1. UNIDAD EDUCATIVA
" Julio María Matovelle"
Trabajo de investigación.
Intranet.
Alumna:
Joselyn Michelle Méndez Ortiz.
Docente:
Lcd. Manuel Sagbay.
Curso:
3ero de bachillerato
Matería:
2. Informatica
Año lectivo
2014-2015
Dedicatoría:
Dedico este proyecto a Dios por ser el
inspirador para cada uno de mis pasos
dados en mi convivir diario; a mis padres
por ser los guía en el sendero de cada acto
que realizo hoy,mañana y siempre, y por ser
los que me apoyan en mis propósitos y
metas a cumplir; a mis hermanos, por ser el
incentivo para seguir adelante con este
objetivo, a mis maestros por ser nuestros
guías dentro de la institución.
3. Introducción:
El projecto títulado "INTRANET" es una
infraestructura basada en los estándares y
tecnologías de Internet que soporta el
compartir información dentro de un grupo
bien definido y limitado.
En los documentos que se presentan a
continuación, se recogen todos los datos y
características que han sido obtenidos
como resultado de la investigación realizada
con anterioridad.
Justificación:
Es importante tener conocimientos
acerca de la INTRANET, ya que es es
4. necesario saber sus beneficios o
inconvenientes al utilizar esta
infraestrustura.
Problemas: Aunque una INTRANET sea una
red privada en la que se tengan grupos bien
definidos y limitados ésta no se encuentra
exenta de ataques que pudiesen poner en
riesgo la información que maneja, ya que la
mayoría de éstos son provocados por sus
mismos usuarios.
Antecedentes: La mayoría de las
estadísticas de seguridad en cómputo
indican que cerca del 80% de los fraudes
relacionados con las computadoras
provienen de los usuarios internos, por esto
las intranets son las más vulnerables a
ataques de ésta índole.
Según el CSI (Computer security institute)
5. de San Francisco el 90 % de las empresas
entrevistadas detectaron ataques a sus
computadoras, el 70 % reporto que los más
comunes fueron virus, robo de laptops y
ataques de abuso de la red de sus
empleados.
Indice:
• Dedicatoría.................................pag 2
• Introducción...............................pag 3
• Indice..........................................pag 4
• ¿Qué es la intranet?...................pag 6
• ¿Para que sirve la intranet?.......pag 8
• Ventajas de la intranet...............pag 9
• Desventajas de la intranet.........pag 10
• Usos de la intranet.....................pag11
6. • Como funciona la conversión de ipx en
una intranet...............................pag 12
• Seguridad de la intranet............pag 15
• Como funciona el sofware para eliminar
virus de la intranet.....................pag 17
• Como bloquear sitios indeseados desde
una intranet...............................pag 19
• Como funcionan las herramientas de
búsquedad de la intranet..........pag 20
• ¿Qué se necesita para implementar la
intranet?....................................pag 22
• Tipos de intranet.......................pag 27
• Conclusión.................................pag 28
• Anexos.......................................pag 29
• Bibliografía.................................pag 30
7. ¿ Qué es la Intranet?
Una intranet es una red de computadoras,
software, documentos y bases de datos que
generalmente funcionan de la misma
manera que Internet, es decir, utilizan una
interfase Web, correo electrónico y
protocolos de comunicación idénticos a
Internet, con la única diferencia de que ésta
solo ofrece acceso únicamente a empleados
y usuarios selectos.
Una definición con enfoque técnico,
8. sostiene que "intranet es un conjunto de
Sitios Web que están instalados en la red
interna de una institución o empresa y que
permiten mostrar datos o documentos a
cualquiera de los computadores conectados
a ella" (Ryan Bernard, 1996).
Esto es, un computador con categoría de
servidor de sitios Web dentro de la
empresa, y que alberga información que
sólo puede utilizar quien esté definido
como usuario válido de la intranet.
Una de las causas que ha dispuesto a las
organizaciones a la implantación de una
intranet es que la cantidad de información
disponible se ha expandido de manera
desmesurada provocando que las
organizaciones tengan que invertir en
equipo para almacenar toda esta
9. información en sus bases de datos, además
que las intranets hacen posible que de una
manera fácil y económica la empresa ponga
dicha información frente a la gente que la
necesite, sin requerir para ello mucha
capacitación.
Aunque no existen dos intranets iguales,
todos los proyectos intranet exitosos tienen
en común el hecho de tener una definición
y entendimiento muy claros y lo mejor es
tener una metodología para llegar a buen
termino.
¿Para que sirve la intranet?
Las redes locales permiten compartir
recursos hardware y software de forma
transparente entre los distintos integrantes
de un mismo grupo de trabajo, así pues
10. podemos compartir con ellos nuestras
impresoras, archivos o la conexión a
Internet, pero una intranet nos permite ir
un paso más allá…
La popularidad de Internet ha conseguido
que todos los servicios que están
directamente relacionado con ella se
estandaricen y se conviertan en universales,
pero éstos servicios no solamente están
disponibles para comunicarnos con el
exterior, sino que son igualmente útiles en
la gestión y administración de nuestra
organización o departamento, o incluso en
nuestro propio hogar.
El correo electrónico es sin duda el más
utilizado de estos servicios, y se convierte
rápidamente en una herramienta
11. imprescindible, pero hay otros que son
igualmente interesantes como los servicios
de Noticias (conocidos como NEWS o
Newsgroups), los ya famosos “chat“, la
mensajería instantánea (como el conocido
ICQ), la videoconferencia (Microsoft
NetMeeting), etc…
Todo esto junto con las páginas web nos va
a permitir una interactividad con el resto de
integrantes de nuestro grupo de trabajo
que se verá rápidamente recompensada
con mayor productividad y mejor
coordinación.
Ventajas de la
intranet:
12. Los factores que influyen poderosamente
en el establecimiento de una Intranet
pueden resumirse como sigue:
·Costes asequible, tanto de su puesta en
marcha como de uso. Es una forma muy
eficiente y económica de distribuir la
información interna, sustituyendo los
medios clásicos.
·Fácil adaptación y configuración a la
infraestructura tecnológica de la
organización, así como gestión y
manipulación. Disponible en todas las
plataformas informáticas.
·Adaptación a las necesidades de diferentes
niveles: empresa, departamento, área de
negocio, etc. Centraliza el acceso a la
información actualizada de la organización,
al mismo tiempo que puede servir para
13. organizar y acceder a la información de la
competencia dispuesta en internet.
·Sencilla integración de multimedia.
·Posibilidad de integración con las bases de
datos internas de la organización.
·Rápida formación del personal.
·Acceso a internet, tanto al exterior, como
al interior, por parte de usuarios registrados
con control de acceso.
·Utilización de estándares públicos y
abiertos, independientes de empresas
externas, como pueda ser TCP/IP o HTML.
14. Desventajas de la
intranet:
Existen algunos riesgos y desventajas que se
deben considerar antes de implementar
una intranet:
*Riesgos de seguridad.
*Caos potencial, en cuanto al cambio de
procesos y sistemas.
*Miedos o paradigmas de los altos
directivos.
15. Usos de la intranet:
1. Beneficia a la empresa porque optimiza
sus recursos humanos y materiales al
ahorrar tiempo y dinero en capacitación,
soporte o apoyo técnico y adquisición
periódica de software y hardware. También
permite reorientar los procesos que
generan información y productos, para que
trabajen considerando los intereses de cada
parte de la empresa y no sólo los propios.
2. Beneficia al cliente con información
oportuna y pertinente, fruto de la
actualización constante de los datos con
que la empresa trabaja y la convergencia de
dichos datos mediante una sola interfaz,
aunque provengan de distintas fuentes.
3. Beneficia a las personas que trabajan en
16. la empresa, porque les permite contar con
la información oportuna y confiable que
requieren para su trabajo y tienen certeza
que la información que generan, contribuye
con otros dentro de la organización. En
definitiva, se siente partícipe y
comprometido con el proceso.
Como funciona la conversión de
redes IPX en una intranet:
La mayoría de las Intranets no están
17. construidas desde cero. Muchas son redes
existentes, como Novell NetWare, que
tienen que convertirse en una Intranet. A
menudo, el primer paso en el movimiento
hacia una Intranet puede introducirse en la
propia red existente. Depuse, la tecnología
de Intranets puede introducirse en la propia
red y convertirse en una Intranet.
Cuando una computadora en la red quiere
conectar con Internet y solicitar
información de ella, se envía una petición a
un navegador en la Intranet. Este
navegador enviará la petición al destino
exacto en Internet. En la red NetWare, el
sistema operativo NetWare se utiliza para
manejar él trafico de la red y la
administración. Como método para
encaminar paquetes a través de la red,
NetWare emplea al protocolo IPX
18. (Intercambio de Paquetes Internet). Aunque
IPX se denomina intercambio de paquetes
Internet, no ofrece realmente acceso a
Internet o transporta la información de
Internet. Las estaciones de trabajo
pertenecientes a la red NetWare, y los
servidores en la red, necesitan tener
cargado IPX en la memoria para usar la red.
Para que las estaciones de trabajo en la red
Novell consiga acceder a Internet o a la
Intranet, necesitan ejecutar los protocolos
TCP/IP que forman la base de Internet. Para
hacer eso, debe instalarse una pila TCP/IP
en cada computadora que permitirá la
entrada a la Intranet. Esto significa que cada
computadora tendrá instalado IPX y una
pila TCP/IP, para permitir el acceso a
Internet y a la red Ethernet. Básicamente,
esto da como resultado "RAM de bote en
19. bote" y es uno de los dolores de cabeza más
fuertes para cualquiera que intente ejecutar
ambas pilas de protocolos. Una unidad de
servicio de canal/Unidad de Servicio de
Datos (CSU/DSU) realiza la conexión física
entre el enrutador de la Intranet y el
Proveedor de Servicio Internet (IPS). EL ISP
ofrece la autentica conexión Internet y
servicios. Varias líneas digitales pueden
conectar la CSU/DSU con el ISP, incluyendo
una línea alquilada de 56 Kbps, una línea T1
de alta velocidad, o incluso una líneat3 de
mayor velocidad. La información solicitada
se devuelve a través del CSU/DSU y del
enrutador, y después se encamina a la
computadora que pidió la información. Si la
información está ubicada en una Intranet
dentro de la compañía, el enrutador enviará
la petición al anfitrión exacto, que después
20. devolverá la información al solicitante.
Algunos productos como NetWare/IP
permitirán a las computadoras acceder a
servicios de NetWare y a Internet. Esto
significa que no tienen que ejecutar los
protocolos IPX y TCP/IP, eliminando los
problemas de memoria producidos por las
múltiples pilas.
SEGURIDAD DE LAS INTRANETS:
Cualquier Intranet es vulnerable a los
ataques de personas que tengan el
propósito de destruir o robar datos
empresariales. La naturaleza sin limites de
Internet y los protocolos TCP/IP exponen a
una empresa a este tipo de ataques. Las
Intranets requieren varias medidas de
seguridad, incluyendo las combinaciones de
hardware y software que proporcionan el
21. control del tráfico; la encripción y las
contraseñas para convalidar usuarios; y las
herramientas del software para evitar y
curar de virus, bloquear sitios indeseables, y
controlar el tráfico.
El término genérico usado para denominar
a una línea de defensa contra intrusos es
firewall. Un firewall es una combinación de
hardware / software que controla el tipo de
servicios permitidos hacia o desde la
Intranet.
Los servidores sustitutos son otra
herramienta común utilizada para construir
un firewall. Un servidor sustituto permite a
los administradores de sistemas seguir la
pista de todo el tráfico que entra y sale de
una Intranet.
Un firewall de un servidor bastión se
22. configura para oponerse y evitar el acceso a
los servicios no autorizados. Normalmente
está aislado del resto de la Intranet en su
propia sub – red de perímetro. De este
modo si el servidor es "allanado", el resto
de la Intranet no estará en peligro. Los
sistemas de autenticación son una parte
importante en el diseño de la seguridad de
cualquier Intranet. Los sistemas de
autenticación se emplean para asegurar
que cualquiera de sus recursos, es la
persona que dice ser. Los sistemas de
autenticación normalmente utilizan
nombres de usuario, contraseñas y sistemas
de encriptación.
