SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
“JOSE ANTONIO TORRES “ ESTIC NUMERO 56 INFORMATICA ll PROF: ENRIQUE TORRESCANO MONTIEL ALUMNO: CRUZ ABREGO CESAR BLADIMIR TURNO MATUTINO GRADO 2 GRUPO “D”
RED PAN Es una red capaz de soportar los segmentos de 33 pies (10 metros) o más de longitud. Una PAN se suele utilizar para conectar dispositivos personales, como teléfonos celulares, auriculares y asistentes digitales personales entre sí, a otros dispositivos autónomos y redes más grandes, sin necesidad de cables. 
Muchas PAN se basan en Bluetooth, una tecnología de comunicación inalámbrica de corto alcance, inventada por la compañía sueca Ericsson en 1994. Los dispositivos habilitados para Bluetooth están equipados con un chip pequeño de computadora con una radio Bluetooth y el software que les permite conectarse a otros dispositivos mediante ondas de radio. Un dispositivo Bluetooth puede conectar hasta otros siete dispositivos Bluetooth para formar una PAN, técnicamente conocida como Piconet. 
Las tecnologías de radiofrecuencia, tales como Bluetooth y Wi-Fi, no son las únicas tecnologías que pueden formar la base de un PAN. La tecnología óptica de infrarrojos -que se comunica a través de la radiación con longitudes de onda comprendidas entre 1 y 100 micrones- tiene un alcance corto, pero tiene un bajo consumo y bajo costo.
¿Qué es una VPN? La brevedad es una virtud, ya lo decía el gran Quevedo: Lo bueno, si breve, dos veces bueno. Siguiendo esa premisa trataremos de explicar brevemente que una VPN es una red virtual que se crea dentro de otra red real, como puede ser Internet. Realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local. En la mayoría de los casos la red pública es Internet, pero también puede ser una red ATM o Frame 
Funcionamiento de una VPN: Como hemos indicado en un apartado anterior, desde el punto de vista del usuario que se conecta a ella, el funcionamiento de una VPN es similar al de cualquier red normal, aunque realmente para que el comportamiento se perciba como el mismo hay un gran número de elementos y factores que hacen esto posible. La comunicación entre los dos extremos de la red privada a través de la red pública se hace estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autentificación que aseguren la confidencialidad e integridad de los datos transmitidos a través de esa red pública. Debido al uso de estas redes públicas, generalmente Internet, es necesario prestar especial atención a las cuestiones de seguridad para evitar accesos no deseados. La tecnología de túneles (Tunneling) es un modo de envío de datos en el que se encapsula un tipo de paquetes de datos dentro del paquete de datos propio de algún protocolo de comunicaciones, y al llegar a su destino, el paquete original es desempaquetado volviendo así a su estado original.
Usuario y contraseña 
www

Mais conteúdo relacionado

Mais procurados

Mais procurados (6)

Red pan vpn jair montes
Red pan vpn    jair montesRed pan vpn    jair montes
Red pan vpn jair montes
 
Red pan vpn jair montes
Red pan vpn    jair montesRed pan vpn    jair montes
Red pan vpn jair montes
 
Axel
AxelAxel
Axel
 
Axel
AxelAxel
Axel
 
RED VPN
RED VPNRED VPN
RED VPN
 
ACCESO A REDES
ACCESO A REDESACCESO A REDES
ACCESO A REDES
 

Destaque

Symantec Veritas Netbackup
Symantec Veritas NetbackupSymantec Veritas Netbackup
Symantec Veritas NetbackupYury Khrebtov
 
Elektroniska recept inom hemvård och serviceboende
Elektroniska recept inom hemvård och serviceboendeElektroniska recept inom hemvård och serviceboende
Elektroniska recept inom hemvård och serviceboendeTHL
 
HR_Data_Trends_Report_-_Spring_2016
HR_Data_Trends_Report_-_Spring_2016HR_Data_Trends_Report_-_Spring_2016
HR_Data_Trends_Report_-_Spring_2016Chris Bennett
 
Les intel·ligències múltiples
Les intel·ligències múltiplesLes intel·ligències múltiples
Les intel·ligències múltiplestridimensional
 
merchandising book SSC_presentazione
merchandising book SSC_presentazionemerchandising book SSC_presentazione
merchandising book SSC_presentazioneRoberta Iacovelli
 
Sc 1 de 8 capítulo i
Sc 1 de 8 capítulo i Sc 1 de 8 capítulo i
Sc 1 de 8 capítulo i Joaquim Vinhas
 
Notas al 10 de noviembre carlos y gabriel
Notas al 10 de noviembre carlos y gabrielNotas al 10 de noviembre carlos y gabriel
Notas al 10 de noviembre carlos y gabrielCOLEGIONECQUITO
 
Sc 3 de 8 capítulo iii
Sc 3 de 8 capítulo iiiSc 3 de 8 capítulo iii
Sc 3 de 8 capítulo iiiJoaquim Vinhas
 
