Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     
 Página anterior Volver al principio del trabajoPágina siguiente 

Intranet (página 3)

Enviado por rfuentes



Partes: 1, 2, 3

El software para bloquear sitios comprueba después el URL con una base de datos de palabras (como "sexo") que puede indicar que el material que se solicita puede ser censurable. Si el software de bloqueo encuentra un patrón que encaje, no permitirá que la información pase a la Intranet.

El software para bloquear sitios puede entonces emplear un tercer método para comprobar los sitios desagradables; un sistema de clasificación llamado PICS (Plataforma para la Selección de Contenido en Internet). Si el software para el bloqueo de sitios encuentra, basándose en el sistema de clasificación, que el URL es para un sitio que puede contener material censurable, no permitirá el acceso a ese sitio.

Debido a que Internet está creciendo tan deprisa, las bases de datos de sitios censurables podrían llegar a ser anticuados. Para resolver el problema, la base de datos se actualiza cada mes. El software para el bloqueo de sitios conectará automáticamente con un sitio en Internet, y recibirá la base de datos de sitios desagradables más nueva a través de ftp.

Los administradores de Intranets pueden encontrar sitios no enumerados en la base de datos y no filtrados por el software para bloquear sitios que ellos quieren bloquear. Para bloquear manualmente el acceso a esos sitios, pueden añadirlos simplemente a la base de datos.

COMO FUNCIONA EL SOFTWARE DE SUPERVISIÓN DE INTRANETS

El software utiliza filtrado de paquetes, muy parecidos a lo que hacen los enrutadores para filtrar. Ambos observan los datos en la cabecera de cada paquete IP que entra y sale de la Intranet. Sin embargo, se diferencian en que los enrutadores para filtrar deciden si admiten o no a los paquetes. El software de supervisión simplemente deja pasar a los paquetes y sigue la pista a la información de los paquetes además delos datos como la dirección del emisor y destino, el tamaño del paquete, el tipo de servicio de Internet implicado (como la WEB o FTP) y la hora del día en la que se recogen en una base de datos.

Mientras que todos los paquetes deben pasar a través del servidor, el software no introduce necesariamente la información de cada paquete en la base de datos. Por ejemplo, la información acerca de los paquetes http (World Wide Web), los paquetes del protocolo de transferencia de archivos (FTP), los paquetes del protocolo de transferencia de archivos (FTP), los paquetes e-mail (SMTP), los paquetes delos grupos de noticias (TNP) y los paquetes Telnet pueden seguirse, mientras que los paquetes de sonido fluido pueden ignorarse.

El software incluido con el programa del servidor permite a los administradores de redes examinar y analizar el tráfico de la Intranet y de Internet en un grado extraordinario. Puede mostrar la cantidad total del tráfico de la red por día y por horas, por ejemplo, y mostrar a cualquier hora a qué sitios de Internet se estaban transfiriendo. Puede incluso mostrar qué sitios estaban visitando los usuarios individuales en la Intranet, y los sitios más populares visitados en forma gráfica.

Algún software va más allá del análisis y permite a los administradores de Intranets cambiar el tipo de acceso a Internet de los usuarios de la Intranet, basándose en el tráfico, uso y otros factores. El software permitirá también a los administradores de Intranets prohibir que se visiten ciertos sitios de la Intranet.

REDES VIRTUALES SEGURAS

Una Red Privada Virtual Segura (VSPN) o Red Privada Virtual (VPN) permite a los empresarios, siempre y cuando cada uno posea una Intranet, enviarse comunicaciones seguras por Internet y saber que nadie más será capaz de leer los datos. Esencialmente, crea un canal privado y seguro entre sus respectivas Intranets, incluso aunque los datos enviados entre ellas viajen por la Internet publica. Esto significa que las compañías no tienen que alquilar líneas caras entre ellas para mandar datos a través de n enlace seguro. Esta tecnología también se puede emplear para permitir a una compañía enlazar sucursales sin tener que alquilar líneas caras y saber que los datos se pueden leer por la gente de la VSPN.

VISION GLOBAL DE LOS PROGRAMAS PARA TRABAJO EN GRUPO

Una de las razones más importantes por las que las empresas instalan una Intranet es para permitir a sus empleados trabajar mejor juntos. EL tipo de software más potente que deja a la gente trabajar juntas está incluido en el extenso apartado de programas para trabajo en grupo y admite que los usuarios empleen la conferencia visual, comparta documentos, participen en discusiones y trabajen juntos de otro modo.

