SlideShare una empresa de Scribd logo
1 de 21
Es una red de ordenadores privada basada
en los estándares de Internet.
Las Intranets utilizan tecnologías de
Internet para enlazar los recursos
informativos de una organización, desde
documentos de texto a documentos
multimedia, desde bases de datos legales a
sistemas de gestión de documentos. Las
Intranets pueden incluir sistemas de
seguridad para la red, tablones de anuncios
y motores de búsqueda.
Una Intranet puede extenderse a través de
Internet. Esto se hace generalmente usando
una red privada virtual (VPN).
Características.
Uno de los aspectos más importantes entre sus características a la hora de
establecer una Intranet es el de la seguridad. Para que los miembros de una
organización, y solo ellos, puedan acceder a la información, cualquier
conexión que no tenga una autorización debe ser automáticamente
bloqueada, para evitar accesos indeseados e incluso fuga de información
importante.
- Confidencialidad: Garantizar que los datos no sean comunicados
incorrectamente.
- Integridad: proteger los datos para evitar cambios no autorizados.
- Autentificación: Tener confianza en la identidad de usuarios.
- Verificación: Comprobar que los mecanismos de seguridad están
correctamente implementados.
- Disponibilidad: Garantizar que los recursos estén disponibles cuando se
necesiten.
Internet es un conjunto
descentralizado de redes de
comunicación interconectadas.
En esta red de redes, existen
muchas tecnologías diferentes
comunicándose entre sí, aunque
desde un punto de vista abstracto,
o lógico, no haya diferencia entre
ellas: todas están identificadas
mediante la correspondiente
dirección de red IP.
Tipos de Conexiones
RTC.- Por ella circula habitualmente las vibraciones de la voz,
las cuales son traducidas en impulsos eléctricos que se
transmiten a través de dos hilos de cobre
RDSI.- envía la información codificada digitalmente, por ello
necesita un adaptador de red, módem o tarjeta RDSI que
adecúa la velocidad entre el PC y la línea
ADSL.- Permite transmitir simultáneamente voz y datos a
través de la misma línea telefónica.
CABLE.- Normalmente se utiliza el cable coaxial que también
es capaz de conseguir tasas
VÍA SATÉLITE.- En los últimos años, cada vez más compañías están
empleando este sistema de transmisión para distribuir contenidos de
Internet o transferir ficheros entre distintas sucursales
LMDS.- Las señales que se transmiten pueden consistir en
voz, datos, internet y vídeo.
Un navegador web es una aplicación utilizada en internet y que
se utiliza para la interpretación de sitios web o archivos que
generalmente están desarrollados en el código HTML. Los
buscadores son entonces los que permiten visualizar textos,
gráficos, animaciones, acceder a sonidos y ejecutar programas.
Algunos de los navegadores más populares son:
Internet Explorer
Se dice que muchos de los
usuarios que usan Internet
Explorer - el navegador más
popular del mundo - lo hacen
porque viene integrado en el
Sistema Operativo Microsoft
Windows y no se aventuran a
probar otro, de hecho es objeto de
constantes críticas por su limitado
apoyo a estándares web, pero
sobre todo por sus fallos en la
seguridad, mientras que algunas
de sus ventajas son la posibilidad
de abrir varias pestañas en la
misma ventana y las mejoras en su
última versión (IE8) en el soporte
de Javascript así como de
rendimiento.
Mozilla Firefox
Es el segundo navegador más usado.
Este navegador incluye, entre otras,
corrector ortográfico, pestañas, sistema
de búsqueda integrado que usa el motor
de búsqueda que quiera el usuario. Se
caracteriza por su estabilidad, sencillez,
seguridad y rapidez. Además, le permite
al usuario modificar su apariencia y
estilo.
Safari
El tercer navegador más usado
es Safari, integrado en el mac OS X y
también disponible en versiones
ejecutables para Microsoft Windows.
Con un alto nivel en el cumplimiento
de estándares web destacan también
de Safari su interfaz de navegación por
pestañas, bloqueo de ventanas
emergentes, organizada
administración de favoritos, corrección
ortográfica, integración con el
reproductor multimedia QuickTime y
manejo de contraseñas integrado bajo
el sistema Keychain. Safari pasa el test
Acid 3 - que comprueba el
cumplimiento de los estándares del W3
- con el 100/100.
Opera
Opera, definido por muchos como el
navegador más completo es también
reconocido por su gran velocidad y un
sencillo gestor de descargas, así como
su seguridad con bloqueo de
publicidad, bloqueo ventanas
emergentes, protección anti malware, y
protocolo de seguridad EV SSL, además
de navegación por pestañas, soporte
de estándares (especialmente CSS),
soporte para motores de búsqueda,
personalización de skins y barras, y
multiplataforma. Opera es también
popular en dispositivos como teléfonos
celulares de última generación y como
Safari, supera al 100 por cien el test
Acid3.
Google Chrome
Este navegador fue creado por la
empresa Google. Se lo puede obtener
de forma gratuita, y se caracteriza por
tener una interfaz de usuario que
resulta eficiente y de gran sencillez.
Este navegador es valorado por sus
usuarios debido a la seguridad,
claridad, sencillez, rapidez y
estabilidad que proporciona. Además
le otorga a los usuarios privacidad en
sus navegaciones al borrar los
archivos cookies y no registrar las
actividades.
http://www.tiposde.org/internet/113-
tipos-de-
navegadores/#ixzz2g2gSV1Ny
http://www.masadelante.com/faqs/list
ado-buscadores
TIPOS DE
BUSCADORES
Buscadores jerárquicos (Arañas o Spiders)
* Recorren las páginas recopilando información
sobre los contenidos de las páginas.
* Cuando se busca una información en los
motores, ellos consultan su base de datos y
presentan resultados clasificados por su
relevancia.
ejemplo
Directorios
No se requieren muchos
recursos de informática.
En cambio, se requiere
más soporte humano y
mantenimiento.
ejemplo
Metabuscadores
Permite lanzar varias
búsquedas en motores
seleccionados respetando
el formato original de los
buscadores.
ejemplo
MSN Search
www.msnsearch.com/
AltaVista
http://www.altavista.com/dir/
Open
Directory
Project
Yahoo! Terra
Biwe:
http://www.biwe.co
m
Info.com
Google, Yahoo,
MSN Ask Jeeves.
http://www.info.co
m/
Mamma:
http://www.mamma.c
om/

