Una Intranet es una red privada que la tecnología Internet
usó como arquitectura elemental. Una red interna se construye usando los
protocolos TCP/IP para comunicación de Internet, que pueden ejecutarse en
muchas de las plataformas de hardware y en proyectos por cable. El hardware
fundamental no es lo que construye una Intranet, lo que importa son los
protocolos del software. Las Intranets pueden coexistir con otra tecnología de
red de área local. En muchas compañías, los "sistemas
patrimoniales" existentes que incluyen sistemas centrales, redes Novell,
mini - computadoras y varias bases de datos, se están integrando en un
Intranet. Una amplia variedad de herramientas permite que esto ocurra. El guión
de la Interfaz Común de Pasarela (CGI) se usa a menudo para acceder a bases de
datos patrimoniales desde una Intranet. El lenguaje de programación Java también
puede usarse para acceder a bases de datos patrimoniales. Con el enorme crecimiento de Internet, un gran numero de
personas en las empresas usan Internet para comunicarse con el mundo exterior,
para reunir información, y para hacer negocios. A la gente no le lleva mucho
tiempo reconocer que los componentes que funcionan tan bien en Internet serían
del mismo modo valioso en el interior de sus empresas y esa es la razón por la
que las Intranets se están haciendo tan populares. Algunas corporaciones no
tienen redes TCP/IP: el protocolo requerido para acceder a los recursos de
Internet. Crear una Intranet en la que todas las informaciones y recursos se
puedan usar sin interrupciones tiene muchos beneficios. Las redes basadas en
TCP/IP facilitan las personas el acceso a la red remotamente, desde casa o
mientras viajan. Contactar con una Intranet de este modo es muy parecido a
conectar con Internet, La operabilidad interna entre redes es otro suplemento
sustancial. Los sistemas de seguridad separan una Intranet de Internet. La red
interna de una compañía está protegida por firewall: combinaciones de
hardware y software que sólo permiten a ciertas personas acceder a ella para
propósitos específicos. Se puede utilizar para cualquier cosa para la que se
empleaban las redes existentes. La facilidad que tiene para publicar información
en la WWW las ha convertido en lugares utilizados para enviar información de
empresa como las noticias y procedimientos de la compañía. Las bases de datos
empresariales con procesadores sencillos usan la Web y lenguajes de programación
como Java. Las Intranets permiten a los usuarios trabajar juntos de un
modo más sencillo y efectivo. EL programa conocido como trabajo en grupo es
otra parte importante de las redes internas. Nos permite colaborar en proyectos,
compartir información, llevar a cabo conferencias visuales, y establecer
procedimientos seguros para el trabajo de producción. EL software del servidor
y del cliente gratuito y la multitud de servicios como los grupos de noticias,
estimulan la expansión de Internet. La consecuencia de ese crecimiento avivó y
provocó el desarrollo de las Intranets. UNA VISION GLOBAL DE UNA INTRANET Una Intranet es una red privada empresarial o educativa que
utiliza los protocolos TCP/IP de Internet para su transporte básico. Los
protocolos pueden ejecutar una variedad de Hardware de red, y también, pueden
coexistir con otros protocolos de red, como IPX. Aquellos empleados que están
dentro de una Intranet pueden acceder a los amplios recursos de Internet, pero
aquellos en Internet no pueden entrar en la Intranet, que tiene acceso
restringido. Una Intranet se compone frecuentemente de un numero de redes
diferentes dentro de una empresa que se comunica con otra mediante TCP/IP. Estas
redes separadas se conocen a menudo como sub - redes. El software que permite a
la gente comunicarse entre ella vía e-mail y tablones de mensaje públicos, y
colaborar en la producción usando software de grupos de trabajo, está entre
los programas de Intranets más poderoso. Las aplicaciones que permiten a los
distintos departamentos empresariales enviar información, y a los empleados
rellenar formularios de la empresa (como las hojas de asistencia) y utilizar la
información corporativa financiera, son muy populares. La mayoría del software
que se utiliza en las Intranets es estándar: software de Internet como el
Netscape, Navigator y los navegadores Explorer para Web de Microsoft. Y los
programas personalizados se construyen frecuentemente usando el lenguaje de
programación de Java y el de guión de CGI. Las Intranets también se pueden utilizar para permitir a las
empresas llevar a cabo transacciones de negocio a negocio como: hacer pedidos,
enviar facturas, y efectuar pagos. Para mayor seguridad, estas transacciones de
Intranet a Intranet no necesitan nunca salir a Internet, pero pueden viajar por
líneas alquiladas privadas. Son un sistema poderoso para permitir a una compañía
hacer negocios en línea, por ejemplo, permitir que alguien en Internet pida
productos. Cuando alguien solicita un producto en Internet, la información se
envía de una manera segura desde Internet a la red interna de la compañía,
donde se procesa y se completa el encargo. La información enviada a través de
una Intranet alcanza su lugar exacto mediante los enrutadores, que examinan la
dirección IP en cada paquete TCP(IP y determinan su destino. Después envía el
paquete al siguiente direcciónador. Si este tiene que entregarse en una dirección
en la misma sub - red de la Intranet desde la que fue enviado, llega
directamente sin tener que atravesar otro enrutador. Si tiene que mandarse a
otra sub – red de trabajo en la Intranet, se enviará a otra ruta. Si el
paquete tiene que alcanzar un destino externo a la Intranet a la Intranet en
otras palabras, Internet se envía a un enrutador que conecte con Internet. Para proteger la información corporativa delicada, y para
asegurar que los piratas no perjudican a los sistemas informáticos y a los
datos, las barreras de seguridad llamadas firewalls protegen a una Intranet de
Internet. La tecnología firewall usa una combinación de enrutadores,
servidores y otro hardware y software para permitir a los usuarios de una
Intranet utilizar los recursos de Internet, pero evitar que los intrusos se
introduzcan en ella. Mucha Intranets tienen que conectarse a "sistemas
patrimoniales": el hardware y las bases de datos que fueron creadas antes
de construir la Intranet. A menudo los sistemas patrimoniales usan tecnologías
más antigua no basada en los protocolos TCP/IP de las Intranets. Hay varios
modos mediante los que las Intranets se pueden unir a sistemas patrimoniales. Un
método común es usar los guiones CGI para acceder a la información de las
bases de datos y poner esos datos en texto HTML formateado. Haciéndolos
asequibles a un navegador para Web. COMO FUNCIONA TCP/IP E IPX EN LAS INTRANETS Lo que distingue una Intranet de cualquier otro tipo de red
privada es que se basa en TCP/IP: los mismos protocolos que se aplican a
Internet. TCP/IP se refiere a los dos protocolos que trabajan juntos para
transmitir datos: el Protocolo de Control de Transmisión (TCP) y el Protocolo
Internet (IP). Cuando envías información a través de una Intranet, los datos
se fragmentan en pequeños paquetes. Los paquetes llegan a su destino, se
vuelven a fusionar en su forma original. El Protocolo de Control de Transmisión
divide los datos en paquetes y los reagrupa cuando se reciben. El Protocolo
Internet maneja el encaminamiento de los datos y asegura que se envían al
destino exacto. En algunas empresas, puede haber una mezcla de Intranets
basadas en TCP/IP y redes basadas en otra tecnología, como NetWare. En este
caso, la tecnología TCP/IP de una Intranet se puede utilizar para enviar datos
entre NetWare y otras redes, usando una técnica llamada IP canalizado. Las
redes NetWare usan el protocolo IPX(Intercambio de Paquetes en Internet) como
medio de entregar datos y las redes TCP/IP no pueden reconocer este protocolo.
