SlideShare a Scribd company logo
1 of 20
Intranet
Es una red de ordenadores privados que
utiliza tecnología Internet para compartir
dentro de una organización parte de sus
sistemas de información y sistemas
operacionales.
Como funciona una Intranet
El centro de una Intranet es la World Wide
Web. En muchos casos gran parte de la
razón por la que se creó una Intranet en
primer lugar es que la Web facilita la
publicación de la información y formularios
por toda la compañía usando el Lenguaje
de Marcado de Hipertexto (HTML).
Las Intranets están basadas en la
arquitectura cliente / servidor. EL software
cliente-un navegador para Web, se ejecuta
en una computadora local, y el software
servidor en una Intranet anfitriona.
Los beneficios de la
implementación de una Intranet
Mejoría en el clima organizacional con
efectos directos en la satisfacción de sus
clientes y accionistas.
Mayor eficacia organizacional y
productividad.
Como funciona TCP/IP e IPX en las
intranets
Lo que distingue una Intranet de cualquier otro tipo
de red privada es que se basa en TCP/IP: los
mismos protocolos que se aplican a Internet.
Cuando envías información a través de una
Intranet, los datos se fragmentan en pequeños
paquetes. Los paquetes llegan a su destino, se
vuelven a fusionar en su forma original.
En algunas empresas, puede haber una mezcla
de Intranets basadas en TCP/IP y redes basadas
en otra tecnología, como NetWare.
Cada paquete, junto al número de control, se
coloca en envases IP o "sobre" separados. Estos
envases contienen información que detalla
exactamente donde se van a enviar los datos
dentro de la Intranet o de Internet.
Los paquetes viajan entre redes Intranets gracias
a enrutadores de Intranets. Los enrutadores
examinan todos los envases IP y estudian sus
direcciones.
Debido a que él tráfico en una Intranet cambia
frecuentemente, los paquetes se pueden enviar
por caminos diferentes y puedan llegar
desordenados.
Como funcionan los puentes
Los puentes son combinaciones de hardware y software
que conectan distintas partes de una red, como las
diferentes secciones de una Intranet. Conectan redes de
área local (LAN) entre ellas. Sin embargo, no se usan
generalmente para conectar redes enteras entre ellas.
Cada paquete de datos en una Intranet posee más
información que la del IP. También incluye información de
direccionamiento requerida para otra arquitectura de red
básica, como Ethernet. Los puentes comprueban esta
información de la red externa y entregan el paquete en la
dirección exacta en una LAN.
Los puentes consultan una tabla de aprendizaje
que contiene las direcciones de todos los nodos
de la red. Si un puente descubre que un paquete
pertenece a su LAN, mantiene el paquete en la
LAN. Si descubre que la estación de trabajo está
en otra LAN, envía el paquete. El puente actualiza
constantemente la tabla de aprendizaje a medida
que controla y encamina el tráfico.
Los puentes pueden conectar redes de área local
de varias formas diferentes. Pueden conectar LAN
usando conexiones en serie por líneas telefónicas
tradicionales y módems, por líneas ISDN, y por
conexiones directas por cable. Las unidades
CSU / DSU se usan para conectar puentes con
líneas telefónicas mediante conductividad remota.
Seguridad de las intranets
Cualquier Intranet es vulnerable a los ataques de personas
que tengan el propósito de destruir o robar datos
empresariales. La naturaleza sin límites de Internet y los
protocolos TCP/IP exponen a una empresa a este tipo de
ataques. Las Intranets requieren varias medidas de
seguridad, incluyendo las combinaciones de hardware y
software que proporcionan el control del tráfico; la
encriptación y las contraseñas para convalidar usuarios; y
las herramientas del software para evitar y curar de virus,
bloquear sitios indeseables, y controlar el tráfico.
Una línea de defensa contra intrusos es firewall. Un firewall
es una combinación de hardware / software que controla el
tipo de servicios permitidos hacia o desde la Intranet.
Un firewall de un servidor bastión se configura para
oponerse y evitar el acceso a los servicios no autorizados.
Normalmente está aislado del resto de la Intranet en su
propia sub – red de perímetro. De este modo si el servidor
es "allanado", el resto de la Intranet no estará en peligro.
Los sistemas de autenticación son una parte importante en
el diseño de la seguridad de cualquier Intranet.
El software para el bloqueo de sitios basado en el
servidor puede prohibir a los usuarios de una
Intranet la obtención de material indeseable. EL
software de control rastrea dónde ha ido la gente y
qué servicios han usado, como HTTP para el
acceso a la Web. El software para detectar virus
basado en el servidor puede comprobar cualquier
archivo que entra en la Intranet para asegurarse
que está libre de virus.
Una manera de asegurarse de que las personas
impropias o los datos erróneos no pueden acceder
a la Intranet es usar un enrutador para filtrar. Este
es un tipo especial de enrutador que examina la
dirección IP y la información de cabecera de cada
paquete que entra en la Intranet, y sólo permite el
acceso a aquellos paquetes que tengan
direcciones u otros datos, como e-mail, que el
administrador del sistema ha decidido
previamente que pueden acceder a la Intranet.
Cifrado o Encriptación
Protocolos de seguridad
(SSL) Nivel de Socket Seguro
Firewalls
Proxys
Controles de Acceso
Autenticación
Detección de Intrusos
Como funciona el Software para
examinar un virus en una intranet
Un virus se esconde dentro de un programa. Hasta que
ejecutes el programa infectado, el virus permanece
inactivo, entonces el virus entra en acción. Algunas veces,
lo primero que se hará infectar otros programas del disco
duro copiándose de ellos.
El software para examinar virus se ejecuta en un servidor
dentro del firewall de una Intranet. El software no
comprueba la posible existencia de virus en cada paquete
que entra en la Intranet
Si se encuentra que el archivo está libre de virus,
se le permite pasar. Si se encuentra que tiene
virus, no se le permitirá entrar en la Intranet.
El software antivirus también debería ejecutarse
en computadoras individuales dentro de la Intranet
porque es posible que se pueda introducir un virus
en la Intranet por disquetes, por ejemplo. Además
de la protección contra virus, puede detectar virus
y extirpar cualquier virus que encuentre
Como funcionan las transacciones
financieras en una intranet
Las Intranet no solo se utilizan para coordinar
negocios y hacerlos más eficaces, sino también
como un lugar para hacerlos recibir y rellenar
pedidos de bienes y servicios. Hay muchos
métodos para hacerlo esto pero probablemente el
que más se utilizara será un estándar llamado: El
protocolo para la Transacción Electrónica Segura
(SET).
Redes Virtuales Seguras
Una red Privada Permite a los empresarios,
siempre que se posea una Intranet, enviarse
comunicaciones seguras por internet y saber que
nadie más será capaz de leer los datos. Esto
significa que las compañías no tienen no tienen
que alquilar líneas caras entre ellas para mandar
datos a través de enlaces seguro.

