[Reglas] [Investigación en Internet] [Preguntas] [Bienvenida]
[Dinámicas] [Solución-Dinámicas ] [Respuestas-Preguntas] [Evaluación] [Grabación Chat] [Críticas ]
[Principal] [Síntesis] [Página Trabajos ]
Una red suele estar formada por varios ordenadores conectados a un servidor, que utilizan principalmente, para acceder a datos compartidos (conocido como sistema cliente-servidor). Por otro lado, una Intranet corporativa permite que los usuarios utilicen la web y la tecnología de Internet para establecer la comunicación entre máquinas de la misma empresa.
Un buscador inteligente
Mensajería (webmail) interna y externa
Administración de colaboración
Glosarios
Directorios
Bases de conocimiento
Noticias, novedades locales, internacionales, diarios
Encuestas
Convenios
Folletería
Normas, comunicados
Cursos on line (capacitación)
Políticas, reglas de negocios
Descripción de procesos y funcionamientos
Chat y grupos de discusión ó foros
Listados
Ideas, sugerencias, comentarios, críticas
Llamados telefónicos, recados y recordatorios
Agendas
Justificación de Redes de
Intranet
Intranet
es una red con tecnología de Internet, por tal motivo experimentarás
compatibilidad de programas y equipos.
Intranet puede estar o no conectado a
Internet.
Intranet le garantiza facilidad, rapidez
y seguridad al manejar información. Le permite incursionar en nuevas tecnologías
(Vídeo Conferencia y charlas escritas en vivo). Es incluir todos los medios de
comunicación en una sólo, tan dinámico como lo es Internet.
Intranet le brinda visualizar la
información de una manera tan fácil como navegar en Internet, por lo tanto se
utilizan navegadores como interfaz.
Intranet puede ser instalado en pequeñas
y grande empresas, adaptándose a las necesidades.
Intranet viene a reducir múltiples
costos...
4.- Indique la descripción general de una Intranet
Descripción general
Una red de tipo Intranet es aquella en la cual se utilizan las herramientas del Internet (dígase los protocolos y las ayudas correspondientes) o la red misma, para fines particulares de una empresa.
Así como el Internet permite enlazar equipos físicamente muy distantes, el intranet permite enlazar personas físicamente alejadas entre sí, pero agrupadas en "islas" con sus propios servidores, sus propios equipos de cómputo, etc. La clave está entonces en que utilizan la tecnología de Internet, pero que operan en forma totalmente aislada: el servidor de cada una de las "islas" no puede ser accesado por personas ajenas a la empresa, o sea, por usuarios no autorizados.
Una red Intranet puede o no tener acceso a Internet. Esto significa que dependiendo de su configuración, los usuarios de la misma pueden comunicarse sólo entre si o bien, pueden comunicarse con sus colegas y a la vez con el exterior.
Considerando que una red consta de un conjunto de equipos de cómputo conectados a un servidor, si una empresa tiene varios servidores ubicados en lugares geográficamente distantes, la conexión entre dichos servidores puede ser la clave para la comunicación entre los equipos conectados a cada uno de ellos. Dicha conexión puede ser:
En el primer caso, el costo de instalación puede ser sumamente elevado, mientras que en el segundo, dicho costo puede reducirse notablemente. La clave en el segundo caso consiste en utilizar un programa especial de acceso a los servidores que no permita la consulta de información por personas ajenas a la empresa, o sea, por usuarios externos. Dicho programa es el que impide el paso o el acceso en base a tablas de "personas autorizadas": Todo el que no esté previamente registrado en el servidor no puede acceder a la información en él almacenada.
5.- Enumere las ventajas de una Intranet
Mayor organización.
Ahorro de tiempo y dinero.
Mayor rapidez y eficiencia.
Incrementa la productividad.
Permite una actualización de datos inmediata.
Mejora la comunicación entre los empleados.
Promueve la participación.
Reduce los costos de capacitación.
Permite una personalización del aprendizaje.
6.- Características de una Intranet
Es interactiva, incorporando la tecnología multimedia.
Es sencilla y de fácil manejo para el usuario.
Es flexible ya que se adapta y actualiza permanentemente.
Es segura y permite un estricto control por parte de la empresa.
Es compatible con cualquier plataforma informática.
7.- Qué distingue una Intranet de Internet?