Cuando un paquete IP mediante un servidor NetWare especifico y que se dedica a
ofrecer el mecanismo de transporte del IP para los paquetes IPX. Los datos enviados dentro de una Intranet deben separase en
paquetes menores de 1.500 caracteres. TCP divide los datos en paquetes. A medida
que crea cada paquete, calcula y añade un número de control a éstos. El número
de control se basa en los valores de los bytes, es decir, la cantidad exacta de
datos en el paquete. Cada paquete, junto al número de control, se coloca en
envases IP o "sobre" separados. Estos envases contienen información
que detalla exactamente donde se van a enviar los datos dentro de la Intranet o
de Internet. Todos los envases de una clase de datos determinada tienen la misma
información de direccionamiento así que se pueden enviar a la misma localización
para reagruparse. Los paquetes viajan entre redes Intranets gracias a
enrutadores de Intranets. Los enrutadores examinan todos los envases IP y
estudian sus direcciones. Estos direccionadores determinan la ruta más
eficiente para enviar cada paquete a su destino final. Debido a que él trafico
en una Intranet cambia frecuentemente, los paquetes se pueden enviar por caminos
diferentes y puedan llegar desordenados. Si el enrutador observa que la dirección
está localizada dentro de la Intranet, el paquete se puede enviar directamente
a su destino, o puede enviarse a otro enrutador. Si la dirección se localiza
fuera de Internet, se enviará a otro enrutador para que se pueda enviar a través
de ésta. A medida que los paquetes llegan a su destino, TCP calcula un
número de control para cada uno. Después compara este número de control con
el número que se ha enviado en el paquete. Si no coinciden, CP sabe que los
datos en el paquete se han degradado durante él envió. Después descarta el
paquete y solicita la retransmisión del paquete origina. TCP incluye la habilidad de comprobar paquetes y determinar
que se han recibido todos. Cuando se reciben os paquetes no degradaos, TCP los
agrupa en su forma original, unificada. La información de cabecera de los
paquetes comunica el orden de su colocación. Una Intranet trata el paquete IP como si fuera cualquier
otro, y envía el paquete a la red NetWare receptora, un servidor TCP/IP NetWare
abre el paquete IP descarta el paquete IP, y lee el paquete IPX original. Ahora
puede usar el protocolo IPX para entregar los datos en el destino exacto. La organización Internacional para la Normalización (ISO)
ha creado el modelo de referencia "Interconexión de Sistemas
Abiertos" (OSI), que describe siete pilas de protocolos para comunicaciones
informáticas. Estas pilas no conocen o no se preocupan de lo que hay en pilas
adyacentes. Cada pila, esencialmente, sólo ve la pila recíproca en el otro
lado. La pila destinada a enviar la aplicación observa y se comunica con la
pila de aplicación en el destino. Esa conversación tiene lugar sin considerar,
por ejemplo, qué estructura existe en la pila física, como Ethernet o Token
Ring. TCP combina las pilas de aplicación, presentación y sesión del modelo
OSI en una que también se llama pila de aplicación. COMO SE PROCESAN LOS PAQUETES TCP/IP Los protocolos como TCP/IP determinan cómo se comunican las
computadoras entre ellas por redes como Internet. Estos protocolos funcionan
conjuntamente, y se sitúan uno encima de otro en lo que se conoce comúnmente
como pila de protocolo. Cada pila del protocolo se diseña para llevar a cabo un
propósito especial en la computadora emisora y en la receptora. La pila TCP
combina las pilas de aplicación, presentación y sesión en una también
denominada pila de aplicación. En este proceso se dan las características del envasado que
tiene lugar para transmitir datos:
Los puentes son combinaciones de hardware y software que
conectan distintas partes de una red, como las diferentes secciones de una
Intranet. Conectan redes de área local (LAN) entre ellas. Sin embargo, no se
usan generalmente para conectar redes enteras entre ellas, por ejemplo: para
conectar una Intranet con Internet; o una Intranet con otra, o para conectar una
sub – red completa con otra. Para hacer eso, se usan piezas de tecnología más
sofisticada llamadas enrutadores. Cuando hay gran cantidad de trafico en una red de área local
Ethernet, los paquetes pueden chocar entre ellos, reduciendo la eficacia de la
red, y atrasando el tráfico de la red. Los paquetes pueden colisionar porque se
encamina mucho trafico entre todas las estaciones de trabajo en la red. Para reducir la proporción de colisiones, una LAN se puede
subdividir en dos o más redes. Por ejemplo, una LAN se puede subdividir en
varias redes departamentales. LA mayoría del tráfico en cada red departamental
se queda dentro de la LAN del departamento, y así no necesita viajar a través
de todas las estaciones de trabajo en todas las LAN de la red. De este modo, se
reducen las colisiones. Los puentes se usan para enlazar las LAN. El único tráfico
que necesita cruzar puentes es el que navega con rumbo a otra LAN. Cualquier
trafico con la LAN no necesita cruzar un puente. Cada paquete de datos en una Intranet posee más información
que la del IP. También incluye información de direccionamiento requerida para
otra arquitectura de red básica, como Ethernet. Los puentes comprueban esta
información de la red externa y entregan el paquete en la dirección exacta en
una LAN. Los puentes consultan una tabla de aprendizaje que contiene
las direcciones de todos los nodos de la red. Si un puente descubre que un
paquete pertenece a su LAN, mantiene el paquete en la LAN. Si descubre que la
estación de trabajo está en otra LAN, envía el paquete. El puente actualiza
constantemente la tabla de aprendizaje a medida que controla y encamina el tráfico. Los puentes pueden conectar redes de área local de varias
formas diferentes. Pueden conectar LAN usando conexiones en serie por líneas
telefónicas tradicionales y módems, por líneas ISDN, y por conexiones
directas por cable. Las unidades CSU / DSU se usan para conectar puentes con líneas
telefónicas mediante conductividad remota. Los puentes y enrutadores se combinan algunas veces en un
solo producto llamado brouter. Un brouter ejecuta las tareas de ambos. Si los
datos necesitan sólo enviarse a otra LAN en la red o sub – red, solamente
actuará como un puente, entregando los datos basados en la dirección Ethernet.
Si el destino es otra red, actuará como un enrutador, examinando los paquetes
IP y encaminando los datos basados en la dirección IP. COMO FUNCIONAN LOS ENRUTADORES DE LAS
INTRANETS Los enrutadores son los guardias de tráfico de las
Intranets. Se aseguran que todos los datos se envían donde se supone que tienen
que ir y de que lo hacen por la ruta más eficaz. Los enrutadores también son
herramientas útiles para sacar el mejor rendimiento de la Intranet. Se emplean
para desviar el tráfico y ofrecer rutas. Los enrutadores utilizan la
encapsulación para permitir el envío de los distintos protocolos a través de
redes incompatibles. Los enrutadores abren el paquete IP para leer la dirección
de destino, calcular la mejor ruta, y después enviar el paquete hacia el
destino final. Si el destino está en la misma parte de una Intranet, el
enrutador enviará el paquete directamente a la computadora receptora. Si el
paquete se destina a otra Intranet o sub – red (o si el destino está en
Internet), el enrutador considera factores como la congestión de tráfico y él
numero de saltos – términos que se refiere al número de enrutadores o
pasarelas en una ruta dada. El paquete IP lleva consigo un segmento que cuenta
los saltos y un enrutador no usará una red que exceda de un número de saltos
predeterminado. Las rutas múltiples – dentro de un número aceptable de
saltos, son convenientes para ofrecer variedad y para asegurar que los datos se
pueden transmitir. Por, ejemplo, si una ruta directa entre Madrid y Barcelona no
estuviera disponible, los enrutadores sofisticados enviarán los datos a
Barcelona por otro enrutador probablemente en otra ciudad en la Intranet, y esto
sería transparente para los usuarios. Los enrutadores tienen dos o más puertos físicos: los de
recepción (de entrada) y los de envío (de salida). En realidad, cada puerto es
bidireccional y puede recibir o enviar datos. Cuando se recibe un paquete en un
puerto de entrada, se ejecuta una rutina de software denominada proceso de
encaminamiento. Este proceso investiga la información de cabecera en el paquete
IP y encuentra la dirección a la que se están enviando los datos. Luego
compara esta dirección con una base de datos llamada tabla de encaminamiento
que posee información detallando a que puertos deberían enviarse los paquetes
con varias direcciones IP. Basándose en lo que encuentra en la tabla de
encaminamiento, envía el paquete en un puerto de salida específico. Este
puerto de salida envía después los datos al siguiente enrutador o al destino. A veces. Los paquetes se mandan a un puerto de entrada de un
enrutador antes de que pueda procesarlos. Cuando esto ocurre, los paquetes se
envían a un área de contención especial llamada cola de entrada, un área de
RAM en el enrutador. Esa cola de entrada específica está asociada con un
puerto de entrada concreto. Un enrutador puede tener más de una cola de
entrada, si varios puertos de entrada están enviando paquetes más aprisa que
el enrutador puede procesarlos. Cada puerto de entrada procesará los paquetes
de la cola en el orden en que se recibieron. Si él tráfico a través del enrutador es muy denso, el número
de paquetes en la cola puede ser mayor que su capacidad. (La capacidad de la
cola se denomina longitud). Cuando esto ocurre, es posible que los paquetes se
abandonen y de este modo no serán procesados por el enrutador, y no se enviarán
a su destino. Aunque esto no significa que se tenga que perder la información.