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Promocionando Firefox
Promocionando FirefoxPromocionando Firefox
Promocionando Firefoxpinar
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad InformáticaTita Mazorra Granja
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaClaudia Reyess
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos Byron Duarte
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2alu4lopez
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
Seguridad informatica l.v.e.m trabajo para subir a pagina
Seguridad informatica  l.v.e.m trabajo para subir a paginaSeguridad informatica  l.v.e.m trabajo para subir a pagina
Seguridad informatica l.v.e.m trabajo para subir a paginalurvale
 

La actualidad más candente (16)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Promocionando Firefox
Promocionando FirefoxPromocionando Firefox
Promocionando Firefox
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
 
La Intranet
La IntranetLa Intranet
La Intranet
 
Firewall
FirewallFirewall
Firewall
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Grupo 13
Grupo 13Grupo 13
Grupo 13
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
 
informatica
informaticainformatica
informatica
 
Mapa mental sobre extranet
Mapa mental sobre extranetMapa mental sobre extranet
Mapa mental sobre extranet
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Seguridad informatica l.v.e.m trabajo para subir a pagina
Seguridad informatica  l.v.e.m trabajo para subir a paginaSeguridad informatica  l.v.e.m trabajo para subir a pagina
Seguridad informatica l.v.e.m trabajo para subir a pagina
 
ISBsio
ISBsioISBsio
ISBsio
 
A1 u1ga tabla comparativa
A1 u1ga tabla comparativaA1 u1ga tabla comparativa
A1 u1ga tabla comparativa
 
Trabajo 1
Trabajo 1Trabajo 1
Trabajo 1
 

Destacado

Teoria Geral do Direito Civil - Defeitos dos Negócios Jurídicos
Teoria Geral do Direito Civil - Defeitos dos Negócios JurídicosTeoria Geral do Direito Civil - Defeitos dos Negócios Jurídicos
Teoria Geral do Direito Civil - Defeitos dos Negócios JurídicosDayane Barros
 
601257 guia-e-mediador_en_ava_cohorte_extra_2014
601257  guia-e-mediador_en_ava_cohorte_extra_2014601257  guia-e-mediador_en_ava_cohorte_extra_2014
601257 guia-e-mediador_en_ava_cohorte_extra_2014Dorixy De Armas D
 
Nuevos ambientes de aprendizaje ensayo
Nuevos ambientes de aprendizaje ensayoNuevos ambientes de aprendizaje ensayo
Nuevos ambientes de aprendizaje ensayoAlvaro Paredes
 