April 2011 Calendar of Events LEADING To LIES About KILLING OF OSAMA BIN LA...
April 2011   Calendar of Events LEADING To LIES About KILLING OF OSAMA BIN LA...April 2011   Calendar of Events LEADING To LIES About KILLING OF OSAMA BIN LA...
April 2011 Calendar of Events LEADING To LIES About KILLING OF OSAMA BIN LA...VogelDenise
 
Sc 2 de 8 capítulo ii
Sc 2 de 8 capítulo iiSc 2 de 8 capítulo ii
Sc 2 de 8 capítulo iiJoaquim Vinhas
 

Destaque (18)

Symantec Veritas Netbackup
Symantec Veritas NetbackupSymantec Veritas Netbackup
Symantec Veritas Netbackup
 
IMG_0410
IMG_0410IMG_0410
IMG_0410
 
CERTIFICATE OF CREDIT
CERTIFICATE OF CREDITCERTIFICATE OF CREDIT
CERTIFICATE OF CREDIT
 
Elektroniska recept inom hemvård och serviceboende
Elektroniska recept inom hemvård och serviceboendeElektroniska recept inom hemvård och serviceboende
Elektroniska recept inom hemvård och serviceboende
 
HR_Data_Trends_Report_-_Spring_2016
HR_Data_Trends_Report_-_Spring_2016HR_Data_Trends_Report_-_Spring_2016
HR_Data_Trends_Report_-_Spring_2016
 
Les intel·ligències múltiples
Les intel·ligències múltiplesLes intel·ligències múltiples
Les intel·ligències múltiples
 
merchandising book SSC_presentazione
merchandising book SSC_presentazionemerchandising book SSC_presentazione
merchandising book SSC_presentazione
 
In-Plant Training AMBAL AUTO
In-Plant Training AMBAL AUTOIn-Plant Training AMBAL AUTO
In-Plant Training AMBAL AUTO
 
Sc 1 de 8 capítulo i
Sc 1 de 8 capítulo i Sc 1 de 8 capítulo i
Sc 1 de 8 capítulo i
 
Os mensageiros
Os mensageirosOs mensageiros
Os mensageiros
 
Notas al 10 de noviembre carlos y gabriel
Notas al 10 de noviembre carlos y gabrielNotas al 10 de noviembre carlos y gabriel
Notas al 10 de noviembre carlos y gabriel
 
La esquina 08 de janeiro
La esquina 08 de janeiroLa esquina 08 de janeiro
La esquina 08 de janeiro
 
14
1414
14
 
Bypass
BypassBypass
Bypass
 
SMALL ARMS FIRING SCHOOL
SMALL ARMS FIRING SCHOOLSMALL ARMS FIRING SCHOOL
SMALL ARMS FIRING SCHOOL
 
Sc 3 de 8 capítulo iii
Sc 3 de 8 capítulo iiiSc 3 de 8 capítulo iii
Sc 3 de 8 capítulo iii
 
April 2011 Calendar of Events LEADING To LIES About KILLING OF OSAMA BIN LA...
April 2011   Calendar of Events LEADING To LIES About KILLING OF OSAMA BIN LA...April 2011   Calendar of Events LEADING To LIES About KILLING OF OSAMA BIN LA...
April 2011 Calendar of Events LEADING To LIES About KILLING OF OSAMA BIN LA...
 
Sc 2 de 8 capítulo ii
Sc 2 de 8 capítulo iiSc 2 de 8 capítulo ii
Sc 2 de 8 capítulo ii
 

Semelhante a Red VPN Y RED PAN

Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpnIng Jaab
 
Que es una vpn
Que es una vpnQue es una vpn
Que es una vpnGabby1749
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivasJulieth Batista
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Redes e Internet
Redes e InternetRedes e Internet
Redes e InternetErick_x3
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasjrestrelo221
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpnsaleja6hh
 
Presentación de red de computacion
Presentación de red de computacionPresentación de red de computacion
Presentación de red de computacionYoel Leal
 
Universidad nacional abierta y a distancia
Universidad nacional abierta y a distanciaUniversidad nacional abierta y a distancia
Universidad nacional abierta y a distanciadanis cardenas
 
Redesinformaticasmd
RedesinformaticasmdRedesinformaticasmd
Redesinformaticasmdmanuel281
 
Redesinformaticasmd
RedesinformaticasmdRedesinformaticasmd
Redesinformaticasmdmanuel281
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricasvilmazapana
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSJULIOCESARGARCIAHERN2
 
Conceptos basicos de redes e
Conceptos basicos de redes eConceptos basicos de redes e
Conceptos basicos de redes epaula liscano
 

Semelhante a Red VPN Y RED PAN (20)

