Monografias.com > Uncategorized
Descargar Imprimir Comentar Ver trabajos relacionados

Intranet (página 3)




Enviado por rfuentes



Partes: 1, 2, 3

El software para bloquear sitios comprueba
después el URL con una base de datos de palabras (como
"sexo") que
puede indicar que el material que se solicita puede ser
censurable. Si el software de bloqueo encuentra un patrón
que encaje, no permitirá que la información pase a
la Intranet.

El software para bloquear sitios puede entonces emplear
un tercer método para comprobar los sitios desagradables;
un sistema de clasificación llamado PICS (Plataforma para
la Selección de Contenido en Internet). Si el software
para el bloqueo de sitios encuentra, basándose en el
sistema de clasificación, que el URL es para un sitio que
puede contener material censurable, no permitirá el acceso
a ese sitio.

Debido a que Internet está creciendo tan deprisa,
las bases de datos de sitios censurables podrían llegar a
ser anticuados. Para resolver el problema, la base de datos se
actualiza cada mes. El software para el bloqueo de sitios
conectará automáticamente con un sitio en Internet,
y recibirá la base de datos de sitios desagradables
más nueva a través de ftp.

Los administradores de Intranets pueden encontrar sitios
no enumerados en la base de datos y no filtrados por el software
para bloquear sitios que ellos quieren bloquear. Para bloquear
manualmente el acceso a esos sitios, pueden añadirlos
simplemente a la base de datos.

COMO FUNCIONA EL SOFTWARE DE SUPERVISIÓN DE INTRANETS

El software utiliza filtrado de paquetes, muy parecidos
a lo que hacen los enrutadores para filtrar. Ambos observan los
datos en la cabecera de cada paquete IP que entra y sale de la
Intranet. Sin embargo, se diferencian en que los enrutadores para
filtrar deciden si admiten o no a los paquetes. El software de
supervisión simplemente deja pasar a los paquetes y sigue
la pista a la información de los paquetes además
delos datos como la dirección del emisor y destino, el
tamaño del paquete, el tipo de servicio de Internet
implicado (como la WEB o FTP) y la hora del día en la que
se recogen en una base de datos.

Mientras que todos los paquetes deben pasar a
través del servidor, el software no introduce
necesariamente la información de cada paquete en la base
de datos. Por ejemplo, la información acerca de los
paquetes http (World Wide Web), los paquetes del protocolo de
transferencia de archivos (FTP), los paquetes del protocolo de
transferencia de archivos (FTP), los paquetes e-mail (SMTP), los
paquetes delos grupos de noticias (TNP) y los paquetes Telnet
pueden seguirse, mientras que los paquetes de sonido fluido
pueden ignorarse.

El software incluido con el programa del servidor
permite a los administradores de redes examinar y analizar el
tráfico de la Intranet y de Internet en un grado
extraordinario. Puede mostrar la cantidad total del
tráfico de la red por día y por horas, por ejemplo,
y mostrar a cualquier hora a qué sitios de Internet se
estaban transfiriendo. Puede incluso mostrar qué sitios
estaban visitando los usuarios individuales en la Intranet, y los
sitios más populares visitados en forma
gráfica.

Algún software va más allá del
análisis y permite a los administradores de
Intranets cambiar el tipo de acceso a Internet de los usuarios de
la Intranet, basándose en el tráfico, uso y otros
factores. El software permitirá también a los
administradores de Intranets prohibir que se visiten ciertos
sitios de la Intranet.

REDES
VIRTUALES SEGURAS

Una Red Privada Virtual Segura (VSPN) o Red Privada
Virtual (VPN) permite a
los empresarios, siempre y cuando cada uno posea una Intranet,
enviarse comunicaciones seguras por Internet y saber que nadie
más será capaz de leer los datos. Esencialmente,
crea un canal privado y seguro entre sus respectivas Intranets,
incluso aunque los datos enviados entre ellas viajen por la
Internet publica. Esto significa que las compañías
no tienen que alquilar líneas caras entre ellas para
mandar datos a través de n enlace seguro. Esta
tecnología también se puede emplear para permitir a
una compañía enlazar sucursales sin tener que
alquilar líneas caras y saber que los datos se pueden leer
por la gente de la VSPN.

VISION GLOBAL DE LOS PROGRAMAS PARA
TRABAJO EN GRUPO

Una de las razones más importantes por las que
las empresas instalan una Intranet es para permitir a sus
empleados trabajar mejor juntos. EL tipo de software más
potente que deja a la gente trabajar juntas está incluido
en el extenso apartado de programas para trabajo en grupo y
admite que los usuarios empleen la conferencia
visual, comparta documentos, participen en discusiones y trabajen
juntos de otro modo.

