Intranet
Es una red de ordenadores privados que
utiliza tecnología Internet para compartir
dentro de una organización parte de sus
sistemas de información y sistemas
operacionales.
Como funciona una Intranet
El centro de una Intranet es la World Wide
Web. En muchos casos gran parte de la
razón por la que se creó una Intranet en
primer lugar es que la Web facilita la
publicación de la información y formularios
por toda la compañía usando el Lenguaje
de Marcado de Hipertexto (HTML).
Las Intranets están basadas en la
arquitectura cliente / servidor. EL software
cliente-un navegador para Web, se ejecuta
en una computadora local, y el software
servidor en una Intranet anfitriona.
Los beneficios de la
implementación de una Intranet
Mejoría en el clima organizacional con
efectos directos en la satisfacción de sus
clientes y accionistas.
Mayor eficacia organizacional y
productividad.
Como funciona TCP/IP e IPX en las
intranets
Lo que distingue una Intranet de cualquier otro tipo
de red privada es que se basa en TCP/IP: los
mismos protocolos que se aplican a Internet.
Cuando envías información a través de una
Intranet, los datos se fragmentan en pequeños
paquetes. Los paquetes llegan a su destino, se
vuelven a fusionar en su forma original.
En algunas empresas, puede haber una mezcla
de Intranets basadas en TCP/IP y redes basadas
en otra tecnología, como NetWare.
Cada paquete, junto al número de control, se
coloca en envases IP o "sobre" separados. Estos
envases contienen información que detalla
exactamente donde se van a enviar los datos
dentro de la Intranet o de Internet.
Los paquetes viajan entre redes Intranets gracias
a enrutadores de Intranets. Los enrutadores
examinan todos los envases IP y estudian sus
direcciones.
Debido a que él tráfico en una Intranet cambia
frecuentemente, los paquetes se pueden enviar
por caminos diferentes y puedan llegar
desordenados.
Intranet
Como funcionan los puentes
Los puentes son combinaciones de hardware y software
que conectan distintas partes de una red, como las
diferentes secciones de una Intranet. Conectan redes de
área local (LAN) entre ellas. Sin embargo, no se usan
generalmente para conectar redes enteras entre ellas.
Cada paquete de datos en una Intranet posee más
información que la del IP. También incluye información de
direccionamiento requerida para otra arquitectura de red
básica, como Ethernet. Los puentes comprueban esta
información de la red externa y entregan el paquete en la
dirección exacta en una LAN.
Los puentes consultan una tabla de aprendizaje
que contiene las direcciones de todos los nodos
de la red. Si un puente descubre que un paquete
pertenece a su LAN, mantiene el paquete en la
LAN. Si descubre que la estación de trabajo está
en otra LAN, envía el paquete. El puente actualiza
constantemente la tabla de aprendizaje a medida
que controla y encamina el tráfico.
Los puentes pueden conectar redes de área local
de varias formas diferentes. Pueden conectar LAN
usando conexiones en serie por líneas telefónicas
tradicionales y módems, por líneas ISDN, y por
conexiones directas por cable. Las unidades
CSU / DSU se usan para conectar puentes con
líneas telefónicas mediante conductividad remota.
Seguridad de las intranets
Cualquier Intranet es vulnerable a los ataques de personas
que tengan el propósito de destruir o robar datos
empresariales. La naturaleza sin límites de Internet y los
protocolos TCP/IP exponen a una empresa a este tipo de
ataques. Las Intranets requieren varias medidas de
seguridad, incluyendo las combinaciones de hardware y
software que proporcionan el control del tráfico; la
encriptación y las contraseñas para convalidar usuarios; y
las herramientas del software para evitar y curar de virus,
bloquear sitios indeseables, y controlar el tráfico.
Una línea de defensa contra intrusos es firewall. Un firewall
es una combinación de hardware / software que controla el
tipo de servicios permitidos hacia o desde la Intranet.
Un firewall de un servidor bastión se configura para
oponerse y evitar el acceso a los servicios no autorizados.
Normalmente está aislado del resto de la Intranet en su
propia sub – red de perímetro. De este modo si el servidor
es "allanado", el resto de la Intranet no estará en peligro.
Los sistemas de autenticación son una parte importante en
el diseño de la seguridad de cualquier Intranet.
El software para el bloqueo de sitios basado en el
servidor puede prohibir a los usuarios de una
Intranet la obtención de material indeseable. EL
software de control rastrea dónde ha ido la gente y
qué servicios han usado, como HTTP para el
acceso a la Web. El software para detectar virus
basado en el servidor puede comprobar cualquier
archivo que entra en la Intranet para asegurarse
que está libre de virus.
Una manera de asegurarse de que las personas
impropias o los datos erróneos no pueden acceder
a la Intranet es usar un enrutador para filtrar. Este
es un tipo especial de enrutador que examina la
dirección IP y la información de cabecera de cada
paquete que entra en la Intranet, y sólo permite el
acceso a aquellos paquetes que tengan
direcciones u otros datos, como e-mail, que el
administrador del sistema ha decidido
previamente que pueden acceder a la Intranet.
Cifrado o Encriptación
Protocolos de seguridad
(SSL) Nivel de Socket Seguro
Firewalls
Proxys
Controles de Acceso
Autenticación
Detección de Intrusos
Como funciona el Software para
examinar un virus en una intranet
Un virus se esconde dentro de un programa. Hasta que
ejecutes el programa infectado, el virus permanece
inactivo, entonces el virus entra en acción. Algunas veces,
lo primero que se hará infectar otros programas del disco
duro copiándose de ellos.
El software para examinar virus se ejecuta en un servidor
dentro del firewall de una Intranet. El software no
comprueba la posible existencia de virus en cada paquete
que entra en la Intranet
Si se encuentra que el archivo está libre de virus,
se le permite pasar. Si se encuentra que tiene
virus, no se le permitirá entrar en la Intranet.
El software antivirus también debería ejecutarse
en computadoras individuales dentro de la Intranet
porque es posible que se pueda introducir un virus
en la Intranet por disquetes, por ejemplo. Además
de la protección contra virus, puede detectar virus
y extirpar cualquier virus que encuentre
Como funcionan las transacciones
financieras en una intranet
Las Intranet no solo se utilizan para coordinar
negocios y hacerlos más eficaces, sino también
como un lugar para hacerlos recibir y rellenar
pedidos de bienes y servicios. Hay muchos
métodos para hacerlo esto pero probablemente el
que más se utilizara será un estándar llamado: El
protocolo para la Transacción Electrónica Segura
(SET).
Redes Virtuales Seguras
Una red Privada Permite a los empresarios,
siempre que se posea una Intranet, enviarse
comunicaciones seguras por internet y saber que
nadie más será capaz de leer los datos. Esto
significa que las compañías no tienen no tienen
que alquilar líneas caras entre ellas para mandar
datos a través de enlaces seguro.