El protocolo TCP se diseño para tener en cuenta que los paquetes pueden
perderse de camino a su destino final. Si nos envían todos los paquetes al
receptor, TCP en la computadora receptora identifica y pide que se vuelvan a
enviar los paquetes perdidos. Seguirá solicitando él reenvió de los paquetes
hasta que reciban todos. Los enrutadores sofisticados pueden manejarse y los
problemas diagnosticarse y resolverse usando software especial, como
SNMP(Protocolo Simple de Administración de Red). TCP puede decidir que
decisiones tiene que tomar porque hay varias banderas en el paquete, como el número
de saltos en IP, que comunica a TCP lo que necesita para saber cómo actuar. Por
ejemplo, la bandera ack, indica que esta respondiendo (reconociendo) a una
comunicación previa. Se utilizan varios tipos de tablas en ruta. En el tipo de
Intranet más simple denominada tabla de encaminamiento mínimo. Cuando una
Intranet se compone de una sola red TCP/IP o a Internet, se puede usar
encaminamiento mínimo. En encaminamiento mínimo, un programa llamado ifconfig
crea automáticamente la tabla, que contiene únicamente unas pocas entradas básicas.
Puesto que hay muy pocos lugares a los que se pueden enviar los datos, sólo se
necesita configurar un número mínimo de enrutadores. Si una Intranet tiene solamente un número limitado de redes
TCP/IP, se puede utilizar una tabla de encaminamiento estático. En este caso,
los paquetes con direcciones específicas se envían a enrutadores específicos.
Los enrutadors no desvían paquetes para modificar el tráfico variable de la
red. El encaminamiento estático debería utilizarse cuando sólo hay una ruta
para cada destino. Una tabla de encaminamiento estático permite a un
administrador de Intranets añadir o eliminar entradas en ésta. Las tablas de encaminamiento dinámico son las más
sofisticadas. Deberían usarse cuando hay más de una manera para enviar datos
desde un enrutador al destino final, y en Intranets más complejas. Estas tablas
cambian constantemente a medida que varía el trafico de la red y las
condiciones, así que siempre encaminan datos del modo más eficiente posible,
teniendo en cuanta el estado actual del tráfico de la Intranet. Las tablas de encaminamiento dinámico se construyen
utilizando protocolos de encaminamiento. Estos protocolos son medios por los que
se comunican los enrutadores, ofreciendo información sobre la manera más
eficaz de encaminar datos dado el estado actual de la Intranet. Un enrutador con
una tabla de encaminamiento dinámico puede desviar datos a una ruta de apoyo si
la ruta primaria es reducida. También puede determinar siempre el método más
eficiente de encaminar datos hacia su destino final. Los enrutadores exponen sus
direcciones IP y conocen las direcciones IP de sus vecinos. Los enrutadores
pueden usar esta información en un algoritmo para calcular la mejor ruta para
enviar paquetes. El protocolo de encaminamiento más común que realiza estos
cálculos se conocen como RIP (Protocolo de Información de Encaminamiento).
Cuando RIP determina la ruta más eficaz para enviar datos el camino con el
menor número de saltos. Asume que cuantos menos saltos haya, más eficaz un número
de saltos mayor que 16, descartará la ruta. El Protocolo de Pasarela Exterior (EGP) se usa en Internet
donde se puede tener que atravesar muchos más enrutadores antes de que un
paquete alcance su destino final. El factor a tener en cuenta sobre Intranets y Tecnología de
encaminamiento es que no es una situación "o se da una u otra", sino
que pueden utilizar muchos tipos de tecnologías de encaminamiento, dependiendo
de las necesidades de esa parte particular de la red. Algunas partes pueden ser
capaces de emplear enrutadores con tablas de encaminamiento estático, mientras
que otras partes pueden necesitar tablas de encaminamiento dinámico. COMO SE REPARTE EL E-MAIL DENTRO DE UNA
INTRANET Probablemente la parte más usada de una Intranet que no
tiene nada que ver con bases de datos de la empresa, páginas Web ostentosas. O
contenido multimedia es el uso del correo electrónico. Las Intranets
empresariales pueden emplear diferentes programas e-mail, como cc: Mail
Microsoft Mail o Lotus Notes, entre otros. Pero la Arquitectura más común que
sirve de base al uso del e-mail de las redes internas es el protocolo llamado
Protocolo simple de Transferencia de Correo, o SMTP. Como se utiliza SMTP para repartir correo dentro de una
Intranet:
COMO SE REPARTE E-MAIL ENTRE INTRANETS A menudo el e-mail creado en una Intranet no se entregará a
una computadora de la Intranet, sino a alguien en Internet, sino a alguien en
Internet, en otra Intranet, o un servidor en línea como América Online,
Microsoft Netword, o CompuServe. Aquí están los pasos que un mensaje típico
tiene que seguir cuando se envía de una Intranet a otra red o Intranet.
El centro de una Intranet es la World Wide Web. En muchos
casos gran parte de la razón por la que se creó una Intranet en primer lugar
es que la Web facilita la publicación de la información y formularios por toda
la compañía usando el Lenguaje de Marcado de Hipertexto (HTML). La Web permite
la creación de páginas iniciales multimedia, que están compuesta de texto, gráficos,
y contenidos multimedia como sonido y vídeo. Los enlaces de hipertexto te
permiten saltar desde un lugar en la Web a otro, lo que significa que puedes
saltar a lugares dentro de una Intranet o fuera en Internet desde una pagina
inicial.
URL COMO FUNCIONAN LOS SERVIDORES DE SISTEMAS
DE NOMBRES DE DOMINIO EN LAS INTRANETS
Cuando alguien en una Intranet quiere contactar con una
localización, por ejemplo, visitar un sitio Web, escribirá una dirección,
como Al usar Java, los programadores pueden vincular datos corporativos desde una Intranets, permitiendo el uso de sistemas patrimoniales como bases de datos. Los programadores, editores y artistas pueden también utilizar Java para crear programación multimedia. Además Java será capaz de crear programas personalizados de Intranets de todo tipo desde informática para grupos de trabajo a comercio electrónico. Java es similar al lenguaje informático C++, y está orientado a objeto, l que significa que se pueden crear programas usando muchos componentes preexistentes, en lugar de tener que escribir todo el programa desde el principio. Esto será una gran ayuda para las Intranets, puesto que permitirá a los programadores de la empresa compartir componentes y de ese modo construir aplicaciones personalizadas mucho más aprisa. Java es un lenguaje compilado, lo que significa que después de que el programa Java se escribe, debe ejecutarse a través de un compilador para transformar el programa en un lenguaje que pueda entender la computadora. Sin embargo Java se diferencia de otros lenguajes compilados. En otros lenguajes compilados, los compiladores específicos de la computadora crean un código ejecutable distinto para todos los computadores diferentes en los que se puede ejecutar el programa. Por el contrario, en Java se crea una sola versión compilada del programa llamada: código de bytes Java. Los interpretes en los distintos computadores entienden el código de bytes Java y ejecutan el programa. De este modo, un programa Java se puede crear una vez, y usarse después en muchos tipos diferentes de computadora. Los programas Java diseñados para ejecutarse dentro un navegador para Web se denominan apliques. Los apliques son un subconjunto de Java y por razones de seguridad no pueden leer o escribir archivos locales, mientras que Java lo puede hacer. Los navegadores que admiten Java posen interpretes del código de bytes Java. Después de que un aplique Java está compilado en códigos de bytes, se copia en un servidor Web de Intranets y el enlace necesario se introduce en HTML. Cuando alguien en una Intranets visita una pagina inicial con un aplique Java en ella, el aplique se recibe automáticamente en su computadora. EL aplique no espera la invitación. Por eso hay tanta preocupación por los virus que se están incrustando en los apliques. Para ejecutar el aplique Java, necesitaras un navegador para Web que tenga un interprete de código de bytes que pueda ejecutar apliques Java. Puesto que los apliques Java son programas que se pueden ejecutar en tu computadora, teóricamente podrían ser portadores de un virus como cualquier otro programa informático. Para asegurar que ningún virus puede infectar tu computadora cuando recibe un aplique Java, el aplique pasa primero a través de la verificación. Sin embargo, los apliques no se pueden leer o escribir en archivos locales que están normalmente involucrados en ataques víricos, así que esto debería reducir substanciales el riesgo de infección. Después de que los códigos de bytes se hayan verificado, él interprete Java en el navegador los introduce en una área restringida en la memoria de tu computadora y los ejecuta. Se toman medidas adicionales para que ningún virus pueda perjudicarle. El aplique Java está ejecutado. Los apliques pueden interrogar a las bases a datos presentando una lista de preguntas o cuestionarios al usuario. Pueden favorecer la búsqueda de sitios en la Intranet creando mecanismos de búsqueda lo más sofisticados posible con HTML. Más importante, puesto que los ciclos CPU del cliente se usan más que los del servidor, todo tipo de multimedia, incluyendo animación e interactividad, es posible con los apliques Java. Java tendrá Interfaces para Programas de Aplicación (API) y otro tipo de software "enganchado" para permitir a los programadores de Intranets integrar más fácilmente programas de Intranets como los navegadores para Web en bases de datos y redes corporativas existentes. Cuando las Intranets sobrepasan un cierto tamaño, o se extienden por varias localizaciones geográficas, empiezan a ser difícil manejarlas como una sola red. Para resolver el problema, la Intranet se puede subdividir en varias sub – redes, subsecciones de una Intranet que las hacen más fáciles de administrar. Para el mundo exterior, la Intranet aparece todavía como su fuera una sola red.
