RESPUESTAS FORO INTRANET
 

 

 

 

 


Richard Maggiorani

Henry Briceño

Nereida Vega

Emily Marchán

Melva Valdez

 

Dinámicas

 

Primera Dinámica

Verdadero y Falso

 

1.-Una Wan  o simplemente Red Local, se unen entre si mediante unos dispositivos especiales denominados routers o encaminadores

VERDADERO                                               FALSO

 

2.- Internet y Aparnet son redes Lan.

VERDADERO                                               FALSO

 

3.- Las redes Wan pueden distribuirse a lo largo de ciudades, países y continentes.

VERDADERO                                               FALSO

 

4.- Una red es como un sistema que permite compartir recursos e información tanto del hardware y software. 

VERDADERO                                               FALSO

 

5.- Las redes regionales son redes que conectan WAN’s en una determinada área geográfica

VERDADERO                                               FALSO

 

6.- En una Red de Area Local solo se pueden interconectar 10 (diez) computadoras.....

VERDADERO                                               FALSO

 

7.- Para establecer conexión  en una Red de Area Local la distancia máxima permitida es de 10 (diez) metros.

VERDADERO                                               FALSO

 

8.- La velocidad mínima de transmisión en una red de Area local es de 128 Mbps...

VERDADERO                                               FALSO

 

9.- Los servicios de correo electrónico son permitidos en una Red de Area Local...

VERDADERO                                               FALSO

 

10.- Intranet pone en manos del usuario la información que este no necesita, lo que hace que sea lenta la comunicación. 

VERDADERO                                               FALSO

 

11.- Con Intranet hay una mayor participación de los usuarios en la marcha de la empresa

VERDADERO                                               FALSO

 

 [Arriba]

Segunda Dinámica

Adivinanzas

 

1.- Cuando algo anda mal en tu equipo y tu ser algo a de utilizar por mas que busques parecido esto ilógico te a de sonar pero un remedio a de encontrar, apúrate o peor la enfermedad será. ¿Adivinas como qué puede ser? Antivirus

 

2.- Cerrado ha de estar hasta que la llave ha de encontrar de esto se trata una cerradura en tu hogar; pero en tu maquina otra cerradura as de tener pero la llave as de conocer para esta cerradura poder usar por que si no por fuera estarás: ¿Adivinas como qué puede ser? Contraseña

 

3.- El trabajo de Bombero y el trabajo de este sistema es similar y a pesar que de fuego se trata de apagar tu jamás podrás contestar. ¿Adivinas como qué puede ser? FireWall

 

4.- Al hablar de principales también de suplentes ha de hablar en la política o en el juego o en toda realidad,  en una red ha de ser lo primordial si tu principal ha de fallar.  ¿Adivinas como qué puede ser? Servidores Sustitutos

 

5.-Si su estado de repente ha de cambiar algo malo ha de pasar, averigua qué pudo el cambio suscitar, te recomiendo que en su sistema la solución empieces a buscar.  ¿Adivinas como qué puede ser? Virus

 

6.- El muerto en la cripta ha de estar pues su silencio ha de guardar, en su idioma nadie ha de hablar pues así la bendición lo de guardar, en tu máquina el muerto ha de reposar cuando la bendición ha de enterrar  y la rima logras encontrar.  ¿Adivinas como qué puede ser? Encriptación

 

7.- No es tan solo comunicación interna sino que además tiene éxito internacional, es la Madonna y la Britney de la comunicación, pues cada vez es más utilizada ¿Adivinas como qué puede ser? Intranet

 

8.- Es para el uso de todos, no exclusivo de la clase intermedia, pues tradicionalmente se creía que no era de uso netamente interno de todos, por lo que en la afirmación su nombre ya te lo he dicho. Intranet

 

 [Arriba]

Tercera Dinámica

Opciones

 

Conceptos o enunciados

Palabras o definiciones correspondientes

1) Intranet

a.  Protocolo empleado por Intranet

2) TCP/IP

b.  Es un servicio adicional que añade valor a la empresa con la implantación de Intranet

3) El correo electrónico

c.  Es una desventaja de Intranet

4) Riesgos de seguridad

d. Se abrevia con las siglas COM

5) Component Object Model

e. Son redes internas de comunicación dentro de las empresas, que son una réplica a escala empresarial de la World Wide Web

6) ActiveX Data Objects

f. Es el servidor que permite que un cliente pueda crear una sesión

7) JDBC

g. Asegura la integridad de sus datos en entornos multiusuario en red.