En que la Intranet es privada
8.- Enumere y describa los tipos de Intranet.
Para los niveles 2 y 3 se necesita programación, mientras que para el nivel 1, generalmente no.
2.- ¿Como funcionan los servidores de sistemas de nombres de dominio en las Intranets?1.- Infraestructura de Red Local
2.- Servidor WEB
3.- Documentos
4.- Navegador
5.- Aplicaciones
Cuando hay que conectar con un URL particular, la dirección con el URL debe ser igual que la dirección IP verdadera. Tu navegador para Web irá primero a un servidor DNS local en la Intranet de la empresa para obtener esta información si la dirección IP es local, el servidor DNS podrá resolver el URL con la dirección IP. Este enviará la dirección IP auténtica a tu computadora.
Tu navegador para Web tiene ahora la dirección IP verdadera del lugar que estás intentando localizar. Utiliza esa dirección IP y contacta con el sitio. EL sitio te envía la información que has solicitado.
Si la información que has solicitado no está en tu Intranet, y si tu servidor DBS local no tiene la dirección IP, el servidor DNS de Intranets debe obtener la información desde un servidor DNS en Internet. EL servidor DNS de Intranets contacta con lo que se denomina servidor de dominio raíz, que se mantiene por un grupo llamado InterNiC. EL servidor raíz de dominio le dice al servidor de Intranets qué servidor primario de nombres y qué servidor secundario de nombres tiene la información sobre el URL solicitado.
El servidor de Intranets contacta ahora con el servidor primario de nombres. Si la información no se puede encontrar en el servidor primario de nombres, el servidor DNS de Intranets contacta con el servidor secundario. Uno de esos servidores de nombres tendrá la información exacta. Después devolverá la información al servidor DNS de Intranets.
El servidor DNS de Intranets te devuelve la información, tu navegador para Web usa ahora la dirección IP para contactar con el sitio exacto.
3.- ¿Se necesita un servidor DNS en una Intranet? Explique
Si existe una conexión a Internet, debe haber un servidor DNS. No es posible conectarse a otro host en Internet, sino se dispone de un servidor DNS, bien en la red propia ó en el Proveedor de Servicio de Internet.
Si una compañía se encuentra conectada a Internet el ISP debe proporcionar un servicio para el mantenimiento del dominio. Hay ciertas ventajas manteniendo propio dominio de forma local. Por ejemplo, se pueden realizar cambios fácilmente sin la intervención del ISP. Además la búsqueda de registros locales ó de registros en la cache del servidor DNS son más rápidos si el servidor DNS se encuentra en la red local.
Si se está instalando una Intranet sin conexión a Internet hay dos formas de resolver las situaciones:
Con una Tabla Host: La resolución de nombres se hace manteniendo en todas las computadoras una tabla host de la red. Cualquier cambio en los dominios se necesita actualizar todas las tablas de todas las computadoras.
Con un servidor de DNS: El mantenimiento se simplifica manteniendo una base de datos en un servidor DNS.
4.- Mencione los pasos básicos para la Instalación de una Intranet
Instalar el TCP/IP
Escoger un servidor de Web
Organizar la información
Familiarizarse con el HTML
Conectarse
5.- ¿Explique la técnica de desarrollo acelerado de portales para la construcción de una Intranet Robusta?.
Consiste en construir una plataforma conformada por programas esqueletos y plantillas basados en estándares de contenido, medios y técnicas para la generación rápida de los portales de la Intranet.
El portal horizontal, lo debiera constituir la parte correspondiente a los procesos medulares del negocio, y dejar que cada uno de los criterios secundarios de la Intranet (institucional, servicios al personal, productos y servicios, flujo de documentos y contenido o de bases de conocimiento) constituya un portal vertical en particular. De manera que, aplicando un enfoque sistémico, cada portal horizontal o vertical pueda verse como una Intranet en particular, el conjunto también se verá como una Intranet pero corporativa.
6.- ¿Mencione y Explique la infraestructura (hardware) requerida para colocar una Intranet?
Servidor o servidores. Esta es una computadora diseñada especialmente para soportar una carga intensiva de trabajo.
Es el "centro de
operaciones" de toda la Intranet. Aquí se almacena la mayor parte de la
información y ocurren la mayor parte de los procesos computacionales, de ahí la
importancia de contar con un servidor confiable, seguro y tolerante a fallas.