COMO FUNCIONA LA CONVERSIÓN DE REDES IPX EN UNA INTRANET La mayoría de las Intranets no están construidas desde cero. Muchas son redes existentes, como Novell NetWare, que tienen que convertirse en una Intranet. A menudo, el primer paso en el movimiento hacia una Intranet puede introducirse en la propia red existente. Depuse, la tecnología de Intranets puede introducirse en la propia red y convertirse en una Intranet. Cuando una computadora en la red quiere conectar con Internet y solicitar información de ella, se envía una petición a un navegador en la Intranet. Este navegador enviará la petición al destino exacto en Internet. En la red NetWare, el sistema operativo NetWare se utiliza para manejar él trafico de la red y la administración. Como método para encaminar paquetes a través de la red, NetWare emplea al protocolo IPX (Intercambio de Paquetes Internet). Aunque IPX se denomina intercambio de paquetes Internet, no ofrece realmente acceso a Internet o transporta la información de Internet. Las estaciones de trabajo pertenecientes a la red NetWare, y los servidores en la red, necesitan tener cargado IPX en la memoria para usar la red. Para que las estaciones de trabajo en la red Novell consiga acceder a Internet o a la Intranet, necesitan ejecutar los protocolos TCP/IP que forman la base de Internet. Para hacer eso, debe instalarse una pila TCP/IP en cada computadora que permitirá la entrada a la Intranet. Esto significa que cada computadora tendrá instalado IPX y una pila TCP/IP, para permitir el acceso a Internet y a la red Ethernet. Básicamente, esto da como resultado "RAM de bote en bote" y es uno de los dolores de cabeza más fuertes para cualquiera que intente ejecutar ambas pilas de protocolos. Una unidad de servicio de canal/Unidad de Servicio de Datos (CSU/DSU) realiza la conexión física entre el enrutador de la Intranet y el Proveedor de Servicio Internet (IPS). EL ISP ofrece la autentica conexión Internet y servicios. Varias líneas digitales pueden conectar la CSU/DSU con el ISP, incluyendo una línea alquilada de 56 Kbps, una línea T1 de alta velocidad, o incluso una líneat3 de mayor velocidad. La información solicitada se devuelve a través del CSU/DSU y del enrutador, y después se encamina a la computadora que pidió la información. Si la información está ubicada en una Intranet dentro de la compañía, el enrutador enviará la petición al anfitrión exacto, que después devolverá la información al solicitante. Algunos productos como NetWare/IP permitirán a las computadoras acceder a servicios de NetWare y a Internet. Esto significa que no tienen que ejecutar los protocolos IPX y TCP/IP, eliminando los problemas de memoria producidos por las múltiples pilas. Cualquier Intranet es vulnerable a los ataques de personas que tengan el propósito de destruir o robar datos empresariales. La naturaleza sin limites de Internet y los protocolos TCP/IP exponen a una empresa a este tipo de ataques. Las Intranets requieren varias medidas de seguridad, incluyendo las combinaciones de hardware y software que proporcionan el control del tráfico; la encripción y las contraseñas para convalidar usuarios; y las herramientas del software para evitar y curar de virus, bloquear sitios indeseables, y controlar el tráfico. El término genérico usado para denominar a una línea de defensa contra intrusos es firewall. Un firewall es una combinación de hardware / software que controla el tipo de servicios permitidos hacia o desde la Intranet. Los servidores sustitutos son otra herramienta común utilizada para construir un firewall. Un servidor sustituto permite a los administradores de sistemas seguir la pista de todo el tráfico que entra y sale de una Intranet. Un firewall de un servidor bastión se configura para oponerse y evitar el acceso a los servicios no autorizados. Normalmente está aislado del resto de la Intranet en su propia sub – red de perímetro. De este modo si el servidor es "allanado", el resto de la Intranet no estará en peligro. Los sistemas de autenticación son una parte importante en el diseño de la seguridad de cualquier Intranet. Los sistemas de autenticación se emplean para asegurar que cualquiera de sus recursos, es la persona que dice ser. Los sistemas de autenticación normalmente utilizan nombres de usuario, contraseñas y sistemas de encriptación. El software para el bloqueo de sitios basado en el servidor de sitios basado en el servidor puede prohibir a los usuarios de una Intranet la obtención de material indeseable. EL software de control rastrea dónde ha ido la gente y qué servicios han usado, como HTTP para el acceso a la Web. El software para detectar virus basado en el servidor puede comprobar cualquier archivo que entra en la Intranet para asegurarse que está libre de virus. Una manera de asegurarse de que las personas impropias o los datos erróneos no pueden acceder a la Intranet es usar un enrutador para filtrar. Este es un tipo especial de enrutador que examina la dirección IP y la información de cabecera de cada paquete que entra en la Intranet, y sólo permite el acceso a aquellos paquetes que tengan direcciones u otros datos, como e-mail, que el administrador del sistema ha decidido previamente que pueden acceder a la Intranet. COMO FUNCIONAN LOS ENRUTADORES PARA FILTRAR Los enrutadores para filtrar, algunas veces denominados enrutadores de selección, son la primera línea de defensa contra ataques a la Intranet. Los enrutadores para filtrar examinan cada paquete que se mueve entre redes en una Intranet. Un administrador de Intranets establece las reglas que utilizan los enrutadores para tomar decisiones sobre qué paquetes deberían admitir o denegar. Las distintas reglas se pueden establecer para paquetes que entran y que salen de modo que los usuarios de Intranets puedan acceder a los servicios de Internet, mientras que cualquiera en Internet tendría prohibido el acceso a ciertos servicios y datos de la Intranet. Los enrutadores para filtrar pueden llevar el registro sobre la actividad de filtración. Comúnmente, siguen la pista a los paquetes sin permiso para pasar entre Internet y la Intranet, que indicarían que una Intranet ha estado expuesta al ataque. Las direcciones de origen se leen desde la cabecera IP y se comparan con la lista de direcciones de origen en las tablas de filtros. Ciertas direcciones pueden ser conocidas por ser peligrosas y al incluir en la tabla permiten el enrutador denegar ese tráfico. El enrutador examina los datos en la cabecera IP que envuelve los datos y la información de cabecera de la pila de transporte. Eso significa que cualquier paquete contendrá datos, y dos conjuntos de cabeceras: una para la pila de transporte y otra para la pila de Internet. Los enrutadores para filtrar examinan todos estos datos y cabecera para decidir si permiten pasar a los paquetes. Los enrutadoes pueden tener reglas diferentes para las sub - redes ya que pueden necesitar distintos niveles de seguridad. Una sub – red que contenga información privada financiera o competitiva puede tener muchas restricciones. Una sub – red de ingeniería puede tener menos restricciones en actividad que entran o salen. Un enrutador para filtrar puede permitir a los usuarios tener acceso a servicios como Telnet y FTP, mientras que restringe el uso de Internet de estos servicios para acceder a la Intranet. Esta misma técnica se puede emplear para evitar que los usuarios internos accedan a datos restringidos de una Intranet. Por ejemplo, puede permitir a los miembros financieros el uso abierto de FTP mientras que deniega las peticiones FTP del departamento de ingeniería en el departamento de finanzas. Cierto tipo de servicios son más peligrosos que otros. Por ejemplo, FTP se utiliza para recibir archivos pero puede traer archivos que contengan un virus. Telnet y el comando roglin (que es como Telnet pero con mayor riesgo de burlar la seguridad) están prohibidos por las reglas en la tabla de filtros que evalúan este tipo de servicio por él numero del puerto de origen o destino. Trucar direcciones es un método de ataque común. Para trucar direcciones, alguien externo a la Intranet falsifica una dirección de origen de modo que el enrutador le parezca que la dirección de origen es realmente de alguien de dentro de la Intranet. El bromista espera engañar al enrutador para filtrar para que le permita un mayor acceso a la Intranet que el que le permite una dirección externa original. Una vez que el enrutador se convenció de que el bromista estaba ya dentro de la Intranet, los archivos privados podrían enviarse potencialmente fuera de la Intranet. Los enrutadores pueden