SlideShare una empresa de Scribd logo
1 de 44
UNIDAD EDUCATIVA
" Julio María Matovelle"
Trabajo de investigación.
Intranet.
Alumna:
Joselyn Michelle Méndez Ortiz.
Docente:
Lcd. Manuel Sagbay.
Curso:
3ero de bachillerato
Matería:
Informatica
Año lectivo
2014-2015
Dedicatoría:
Dedico este proyecto a Dios por ser el
inspirador para cada uno de mis pasos
dados en mi convivir diario; a mis padres
por ser los guía en el sendero de cada acto
que realizo hoy,mañana y siempre, y por ser
los que me apoyan en mis propósitos y
metas a cumplir; a mis hermanos, por ser el
incentivo para seguir adelante con este
objetivo, a mis maestros por ser nuestros
guías dentro de la institución.
Introducción:
El projecto títulado "INTRANET" es una
infraestructura basada en los estándares y
tecnologías de Internet que soporta el
compartir información dentro de un grupo
bien definido y limitado.
En los documentos que se presentan a
continuación, se recogen todos los datos y
características que han sido obtenidos
como resultado de la investigación realizada
con anterioridad.
Justificación:
Es importante tener conocimientos
acerca de la INTRANET, ya que es es
necesario saber sus beneficios o
inconvenientes al utilizar esta
infraestrustura.
Problemas: Aunque una INTRANET sea una
red privada en la que se tengan grupos bien
definidos y limitados ésta no se encuentra
exenta de ataques que pudiesen poner en
riesgo la información que maneja, ya que la
mayoría de éstos son provocados por sus
mismos usuarios.
Antecedentes: La mayoría de las
estadísticas de seguridad en cómputo
indican que cerca del 80% de los fraudes
relacionados con las computadoras
provienen de los usuarios internos, por esto
las intranets son las más vulnerables a
ataques de ésta índole.
Según el CSI (Computer security institute)
de San Francisco el 90 % de las empresas
entrevistadas detectaron ataques a sus
computadoras, el 70 % reporto que los más
comunes fueron virus, robo de laptops y
ataques de abuso de la red de sus
empleados.
Indice:
• Dedicatoría.................................pag 2
• Introducción...............................pag 3
• Indice..........................................pag 4
• ¿Qué es la intranet?...................pag 6
• ¿Para que sirve la intranet?.......pag 8
• Ventajas de la intranet...............pag 9
• Desventajas de la intranet.........pag 10
• Usos de la intranet.....................pag11
• Como funciona la conversión de ipx en
una intranet...............................pag 12
• Seguridad de la intranet............pag 15
• Como funciona el sofware para eliminar
virus de la intranet.....................pag 17
• Como bloquear sitios indeseados desde
una intranet...............................pag 19
• Como funcionan las herramientas de
búsquedad de la intranet..........pag 20
• ¿Qué se necesita para implementar la
intranet?....................................pag 22
• Tipos de intranet.......................pag 27
• Conclusión.................................pag 28
• Anexos.......................................pag 29
• Bibliografía.................................pag 30
¿ Qué es la Intranet?
Una intranet es una red de computadoras,
software, documentos y bases de datos que
generalmente funcionan de la misma
manera que Internet, es decir, utilizan una
interfase Web, correo electrónico y
protocolos de comunicación idénticos a
Internet, con la única diferencia de que ésta
solo ofrece acceso únicamente a empleados
y usuarios selectos.
Una definición con enfoque técnico,
sostiene que "intranet es un conjunto de
Sitios Web que están instalados en la red
interna de una institución o empresa y que
permiten mostrar datos o documentos a
cualquiera de los computadores conectados
a ella" (Ryan Bernard, 1996).
Esto es, un computador con categoría de
servidor de sitios Web dentro de la
empresa, y que alberga información que
sólo puede utilizar quien esté definido
como usuario válido de la intranet.
Una de las causas que ha dispuesto a las
organizaciones a la implantación de una
intranet es que la cantidad de información
disponible se ha expandido de manera
desmesurada provocando que las
organizaciones tengan que invertir en
equipo para almacenar toda esta
información en sus bases de datos, además
que las intranets hacen posible que de una
manera fácil y económica la empresa ponga
dicha información frente a la gente que la
necesite, sin requerir para ello mucha
capacitación.
Aunque no existen dos intranets iguales,
todos los proyectos intranet exitosos tienen
en común el hecho de tener una definición
y entendimiento muy claros y lo mejor es
tener una metodología para llegar a buen
termino.
¿Para que sirve la intranet?
