SlideShare une entreprise Scribd logo
1  sur  10
CAMPUS CUAUTEPEC


              TELNET


PROFESOR:JOSE RAYMUNDO MUÑOZ ISLAS


ALUMNO:NICOLÁS HERNÁNDEZ HERNÁNDEZ


             DN11CC
Telnet es el acrónimo de
Telecommunication Network.
Se trata del nombre de un protocolo de red que se utiliza para
 acceder a una computadora y manejarla de forma remota.
La información viaja por la red sin cifrar, lo que
permite que algún espía pueda acceder a datos como
         nombres de usuario y contraseñas.
La poca seguridad que ofrece el telnet puede explicarse
               por su función original.
Es muy recomendable no
utilizar TELNET para conexiones remotas,
      sino sustituirlo por aplicaciones
  equivalentes pero que utilicen cifrado
para la transmisión de datos: SSH o SSL-
        Telnet son las más comunes.
Es necesario tener en
cuenta es que como hemos
   dicho, no se trata de
conectarse a un PC, sino a
 máquinas grandes donde
 existen decenas, a veces
 centenares, de usuarios.
La operación
    se hace
 mediante la
concesión de
 un derecho
  (cuenta de
 acceso) que
  concede el
administrador
del sistema, y
   que lleva
implícita una
   serie de
 condiciones
Por ejemplo: fechas y horas en que podemos
conectar; directorios que podemos visitar/usar; si
   podemos grabar en ellos o solo leer; cuanta
 información podemos guardar (espacio de disco
Para identificar a cada usuario con cuenta
abierta en el sistema, se utiliza un nombre
 (nick name) que identifica al usuario o al
      servicio, y una clave de acceso
       (password) que lo autentifica.

Contenu connexe

Tendances

Qué es la w3 c
Qué es la w3 cQué es la w3 c
Qué es la w3 c
Jezuxx13
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
17oswaldo
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnología
Mandyvalerio
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSH
luigiHdz
 
Protocolo de comunicaciones
Protocolo de comunicacionesProtocolo de comunicaciones
Protocolo de comunicaciones
Diana Mayorquin
 

Tendances (19)

Qué es la w3 c
Qué es la w3 cQué es la w3 c
Qué es la w3 c
 
Informatica
InformaticaInformatica
Informatica
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
 
Marianw3c
Marianw3cMarianw3c
Marianw3c
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnología
 
Ssh
SshSsh
Ssh
 
Conceptos basicos de redes
Conceptos  basicos de redesConceptos  basicos de redes
Conceptos basicos de redes
 
Glosario para Redes Industriales
Glosario para Redes IndustrialesGlosario para Redes Industriales
Glosario para Redes Industriales
 
Conceptos Informaticos
Conceptos InformaticosConceptos Informaticos
Conceptos Informaticos
 
Administracion de recursos informaticos
Administracion de recursos informaticosAdministracion de recursos informaticos
Administracion de recursos informaticos
 
Red VPN Y RED PAN
Red VPN Y RED PAN Red VPN Y RED PAN
Red VPN Y RED PAN
 
VC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSHVC4NM73 EQ#4-SSH
VC4NM73 EQ#4-SSH
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
 
Album web
Album webAlbum web
Album web
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 
Protocolo de comunicaciones
Protocolo de comunicacionesProtocolo de comunicaciones
Protocolo de comunicaciones
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo ssh
 
Trabajo practico n4
Trabajo practico n4Trabajo practico n4
Trabajo practico n4
 
Seguridad
SeguridadSeguridad
Seguridad
 

En vedette (6)

Web 2.0 en las tics
Web 2.0 en las ticsWeb 2.0 en las tics
Web 2.0 en las tics
 
Cuida tu planeta!!!
Cuida tu  planeta!!!Cuida tu  planeta!!!
Cuida tu planeta!!!
 
Innovacion en automoviles
Innovacion en automovilesInnovacion en automoviles
Innovacion en automoviles
 
Newsletter GJAV Febbraio 2012
Newsletter GJAV Febbraio 2012Newsletter GJAV Febbraio 2012
Newsletter GJAV Febbraio 2012
 
Skmbt c55212021515180
Skmbt c55212021515180Skmbt c55212021515180
Skmbt c55212021515180
 
Universale
UniversaleUniversale
Universale
 

Similaire à Telnet (20)

Telnet sistema de informacion
Telnet sistema de informacionTelnet sistema de informacion
Telnet sistema de informacion
 