manejar direcciones truncadas. Se puede establecer una regla que comunique al enrutador examinar la dirección de origen en cada cabecera IP que entre, pero que no salga. Si la dirección de origen es interna, pero el paquete proviene del exterior, el enrutador no admitirá el paquete. Los firewalls protegen a las Intranets de los ataques iniciados contra ellas desde Internet. Están diseñados para proteger a una Intranet del acceso no autorizado a la información de la empresa, y del daño o rechazo de los recursos y servicios informáticos. También están diseñados para impedir que los usuarios internos accedan a los servicios de Internet que puedan ser peligrosos, como FTP. Las computadoras de las Intranets sólo tienen permiso para acceder a Internet después de atravesar un firewall. Las peticiones tienen que atravesar un enrutador interno de selección, llamado también enrutador interno para filtrar o enrutador de obstrucción. Este enrutador evita que el trafico de paquetes sea "husmeado" remotamente. Un enrutador de obstrucción examina la información de todos los paquetes como cuál es su origen y cuál su destino. El enrutador compara la información que encuentra con las reglas en una tabla de filtros, y admite, o no, los paquetes basándose en esas reglas. Por ejemplo, algunos servicios, como roglin, no pueden tener permiso para ejecutarse. El enrutador no permite tampoco que cualquier paquete se envíe a localizaciones especificas del Internet sospechosas. Un enrutador también puede bloquear cada paquete que viaje entre Internet y la Intranet, excepto el e-mail. Los administradores de sistemas qué paquetes admitir y cuáles denegar. Cuando una Intranet está protegida por un firewall, están disponibles los servicios internos usuales de la red, como el e-mail, el acceso a las bases de datos corporativas y a los servicios de la Web, y el uso de programas para el trabajo en grupo. Los firewall seleccionados de la sub – red tiene una manera más para proteger la Intranet: un enrutador exterior de selección, también denominado enrutador de acceso. Este enrutador selecciona paquetes entre Internet y la red de perímetro utilizando el mismo tipo de tecnología que el enrutador interior de selección. Puede seleccionar paquetes basándose en las mismas reglas que plica el enrutador interior de selección y puede proteger a la red incluso si el enrutador interno falla. Sin embargo, también puede tener reglas adicionales para la selección de paquetes diseñadas eficazmente para proteger al anfitrión bastión. Como un modo adicional para proteger a una Intranet del ataque, el anfitrión bastión se coloca en una red de perímetro, una sub – red, dentro del firewall. Si el anfitrión bastión estuviera en la Intranet en vez de en una red de perímetro y fuera, el intruso podría obtener acceso a la Intranet. Un anfitrión bastión es el punto de contacto principal para las conexiones provenientes de Internet para todos los servicios como el e-mail, el acceso FTP, y cualquier otros datos y peticiones. El anfitrión bastión atiende todas esas peticiones, las personas en la Intranet sólo se ponen en contacto con este servidor, y no contactan directamente con otros servidores de Intranets. De este modo, los servidores de Intranets están protegidos del ataque. Los anfitriones bastión también pueden configurarse como servidores sustitutos. COMO FUNCIONAN LOS SERVIDORES SUSTITUTOS Una parte integral de muchos de los sistemas de seguridad es el servidor sustituto. Un servidor sustituto software y un servidor que se coloca en un firewall y actúa como intermediario entre computadoras en una Intranet e Internet. Los servidores sustitutos a menudo se ejecutan en anfitriones bastón. Solo el servidor sustituto en vez de las muchas computadoras individuales en la Intranet, interactúan con Internet, de este modo la seguridad se puede mantener porque el servidor puede estar más seguro que los cientos de computadoras individuales en la Intranet. Los administradores de Intranets pueden configurar servidores sustitutos que puedan utilizarse para muchos servicios, como FTP, la Web y Telnet. Los administradores de Intranets deciden que servicios de Internet deben atravesar un servidor sustituto, y cuales no. Se necesita software especifico del servidor sustituto para cada tipo diferente de servicio Internet. Cuando una computadora en la Intranet realiza una petición a Internet, como recuperar una página Web desde un servidor Web, la computadora interna se pone en contacto con el servidor Internet, El servidor Interner envía la página Web al servidor sustituto, que después la mandará a la computadora de la Intranet. Los servidores sustitutos registran todo en tráfico entre Internet y la Intranet, por ejemplo, un servidor sustituto de Telnet podría seguir la pista de cada pulsación de una tecla en cada sección Telnet en la Intranet, y también podría seguir la pista de cómo reacciona al servidor externo en Internet con esas pulsaciones. Los servidores sustitutos pueden anotar cada dirección IP, fecha y hora de acceso, URL, número de bytes recibidos, etc. Esta información se puede utilizar para analizar cualquier ataque iniciado contra la red. También puede ayudar a los administradores de Intranets a construir mejor acceso y servicios para los empleados. Algunos servidores sustitutos tienen que trabajar con clientes sustitutos especiales. Una tendencia más popular es usar clientes con servidores sustitutos ya configurados como Netscape. Cuando se emplea este paquete ya hecho, debe configurarse especialmente para trabajar con servidores sustitutos desde el menú de configuración. Después el empleado de la Intranet usa el software cliente como de costumbre. El software cliente sabe salir hacia un servidor sustituto para obtener datos, en vez de hacia Internet. Los servidores sustitutos pueden hacer algo más que hacer llegar las peticiones entre una Intranet e Internet. También pueden hacer efectivos los diseños de seguridad. Por ejemplo podría configurarse para permitir en envío de archivos desde Internet a una computadora de la Intranet, pero impedir que se manden archivos desde la red empresarial a Internet, o viceversa. De este modo, los administradores de Intranets pueden impedir que cualquier persona externa a la corporación reciba datos corporativas vitales. O pueden evitar que los usuarios de la Intranet reciban archivos que puedan contener virus. Los servidores sustitutos también se pueden utilizar para acelerar la actuación de algunos servicios de Internet almacenando datos. Por ejemplo, un servidor Web sustituto podría almacenar muchas paginas Web, a fin de que cuando alguien desde la Intranet quisiera obtener alguna de esas páginas Web, accediera ella directamente desde el servidor sustituto a través de líneas de la Intranet de alta velocidad, en lugar de tener que salir a través de Internet y obtener la página a menor velocidad desde las líneas de Internet. COMO FUNCIONAN LOS ANFITRIONES BASTIÓN Un anfitrión bastión (llamado también servidor bastón) es una de las defensas principales en el firewall de una Intranet. Es un servidor fuertemente fortificado que se coloca dentro del firewall, y es el punto de contacto principal de la Intranet e Internet. Al tener como punto de contacto principal un servidor aislado, duramente defendido, el resto de los recursos de la Intranet pueden proteger de los ataques que se inician en Internet. Los anfitriones bastión se construyen para que cada servicio posible de la red quede inutilizado una vez dentro de ellos, lo único que hace el servidor es permitir el acceso especifico de Internet. Así que, por ejemplo, no debería haber ninguna cuenta de usuarios en n servidor bastión, para que nadie pudiera entrar, tomar el control y después obtener acceso a la Internet. Incluso el Sistema de Archivos de Red (NFS), que permite a un sistema el acceso a archivos a través de una red en un sistema remoto, debería inhabilitarse para que los intrusos no pudieran acceder al servidor bastión es instalarlo en su propia sub – red como parte del firewall de una Intranet. Al colocarlos en su propia red, si son atacados, ningún recurso de la Intranet se pone en peligro. Los servidores bastión registran todas las actividades para que los administradores de Intranets puedan decir la red ha sido atacada. A menudo guardan dos copias de los registros del sistema por razones de seguridad: en caso de que se destruya o falsifique un registro, el otro siempre disponible como reserva. Un modo de guardar una copia segura del registro es conectar el servidor bastión mediante un puerto de serie con una computadora