Más contenido relacionado

DOCX
Tp seguridad informatica
PPSX
Actividad 6 seguridad informatica
PPTX
Snort
PPTX
Presentacion intranet
PPTX
Historia de los cortafuegos
PPT
Seguridad Informatica
PPSX
Actividad 5 seguridad informatica
DOCX
Tp seguridad informatica
Actividad 6 seguridad informatica
Snort
Presentacion intranet
Historia de los cortafuegos
Seguridad Informatica
Actividad 5 seguridad informatica

La actualidad más candente (11)

PPTX
Firewall
PPTX
Red Logica
PPTX
PDF
Cortafuegos
PPT
Seguridad informática
PPTX
Clase 02
PPTX
Firewall
PPTX
Firewall
PPT
Seguridad informtica
PPTX
Firewall
Red Logica
Cortafuegos
Seguridad informática
Clase 02
Firewall
Firewall
Seguridad informtica
Publicidad

Destacado (17)

PPTX
INTRANET Y EXTRANET
PDF
El ordenador
PPTX
Intranet 2.0 ”Entornos de colaboración Social Business"
PPTX
Intranet 2.0, ¿qué solución elegir?: ¿CMS social?, ¿Social Business Software?...
ODP
VISOR MAGICO ANGELA
PPTX
Intranet Highlights & Case studies
PPT
La intranet en las aulas
DOC
Características de la redes sociales. Intranet versus Internet
PPS
Comorg electronica intranet leon5
PDF
Infografía red social corporativa
PDF
DISEÑO DE UNA INTRANET
PDF
Tabla comparativa de internet, intranet y extranet
PDF
Servidor intranet-como servidor de intranet
PPT
INTRANET
PPT
FormulacióN De HipóTesis
PDF
La Intranet social de la Biblioteca Nacional de España. Ana Carrilo
INTRANET Y EXTRANET
El ordenador
Intranet 2.0 ”Entornos de colaboración Social Business"
Intranet 2.0, ¿qué solución elegir?: ¿CMS social?, ¿Social Business Software?...
VISOR MAGICO ANGELA
Intranet Highlights & Case studies
La intranet en las aulas
Características de la redes sociales. Intranet versus Internet
Comorg electronica intranet leon5
Infografía red social corporativa
DISEÑO DE UNA INTRANET
Tabla comparativa de internet, intranet y extranet
Servidor intranet-como servidor de intranet
INTRANET
FormulacióN De HipóTesis
La Intranet social de la Biblioteca Nacional de España. Ana Carrilo
Publicidad

