- Una visión global de una
Intranet. Cómo funciona TCP/IP e IPX en las Intranets. Cómo
funciona el modelo OSI. Cómo se procesan los paquetes TCP/IP.
Cómo funcionan los puentes. Cómo funcionan los enrutadores de
las Intranets. Cómo se reparte el e-mail dentro de una Intranet.
Cómo se reparte e-mail entre Intranets. Cómo funciona una
Intranet. Cómo funcionan los servidores de sistemas de nombres de
dominio en las Intranets. Cómo funciona Java. Subdividir una
Intranet. Cómo funciona la conversión de redes IPX en una
Intranet. Seguridad de las Intranets. Cómo funcionan los enrutadores
para filtrar. Cómo funcionan los firewalls. Cómo funcionan
los servidores sustitutos. Cómo funcionan los anfitriones
bastión. Cómo funciona la encriptación. Cómo
funcionan las contraseñas y los sistemas de autenticación.
Cómo funciona el software para examinar virus en una Intranet.
Bloquear sitios indeseables desde una Intranet. Cómo funciona el
software de supervisión de intranets. Redes virtuales seguras.
Cómo funcionan las herramientas de búsqueda de las intranets.
Cómo funcionan las transacciones financieras en una
Intranet.onclusión
Bibliografía
· UNA VISION GLOBAL DE UNA INTRANET
Una Intranet es una red privada empresarial o educativa que utiliza los
protocolos TCP/IP de Internet para su transporte básico. Los protocolos
pueden ejecutar una variedad de Hardware de red, y también, pueden
coexistir con otros protocolos de red, como IPX. Aquellos empleados que
están dentro de una Intranet pueden acceder a los amplios recursos
de Internet, pero aquellos en Internet no pueden entrar en la Intranet, que tiene
acceso restringido...
· COMO FUNCIONA TCP/IP E IPX EN LAS
INTRANETS
Lo que distingue una Intranet de cualquier otro tipo de red privada es que
se basa en TCP/IP: los mismos protocolos que se aplican a Internet. TCP/IP
se refiere a los dos protocolos que trabajan juntos para transmitir datos:
el Protocolo de Control de Transmisión (TCP) y el Protocolo Internet
(IP). Cuando envías información a través de una
Intranet, los datos se fragmentan en pequeños paquetes. Los paquetes
llegan a su destino, se vuelven a fusionar en su forma original. El
Protocolo de Control de Transmisión divide los datos en paquetes y
los reagrupa cuando se reciben. El Protocolo Internet maneja el
encaminamiento de los datos y asegura que se envían al destino
exacto...
· COMO FUNCIONA EL MODELO OSI
La organización Internacional para la Normalización
(ISO) ha creado el modelo de referencia "Interconexión de
Sistemas Abiertos" (OSI), que describe siete pilas de protocolos para
comunicaciones informáticas. Estas pilas no conocen o no se
preocupan de lo que hay en pilas adyacentes. Cada pila, esencialmente,
sólo ve la pila recíproca en el otro lado. La pila destinada
a enviar la aplicación observa y se comunica con la pila de
aplicación en el destino. Esa conversación tiene lugar sin
considerar, por ejemplo, qué estructura existe en la pila
física, como Ethernet o Token Ring. TCP combina las pilas de
aplicación, presentación y sesión del modelo OSI en una
que también se llama pila de aplicación.
· COMO SE PROCESAN LOS PAQUETES TCP/IP
Los protocolos como TCP/IP determinan cómo se comunican las
computadoras entre ellas por redes como Internet. Estos protocolos
funcionan conjuntamente, y se sitúan uno encima de otro en lo que se
conoce comúnmente como pila de protocolo. Cada pila del protocolo se
diseña para llevar a cabo un propósito especial en la
computadora emisora y en la receptora. La pila TCP combina las pilas de
aplicación, presentación y sesión en una también
denominada pila de aplicación...
· COMO FUNCIONAN LOS PUENTES
Los puentes son combinaciones de hardware y software que conectan distintas
partes de una red, como las diferentes secciones de una Intranet. Conectan
redes de área local (LAN) entre ellas. Sin embargo, no se usan
generalmente para conectar redes enteras entre ellas, por ejemplo: para
conectar una Intranet con Internet; o una Intranet con otra, o para
conectar una sub ý red completa con otra. Para hacer eso, se usan
piezas de tecnología más sofisticada llamadas enrutadores...
· COMO FUNCIONAN LOS ENRUTADORES DE
LAS INTRANETS
Los enrutadores son los guardias de tráfico de las Intranets. Se
aseguran que todos los datos se envían donde se supone que tienen
que ir y de que lo hacen por la ruta más eficaz. Los enrutadores
también son herramientas útiles para sacar el mejor
rendimiento de la
Intranet. Se emplean para desviar el tráfico y
ofrecer rutas. Los enrutadores utilizan la encapsulación para
permitir el envío de los distintos protocolos a través de
redes incompatibles...