More Related Content

What's hot (11)

Firewall
FirewallFirewall
Firewall
 
Red Logica
Red LogicaRed Logica
Red Logica
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Firewall's
Firewall'sFirewall's
Firewall's
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Clase 02
Clase 02Clase 02
Clase 02
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Firewal
FirewalFirewal
Firewal
 

Viewers also liked

INTRANET Y EXTRANET
INTRANET Y EXTRANETINTRANET Y EXTRANET
INTRANET Y EXTRANETspaomendez
 
Intranet 2.0 ”Entornos de colaboración Social Business"
Intranet 2.0 ”Entornos de colaboración Social Business"Intranet 2.0 ”Entornos de colaboración Social Business"
Intranet 2.0 ”Entornos de colaboración Social Business"Ibermatica Social Business y CRM
 
Intranet 2.0, ¿qué solución elegir?: ¿CMS social?, ¿Social Business Software?...
Intranet 2.0, ¿qué solución elegir?: ¿CMS social?, ¿Social Business Software?...Intranet 2.0, ¿qué solución elegir?: ¿CMS social?, ¿Social Business Software?...
Intranet 2.0, ¿qué solución elegir?: ¿CMS social?, ¿Social Business Software?...Ibermatica Social Business y CRM
 
Intranet Highlights & Case studies
Intranet Highlights & Case studiesIntranet Highlights & Case studies
Intranet Highlights & Case studiesmcasanueva
 