Computadoras
cliente. Las computadoras
cliente se conectan por diversos métodos al servidor. Pueden estar localizadas
en la misma área geográfica o bien conectarse de manera remota a través de
Internet. En las computadoras cliente se va a tener acceso a los recursos que se
encuentran almacenados en el servidor. Inclusive puede utilizar computadoras
portátiles (notebooks o palmtops) para su fuerza de ventas, o realizar labores
como inventarios o control de producción.
Cableado.
Para conectar las computadoras cliente al servidor se requiere realizar un
cableado dentro de las instalaciones de su empresa. Si no se pueden perforar
paredes debido a que se encuentre en un edificio histórico o requiere conexión
en ambientes que así lo requieran puede optar por conexiones inalámbricas.
Comunicaciones. Una de las
principales ventajas de una Intranet es la capacidad de compartir la información
que se encuentra en ella con el exterior o bien si la empresa se encuentra
dispersa físicamente. Por ejemplo, si se tienen oficinas en diversas partes del
territorio nacional estas se pueden enlazar mediante redes privadas virtuales (VPN),
y todos los usuarios se encontrarán trabajando en la misma Intranet, a pesar de
que se encuentren a varios kilómetros
de distancia.
Equipo
periférico. Impresoras,
fax-módem y otro tipo de dispositivos que pueden ser compartidos por todos los
usuarios con el fin de minimizar los costos.
7.- Mencione los elementos de software que hacen posible configurar la Red
como una Intranet.
Un sistema operativo de red, que soporta el intercambio de información y, que, como tal, reside tanto en clientes como en servidores. Hoy en día, existen varios sistemas operativos disponibles en el mercado: Unix, Linux, Windows NT, Novell Netware, y otros.
Aplicaciones de red, que en este caso, se refieren a la utilización de browsers, residentes en los equipos servidor y clientes, así como de programas específicos de correo electrónico, FTP, etc.
Un sistema de gestión de red, que permite el control de prestaciones, problemas, seguridad o configuración.
Protocolos de comunicación Web estándares
8.- Ventajas del Uso de la Tecnología WEB para los servidores de Intranet
Bajo coste.
Facilidad de uso.
Basada en estándares abiertos.
Conjunto de herramientas integradas que permite al usuario acceder a varias aplicaciones mediante una interfaz única.
9.- ¿Explique cuales son los beneficios e inconvenientes del uso de TCP/IP en las Intranet?
Beneficios del Uso de TCP/IP en Intranet
Intercambio de paquetes: un método de direccionamiento y envío rápido.
Transporte de contenido irrelevante: puede transmitir datos y salidas de otros protocolos sin importar su contenido.
Envío de datos fiable: enrutamiento automático de paquetes cuando existen enlaces defectuosos.
Soporte de compresión y encriptación para transmitir datos, reduciendo el tiempo de transferencia, aumentando la privacidad y garantizando aún más la entrega al receptor correcto.
Totalmente escalable: de 2 a 200.000.000 de máquinas.
Usuarios simultáneos ilimitados.
Compatibilidad con casi todas las plataformas informáticas y modernos SO’s y NOS.
Solución a largo plazo.
Estándar abierto: TCP/IP es propiedad de la comunidad de usuarios.
Inconvenientes del Uso de TCP/IP en las Intranet
Aumento necesidades potencia del sistema y de la RAM necesaria en todos los dispositivos de la Intranet.
1.- En la División e Implantación de un Sistema de Gestión de Contenidos, los de Procesos y herramientas para acceder, actualizar, almacenar y administrar el contenido se denominan?.
2.- Es información sobre un objeto, sea
este físico o digital. Al mismo tiempo que el número de objetos continua
creciendo exponencialmente y sobretodo, conforme aumentan nuestras
necesidades de aprendizaje. ¿Esta descripción representa?.
3.- ¿Cuales son los pasos o etapas por las que pasa un usuario/cliente para realizar una compra ?
4.- La confianza y credibilidad en la tienda o grupo que la respalda. es una de las cosas a tomar en cuenta para...
5.- Es una de las herramientas mas utilizadas para la creación de contenido Web.
6.- Cuales compañías nos ofrecen
tecnología compatible con XML para el desarrollo de contenido Web.
