FORO INTRANET
Soluciones a
Preguntas
Minnelia Moreno:
Subtema 1: Definiciones Relacionadas a la Intranet y Funcionamiento
de la Intranet.
1. ¿ Que es la Intranet ?
Intranet es un sistema de administración empresarial o corporativo
computarizado basado en el protocolo tcp/ip para la comunicación entre las
máquinas que participan en red para tal propósito.Una Intranet es un sistema de
información dentro de la empresa basado en tecnología web, i.e., una red de
servicios internos para la empresa basados en estándares Internet, por lo que
un usuario (delegaciones, clientes, proveedores, personal, red de distribución,
red de transporte, etc) puede acceder a diferentes aplicaciones de la empresa.
Todo se traduce en una red empresarial de máquinas conectadas a un servidor o
servidores Web.
2. ¿ Que diferencia hay entre Internet e Intranet ?
Básicamente, la localización de la información y quién accede a ella.
Internet es público, global, abierto a cualquiera que tenga una conexión a
Internet.
Las Intranets están restringidas a aquellas personas que están conectadas a
la red privada de la empresa, y estará protegida de cualquier "visitante
non grato" por medio de los cortafuegos o "firewalls". Además de
eso, ambas funcionan esencialmente de la misma manera, con la misma tecnología
TCP/IP para regular el tráfico de datos.
3. ¿ Defina la pieza fundamental tanto de la Internet
como de la Intranet ?
WORLD WIDE WEB
También llamado WWW o simplemente "el web", este servicio de
Internet es el más ampliamente difundido. De hecho muchas personas piensan en
el web e Internet como un sinónimo, y no se dan cuenta que "el web"
es una entidad que corre en el Internet. La característica más importante de
los documentos WWW es que están enlazados con otros documentos por medio de
hipertexto. El hipertexto permite enlazar documentos con sólo hacer un click
con el ratón.
4. ¿ Que es la Extranet y Nombre algunas aplicaciones que
se le pueden dar?
Definición:
EXTRANET: Es una extensión de la red interna para compartir la información
de la Intranet con clientes, proveedores y empleados en otras localizaciones
geográficas, desde cualquier ordenador o teléfono móvil.
Aplicaciones:
Las aplicaciones de las "Extranets" tienen diferentes usos entre
los cuales caben destacar los siguientes:
- Establecimiento de grupos privados que cooperan con la empresa y que
comparten el mismo tipo de información e ideas.Sirven para gestionar programas
de formación u otros contenidos educativos que las empresas pueden desarrollar
y compartir, o como entorno de colaboración donde algunas empresas cooperan con
el desarrollo de una aplicación nueva, la cual podrá estar completamente a la
disposición de los usuarios de nuestra extranet, en un periodo corto de tiempo
y sin restricciones, si así se considerase oportuno.
-Como herramienta de gestión de proyectos y gestión empresarial que forman
parte de un mismo proyecto, en donde se da la integración de flujos de trabjo o
colaboración formal de trabajadores de alto nivel; outsourcing, free lance,
etc.
-Estas redes proporcionan a compañías los dos pilares más demandados para
establecer una buena comunicación y comercio electrónico real, alta seguridad y
la habilidad para extenderse a sus empleados más remotos (teletrabajo).
-Gracias a ella podemos unir dos Intranets en cualquier parte del mundo,
garantizando la seguridad y privacidad que pueden ofrecer las Intranets.
Tradicionalmente, las redes privadas se implementaban punto a punto entre
empresas o sedes de la misma corporación, el problema aparecía cuando esta red
fallaba en alguno de sus puntos, por lo cual no había posibilidad de tener
conexiones alternativas para el fallo de la red privada. La Extranet palia
estos efectos no deseados puesto que utiliza la red internet como medio de
comunicación, que ofrece conexiones alternativas y resuelve los fallos que
puedan producirse por el fallo de la red en alguna de sus partes.