Similar a Intranet (20)

PPT
Cheroooooooooooo
RTF
Investigacion de informatica
PPTX
Intranet y Extranet
PDF
Internet y extranet
PPT
Intranet y extranet
PDF
Intranet Extranet
PPT
Intranet
PPTX
Intranet Y Extranet
DOCX
Intranet
PPTX
Intranet
PPTX
Intranet
PPT
Que Es Un Intranet
PPT
Que Es Un Intranet
PPTX
Intranet
PPTX
Intranet1
PPTX
temas del 3.6 al 3.10
PPT
Introducción a la Computación Redes de Computadoras
PPTX
INTRANET-EXTRANET
Cheroooooooooooo
Investigacion de informatica
Intranet y Extranet
Internet y extranet
Intranet y extranet
Intranet Extranet
Intranet
Intranet Y Extranet
Intranet
Intranet
Intranet
Que Es Un Intranet
Que Es Un Intranet
Intranet
Intranet1
temas del 3.6 al 3.10
Introducción a la Computación Redes de Computadoras
INTRANET-EXTRANET

Último (20)

PPTX
Presentación final ingenieria de metodos
PPTX
Sistema de Gestión Integral TCA Ingenieros.pptx
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
Uso responsable de la tecnología - EEST N°1
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
ccna: redes de nat ipv4 stharlling cande
PPTX
Curso de generación de energía mediante sistemas solares
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPTX
El uso de las TIC en la vida cotidiana..
PDF
Estrategia de apoyo valentina lopez/ 10-3
DOCX
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PPT
Protocolos de seguridad y mecanismos encriptación
Presentación final ingenieria de metodos
Sistema de Gestión Integral TCA Ingenieros.pptx
informe_fichas1y2_corregido.docx (2) (1).pdf
capacitación de aire acondicionado Bgh r 410
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Uso responsable de la tecnología - EEST N°1
Mecanismos-de-Propagacion de ondas electromagneticas
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
TRABAJO DE TECNOLOGIA.pdf...........................
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
ccna: redes de nat ipv4 stharlling cande
Curso de generación de energía mediante sistemas solares
la-historia-de-la-medicina Edna Silva.pptx
El uso de las TIC en la vida cotidiana..
Estrategia de apoyo valentina lopez/ 10-3
TRABAJO GRUPAL (5) (1).docxjsjsjskskksksk
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
Protocolos de seguridad y mecanismos encriptación