especializada, cuyo único propósito es seguir la pista del registro de reserva. Los monitores automatizados son programas incluso más sofisticados que el software de auditoria. Comprueban con regularidad los registros del sistema del servidor bastión, y envían una alarma si encuentra un patrón sospechoso. Por ejemplo, se puede enviar una alarma si alguien intenta más de tres conexiones no exitosas. Algunos servidores bastión incluyen programas de auditoria, que examinan activamente si se ha iniciado un ataque en su contra. Hay varias maneras de hacer una auditoria: una manera de revisar esto es utilizar un programa de control que compruebe si algún software en el servidor bastión se ha modificado por una persona no autorizada. El programa de control calcula un número basándose en el tamaño de un programa ejecutable que hay en el servidor. Después calcula con regularidad el número de control para ver si ha cambiado desde la última vez que lo hizo. Si ha cambiado, significa que alguien ha alterado el software, lo que podría indicar un ataque externo. Cuando un servidor bastión recibe una petición de un servidor como puede ser enviar una pagina Web o repartir e-mail, el servidor no administra la petición él mismo; en su lugar, envía la petición al servidor de Intranets apropiado. EL servidor de Intranets maneja la petición, y después devuelve la información al servidor bastión; y será ahora cuando envíe la información requerida al solicitarme en Internet. Puede haber más de un anfitrión bastión en un firewall; y cada uno puede administrar varios servicios de Internet para la Intranet. Algunas veces, un anfitrión bastión se puede utilizar como maquina victima: un servidor despojado de casi todos los servicios excepto de uno especifico de Internet. Las máquinas victimas pueden emplearse para ofrecer servicios de Internet que son difíciles de manejar o cuyas limitaciones sobre la seguridad no se conocen aún, utilizando un enrutador sustituto o uno para filtrar. Los servidores se colocan en la máquina victima en vez de en un anfitrión bastión con otros servicios. De ese modo, si se irrumpe en el servidor, los otros anfitriones bastión no estarán afectados. Un medio de asegurar una Intranet es usar la encriptación: alterar datos para que sólo alguien con acceso a códigos específicos para descifrar pueda comprender la información. La encriptación se utiliza para almacenar y enviar contraseña para asegurarse de que ningún fisgón pueda entenderla. La encriptación se emplea también cuando se envían datos entre Intranets en Redes Privadas Muy Seguras (VSPN). Además la encriptación se usa para dirigir el comercio en Internet y proteger la información de la tarjeta de crédito durante la transmisión. Las claves son el centro de la encriptación. Las claves son formulas matemáticas complejas (algoritmos), que se utilizan para cifrar y descifrar mensajes. Si alguien cifra un mensaje sólo otra persona con la clave exacta será capaz de descifrarlo. Hay dos sistemas de claves básicos: criptografía de claves secretas y de claves públicas. Se emplea un algoritmo para realizar una función de rehecho. Este proceso produce un resumen del mensaje único al mensaje. El resumen del mensaje se cifra con la clave privada del emisor que da lugar a una "huella digital". El estándar de Encriptación de Datos (DES) es un sistema de claves secretas (simétrico); no hay componente de clave privada. El emisor y el receptor conocen la palabra secreta del código. Este método no es factible para dirigir negocios por Internet. RSA es un sistema de claves públicas (asimétrico), que utiliza pares de claves para cifrar y descifrar mensajes. Cada persona tiene una clave pública, disponible para cualquiera en un anillo de claves públicas, y una clave privada, guardada sólo en la computadora. Los datos cifrados con la clave privada de alguien sólo pueden descifrarse con su clave pública, y los datos cifrados con su clave pública sólo pueden descifrarse con su clave privada. Por tanto, RSA necesita un intercambio de claves públicas, esto se puede realizar sin necesidad de secretos ya que la clave pública es inútil sin la clave privada. PGP, Privacidad de las buenas, un programa inventado por Philip Zimmermann, es un método popular empleado para cifrar datos. Utiliza MD5 (resumen del mensaje 5) y los sistemas cifrados de RSA para generar los pares de claves. Es un programa muy extendido que se puede ejecutar en plataformas UNÍX, DOS y Macintosh. Ofrece algunas variaciones de funcionalidad, como la comprensión, que otros sistemas cifrados no brindan. Los pares de claves múltiples se pueden generar y ubicar en anillos de claves públicas y privadas. COMO FUNCIONAN LAS CONTRASEÑAS Y LOS SISTEMAS DE AUTENTICACION Una de las primeras líneas de defensa de una Intranet es usar la protección de las contraseñas. Varias técnicas de seguridad, incluyendo la encriptación, ayudan a asegurarse de que las contraseñas se mantienen a salvo. También es necesario exigir que las contraseñas se cambien frecuentemente, que no sean adivinadas fácilmente o palabras comunes del diccionario, y que no se revelen simplemente. La autenticación es el paso adicional para verificar que la persona que ofrece la contraseña es la persona autorizada para hacerlo. El servidor cifra la contraseña que recibe del usuario, utilizando la misma técnica de encriptación empleada para cifrar la tabla de contraseñas del servidor. Compara la contraseña cifrada del usuario con la contraseña cifrada en la tabla. Si los resultados encajan, el usuario tiene permiso para entrar en el sistema. Si los resultados no encajan, el usuario no tiene permiso. Las contraseñas de la gente y los nombres de usuario en una Intranet se almacena dentro de un formulario de tablas de un archivo que se encuentra en un servidor que verifica las contraseñas. A menudo, el nombre del archivo es password y el directorio en el que se encuentra es etc. Dependiendo de la técnica de autenticación de contraseñas que se use, el archivo puede estar cifrado o no. Un método para reconocer a un usuario es a través del Protocolo de Autenticación de Contraseñas (PAP). PAP no asigna la encriptación, pero la tabla de contraseñas en el servidor está normalmente cifrada. Cuando alguien quiere entrar a la red o a un recurso de la red protegido con una contraseña, se le pide el nombre de usuario y la contraseña. El nombre de usuario y la contraseña se envía después al servidor. El sistema del Protocolo de Autenticación para Cuestionar el Handshake (CHAP) es un sistema de respuesta. El CHAP requiere una tabla de contraseñas no cifrada. Cuando alguien entra en un sistema con CHAP, el servidor genera una clave al azar que se envía al usuario para que cifre su contraseña. La computadora del usuario emplea esta clave para cifrar su contraseña. Después la contraseña cifrada se devuelve al servidor. El servidor se remite a la tabla de contraseñas para la clave al azar, y cifra la contraseña con la misma clave que se envió al usuario. El servidor compara después la contraseña cifrada con la del usuario con la contraseña cifrada que creó. Si encajan, el usuario tiene permiso de entrada. La clave de diferencia de CHAP en que el servidor continúa preguntando a la computadora del usuario a lo largo de la sesión. Además, se envía distintas preguntas que deben ser cifradas y devueltas por la computadora, sin intervención humana. De este modo CHAP limita tu ventana de vulnerabilidad. Una sesión no puede piratearse, puesto que el pirata no sería admitido una vez que la computadora no respondiera correctamente a los desafíos que se suceden periódicamente. Sin importar qué tipo de sistemas de contraseñas se utilice, ni la tabla de contraseñas está cifrada o no, lo importante es proteger la tabla de contraseñas. El archivo debe protegerse contra el acceso FTP y debería haber acceso restringido al archivo para que sólo el administrador o alguien bajo el control del administrador pueda acceder a él. COMO FUNCIONA EL SOFTWARE PARA EXAMINAR VIRUS EN UNA INTRANET Los virus son el mayor riesgo en la seguridad de las Intranets. Pueden dañar datos, ocupar y consumir recursos, e interrumpir operaciones. Los archivos de programas eran la principal fuente de problemas en el pasado, pero los nuevos virus de "macro" se pueden esconder en archivos de datos e iniciarse, por ejemplo, cuando se ejecutan una macro en un programa de procesamiento de texto. El software para examinar virus basado en el servidor y el basado en el cliente poseen dispositivos que ayudan a proteger a la Intranet. Un virus se esconde dentro de un programa. Hasta que ejecutes el