-Quizás uno de los mayores problemas de montar una red privada punto a
punto (LAN) sean sus altos costes, que sólo se lo podían permitir las grandes
compañías multinacionales, pero en estos tiempos y en nuestro país donde
proliferan las pequeñas y medianas empresas, había que desarrollar un producto
más adecuado a las posibilidades y necesidades de estas empresa. La Extranet
parece ser una alternativa a todo ello ya que solo necesita un enlace hacia un
servidor de Internet (normalmente local)desde donde se realiza la conexión por
Internet hacia el lugar donde queramos, esto trae consigo un abaratamiento de
los costes de conexión, equipos, etc.
-La seguridad de la "extEanet" es la misma que utilizamos para
cualquier Intranet, éstas se pueden establecer mediante una puerta de acceso,
en donde podamos marcar pautas de administración y criterios de control que
queramos, una de las formas es mediante los llamados firewalls
"cortafuegos"; son un conjunto de componentes hardware y software
destinados a establecer controles de seguridad en el punto o puntos de entrada
de nuestra red, en MSSL, podemos ver un ejemplo de este tipo de servicio de seguridad.
5. ¿ Cuales son los beneficios tangibles e intangibles
que se obtienen al instalar una Intranet ?
Beneficios Tangibles:
* Implementación económica.
* Facil de usar: sólo apuntar y hacer click.
* Basada en estándares abiertos.
* Ahorro de tiempo y dinero.
*Mejor información, más rápido.
* Escalable y flexible.
* Conexión entre distintas plataformas.
* Pone la información a ser controlada por los usuarios.
Beneficios Intangibles:
* Mejoramiento de la toma de decisiones.
* Usuarios empoderados.
* Construcción de una cultura de colaboración .
* Procesos de aprendizaje más fáciles.
* Eliminación de la burocracia.
* Mejoramiento de la calidad de vida en el trabajo.
* Mejoramiento de la productividad.
6. ¿ Cómo funciona TCP/IP e IP en las Intranets ?
Lo que distingue una Intranet de cualquier otro tipo de red privada es que
se basa en TCP/IP: los mismos protocolos que se aplican a Internet. TCP/IP se
refiere a los dos protocolos que trabajan juntos para transmitir datos: el
Protocolo de Control de Transmisión (TCP) y el Protocolo Internet (IP). Cuando
envías información a través de una Intranet, los datos se fragmentan en
pequeños paquetes. Los paquetes llegan a su destino, se vuelven a fusionar en
su forma original. El Protocolo de Control de Transmisión divide los datos en
paquetes y los reagrupa cuando se reciben. El Protocolo Internet maneja el
encaminamiento de los datos y asegura que se envían al destino exacto.
7. ¿ Para que sirve el Protocologo SMTP dentro de la
Intranet ?
SMTP o Protocolo simple de Transferencia de Correo es la
Arquitectura más común que sirve de base al uso del e-mail de las redes
internas.
Beatriz Melo:
Subtema 2: Tipos de
Redes (LAN, WAN, MAN).
1. Enumere y defina los tipos de redes según la distancia
de cobertura.
Las redes de acuerdo a la cobertura geográfica pueden ser clasificadas en:
LANs, CANs,MANs, y WANs.
LAN: Local Area Network, Red de Area Local Una LAN conecta varios
dispositivos de red en una área de corta distancia (decenas de metros)
delimitadas únicamente por la distancia de propagación del medio de transmisión
[coaxial (hasta 500 metros), par trenzado (hasta 90 metros) o fibra óptica
[decenas de metros], espectro disperso o infrarrojo [decenas de metros]).
Una LAN podría estar delimitada también por el espacio en un edificio, un
salón, una oficina, hogar…pero a su vez podría haber varias LANs en estos mismo
espacios. En redes basadas en IP, se puede concebir una LAN como una subred,
pero esto no es necesariamente cierto en la práctica.
Las LAN comúnmente utilizan las tecnologías Ethernet, Token Ring, FDDI (Fiber
Distributed Data Interface) para conectividad, así como otros protocolos tales
como Appletalk, Banyan Vines, DECnet, IPX, etc.
