FORO INTRANET

Soluciones a Preguntas

 

Minnelia Moreno:

Subtema 1: Definiciones Relacionadas a la Intranet y Funcionamiento de la Intranet.


1. ¿ Que es la Intranet ?

Intranet es un sistema de administración empresarial o corporativo computarizado basado en el protocolo tcp/ip para la comunicación entre las máquinas que participan en red para tal propósito.Una Intranet es un sistema de información dentro de la empresa basado en tecnología web, i.e., una red de servicios internos para la empresa basados en estándares Internet, por lo que un usuario (delegaciones, clientes, proveedores, personal, red de distribución, red de transporte, etc) puede acceder a diferentes aplicaciones de la empresa. Todo se traduce en una red empresarial de máquinas conectadas a un servidor o servidores Web.

2. ¿ Que diferencia hay entre Internet e Intranet ?

Básicamente, la localización de la información y quién accede a ella. Internet es público, global, abierto a cualquiera que tenga una conexión a Internet.

Las Intranets están restringidas a aquellas personas que están conectadas a la red privada de la empresa, y estará protegida de cualquier "visitante non grato" por medio de los cortafuegos o "firewalls". Además de eso, ambas funcionan esencialmente de la misma manera, con la misma tecnología TCP/IP para regular el tráfico de datos.

3. ¿ Defina la pieza fundamental tanto de la Internet como de la Intranet ?

WORLD WIDE WEB

También llamado WWW o simplemente "el web", este servicio de Internet es el más ampliamente difundido. De hecho muchas personas piensan en el web e Internet como un sinónimo, y no se dan cuenta que "el web" es una entidad que corre en el Internet. La característica más importante de los documentos WWW es que están enlazados con otros documentos por medio de hipertexto. El hipertexto permite enlazar documentos con sólo hacer un click con el ratón.

4. ¿ Que es la Extranet y Nombre algunas aplicaciones que se le pueden dar?

Definición:

EXTRANET: Es una extensión de la red interna para compartir la información de la Intranet con clientes, proveedores y empleados en otras localizaciones geográficas, desde cualquier ordenador o teléfono móvil.

Aplicaciones:

Las aplicaciones de las "Extranets" tienen diferentes usos entre los cuales caben destacar los siguientes:

- Establecimiento de grupos privados que cooperan con la empresa y que comparten el mismo tipo de información e ideas.Sirven para gestionar programas de formación u otros contenidos educativos que las empresas pueden desarrollar y compartir, o como entorno de colaboración donde algunas empresas cooperan con el desarrollo de una aplicación nueva, la cual podrá estar completamente a la disposición de los usuarios de nuestra extranet, en un periodo corto de tiempo y sin restricciones, si así se considerase oportuno.

-Como herramienta de gestión de proyectos y gestión empresarial que forman parte de un mismo proyecto, en donde se da la integración de flujos de trabjo o colaboración formal de trabajadores de alto nivel; outsourcing, free lance, etc.

-Estas redes proporcionan a compañías los dos pilares más demandados para establecer una buena comunicación y comercio electrónico real, alta seguridad y la habilidad para extenderse a sus empleados más remotos (teletrabajo).

-Gracias a ella podemos unir dos Intranets en cualquier parte del mundo, garantizando la seguridad y privacidad que pueden ofrecer las Intranets. Tradicionalmente, las redes privadas se implementaban punto a punto entre empresas o sedes de la misma corporación, el problema aparecía cuando esta red fallaba en alguno de sus puntos, por lo cual no había posibilidad de tener conexiones alternativas para el fallo de la red privada. La Extranet palia estos efectos no deseados puesto que utiliza la red internet como medio de comunicación, que ofrece conexiones alternativas y resuelve los fallos que puedan producirse por el fallo de la red en alguna de sus partes.

