Intranet
1. Una visión global de una Intranet
2. Como funciona TCP/IP e IPX en las Intranets
3. Como funciona el modelo OSI
4. Como se procesan los paquetes TCP/IP
6. Como funcionan los enrutadores de las Intranets
7. Como se reparte el e-mail dentro de una Intranet
8. Como se reparte e-mail entre Intranets
10. Como funcionan los servidores de sistemas de
nombres de dominio en las Intranets
13. Como funciona la conversión de redes IPX en una
Intranet
14. Seguridad de las Intranets
15. Como funcionan los enrutadores para filtrar
16. Como funcionan los firewalls
17. Como funcionan los servidores sustitutos
18. Como funcionan los anfitriones bastión
19. Como funciona la encriptación
20. Como funcionan las contraseñas y los sistemas de
autenticación
21. Como funciona el software para examinar virus en una
Intranet
22. Bloquear sitios indeseables desde una Intranet
23. Como funciona el software de supervisión de
intranets
25. Como funcionan las herramientas de búsqueda de las
intranets
26. Como funcionan las transacciones financieras en una
Intranet
27. Conclusión
28. Bibliografía
Una
Intranet es una red privada que la
tecnología Internet usó como arquitectura elemental. Una red interna se
construye usando los protocolos TCP/IP para comunicación de Internet, que
pueden ejecutarse en muchas de las plataformas de hardware y en proyectos por
cable. El hardware fundamental no es lo
que construye una Intranet, lo que importa son los protocolos del software. Las
Intranets pueden coexistir con otra tecnología de red de área local. En muchas
compañías, los “sistemas patrimoniales” existentes que incluyen sistemas
centrales, redes Novell, mini - computadoras y varias bases de datos, se están
integrando en un Intranet. Una amplia variedad de herramientas permite que esto
ocurra. El guión de la Interfaz Común de Pasarela (CGI) se usa a menudo para
acceder a bases de datos patrimoniales desde una Intranet. El lenguaje de
programación Java también puede usarse para acceder a bases de datos
patrimoniales.
Con
el enorme crecimiento de Internet, un gran numero de personas en las empresas
usan Internet para comunicarse con el mundo exterior, para reunir información,
y para hacer negocios. A la gente no le lleva mucho tiempo reconocer que los componentes que funcionan tan bien en
Internet serían del mismo modo valioso en el interior de sus empresas y esa es
la razón por la que las Intranets se están haciendo tan populares. Algunas
corporaciones no tienen redes TCP/IP: el protocolo requerido para acceder a los
recursos de Internet. Crear una Intranet en la que todas las informaciones y
recursos se puedan usar sin
interrupciones tiene muchos beneficios. Las redes basadas en TCP/IP facilitan
las personas el acceso a la red remotamente, desde casa o mientras viajan.
Contactar con una Intranet de este modo es muy parecido a conectar con
Internet, La operabilidad interna entre redes es otro suplemento sustancial.
Los sistemas de seguridad separan una Intranet de Internet. La red interna de
una compañía está protegida por firewall: combinaciones de hardware y software
que sólo permiten a ciertas personas acceder a ella para propósitos
específicos. Se puede utilizar para cualquier cosa para la que se empleaban las
redes existentes. La facilidad que tiene para publicar información en la WWW
las ha convertido en lugares utilizados para enviar información de empresa
como las noticias y procedimientos de la
compañía. Las bases de datos empresariales con procesadores sencillos usan la
Web y lenguajes de programación como Java.
Las
Intranets permiten a los usuarios trabajar juntos de un modo más sencillo y efectivo. EL programa conocido como trabajo
en grupo es otra parte importante de las redes internas. Nos permite colaborar
en proyectos, compartir información, llevar a cabo conferencias visuales, y
establecer procedimientos seguros para el trabajo de producción. EL software
del servidor y del cliente gratuito y la multitud de servicios
como los grupos de noticias, estimulan la expansión de Internet. La
consecuencia de ese crecimiento avivó y provocó el desarrollo de las Intranets.
UNA VISION GLOBAL DE UNA INTRANET
Una
Intranet es una red privada empresarial o educativa que utiliza los protocolos
TCP/IP de Internet para su transporte básico. Los protocolos pueden ejecutar
una variedad de Hardware de red, y
también, pueden coexistir con otros protocolos de red, como IPX. Aquellos
empleados que están dentro de una Intranet pueden acceder a los amplios
recursos de Internet, pero aquellos en Internet no pueden entrar en la
Intranet, que tiene acceso restringido.
Una
Intranet se compone frecuentemente de un numero de redes diferentes dentro de
una empresa que se comunica con otra mediante TCP/IP. Estas redes separadas se
conocen a menudo como sub - redes. El software que permite a la gente
comunicarse entre ella vía e-mail y tablones de mensaje públicos, y colaborar
en la producción usando software de grupos de trabajo, está entre los programas
de Intranets más poderoso. Las aplicaciones que permiten a los distintos
departamentos empresariales enviar información, y a los empleados rellenar
formularios de la empresa (como las hojas de asistencia) y utilizar la
información corporativa financiera, son muy populares. La mayoría del software
que se utiliza en las Intranets es estándar: software de Internet como el
Netscape, Navigator y los navegadores Explorer para Web de Microsoft. Y los programas personalizados se construyen
frecuentemente usando el lenguaje de programación de Java y el de guión de CGI.
Las
Intranets también se pueden utilizar para permitir a las empresas llevar a cabo
transacciones de negocio a negocio como: hacer pedidos, enviar facturas, y
efectuar pagos. Para mayor seguridad, estas transacciones de Intranet a
Intranet no necesitan nunca salir a Internet, pero pueden viajar por líneas
alquiladas privadas. Son un sistema poderoso para permitir a una compañía hacer
negocios en línea, por ejemplo, permitir que alguien en Internet pida productos. Cuando alguien solicita un
producto en Internet, la información se envía de una manera segura desde
Internet a la red interna de la compañía, donde se procesa y se completa el
encargo. La información enviada a través de una Intranet alcanza su lugar
exacto mediante los enrutadores, que examinan la dirección IP en cada paquete
TCP(IP y determinan su destino. Después envía el paquete al siguiente
direcciónador. Si este tiene que entregarse en una dirección en la misma sub -
red de la Intranet desde la que fue enviado, llega directamente sin tener que
atravesar otro enrutador. Si tiene que mandarse a otra sub – red de trabajo en
la Intranet, se enviará a otra ruta. Si el paquete tiene que alcanzar un
destino externo a la Intranet a la
Intranet en otras palabras, Internet se envía a un enrutador que conecte con
Internet.
Para
proteger la información corporativa delicada, y para asegurar que los piratas
no perjudican a los sistemas informáticos y a los datos, las barreras de
seguridad llamadas firewalls protegen a una Intranet de Internet. La tecnología
firewall usa una combinación de enrutadores, servidores y otro hardware y
software para permitir a los usuarios de una Intranet utilizar los recursos de
Internet, pero evitar que los intrusos se introduzcan en ella. Mucha Intranets
tienen que conectarse a “sistemas patrimoniales”: el hardware y las bases de
datos que fueron creadas antes de construir la Intranet. A menudo los sistemas
patrimoniales usan tecnologías más antigua no basada en los protocolos TCP/IP
de las Intranets. Hay varios modos mediante los que las Intranets se pueden
unir a sistemas patrimoniales. Un método común es usar los guiones CGI para
acceder a la información de las bases de datos y poner esos datos en texto HTML
formateado. Haciéndolos asequibles a un navegador para
Web.
COMO FUNCIONA TCP/IP E IPX EN LAS INTRANETS
Lo
que distingue una Intranet de cualquier otro tipo de red privada es que se basa
en TCP/IP: los mismos protocolos que se aplican a Internet. TCP/IP se refiere a
los dos protocolos que trabajan juntos para transmitir datos: el Protocolo de
Control de Transmisión (TCP) y el Protocolo Internet (IP). Cuando envías
información a través de una Intranet, los datos se fragmentan en pequeños
paquetes. Los paquetes llegan a su destino, se vuelven a fusionar en su forma
original. El Protocolo de Control de Transmisión divide los datos en paquetes y
los reagrupa cuando se reciben. El Protocolo Internet maneja el encaminamiento
de los datos y asegura que se envían al destino exacto.
En
algunas empresas, puede haber una mezcla de Intranets basadas en TCP/IP y redes
basadas en otra tecnología, como NetWare. En este caso, la tecnología TCP/IP de
una Intranet se puede utilizar para enviar datos entre NetWare y otras redes, usando
una técnica llamada IP canalizado. Las redes NetWare usan el protocolo
IPX(Intercambio de Paquetes en Internet) como medio de entregar datos y
las redes TCP/IP no pueden reconocer
este protocolo. Cuando un paquete IP mediante un servidor NetWare especifico y
que se dedica a ofrecer el mecanismo de transporte del IP para los paquetes
IPX.
Los
datos enviados dentro de una Intranet deben separase en paquetes menores de
1.500 caracteres. TCP divide los datos en paquetes. A medida que crea cada
paquete, calcula y añade un número de control a éstos. El número de control se
basa en los valores de los bytes, es decir, la cantidad exacta de datos en el
paquete.
Cada
paquete, junto al número de control, se coloca en envases IP o “sobre”
separados. Estos envases contienen información que detalla exactamente donde se
van a enviar los datos dentro de la Intranet o de Internet. Todos los envases
de una clase de datos determinada tienen la misma información de
direccionamiento así que se pueden enviar a la misma localización para
reagruparse.
Los
paquetes viajan entre redes Intranets gracias a enrutadores de Intranets. Los
enrutadores examinan todos los envases IP y estudian sus direcciones. Estos
direccionadores determinan la ruta más eficiente para enviar cada paquete a su
destino final. Debido a que él trafico en una Intranet cambia frecuentemente,
los paquetes se pueden enviar por caminos diferentes y puedan llegar
desordenados. Si el enrutador observa que la dirección está localizada dentro
de la Intranet, el paquete se puede enviar directamente a su destino, o puede
enviarse a otro enrutador. Si la dirección se localiza fuera de Internet, se
enviará a otro enrutador para que se pueda enviar a través de ésta.
A
medida que los paquetes llegan a su destino, TCP calcula un número de control
para cada uno. Después compara este número de control con el número que se ha
enviado en el paquete. Si no coinciden, CP sabe que los datos en el paquete se
han degradado durante él envió. Después descarta el paquete y solicita la retransmisión
del paquete origina.