Intranet

  • 1. Intranet Es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales.
  • 2. Como funciona una Intranet El centro de una Intranet es la World Wide Web. En muchos casos gran parte de la razón por la que se creó una Intranet en primer lugar es que la Web facilita la publicación de la información y formularios por toda la compañía usando el Lenguaje de Marcado de Hipertexto (HTML).
  • 3. Las Intranets están basadas en la arquitectura cliente / servidor. EL software cliente-un navegador para Web, se ejecuta en una computadora local, y el software servidor en una Intranet anfitriona.
  • 4. Los beneficios de la implementación de una Intranet Mejoría en el clima organizacional con efectos directos en la satisfacción de sus clientes y accionistas. Mayor eficacia organizacional y productividad.
  • 5. Como funciona TCP/IP e IPX en las intranets Lo que distingue una Intranet de cualquier otro tipo de red privada es que se basa en TCP/IP: los mismos protocolos que se aplican a Internet. Cuando envías información a través de una Intranet, los datos se fragmentan en pequeños paquetes. Los paquetes llegan a su destino, se vuelven a fusionar en su forma original.
  • 6. En algunas empresas, puede haber una mezcla de Intranets basadas en TCP/IP y redes basadas en otra tecnología, como NetWare. Cada paquete, junto al número de control, se coloca en envases IP o "sobre" separados. Estos envases contienen información que detalla exactamente donde se van a enviar los datos dentro de la Intranet o de Internet.
  • 7. Los paquetes viajan entre redes Intranets gracias a enrutadores de Intranets. Los enrutadores examinan todos los envases IP y estudian sus direcciones. Debido a que él tráfico en una Intranet cambia frecuentemente, los paquetes se pueden enviar por caminos diferentes y puedan llegar desordenados.
  • 9. Como funcionan los puentes Los puentes son combinaciones de hardware y software que conectan distintas partes de una red, como las diferentes secciones de una Intranet. Conectan redes de área local (LAN) entre ellas. Sin embargo, no se usan generalmente para conectar redes enteras entre ellas. Cada paquete de datos en una Intranet posee más información que la del IP. También incluye información de direccionamiento requerida para otra arquitectura de red básica, como Ethernet. Los puentes comprueban esta información de la red externa y entregan el paquete en la dirección exacta en una LAN.
  • 10. Los puentes consultan una tabla de aprendizaje que contiene las direcciones de todos los nodos de la red. Si un puente descubre que un paquete pertenece a su LAN, mantiene el paquete en la LAN. Si descubre que la estación de trabajo está en otra LAN, envía el paquete. El puente actualiza constantemente la tabla de aprendizaje a medida que controla y encamina el tráfico.
  • 11. Los puentes pueden conectar redes de área local de varias formas diferentes. Pueden conectar LAN usando conexiones en serie por líneas telefónicas tradicionales y módems, por líneas ISDN, y por conexiones directas por cable. Las unidades CSU / DSU se usan para conectar puentes con líneas telefónicas mediante conductividad remota.
  • 12. Seguridad de las intranets Cualquier Intranet es vulnerable a los ataques de personas que tengan el propósito de destruir o robar datos empresariales. La naturaleza sin límites de Internet y los protocolos TCP/IP exponen a una empresa a este tipo de ataques. Las Intranets requieren varias medidas de seguridad, incluyendo las combinaciones de hardware y software que proporcionan el control del tráfico; la encriptación y las contraseñas para convalidar usuarios; y las herramientas del software para evitar y curar de virus, bloquear sitios indeseables, y controlar el tráfico.
  • 13. Una línea de defensa contra intrusos es firewall. Un firewall es una combinación de hardware / software que controla el tipo de servicios permitidos hacia o desde la Intranet. Un firewall de un servidor bastión se configura para oponerse y evitar el acceso a los servicios no autorizados. Normalmente está aislado del resto de la Intranet en su propia sub – red de perímetro. De este modo si el servidor es "allanado", el resto de la Intranet no estará en peligro. Los sistemas de autenticación son una parte importante en el diseño de la seguridad de cualquier Intranet.
  • 14. El software para el bloqueo de sitios basado en el servidor puede prohibir a los usuarios de una Intranet la obtención de material indeseable. EL software de control rastrea dónde ha ido la gente y qué servicios han usado, como HTTP para el acceso a la Web. El software para detectar virus basado en el servidor puede comprobar cualquier archivo que entra en la Intranet para asegurarse que está libre de virus.
  • 15. Una manera de asegurarse de que las personas impropias o los datos erróneos no pueden acceder a la Intranet es usar un enrutador para filtrar. Este es un tipo especial de enrutador que examina la dirección IP y la información de cabecera de cada paquete que entra en la Intranet, y sólo permite el acceso a aquellos paquetes que tengan direcciones u otros datos, como e-mail, que el administrador del sistema ha decidido previamente que pueden acceder a la Intranet.
  • 16. Cifrado o Encriptación Protocolos de seguridad (SSL) Nivel de Socket Seguro Firewalls Proxys Controles de Acceso Autenticación Detección de Intrusos
  • 17. Como funciona el Software para examinar un virus en una intranet Un virus se esconde dentro de un programa. Hasta que ejecutes el programa infectado, el virus permanece inactivo, entonces el virus entra en acción. Algunas veces, lo primero que se hará infectar otros programas del disco duro copiándose de ellos. El software para examinar virus se ejecuta en un servidor dentro del firewall de una Intranet. El software no comprueba la posible existencia de virus en cada paquete que entra en la Intranet
  • 18. Si se encuentra que el archivo está libre de virus, se le permite pasar. Si se encuentra que tiene virus, no se le permitirá entrar en la Intranet. El software antivirus también debería ejecutarse en computadoras individuales dentro de la Intranet porque es posible que se pueda introducir un virus en la Intranet por disquetes, por ejemplo. Además de la protección contra virus, puede detectar virus y extirpar cualquier virus que encuentre
  • 19. Como funcionan las transacciones financieras en una intranet Las Intranet no solo se utilizan para coordinar negocios y hacerlos más eficaces, sino también como un lugar para hacerlos recibir y rellenar pedidos de bienes y servicios. Hay muchos métodos para hacerlo esto pero probablemente el que más se utilizara será un estándar llamado: El protocolo para la Transacción Electrónica Segura (SET).
  • 20. Redes Virtuales Seguras Una red Privada Permite a los empresarios, siempre que se posea una Intranet, enviarse comunicaciones seguras por internet y saber que nadie más será capaz de leer los datos. Esto significa que las compañías no tienen no tienen que alquilar líneas caras entre ellas para mandar datos a través de enlaces seguro.