-Quizás uno de los mayores problemas de montar una red privada punto a punto (LAN) sean sus altos costes, que sólo se lo podían permitir las grandes compañías multinacionales, pero en estos tiempos y en nuestro país donde proliferan las pequeñas y medianas empresas, había que desarrollar un producto más adecuado a las posibilidades y necesidades de estas empresa. La Extranet parece ser una alternativa a todo ello ya que solo necesita un enlace hacia un servidor de Internet (normalmente local)desde donde se realiza la conexión por Internet hacia el lugar donde queramos, esto trae consigo un abaratamiento de los costes de conexión, equipos, etc.

-La seguridad de la "extEanet" es la misma que utilizamos para cualquier Intranet, éstas se pueden establecer mediante una puerta de acceso, en donde podamos marcar pautas de administración y criterios de control que queramos, una de las formas es mediante los llamados firewalls "cortafuegos"; son un conjunto de componentes hardware y software destinados a establecer controles de seguridad en el punto o puntos de entrada de nuestra red, en MSSL, podemos ver un ejemplo de este tipo de servicio de seguridad.

5. ¿ Cuales son los beneficios tangibles e intangibles que se obtienen al instalar una Intranet ?

Beneficios Tangibles:

* Implementación económica.

* Facil de usar: sólo apuntar y hacer click.

* Basada en estándares abiertos.

* Ahorro de tiempo y dinero.

*Mejor información, más rápido.

* Escalable y flexible.

* Conexión entre distintas plataformas.

* Pone la información a ser controlada por los usuarios.

Beneficios Intangibles:

* Mejoramiento de la toma de decisiones.

* Usuarios empoderados.

* Construcción de una cultura de colaboración .

* Procesos de aprendizaje más fáciles.

* Eliminación de la burocracia.

* Mejoramiento de la calidad de vida en el trabajo.

* Mejoramiento de la productividad.

6. ¿ Cómo funciona TCP/IP e IP en las Intranets ?

Lo que distingue una Intranet de cualquier otro tipo de red privada es que se basa en TCP/IP: los mismos protocolos que se aplican a Internet. TCP/IP se refiere a los dos protocolos que trabajan juntos para transmitir datos: el Protocolo de Control de Transmisión (TCP) y el Protocolo Internet (IP). Cuando envías información a través de una Intranet, los datos se fragmentan en pequeños paquetes. Los paquetes llegan a su destino, se vuelven a fusionar en su forma original. El Protocolo de Control de Transmisión divide los datos en paquetes y los reagrupa cuando se reciben. El Protocolo Internet maneja el encaminamiento de los datos y asegura que se envían al destino exacto.

7. ¿ Para que sirve el Protocologo SMTP dentro de la Intranet ?

SMTP o Protocolo simple de Transferencia de Correo es la Arquitectura más común que sirve de base al uso del e-mail de las redes internas.

 

 

Beatriz Melo:

Subtema 2: Tipos de Redes (LAN, WAN, MAN).

 

 

1. Enumere y defina los tipos de redes según la distancia de cobertura.

Las redes de acuerdo a la cobertura geográfica pueden ser clasificadas en: LANs, CANs,MANs, y WANs.

LAN: Local Area Network, Red de Area Local Una LAN conecta varios dispositivos de red en una área de corta distancia (decenas de metros) delimitadas únicamente por la distancia de propagación del medio de transmisión [coaxial (hasta 500 metros), par trenzado (hasta 90 metros) o fibra óptica [decenas de metros], espectro disperso o infrarrojo [decenas de metros]).

 
Una LAN podría estar delimitada también por el espacio en un edificio, un salón, una oficina, hogar…pero a su vez podría haber varias LANs en estos mismo espacios. En redes basadas en IP, se puede concebir una LAN como una subred, pero esto no es necesariamente cierto en la práctica.
Las LAN comúnmente utilizan las tecnologías Ethernet, Token Ring, FDDI (Fiber Distributed Data Interface) para conectividad, así como otros protocolos tales como Appletalk, Banyan Vines, DECnet, IPX, etc.

CAN: Campus Area Network, Red de Area Campus

Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilómetros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.