TCP
incluye la habilidad de comprobar paquetes y determinar que se han recibido
todos. Cuando se reciben os paquetes no degradaos, TCP los agrupa en su forma
original, unificada. La información de cabecera
de los paquetes comunica el orden de su colocación.
Una
Intranet trata el paquete IP como si fuera cualquier otro, y envía el paquete a
la red NetWare receptora, un servidor TCP/IP NetWare abre el paquete IP
descarta el paquete IP, y lee el paquete IPX original. Ahora puede usar el
protocolo IPX para entregar los datos en el destino exacto.
La
organización Internacional para la Normalización (ISO) ha creado el modelo de
referencia “Interconexión de Sistemas Abiertos” (OSI), que describe siete pilas
de protocolos para comunicaciones informáticas. Estas pilas no conocen o no se
preocupan de lo que hay en pilas adyacentes. Cada pila, esencialmente, sólo ve
la pila recíproca en el otro lado. La pila destinada a enviar la aplicación
observa y se comunica con la pila de aplicación en el destino. Esa conversación
tiene lugar sin considerar, por ejemplo, qué estructura existe en la pila
física, como Ethernet o Token Ring. TCP combina las pilas de aplicación,
presentación y sesión del modelo OSI en una que también se llama pila de
aplicación.
COMO SE PROCESAN LOS PAQUETES TCP/IP
Los
protocolos como TCP/IP determinan cómo se comunican las computadoras entre
ellas por redes como Internet. Estos protocolos funcionan conjuntamente, y se
sitúan uno encima de otro en lo que se conoce comúnmente como pila de
protocolo. Cada pila del protocolo se diseña para llevar a cabo un propósito
especial en la computadora emisora y en la receptora. La pila TCP combina las
pilas de aplicación, presentación y sesión en una también denominada pila de
aplicación.
En este proceso se dan las características del envasado que tiene lugar
para transmitir datos:
·
La
pila de aplicación TCP formatea los datos que se están enviando para que la pila inferior, la de transporte, los pueda
remitir. La pila de aplicación TCP realiza las operaciones equivalentes que
llevan a cabo las tres pilas de OSI superiores: aplicaciones, presentación y
sesión.
·
La
siguiente pila es la de transporte, que es responsable de la transferencia de
datos, y asegura que los datos enviados y recibidos son de hecho los mismos, en
otras palabras, que no han surgido errores durante él envió de los datos. TCP
divide los datos que obtiene de pila de aplicación en segmento. Agrega una
cabecera contiene información que se usará cuando se reciban los datos para
asegurar que no han sido alterados en ruta, y que los segmentos se pueden
volver a combinar correctamente en su forma original.
·
La
tercera pila prepara los datos para la entrega introduciéndolos en data gramas
IP, y determinando la dirección Internet exacta para estos. El protocolo IP
trabaja en la pila de Internet, también llamada pila de red. Coloca un envase
IP con una cabecera en cada segmento. La cabecera IP incluye información como
la dirección IP de las computadoras emisoras y receptoras, la longitud del data
grama y el orden de su secuencia. El orden secuencial se añade porque el data
grama podría sobrepasar posiblemente el tamaño permitido a los paquetes de red,
y de este modo necesitaría dividirse en paquetes más pequeños. Incluir el orden
secuencial les permitiría volverse a combinar apropiadamente.
Los
puentes son combinaciones de hardware y software que conectan distintas partes
de una red, como las diferentes secciones de una Intranet. Conectan redes de
área local (LAN) entre ellas. Sin embargo, no se usan generalmente para
conectar redes enteras entre ellas, por ejemplo: para conectar una Intranet con
Internet; o una Intranet con otra, o para conectar una sub – red completa con
otra. Para hacer eso, se usan piezas de tecnología más sofisticada llamadas
enrutadores.
Cuando
hay gran cantidad de trafico en una red de área local Ethernet, los paquetes
pueden chocar entre ellos, reduciendo la eficacia de la red, y atrasando el
tráfico de la red. Los paquetes pueden colisionar porque se encamina mucho
trafico entre todas las estaciones de trabajo en la red.
Para
reducir la proporción de colisiones, una LAN se puede subdividir en dos o más
redes. Por ejemplo, una LAN se puede subdividir en varias redes
departamentales. LA mayoría del tráfico en cada red departamental se queda
dentro de la LAN del departamento, y así no necesita viajar a través de todas
las estaciones de trabajo en todas las LAN de la red. De este modo, se reducen
las colisiones. Los puentes se usan para enlazar las LAN. El único tráfico que
necesita cruzar puentes es el que navega con rumbo a otra LAN. Cualquier
trafico con la LAN no necesita cruzar un puente.
Cada
paquete de datos en una Intranet posee más información que la del IP. También
incluye información de direccionamiento requerida para otra arquitectura de red
básica, como Ethernet. Los puentes comprueban esta información de la red
externa y entregan el paquete en la dirección exacta en una LAN.
Los
puentes consultan una tabla de aprendizaje que contiene las direcciones de
todos los nodos de la red. Si un puente descubre que un paquete pertenece a su
LAN, mantiene el paquete en la LAN. Si descubre que la estación de trabajo está
en otra LAN, envía el paquete. El puente actualiza constantemente la tabla de
aprendizaje a medida que controla y encamina el tráfico.
Los
puentes pueden conectar redes de área local de varias formas diferentes. Pueden
conectar LAN usando conexiones en serie por líneas telefónicas tradicionales y
módems, por líneas ISDN, y por conexiones directas por cable. Las unidades CSU
/ DSU se usan para conectar puentes con líneas telefónicas mediante
conductividad remota.
Los
puentes y enrutadores se combinan algunas veces en un solo producto llamado
brouter. Un brouter ejecuta las tareas de ambos. Si los datos necesitan sólo
enviarse a otra LAN en la red o sub – red, solamente actuará como un puente,
entregando los datos basados en la dirección Ethernet. Si el destino es otra
red, actuará como un enrutador, examinando los paquetes IP y encaminando los
datos basados en la dirección IP.
COMO FUNCIONAN LOS ENRUTADORES DE LAS
INTRANETS
Los
enrutadores son los guardias de tráfico de las Intranets. Se aseguran que todos
los datos se envían donde se supone que tienen que ir y de que lo hacen por la
ruta más eficaz. Los enrutadores también son herramientas útiles para sacar el
mejor rendimiento de la Intranet. Se emplean para desviar el tráfico y ofrecer
rutas. Los enrutadores utilizan la encapsulación para permitir el envío de los
distintos protocolos a través de redes incompatibles.
Los
enrutadores abren el paquete IP para leer la dirección de destino, calcular la
mejor ruta, y después enviar el paquete hacia el destino final. Si el destino
está en la misma parte de una Intranet, el enrutador enviará el paquete
directamente a la computadora receptora. Si el paquete se destina a otra
Intranet o sub – red (o si el destino está en Internet), el enrutador considera
factores como la congestión de tráfico y él numero de saltos – términos que se
refiere al número de enrutadores o pasarelas en una ruta dada. El paquete IP
lleva consigo un segmento que cuenta los saltos y un enrutador no usará una red
que exceda de un número de saltos predeterminado. Las rutas múltiples – dentro
de un número aceptable de saltos, son convenientes para ofrecer variedad y para
asegurar que los datos se pueden transmitir. Por, ejemplo, si una ruta directa
entre Madrid y Barcelona no estuviera disponible, los enrutadores sofisticados
enviarán los datos a Barcelona por otro enrutador probablemente en otra ciudad
en la Intranet, y esto sería transparente para los usuarios.
Los
enrutadores tienen dos o más puertos físicos: los de recepción (de entrada) y
los de envío (de salida). En realidad, cada puerto es bidireccional y puede
recibir o enviar datos. Cuando se recibe un paquete en un puerto de entrada, se
ejecuta una rutina de software denominada proceso de encaminamiento. Este
proceso investiga la información de cabecera en el paquete IP y encuentra la
dirección a la que se están enviando los datos. Luego compara esta dirección
con una base de datos llamada tabla de encaminamiento que posee información
detallando a que puertos deberían enviarse los paquetes con varias direcciones IP.
Basándose en lo que encuentra en la tabla de encaminamiento, envía el paquete
en un puerto de salida específico. Este puerto de salida envía después los
datos al siguiente enrutador o al destino.
A
veces. Los paquetes se mandan a un puerto de entrada de un enrutador antes de
que pueda procesarlos. Cuando esto ocurre, los paquetes se envían a un área de
contención especial llamada cola de entrada, un área de RAM en el enrutador.
Esa cola de entrada específica está asociada con un puerto de entrada concreto.
Un enrutador puede tener más de una cola de entrada, si varios puertos de
entrada están enviando paquetes más aprisa que el enrutador puede procesarlos.
Cada puerto de entrada procesará los paquetes de la cola en el orden en que se
recibieron.
Si
él tráfico a través del enrutador es muy denso, el número de paquetes en la
cola puede ser mayor que su capacidad. (La capacidad de la cola se denomina
longitud). Cuando esto ocurre, es posible que los paquetes se abandonen y de
este modo no serán procesados por el enrutador, y no se enviarán a su destino.
Aunque esto no significa que se tenga que perder la información. El protocolo
TCP se diseño para tener en cuenta que los paquetes pueden perderse de camino a
su destino final. Si nos envían todos
los paquetes al receptor, TCP en la computadora receptora identifica y pide que
se vuelvan a enviar los paquetes perdidos. Seguirá solicitando él reenvió de
los paquetes hasta que reciban todos. Los enrutadores sofisticados pueden
manejarse y los problemas diagnosticarse y resolverse usando software especial,
como SNMP(Protocolo Simple de Administración de Red). TCP puede decidir que
decisiones tiene que tomar porque hay varias banderas en el paquete, como el
número de saltos en IP, que comunica a TCP lo que necesita para saber cómo
actuar. Por ejemplo, la bandera ack, indica que esta respondiendo
(reconociendo) a una comunicación previa.