Studierende Migrationshintergrund Sozialerhebung_Studentenwerk_2012
Studierende Migrationshintergrund Sozialerhebung_Studentenwerk_2012Studierende Migrationshintergrund Sozialerhebung_Studentenwerk_2012
Studierende Migrationshintergrund Sozialerhebung_Studentenwerk_2012Franco Zotta
 
Pmirs ctpga 2010
Pmirs ctpga 2010Pmirs ctpga 2010
Pmirs ctpga 2010SENA
 
Unidad 2. la necesidad de profesionalización
Unidad 2. la necesidad de profesionalización Unidad 2. la necesidad de profesionalización
Unidad 2. la necesidad de profesionalización Linda De la Barrera
 
Bienes expo 1[1]
Bienes expo 1[1]Bienes expo 1[1]
Bienes expo 1[1]Omar Vidal
 
Resultados prueba ortográfica
Resultados prueba ortográficaResultados prueba ortográfica
Resultados prueba ortográficaCentrofusagasuga
 
Beyoncé - slide presentation
Beyoncé - slide presentationBeyoncé - slide presentation
Beyoncé - slide presentationThamys
 
Reglamentodelaprendiz2012 150428160714-conversion-gate02
Reglamentodelaprendiz2012 150428160714-conversion-gate02Reglamentodelaprendiz2012 150428160714-conversion-gate02
Reglamentodelaprendiz2012 150428160714-conversion-gate02briandavid12
 
32 ways to make your blog suck less
32 ways to make your blog suck less32 ways to make your blog suck less
32 ways to make your blog suck lessScott Hanselman
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicasLarryJimenez
 

Destacado (20)

Teoria Geral do Direito Civil - Defeitos dos Negócios Jurídicos
Teoria Geral do Direito Civil - Defeitos dos Negócios JurídicosTeoria Geral do Direito Civil - Defeitos dos Negócios Jurídicos
Teoria Geral do Direito Civil - Defeitos dos Negócios Jurídicos
 
601257 guia-e-mediador_en_ava_cohorte_extra_2014
601257  guia-e-mediador_en_ava_cohorte_extra_2014601257  guia-e-mediador_en_ava_cohorte_extra_2014
601257 guia-e-mediador_en_ava_cohorte_extra_2014
 
Nuevos ambientes de aprendizaje ensayo
Nuevos ambientes de aprendizaje ensayoNuevos ambientes de aprendizaje ensayo
Nuevos ambientes de aprendizaje ensayo
 
Studierende Migrationshintergrund Sozialerhebung_Studentenwerk_2012
Studierende Migrationshintergrund Sozialerhebung_Studentenwerk_2012Studierende Migrationshintergrund Sozialerhebung_Studentenwerk_2012
Studierende Migrationshintergrund Sozialerhebung_Studentenwerk_2012
 
Pmirs ctpga 2010
Pmirs ctpga 2010Pmirs ctpga 2010
Pmirs ctpga 2010
 
Reglamento
ReglamentoReglamento
Reglamento
 
Eticaempresarial
EticaempresarialEticaempresarial
Eticaempresarial
 
Reglamento
ReglamentoReglamento
Reglamento
 
Project management semana 3 2013_ii
Project management semana 3 2013_iiProject management semana 3 2013_ii
Project management semana 3 2013_ii
 
Cap6
Cap6Cap6
Cap6
 
Reglamento
ReglamentoReglamento
Reglamento
 
Reglamento
ReglamentoReglamento
Reglamento
 
Unidad 2. la necesidad de profesionalización
Unidad 2. la necesidad de profesionalización Unidad 2. la necesidad de profesionalización
Unidad 2. la necesidad de profesionalización
 
Bienes expo 1[1]
Bienes expo 1[1]Bienes expo 1[1]
Bienes expo 1[1]
 
Resultados prueba ortográfica
Resultados prueba ortográficaResultados prueba ortográfica
Resultados prueba ortográfica
 
Beyoncé - slide presentation
Beyoncé - slide presentationBeyoncé - slide presentation
Beyoncé - slide presentation
 
Makers of the Web
Makers of the WebMakers of the Web
Makers of the Web
 
Reglamentodelaprendiz2012 150428160714-conversion-gate02
Reglamentodelaprendiz2012 150428160714-conversion-gate02Reglamentodelaprendiz2012 150428160714-conversion-gate02
Reglamentodelaprendiz2012 150428160714-conversion-gate02
 
32 ways to make your blog suck less
32 ways to make your blog suck less32 ways to make your blog suck less
32 ways to make your blog suck less
 