MAN: Metropolitan Area Network, Red de Area Metropolitana

Una MAN es una colección de LANs o CANs dispersas en una ciudad (decenas de kilómetros). Una MAN utiliza tecnologías tales como ATM, Frame Relay, xDSL (Digital Subscriber Line), WDM (Wavelenght Division Modulation), ISDN, E1/T1, PPP, etc. para conectividad a través de medios de comunicación tales como cobre, fibra óptica, y microondas.

WAN: Wide Area Network, Red de Área Local

Una WAN es una colección de LANs dispersadas geográficamente cientos de kilómetros una de otra. Un dispositivo de red llamado enrutador es capaz de conectar LANs a una WAN. Las WAN utilizan comúnmente tecnologías ATM (Asynchronous Transfer Mode), Frame Relay, X.25, E1/T1, GSM, TDMA, CDMA, xDSL, PPP, etc. para conectividad a través de medios de comunicación tales como fibra óptica, microondas, celular y vía satélite.

2. Nombre las principales características de una Red Lan.

Características preponderantes:

* Los canales son propios de los usuarios o empresas.

* Los enlaces son líneas de alta velocidad.

* Las estaciones están cercas entre sí.

* Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartir información.

* Las tasas de error son menores que en las redes WAN.

* La arquitectura permite compartir recursos.

* LANs mucha veces usa una tecnología de transmisión, dada por un simple cable, donde todas las computadoras están conectadas.

3. Defina los componentes básicos de una red.

Una red en general puede constar de algunos o todos de los siguientes elementos básicos:

PLACAS DE RED o NIC´s (Network interface Connector): proporcionan la interfaz entre las PCs o terminales y el medio físico.

REPETIDORES: son elementos activos que se utilizan como "refuerzo" de la señal. Permiten incorporar nuevos segmentos de cableado.

CONCENTRADORES O HUBS: se utilizan como punto de partida del cableado UTP (léase tipo telefónico) . De allí salen los cables a cada una de los terminales. Su funcionamiento se basa en "repetir" la señal que llega por una boca en las demás. Pueden conectarse en cascada constituyendo una estructura tipo "árbol".

SWITCHES: cumplen la misma función que los hubs pero poseen una cierta inteligencia que losa hace más eficientes. En vez de repetir la señal a todas las bocas sólo la envía a la salida correspondiente. esto permite reducir el tráfico en la red.

BRIDGES: interconectan 2 redes iguales.

ROUTERS: encaminan la información hacia otras redes. Son la piedra fundamental de Internet.

GATEWAYS: igual que los routers pero permiten conectar redes de diferentes tipos.

4. ¿Cómo se clasifican las redes por el método de transmisión o comunicación? Defina

REDES DE BROADCAST: todas las máquinas comparten un único medio de transmisión . Es decir que cuando un de ellas transmita , todas recibirán la información y solamente aquella a ala cual va dirigida la utilizará.

REDES PUNTO A PUNTO: existen conexiones individuales entre pares de máquinas.

5. ¿Cómo se clasifican las redes por el método de conexión? Defina

Según el método de conexión las redes se clasifican en:

REDES CABLEADAS

Las redes cableadas utilizan como medio físico de enlace en las comunicaciones el cable, en cualquiera de sus modalidades (coaxial, STP, UTP, fibra óptica, etc.)

REDES INALAMBRICAS

La red LAN inalámbrica (WLAN, acrónimo de las siglas en inglés de Wireless Local Area Network), es un sistema de comunicación de datos flexible, que es utilizado como alternativa a la LAN cableada o como una extensión de ésta. Este tipo de redes se diferencia de las convencionales principalmente en la capa física y en la capa de enlace de datos, según el modelo de referencia OSI.

Muy superficialmente, la capa física indica cómo son enviados los bits de una estación a otra, mientras que la capa de enlace de datos, denominada MAC, se encarga de describir cómo se empaquetan nuevamente los datos y el modo de verificación de los bits para que no contengan errores. Evidentemente, al cambiar el medio físico, la tecnología inalámbrica en su capa física remplaza el cable por otros métodos de naturaleza similar pero muy bien diferenciados en su comportamiento, como son la transmisión por radiofrecuencia y la luz infrarroja.

6. Defina las topologías físicas de redes.

La topología física es la conexión real del cableado entre los dispositivos.

Hay una gran variedad, enumeraremos las 4 principales.

* ESTRELLA: Las terminales se conectan todas directamente a un dispositivo central

* ANILLO: El cable de interconexión recorre uno a uno las terminales cerrándose en un lazo .

* BUS: Un único cable recorre todas las terminales desde un extremo a otro. También se la conoce como "topología horizontal"

* ARBOL: Partiendo de un dispositivo central los equipos se van ramificando. También se la conoce como "estructura jerárquica".

7. ¿Cuáles son las principales tecnologías de soporte físico de redes LAN utilizadas hoy en día y describa la mas popular y porqué?

Ethernet es la más popular tecnología de soporte físico de LAN en uso hoy. Otros tipos de soporte físico de LAN incluyen Token Ring, Fast Ethernet, Interfaz de Datos Distribuída por Fibra (óptica) (Fiber Distributed Data Interface o"FDDI"), Modo de Transferencia Asincrónico (Asynchronous Transfer Mode o "ATM") y LocalTalk.
Ethernet es popular porque logra un buen balance entre velocidad, costo y facilidad de instalación. Estos puntos fuertes, combinados con una amplia aceptación en el mercado informático y la habilidad para soportar virtualmente todos los protocolos populares de red, hacen de Ethernet una tecnología de red ideal para la mayoría de los usuarios de computadoras hoy en día.

El estándar Ethernet está definido por el Instituto de Ingenieros Eléctricos y Electrónicos (Institute of Electrical and Electronic Engineers o "IEEE") como el estándar IEEE 802.3. Este estándar define las reglas para configurar una Ethernet y especifica a su vez como interactúan entre sí los elementos de una red Ethernet. Adhiriendo al estándar IEEE, equipamiento y protocolos de red interactuarán eficientemente.

8. Características y beneficios de una Red Wan

Los canales suelen proporcionarlos las compañías telefónicas ( como la propia Compañía Telefónica Española ), con un determinado coste mensual si las líneas son alquiladas, y un costes proporcional a la utilización si son líneas normales conmutadas.
Los enlaces son relativamente lentos ( de 1200 Kbit / s a 1.55Mbit / s ).
Las conexiones de los ETD con los ECD son generalmente más lentas ( 150 bit / s a 19.2 kbit / s ).
LOS ETD y los ECD están separados por distancias que varían desde algunos kilómetros hasta cientos de kilómetros.
Las líneas son relativamente propensas a errores ( si se utilizan circuitos telefónicos convencionales ).
Las redes de área local ( LAN ) son significativamente diferentes de las redes de cobertura amplia. El sector de las LAN es uno de los de más rápido crecimiento en la industria de las comunicaciones. Las redes de área local poseen las siguientes las características.
Generalmente, los canales son propiedad del usuario o empresa.
Los enlaces son líneas ( desde 1 Mbit / s hasta 400 Mbit / s ). Los ETDs se conectan a la red vía canales de baja velocidad ( desde 600 bit / s hasta 56 Kbit / s ).
Los ETD están cercanos entre sí, generalmente en un mismo edificio.
Puede utilizarse un ECD para conmutar entre diferentes configuraciones, pero no tan frecuentemente como en las WAN.
Las líneas son de mejor calidad que los canales en las WAN.
Debido a las diferencias entre las redes de área local y las redes de cobertura amplia, sus topologías pueden tomar formas muy diferentes.
La estructura de las WAN tiende a ser más irregular, debido a la necesidad de conectar múltiples terminales, computadores y centros de conmutación.
Como los canales están alquilados mensualmente ( a un precio considerable ), las empresas y organizaciones que los utilizan tienden a mantenerlos lo más ocupados posible. Para ello, a menudo los canales "serpentean" por una determinada zona geográfica para conectarse a los ETD allí donde estén.
Debido a eso la topología de las WAN suele ser más irregular.
Por el contrario el propietario de una LAN no tiene que preocuparse de utilizar al máximo los canales, ya que son baratos en comparación con su capacidad de transmisión ( los cuellos de botella en las LAN suelen estar en el SOFTWARE ). Por tanto, no es tan crítica la necesidad de esquemas muy eficientes de multiplexado y multidistribución. Además, como las redes de área local que residen en un mismo edificio, la topología tiende a ser más ordenada y estructurada, con configuraciones en forma de bus, anillo o estrella.
Qué beneficios se obtienen?
Las redes WAN proporcionan un rendimiento más que suficiente para las aplicaciones más comunes en el puesto de trabajo inscrito en una LAN, incluyendo correo electrónico, utilización de periféricos compartidos, acceso a Internet, a bases de datos o aplicaciones multiusuario.