· COMO SE REPARTE EL E-MAIL DENTRO DE
UNA INTRANET
Probablemente la parte más usada de una Intranet que no tiene nada
que ver con bases de datos de la empresa, páginas Web ostentosas. O
contenido multimedia es el uso del correo electrónico. Las Intranets
empresariales pueden emplear diferentes programas e-mail, como cc: Mail
Microsoft Mail o Lotus Notes, entre otros. Pero la Arquitectura
más común que sirve de base al uso del e-mail de las redes
internas es el protocolo llamado Protocolo simple de Transferencia de
Correo, o SMTP...
· COMO SE REPARTE E-MAIL ENTRE
INTRANETS
A menudo el e-mail creado en una Intranet no se entregará a una
computadora de la
Intranet, sino a alguien en Internet, sino a alguien en
Internet, en otra Intranet, o un servidor en línea como
América Online, Microsoft Netword, o CompuServe. Aquí
están los pasos que un mensaje típico tiene que seguir cuando
se envía de una Intranet a otra red o Intranet...
· COMO FUNCIONA UNA INTRANET
El centro de una Intranet es la World Wide Web. En muchos casos gran parte de
la razón por la que se creó una Intranet en primer lugar es
que la Web
facilita la publicación de la información y formularios por
toda la compañía usando el Lenguaje de Marcado de Hipertexto
(HTML). La Web
permite la creación de páginas iniciales multimedia, que
están compuesta de texto, gráficos, y contenidos multimedia
como sonido y vídeo. Los enlaces de hipertexto te permiten saltar
desde un lugar en la Web
a otro, lo que significa que puedes saltar a lugares dentro de una Intranet
o fuera en Internet desde una pagina inicial...
· COMO FUNCIONAN LOS SERVIDORES DE
SISTEMAS DE NOMBRES DE DOMINIO EN LAS INTRANETS
Cuando hay que conectar con un URL particular, la dirección con el
URL debe ser igual que la dirección IP verdadera. Tu navegador para
Web irá primero a un servidor DNS local en la Intranet de la
empresa para obtener esta información si la dirección IP es
local, el servidor DNS podrá resolver el URL con la dirección
IP. Este enviará la dirección IP auténtica a tu
computadora...
· COMO FUNCIONA JAVA
Al usar Java, los programadores pueden vincular datos corporativos desde
una Intranets, permitiendo el uso de sistemas patrimoniales como bases de
datos. Los programadores, editores y artistas pueden también
utilizar Java para crear programación multimedia. Además Java
será capaz de crear programas personalizados de Intranets de todo
tipo desde informática para grupos de trabajo a comercio
electrónico...
· SUBDIVIDIR UNA INTRANET
Cuando las Intranets sobrepasan un cierto tamaño, o se extienden por
varias localizaciones geográficas, empiezan a ser difícil
manejarlas como una sola red. Para resolver el problema, la Intranet se puede
subdividir en varias sub ý redes, subsecciones de una Intranet que
las hacen más fáciles de administrar. Para el mundo exterior,
la Intranet
aparece todavía como su fuera una sola red...
· COMO FUNCIONA LA CONVERSIÓN DE
REDES IPX EN UNA INTRANET
La mayoría de las Intranets no están construidas desde cero.
Muchas son redes existentes, como Novell NetWare, que tienen que
convertirse en una Intranet. A menudo, el primer paso en el movimiento
hacia una Intranet puede introducirse en la propia red existente. Depuse,
la tecnología de Intranets puede introducirse en la propia red y
convertirse en una Intranet...
· SEGURIDAD DE LAS INTRANETS
Cualquier Intranet es vulnerable a los ataques de personas que tengan el
propósito de destruir o robar datos empresariales. La naturaleza sin
limites de Internet y los protocolos TCP/IP exponen a una empresa a este
tipo de ataques. Las Intranets requieren varias medidas de seguridad,
incluyendo las combinaciones de hardware y software que proporcionan el
control del tráfico; la encripción y las contraseñas
para convalidar usuarios; y las herramientas del software para evitar y
curar de virus, bloquear sitios indeseables, y controlar el
tráfico...
· COMO FUNCIONAN LOS ENRUTADORES PARA
FILTRAR
Los enrutadores para filtrar, algunas veces denominados enrutadores de
selección, son la primera línea de defensa contra ataques a la Intranet. Los
enrutadores para filtrar examinan cada paquete que se mueve entre redes en
una Intranet. Un administrador de Intranets establece las reglas que
utilizan los enrutadores para tomar decisiones sobre qué paquetes
deberían admitir o denegar...
· COMO FUNCIONAN LOS FIREWALLS
Los firewalls protegen a las Intranets de los ataques iniciados contra
ellas desde Internet. Están diseñados para proteger a una
Intranet del acceso no autorizado a la información de la empresa, y
del daño o rechazo de los recursos y servicios informáticos.
También están diseñados para impedir que los usuarios
internos accedan a los servicios de Internet que puedan ser peligrosos,
como FTP...
· COMO FUNCIONAN LOS SERVIDORES
SUSTITUTOS
Una parte integral de muchos de los sistemas de seguridad es el servidor
sustituto. Un servidor sustituto software y un servidor que se coloca en un
firewall y actúa como intermediario entre computadoras en una
Intranet e Internet. Los servidores sustitutos...
|