8) Winframe

h. Es la API estándar para acceso a Bases de Datos en aplicaciones Java

9) Bloqueo de Registros automático

i. Es un servicio adicional que le añade valor a la empresa con la implantación de la Intranet.

10) Las Bases de Datos

j. Fueron el paso evolutivo respecto de los sistemas de archivos planos y los archivos indizados

11) Mensajería

k. Forma parte de las herramientas de acceso a datos que Microsoft denomina UDA (Universal Data Access)

 

  [Arriba]

 

Respuestas a las preguntas

 

SEGURIDADRichard Maggiorani

 

 

1.- ¿Qué es un Firewalls?

 

Una FireWall es una barrera que controla el flujo del tráfico entre los host, los sistemas de redes, y los dominios. Existen diferentes clases, las más débiles; y las más seguras, que deberían bloquear el traspaso de cualquier tipo de datos.

 

Un FireWall es un tipo de tecnología que ayuda a prevenir el acceso de intrusos a tu computadora, ya sea por medio de Internet o por medio de una Red Interna; además de controlar la entrada o salida de datos, no autorizada, a tu sistema.

 

Algunos conceptos importantes.

 

Un Firewall puede impedir que un usuario no autorizado acceda a tu PC, independientemente de donde provenga él, es decir, puede provenir de la Web o de la red local.

 

Bloquea algunos programas troyanos y otras aplicaciones que quieren dañar el sistema.

 

2.-¿Qué es un Antivirus?

 

Son todos aquellos programas que permiten analizar memoria y unidades de disco en busca de virus. Una vez que el antivirus ha detectado alguno de ellos, informa al usuario procediendo inmediatamente y de forma automática desinfecta los archivos, directorios, o discos que hayan sido víctimas del virus.

 

Incluso más amenazador para las Intranets, los virus también se pueden esconder dentro de apliques Java o ser apliques Java aplicaciones escritas en un lenguaje de programación que se espera que sea utilizado para construir la siguiente generación de las aplicaciones interactivas de Internet y de las Intranets. Cuando se ejecuta en tu computadora un aplique Java, recibes un programa ejecutable desde un servidor Internet o de Intranets. Cuando ese programa está en tu computadora, se ejecuta y tu navegador para Web muestra los resultados de su ejecución por ejemplo, verás un marcador de noticias mostrándose en tu pantalla.

 

Java, hasta ahora, no es una gran amenaza para las Intranets. Su uso no está todavía suficientemente difundido y tendría que haber ya ataques documentados divulgados a través de su utilización. De mayor interés inmediato son varios tipos de virus. Los caballos de Troya son programas que se disfrazan de programas normales y útiles, pero dañan tu computadora, sus datos o el disco duro. Por ejemplo, alguien puede recibir un archivo que dice ser una calculadora financiera. Cuando el programa se ejecutó, podía hacer cálculos. Pero en el fondo, estaría haciendo averías a tu computadora. La teórica imperfección de seguridad de Java que los investigadores de Princeton descubrieron era un tipo de caballo de Troya.

 

3.-¿Qué son las Contraseñas?