9. Defina los tipos de Redes Wan.

TIPOS DE REDES WAN
Conmutadas por Circuitos: Redes en las cuales, para establecer comunicación se debe efectuar una llamada y cuando se establece la conexión, los usuarios disponen de un enlace directo a través de los distintos segmentos de la red.


Conmutadas por Mensaje: En este tipo de redes el conmutador suele ser un computador que se encarga de aceptar tráfico de los computadores y terminales conectados a él. El computador examina la dirección que aparece en la cabecera del mensaje hacia el DTE que debe recibirlo. Esta tecnología permite grabar la información para atenderla después. El usuario puede borrar, almacenar, redirigir o contestar el mensaje de forma automática.


Conmutadas por Paquetes: En este tipo de red los datos de los usuarios se descomponen en trozos más pequeños. Estos fragmentos o paquetes, estás insertados dentro de informaciones del protocolo y recorren la red como entidades independientes.


Redes Orientadas a Conexión: En estas redes existe el concepto de multiplexión de canales y puertos conocido como circuito o canal virtual, debido a que el usuario aparenta disponer de un recurso dedicado, cuando en realidad lo comparte con otros pues lo que ocurre es que atienden a ráfagas de tráfico de distintos usuarios.
Redes no orientadas a conexión: Llamadas Datagramas, pasan directamente del estado libre al modo de transferencia de datos. Estas redes no ofrecen confirmaciones, control de flujo ni recuperación de errores aplicables a toda la red, aunque estas funciones si existen para cada enlace particular. Un ejemplo de este tipo de red es INTERNET.


Red Publica de Conmutación Telefónica ( PSTN ): Esta red fue diseñada originalmente para el uso de la voz y sistemas análogos. La conmutación consiste en el establecimiento de la conexión previo acuerdo de haber marcado un número que corresponde con la identificación numérica del punto de destino.

10. ¿Cuáles son los pasos para instalar una Red de Cableado estructurado? Nombre las ventajas.

Ventajas del Cableado Estructurado
Permite realizar instalaciones de cables para datos y telefonía utilizando la misma estructura, usando el cable, los mismos conectores, herramientas, etc. Si una empresa necesita realizar el cableado para la red (para datos) y para telefonía va a optar por una solución que le ofrezca un cableado unificado, que sirva para ambos servicios.
Permite realizar instalaciones de cables para datos y telefonía utilizando la misma estructura.
Otra ventaja adicional está dada por la flexibilidad del cableado estructurado, que veremos con un ejemplo: si por una reconfiguración de la oficina, necesitamos conectar un teléfono donde había un puesto de computación, podremos hacerlo mediante una operación sencilla, sin tener que instalar nuevos cables, no agujerear paredes. Esta operación, consiste solamente en desconectar un cable y reconectarlo en otro lado.

Pasos Para La Instalación De Una Red Con Cableado Estructurado
1. Los pasos a principales que debería seguir un instalador son los siguientes:
2. Revisar los componentes de hardware de la red
3. Determinar el mapa del cableado
4. Establecer en base a lo anterior, los materiales necesarios
5. Realizar el cableado propiamente dicho, y la colocación de accesorios
6. Probar el funcionamiento del cableado

 

 

Yulaidys Ramírez:

Subtema 3: Seguridad en la Intranet


 

1. ¿ Que son las Políticas de Seguridad ? y nombre algunos ejemplos de Aplicación de políticas de seguridad.