COMO FUNCIONAN LAS HERRAMIENTAS DE
BÚSQUEDA DE LAS INTRANETS

Las herramientas de búsqueda y de
catalogación, como agentes, arañas, tractores y
autómatas, algunas veces denominadas motores de
búsqueda, se pueden utilizar para ayudar a la gente a
encontrar información y se emplean para reunir
información acerca de documento disponibles en una
Intranet. Estas herramientas de búsqueda son programas que
buscan paginas Web, obtienen los enlaces de hipertexto en esas
paginas y clasifican la información que encuentran para
construir una base de datos. Cada moto de búsqueda tiene
su propio conjunto de reglas. Algunos siguen cada enlace en todas
las paginas que encuentran, y después en turno examinan
cada enlace en cada una de esas paginas iniciales nuevas, etc.
Algunos ignoran enlaces que dirigen a archivos gráficos,
archivos de sonido y archivos de animación; algunos
enlaces a ciertos recursos como las bases de datos WAIS; y a
algunos se les dan instrucciones para buscar las páginas
iniciales más visitadas.

COMO FUNCIONAN LAS TRANSACIONES FINANCIERAS EN UNA
INTRANET

Las Intranet se utilizan no sólo para coordinar
negocios y hacerlos más eficaces, sino también como
un lugar para hacerlos – recibir y rellenar pedidos de bienes y
servicios. Aunque para que esto ocurra, se debe diseñar
una manera segura para enviar la información de la tarjeta
de crédito por la notoriamente insegura Internet. Hay
muchos métodos para hacer esto pero probablemente el que
más se utilizará será un estándar
llamado: el protocolo para la Transacción Electrónica Segura (SET), que ha sido
aprobado por VISA, MasterCard, American Express, Microsoft y
Nestcape, entre otras compañías. Es un sistema que
permitirá a la gente con tarjetas
bancarias hacer negocios seguros por las Intranets.

CONCLUSION

Con la evolución que cada día sufre los
sistemas de computación, su fácil manejo e
innumerables funciones que nos
ofrece, su puede decir que igualmente se ha incrementado el
numero de usuarios que trabajan con computadoras, no sin antes
destacar él Internet; una vía de
comunicación efectiva y eficaz, donde nos une a todos por
medio de una computadora.

Utilizando la Red de Area Local en una estructura
interna y privada en una organización, seguidamente se
construye usando los protocolos TCP/IP. Permite a los usuarios
trabajar de una forma sencilla y efectiva, al mismo tiempo brinda
seguridad en cuanto a la información ya que esta protegida
por firewall: combinaciones de hardware y software que solo
permite a ciertas personas acceder a ella para propósitos
específicos.

Por otra parte el Intranet nos permite trabajar en grupo
en proyectos, compartir información, llevar a cabo
conferencias visuales y establecer procedimientos seguros para el
trabajo de producción.

La Intranet es una red privada, aquellos usuarios dentro
de una empresa que trabajan con Intranet pueden acceder a
Internet, pero aquellos en Internet no pueden entrar en la
Intranet de dicha empresa. El software que se utilizan en los
Intranets es estándar: software de Internet como él
Netscape, Navigator y los Navegadores Explorer para Web de
Microsoft, facilitan en intercambios de información entre
varios departamentos para poder llevar a
cabo sus objetivos. Los
programas personalizados se construyen frecuentemente usando el
lenguaje de programación de Java y el guión de
C.P.I. (Interfaz Común de Pasarela) permitiendo hacer
negocios en línea, la información enviada a
través de una Intranets alcanza su lugar exacto mediante
los enrutadores.

Para proteger la información corporativa delicada
las barreras de seguridad llamadas firewall (esta
tecnología usa una combinación de enrutadores, que
permite a los usuarios e Intranet utilizan los recursos de
Internet, para evitar que los intrusos se introduzcan en
ella).

Construyendo los protocolos TCP/IP (son los que
diferencian a la Intranet de cualquier otra red privada) las
cuales trabajan juntos para transmitir datos. (TCP: Protocolo de
Control de Transmisión y el I.P: Protocolo de Internet),
estos protocolos manejan el encadenamiento de los datos y asegura
que se envían al destino exacto, funciona conjuntamente y
se sitúan uno encima de otro en lo que se conoce
comúnmente Peta de Protocolo, esta formatea los datos que
se están enviando para que la pila inferior, la de
transporte, los pueda remitir.