 

¿Es la manera más efectiva de obtener acceso no autorizado a una Intranet? Si  crees que es la brujería de alta tecnología, la programación incomprensible para los meros mortales, o algún tipo de maestría y perspicacia en los mecanismos internos de TCP/IP, estás equivocado. La mayoría de los ataques se producen porque una persona no autorizada ha logrado descubrir el nombre de usuario y la contraseña de una persona autorizada. Una manera molesta de estudiar este problema es pedir que los usuarios entren en el sistema a través de un FireWall con una contraseña, y después solicitar contraseñas diferentes y adicionales para acceder a los recursos varios. Sin embargo, dificultar a los usuarios el uso de contraseñas es contraproducente y lleva al incremento de la vulnerabilidad. Las contraseñas de los administradores o súper usuarios de sistemas requieren cuidado especial, ya que si estas contraseñas se pusieran en peligro, el intruso tendría acceso completo a una Intranet.


El acceso no autorizado es una amenaza tanto interna como externa. Nadie podría permitir intencionadamente a todos los usuarios internos acceder al sistema financiero de su compañía, aunque como empleados serían usuarios autorizados para otras partes de la Intranet. Las contraseñas seguras son probablemente más críticas para la protección contra amenazas internas que contra amenazas externas. En un intento para usar contraseñas que puedan recordar, la gente crea contraseñas que pueden ser fácilmente adivinadas. Mucha gente, por ejemplo, usa contraseñas compuestas de alguna combinación de su nombre y apellidos o sus iniciales. Otras contraseñas populares incluyen los nombres de niños, fechas de cumpleaños o aniversarios, el número de licencia de los coches, y otras cosas familiares. De nuevo, las amenazas internas son el mayor riesgo debido a la familia
ridad del empleado con los hábitos de los colegas y el acceso físico a los despachos (donde el póster del lince ibérico está tan expuesto a la vista). La ingeniería social es otra técnica que puede infringir fácilmente la seguridad de las contraseñas.

 

4.- ¿Qué es una Encriptación?

 

Las herramientas de encriptación utilizan operaciones matemáticas complejas para conseguir intercambiar información confidencial entre dos personas, que se conectan a través de una red insegura como Internet. En la red, no tenemos conocimiento ni control del camino que siguen nuestros datos para llegar a su destino, por lo que técnicamente es posible interceptar una comunicación, "escuchar" lo que se dice o alterarla.

 

Internacionalmente existe cierta controversia sobre el uso de la cristología, hay países que prohíben su utilización en el correo electrónico, por sus severos condicionantes políticos, otros han endurecido su postura respecto, tras los últimos acontecimientos terroristas internacionales. EEUU considera la criptografía asunto de seguridad nacional. No es el caso, por el momento, de nuestro país.

 

La encriptación es una herramienta que a buen seguro va a ver incrementado su nivel de utilización, a medida que el comercio electrónico continúe su expansión. Datos y medios de pago han de desenvolverse en un medio seguro para poder garantizar el comercio. Pero ese no es el aspecto del tema que nos interesa, en esta página vamos a tratar de proporcionar las herramientas para poder trasmitir, recibir  y guardar la información de manera que sólo sea accesible a quien nosotros designemos.

 

5.- ¿Qué son Servidores Sustitutos?

 

Hay ciertos riesgos asociados con el hecho de permitir a nuestros usuarios de Intranet contactar directamente con servidores de Internet. El usuario de una Intranet puede obtener un archivo de Internet que dañe los archivos de su computadora y la Intranet completa. Además, cuando los usuarios de Intranets tienen permiso sin trabas para acceder a Internet, es difícil para los administradores de Intranets defenderla de los intrusos que intentan tomar posesión de una computadora o un servidor de la Intranet.

 

Una manera común para bloquear este tipo de acceso es usar servidores sustitutos. Estos servidores se colocan dentro de unfirewall, frecuentemente en un anfitrión bastión. Equilibran las dos funciones para ofrecer a los usuarios de la Intranet acceso fácil a Internet y mantener la red segura. Cuando alguien dentro de la Intranet quiere ponerse en contacto con Internet para obtener información o un recurso -por ejemplo, visitar una página Web no contactan con Internet directamente.