Se
utilizan varios tipos de tablas en ruta. En el tipo de Intranet más simple
denominada tabla de encaminamiento mínimo. Cuando una Intranet se compone de
una sola red TCP/IP o a Internet, se puede usar encaminamiento mínimo. En
encaminamiento mínimo, un programa llamado ifconfig crea automáticamente la
tabla, que contiene únicamente unas pocas entradas básicas. Puesto que hay muy pocos
lugares a los que se pueden enviar los datos, sólo se necesita configurar un
número mínimo de enrutadores.
Si
una Intranet tiene solamente un número limitado de redes TCP/IP, se puede
utilizar una tabla de encaminamiento estático. En este caso, los paquetes con
direcciones específicas se envían a enrutadores específicos. Los enrutadors no
desvían paquetes para modificar el tráfico variable de la red. El
encaminamiento estático debería utilizarse cuando sólo hay una ruta para cada
destino. Una tabla de encaminamiento estático permite a un administrador de
Intranets añadir o eliminar entradas en ésta.
Las
tablas de encaminamiento dinámico son las más sofisticadas. Deberían usarse
cuando hay más de una manera para enviar datos desde un enrutador al destino
final, y en Intranets más complejas. Estas tablas cambian constantemente a
medida que varía el trafico de la red y las condiciones, así que siempre
encaminan datos del modo más eficiente posible, teniendo en cuanta el estado
actual del tráfico de la Intranet.
Las
tablas de encaminamiento dinámico se construyen utilizando protocolos de
encaminamiento. Estos protocolos son medios por los que se comunican los
enrutadores, ofreciendo información sobre la manera más eficaz de encaminar
datos dado el estado actual de la Intranet. Un enrutador con una tabla de
encaminamiento dinámico puede desviar datos a una ruta de apoyo si la ruta
primaria es reducida. También puede determinar siempre el método más eficiente
de encaminar datos hacia su destino final. Los enrutadores exponen sus
direcciones IP y conocen las direcciones IP de sus vecinos. Los enrutadores
pueden usar esta información en un algoritmo para calcular la mejor ruta para
enviar paquetes.
El
protocolo de encaminamiento más común que realiza estos cálculos se conocen
como RIP (Protocolo de Información de Encaminamiento). Cuando RIP determina la
ruta más eficaz para enviar datos el camino con el menor número de saltos.
Asume que cuantos menos saltos haya, más eficaz un número de saltos mayor que
16, descartará la ruta.
El
Protocolo de Pasarela Exterior (EGP) se usa en Internet donde se puede tener
que atravesar muchos más enrutadores antes de que un paquete alcance su destino
final.
El
factor a tener en cuenta sobre Intranets y Tecnología de encaminamiento es que
no es una situación “o se da una u otra”, sino que pueden utilizar muchos tipos
de tecnologías de encaminamiento, dependiendo de las necesidades de esa parte
particular de la red. Algunas partes pueden ser capaces de emplear enrutadores
con tablas de encaminamiento estático, mientras que otras partes pueden
necesitar tablas de encaminamiento dinámico.
COMO SE REPARTE EL E-MAIL DENTRO DE UNA
INTRANET
Probablemente
la parte más usada de una Intranet que no tiene nada que ver con bases de datos
de la empresa, páginas Web ostentosas. O contenido multimedia es el uso del
correo electrónico. Las Intranets empresariales pueden emplear diferentes
programas e-mail, como cc: Mail Microsoft Mail o Lotus Notes, entre otros. Pero
la Arquitectura más común que sirve de base al uso del e-mail de las redes
internas es el protocolo llamado Protocolo simple de Transferencia de Correo, o
SMTP.
Como
se utiliza SMTP para repartir correo dentro de una Intranet:
·
Como
sucede con muchas aplicaciones de Intranets y de Internet, SMTP usa una
arquitectura cliente / servidor. Cuando alguien quiere crear un mensaje, usa un
agente usuario de correo o agente usuario (MUA o UA), software cliente que se
ejecuta en un computador, para crear un fragmento de correo electrónico. Este
MUA puede ser cualquiera de los programas e-mail, y puede ejecutarse en varias
computadoras diferentes, incluyendo PC, Macintosh,, y estaciones de trabajo
UNÍS; Pegasus, Eudora. cc: Mail y Microsoft Mail para PC; y Eudora para
Macintosh.
·
Después
de finalizar el mensaje, el MUA lo manda a un programa que s esta ejecutando en
un servidor llamado agente de transferencia de correo (MTA) examina la
dirección del receptor de mensaje. Si el receptor del mensaje está en la
Intranet, el MTA envía el mensaje a otro programa servidor en la red interna
denominado agente de entrega de correo (MDA). Si el receptor está ubicado en
Internet o en otra red interna, el archivo llegará al receptor a través de
Internet. El MDA examina la dirección del receptor, y envía el correo a la
bandeja de entrada d el apersona adecuada.
·
Algunos
sistemas de correo emplean otro protocolo e-mail llamado el Protocolo de
Oficina de Correos (POP) conjuntamente con SMTP. Con POP, el e-mail no se
entrega directamente en tu computadora. En lugar de eso, el correo se echa a un
buzón en el servidor. Para conseguir el coreo, alguien accede al servidor
usando una contraseña y un nombre de usuario, y recupera el mensaje con un
agente de correo.
·
El
receptor del correo puede utilizar ahora un agente usuario de correo para leer
el mensaje, archivarlo y responderlo.
·
SMTP
sólo puede manejar la transferencia de e-mail de archivos de textos ASCII
sencillos. Para enviar archivos binarios como hojas de cálculos, dibujos y
documentos de procesador de texto, primero deben convertirlos en un formato
ASCII codificándolos. Los archivos se pueden codificar usando varios métodos
que incluyen codificación y Base64. Algunos software e-mail codificará
automáticamente archivos binarios. Cuando alguien recibe un archivo codificado,
lo descodifica y después puede usar o examinar el archivo binario. Además
muchos paquetes e-mail descodifican automáticamente archivos codificados.
COMO SE REPARTE E-MAIL ENTRE INTRANETS
A
menudo el e-mail creado en una Intranet no se entregará a una computadora de la
Intranet, sino a alguien en Internet, sino a alguien en Internet, en otra
Intranet, o un servidor en línea como América Online, Microsoft Netword, o
CompuServe. Aquí están los pasos que un mensaje típico tiene que seguir cuando
se envía de una Intranet a otra red o Intranet.
·
Un
mensaje e-mail se crea usando SMTP. Como ocurre con toda la información enviada
a través de Internet, el mensaje es dividido por el Protocolo TCP de Internet
en paquetes IP. La dirección la examina el agente de transferencia de
correo de la Intranet. Si la dirección
se encuentra en otra red, el agente de transferencia de correo enviará el
correo a través de la Intranet mediante enrutadores al agente de transferencia
de correo en la red receptora.
·
Antes
de que se pueda enviar el correo a través de Internet, puede que primero tenga
que atravesar un firewall, una computadora que protege a la Intranet para que
los intrusos no puedan acceder a ella. El firewall sigue la pista de los
mensajes y los datos que entran y salen de la Intranet.
·
El
mensaje deja la Intranet y se envía a un enrutador Internet. El enrutador
examina la dirección, determina dónde debería mandarse el mensaje, y después lo
pone en camino.
·
La
red receptora obtiene el mensaje e-mail. Aquí utiliza una pasarela para
convertir los paquetes IP en un mensaje completo. Después la pasarela traduce
el mensaje al protocolo particular que emplea la red (como el formato de correo
de Compu-Serve), y lo pone en camino. Puede que el mensaje también tenga que
atravesar un firewall en la red receptora.
·
La
red receptora examina la dirección e-mail y envía el mensaje al buzón
especifico donde el mensaje está destinado a ir, o emplea el Protocolo de
Oficina de Correo (POP) para entregarlo a un servidor de correo.
·
Las
pasarelas realmente pueden modificar los datos (si se necesita) para la
conectividad. Para el e-mail, puede convertir el protocolo Compu-Serve en SMTP.
Las pasarelas también se utilizan para conectar PC con sistemas centrales IBM,
por ejemplo, ASCII con EBCDIC.
El
centro de una Intranet es la World Wide Web. En muchos casos gran parte de la
razón por la que se creó una Intranet en primer lugar es que la Web facilita la
publicación de la información y formularios por toda la compañía usando el
Lenguaje de Marcado de Hipertexto (HTML). La Web permite la creación de páginas
iniciales multimedia, que están compuesta de texto, gráficos, y contenidos
multimedia como sonido y vídeo. Los enlaces de hipertexto te permiten saltar
desde un lugar en la Web a otro, lo que significa que puedes saltar a lugares
dentro de una Intranet o fuera en Internet desde una pagina inicial.
·
Las
Intranets están basadas en la arquitectura cliente / servidor. EL software
cliente-un navegador para Web, se ejecuta en una computadora local, y el
software servidor en una Intranet anfitriona. El software cliente esta
disponible para PC, Macintosh y estaciones de trabajo UNÍS. El software
servidor se ejecuta en UNÍS, Windows NT y otros sistemas operativos. El
software cliente y el software servidor no necesitan ejecutarse en el mismo
sistema operativo. Para una Intranet, primero pone en marcha tu navegador para
Web. Si estás conectado directamente con tu Intranet, el programa TCP/IP que
necesitas para ejecutar el navegador ya estará instalado en tu computadora.
·
Cuando
se ponen en marcha los navegadores, visitarán una cierta localización
predeterminada. En una Intranet, esa localización puede ser una página Web
departamental o una página Web por toda la compañía. Para visitar un sitio
diferente, escribe la localización de la Intranet que quieres visitar, o pulsa
en un enlace para dirigirte allí. El nombre para cualquier localización Web es
el URL(localizador uniforme de recursos). Tu navegador para Web envía la
petición URL usando http(Protocolo de Transferencia de Hipertexto) que define
el modo en el que se comunican el navegador para Web y el servidor Web.
·
Si
la petición es de una pagina localizada en la Intranet, los navegadores envían
la petición a esa página Web de la Intranet. Puede estar disponible una
conexión de alta velocidad, puesto que las Intranet pueden construirse usando
cables de alta velocidad, y todo el tráfico dentro de la Intranet se puede
conducir por esos cables. La conexión Internet puede ser mucho más lenta debido
a la cantidad de tráfico de Internet, y porque puede haber varias conexiones de
baja velocidad que la petición desde la Intranet tendrá que atravesar. Los
paquetes que componen la petición se encaminan hacia un enrutador de la
Intranet, que envía en turnos la petición al servidor Web.