Estrategias competitivas básicas
Estrategias competitivas básicasEstrategias competitivas básicas
Estrategias competitivas básicas
 

Similar a Intranet: red privada basada en Internet

tematica de internet
  tematica de internet   tematica de internet
tematica de internet Katy Saula
 
NAVEGADORES FINAL
NAVEGADORES FINAL NAVEGADORES FINAL
NAVEGADORES FINAL monsemz
 
internet y sus caracteristicas
internet y sus caracteristicasinternet y sus caracteristicas
internet y sus caracteristicasbetoalbarracin
 
Tecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacionTecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacionPabloTorralvoAponte
 
Navegadores y motores de busqueda
Navegadores y motores de busquedaNavegadores y motores de busqueda
Navegadores y motores de busquedaChristianavilaiga
 
Actividad 6-2.pdf
Actividad 6-2.pdfActividad 6-2.pdf
Actividad 6-2.pdfdcamcar2503
 
Actividad tic 6
Actividad tic 6 Actividad tic 6
Actividad tic 6 patondrea
 
Internet y navegadores web
Internet y navegadores web Internet y navegadores web
Internet y navegadores web ramirezkary
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónadriianurbano15
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webPC07IESBelen
 
Sistemas operativs de navegacion (1)
Sistemas operativs de navegacion (1)Sistemas operativs de navegacion (1)
Sistemas operativs de navegacion (1)Oscar Aguado Ante
 

Similar a Intranet: red privada basada en Internet (20)

tematica de internet
  tematica de internet   tematica de internet
tematica de internet
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
NAVEGADORES FINAL
NAVEGADORES FINAL NAVEGADORES FINAL
NAVEGADORES FINAL
 
internet y sus caracteristicas
internet y sus caracteristicasinternet y sus caracteristicas
internet y sus caracteristicas
 
Tecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacionTecnologias de la informacion y la comunicacion
Tecnologias de la informacion y la comunicacion
 
Navegadores y motores de busqueda
Navegadores y motores de busquedaNavegadores y motores de busqueda
Navegadores y motores de busqueda
 
Actividad 6-2.pdf
Actividad 6-2.pdfActividad 6-2.pdf
Actividad 6-2.pdf
 
Actividad tic 6
Actividad tic 6 Actividad tic 6
Actividad tic 6
 
Wordpad internet
Wordpad internetWordpad internet
Wordpad internet
 
Informatica
InformaticaInformatica
Informatica
 
TIC
TICTIC
TIC
 
Internet y navegadores web
Internet y navegadores web Internet y navegadores web
Internet y navegadores web
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Internet
InternetInternet
Internet
 
Ejercicio 6 aplicaciones web
Ejercicio 6 aplicaciones webEjercicio 6 aplicaciones web
Ejercicio 6 aplicaciones web
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
TAREA EXTRA
TAREA EXTRA TAREA EXTRA
TAREA EXTRA
 
taller aula digital
taller aula digital taller aula digital
taller aula digital
 
Sistemas operativs de navegacion (1)
Sistemas operativs de navegacion (1)Sistemas operativs de navegacion (1)
Sistemas operativs de navegacion (1)
 

