12.6-Terminal informático. 

12.6.1-Definición del terminal informático. 
Es un dispositivo electrónico o electromecánico que se utiliza para interactuar con un(a) computador(a). Suele confundirse con su homónimo virtual, programado para emular las especificaciones de un terminal estándar.


12.6.2-Definición del terminal tonto.
Es un tipo de terminal que consiste en un teclado y una pantalla de salida, que puede ser usada para dar entrada y transmitir datos, o desplegar datos desde una computadora remota a la cual se está conectado.
12.6.3-Definición del terminal gráfico. 
Representación visual de una serie de datos, representación que tiene como finalidad dar una rápida noción acerca de volúmenes, cantidades y porcentajes, estableciendo comparaciones.
12.6.4-Definición del terminal de texto.
 es un dispositivo electrónico o electromecánico que se utiliza para interactuar con un(a) computador(a). Suele confundirse con su homónimo virtual, programado para emular las especificaciones de un terminal estándar.
12.6.5-Definición de red privada virtual.
Es una red privada que se extiende, mediante un proceso de encapsulación y en algún caso de encriptación, desde los paquetes de datos a diferentes puntos remotos, mediante el uso de infraestructuras públicas de transporte. Los paquetes de datos de la red privada viajan por un túnel definido en la red pública.
12.6.5.1-Características.

  • Sistemas de control de acceso.
  • Autentificación y Autorización de usuarios.
  • Auditoria y registro de actividades.
  • Integridad.
  • Confidencialidad y privacidad.
  • Control de acceso.
12.6.5.2-Tipos de red privada virtual.

VPN de acceso remoto.

Es quizás el modelo más usado actualmente, y consiste en usuarios que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso.

VPN punto a punto.

Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. 

Tunneling.

La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras.

VPN over LAN.

Este esquema es el menos difundido pero uno de los más poderosos para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto" pero, en vez de utilizar Internet como medio de conexión, emplea la misma red de área local (LAN) de la empresa.
12.6.5.3-Ventajas de red privada virtual.
  • Reducción de costos.
  • Sencilla de usar.
  • Sencilla instalación. 
  • Herramientas de diagnostico remoto. 
  • Evita el alto costo de las actualizaciones y mantenimiento a las pc remotas.
12.6.5.4-Tipos de conexiones de red privada virtual. 

RPV a nivel de red.
Consiste en la implementación de la Red Privada Virtual a nivel 3 de la capa OSI, esto significa que máquinas y aplicaciones a ambos lados del túnel se ven entre ellas exactamente igual que lo harían mediante una conexión directa. Este tipo de RPV es transparente a cualquier protocolo y aplicación.
RPV a nivel de aplicación.
Se implementan estableciendo una Red Privada Virtual sin que los routers intermedios, ni la pila de red del host, intevengan en el proceso. Se basa en el protocolo SSL (Socket Security Layer) desde una sesión HTTP. En su versión más básica (clientless), el servidor SSL mantiene, a través de la red pública, una sesión segura con el navegador HTTP del cliente, y presenta recursos de la red interna (aplicaciones, servidores de ficheros, etc.) en formato web.

Comentarios