Políticas de seguridad son los documentos que describen, principalmente, la forma adecuada de uso de los recursos de un sistema de cómputo, las responsabilidades y derechos tanto de usuarios como administradores, describe lo que se va a proteger y de lo que se esta tratando de proteger, éstos documentos son el primer paso en la construcción de Firewalls efectivos. Las políticas son parte fundamental de cualquier esquema de seguridad eficiente.
Un sniffer es un proceso que olfatea el tráfico que se genera en la red a nivel de enlace; de este modo puede leer toda la información que circule por el tramo (segmento) de red en el que se encuentre. Por este método se pueden capturar claves de acceso, datos que se transmiten, numeros de secuencia, etc...
Un analizador de protocolos es un sniffer al que se le ha añadido funcionalidad suficiente como para entender y traducir los protocolos que se están hablando en la red. Debe tener suficiente funcionalidad como para entender las tramas de nivel de enlace, y los paquetes que transporten.
Truco: Normalmente la diferencia entre un sniffer y un analizador de protocolos, es que el segundo está a la venta en las tiendas y no muestra claves de acceso.
Un cortafuegos o firewall es un sistema de defensa basado en el hecho de que todo el trafico de entrada o salida a la red debe pasar obligatoriamente por un sistema de seguridad capaz de autorizar, denegar, y tomar nota de aquello que ocurre en la red.
Aunque hay programas que se venden bajo la denominación de firewall, un firewall NO es un programa. Un firewall consiste en un conjunto de medidas HARDWARE y SOFTWARE destinadas a asegurar una instalación de red.
Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o sector es de "booteo" y se replica a sí mismo para continuar su esparcimiento.
Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. Se ha llegado a un punto tal, que un nuevo virus llamado W95/CIH-10xx. o también como CIH.Spacefiller (puede aparecer el 26 de cada mes, especialmente 26 de Junio y 26 de Abril) ataca al BIOS de la PC huésped y cambiar su configuración de tal forma que se requiere cambiarlo. Nunca se puede asumir que un virus es inofensivo y dejarlo "flotando" en el sistema.
Son documentos digitales emitidos por una entidad y para un tercero. Dicha entidad (Autoridad de Certificación -CA-) garantiza los datos contenidos en el citado documento relativos a una persona, ya sea física o jurídica (empresas).
Vendrían a ser el equivalente a un Documento de Identidad, Licencia, pasaporte o tarjeta de empresa, sólo que en soporte informático.
Mediante un conjunto de claves asociadas a una identidad, un Certificado sirve para identificarse ante terceros, y previene la fácil suplantación de la identidad en Internet. Este hecho lo convierte en herramienta clave para la identificación de las partes contratantes en el comercio electrónico.
El Protocolo SET (Secure Electronic Transaction o Transacción Electrónica Segura) es un sistema de comunicaciones que permite gestionar de una forma segura las transacciones comerciales en la Red. Y cuando decimos de una forma segura nos referimos a que aporta un mayor nivel de seguridad que su antecesor el SSL. Precisamente esa fue la razón que dio origen a su nacimiento.
El sistema SET fue desarrollado por Visa y MasterCard, con la colaboración de American Express, Microsoft, IBM, Netscape, VeriSign y otras empresas para dotar al comercio electrónico de mayores garantías de seguridad de las que tenía hasta entonces. Sin embargo, a pesar de sus evidentes ventajas, su utilización no se ha generalizado todavía.
La criptografía de llave pública se basa en el concepto de un par de llaves. Cada mitad del par (una llave) puede encriptar información que sólo la otra parte (la otra llave) podrá desencriptar. Una parte del par de llaves, la llave privada, sólo es conocida para el propietario designado; la otra parte, la llave pública, se publica abiertamente, pero continúa asociada al propietario. Los pares de llaves tienen una característica única: los datos encriptados con una llave sólo pueden desencriptarse con la otra llave del par. En otras palabras, no tiene importancia que usted use la llave privada o la pública para encriptar un mensaje, ya que el receptor puede usar la otra llave para desencriptarlo. La criptografía de llave pública usa un par de llaves: una pública y una privada; los mensajes codificados con cualquiera de las llaves se pueden decodificar con la otra llave.
PIZARRAS DIGITALES: Son sistemas tecnológicos que consisten básicamente en un ordenador multimedia conectado a Internet y un videoproyector.
LAS SALAS MULTIUSO: llenas de ordenadores conectados a Internet donde los estudiantes pueden estudiar y trabajar con autonomía en los proyectos que tienen encomendados.
En los próximos años aumentarán las horas lectivas en las que los estudiantes estarán en la escuela pero trabajando de manera autónoma, individualmente y en grupo, en la realización de sus tareas
Hacer partícipes a los empleados de todo lo que sucede en la empresa, ya sea desde el punto de vista organizativo o de comunicación es fundamental para retener el talento. Las intranets o portales internos de las empresas están acelerando este proceso de transparencia y organización y el empleado empieza a realizar su trabajo con mayor eficacia.
El siguiente paso, a cargo del Ministerio de Hacienda, hará que los ojos del resto de Latinoamérica y de los nuevos socios comerciales de Chile den vuelta hacia la Intranet del Estado.
Con tecnología de Cisco, el Estado chileno comunica a sus principales reparticiones y mejora sus prestaciones en cada uno de los servicios para los ciudadanos.
La nueva aplicación es el Sistema de Información General Financiera del Estado, es decir una banca gubernamental sobre la cual se montarán todos los sistemas financiero-presupuestario del gobierno. "Eso significa que en vez de que cada Ministerio lleve en sí mismo un sistema de contabilidad propia, con sus propias prácticas y usos va existir un sistema común que conversa, permitiendo las finanzas gubernamentales en línea. Por el solo hecho de poder funcionar este tipo de sistemas, el ahorro de costos paga con creces las inversiones realizadas hasta hoy", finaliza Peña.
La Compañía presenta su concepto de área de trabajo dinámica. IBM muestra cómo los sistemas de comunicación e información facilitan los procesos de negocio en un puesto de trabajo en el que el clásico ordenador personal se sustituye básicamente por un sistema con un navegador web. Los empleados acceden así a toda la información de la empresa, las aplicaciones y el contenido de la intranet. Los beneficios están en que toda la información relevante para un puesto de trabajo se empaqueta de acuerdo con los diferentes papeles y tareas que asumen las diferentes categorías de empleados de una empresa. Con una simple conexión inicial, el empleado accede a todos los recursos que necesita para su tarea.
NOVEDADES DE I+D
IBM Research, la división de Investigación y Desarrollo de IBM, presenta una serie de tecnologías revolucionarias que demuestran hoy lo que puede ser posible en el futuro.
Por ejemplo, la Compañía presenta Blue Space, un modelo de oficina en el que predominan los elementos interactivos. El elemento más innovador de Blue Space es “Everywhere Display”, un sistema que permite proyectar el contenido del monitor sobre cualquier superficie sin que sufra distorsiones (por ejemplo, sobre una pared, la mesa de trabajo, el suelo...). La imagen proyectada se puede usar como una pantalla táctil.
Heart Rate Monitor es un prototipo que envía mensajes automáticos a teléfonos móviles en casos de emergencia. Se trata de un dispositivo de pequeño tamaño y ligero que el usuario lleva en el cuerpo. Si el ritmo cardiaco del portador alcanza un nivel que se considere peligroso, una señal de emergencia se transmite de forma inalámbrica a un teléfono móvil que puede ser el de un pariente o el de un médico. Este prototipo podría ser útil para atletas o enfermos del corazón.
IBM Mastor (Multilingual Automatic Speech-to-speech Translator) es un sistema de traducción universal que combina poR primera vez el reconocimiento del habla, la traducción automática y la capacidad de generar texto hablado por parte de un ordenador. Las demostraciones de IBM Mastor serán en inglés y chino mandarín, para demostrar cómo la gente puede hablar en tiempo real a pesar de las barreras del lenguaje.
Además, un prototipo de reconocimiento del habla audiovisual demostrará cómo el reconocimiento del lenguaje hablado puede mejorar de forma sustancial con método visuales tales como el análisis del movimiento de los labios. Ello permite mejorar la precisión en el reconocimiento del lenguaje en circunstancias difíciles como cuando hay ruido de fondo. Esta tecnología encontrará campos de aplicación en actividades como el manejo de maquinaria mediante instrucciones orales.
[Reglas] [Investigación en Internet] [Preguntas] [Bienvenida]
[Dinámicas] [Solución-Dinámicas ] [Respuestas-Preguntas] [Evaluación] [Grabación Chat] [Críticas ]
[Principal] [Síntesis] [Página Trabajos ]