COMO FUNCIONAN LAS HERRAMIENTAS DE BÚSQUEDA DE LAS INTRANETS

Las herramientas de búsqueda y de catalogación, como agentes, arañas, tractores y autómatas, algunas veces denominadas motores de búsqueda, se pueden utilizar para ayudar a la gente a encontrar información y se emplean para reunir información acerca de documento disponibles en una Intranet. Estas herramientas de búsqueda son programas que buscan paginas Web, obtienen los enlaces de hipertexto en esas paginas y clasifican la información que encuentran para construir una base de datos. Cada moto de búsqueda tiene su propio conjunto de reglas. Algunos siguen cada enlace en todas las paginas que encuentran, y después en turno examinan cada enlace en cada una de esas paginas iniciales nuevas, etc. Algunos ignoran enlaces que dirigen a archivos gráficos, archivos de sonido y archivos de animación; algunos enlaces a ciertos recursos como las bases de datos WAIS; y a algunos se les dan instrucciones para buscar las páginas iniciales más visitadas.

COMO FUNCIONAN LAS TRANSACIONES FINANCIERAS EN UNA INTRANET

Las Intranet se utilizan no sólo para coordinar negocios y hacerlos más eficaces, sino también como un lugar para hacerlos - recibir y rellenar pedidos de bienes y servicios. Aunque para que esto ocurra, se debe diseñar una manera segura para enviar la información de la tarjeta de crédito por la notoriamente insegura Internet. Hay muchos métodos para hacer esto pero probablemente el que más se utilizará será un estándar llamado: el protocolo para la Transacción Electrónica Segura (SET), que ha sido aprobado por VISA, MasterCard, American Express, Microsoft y Nestcape, entre otras compañías. Es un sistema que permitirá a la gente con tarjetas bancarias hacer negocios seguros por las Intranets.

CONCLUSION

Con la evolución que cada día sufre los sistemas de computación, su fácil manejo e innumerables funciones que nos ofrece, su puede decir que igualmente se ha incrementado el numero de usuarios que trabajan con computadoras, no sin antes destacar él Internet; una vía de comunicación efectiva y eficaz, donde nos une a todos por medio de una computadora.

Utilizando la Red de Area Local en una estructura interna y privada en una organización, seguidamente se construye usando los protocolos TCP/IP. Permite a los usuarios trabajar de una forma sencilla y efectiva, al mismo tiempo brinda seguridad en cuanto a la información ya que esta protegida por firewall: combinaciones de hardware y software que solo permite a ciertas personas acceder a ella para propósitos específicos.

Por otra parte el Intranet nos permite trabajar en grupo en proyectos, compartir información, llevar a cabo conferencias visuales y establecer procedimientos seguros para el trabajo de producción.

La Intranet es una red privada, aquellos usuarios dentro de una empresa que trabajan con Intranet pueden acceder a Internet, pero aquellos en Internet no pueden entrar en la Intranet de dicha empresa. El software que se utilizan en los Intranets es estándar: software de Internet como él Netscape, Navigator y los Navegadores Explorer para Web de Microsoft, facilitan en intercambios de información entre varios departamentos para poder llevar a cabo sus objetivos. Los programas personalizados se construyen frecuentemente usando el lenguaje de programación de Java y el guión de C.P.I. (Interfaz Común de Pasarela) permitiendo hacer negocios en línea, la información enviada a través de una Intranets alcanza su lugar exacto mediante los enrutadores.

Para proteger la información corporativa delicada las barreras de seguridad llamadas firewall (esta tecnología usa una combinación de enrutadores, que permite a los usuarios e Intranet utilizan los recursos de Internet, para evitar que los intrusos se introduzcan en ella).

Construyendo los protocolos TCP/IP (son los que diferencian a la Intranet de cualquier otra red privada) las cuales trabajan juntos para transmitir datos. (TCP: Protocolo de Control de Transmisión y el I.P: Protocolo de Internet), estos protocolos manejan el encadenamiento de los datos y asegura que se envían al destino exacto, funciona conjuntamente y se sitúan uno encima de otro en lo que se conoce comúnmente Peta de Protocolo, esta formatea los datos que se están enviando para que la pila inferior, la de transporte, los pueda remitir.

Cuando hay una gran cantidad de trafico en una Red de Area Local, los paquetes de datos pueden chocar entre ellos, reduciendo en eficacia de la Red. Por tal motivo se utilizan combinaciones de Hardware y Software denominados Puentes que conectan con enrutadores en un solo producto llamado brouter, que ejecuta la tarea de ambos. Los enrutadores son los que aseguran que todos los datos se envíen donde se supone tienen que ir y de que lo hacen por la ruta más eficaz, desviando él trafico y ofreciendo rutas, cuentan con dos más puertos físicos. Los de recepción (de entrada) y los de envío (de salida), cada puerto es bidireccional y puede recibir o enviar datos.