programa infectado, el virus permanece inactivo, entonces el virus entra en acción. Algunas veces, lo primero que se hará infectar otros programas del disco duro copiándose de ellos. Algunos virus colocan mensajes denominados V-marcadores o marcadores de virus dentro de programas que están infectados y ayudan a manejar las actividades víricas. Cada virus tiene un marcador de virus especifico asociado con él. Si un virus se encuentra con uno de estos marcadores en otro programa, sabe que el programa ya está infectado y de ese modo no se reproduce allí. Cuando un virus no encuentra ningún archivo sin marcar en una computadora, eso puede indicar al virus que no hay que infectar más archivos. En este momento, el virus empieza a estropear la computadora y sus datos. Los virus no pueden corromper los archivos de programas o de datos ya que cuando se ejecutan funcionan extrañamente, no funcionan o causan daños. Pueden destruir todos los archivos de tu computadora necesita cuando se conecta y provocar otro tipo de averías. El software para examinar virus se ejecuta en un servidor dentro del firewall de una Intranet. El software no comprueba la posible existencia de virus en cada paquete que entra en la Intranet, ya que eso sería imposible. En su lugar, sólo comprueba aquellos paquetes enviados con los tipos de servicios y protocolos Internet que indican que un archivo puede encontrarse en el proceso de transferencia desde Internet, comúnmente, e-mail (que se envía mediante SMTP, (Protocolo Simple de Transferencia de Correo), el Protocolo de Transferencia de Archivos (FTP) y la World Wide Web (http; Protocolo Transferencia de Hipertexto). EL software emplea la tecnología de filtrado de paquetes para determinar qué paquetes se están enviando con estos protocolos. Cuando el software encuentra paquetes que se envían con SMTP, FTP o HTTP, sabe que debe examinarlos más a fondo, para ver si tienen virus. El software para examinar virus funciona de varias maneras. Un método de detección es comprobar archivos para revelar marcadores de virus que indican la presencia de un virus. Los paquetes que no están utilizando SMTP, FTP o http (como TNP) se admiten y el software no realiza ninguna acción en ellos. Si se encuentra que el archivo está libre de virus, se le permite pasar. Si se encuentra que tiene virus, no se le permitirá entrar en la Intranet. El software antivirus también debería ejecutarse en computadoras individuales dentro de la Intranet porque es posible que se pueda introducir un virus en la Intranet por disquetes, por ejemplo. Además de la protección contra virus, puede detectar virus y extirpar cualquier virus que encuentre. BLOQUEAR SITIOS INDESEABLES DESDE UNA INTRANET El software para el bloqueo de sitios examina el URL de cada petición que sale de la Intranet. Los URL más propensos a no ser aceptados accederán a la Web (http); grupos de noticias (ntp), ftp (ftp); gopher (gopher) y las conversaciones de Internet (irc). EL software toma cada uno de estos cinco tipos de URL y los pone en sus propias "cajas" separadas. El resto de la información de la Intranet que sale tiene permiso para pasar. Cada URL en cada caja se comprueba en una base de datos de los URL de los sitios censurables. Si el software de bloqueo encuentra que algunos de los URL provienen de sitios desagradables, no permitirá que la información pase a la Intranet. Los productos como SurfWatch como prueban miles de sitios y enumeran varios miles en sus bases de datos que se han encontrado molestos. El software para bloquear sitios comprueba después el URL con una base de datos de palabras (como "sexo") que puede indicar que el material que se solicita puede ser censurable. Si el software de bloqueo encuentra un patrón que encaje, no permitirá que la información pase a la Intranet. El software para bloquear sitios puede entonces emplear un tercer método para comprobar los sitios desagradables; un sistema de clasificación llamado PICS (Plataforma para la Selección de Contenido en Internet). Si el software para el bloqueo de sitios encuentra, basándose en el sistema de clasificación, que el URL es para un sitio que puede contener material censurable, no permitirá el acceso a ese sitio. Debido a que Internet está creciendo tan deprisa, las bases de datos de sitios censurables podrían llegar a ser anticuados. Para resolver el problema, la base de datos se actualiza cada mes. El software para el bloqueo de sitios conectará automáticamente con un sitio en Internet, y recibirá la base de datos de sitios desagradables más nueva a través de ftp. Los administradores de Intranets pueden encontrar sitios no enumerados en la base de datos y no filtrados por el software para bloquear sitios que ellos quieren bloquear. Para bloquear manualmente el acceso a esos sitios, pueden añadirlos simplemente a la base de datos. COMO FUNCIONA EL SOFTWARE DE SUPERVISIÓN DE INTRANETS El software utiliza filtrado de paquetes, muy parecidos a lo que hacen los enrutadores para filtrar. Ambos observan los datos en la cabecera de cada paquete IP que entra y sale de la Intranet. Sin embargo, se diferencian en que los enrutadores para filtrar deciden si admiten o no a los paquetes. El software de supervisión simplemente deja pasar a los paquetes y sigue la pista a la información de los paquetes además delos datos como la dirección del emisor y destino, el tamaño del paquete, el tipo de servicio de Internet implicado (como la WEB o FTP) y la hora del día en la que se recogen en una base de datos. Mientras que todos los paquetes deben pasar a través del servidor, el software no introduce necesariamente la información de cada paquete en la base de datos. Por ejemplo, la información acerca de los paquetes http (World Wide Web), los paquetes del protocolo de transferencia de archivos (FTP), los paquetes del protocolo de transferencia de archivos (FTP), los paquetes e-mail (SMTP), los paquetes delos grupos de noticias (TNP) y los paquetes Telnet pueden seguirse, mientras que los paquetes de sonido fluido pueden ignorarse. El software incluido con el programa del servidor permite a los administradores de redes examinar y analizar el tráfico de la Intranet y de Internet en un grado extraordinario. Puede mostrar la cantidad total del tráfico de la red por día y por horas, por ejemplo, y mostrar a cualquier hora a qué sitios de Internet se estaban transfiriendo. Puede incluso mostrar qué sitios estaban visitando los usuarios individuales en la Intranet, y los sitios más populares visitados en forma gráfica. Algún software va más allá del análisis y permite a los administradores de Intranets cambiar el tipo de acceso a Internet de los usuarios de la Intranet, basándose en el tráfico, uso y otros factores. El software permitirá también a los administradores de Intranets prohibir que se visiten ciertos sitios de la Intranet. Una Red Privada Virtual Segura (VSPN) o Red Privada Virtual (VPN) permite a los empresarios, siempre y cuando cada uno posea una Intranet, enviarse comunicaciones seguras por Internet y saber que nadie más será capaz de leer los datos. Esencialmente, crea un canal privado y seguro entre sus respectivas Intranets, incluso aunque los datos enviados entre ellas viajen por la Internet publica. Esto significa que las compañías no tienen que alquilar líneas caras entre ellas para mandar datos a través de n enlace seguro. Esta tecnología también se puede emplear para permitir a una compañía enlazar sucursales sin tener que alquilar líneas caras y saber que los datos se pueden leer por la gente de la VSPN. VISION GLOBAL DE LOS PROGRAMAS PARA TRABAJO EN GRUPO Una de las razones más importantes por las que las empresas instalan una Intranet es para permitir a sus empleados trabajar mejor juntos. EL tipo de software más potente que deja a la gente trabajar juntas está incluido en el extenso apartado de programas para trabajo en grupo y admite que los usuarios empleen la conferencia visual, comparta documentos, participen en discusiones y trabajen juntos de otro modo. COMO FUNCIONAN LAS HERRAMIENTAS DE BÚSQUEDA DE LAS INTRANETS Las herramientas de búsqueda y de catalogación, como agentes, arañas, tractores y autómatas, algunas veces denominadas motores de búsqueda, se pueden utilizar para ayudar a la gente a encontrar información y se emplean para reunir información acerca de documento disponibles en una Intranet. Estas herramientas de búsqueda son programas que buscan paginas Web, obtienen los enlaces de hipertexto en esas paginas y clasifican la información que encuentran para construir una base de datos. Cada moto de búsqueda tiene su propio