El software para el bloqueo de sitios basado
en el servidor de sitios basado en el
servidor puede prohibir a los usuarios de
una Intranet la obtención de material
23. indeseable. EL software de control rastrea
dónde ha ido la gente y qué servicios han
usado, como HTTP para el acceso a la Web.
El software para detectar virus basado en el
servidor puede comprobar cualquier
archivo que entra en la Intranet para
asegurarse que está libre de virus.
Una manera de asegurarse de que las
personas impropias o los datos erróneos no
pueden acceder a la Intranet es usar un
enrutador para filtrar. Este es un tipo
especial de enrutador que examina la
dirección IP y la información de cabecera de
cada paquete que entra en la Intranet, y
sólo permite el acceso a aquellos paquetes
que tengan direcciones u otros datos, como
e-mail, que el administrador del sistema ha
decidido previamente que pueden acceder
a la Intranet.
24. Como funciona el SOFTWARE para examinar
virus en una intranet:
Los virus son el mayor riesgo en la
seguridad de las Intranets. Pueden dañar
datos, ocupar y consumir recursos, e
interrumpir operaciones. Los archivos de
programas eran la principal fuente de
problemas en el pasado, pero los nuevos
virus de "macro" se pueden esconder en
archivos de datos e iniciarse, por ejemplo,
cuando se ejecutan una macro en un
programa de procesamiento de texto. El
software para examinar virus basado en el
servidor y el basado en el cliente poseen
dispositivos que ayudan a proteger a la
Intranet.
Un virus se esconde dentro de un
programa. Hasta que ejecutes el programa
25. infectado, el virus permanece inactivo,
entonces el virus entra en acción. Algunas
veces, lo primero que se hará infectar otros
programas del disco duro copiándose de
ellos.
Algunos virus colocan mensajes
denominados V-marcadores o marcadores
de virus dentro de programas que están
infectados y ayudan a manejar las
actividades víricas. Cada virus tiene un
marcador de virus especifico asociado con
él. Si un virus se encuentra con uno de estos
marcadores en otro programa, sabe que el
programa ya está infectado y de ese modo
no se reproduce allí. Cuando un virus no
encuentra ningún archivo sin marcar en una
computadora, eso puede indicar al virus
que no hay que infectar más archivos. En
este momento, el virus empieza a estropear
26. la computadora y sus datos. Los virus no
pueden corromper los archivos de
programas o de datos ya que cuando se
ejecutan funcionan extrañamente, no
funcionan o causan daños. Pueden destruir
todos los archivos de tu computadora
necesita cuando se conecta y provocar otro
tipo de averías.
El software para examinar virus se ejecuta
en un servidor dentro del firewall de una
Intranet. El software no comprueba la
posible existencia de virus en cada paquete
que entra en la Intranet, ya que eso sería
imposible. En su lugar, sólo comprueba
aquellos paquetes enviados con los tipos de
servicios y protocolos Internet que indican
que un archivo puede encontrarse en el
proceso de transferencia desde Internet,
comúnmente, e-mail (que se envía
27. mediante SMTP, (Protocolo Simple de
Transferencia de Correo), el Protocolo de
Transferencia de Archivos (FTP) y la World
Wide Web (http; Protocolo Transferencia de
Hipertexto). EL software emplea la
tecnología de filtrado de paquetes para
determinar qué paquetes se están enviando
con estos protocolos.
Cuando el software encuentra paquetes
que se envían con SMTP, FTP o HTTP, sabe
que debe examinarlos más a fondo, para
ver si tienen virus. El software para
examinar virus funciona de varias maneras.
Un método de detección es comprobar
archivos para revelar marcadores de virus
que indican la presencia de un virus. Los
paquetes que no están utilizando SMTP, FTP
o http (como TNP) se admiten y el software
no realiza ninguna acción en ellos.
28. Si se encuentra que el archivo está libre de
virus, se le permite pasar. Si se encuentra
que tiene virus, no se le permitirá entrar en
la Intranet.
El software antivirus también debería
ejecutarse en computadoras individuales
dentro de la Intranet porque es posible que
se pueda introducir un virus en la Intranet
por disquetes, por ejemplo. Además de la
protección contra virus, puede detectar
virus y extirpar cualquier virus que
encuentre.
Como bloquear sitios indeseados
desde una intranet:
El software para el bloqueo de sitios
examina el URL de cada petición que sale de
la Intranet. Los URL más propensos a no ser
29. aceptados accederán a la Web (http);
grupos de noticias (ntp), ftp (ftp); gopher
(gopher) y las conversaciones de Internet
(irc). EL software toma cada uno de estos
cinco tipos de URL y los pone en sus propias
"cajas" separadas. El resto de la
información de la Intranet que sale tiene
permiso para pasar.
Cada URL en cada caja se comprueba en
una base de datos de los URL de los sitios
censurables. Si el software de bloqueo
encuentra que algunos de los URL
provienen de sitios desagradables, no
permitirá que la información pase a la
Intranet. Los productos como SurfWatch
como prueban miles de sitios y enumeran
varios miles en sus bases de datos que se
han encontrado molestos.
30. El software para bloquear sitios comprueba
después el URL con una base de datos de
palabras (como "sexo") que puede indicar
que el material que se solicita puede ser
censurable. Si el software de bloqueo
encuentra un patrón que encaje, no
permitirá que la información pase a la
Intranet.
El software para bloquear sitios puede
entonces emplear un tercer método para
comprobar los sitios desagradables; un
sistema de clasificación llamado PICS
(Plataforma para la Selección de Contenido
en Internet). Si el software para el bloqueo
de sitios encuentra, basándose en el
sistema de clasificación, que el URL es para
un sitio que puede contener material
censurable, no permitirá el acceso a ese
sitio.
31. Debido a que Internet está creciendo tan
deprisa, las bases de datos de sitios
censurables podrían llegar a ser anticuados.
Para resolver el problema, la base de datos
se actualiza cada mes. El software para el
bloqueo de sitios conectará
automáticamente con un sitio en Internet, y
recibirá la base de datos de sitios
desagradables más nueva a través de ftp.
Los administradores de Intranets pueden
encontrar sitios no enumerados en la base
de datos y no filtrados por el software para
bloquear sitios que ellos quieren bloquear.
Para bloquear manualmente el acceso a
esos sitios, pueden añadirlos simplemente a
la base de datos.
Como funcionan las herramientas de
búsqueda de la intranets:
32. Las herramientas de búsqueda y de
catalogación, como agentes, arañas,
tractores y autómatas, algunas veces
denominadas motores de búsqueda, se
pueden utilizar para ayudar a la gente a
encontrar información y se emplean para
reunir información acerca de documento
disponibles en una Intranet. Estas
herramientas de búsqueda son programas
que buscan paginas Web, obtienen los
enlaces de hipertexto en esas paginas y
clasifican la información que encuentran
para construir una base de datos. Cada
moto de búsqueda tiene su propio conjunto
de reglas. Algunos siguen cada enlace en
todas las paginas que encuentran, y
después en turno examinan cada enlace en
cada una de esas paginas iniciales nuevas,
etc. Algunos ignoran enlaces que dirigen a
33. archivos gráficos, archivos de sonido y
archivos de animación; algunos enlaces a
ciertos recursos como las bases de datos
WAIS; y a algunos se les dan instrucciones
para buscar las páginas iniciales más
visitadas.
¿Qué se necesita para
implementar la intranet?:
Las Intranet son posibles gracias a la
concepción de la informática distribuida,
que surgió en el mundo de la empresa en la
década de los ochenta. Uno de los avances
en este campo, la llegada de lo que se
denominan Redes de Área Extensa, o WAN,
ha hecho de las Intranet un fenómeno
posible en la realidad actual.
Cuando hablamos de informática
34. distribuida nos referimos a las redes de
computadores (LAN), que han sustituido en
parte a las tradicionales mainframes
corporativas.