·
El
servidor Web recibe la petición usando http, la petición es para un documento
especifico. Devuelve la página inicial, documento u objetivo al navegador para
Web cliente. La información se muestra ahora en la pantalla de la computadora
en el navegador Web. Después de enviar el objeto al navegador para Web, la
conexión http se cierra para hacer un uso más eficaz de los recursos de la red.
·
Los
URL constan de varia partes. La primera parte, el http://,
detalla qué protocolo Internet hay que usar. El segmento www.zdnet.com” varia en longitud e identifica
el servidor Web con el que hay que contactar. La parte final identifica un
directorio especifico en el servidor, y
una página inicial, documento, u otro objeto de Internet o de la Intranet.
http://www.zdnet.com/logo/index.html
URL
COMO FUNCIONAN LOS
SERVIDORES DE SISTEMAS DE NOMBRES DE DOMINIO EN LAS INTRANETS
·
Cuando
hay que conectar con un URL particular, la dirección con el URL debe ser igual
que la dirección IP verdadera. Tu navegador para Web irá primero a un servidor
DNS local en la Intranet de la empresa para obtener esta información si la
dirección IP es local, el servidor DNS podrá resolver el URL con la dirección
IP. Este enviará la dirección IP
auténtica a tu computadora.
·
Tu
navegador para Web tiene ahora la dirección IP verdadera del lugar que estás
intentando localizar. Utiliza esa dirección IP y contacta con el sitio. EL
sitio te envía la información que has solicitado.
·
Si
la información que has solicitado no está en tu Intranet, y si tu servidor DBS
local no tiene la dirección IP, el servidor DNS de Intranets debe obtener la
información desde un servidor DNS en Internet. EL servidor DNS de Intranets
contacta con lo que se denomina servidor de dominio raía, que se mantiene por
un grupo llamado InterNiC. EL servidor raíz e dominio l dice al servidor de
Intranets qué servidor primario de nombres y qué servidor secundario de nombres
tiene la información sobre el URL solicitado.
·
El
servidor de Intranets contacta ahora con el servidor primario de nombres. Si la
información no se puede encontrar en el servidor primario de nombres, el
servidor DNS de Intranets contacta con
el servidor secundario. Uno de esos servidores de nombres tendrá la información
exacta. Después devolverá la información al servidor DNS de Intranets.
·
El
servidor DNS de Intranets te devuelve la información, tu navegador para Web usa ahora la dirección IP para contactar
con el sitio exacto.
Cuando
alguien en una Intranet quiere contactar con una localización, por ejemplo,
visitar un sitio Web, escribirá una dirección, como www.metahouse.com. Aunque de hecho, Internet no utiliza
realmente estas direcciones alfanuméricas. En lugar de eso, emplea direcciones
IP, que son direcciones numéricas, en cuatro números de 8 bits separados por
puntos, como 123.5.56.255. Un servidor DNS, llamado también un servidor de
nombres, empareja, direcciones alfanuméricas con sus direcciones IP, y te
permite contactar con la localización exacta.
Al
usar Java, los programadores pueden vincular datos corporativos desde una
Intranets, permitiendo el uso de sistemas patrimoniales como bases de datos.
Los programadores, editores y artistas pueden también utilizar Java para crear
programación multimedia. Además Java será capaz de crear programas
personalizados de Intranets de todo tipo desde informática para grupos de
trabajo a comercio electrónico.
Java
es similar al lenguaje informático C++, y está orientado a objeto, l que
significa que se pueden crear programas usando muchos componentes
preexistentes, en lugar de tener que escribir todo el programa desde el
principio. Esto será una gran ayuda para las Intranets, puesto que permitirá a
los programadores de la empresa compartir componentes y de ese modo construir
aplicaciones personalizadas mucho más aprisa.
Java
es un lenguaje compilado, lo que significa que después de que el programa Java
se escribe, debe ejecutarse a través de un compilador para transformar el
programa en un lenguaje que pueda entender la computadora. Sin embargo Java se
diferencia de otros lenguajes compilados. En otros lenguajes compilados, los
compiladores específicos de la computadora crean un código ejecutable distinto
para todos los computadores diferentes en los que se puede ejecutar el
programa. Por el contrario, en Java se crea una sola versión compilada del
programa llamada: código de bytes Java. Los interpretes en los distintos
computadores entienden el código de bytes Java y ejecutan el programa. De este
modo, un programa Java se puede crear una vez, y usarse después en muchos tipos
diferentes de computadora. Los programas Java diseñados para ejecutarse dentro
un navegador para Web se denominan apliques. Los apliques son un subconjunto de
Java y por razones de seguridad no pueden leer o escribir archivos locales,
mientras que Java lo puede hacer. Los navegadores que admiten Java posen
interpretes del código de bytes Java.
Después
de que un aplique Java está compilado en códigos de bytes, se copia en un
servidor Web de Intranets y el enlace necesario se introduce en HTML.
Cuando
alguien en una Intranets visita una pagina inicial con un aplique Java en ella,
el aplique se recibe automáticamente en su computadora. EL aplique no espera la
invitación. Por eso hay tanta preocupación por los virus que se están
incrustando en los apliques. Para ejecutar el aplique Java, necesitaras un
navegador para Web que tenga un interprete de código de bytes que pueda
ejecutar apliques Java.
Puesto
que los apliques Java son programas que se pueden ejecutar en tu computadora,
teóricamente podrían ser portadores de un virus como cualquier otro programa
informático. Para asegurar que ningún virus puede infectar tu computadora
cuando recibe un aplique Java, el aplique pasa primero a través de la verificación. Sin embargo, los apliques
no se pueden leer o escribir en archivos locales que están normalmente
involucrados en ataques víricos, así que esto debería reducir substanciales el
riesgo de infección.
Después
de que los códigos de bytes se hayan verificado, él interprete Java en el
navegador los introduce en una área restringida en la memoria de tu computadora
y los ejecuta. Se toman medidas adicionales para que ningún virus pueda
perjudicarle.
El
aplique Java está ejecutado. Los apliques pueden interrogar a las bases a datos
presentando una lista de preguntas o cuestionarios al usuario. Pueden favorecer
la búsqueda de sitios en la Intranet creando mecanismos de búsqueda lo más
sofisticados posible con HTML. Más importante, puesto que los ciclos CPU del
cliente se usan más que los del servidor, todo tipo de multimedia, incluyendo
animación e interactividad, es posible con los apliques Java.
Java
tendrá Interfaces para Programas de Aplicación (API) y otro tipo de software
“enganchado” para permitir a los programadores de Intranets integrar más
fácilmente programas de Intranets como los navegadores para Web en bases de
datos y redes corporativas existentes.
Cuando
las Intranets sobrepasan un cierto tamaño, o se extienden por varias
localizaciones geográficas, empiezan a ser difícil manejarlas como una sola
red. Para resolver el problema, la Intranet se puede subdividir en varias sub –
redes, subsecciones de una Intranet que las hacen más fáciles de administrar.
Para el mundo exterior, la Intranet aparece todavía como su fuera una sola red.
·
Si
estas construyendo una Intranet y quieres que este conectada con Internet,
necesitarías una dirección IP única para tu red, que será manejada por los
Servicios Internic de Registro. Puedes disponer de tres clases de redes: Clase
A, Clase B o Clase C. Generalmente, la clasificación de Clase A es mejor para
las redes más grandes, mientras que la Clase C es mejor para las más pequeñas.
Una red de Clase A puede estar compuesta de 127 redes y un total de 16.777.214
nodos en la red. Una red de Clase B puede estar compuesta de 16.383 redes y un
total de 65.383 nodos. Una red de Clase C puede estar compuesta de 2.097.151
redes y 254 nodos.
·
Cuando
se le asigna una dirección a una Intranet, se asigna los dos primeros números
IP de la dirección Internet numérica (llamados el campo de la netid) y los dos
números restantes(llamados el campo de la hostid) se dejan en blanco, para que
la propia Intranet los pueda asignar, como 147.106.0.0. El campo de la hostid
consiste en un número para una sub – red y un número de anfitrión.
·
Cuando
una Intranet se conecta con Internet, un enrutador realiza el trabajo de enviar
los paquetes desde Internet a la Intranet.
·
Cuando
las Intranets crecen, por ejemplo, si hay un departamento ubicado en otro
edificio, ciudad o país, se necesita algún método para manejar el trafico de
red. Puede ser poco practico y físicamente imposible encaminar todos los datos
necesarios entre muchas computadoras diferentes extendidos por un edificio o
por el mundo. Se necesita crear una segunda red denominada sub – red de trabajo
o sub – red.
·
Para
tener un enrutador que dirija todo él trafico de entrada para un Intranet
subdividida, se utiliza el primer byte del campo de la hostid. Los bits que se
usan para distinguir sub – redes se llaman números de sub – red.
·
Cada
computadora en cada sub – red recibe su propia dirección IP, como en una
Intranet normal. La combinación del campo de la netid el número de sub – red, y
finalmente un número de anfitrión, forman la dirección IP.
·
El
enrutador debe ir informado de que el campo de la hostid en las sub – redes
tien que tratarse de modo diferente que los campos del ahostid no subdivididos,
si no en así, no podrá encaminar adecuadamente los datos. Para hacer esto, se
emplea una mascara de sub – red. Una mascara de Sub – red es un número de 32
bits como 255.255.0.0, que se utiliza conjuntamente con los números en el campo
dela hostid. Cuando se efectúa un calculo usando la mascara de sub – red y la
dirección IP, el enrutador sabe donde encamina el correo. La mascara de sub –
red está incluida en los archivos de configuración de la red de los usuarios.
COMO FUNCIONA LA CONVERSIÓN DE REDES IPX EN
UNA INTRANET
La
mayoría de las Intranets no están construidas desde cero. Muchas son redes
existentes, como Novell NetWare, que tienen que convertirse en una Intranet. A
menudo, el primer paso en el movimiento hacia una Intranet puede introducirse
en la propia red existente. Depuse, la tecnología de Intranets puede
introducirse en la propia red y convertirse en una Intranet.
Cuando
una computadora en la red quiere conectar con Internet y solicitar información
de ella, se envía una petición a un navegador en la Intranet. Este navegador
enviará la petición al destino exacto en Internet. En la red NetWare, el
sistema operativo NetWare se utiliza
para manejar él trafico de la red y la administración. Como método para
encaminar paquetes a través de la red, NetWare emplea al protocolo IPX
(Intercambio de Paquetes Internet). Aunque IPX se denomina intercambio de
paquetes Internet, no ofrece realmente acceso a Internet o transporta la
información de Internet. Las estaciones de trabajo pertenecientes a la red NetWare, y los servidores en la red,
necesitan tener cargado IPX en la memoria para usar la red.
Para
que las estaciones de trabajo en la red Novell consiga acceder a Internet o a
la Intranet, necesitan ejecutar los protocolos TCP/IP que forman la base de
Internet. Para hacer eso, debe instalarse una pila TCP/IP en cada computadora
que permitirá la entrada a la Intranet. Esto significa que cada computadora
tendrá instalado IPX y una pila TCP/IP, para permitir el acceso a Internet y a
la red Ethernet. Básicamente, esto da
como resultado “RAM de bote en bote” y es uno de los dolores de cabeza más
fuertes para cualquiera que intente ejecutar ambas pilas de protocolos. Una
unidad de servicio de canal/Unidad de Servicio de Datos (CSU/DSU) realiza la
conexión física entre el enrutador de la
Intranet y el Proveedor de Servicio Internet (IPS). EL ISP ofrece la autentica
conexión Internet y servicios. Varias líneas digitales pueden conectar la
CSU/DSU con el ISP, incluyendo una línea alquilada de 56 Kbps, una línea T1 de
alta velocidad, o incluso una líneat3 de mayor velocidad. La información
solicitada se devuelve a través del CSU/DSU y del enrutador, y después se
encamina a la computadora que pidió la información. Si la información está
ubicada en una Intranet dentro de la compañía, el enrutador enviará la petición
al anfitrión exacto, que después devolverá la información al solicitante.
Algunos productos como NetWare/IP permitirán a las computadoras acceder a
servicios de NetWare y a Internet. Esto significa que no tienen que ejecutar los
protocolos IPX y TCP/IP, eliminando los problemas de memoria producidos por las
múltiples pilas.
Cualquier
Intranet es vulnerable a los ataques de personas que tengan el propósito de
destruir o robar datos empresariales. La naturaleza sin limites de Internet y
los protocolos TCP/IP exponen a una empresa a este tipo de ataques. Las
Intranets requieren varias medidas de seguridad, incluyendo las combinaciones
de hardware y software que proporcionan el control del tráfico; la encripción y
las contraseñas para convalidar usuarios; y las herramientas del software para
evitar y curar de virus, bloquear sitios indeseables, y controlar el tráfico.
El
término genérico usado para denominar a una línea de defensa contra intrusos es
firewall. Un firewall es una combinación de hardware / software que controla el
tipo de servicios permitidos hacia o desde la Intranet.
Los
servidores sustitutos son otra herramienta común utilizada para construir un
firewall. Un servidor sustituto permite a los administradores de sistemas
seguir la pista de todo el tráfico que entra y sale de una Intranet.
Un
firewall de un servidor bastión se configura para oponerse y evitar el acceso a
los servicios no autorizados. Normalmente está aislado del resto de la Intranet
en su propia sub – red de perímetro. De este modo si el servidor es “allanado”,
el resto de la Intranet no estará en peligro. Los sistemas de autenticación son
una parte importante en el diseño de la seguridad de cualquier Intranet. Los
sistemas de autenticación se emplean para asegurar que cualquiera de sus
recursos, es la persona que dice ser. Los sistemas de autenticación normalmente
utilizan nombres de usuario, contraseñas y sistemas de encriptación.
El
software para el bloqueo de sitios basado en el servidor de sitios basado en el
servidor puede prohibir a los usuarios de una Intranet la obtención de material
indeseable. EL software de control rastrea dónde ha ido la gente y qué
servicios han usado, como HTTP para el acceso a la Web. El software para
detectar virus basado en el servidor
puede comprobar cualquier archivo que entra en la Intranet para asegurarse que
está libre de virus.
Una
manera de asegurarse de que las personas impropias o los datos erróneos no
pueden acceder a la Intranet es usar un enrutador para filtrar. Este es un tipo
especial de enrutador que examina la dirección IP y la información de cabecera
de cada paquete que entra en la Intranet, y sólo permite el acceso a aquellos
paquetes que tengan direcciones u otros datos, como e-mail, que el
administrador del sistema ha decidido previamente que pueden acceder a la
Intranet.
COMO FUNCIONAN LOS ENRUTADORES PARA FILTRAR
Los
enrutadores para filtrar, algunas veces denominados enrutadores de selección,
son la primera línea de defensa contra ataques a la Intranet. Los enrutadores
para filtrar examinan cada paquete que se mueve entre redes en una Intranet. Un
administrador de Intranets establece las reglas que utilizan los enrutadores
para tomar decisiones sobre qué paquetes deberían admitir o denegar.
Las
distintas reglas se pueden establecer para paquetes que entran y que salen de
modo que los usuarios de Intranets puedan acceder a los servicios de Internet, mientras que
cualquiera en Internet tendría prohibido el acceso a ciertos servicios y datos
de la Intranet. Los enrutadores para
filtrar pueden llevar el registro sobre la actividad de filtración. Comúnmente,
siguen la pista a los paquetes sin permiso para pasar entre Internet y la
Intranet, que indicarían que una Intranet ha estado expuesta al ataque.
Las
direcciones de origen se leen desde la cabecera IP y se comparan con la lista
de direcciones de origen en las tablas de filtros. Ciertas direcciones pueden
ser conocidas por ser peligrosas y al
incluir en la tabla permiten el enrutador denegar ese tráfico. El enrutador
examina los datos en la cabecera IP que envuelve los datos y la
información de cabecera de la pila de
transporte. Eso significa que cualquier paquete contendrá datos, y dos
conjuntos de cabeceras: una para la pila de transporte y otra para la pila de
Internet. Los enrutadores para filtrar examinan todos estos datos y cabecera
para decidir si permiten pasar a los paquetes. Los enrutadoes pueden tener
reglas diferentes para las sub - redes ya que pueden necesitar distintos
niveles de seguridad. Una sub – red que contenga información privada financiera
o competitiva puede tener muchas restricciones. Una sub – red de ingeniería
puede tener menos restricciones en actividad que entran o salen.
Un
enrutador para filtrar puede permitir a los usuarios tener acceso a servicios
como Telnet y FTP, mientras que
restringe el uso de Internet de estos servicios para acceder a la Intranet.
Esta misma técnica se puede emplear para evitar que los usuarios internos
accedan a datos restringidos de una Intranet. Por ejemplo, puede permitir a los
miembros financieros el uso abierto de FTP mientras que deniega las peticiones
FTP del departamento de ingeniería en el departamento de finanzas. Cierto tipo
de servicios son más peligrosos que otros. Por ejemplo, FTP se utiliza para
recibir archivos pero puede traer archivos
que contengan un virus. Telnet y
el comando roglin (que es como Telnet pero con mayor riesgo de burlar la
seguridad) están prohibidos por las reglas
en la tabla de filtros que evalúan este tipo de servicio por él numero
del puerto de origen o destino. Trucar direcciones es un método de ataque
común. Para trucar direcciones, alguien externo a la Intranet falsifica una
dirección de origen de modo que el enrutador le parezca que la dirección de
origen es realmente de alguien de dentro de la Intranet. El bromista espera
engañar al enrutador para filtrar para que le permita un mayor acceso a la
Intranet que el que le permite una dirección externa original. Una vez que el
enrutador se convenció de que el bromista estaba ya dentro de la Intranet, los
archivos privados podrían enviarse potencialmente fuera de la Intranet. Los
enrutadores pueden manejar direcciones truncadas. Se puede establecer una regla
que comunique al enrutador examinar la dirección de origen en cada cabecera IP
que entre, pero que no salga. Si la dirección de origen es interna, pero el
paquete proviene del exterior, el enrutador no admitirá el paquete.
Los
firewalls protegen a las Intranets de los ataques iniciados contra ellas desde
Internet. Están diseñados para proteger a una Intranet del acceso no autorizado
a la información de la empresa, y del daño
o rechazo de los recursos y servicios informáticos. También están diseñados
para impedir que los usuarios internos accedan a los servicios de Internet que
puedan ser peligrosos, como FTP.
Las
computadoras de las Intranets sólo tienen permiso para acceder a Internet
después de atravesar un firewall. Las peticiones tienen que atravesar un
enrutador interno de selección, llamado también enrutador interno para filtrar
o enrutador de obstrucción. Este
enrutador evita que el trafico de
paquetes sea ”husmeado” remotamente. Un enrutador de obstrucción examina la
información de todos los paquetes como
cuál es su origen y cuál su destino. El
enrutador compara la información que encuentra con las reglas en una tabla de
filtros, y admite, o no, los paquetes basándose en esas reglas. Por ejemplo,
algunos servicios, como roglin, no pueden tener permiso para ejecutarse. El
enrutador no permite tampoco que cualquier paquete se envíe a localizaciones
especificas del Internet sospechosas. Un enrutador también puede bloquear cada
paquete que viaje entre Internet y la Intranet, excepto el e-mail. Los
administradores de sistemas qué paquetes admitir y cuáles denegar. Cuando una
Intranet está protegida por un firewall, están disponibles los servicios
internos usuales de la red, como el e-mail, el acceso a las bases de datos
corporativas y a los servicios de la
Web, y el uso de programas para el trabajo en grupo.
Los
firewall seleccionados de la sub – red tiene una manera más para proteger la Intranet: un
enrutador exterior de selección, también denominado enrutador de acceso. Este
enrutador selecciona paquetes entre Internet y la red de perímetro utilizando
el mismo tipo de tecnología que el enrutador interior de selección. Puede
seleccionar paquetes basándose en las mismas reglas que plica el enrutador
interior de selección y puede proteger a la red incluso si el enrutador interno
falla. Sin embargo, también puede tener reglas adicionales para la selección
de paquetes diseñadas eficazmente
para proteger al anfitrión bastión. Como
un modo adicional para proteger a una Intranet del ataque, el anfitrión bastión
se coloca en una red de perímetro, una sub – red, dentro del firewall. Si el
anfitrión bastión estuviera en la Intranet en vez de en una red de perímetro
y fuera, el intruso podría obtener
acceso a la Intranet. Un anfitrión bastión es el punto de contacto principal
para las conexiones provenientes de Internet para todos los servicios como el
e-mail, el acceso FTP, y cualquier otros datos y peticiones. El anfitrión
bastión atiende todas esas peticiones, las personas en la Intranet sólo se ponen
en contacto con este servidor, y no contactan directamente con otros servidores
de Intranets. De este modo, los servidores de Intranets están protegidos del
ataque. Los anfitriones bastión también pueden configurarse como servidores
sustitutos.