 

En su lugar, contactan con un servidor sustituto dentro de unfirewall de una Intranet, y el servidor sustituto se pone en contacto con Internet (en este caso, un servidor Web). El servidor Web envía la página al servidor sustituto, y después el servidor sustituto envía esa página al solicitante en la Intranet. Los servidores sustitutos pueden registrar todas las acciones que toman para que los administradores de Intranets comprueben los ataques.

 

Base de DatosHenry Briceño

 

 

1.- Defina lo que es acceso una base de datos local.

 

Es una acceso en el que se utilizan aplicaciones que permiten entrar a bases de datos que residen en una sola máquina (generalmente la misma en la que se ejecuta la aplicación), y sólo puede tener acceso a la misma un único usuario. Ejemplos de este modelo son dBase, Paradox, Approach o Access.

 

2.- Defina lo que es una base de datos en red o base de datos cliente/servidor.

 

Es una base de datos en la que existe un gestor de bases de datos (Data Base Manager System - DBMS) el cual mantiene la base de datos. El almacenamiento y gestión del acceso a los datos los realiza el gestor (el servidor). Los gestores de bases de datos relacionales también se conocen como servidores SQL, por ser este el lenguaje que se utiliza para acceder a los datos. Oracle, IBM DB2, InterBase y SQL Server entran dentro de esta categoría.

 

En este tipo de bases de datos las aplicaciones de los usuarios (los clientes) hacen peticiones al servidor utilizando algún protocolo predefinido, CLI [Call-Level-Interface] en inglés, que puede ser un estándar (ODBC, JDBC o BDE) o específico de la base de datos que utilicemos. Como es lógico, varios usuarios situados en distintos puestos de trabajo de una red pueden compartir el mismo servidor SQL, que será el responsable de mantener la "acidez" de las transacciones [Atomicity-Consistency-Isolation-Durability].

 

3.- ¿Qué se conoce como Middleware?

 

Son una serie de productos y lenguajes cada vez más utilizados en la creación de páginas web y los cuales interrogan a las base de datos, procesan su respuesta y la devuelven en formato HTML de modo que se pueda visualizar en cualquier navegador convencional. Algunos de estos productos son: Java, ColdFusion, ASP, CGI, PHP, etc.

 

4.- ¿Qué es ADO (ActiveX Data Objects)?

 

ADO es una tecnología relativamente reciente de Microsoft que está en pleno desarrollo, por lo que está plagado de 'bugs' (no podía ser de otra manera). Prácticamente cada mes aparece una nueva versión o 'service pack'. ADO forma parte de las herramientas de acceso a datos que Microsoft denomina UDA (Universal Data Access) y pretende dar a los programadores un modelo uniforme de acceso a todas las fuentes de datos (no solo bases de datos relacionales, sino también mensajes de correo, sistemas de archivos, etc.)

 

5.- Defina La Inteligencia de Negocios (Business Intelligence) y enumere sus instrumentos

 

La Inteligencia de Negocios es la mejor toma de decisiones con base en los activos de datos con que cuenta una organización y sus instrumentos son:

Reporteo

Visualización

Data mining

Análisis

 

Generalidades de una IntranetNereida Vega

 

1.- ¿Qué es una Intranet?

            La intranet son redes internas de comunicación dentro de las empresas, que son una réplica a escala empresarial de la World Wide Web, ya que están basadas en las mismas tecnologías y protocolos que han hecho posible el éxito de Internet. Intranet pone en las manos del usuario la información que éste necesita para su trabajo, permitiéndole manejarla de una forma más rápida y sencilla. Esta socialización de los datos corporativos pretende que cada cual tenga la información que necesite en el momento oportuno sin que haya que recurrir a terceros para conseguirla. De esta forma se consigue más participación de la colectividad en la marcha de la empresa, pues existen más facilidades para conseguir los objetivos de trabajo marcados para cada persona.