CAN: Campus Area Network, Red de Area Campus
Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilómetros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.
MAN: Metropolitan Area Network, Red de Area Metropolitana
Una MAN es una colección de LANs o CANs dispersas en una ciudad (decenas de kilómetros). Una MAN utiliza tecnologías tales como ATM, Frame Relay, xDSL (Digital Subscriber Line), WDM (Wavelenght Division Modulation), ISDN, E1/T1, PPP, etc. para conectividad a través de medios de comunicación tales como cobre, fibra óptica, y microondas.
WAN: Wide Area Network, Red de Área Local
Una WAN es una colección de LANs dispersadas geográficamente cientos de kilómetros una de otra. Un dispositivo de red llamado enrutador es capaz de conectar LANs a una WAN. Las WAN utilizan comúnmente tecnologías ATM (Asynchronous Transfer Mode), Frame Relay, X.25, E1/T1, GSM, TDMA, CDMA, xDSL, PPP, etc. para conectividad a través de medios de comunicación tales como fibra óptica, microondas, celular y vía satélite.
2. Nombre las principales características de una Red Lan.
Características preponderantes:
* Los canales son propios de los usuarios o empresas.
* Los enlaces son líneas de alta velocidad.
* Las estaciones están cercas entre sí.
* Incrementan la eficiencia y productividad de los trabajos de oficinas al
poder compartir información.
* Las tasas de error son menores que en las redes WAN.
* La arquitectura permite compartir recursos.
* LANs mucha veces usa una tecnología de transmisión, dada por un simple
cable, donde todas las computadoras están conectadas.
3. Defina los componentes básicos de una red.
Una red en general puede constar de algunos o todos de los siguientes
elementos básicos:
PLACAS DE RED o NIC´s (Network interface Connector): proporcionan la
interfaz entre las PCs o terminales y el medio físico.
REPETIDORES: son elementos activos que se utilizan como
"refuerzo" de la señal. Permiten incorporar nuevos segmentos de
cableado.
CONCENTRADORES O HUBS: se utilizan como punto de partida del cableado UTP
(léase tipo telefónico) . De allí salen los cables a cada una de los
terminales. Su funcionamiento se basa en "repetir" la señal que llega
por una boca en las demás. Pueden conectarse en cascada constituyendo una
estructura tipo "árbol".
SWITCHES: cumplen la misma función que los hubs pero poseen una cierta
inteligencia que losa hace más eficientes. En vez de repetir la señal a todas
las bocas sólo la envía a la salida correspondiente. esto permite reducir el
tráfico en la red.
BRIDGES: interconectan 2 redes iguales.
ROUTERS: encaminan la información hacia otras redes. Son la piedra
fundamental de Internet.
GATEWAYS: igual que los routers pero permiten conectar redes de diferentes
tipos.
4. ¿Cómo se clasifican las redes por el método de
transmisión o comunicación? Defina
REDES DE BROADCAST: todas las máquinas comparten un único medio de
transmisión . Es decir que cuando un de ellas transmita , todas recibirán la
información y solamente aquella a ala cual va dirigida la utilizará.
REDES PUNTO A PUNTO: existen conexiones individuales entre pares de
máquinas.
5. ¿Cómo se clasifican las redes por el método de
conexión? Defina
Según el método de conexión las redes se clasifican en:
REDES CABLEADAS
Las redes cableadas utilizan como medio físico de enlace en las comunicaciones el cable, en cualquiera de sus modalidades (coaxial, STP, UTP, fibra óptica, etc.)
REDES INALAMBRICAS
La red LAN inalámbrica (WLAN, acrónimo de las siglas en inglés de Wireless Local Area Network), es un sistema de comunicación de datos flexible, que es utilizado como alternativa a la LAN cableada o como una extensión de ésta. Este tipo de redes se diferencia de las convencionales principalmente en la capa física y en la capa de enlace de datos, según el modelo de referencia OSI.
Muy superficialmente, la capa física indica cómo son enviados los bits de
una estación a otra, mientras que la capa de enlace de datos, denominada MAC,
se encarga de describir cómo se empaquetan nuevamente los datos y el modo de
verificación de los bits para que no contengan errores. Evidentemente, al
cambiar el medio físico, la tecnología inalámbrica en su capa física remplaza
el cable por otros métodos de naturaleza similar pero muy bien diferenciados en
su comportamiento, como son la transmisión por radiofrecuencia y la luz
infrarroja.
6. Defina las topologías físicas de redes.
La topología física es la conexión real del cableado entre los
dispositivos.
Hay una gran variedad, enumeraremos las 4 principales.
* ESTRELLA: Las terminales se conectan todas directamente a un dispositivo
central
* ANILLO: El cable de interconexión recorre uno a uno las terminales
cerrándose en un lazo .
* BUS: Un único cable recorre todas las terminales desde un extremo a otro.
También se la conoce como "topología horizontal"
* ARBOL: Partiendo de un dispositivo central los equipos se van
ramificando. También se la conoce como "estructura jerárquica".
7. ¿Cuáles son las principales tecnologías de soporte
físico de redes LAN utilizadas hoy en día y describa la mas popular y porqué?
Ethernet es la más popular tecnología de soporte físico de LAN en uso hoy.
Otros tipos de soporte físico de LAN incluyen Token Ring, Fast Ethernet,
Interfaz de Datos Distribuída por Fibra (óptica) (Fiber Distributed Data
Interface o"FDDI"), Modo de Transferencia Asincrónico (Asynchronous
Transfer Mode o "ATM") y LocalTalk.
Ethernet es popular porque logra un buen balance entre velocidad, costo y
facilidad de instalación. Estos puntos fuertes, combinados con una amplia
aceptación en el mercado informático y la habilidad para soportar virtualmente
todos los protocolos populares de red, hacen de Ethernet una tecnología de red
ideal para la mayoría de los usuarios de computadoras hoy en día.
El estándar Ethernet está definido por el Instituto de Ingenieros
Eléctricos y Electrónicos (Institute of Electrical and Electronic Engineers o
"IEEE") como el estándar IEEE 802.3. Este estándar define las reglas
para configurar una Ethernet y especifica a su vez como interactúan entre sí
los elementos de una red Ethernet. Adhiriendo al estándar IEEE, equipamiento y
protocolos de red interactuarán eficientemente.
8. Características y beneficios de una Red Wan
Los canales suelen
proporcionarlos las compañías telefónicas ( como la propia Compañía Telefónica
Española ), con un determinado coste mensual si las líneas son alquiladas, y un
costes proporcional a la utilización si son líneas normales conmutadas.
Los enlaces son relativamente lentos ( de 1200 Kbit / s a 1.55Mbit / s ).
Las conexiones de los ETD con los ECD son generalmente más lentas ( 150 bit / s
a 19.2 kbit / s ).
LOS ETD y los ECD están separados por distancias que varían desde algunos
kilómetros hasta cientos de kilómetros.
Las líneas son relativamente propensas a errores ( si se utilizan circuitos
telefónicos convencionales ).
Las redes de área local ( LAN ) son significativamente diferentes de las redes
de cobertura amplia. El sector de las LAN es uno de los de más rápido
crecimiento en la industria de las comunicaciones. Las redes de área local
poseen las siguientes las características.
Generalmente, los canales son propiedad del usuario o empresa.
Los enlaces son líneas ( desde 1 Mbit / s hasta 400 Mbit / s ). Los ETDs se
conectan a la red vía canales de baja velocidad ( desde 600 bit / s hasta 56
Kbit / s ).
Los ETD están cercanos entre sí, generalmente en un mismo edificio.
Puede utilizarse un ECD para conmutar entre diferentes configuraciones, pero no
tan frecuentemente como en las WAN.
Las líneas son de mejor calidad que los canales en las WAN.
Debido a las diferencias entre las redes de área local y las redes de cobertura
amplia, sus topologías pueden tomar formas muy diferentes.
La estructura de las WAN tiende a ser más irregular, debido a la necesidad de
conectar múltiples terminales, computadores y centros de conmutación.
Como los canales están alquilados mensualmente ( a un precio considerable ),
las empresas y organizaciones que los utilizan tienden a mantenerlos lo más
ocupados posible. Para ello, a menudo los canales "serpentean" por
una determinada zona geográfica para conectarse a los ETD allí donde estén.
Debido a eso la topología de las WAN suele ser más irregular.
Por el contrario el propietario de una LAN no tiene que preocuparse de utilizar
al máximo los canales, ya que son baratos en comparación con su capacidad de
transmisión ( los cuellos de botella en las LAN suelen estar en el SOFTWARE ).
Por tanto, no es tan crítica la necesidad de esquemas muy eficientes de
multiplexado y multidistribución. Además, como las redes de área local que
residen en un mismo edificio, la topología tiende a ser más ordenada y
estructurada, con configuraciones en forma de bus, anillo o estrella.
Qué beneficios se obtienen?
Las redes WAN proporcionan un rendimiento más que suficiente para las
aplicaciones más comunes en el puesto de trabajo inscrito en una LAN,
incluyendo correo electrónico, utilización de periféricos compartidos, acceso a
Internet, a bases de datos o aplicaciones multiusuario.
9. Defina los tipos de Redes Wan.
TIPOS DE REDES WAN
Conmutadas por Circuitos: Redes en las cuales, para establecer
comunicación se debe efectuar una llamada y cuando se establece la conexión,
los usuarios disponen de un enlace directo a través de los distintos segmentos
de la red.
Conmutadas por Mensaje: En este tipo de redes el conmutador suele ser
un computador que se encarga de aceptar tráfico de los computadores y
terminales conectados a él. El computador examina la dirección que aparece en
la cabecera del mensaje hacia el DTE que debe recibirlo. Esta tecnología
permite grabar la información para atenderla después. El usuario puede borrar,
almacenar, redirigir o contestar el mensaje de forma automática.
Conmutadas por Paquetes: En este tipo de red los datos de los usuarios
se descomponen en trozos más pequeños. Estos fragmentos o paquetes, estás
insertados dentro de informaciones del protocolo y recorren la red como
entidades independientes.
Redes Orientadas a Conexión: En estas redes existe el concepto de
multiplexión de canales y puertos conocido como circuito o canal virtual,
debido a que el usuario aparenta disponer de un recurso dedicado, cuando en
realidad lo comparte con otros pues lo que ocurre es que atienden a ráfagas de
tráfico de distintos usuarios.
Redes no orientadas a conexión: Llamadas Datagramas, pasan directamente del
estado libre al modo de transferencia de datos. Estas redes no ofrecen
confirmaciones, control de flujo ni recuperación de errores aplicables a toda
la red, aunque estas funciones si existen para cada enlace particular. Un
ejemplo de este tipo de red es INTERNET.
Red Publica de Conmutación Telefónica ( PSTN ): Esta red fue diseñada
originalmente para el uso de la voz y sistemas análogos. La conmutación
consiste en el establecimiento de la conexión previo acuerdo de haber marcado
un número que corresponde con la identificación numérica del punto de destino.
10. ¿Cuáles son los pasos para instalar una Red de
Cableado estructurado? Nombre las ventajas.
Ventajas del
Cableado Estructurado
Permite realizar instalaciones de cables para datos y telefonía utilizando la
misma estructura, usando el cable, los mismos conectores, herramientas, etc. Si
una empresa necesita realizar el cableado para la red (para datos) y para
telefonía va a optar por una solución que le ofrezca un cableado unificado, que
sirva para ambos servicios.
Permite realizar instalaciones de cables para datos y telefonía utilizando la
misma estructura.
Otra ventaja adicional está dada por la flexibilidad del cableado estructurado,
que veremos con un ejemplo: si por una reconfiguración de la oficina,
necesitamos conectar un teléfono donde había un puesto de computación, podremos
hacerlo mediante una operación sencilla, sin tener que instalar nuevos cables,
no agujerear paredes. Esta operación, consiste solamente en desconectar un
cable y reconectarlo en otro lado.
Pasos Para La
Instalación De Una Red Con Cableado Estructurado
1. Los pasos a principales que debería seguir un instalador son los siguientes:
2. Revisar los componentes de hardware de la red
3. Determinar el mapa del cableado
4. Establecer en base a lo anterior, los materiales necesarios
5. Realizar el cableado propiamente dicho, y la colocación de accesorios
6. Probar el funcionamiento del cableado
Yulaidys Ramírez:
Subtema 3: Seguridad
en la Intranet
1. ¿ Que son las Políticas de Seguridad ? y nombre
algunos ejemplos de Aplicación de políticas de seguridad.
Son los documentos que describen, principalmente, la forma adecuada de uso
de los recursos de un sistema de cómputo, las responsabilidades y derechos
tanto de usuarios como administradores, describe lo que se va a proteger y de
lo que se esta tratando de proteger, éstos documentos son el primer paso en la
construcción de Firewalls efectivos. Las políticas son parte fundamental de
cualquier esquema de seguridad eficiente. Ref [7]
2. ¿ Qué servicios de Seguridad deben lograr las
políticas?
Los servicios de seguridad que tiene que lograr las políticas de seguridad
Son:
* Autenticación
*/ Confidencialidad
* Integridad
* No repudio
* Disponibilidad de los recursos a personas autorizadas
* Control de Acceso
3. ¿ Cuales son los propósitos de los Firewalls?
Los firewalls, tienen múltiples propósitos:
* Restringir la entrada a usuarios.
* Prevenir los ataques.
* Restringir los permisos de los usuarios a puntos bien controlados.
4. ¿ Que son los Anfitriones Bastión?
Un anfitrión bastión (llamado también servidor bastón) es una de las
defensas principales en el firewall de una Intranet. Es un servidor fuertemente
fortificado que se coloca dentro del firewall, y es el punto de contacto
principal de la Intranet e Internet. Al tener como punto de contacto principal
un servidor aislado, duramente defendido, el resto de los recursos de la
Intranet pueden proteger de los ataques que se inician en Internet.
5. ¿ Como funciona la Encriptación ?
Un medio de asegurar una Intranet es usar la encriptación: alterar datos
para que sólo alguien con acceso a códigos específicos para descifrar pueda
comprender la información. La encriptación se utiliza para almacenar y enviar
contraseña para asegurarse de que ningún fisgón pueda entenderla. La
encriptación se emplea también cuando se envían datos entre Intranets en Redes
Privadas Muy Seguras (VSPN). Además la encriptación se usa para dirigir el comercio
en Internet y proteger la información de la tarjeta de crédito durante la
transmisión.
Las claves son el centro de la encriptación. Las claves son formulas
matemáticas complejas (algoritmos), que se utilizan para cifrar y descifrar
mensajes. Si alguien cifra un mensaje sólo otra persona con la clave exacta
será capaz de descifrarlo. Hay dos sistemas de claves básicos: criptografía de
claves secretas y de claves públicas. Se emplea un algoritmo para realizar una
función de rehecho. Este proceso produce un resumen del mensaje único al
mensaje. El resumen del mensaje se cifra con la clave privada del emisor que da
lugar a una "huella digital".
6. En las soluciones para una red segura ¿Cuales son las
medidas de seguridad específicas que se pueden adoptar para implementar la
seguridad?
Tres medidas de seguridad específicas que se pueden adoptar para un sistema
de seguridad son: Instalar un sistema de detección de intrusos (IDS), proteger
las direcciones IP de los equipos en todas las redes e insertar un sistema IDS
basado en red en la red de perímetro para poder identificar los intentos de
ataque de los intrusos.
FORISTAS
[Principal del
Foro] [Investigación
en Internet]
[Preguntas]
[Respuestas
Preguntas] [[Reglas] [Dinámicas]
[Respuestas
Dinámicas]
[Grabación
Chat] [Evaluaciones]
[Críticas]
Última actualización: 28/03/2004