VPN y PROXY
VPN y PROXYVPN y PROXY
VPN y PROXY
 
Brandon
BrandonBrandon
Brandon
 
Red pan vpn jair montes
Red pan vpn    jair montesRed pan vpn    jair montes
Red pan vpn jair montes
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Que es una vpn
Que es una vpnQue es una vpn
Que es una vpn
 
Herramientas telematicas diapositivas
Herramientas telematicas diapositivasHerramientas telematicas diapositivas
Herramientas telematicas diapositivas
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes e Internet
Redes e InternetRedes e Internet
Redes e Internet
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpns
 
Presentación de red de computacion
Presentación de red de computacionPresentación de red de computacion
Presentación de red de computacion
 
Universidad nacional abierta y a distancia
Universidad nacional abierta y a distanciaUniversidad nacional abierta y a distancia
Universidad nacional abierta y a distancia
 
Redesinformaticasmd
RedesinformaticasmdRedesinformaticasmd
Redesinformaticasmd
 
Redesinformaticasmd
RedesinformaticasmdRedesinformaticasmd
Redesinformaticasmd
 
Temática y redes
Temática y redesTemática y redes
Temática y redes
 
Origen y evolucion del internet
Origen y evolucion del internetOrigen y evolucion del internet
Origen y evolucion del internet
 
seguridad en redes inalambricas
seguridad en redes inalambricasseguridad en redes inalambricas
seguridad en redes inalambricas
 
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOSCONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
CONCEPTOS DE VPN PARA APRENDER SUS CONCEPTOS BASICOS
 
Vpn
VpnVpn
Vpn
 
Conceptos basicos de redes e
Conceptos basicos de redes eConceptos basicos de redes e
Conceptos basicos de redes e
 

Último

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 

Último (20)

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 

Red VPN Y RED PAN

  • 1. “JOSE ANTONIO TORRES “ ESTIC NUMERO 56 INFORMATICA ll PROF: ENRIQUE TORRESCANO MONTIEL ALUMNO: CRUZ ABREGO CESAR BLADIMIR TURNO MATUTINO GRADO 2 GRUPO “D”
  • 2. RED PAN Es una red capaz de soportar los segmentos de 33 pies (10 metros) o más de longitud. Una PAN se suele utilizar para conectar dispositivos personales, como teléfonos celulares, auriculares y asistentes digitales personales entre sí, a otros dispositivos autónomos y redes más grandes, sin necesidad de cables. Muchas PAN se basan en Bluetooth, una tecnología de comunicación inalámbrica de corto alcance, inventada por la compañía sueca Ericsson en 1994. Los dispositivos habilitados para Bluetooth están equipados con un chip pequeño de computadora con una radio Bluetooth y el software que les permite conectarse a otros dispositivos mediante ondas de radio. Un dispositivo Bluetooth puede conectar hasta otros siete dispositivos Bluetooth para formar una PAN, técnicamente conocida como Piconet. Las tecnologías de radiofrecuencia, tales como Bluetooth y Wi-Fi, no son las únicas tecnologías que pueden formar la base de un PAN. La tecnología óptica de infrarrojos -que se comunica a través de la radiación con longitudes de onda comprendidas entre 1 y 100 micrones- tiene un alcance corto, pero tiene un bajo consumo y bajo costo.
  • 3. ¿Qué es una VPN? La brevedad es una virtud, ya lo decía el gran Quevedo: Lo bueno, si breve, dos veces bueno. Siguiendo esa premisa trataremos de explicar brevemente que una VPN es una red virtual que se crea dentro de otra red real, como puede ser Internet. Realmente una VPN no es más que una estructura de red corporativa implantada sobre una red de recursos de carácter público, pero que utiliza el mismo sistema de gestión y las mismas políticas de acceso que se usan en las redes privadas, al fin y al cabo no es más que la creación en una red pública de un entorno de carácter confidencial y privado que permitirá trabajar al usuario como si estuviera en su misma red local. En la mayoría de los casos la red pública es Internet, pero también puede ser una red ATM o Frame Funcionamiento de una VPN: Como hemos indicado en un apartado anterior, desde el punto de vista del usuario que se conecta a ella, el funcionamiento de una VPN es similar al de cualquier red normal, aunque realmente para que el comportamiento se perciba como el mismo hay un gran número de elementos y factores que hacen esto posible. La comunicación entre los dos extremos de la red privada a través de la red pública se hace estableciendo túneles virtuales entre esos dos puntos y usando sistemas de encriptación y autentificación que aseguren la confidencialidad e integridad de los datos transmitidos a través de esa red pública. Debido al uso de estas redes públicas, generalmente Internet, es necesario prestar especial atención a las cuestiones de seguridad para evitar accesos no deseados. La tecnología de túneles (Tunneling) es un modo de envío de datos en el que se encapsula un tipo de paquetes de datos dentro del paquete de datos propio de algún protocolo de comunicaciones, y al llegar a su destino, el paquete original es desempaquetado volviendo así a su estado original.