Características de la redes sociales. Intranet versus Internet
Características de la redes sociales. Intranet versus InternetCaracterísticas de la redes sociales. Intranet versus Internet
Características de la redes sociales. Intranet versus InternetJaime10_2B
 
DISEÑO DE UNA INTRANET
DISEÑO DE UNA INTRANETDISEÑO DE UNA INTRANET
DISEÑO DE UNA INTRANETuptc
 
Tabla comparativa de internet, intranet y extranet
Tabla comparativa de internet, intranet y extranetTabla comparativa de internet, intranet y extranet
Tabla comparativa de internet, intranet y extranetLupithaa Guerrero
 

Viewers also liked (17)

INTRANET Y EXTRANET
INTRANET Y EXTRANETINTRANET Y EXTRANET
INTRANET Y EXTRANET
 
El ordenador
El ordenadorEl ordenador
El ordenador
 
Intranet Extranet
Intranet  ExtranetIntranet  Extranet
Intranet Extranet
 
Intranet 2.0 ”Entornos de colaboración Social Business"
Intranet 2.0 ”Entornos de colaboración Social Business"Intranet 2.0 ”Entornos de colaboración Social Business"
Intranet 2.0 ”Entornos de colaboración Social Business"
 
Intranet 2.0, ¿qué solución elegir?: ¿CMS social?, ¿Social Business Software?...
Intranet 2.0, ¿qué solución elegir?: ¿CMS social?, ¿Social Business Software?...Intranet 2.0, ¿qué solución elegir?: ¿CMS social?, ¿Social Business Software?...
Intranet 2.0, ¿qué solución elegir?: ¿CMS social?, ¿Social Business Software?...
 
VISOR MAGICO ANGELA
VISOR MAGICO ANGELA VISOR MAGICO ANGELA
VISOR MAGICO ANGELA
 
Intranet Highlights & Case studies
Intranet Highlights & Case studiesIntranet Highlights & Case studies
Intranet Highlights & Case studies
 
La intranet en las aulas
La intranet en las aulasLa intranet en las aulas
La intranet en las aulas
 
Características de la redes sociales. Intranet versus Internet
Características de la redes sociales. Intranet versus InternetCaracterísticas de la redes sociales. Intranet versus Internet
Características de la redes sociales. Intranet versus Internet
 
Comorg electronica intranet leon5
Comorg electronica intranet leon5Comorg electronica intranet leon5
Comorg electronica intranet leon5
 
Infografía red social corporativa
Infografía red social corporativaInfografía red social corporativa
Infografía red social corporativa
 
DISEÑO DE UNA INTRANET
DISEÑO DE UNA INTRANETDISEÑO DE UNA INTRANET
DISEÑO DE UNA INTRANET
 
Tabla comparativa de internet, intranet y extranet
Tabla comparativa de internet, intranet y extranetTabla comparativa de internet, intranet y extranet
Tabla comparativa de internet, intranet y extranet
 
Servidor intranet-como servidor de intranet
Servidor intranet-como servidor de intranetServidor intranet-como servidor de intranet
Servidor intranet-como servidor de intranet
 
INTRANET
INTRANETINTRANET
INTRANET
 
FormulacióN De HipóTesis
FormulacióN De HipóTesisFormulacióN De HipóTesis
FormulacióN De HipóTesis
 
La Intranet social de la Biblioteca Nacional de España. Ana Carrilo
La Intranet social de la Biblioteca Nacional de España. Ana CarriloLa Intranet social de la Biblioteca Nacional de España. Ana Carrilo
La Intranet social de la Biblioteca Nacional de España. Ana Carrilo
 

Similar to Intranet

Cheroooooooooooo
CherooooooooooooCheroooooooooooo
CherooooooooooooBrianchero
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosIrene08031995
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internetKandoloria
 
Presentación1 autoguardado
Presentación1 autoguardadoPresentación1 autoguardado
Presentación1 autoguardadoLuz Reyes
 
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)Stephanie Alejandra Hernández Morales
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdfFelipeTello6
 
Que Es Una Intranet
Que Es Una IntranetQue Es Una Intranet
Que Es Una Intranetkevicla
 