Cuando hay una gran cantidad de trafico en una Red de
Area Local, los paquetes de datos pueden chocar entre ellos,
reduciendo en eficacia de la Red. Por tal motivo se utilizan
combinaciones de Hardware y Software denominados Puentes que
conectan con enrutadores en un solo producto llamado brouter, que
ejecuta la tarea de ambos. Los enrutadores son los que aseguran
que todos los datos se envíen donde se supone tienen que
ir y de que lo hacen por la ruta más eficaz, desviando
él trafico y ofreciendo rutas, cuentan con dos más
puertos físicos. Los de recepción (de entrada) y
los de envío (de salida), cada puerto es bidireccional y
puede recibir o enviar datos.

Saliendo un poco en cuanto a Procesamiento de
Datos podemos destacar dentro del Intranet el Uso de Correo
Electrónico, utilizando a la vez el Protocolo Simple de
Transmisión de Correo (CMTP), emplea una arquitectura
cliente / servidor; el receptor del correo puede utilizar ahora
un agente usuario de correo para leer el mensaje, archivarlo y
responderlo. Frecuentemente el e-mail generado por Intranet no se
entregará a una computadora de la Intranet, sino a alguien
en Internet, en otra Intranet. EL mensaje deja la Intranet y se
envía a un enrutador Internet. EL enrutador examina la
diversión, determina donde debería mandarse el
mensaje, y después lo pone en camino.

El motivo por el cual una Intranet es porque a Web
facilita la publicación de la información y
formularios usando el Lenguaje de Hipertexto (HTML), permite
tambien la creación de paginas inicales multimedias, que
estan compuestas por textos, video,
animación, sonido e imagen.

Los programadores pueden vincular datos corporativos
desde una Intranet, permitiendo el uso de sistemas patrimoniales
como base de datos en el Java, el cual es similar al lenguaje
informático C++, es compilado, lo que significa que
después de que el programa Java se escribe, debe
ejecutarse a través de un compilador para transformar el
programa en el lenguaje que pueda entender la
computadora.

La Intranet se puede subdividir en varios niveles al
momento de sobrepasar su tamaño y al ser difícil de
manejar, para resolver el problema se crea subsecciones de una
Intranet que las hacen más fáciles de hoslid: los
bits que se usan para distinguir sub – redes se llaman
números de sub – red.

Al mismo tiempo la Intranet cuenta con firewall que es
la combinación de hardware / software que controla el tipo
de servidores permitidos hacia o desde la Intranet, esta
línea de defensa es por los ataques de aquellas personas
que tengan el propósito de destruir o robar

datos en una empresa ya que la Internet se expone a este
tipo de ataques. Otra manera de emitirlos es usando un enrutador
para filtrar, encaminar la dirección IP, y la
información de cabecera de cada paquete que entra con la
Intranet y solo permite el acceso aquellos paquetes que tengan
direcciones u otros datos, que el administrador del sistema ha
decidido previamente que puedan acceder a la Intranet.

Seguidamente para asegurar una Intranet se debe usar la
encriptación el cual se utiliza para almacenar y enviar
contraseñas o códigos específicos para
asegurase que ninguna persona pueda entenderla. La clave son el
centro de la encriptación. Las contraseñas deben
cambiar frecuentemente, que no sean adivinadas fácilmente
y tienen que ser elaboradas por personas autorizadas.

Por otra parte tenemos los vienes en la Intranet, son el
mayor riesgo en la seguridad, pueden dañar datos, ocupar y
consumir recursos e interrumpir operaciones. Estos virus se
esconden dentro de un programa, hasta que no se ejecute ese
programa el virus es inactivo, al ejecutarse entra en
acción infectando en el disco duro copiándose de
ellas. El software se ejecuta en un servidor de firewall para
examinar al virus, también utiliza filtrado de paquetes,
muy parecidos a lo que hacen los enrutadores para
filtrar.

El software de supervisión simplemente deja pasar
a los paquetes y sigue la pista a la información de los
paquetes. Igualmente incluidos con el programa del servidor
permite a los administradores de redes examinar y analizar
él trafico de la Intranet y de Internet en un grado
extraordinario. Algún software va más allá
del análisis y permite a los administradores de Intranets
cambiar el tipo de acceso a Internet de los usuarios de la
Intranet, basándose en el tráfico, uso y otros
factores.

Finalmente podemos decir que las Intranets permiten a
los empresarios que a sus empleados trabajen en grupo, tal motivo
se debe al extenso aportado de programas para trabajo en grupo y
admite que los usuarios empleen la conferencia visual, compartan
documentos, participen en discusiones y trabajen juntos de otro
modo, no solo para coordinar negocios y hacerlos más
eficaces, sino también como un lugar para hacerlo –
recibir y rellenar pedidos de bienes y servicios.

BIBLIOGRAFIA

 

 

 

 

 

Rodrigo Fuentes

Partes: 1, 2, 3
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter