Infografía Foro Intranet

Sub-Tema:
Generalidades, Medios de Transmisión
y Seguridad en Intranets


1. Intranet: Un nuevo concepto para el manejo de la información corporativa.

En este artículo se presentan las razones que están favoreciendo la implantación de intranets en las empresas a partir de la tecnología Internet en uso, así como los aspectos distintivos más característicos de las intranets. Se exponen las aplicaciones típicas de las mismas para organizaciones comerciales y otras no necesariamente vinculadas al mundo de las tecnologías de la información.
http://www.iies.es/teleco/publicac/publbit/bit99/intranet.htm


2. Ventajas Genéricas de las Intranets.

Las Intranets, como redes que utilizan la tecnología Internet, aportan una serie de ventajas básicas a la gestión empresarial, que pueden resumirse en: Sistema Universal,Costo Asequible, Adaptación a las Necesidades Específicas, Desencapsulamiento y Distribución de la Información, Aumento de la Calidad de la Comunicación Corporativa, Rápida formación de las personas en su uso, Seguridad, Internet.
http://www.ucm.es/info/Psyap/Prieto/alum9798/intranet01/ventajas.htm


3. Internet e Intranet como Solución de Negocios.

Para las redes privadas llamadas Intranet, se destaca la capacidad de distribuir información y materiales efectivamente actualizados en tiempo real y la reducción de costos operativos ocasionados por dicha distribución, en tanto que en quienes abren su red hacia todo el público el impacto se traduce en un incremento en la eficiencia y productividad de sus áreas de comercialización, atención y/o soporte técnico a clientes.
http://www.interware.com.mx/tecnologia/actualidad/iweactualidad_internet_
solucion_negocios04.html



4. The System Life Cycle and Intranets

Cada proyecto de Intranet, sin importar cuan grande o pequeño sea, tiene que pasar por un proceso de ciclo de vida del sistema. Se puede decir que, no todos los proyectos tienen que seguir un cierto proceso formal grande y complejo de ciclo de vida. Sin embargo, se puede afirmar que no es realmente opcional. De hecho, es casi como una ley natural. (En Inglés)
http://intranetjournal.com/articles/200201/lc_01_23_02a.html


5. Enterprise Application Integration

La integración de las aplicaciones de la empresa (EAI) no se debe ver como un destino, sino como un viaje. Un valor de negocio más alto puede ser observado mientras que se automatizan, estandardizan, reutilizan y se comparten los procesos cada vez más complejos del negocio. Con todo los costos de integración de la aplicación de la empresa pueden también ser substanciales, de un punto de vista financiero y en términos de las interrupciones de organización que éstas a menudo implican. (En Inglés)
http://intranetjournal.com/articles/200111/eai_11_28_01a.html


6. Tangible and Intangible benefits of an intranet

Por qué construir una Intranet corporativa? Los desarrolladores le dirán porque ellos pueden. Una mejor respuesta es que es una herramienta eficaz para combatir la pérdida de tiempo, de esfuerzo y de materiales dentro de una organización y a su vez que genera las nuevas oportunidades para la colaboración y la productividad. (En Inglés)
http://www.intranetroadmap.com/Menu.cfm


7. La Capa Física. Medios físicos de transmisión.

Una vez creadas las señales que nos van a permitir la transmisión de la información, es necesario un puente, un medio físico por el que dichas señales se desplacen desde el host emisor al host destino. Este medio físico puede ser de diferente naturaleza, y la red resultante se clasificará de acuerdo con él.
http://www.htmlweb.net/redes/tcp_ip/capa_1/fisica_5.html


8. Cableado de Red (El medio físico)

La elección del cable apropiado para la red depende de varios factores, incluyendo la logística de instalación, protección, requerimientos de seguridad, velocidad de transmisión (en Mbps) y atenuación. Hay tres principales tipos de cable: coaxial, par trenzado y fibra óptica.
http://www.globalnt.com.mx/tema04.htm


9. La otra cara de ATM: Transmisión de Banda Ancha

La función principal de una red digital de banda ancha es ofrecer servicios de transporte para diferentes tipos de tráfico a diferentes velocidades usando, como soporte, un limitado número de enlaces de comunicaciones de elevado ancho de banda.
http://www.comunicaciones.unitronics.es/tecnologia/atm.htm#Nueva


10. Transmisión de Datos

En este artículo se contempla la terminología utilizada en la transmisión de datos, los conceptos de frecuencia, espectro y ancho de banda y también define la relación entre la velocidad de transmisión y el ancho de banda.
http://www.geocities.com/elplanetamx/transmisiondedatos.htm


11. ¿Qué significa base band y broad band?

Banda ancha y banda base son dos técnicas de transmisión. Banda ancha usa señal analógica para transmitir múltiples y simultáneos datos sobre el mismo cable. Banda base envía datos sobre un canal sencillo, y la señal es digital.
http://www.miexamen.com/informatica/Banda%20ancha.htm


12. ¿Cómo llegar a la conectividad estructurada?

Conforme las aplicaciones tecnológicas han alcanzado mayor sofisticación y en la medida en que las empresas tienen más personal conectado a una red de área local (LAN), las modificaciones en las redes se convierten en un problema cotidiano. Las organizaciones agregan más usuarios y se ven en la necesidad de cablear nuevas áreas, lo cual no sólo crea presión para los encargados de administrar la red, sino también posibles conflictos en la operación de la misma.
http://www.netarroba.com.mx/informe/informea_137.htm


13. Cortafuegos

Los cortafuegos son uno de las dos enfoques básicos que se han dado al aspecto de la seguridad en redes telemáticas, en este artículo se presenta las características y la configuración que debe poseer un "firewall".
http://www.iec.csic.es/criptonomicon/articulos/expertos35.html


14. Seguridad IP (IPSec)

Seguridad IP (IPSec) es el cifrado del tráfico de red. No se puede cifrar la información de la cabecera ni el trailer (p. ej. la dirección IP y puerto de donde viene el paquete y su destino, los checksums de CRC, etc.), pero se puede cifrar la carga útil. Esto permite asegurar protocolos como POP/WWW sin tener que cambiarlos de ninguna forma, puesto que el cifrado se hace en el nivel IP. También permite conectar de forma segura LANs y clientes entre sí, sobre redes inseguras (como Internet).
http://www.tau.org.ar/base/computacion/gsal-19991128-htm/seguridadip.htm


15. Mecanismos de Seguridad en Redes: Firewalls y Routers de Selección

Aunque un Firewall, se diseña para controlar el flujo de la información entre dos redes, vino antes de que el mundo en grande hubiera oído hablar del Internet. El sentido común dice que un administrador de red debe considerar el usar de una Firewall al momento de conectar dos redes, el proceso se llama la conexión de redes(internetworking).
http://www.geocities.com/siliconvalley/cable/3280/


16. Llevar Registro de los Datos de Contabilidad del Sistema

Es muy importante que la información que viene de `syslog' (bitácoras del sistema) no haya sido comprometida. Un buen comienzo es hacer legibles y escribibles los ficheros en `/var/log' sólo para un número limitado de usuarios. De lo contrario, estás pueden ser vistas por otros usuarios y hacer la red más vulnerable.
http://www.linux-tech.org/segcomo4.php


17. Tipos De Violación De Los Sistemas De Seguridad

Hay varios tipos de violación de sistemas, diferentes tipos de ataques y de metodologías donde los intrusos logran su objetivo. Aqui se definen algunos tipos de las violaciones más conocidas en las redes.
http://www.disc.ua.es/asignaturas/rc/ingtecinf/trabajos/cifrado/Cifrado.html#segur


18. Consideraciones sobre la seguridad informática

Actualmente nos encontramos inmersos en la acelerada evolución de las redes de computadoras, la cual sin duda ha elevado significativamente la productividad en nuestros centros de trabajo como nunca antes. Sin embargo, el lado riesgoso de este avance se encuentra en el inminente peligro al que están expuestos día a día nuestros sistemas de cómputo.
http://www.ipce.org.pe/seguridad.htm


19. Auditoria aplicada a la seguridad en redes de computadores

En este trabajo se explica cómo y pórque se utiliza la auditoria de comunicaciones, la auditoria de la red física, la auditoria de la red lógica, y la criptografia, ya que estos son los medios más efectivos para comprobar cuan segura es una red.
http://monografias.com/trabajos10/auap/auap.shtml



20. Planear la seguridad distribuida

Los planes de seguridad son componentes esenciales del plan de distribución de Microsoft® Windows® 2000. En esta tarea están involucrados los representantes de muchos de los subequipos de distribución. Este guía los lleva a lo largo de una estrategia para planear la seguridad distribuida de una red de Windows 2000.
http://www.microsoft.com/latam/technet/articulos/windows2k/chapt-11



Regresar a Página de Trabajos   Preguntas del Foro
Hosted by www.Geocities.ws

1