Dn12 u3 a21_vsrg
Dn12 u3 a21_vsrgDn12 u3 a21_vsrg
Dn12 u3 a21_vsrg
 
TELNET
TELNETTELNET
TELNET
 
Telnet
TelnetTelnet
Telnet
 
Telnet
TelnetTelnet
Telnet
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una red
 
Recursos de una red
Recursos de una redRecursos de una red
Recursos de una red
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Servicio FTP.docx
Servicio FTP.docxServicio FTP.docx
Servicio FTP.docx
 
Equipo 1-xochilth
Equipo 1-xochilthEquipo 1-xochilth
Equipo 1-xochilth
 
Telnet
Telnet Telnet
Telnet
 
Aplicaciones de acceso remoto
Aplicaciones de acceso remotoAplicaciones de acceso remoto
Aplicaciones de acceso remoto
 
Aplicaciones de acceso remoto
Aplicaciones de acceso remotoAplicaciones de acceso remoto
Aplicaciones de acceso remoto
 
Aplicaciones de acceso remoto
Aplicaciones de acceso remotoAplicaciones de acceso remoto
Aplicaciones de acceso remoto
 
Aplicaciones de acceso remoto
Aplicaciones de acceso remotoAplicaciones de acceso remoto
Aplicaciones de acceso remoto
 

Plus de Niko Hernandez (17)

Videoconferencias
VideoconferenciasVideoconferencias
Videoconferencias
 
Rss atom xml
Rss atom xmlRss atom xml
Rss atom xml
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Chris brown
Chris brownChris brown
Chris brown
 
Audioconferencia
AudioconferenciaAudioconferencia
Audioconferencia
 
LA GUERRA EN EL SIGLO XXI
LA GUERRA EN EL SIGLO XXILA GUERRA EN EL SIGLO XXI
LA GUERRA EN EL SIGLO XXI
 
Protocolo http
Protocolo httpProtocolo http
Protocolo http
 
Protocolo ftp
Protocolo ftpProtocolo ftp
Protocolo ftp
 
Mensajería instantánea
Mensajería instantáneaMensajería instantánea
Mensajería instantánea
 
Mensajería instantánea
Mensajería instantáneaMensajería instantánea
Mensajería instantánea
 
La historia del intLernet
La historia del intLernetLa historia del intLernet
La historia del intLernet
 
La historia del correo electrónicoLa historia del correo electronico
La historia del correo electrónicoLa historia del correo electronicoLa historia del correo electrónicoLa historia del correo electronico
La historia del correo electrónicoLa historia del correo electronico
 
La historia de napster
La historia de napsterLa historia de napster
La historia de napster
 
La historia de los servicios de chat
La historia de los servicios de chatLa historia de los servicios de chat
La historia de los servicios de chat
 
La historia de los blogs en internet
La historia de los blogs en internetLa historia de los blogs en internet
La historia de los blogs en internet
 
Grupos de noticias news
Grupos de noticias newsGrupos de noticias news
Grupos de noticias news
 
Juegos de azar
Juegos de azarJuegos de azar
Juegos de azar
 

Dernier

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 

Dernier (20)

Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 

Telnet

  • 1. CAMPUS CUAUTEPEC TELNET PROFESOR:JOSE RAYMUNDO MUÑOZ ISLAS ALUMNO:NICOLÁS HERNÁNDEZ HERNÁNDEZ DN11CC
  • 2. Telnet es el acrónimo de Telecommunication Network.
  • 3. Se trata del nombre de un protocolo de red que se utiliza para acceder a una computadora y manejarla de forma remota.
  • 4. La información viaja por la red sin cifrar, lo que permite que algún espía pueda acceder a datos como nombres de usuario y contraseñas.
  • 5. La poca seguridad que ofrece el telnet puede explicarse por su función original.
  • 6. Es muy recomendable no utilizar TELNET para conexiones remotas, sino sustituirlo por aplicaciones equivalentes pero que utilicen cifrado para la transmisión de datos: SSH o SSL- Telnet son las más comunes.
  • 7. Es necesario tener en cuenta es que como hemos dicho, no se trata de conectarse a un PC, sino a máquinas grandes donde existen decenas, a veces centenares, de usuarios.
  • 8. La operación se hace mediante la concesión de un derecho (cuenta de acceso) que concede el administrador del sistema, y que lleva implícita una serie de condiciones
  • 9. Por ejemplo: fechas y horas en que podemos conectar; directorios que podemos visitar/usar; si podemos grabar en ellos o solo leer; cuanta información podemos guardar (espacio de disco
  • 10. Para identificar a cada usuario con cuenta abierta en el sistema, se utiliza un nombre (nick name) que identifica al usuario o al servicio, y una clave de acceso (password) que lo autentifica.