conjunto de reglas. Algunos siguen cada enlace en todas las paginas que encuentran, y después en turno examinan cada enlace en cada una de esas paginas iniciales nuevas, etc. Algunos ignoran enlaces que dirigen a archivos gráficos, archivos de sonido y archivos de animación; algunos enlaces a ciertos recursos como las bases de datos WAIS; y a algunos se les dan instrucciones para buscar las páginas iniciales más visitadas. COMO FUNCIONAN LAS TRANSACIONES FINANCIERAS EN UNA INTRANET Las Intranet se utilizan no sólo para coordinar negocios y hacerlos más eficaces, sino también como un lugar para hacerlos - recibir y rellenar pedidos de bienes y servicios. Aunque para que esto ocurra, se debe diseñar una manera segura para enviar la información de la tarjeta de crédito por la notoriamente insegura Internet. Hay muchos métodos para hacer esto pero probablemente el que más se utilizará será un estándar llamado: el protocolo para la Transacción Electrónica Segura (SET), que ha sido aprobado por VISA, MasterCard, American Express, Microsoft y Nestcape, entre otras compañías. Es un sistema que permitirá a la gente con tarjetas bancarias hacer negocios seguros por las Intranets. Con la evolución que cada día sufre los sistemas de computación, su fácil manejo e innumerables funciones que nos ofrece, su puede decir que igualmente se ha incrementado el numero de usuarios que trabajan con computadoras, no sin antes destacar él Internet; una vía de comunicación efectiva y eficaz, donde nos une a todos por medio de una computadora. Utilizando la Red de Area Local en una estructura interna y privada en una organización, seguidamente se construye usando los protocolos TCP/IP. Permite a los usuarios trabajar de una forma sencilla y efectiva, al mismo tiempo brinda seguridad en cuanto a la información ya que esta protegida por firewall: combinaciones de hardware y software que solo permite a ciertas personas acceder a ella para propósitos específicos. Por otra parte el Intranet nos permite trabajar en grupo en proyectos, compartir información, llevar a cabo conferencias visuales y establecer procedimientos seguros para el trabajo de producción. La Intranet es una red privada, aquellos usuarios dentro de una empresa que trabajan con Intranet pueden acceder a Internet, pero aquellos en Internet no pueden entrar en la Intranet de dicha empresa. El software que se utilizan en los Intranets es estándar: software de Internet como él Netscape, Navigator y los Navegadores Explorer para Web de Microsoft, facilitan en intercambios de información entre varios departamentos para poder llevar a cabo sus objetivos. Los programas personalizados se construyen frecuentemente usando el lenguaje de programación de Java y el guión de C.P.I. (Interfaz Común de Pasarela) permitiendo hacer negocios en línea, la información enviada a través de una Intranets alcanza su lugar exacto mediante los enrutadores. Para proteger la información corporativa delicada las barreras de seguridad llamadas firewall (esta tecnología usa una combinación de enrutadores, que permite a los usuarios e Intranet utilizan los recursos de Internet, para evitar que los intrusos se introduzcan en ella). Construyendo los protocolos TCP/IP (son los que diferencian a la Intranet de cualquier otra red privada) las cuales trabajan juntos para transmitir datos. (TCP: Protocolo de Control de Transmisión y el I.P: Protocolo de Internet), estos protocolos manejan el encadenamiento de los datos y asegura que se envían al destino exacto, funciona conjuntamente y se sitúan uno encima de otro en lo que se conoce comúnmente Peta de Protocolo, esta formatea los datos que se están enviando para que la pila inferior, la de transporte, los pueda remitir. Cuando hay una gran cantidad de trafico en una Red de Area Local, los paquetes de datos pueden chocar entre ellos, reduciendo en eficacia de la Red. Por tal motivo se utilizan combinaciones de Hardware y Software denominados Puentes que conectan con enrutadores en un solo producto llamado brouter, que ejecuta la tarea de ambos. Los enrutadores son los que aseguran que todos los datos se envíen donde se supone tienen que ir y de que lo hacen por la ruta más eficaz, desviando él trafico y ofreciendo rutas, cuentan con dos más puertos físicos. Los de recepción (de entrada) y los de envío (de salida), cada puerto es bidireccional y puede recibir o enviar datos. Saliendo un poco en cuanto a Procesamiento de Datos podemos destacar dentro del Intranet el Uso de Correo Electrónico, utilizando a la vez el Protocolo Simple de Transmisión de Correo (CMTP), emplea una arquitectura cliente / servidor; el receptor del correo puede utilizar ahora un agente usuario de correo para leer el mensaje, archivarlo y responderlo. Frecuentemente el e-mail generado por Intranet no se entregará a una computadora de la Intranet, sino a alguien en Internet, en otra Intranet. EL mensaje deja la Intranet y se envía a un enrutador Internet. EL enrutador examina la diversión, determina donde debería mandarse el mensaje, y después lo pone en camino. El motivo por el cual una Intranet es porque a Web facilita la publicación de la información y formularios usando el Lenguaje de Hipertexto (HTML), permite tambien la creación de paginas inicales multimedias, que estan compuestas por textos, video, animación, sonido e imagen. Los programadores pueden vincular datos corporativos desde una Intranet, permitiendo el uso de sistemas patrimoniales como base de datos en el Java, el cual es similar al lenguaje informático C++, es compilado, lo que significa que después de que el programa Java se escribe, debe ejecutarse a través de un compilador para transformar el programa en el lenguaje que pueda entender la computadora. La Intranet se puede subdividir en varios niveles al momento de sobrepasar su tamaño y al ser difícil de manejar, para resolver el problema se crea subsecciones de una Intranet que las hacen más fáciles de hoslid: los bits que se usan para distinguir sub – redes se llaman números de sub – red. Al mismo tiempo la Intranet cuenta con firewall que es la combinación de hardware / software que controla el tipo de servidores permitidos hacia o desde la Intranet, esta línea de defensa es por los ataques de aquellas personas que tengan el propósito de destruir o robar datos en una empresa ya que la Internet se expone a este tipo de ataques. Otra manera de emitirlos es usando un enrutador para filtrar, encaminar la dirección IP, y la información de cabecera de cada paquete que entra con la Intranet y solo permite el acceso aquellos paquetes que tengan direcciones u otros datos, que el administrador del sistema ha decidido previamente que puedan acceder a la Intranet. Seguidamente para asegurar una Intranet se debe usar la encriptación el cual se utiliza para almacenar y enviar contraseñas o códigos específicos para asegurase que ninguna persona pueda entenderla. La clave son el centro de la encriptación. Las contraseñas deben cambiar frecuentemente, que no sean adivinadas fácilmente y tienen que ser elaboradas por personas autorizadas. Por otra parte tenemos los vienes en la Intranet, son el mayor riesgo en la seguridad, pueden dañar datos, ocupar y consumir recursos e interrumpir operaciones. Estos virus se esconden dentro de un programa, hasta que no se ejecute ese programa el virus es inactivo, al ejecutarse entra en acción infectando en el disco duro copiándose de ellas. El software se ejecuta en un servidor de firewall para examinar al virus, también utiliza filtrado de paquetes, muy parecidos a lo que hacen los enrutadores para filtrar. El software de supervisión simplemente deja pasar a los paquetes y sigue la pista a la información de los paquetes. Igualmente incluidos con el programa del servidor permite a los administradores de redes examinar y analizar él trafico de la Intranet y de Internet en un grado extraordinario. Algún software va más allá del análisis y permite a los administradores de Intranets cambiar el tipo de acceso a Internet de los usuarios de la Intranet, basándose en el tráfico, uso y otros factores. Finalmente podemos decir que las Intranets permiten a los empresarios que a sus empleados trabajen en grupo, tal motivo se debe al extenso aportado de programas para trabajo en grupo y admite que los usuarios empleen la conferencia visual, compartan documentos, participen en discusiones y trabajen juntos de otro modo, no solo para coordinar negocios y hacerlos más eficaces, sino también como un lugar para hacerlo – recibir y rellenar pedidos de bienes y servicios.
Rodrigo Fuentes
Publicación enviada por Rodrigo Fuentes
|