COMO FUNCIONAN LOS SERVIDORES SUSTITUTOS
Una
parte integral de muchos de los sistemas de seguridad es el servidor sustituto.
Un servidor sustituto software y un servidor que se coloca en un firewall y
actúa como intermediario entre computadoras en una Intranet e Internet. Los
servidores sustitutos a menudo se ejecutan en anfitriones bastón. Solo el
servidor sustituto en vez de las muchas computadoras individuales en la
Intranet, interactúan con Internet, de este modo la seguridad se puede mantener
porque el servidor puede estar más seguro que los cientos de computadoras
individuales en la Intranet. Los administradores de Intranets pueden configurar
servidores sustitutos que puedan utilizarse para muchos servicios, como FTP, la
Web y Telnet. Los administradores de
Intranets deciden que servicios de Internet deben atravesar un servidor
sustituto, y cuales no. Se necesita software especifico del servidor sustituto
para cada tipo diferente de servicio Internet.
Cuando
una computadora en la Intranet realiza una petición a Internet, como recuperar
una página Web desde un servidor Web, la computadora interna se pone en
contacto con el servidor Internet, El servidor Interner envía la página Web al
servidor sustituto, que después la mandará a la computadora de la Intranet. Los
servidores sustitutos registran todo en tráfico entre Internet y la Intranet,
por ejemplo, un servidor sustituto de Telnet podría seguir la pista de cada
pulsación de una tecla en cada sección Telnet en la Intranet, y también podría
seguir la pista de cómo reacciona al servidor externo en Internet con esas
pulsaciones. Los servidores sustitutos pueden anotar cada dirección IP, fecha y
hora de acceso, URL, número de bytes recibidos, etc. Esta información se puede
utilizar para analizar cualquier ataque iniciado contra la red. También puede
ayudar a los administradores de Intranets a construir mejor acceso y servicios
para los empleados. Algunos servidores sustitutos tienen que trabajar con
clientes sustitutos especiales. Una tendencia más popular es usar clientes con
servidores sustitutos ya configurados como Netscape. Cuando se emplea este
paquete ya hecho, debe configurarse especialmente para trabajar con servidores
sustitutos desde el menú de configuración. Después el empleado de la Intranet
usa el software cliente como de costumbre. El software cliente sabe salir hacia
un servidor sustituto para obtener datos, en vez de hacia Internet.
Los
servidores sustitutos pueden hacer algo más que hacer llegar las peticiones
entre una Intranet e Internet. También pueden hacer efectivos los diseños de
seguridad. Por ejemplo podría configurarse para permitir en envío de archivos
desde Internet a una computadora de la Intranet, pero impedir que se manden
archivos desde la red empresarial a Internet, o viceversa. De este modo, los
administradores de Intranets pueden impedir que cualquier persona externa a la
corporación reciba datos corporativas vitales. O pueden evitar que los usuarios
de la Intranet reciban archivos que puedan contener virus. Los servidores
sustitutos también se pueden utilizar para acelerar la actuación de algunos
servicios de Internet almacenando datos. Por ejemplo, un servidor Web sustituto
podría almacenar muchas paginas Web, a
fin de que cuando alguien desde la
Intranet quisiera obtener alguna de esas páginas Web, accediera ella
directamente desde el servidor sustituto a través de líneas de la Intranet de
alta velocidad, en lugar de tener que salir a través de Internet y obtener la
página a menor velocidad desde las líneas de Internet.
COMO FUNCIONAN LOS ANFITRIONES BASTIÓN
Un
anfitrión bastión (llamado también servidor bastón) es una de las defensas
principales en el firewall de una Intranet. Es un servidor fuertemente
fortificado que se coloca dentro del firewall, y es el punto de contacto principal
de la Intranet e Internet. Al tener como punto de contacto principal un
servidor aislado, duramente defendido, el resto de los recursos de la Intranet
pueden proteger de los ataques que se inician en Internet.
Los
anfitriones bastión se construyen para que cada servicio posible de la red
quede inutilizado una vez dentro de ellos, lo único que hace el servidor es
permitir el acceso especifico de Internet. Así que, por ejemplo, no debería
haber ninguna cuenta de usuarios en n servidor bastión, para que nadie pudiera
entrar, tomar el control y después obtener acceso a la Internet. Incluso el
Sistema de Archivos de Red (NFS), que permite a un sistema el acceso a archivos
a través de una red en un sistema remoto, debería inhabilitarse para que los
intrusos no pudieran acceder al servidor bastión es instalarlo en su propia sub
– red como parte del firewall de una Intranet. Al colocarlos en su propia red,
si son atacados, ningún recurso de la Intranet se pone en peligro.
Los
servidores bastión registran todas las actividades para que los administradores
de Intranets puedan decir la red ha sido atacada. A menudo guardan dos copias
de los registros del sistema por razones de seguridad: en caso de que se
destruya o falsifique un registro, el otro siempre disponible como reserva. Un
modo de guardar una copia segura del registro es conectar el servidor bastión
mediante un puerto de serie con una computadora especializada, cuyo único
propósito es seguir la pista del registro de reserva.
Los
monitores automatizados son programas incluso más sofisticados que el software
de auditoria. Comprueban con regularidad los registros del sistema del servidor
bastión, y envían una alarma si encuentra un patrón sospechoso. Por ejemplo, se
puede enviar una alarma si alguien intenta más de tres conexiones no exitosas.
Algunos servidores bastión incluyen programas de auditoria, que examinan
activamente si se ha iniciado un ataque en su contra. Hay varias maneras de
hacer una auditoria: una manera de revisar esto es utilizar un programa de
control que compruebe si algún software en el servidor bastión se ha modificado
por una persona no autorizada. El programa de control calcula un número
basándose en el tamaño de un programa ejecutable que hay en el servidor.
Después calcula con regularidad el número de control para ver si ha cambiado
desde la última vez que lo hizo. Si ha cambiado, significa que alguien ha
alterado el software, lo que podría indicar un ataque externo.
Cuando
un servidor bastión recibe una petición de un servidor como puede ser enviar
una pagina Web o repartir e-mail, el servidor no administra la petición él
mismo; en su lugar, envía la petición al servidor de Intranets apropiado. EL
servidor de Intranets maneja la petición, y después devuelve la información al
servidor bastión; y será ahora cuando envíe la información requerida al
solicitarme en Internet.
Puede
haber más de un anfitrión bastión en un firewall; y cada uno puede administrar
varios servicios de Internet para la Intranet. Algunas veces, un anfitrión
bastión se puede utilizar como maquina victima: un servidor despojado de casi
todos los servicios excepto de uno especifico de Internet. Las máquinas
victimas pueden emplearse para ofrecer servicios de Internet que son difíciles
de manejar o cuyas limitaciones sobre la seguridad no se conocen aún,
utilizando un enrutador sustituto o uno para filtrar. Los servidores se colocan
en la máquina victima en vez de en un anfitrión bastión con otros servicios. De
ese modo, si se irrumpe en el servidor, los otros anfitriones bastión no
estarán afectados.
Un
medio de asegurar una Intranet es usar la encriptación: alterar datos para que
sólo alguien con acceso a códigos específicos para descifrar pueda comprender
la información. La encriptación se utiliza para almacenar y enviar contraseña
para asegurarse de que ningún fisgón pueda entenderla. La encriptación se
emplea también cuando se envían datos entre Intranets en Redes Privadas Muy
Seguras (VSPN). Además la encriptación se usa para dirigir el comercio en
Internet y proteger la información de la tarjeta de crédito durante la
transmisión.
Las
claves son el centro de la encriptación. Las claves son formulas matemáticas
complejas (algoritmos), que se utilizan para cifrar y descifrar mensajes. Si alguien
cifra un mensaje sólo otra persona con la clave exacta será capaz de
descifrarlo. Hay dos sistemas de claves básicos: criptografía de claves
secretas y de claves públicas. Se emplea un algoritmo para realizar una función
de rehecho. Este proceso produce un resumen del mensaje único al mensaje. El
resumen del mensaje se cifra con la clave privada del emisor que da lugar a una
“huella digital”.
El
estándar de Encriptación de Datos (DES) es un sistema de claves secretas
(simétrico); no hay componente de clave privada. El emisor y el receptor
conocen la palabra secreta del código. Este método no es factible para dirigir
negocios por Internet. RSA es un sistema
de claves públicas (asimétrico), que utiliza pares de claves para cifrar y
descifrar mensajes. Cada persona tiene una clave pública, disponible para
cualquiera en un anillo de claves públicas, y una clave privada, guardada sólo
en la computadora. Los datos cifrados con la clave privada de alguien sólo
pueden descifrarse con su clave pública, y los datos cifrados con su clave
pública sólo pueden descifrarse con su clave privada. Por tanto, RSA necesita
un intercambio de claves públicas, esto se puede realizar sin necesidad de
secretos ya que la clave pública es inútil sin la clave privada.
PGP,
Privacidad de las buenas, un programa inventado por Philip Zimmermann, es un
método popular empleado para cifrar datos. Utiliza MD5 (resumen del mensaje 5)
y los sistemas cifrados de RSA para generar los pares de claves. Es un programa
muy extendido que se puede ejecutar en plataformas UNÍX, DOS y Macintosh.
Ofrece algunas variaciones de funcionalidad, como la comprensión, que otros
sistemas cifrados no brindan. Los pares de claves múltiples se pueden generar y
ubicar en anillos de claves públicas y privadas.
COMO FUNCIONAN LAS CONTRASEÑAS Y LOS SISTEMAS
DE AUTENTICACION
Una
de las primeras líneas de defensa de una Intranet es usar la protección de las
contraseñas. Varias técnicas de seguridad, incluyendo la encriptación, ayudan a
asegurarse de que las contraseñas se mantienen a salvo. También es necesario
exigir que las contraseñas se cambien frecuentemente, que no sean adivinadas
fácilmente o palabras comunes del diccionario, y que no se revelen simplemente.
La autenticación es el paso adicional para verificar que la persona que ofrece
la contraseña es la persona autorizada para hacerlo.
El
servidor cifra la contraseña que recibe del usuario, utilizando la misma
técnica de encriptación empleada para cifrar la tabla de contraseñas del
servidor. Compara la contraseña cifrada del usuario con la contraseña cifrada
en la tabla. Si los resultados encajan, el usuario tiene permiso para entrar en
el sistema. Si los resultados no encajan, el usuario no tiene permiso.
Las
contraseñas de la gente y los nombres de usuario en una Intranet se almacena
dentro de un formulario de tablas de un archivo que se encuentra en un servidor
que verifica las contraseñas. A menudo, el nombre del archivo es password y el
directorio en el que se encuentra es etc. Dependiendo de la técnica de autenticación
de contraseñas que se use, el archivo puede estar cifrado o no.
Un
método para reconocer a un usuario es a través del Protocolo de Autenticación
de Contraseñas (PAP). PAP no asigna la encriptación, pero la tabla de
contraseñas en el servidor está normalmente cifrada. Cuando alguien quiere
entrar a la red o a un recurso de la red protegido con una contraseña, se le
pide el nombre de usuario y la contraseña. El nombre de usuario y la contraseña
se envía después al servidor.
El
sistema del Protocolo de Autenticación para Cuestionar el Handshake (CHAP) es
un sistema de respuesta. El CHAP requiere una tabla de contraseñas no cifrada.
Cuando alguien entra en un sistema con CHAP, el servidor genera una clave al
azar que se envía al usuario para que cifre su contraseña.
La
computadora del usuario emplea esta clave para cifrar su contraseña. Después la
contraseña cifrada se devuelve al servidor. El servidor se remite a la tabla de
contraseñas para la clave al azar, y cifra la contraseña con la misma clave que
se envió al usuario. El servidor compara después la contraseña cifrada con la
del usuario con la contraseña cifrada que creó. Si encajan, el usuario tiene
permiso de entrada.
La
clave de diferencia de CHAP en que el servidor continúa preguntando a la computadora
del usuario a lo largo de la sesión. Además, se envía distintas preguntas que
deben ser cifradas y devueltas por la computadora, sin intervención humana. De
este modo CHAP limita tu ventana de vulnerabilidad. Una sesión no puede
piratearse, puesto que el pirata no sería admitido una vez que la computadora
no respondiera correctamente a los desafíos que se suceden periódicamente.
Sin
importar qué tipo de sistemas de contraseñas se utilice, ni la tabla de
contraseñas está cifrada o no, lo importante es proteger la tabla de
contraseñas. El archivo debe protegerse contra el acceso FTP y debería haber
acceso restringido al archivo para que sólo el administrador o alguien bajo el
control del administrador pueda acceder a él.
COMO FUNCIONA EL SOFTWARE PARA EXAMINAR VIRUS
EN UNA INTRANET
Los
virus son el mayor riesgo en la seguridad de las Intranets. Pueden dañar datos,
ocupar y consumir recursos, e interrumpir operaciones. Los archivos de
programas eran la principal fuente de problemas en el pasado, pero los nuevos
virus de “macro” se pueden esconder en archivos de datos e iniciarse, por
ejemplo, cuando se ejecutan una macro en un programa de procesamiento de texto.
El software para examinar virus basado en el servidor y el basado en el cliente
poseen dispositivos que ayudan a proteger a la Intranet.
Un
virus se esconde dentro de un programa. Hasta que ejecutes el programa
infectado, el virus permanece inactivo, entonces el virus entra en acción.
Algunas veces, lo primero que se hará infectar otros programas del disco duro
copiándose de ellos.
Algunos
virus colocan mensajes denominados V-marcadores o marcadores de virus dentro de
programas que están infectados y ayudan a manejar las actividades víricas. Cada
virus tiene un marcador de virus especifico asociado con él. Si un virus se
encuentra con uno de estos marcadores en otro programa, sabe que el programa ya
está infectado y de ese modo no se reproduce allí. Cuando un virus no encuentra
ningún archivo sin marcar en una computadora, eso puede indicar al virus que no
hay que infectar más archivos. En este momento, el virus empieza a estropear la
computadora y sus datos. Los virus no pueden corromper los archivos de
programas o de datos ya que cuando se ejecutan funcionan extrañamente, no
funcionan o causan daños. Pueden destruir todos los archivos de tu computadora
necesita cuando se conecta y provocar otro tipo de averías.
El
software para examinar virus se ejecuta en un servidor dentro del firewall de
una Intranet. El software no comprueba la posible existencia de virus en cada
paquete que entra en la Intranet, ya que eso sería imposible. En su lugar, sólo
comprueba aquellos paquetes enviados con los tipos de servicios y protocolos
Internet que indican que un archivo puede encontrarse en el proceso de transferencia
desde Internet, comúnmente, e-mail (que se envía mediante SMTP, (Protocolo
Simple de Transferencia de Correo), el Protocolo de Transferencia de Archivos
(FTP) y la World Wide Web (http; Protocolo Transferencia de Hipertexto). EL
software emplea la tecnología de filtrado de paquetes para determinar qué
paquetes se están enviando con estos protocolos.
Cuando
el software encuentra paquetes que se envían con SMTP, FTP o HTTP, sabe que
debe examinarlos más a fondo, para ver si tienen virus. El software para
examinar virus funciona de varias maneras. Un método de detección es comprobar
archivos para revelar marcadores de virus que indican la presencia de un virus.
Los paquetes que no están utilizando SMTP, FTP o http (como TNP) se admiten y
el software no realiza ninguna acción en ellos.
Si
se encuentra que el archivo está libre de virus, se le permite pasar. Si se
encuentra que tiene virus, no se le permitirá entrar en la Intranet.
El
software antivirus también debería ejecutarse en computadoras individuales
dentro de la Intranet porque es posible que se pueda introducir un virus en la
Intranet por disquetes, por ejemplo. Además de la protección contra virus,
puede detectar virus y extirpar cualquier virus que encuentre.
BLOQUEAR SITIOS INDESEABLES DESDE UNA
INTRANET
El
software para el bloqueo de sitios examina el URL de cada petición que sale de
la Intranet. Los URL más propensos a no ser aceptados accederán a la Web
(http); grupos de noticias (ntp), ftp (ftp); gopher (gopher) y las
conversaciones de Internet (irc). EL software toma cada uno de estos cinco
tipos de URL y los pone en sus propias “cajas” separadas. El resto de la
información de la Intranet que sale tiene permiso para pasar.
Cada
URL en cada caja se comprueba en una base de datos de los URL de los sitios
censurables. Si el software de bloqueo encuentra que algunos de los URL
provienen de sitios desagradables, no permitirá que la información pase a la
Intranet. Los productos como SurfWatch como prueban miles de sitios y enumeran
varios miles en sus bases de datos que se han encontrado molestos.
El
software para bloquear sitios comprueba después el URL con una base de datos de
palabras (como “sexo”) que puede indicar que el material que se solicita puede
ser censurable. Si el software de bloqueo encuentra un patrón que encaje, no
permitirá que la información pase a la Intranet.
El
software para bloquear sitios puede entonces emplear un tercer método para
comprobar los sitios desagradables; un sistema de clasificación llamado PICS
(Plataforma para la Selección de Contenido en Internet). Si el software para el
bloqueo de sitios encuentra, basándose en el sistema de clasificación, que el
URL es para un sitio que puede contener material censurable, no permitirá el
acceso a ese sitio.
Debido
a que Internet está creciendo tan deprisa, las bases de datos de sitios
censurables podrían llegar a ser anticuados. Para resolver el problema, la base
de datos se actualiza cada mes. El software para el bloqueo de sitios conectará
automáticamente con un sitio en Internet, y recibirá la base de datos de sitios
desagradables más nueva a través de ftp.
Los
administradores de Intranets pueden encontrar sitios no enumerados en la base
de datos y no filtrados por el software para bloquear sitios que ellos quieren
bloquear. Para bloquear manualmente el acceso a esos sitios, pueden añadirlos
simplemente a la base de datos.
COMO FUNCIONA EL SOFTWARE DE SUPERVISIÓN DE
INTRANETS
El
software utiliza filtrado de paquetes, muy parecidos a lo que hacen los
enrutadores para filtrar. Ambos observan los datos en la cabecera de cada
paquete IP que entra y sale de la Intranet. Sin embargo, se diferencian en que
los enrutadores para filtrar deciden si admiten o no a los paquetes. El
software de supervisión simplemente deja pasar a los paquetes y sigue la pista
a la información de los paquetes además delos datos como la dirección del
emisor y destino, el tamaño del paquete, el tipo de servicio de Internet
implicado (como la WEB o FTP) y la hora del día en la que se recogen en una
base de datos.
Mientras
que todos los paquetes deben pasar a través del servidor, el software no
introduce necesariamente la información de cada paquete en la base de datos.
Por ejemplo, la información acerca de los paquetes http (World Wide Web), los
paquetes del protocolo de transferencia de archivos (FTP), los paquetes del
protocolo de transferencia de archivos (FTP), los paquetes e-mail (SMTP), los
paquetes delos grupos de noticias (TNP) y los paquetes Telnet pueden seguirse,
mientras que los paquetes de sonido fluido pueden ignorarse.
El
software incluido con el programa del servidor permite a los administradores de
redes examinar y analizar el tráfico de la Intranet y de Internet en un grado
extraordinario. Puede mostrar la cantidad total del tráfico de la red por día y
por horas, por ejemplo, y mostrar a cualquier hora a qué sitios de Internet se
estaban transfiriendo. Puede incluso mostrar qué sitios estaban visitando los
usuarios individuales en la Intranet, y los sitios más populares visitados en
forma gráfica.
Algún
software va más allá del análisis y permite a los administradores de Intranets
cambiar el tipo de acceso a Internet de los usuarios de la Intranet, basándose
en el tráfico, uso y otros factores. El
software permitirá también a los administradores de Intranets prohibir que se
visiten ciertos sitios de la Intranet.
Una
Red Privada Virtual Segura (VSPN) o Red Privada Virtual (VPN) permite a los
empresarios, siempre y cuando cada uno posea una Intranet, enviarse
comunicaciones seguras por Internet y saber que nadie más será capaz de leer
los datos. Esencialmente, crea un canal privado y seguro entre sus respectivas
Intranets, incluso aunque los datos enviados entre ellas viajen por la Internet
publica. Esto significa que las compañías no tienen que alquilar líneas caras
entre ellas para mandar datos a través de n enlace seguro. Esta tecnología
también se puede emplear para permitir a una compañía enlazar sucursales sin
tener que alquilar líneas caras y saber que los datos se pueden leer por la
gente de la VSPN.
VISION GLOBAL DE LOS PROGRAMAS PARA TRABAJO EN GRUPO
Una
de las razones más importantes por las que las empresas instalan una Intranet
es para permitir a sus empleados trabajar mejor juntos. EL tipo de software más
potente que deja a la gente trabajar juntas está incluido en el extenso
apartado de programas para trabajo en grupo y admite que los usuarios empleen
la conferencia visual, comparta documentos, participen en discusiones y
trabajen juntos de otro modo.
COMO FUNCIONAN LAS HERRAMIENTAS DE BÚSQUEDA
DE LAS INTRANETS
Las
herramientas de búsqueda y de catalogación, como agentes, arañas, tractores y
autómatas, algunas veces denominadas motores de búsqueda, se pueden utilizar
para ayudar a la gente a encontrar información y se emplean para reunir
información acerca de documento disponibles en una Intranet. Estas herramientas
de búsqueda son programas que buscan paginas Web, obtienen los enlaces de
hipertexto en esas paginas y clasifican la información que encuentran para
construir una base de datos. Cada moto de búsqueda tiene su propio conjunto de
reglas. Algunos siguen cada enlace en todas las paginas que encuentran, y
después en turno examinan cada enlace en cada una de esas paginas iniciales
nuevas, etc. Algunos ignoran enlaces que
dirigen a archivos gráficos, archivos de sonido y archivos de animación;
algunos enlaces a ciertos recursos como las bases de datos WAIS; y a algunos se
les dan instrucciones para buscar las páginas iniciales más visitadas.
COMO FUNCIONAN LAS TRANSACIONES FINANCIERAS
EN UNA INTRANET
Las
Intranet se utilizan no sólo para coordinar negocios y hacerlos más eficaces,
sino también como un lugar para hacerlos - recibir y rellenar pedidos de bienes
y servicios. Aunque para que esto ocurra, se debe diseñar una manera segura
para enviar la información de la tarjeta de crédito por la notoriamente
insegura Internet. Hay muchos métodos para hacer esto pero probablemente el que
más se utilizará será un estándar llamado: el protocolo para la Transacción Electrónica
Segura (SET), que ha sido aprobado por VISA, MasterCard, American Express,
Microsoft y Nestcape, entre otras compañías. Es un sistema que permitirá a la
gente con tarjetas bancarias hacer negocios seguros por las Intranets.
Con
la evolución que cada día sufre los sistemas de computación, su fácil manejo e
innumerables funciones que nos ofrece, su puede decir que igualmente se ha
incrementado el numero de usuarios que trabajan con computadoras, no sin antes
destacar él Internet; una vía de comunicación efectiva y eficaz, donde nos une
a todos por medio de una computadora.
Utilizando
la Red de Area Local en una estructura interna y privada en una organización,
seguidamente se construye usando los protocolos TCP/IP. Permite a los usuarios
trabajar de una forma sencilla y efectiva, al mismo tiempo brinda seguridad en
cuanto a la información ya que esta protegida por firewall: combinaciones de
hardware y software que solo permite a ciertas personas acceder a ella para
propósitos específicos.
Por
otra parte el Intranet nos permite trabajar en grupo en proyectos, compartir
información, llevar a cabo conferencias visuales y establecer procedimientos
seguros para el trabajo de producción.
La
Intranet es una red privada, aquellos usuarios dentro de una empresa que
trabajan con Intranet pueden acceder a Internet, pero aquellos en Internet no pueden entrar en
la Intranet de dicha empresa. El software que se utilizan en los Intranets es
estándar: software de Internet como él
Netscape, Navigator y los Navegadores Explorer para Web de Microsoft, facilitan
en intercambios de información entre varios departamentos para poder llevar a
cabo sus objetivos. Los programas personalizados se construyen frecuentemente
usando el lenguaje de programación de Java y el guión de C.P.I. (Interfaz Común
de Pasarela) permitiendo hacer negocios en línea, la información enviada a
través de una Intranets alcanza su lugar exacto mediante los enrutadores.
Para
proteger la información corporativa
delicada las barreras de seguridad llamadas firewall (esta tecnología usa una
combinación de enrutadores, que permite a los usuarios e Intranet utilizan los
recursos de Internet, para evitar que los intrusos se introduzcan en ella).
Construyendo
los protocolos TCP/IP (son los que diferencian a la Intranet de cualquier otra
red privada) las cuales trabajan juntos para transmitir datos. (TCP: Protocolo
de Control de Transmisión y el I.P: Protocolo de Internet), estos protocolos
manejan el encadenamiento de los datos y asegura que se envían al destino
exacto, funciona conjuntamente y se sitúan uno encima de otro en lo que se
conoce comúnmente Peta de Protocolo,
esta formatea los datos que se están enviando para que la pila inferior, la de
transporte, los pueda remitir.
Cuando
hay una gran cantidad de trafico en una Red de Area Local, los paquetes de
datos pueden chocar entre ellos, reduciendo en eficacia de la Red. Por tal
motivo se utilizan combinaciones de Hardware y Software denominados Puentes que
conectan con enrutadores en un solo producto llamado brouter, que ejecuta la
tarea de ambos. Los enrutadores son los que aseguran que todos los datos se
envíen donde se supone tienen que ir y
de que lo hacen por la ruta más eficaz, desviando él trafico y
ofreciendo rutas, cuentan con dos más puertos físicos. Los de recepción (de
entrada) y los de envío (de salida), cada puerto es bidireccional y puede
recibir o enviar datos.
Saliendo
un poco en cuanto a Procesamiento de Datos podemos destacar dentro del Intranet
el Uso de Correo Electrónico, utilizando a la vez el Protocolo Simple de
Transmisión de Correo (CMTP), emplea una arquitectura cliente / servidor; el
receptor del correo puede utilizar ahora un agente usuario de correo para leer
el mensaje, archivarlo y responderlo. Frecuentemente el e-mail generado por
Intranet no se entregará a una computadora de la Intranet, sino a alguien en
Internet, en otra Intranet. EL mensaje deja la Intranet y se envía a un
enrutador Internet. EL enrutador
examina la diversión, determina donde debería mandarse el mensaje, y
después lo pone en camino.
El
motivo por el cual una Intranet es porque a Web facilita la publicación de la
información y formularios usando el Lenguaje de Hipertexto (HTML), permite
tambien la creación de paginas inicales multimedias, que estan compuestas por
textos, video, animación, sonido e
imagen.
Los
programadores pueden vincular datos
corporativos desde una Intranet, permitiendo el uso de sistemas patrimoniales
como base de datos en el Java, el cual es similar al lenguaje informático C++,
es compilado, lo que significa que después de que el programa Java se escribe,
debe ejecutarse a través de un compilador para transformar el programa en el
lenguaje que pueda entender la computadora.
La
Intranet se puede subdividir en varios niveles al momento de sobrepasar su
tamaño y al ser difícil de manejar, para resolver el problema se crea
subsecciones de una Intranet que las hacen más fáciles de hoslid: los bits que se usan para distinguir
sub – redes se llaman números de sub – red.
Al
mismo tiempo la Intranet cuenta con firewall que es la combinación de hardware
/ software que controla el tipo de servidores permitidos hacia o desde la
Intranet, esta línea de defensa es por los ataques de aquellas personas que
tengan el propósito de destruir o
robar
datos en una empresa ya que la Internet se
expone a este tipo de ataques. Otra manera de emitirlos es usando un enrutador
para filtrar, encaminar la dirección IP, y la información de cabecera de cada
paquete que entra con la Intranet y solo permite el acceso aquellos paquetes
que tengan direcciones u otros datos,
que el administrador del sistema ha decidido previamente que puedan acceder a
la Intranet.
Seguidamente
para asegurar una Intranet se debe usar la encriptación el cual se utiliza para
almacenar y enviar contraseñas o códigos específicos para asegurase que ninguna
persona pueda entenderla. La clave son el centro de la encriptación. Las
contraseñas deben cambiar frecuentemente, que no sean adivinadas fácilmente y
tienen que ser elaboradas por personas autorizadas.
Por
otra parte tenemos los vienes en la Intranet, son el mayor riesgo en la
seguridad, pueden dañar datos, ocupar y
consumir recursos e interrumpir operaciones. Estos virus se esconden dentro de
un programa, hasta que no se ejecute ese programa el virus es inactivo, al
ejecutarse entra en acción infectando en el disco duro copiándose de ellas. El
software se ejecuta en un servidor de
firewall para examinar al virus, también utiliza filtrado de paquetes, muy
parecidos a lo que hacen los enrutadores para filtrar.
El
software de supervisión simplemente deja pasar a los paquetes y sigue la pista
a la información de los paquetes. Igualmente incluidos con el programa del
servidor permite a los administradores de redes examinar y analizar él trafico
de la Intranet y de Internet en un grado extraordinario. Algún software va más
allá del análisis y permite a los administradores de Intranets cambiar el tipo de acceso a
Internet de los usuarios de la Intranet, basándose en el tráfico, uso y otros
factores.
Finalmente
podemos decir que las Intranets permiten a los empresarios que a sus empleados trabajen en grupo, tal
motivo se debe al extenso aportado de programas para trabajo en grupo y admite
que los usuarios empleen la conferencia visual, compartan documentos,
participen en discusiones y trabajen juntos de otro modo, no solo para
coordinar negocios y hacerlos más eficaces, sino también como un lugar para
hacerlo – recibir y rellenar pedidos de bienes y servicios.
·
GRALLA,
P.(1996). Como Funcionan las Intranets. (1ra ed.). Maylands:
Prentice Hall.
·
Desarrollo
y Aplicaciones.(1999). Disponible en: http://vobo.com.mx/intranet.html.
·
Intranet.(1996).Disponible
en: http://www.wntmag.com/atrasados/1996/02_oct96/intranet.html.
·
Intranets.(1999).
Disponible en: http://www.oocities.org/SiliconValley/2208/Insituacion.html.