 

2.- Qué protocolos utiliza una intranet?

            Intranet emplea protocolos TPC / IP o HTML

 

3.- ¿Qué servicios adicionales añaden valor con una Intranet a una empresa?

      Mensajería y correo electrónico: Se logra comunicación en tiempo real y diferido integrada, lo que permite sustituir el teléfono y posibilita la colaboración entre el personal

      Contenido e información compartida: La información de la empresa puede ser consultada por toda la organización

      Acceso a aplicaciones: Bajo un solo interfaz permite el acceso a la base de datos, información y aplicaciones existentes.

      Administración: Proporciona una interfaz de administración común, sencilla y basada en HTML que permite gestionar con seguridad los servidores y recursos desde cualquier lugar de la intranet

 

4.- Escriba cuatro desventajas de Intranet

      Riesgos de Seguridad

      Caos potencial, en cuanto al cambio de procesos y sistemas

      Miedos o paradigmas de los altos directivos

      Desinformación de los altos directivos de los beneficios que puede aportar la implementación en la organización.

 

5.- Escriba seis ventajas de Intranet

      Disminución en el corto plazo de los costos operacionales

      Disminución de inversión en equipos sofisticados y en costos asociados a la administración de la red

      Accesibilidad a información directa

      Mejoramiento de las comunicaciones de la empresa u organización

      Ahorro de tiempo y dinero ante las eficiencias operacionales y administrativas

      Mejor ambiente de trabajo y clima organizacional

      Flexibilidad, ya que se pueden implementar en el tiempo opciones que se consideren necesarias

      Mejoramiento de los procesos administrativos

      Aprovechamiento de las inversiones en infraestructura existentes

      Transmite texto, audio y video, y todo tipo de aplicaciones interactivas

 

Redes WANEmily Marchán

 

1.- Diga qué es una red.

Una red se define como un sistema el cual a través de hardware (equipos) y software (programas) permite compartir recursos e información. Dichos recursos pueden ser impresoras, discos duros, CD ROM, etc (harware) y datos y aplicaciones (software).

 

2.- Explique un concepto de redes WAN.

Es aquella red que tiene su cobertura entre ciudades incluso entre países. Usualmente tienen bajas tasas de transmisión y su infraestructura es de una empresa de servicios públicos. Las interfaces usadas en este tipo son las DB-15 (X.21), DB-25 (RS-232 y RS-530), DB-37 (RS-449), Winchester (V.35), RJ-11 (RTC e ISDN), SC. Ejemplos de redes WAN: RTC o POTS, ISDN y Frame Relay. En algunos casos se usa ATM, pero resulta muy costoso para grandes distancias.

 

3.- ¿Cuál es la diferencia entre los enlaces de Redes WAN y LAN?.

Que las redes WAN los enlaces son de alta velocidad y capacidad denominados arterias. Las LAN se unen entre si mediante unos dispositivos especiales denominados routers o encaminadores

 

4.-  ¿Qué es protocolo?.

Los protocolos de comunicaciones definen las reglas para la transmisión y recepción de la información entre los nodos de la red, de modo que para que dos nodos se puedan comunicar entre sí es necesario que ambos empleen la misma configuración de protocolos.

 

5.-Explique un tipo de aplicación de redes WAN

Se pueden establecer WAN en sistemas de satélite o de radio en tierra en los que cada encaminador tiene una antena con la cual poder enviar y recibir la información. Por su naturaleza, las redes de satélite serán de difusión.

 

6.- ¿Diga qué es una Red Regional?  

Red regional: Las redes regionales son redes que conectan WAN’s en una determinada área geográfica. Estas redes están interconectadas a otras redes de nivel superior con enlaces T1 de líneas telefónicas (o vía satélite), capaces de transmitir 1,54 Megabytes por segundo.

 

 

Redes LANMelva Valdez

 

 

1.- ¿Qué es una red LAN?