Son los documentos que describen, principalmente, la forma adecuada de uso de los recursos de un sistema de cómputo, las responsabilidades y derechos tanto de usuarios como administradores, describe lo que se va a proteger y de lo que se esta tratando de proteger, éstos documentos son el primer paso en la construcción de Firewalls efectivos. Las políticas son parte fundamental de cualquier esquema de seguridad eficiente. Ref [7]

2. ¿ Qué servicios de Seguridad deben lograr las políticas?

Los servicios de seguridad que tiene que lograr las políticas de seguridad Son:

* Autenticación

*/ Confidencialidad

* Integridad

* No repudio

* Disponibilidad de los recursos a personas autorizadas

* Control de Acceso

3. ¿ Cuales son los propósitos de los Firewalls?

Los firewalls, tienen múltiples propósitos:

* Restringir la entrada a usuarios.

* Prevenir los ataques.

* Restringir los permisos de los usuarios a puntos bien controlados.

4. ¿ Que son los Anfitriones Bastión?

Un anfitrión bastión (llamado también servidor bastón) es una de las defensas principales en el firewall de una Intranet. Es un servidor fuertemente fortificado que se coloca dentro del firewall, y es el punto de contacto principal de la Intranet e Internet. Al tener como punto de contacto principal un servidor aislado, duramente defendido, el resto de los recursos de la Intranet pueden proteger de los ataques que se inician en Internet.

5. ¿ Como funciona la Encriptación ?

Un medio de asegurar una Intranet es usar la encriptación: alterar datos para que sólo alguien con acceso a códigos específicos para descifrar pueda comprender la información. La encriptación se utiliza para almacenar y enviar contraseña para asegurarse de que ningún fisgón pueda entenderla. La encriptación se emplea también cuando se envían datos entre Intranets en Redes Privadas Muy Seguras (VSPN). Además la encriptación se usa para dirigir el comercio en Internet y proteger la información de la tarjeta de crédito durante la transmisión.

Las claves son el centro de la encriptación. Las claves son formulas matemáticas complejas (algoritmos), que se utilizan para cifrar y descifrar mensajes. Si alguien cifra un mensaje sólo otra persona con la clave exacta será capaz de descifrarlo. Hay dos sistemas de claves básicos: criptografía de claves secretas y de claves públicas. Se emplea un algoritmo para realizar una función de rehecho. Este proceso produce un resumen del mensaje único al mensaje. El resumen del mensaje se cifra con la clave privada del emisor que da lugar a una "huella digital".

6. En las soluciones para una red segura ¿Cuales son las medidas de seguridad específicas que se pueden adoptar para implementar la seguridad?

Tres medidas de seguridad específicas que se pueden adoptar para un sistema de seguridad son: Instalar un sistema de detección de intrusos (IDS), proteger las direcciones IP de los equipos en todas las redes e insertar un sistema IDS basado en red en la red de perímetro para poder identificar los intentos de ataque de los intrusos.

 

FORISTAS

 

 

Minnelia Moreno

Beatriz Melo

Yulaidys Ramírez

 

Definiciones relacionadas y funcionamiento de la Intranet

 

Tipos de Redes

(LAN, WAN, MAN)

Firewalls y seguridad en la Intranet

Preguntas

Respuestas

Preguntas

Respuestas

Preguntas

Respuestas

Dinámica

Solución

Dinámica

Solución

Dinámica

Solución

 

 

 

[Principal del Foro] [Investigación en Internet]

 [Preguntas] [Respuestas Preguntas] [[Reglas] [Dinámicas] [Respuestas Dinámicas]

[Grabación Chat] [Evaluaciones] [Críticas]

 

 

                    

 

Última actualización: 28/03/2004
 

 

Hosted by www.Geocities.ws

1