Que Es Una Intranet
Que Es Una IntranetQue Es Una Intranet
Que Es Una Intranettanpulido
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2DUBANTKDX
 
Cortafuegos
CortafuegosCortafuegos
CortafuegosPPMC26
 

Similar to Intranet (20)

Cheroooooooooooo
CherooooooooooooCheroooooooooooo
Cheroooooooooooo
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
Firewall y seguridad de internet
Firewall y seguridad de internetFirewall y seguridad de internet
Firewall y seguridad de internet
 
Presentación1 autoguardado
Presentación1 autoguardadoPresentación1 autoguardado
Presentación1 autoguardado
 
Firewall
FirewallFirewall
Firewall
 
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
Firewall diapositivas (Stephanie Hernández ) ( Tercer grado de Secundaria)
 
Firewalls
FirewallsFirewalls
Firewalls
 
Sistemas
SistemasSistemas
Sistemas
 
Untangle
UntangleUntangle
Untangle
 
Untangle
UntangleUntangle
Untangle
 
Intranet
IntranetIntranet
Intranet
 
Firewall_Como funciona.pdf
Firewall_Como funciona.pdfFirewall_Como funciona.pdf
Firewall_Como funciona.pdf
 
Que Es Una Intranet
Que Es Una IntranetQue Es Una Intranet
Que Es Una Intranet
 
Que Es Una Intranet
Que Es Una IntranetQue Es Una Intranet
Que Es Una Intranet
 
Intranet
IntranetIntranet
Intranet
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2Copia de cuestionario_de_concepto_de_seguridad 2
Copia de cuestionario_de_concepto_de_seguridad 2
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 

Recently uploaded

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Recently uploaded (16)

KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Intranet

  • 1. Intranet Es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales.
  • 2. Como funciona una Intranet El centro de una Intranet es la World Wide Web. En muchos casos gran parte de la razón por la que se creó una Intranet en primer lugar es que la Web facilita la publicación de la información y formularios por toda la compañía usando el Lenguaje de Marcado de Hipertexto (HTML).
  • 3. Las Intranets están basadas en la arquitectura cliente / servidor. EL software cliente-un navegador para Web, se ejecuta en una computadora local, y el software servidor en una Intranet anfitriona.
  • 4. Los beneficios de la implementación de una Intranet Mejoría en el clima organizacional con efectos directos en la satisfacción de sus clientes y accionistas. Mayor eficacia organizacional y productividad.
  • 5. Como funciona TCP/IP e IPX en las intranets Lo que distingue una Intranet de cualquier otro tipo de red privada es que se basa en TCP/IP: los mismos protocolos que se aplican a Internet. Cuando envías información a través de una Intranet, los datos se fragmentan en pequeños paquetes. Los paquetes llegan a su destino, se vuelven a fusionar en su forma original.
  • 6. En algunas empresas, puede haber una mezcla de Intranets basadas en TCP/IP y redes basadas en otra tecnología, como NetWare. Cada paquete, junto al número de control, se coloca en envases IP o "sobre" separados. Estos envases contienen información que detalla exactamente donde se van a enviar los datos dentro de la Intranet o de Internet.
  • 7. Los paquetes viajan entre redes Intranets gracias a enrutadores de Intranets. Los enrutadores examinan todos los envases IP y estudian sus direcciones. Debido a que él tráfico en una Intranet cambia frecuentemente, los paquetes se pueden enviar por caminos diferentes y puedan llegar desordenados.
  • 8.
  • 9. Como funcionan los puentes Los puentes son combinaciones de hardware y software que conectan distintas partes de una red, como las diferentes secciones de una Intranet. Conectan redes de área local (LAN) entre ellas. Sin embargo, no se usan generalmente para conectar redes enteras entre ellas. Cada paquete de datos en una Intranet posee más información que la del IP. También incluye información de direccionamiento requerida para otra arquitectura de red básica, como Ethernet. Los puentes comprueban esta información de la red externa y entregan el paquete en la dirección exacta en una LAN.
  • 10. Los puentes consultan una tabla de aprendizaje que contiene las direcciones de todos los nodos de la red. Si un puente descubre que un paquete pertenece a su LAN, mantiene el paquete en la LAN. Si descubre que la estación de trabajo está en otra LAN, envía el paquete. El puente actualiza constantemente la tabla de aprendizaje a medida que controla y encamina el tráfico.
  • 11. Los puentes pueden conectar redes de área local de varias formas diferentes. Pueden conectar LAN usando conexiones en serie por líneas telefónicas tradicionales y módems, por líneas ISDN, y por conexiones directas por cable. Las unidades CSU / DSU se usan para conectar puentes con líneas telefónicas mediante conductividad remota.
  • 12. Seguridad de las intranets Cualquier Intranet es vulnerable a los ataques de personas que tengan el propósito de destruir o robar datos empresariales. La naturaleza sin límites de Internet y los protocolos TCP/IP exponen a una empresa a este tipo de ataques. Las Intranets requieren varias medidas de seguridad, incluyendo las combinaciones de hardware y software que proporcionan el control del tráfico; la encriptación y las contraseñas para convalidar usuarios; y las herramientas del software para evitar y curar de virus, bloquear sitios indeseables, y controlar el tráfico.
  • 13. Una línea de defensa contra intrusos es firewall. Un firewall es una combinación de hardware / software que controla el tipo de servicios permitidos hacia o desde la Intranet. Un firewall de un servidor bastión se configura para oponerse y evitar el acceso a los servicios no autorizados. Normalmente está aislado del resto de la Intranet en su propia sub – red de perímetro. De este modo si el servidor es "allanado", el resto de la Intranet no estará en peligro. Los sistemas de autenticación son una parte importante en el diseño de la seguridad de cualquier Intranet.
  • 14. El software para el bloqueo de sitios basado en el servidor puede prohibir a los usuarios de una Intranet la obtención de material indeseable. EL software de control rastrea dónde ha ido la gente y qué servicios han usado, como HTTP para el acceso a la Web. El software para detectar virus basado en el servidor puede comprobar cualquier archivo que entra en la Intranet para asegurarse que está libre de virus.
  • 15. Una manera de asegurarse de que las personas impropias o los datos erróneos no pueden acceder a la Intranet es usar un enrutador para filtrar. Este es un tipo especial de enrutador que examina la dirección IP y la información de cabecera de cada paquete que entra en la Intranet, y sólo permite el acceso a aquellos paquetes que tengan direcciones u otros datos, como e-mail, que el administrador del sistema ha decidido previamente que pueden acceder a la Intranet.
  • 16. Cifrado o Encriptación Protocolos de seguridad (SSL) Nivel de Socket Seguro Firewalls Proxys Controles de Acceso Autenticación Detección de Intrusos
  • 17. Como funciona el Software para examinar un virus en una intranet Un virus se esconde dentro de un programa. Hasta que ejecutes el programa infectado, el virus permanece inactivo, entonces el virus entra en acción. Algunas veces, lo primero que se hará infectar otros programas del disco duro copiándose de ellos. El software para examinar virus se ejecuta en un servidor dentro del firewall de una Intranet. El software no comprueba la posible existencia de virus en cada paquete que entra en la Intranet
  • 18. Si se encuentra que el archivo está libre de virus, se le permite pasar. Si se encuentra que tiene virus, no se le permitirá entrar en la Intranet. El software antivirus también debería ejecutarse en computadoras individuales dentro de la Intranet porque es posible que se pueda introducir un virus en la Intranet por disquetes, por ejemplo. Además de la protección contra virus, puede detectar virus y extirpar cualquier virus que encuentre
  • 19. Como funcionan las transacciones financieras en una intranet Las Intranet no solo se utilizan para coordinar negocios y hacerlos más eficaces, sino también como un lugar para hacerlos recibir y rellenar pedidos de bienes y servicios. Hay muchos métodos para hacerlo esto pero probablemente el que más se utilizara será un estándar llamado: El protocolo para la Transacción Electrónica Segura (SET).
  • 20. Redes Virtuales Seguras Una red Privada Permite a los empresarios, siempre que se posea una Intranet, enviarse comunicaciones seguras por internet y saber que nadie más será capaz de leer los datos. Esto significa que las compañías no tienen no tienen que alquilar líneas caras entre ellas para mandar datos a través de enlaces seguro.