Intranet: red privada basada en Internet

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. Es una red de ordenadores privada basada en los estándares de Internet. Las Intranets utilizan tecnologías de Internet para enlazar los recursos informativos de una organización, desde documentos de texto a documentos multimedia, desde bases de datos legales a sistemas de gestión de documentos. Las Intranets pueden incluir sistemas de seguridad para la red, tablones de anuncios y motores de búsqueda. Una Intranet puede extenderse a través de Internet. Esto se hace generalmente usando una red privada virtual (VPN).
  • 7. Características. Uno de los aspectos más importantes entre sus características a la hora de establecer una Intranet es el de la seguridad. Para que los miembros de una organización, y solo ellos, puedan acceder a la información, cualquier conexión que no tenga una autorización debe ser automáticamente bloqueada, para evitar accesos indeseados e incluso fuga de información importante. - Confidencialidad: Garantizar que los datos no sean comunicados incorrectamente. - Integridad: proteger los datos para evitar cambios no autorizados. - Autentificación: Tener confianza en la identidad de usuarios. - Verificación: Comprobar que los mecanismos de seguridad están correctamente implementados. - Disponibilidad: Garantizar que los recursos estén disponibles cuando se necesiten.
  • 8. Internet es un conjunto descentralizado de redes de comunicación interconectadas. En esta red de redes, existen muchas tecnologías diferentes comunicándose entre sí, aunque desde un punto de vista abstracto, o lógico, no haya diferencia entre ellas: todas están identificadas mediante la correspondiente dirección de red IP.
  • 9. Tipos de Conexiones RTC.- Por ella circula habitualmente las vibraciones de la voz, las cuales son traducidas en impulsos eléctricos que se transmiten a través de dos hilos de cobre RDSI.- envía la información codificada digitalmente, por ello necesita un adaptador de red, módem o tarjeta RDSI que adecúa la velocidad entre el PC y la línea ADSL.- Permite transmitir simultáneamente voz y datos a través de la misma línea telefónica. CABLE.- Normalmente se utiliza el cable coaxial que también es capaz de conseguir tasas VÍA SATÉLITE.- En los últimos años, cada vez más compañías están empleando este sistema de transmisión para distribuir contenidos de Internet o transferir ficheros entre distintas sucursales LMDS.- Las señales que se transmiten pueden consistir en voz, datos, internet y vídeo.
  • 10. Un navegador web es una aplicación utilizada en internet y que se utiliza para la interpretación de sitios web o archivos que generalmente están desarrollados en el código HTML. Los buscadores son entonces los que permiten visualizar textos, gráficos, animaciones, acceder a sonidos y ejecutar programas. Algunos de los navegadores más populares son:
  • 11. Internet Explorer Se dice que muchos de los usuarios que usan Internet Explorer - el navegador más popular del mundo - lo hacen porque viene integrado en el Sistema Operativo Microsoft Windows y no se aventuran a probar otro, de hecho es objeto de constantes críticas por su limitado apoyo a estándares web, pero sobre todo por sus fallos en la seguridad, mientras que algunas de sus ventajas son la posibilidad de abrir varias pestañas en la misma ventana y las mejoras en su última versión (IE8) en el soporte de Javascript así como de rendimiento.
  • 12. Mozilla Firefox Es el segundo navegador más usado. Este navegador incluye, entre otras, corrector ortográfico, pestañas, sistema de búsqueda integrado que usa el motor de búsqueda que quiera el usuario. Se caracteriza por su estabilidad, sencillez, seguridad y rapidez. Además, le permite al usuario modificar su apariencia y estilo.
  • 13. Safari El tercer navegador más usado es Safari, integrado en el mac OS X y también disponible en versiones ejecutables para Microsoft Windows. Con un alto nivel en el cumplimiento de estándares web destacan también de Safari su interfaz de navegación por pestañas, bloqueo de ventanas emergentes, organizada administración de favoritos, corrección ortográfica, integración con el reproductor multimedia QuickTime y manejo de contraseñas integrado bajo el sistema Keychain. Safari pasa el test Acid 3 - que comprueba el cumplimiento de los estándares del W3 - con el 100/100.
  • 14. Opera Opera, definido por muchos como el navegador más completo es también reconocido por su gran velocidad y un sencillo gestor de descargas, así como su seguridad con bloqueo de publicidad, bloqueo ventanas emergentes, protección anti malware, y protocolo de seguridad EV SSL, además de navegación por pestañas, soporte de estándares (especialmente CSS), soporte para motores de búsqueda, personalización de skins y barras, y multiplataforma. Opera es también popular en dispositivos como teléfonos celulares de última generación y como Safari, supera al 100 por cien el test Acid3.
  • 15. Google Chrome Este navegador fue creado por la empresa Google. Se lo puede obtener de forma gratuita, y se caracteriza por tener una interfaz de usuario que resulta eficiente y de gran sencillez. Este navegador es valorado por sus usuarios debido a la seguridad, claridad, sencillez, rapidez y estabilidad que proporciona. Además le otorga a los usuarios privacidad en sus navegaciones al borrar los archivos cookies y no registrar las actividades.
  • 17.
  • 18. TIPOS DE BUSCADORES Buscadores jerárquicos (Arañas o Spiders) * Recorren las páginas recopilando información sobre los contenidos de las páginas. * Cuando se busca una información en los motores, ellos consultan su base de datos y presentan resultados clasificados por su relevancia. ejemplo Directorios No se requieren muchos recursos de informática. En cambio, se requiere más soporte humano y mantenimiento. ejemplo Metabuscadores Permite lanzar varias búsquedas en motores seleccionados respetando el formato original de los buscadores. ejemplo
  • 21. Biwe: http://www.biwe.co m Info.com Google, Yahoo, MSN Ask Jeeves. http://www.info.co m/ Mamma: http://www.mamma.c om/