A la hora de construir cualquier red de
computadores, y, en especial, una Intranet,
necesitaremos unos elementos básicos:
En primer lugar, es necesario disponer de
un hardware o soporte físico adecuado para
la Intranet, que incluye:
Servidores de Web, bajo el modelo Cliente-
Servidor.
PC de los trabajadores, que actúan como
Clientes, y sus correspondientes periféricos.
Para ver el gráfico seleccione la opción
"Descargar" del menú superior
Un sistema de cableado que conecta el
35. Servidor o Servidores con los equipos
Cliente (cable coaxial, de par trenzado, fibra
óptica, etc).
Para ver el gráfico seleccione la opción
"Descargar" del menú superior
Elementos de hardware que configuran el
concepto tradicional de red: tarjetas de
conexión o NIC (Network Interface Card),
transceptores, repetidores, concentradores
o hubs, etc...
Para ver el gráfico seleccione la opción
"Descargar" del menú superior
Máquinas que actúan como firewalls, y su
correspondiente software.
En segundo lugar, necesitaremos una serie
de elementos de software que hagan
posible configurar la red como una Intranet.
36. Destacan:
Para ver el gráfico seleccione la opción
"Descargar" del menú superior
Un sistema operativo de red, que soporta el
intercambio de información y, que, como
tal, reside tanto en clientes como en
servidores. Hoy en día, existen varios
sistemas operativos disponibles en el
mercado: Unix, Linux, Windows NT, Novell
Netware, y otros.
Para ver el gráfico seleccione la opción
"Descargar" del menú superior
Aplicaciones de red, que en este caso, se
refieren a la utilización de browsers,
residentes en los equipos servidor y
clientes, así como de programas específicos
de correo electrónico, FTP, etc.
37. Para ver el gráfico seleccione la opción
"Descargar" del menú superior
Un sistema de gestión de red, que permite
el control de prestaciones, problemas,
seguridad o configuración.
Para ver el gráfico seleccione la opción
"Descargar" del menú superior
Protocolos de comunicación Web
estándares
El desarrollo de las Intranets y de Internet
está propiciando actualmente el desarrollo
de nuevas tecnologías hardware y de
múltiples programas software que agilizan
la comunicación corporativa que permiten
un fácil acceso implementación de esta,
pero la tecnología no lo es todo y a modo
de ejercicio y para tener una visión general
como también un relevamiento de la actual
38. situación, se debería contestar el siguiente
cuestionario que será de mucha ayuda en
un futuro desarrollo de una Intranet.
Tipos de intranets:
El parámetro utilizado para su clasificación
desde una perspectiva tecnológica, es la
capacidad que se le atribuye para ingresar,
modificar y consultar datos dentro del
sistema. Bajo este prisma, podemos
distinguir dos tipos de intranets: las pasivas
y las activas.
Aquellas denominadas pasivas, son
interactivas pero no dinámicas, esto quiere
decir, que no permiten el acceso a los datos
y sólo permiten desplegar información
estática en la pantalla.
39. Por el contrario, las activas son interactivas
y son dinámicas, ya que permiten acceso e
interacción con los datos por parte del
usuario o cliente.
Visto desde una perspectiva funcional, el
parámetro de clasificación que se considera
es, la función a la que sirve la intranet. En
este caso, encontramos: aquellas que
apoyan a la toma de decisiones, control y
gestión y, aquellas que apoyan a la parte
operativa y administrativa de la empresa.
Las primeras aportan información relevante
para el ciclo gerencial de la empresa en sus
funciones de decisión, control y gestión.
Las segundas en cambio, sirven con mayor
propiedad a las funciones operativas de la
empresa.
40. Conclusión:
Con la investigación realizada he llegado a
la conclusión de que las intranets no son un
tipo de tecnología, son un sistema de redes
privadas que ayuda sobre todo a las
empresas porque Una Intranet es hoy una
herramienta efectiva para combatir las
pérdidas de tiempo, de esfuerzo y de
materiales dentro de una organización,
sirviendo para generar nuevas
oportunidades de colaboración y de
productividad (ahorro de materiales, ahorro
de tiempo, rapidez en la información y
mayor control).