(Local Area Network) en este contexto nos referimos a una red de área local, es decir, una red de comunicación usada por una sola organización dentro de una distancia limitada, que permite a los usuarios compartir información y recursos por medio de servidores.

También conocidas como redes de alta velocidad, las redes LAN están confinadas a pequeñas áreas, generalmente dentro de una misma instalación o edificio. Las redes LAN son miniaturas de Internet, enviando paginas electrónicas, datos, servicio, documentación en línea y otro tipo de información vital entre departamentos, cuando esto ocurre llamamos al resultado final INTRANET, ya que el sistema de comunicación existe exclusivamente dentro de la red de la empresa.

LAN es, una red - a veces llamada sub red- instalada en una misma sala, oficina o edificio. Los nodos o puntos finales de una LAN se conectan a una topología compartida utilizando un protocolo determinado. Con la autorización adecuada se puede acceder a los dispositivos de la LAN, esto es estaciones de trabajo, impresoras, etc., desde cualquier otro dispositivo de la misma. Las aplicaciones software desarrolladas para las LAN (mensajería electrónica, procesamiento de texto, hojas electrónicas, etc.) también permiten ser compartidas por los usuarios.

 

2.- ¿Cuáles son las características de una Red LAN?

·        La comunicación es de igual a igual entre los dispositivos interconectados, lo que se conoce como PEER-TO-PEER, tiempo real de respuesta.

·        Compartición de recursos (Impresoras, scaners, modems, discos remotos, etc.)

·        Interconexión de equipos informáticos.

·        Es una red privada corporativa. Ya que la red es propiedad de la organización.

·        cobertura geográfica limitada (max. 10 Km.)

·        Velocidades de transmisión elevadas (1-100 Mbps)

·        Tasas de error de transmisión muy bajas.

·        Permite un uso transparente. El uso de equipos remotos desde nuestro equipo local.

·        Fácil instalación y explotación.

·        Gestión y administración de la LAN.

 

3.- ¿Cuáles son las topologías básica de las redes LAN?

·        La topología básica de las redes locales suele ser de bus (p. Ej. Ethernet a 10 Mbps) o de anillo (Token Ring a 4 y 16 Mbps y la FDDI a 100 Mbps). Sin embargo, pueden hacerse topologías mas complejas utilizando elementos adicionales, tales como repetidores, puentes, conmutadores, etc.

·        Red en canal o Bus: Permite conectar a todas las computadoras de la red en una sola línea, compartiendo el mismo canal de datos. Para identificar hacia cual computadora se dirige un paquete de información, este contiene la dirección de quien la debe recibir. Cada una revisa y compara la dirección si es igual a la propia se acepta de lo contrario se rechaza.

·        Red de anillo: Consiste en unir una serie de computadoras en un circuito cerrado formando un anillo por donde circula la información en una sola dirección, factor que permite tener el control de recepción de mensajes, se diferencia de la anterior ya que en este caso se añade la dirección de la computadora que envía para que la receptora pueda contestar a la emisora.

 

4.- ¿Cuáles son los elementos de una LAN?

Los componentes básico de una red LAN se pueden dividir en dos categorías: hardware y software.

Una red de área local requiere los siguientes componentes hardware: El servidor de ficheros, las estaciones de trabajo, el cableado, equipamiento de conectividad (concentradores, conectores,...) y las tarjetas de red o NICs (Network Interfase Card).

El software necesario para que una LAN funcione correctamente esta formado por el sistema operativo del servidor de ficheros (Sistema Operativo de Red) y el de la estación de trabajo. Por ejemplo tener Windows NT Server en el servidor y Windows 95 mínimo en las estaciones de trabajo.

 

 

Críticas

Preguntas

Evaluación

Grabación Chat

 

             

                                           

Principal      Página _ trabajo       Reglas       Dinámica       Infografía  


Ultima Actualización 26julio02

Copyright 2002 NAVES. Todos Los Derechos Reservados

[email protected]

Hosted by www.Geocities.ws

1