Saliendo un poco en cuanto a Procesamiento de Datos podemos destacar dentro del Intranet el Uso de Correo Electrónico, utilizando a la vez el Protocolo Simple de Transmisión de Correo (CMTP), emplea una arquitectura cliente / servidor; el receptor del correo puede utilizar ahora un agente usuario de correo para leer el mensaje, archivarlo y responderlo. Frecuentemente el e-mail generado por Intranet no se entregará a una computadora de la Intranet, sino a alguien en Internet, en otra Intranet. EL mensaje deja la Intranet y se envía a un enrutador Internet. EL enrutador examina la diversión, determina donde debería mandarse el mensaje, y después lo pone en camino.

El motivo por el cual una Intranet es porque a Web facilita la publicación de la información y formularios usando el Lenguaje de Hipertexto (HTML), permite tambien la creación de paginas inicales multimedias, que estan compuestas por textos, video, animación, sonido e imagen.

Los programadores pueden vincular datos corporativos desde una Intranet, permitiendo el uso de sistemas patrimoniales como base de datos en el Java, el cual es similar al lenguaje informático C++, es compilado, lo que significa que después de que el programa Java se escribe, debe ejecutarse a través de un compilador para transformar el programa en el lenguaje que pueda entender la computadora.

La Intranet se puede subdividir en varios niveles al momento de sobrepasar su tamaño y al ser difícil de manejar, para resolver el problema se crea subsecciones de una Intranet que las hacen más fáciles de hoslid: los bits que se usan para distinguir sub – redes se llaman números de sub – red.

Al mismo tiempo la Intranet cuenta con firewall que es la combinación de hardware / software que controla el tipo de servidores permitidos hacia o desde la Intranet, esta línea de defensa es por los ataques de aquellas personas que tengan el propósito de destruir o robar

datos en una empresa ya que la Internet se expone a este tipo de ataques. Otra manera de emitirlos es usando un enrutador para filtrar, encaminar la dirección IP, y la información de cabecera de cada paquete que entra con la Intranet y solo permite el acceso aquellos paquetes que tengan direcciones u otros datos, que el administrador del sistema ha decidido previamente que puedan acceder a la Intranet.

Seguidamente para asegurar una Intranet se debe usar la encriptación el cual se utiliza para almacenar y enviar contraseñas o códigos específicos para asegurase que ninguna persona pueda entenderla. La clave son el centro de la encriptación. Las contraseñas deben cambiar frecuentemente, que no sean adivinadas fácilmente y tienen que ser elaboradas por personas autorizadas.

Por otra parte tenemos los vienes en la Intranet, son el mayor riesgo en la seguridad, pueden dañar datos, ocupar y consumir recursos e interrumpir operaciones. Estos virus se esconden dentro de un programa, hasta que no se ejecute ese programa el virus es inactivo, al ejecutarse entra en acción infectando en el disco duro copiándose de ellas. El software se ejecuta en un servidor de firewall para examinar al virus, también utiliza filtrado de paquetes, muy parecidos a lo que hacen los enrutadores para filtrar.

El software de supervisión simplemente deja pasar a los paquetes y sigue la pista a la información de los paquetes. Igualmente incluidos con el programa del servidor permite a los administradores de redes examinar y analizar él trafico de la Intranet y de Internet en un grado extraordinario. Algún software va más allá del análisis y permite a los administradores de Intranets cambiar el tipo de acceso a Internet de los usuarios de la Intranet, basándose en el tráfico, uso y otros factores.

Finalmente podemos decir que las Intranets permiten a los empresarios que a sus empleados trabajen en grupo, tal motivo se debe al extenso aportado de programas para trabajo en grupo y admite que los usuarios empleen la conferencia visual, compartan documentos, participen en discusiones y trabajen juntos de otro modo, no solo para coordinar negocios y hacerlos más eficaces, sino también como un lugar para hacerlo – recibir y rellenar pedidos de bienes y servicios.

BIBLIOGRAFIA

 

 

 

 

 

Rodrigo Fuentes

Partes: 1, 2, 3


 Página anterior Volver al principio del trabajoPágina siguiente 

Comentarios


Trabajos relacionados

  • Introducción Al Procamail

    Versiones del Procmail. Configuración Del Sistema Procmail; Archivo .procmailrc. A pesar de lo eficiente y atractivos q...

  • XML - Lenguaje de Marcas Extensible

    XML será el lenguaje que nos garantizará el intercambio de cualquier tipo de información, sin que ocasione problemas de ...

  • Aplicaciones del protocolo TCP/IP

    TELNET. FTP (File Transfer Protocol). FTP Offline. TFTP (Trivial File Transfer Protocol). SNMP (Simple Network Managemen...

Ver mas trabajos de Redes

 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.