Las redes locales permiten compartir
recursos hardware y software de forma
transparente entre los distintos integrantes
de un mismo grupo de trabajo, así pues
podemos compartir con ellos nuestras
impresoras, archivos o la conexión a
Internet, pero una intranet nos permite ir
un paso más allá…
La popularidad de Internet ha conseguido
que todos los servicios que están
directamente relacionado con ella se
estandaricen y se conviertan en universales,
pero éstos servicios no solamente están
disponibles para comunicarnos con el
exterior, sino que son igualmente útiles en
la gestión y administración de nuestra
organización o departamento, o incluso en
nuestro propio hogar.
El correo electrónico es sin duda el más
utilizado de estos servicios, y se convierte
rápidamente en una herramienta
imprescindible, pero hay otros que son
igualmente interesantes como los servicios
de Noticias (conocidos como NEWS o
Newsgroups), los ya famosos “chat“, la
mensajería instantánea (como el conocido
ICQ), la videoconferencia (Microsoft
NetMeeting), etc…
Todo esto junto con las páginas web nos va
a permitir una interactividad con el resto de
integrantes de nuestro grupo de trabajo
que se verá rápidamente recompensada
con mayor productividad y mejor
coordinación.
Ventajas de la
intranet:
Los factores que influyen poderosamente
en el establecimiento de una Intranet
pueden resumirse como sigue:
·Costes asequible, tanto de su puesta en
marcha como de uso. Es una forma muy
eficiente y económica de distribuir la
información interna, sustituyendo los
medios clásicos.
·Fácil adaptación y configuración a la
infraestructura tecnológica de la
organización, así como gestión y
manipulación. Disponible en todas las
plataformas informáticas.
·Adaptación a las necesidades de diferentes
niveles: empresa, departamento, área de
negocio, etc. Centraliza el acceso a la
información actualizada de la organización,
al mismo tiempo que puede servir para
organizar y acceder a la información de la
competencia dispuesta en internet.
·Sencilla integración de multimedia.
·Posibilidad de integración con las bases de
datos internas de la organización.
·Rápida formación del personal.
·Acceso a internet, tanto al exterior, como
al interior, por parte de usuarios registrados
con control de acceso.
·Utilización de estándares públicos y
abiertos, independientes de empresas
externas, como pueda ser TCP/IP o HTML.
Desventajas de la
intranet:
Existen algunos riesgos y desventajas que se
deben considerar antes de implementar
una intranet:
*Riesgos de seguridad.
*Caos potencial, en cuanto al cambio de
procesos y sistemas.
*Miedos o paradigmas de los altos
directivos.
Usos de la intranet:
1. Beneficia a la empresa porque optimiza
sus recursos humanos y materiales al
ahorrar tiempo y dinero en capacitación,
soporte o apoyo técnico y adquisición
periódica de software y hardware. También
permite reorientar los procesos que
generan información y productos, para que
trabajen considerando los intereses de cada
parte de la empresa y no sólo los propios.
2. Beneficia al cliente con información
oportuna y pertinente, fruto de la
actualización constante de los datos con
que la empresa trabaja y la convergencia de
dichos datos mediante una sola interfaz,
aunque provengan de distintas fuentes.
3. Beneficia a las personas que trabajan en
la empresa, porque les permite contar con
la información oportuna y confiable que
requieren para su trabajo y tienen certeza
que la información que generan, contribuye
con otros dentro de la organización. En
definitiva, se siente partícipe y
comprometido con el proceso.
Como funciona la conversión de
redes IPX en una intranet:
La mayoría de las Intranets no están
construidas desde cero. Muchas son redes
existentes, como Novell NetWare, que
tienen que convertirse en una Intranet. A
menudo, el primer paso en el movimiento
hacia una Intranet puede introducirse en la
propia red existente. Depuse, la tecnología
de Intranets puede introducirse en la propia
red y convertirse en una Intranet.
Cuando una computadora en la red quiere
conectar con Internet y solicitar
información de ella, se envía una petición a
un navegador en la Intranet. Este
navegador enviará la petición al destino
exacto en Internet. En la red NetWare, el
sistema operativo NetWare se utiliza para
manejar él trafico de la red y la
administración. Como método para
encaminar paquetes a través de la red,
NetWare emplea al protocolo IPX
(Intercambio de Paquetes Internet). Aunque
IPX se denomina intercambio de paquetes
Internet, no ofrece realmente acceso a
Internet o transporta la información de
Internet. Las estaciones de trabajo
pertenecientes a la red NetWare, y los
servidores en la red, necesitan tener
cargado IPX en la memoria para usar la red.
Para que las estaciones de trabajo en la red
Novell consiga acceder a Internet o a la
Intranet, necesitan ejecutar los protocolos
TCP/IP que forman la base de Internet. Para
hacer eso, debe instalarse una pila TCP/IP
en cada computadora que permitirá la
entrada a la Intranet. Esto significa que cada
computadora tendrá instalado IPX y una
pila TCP/IP, para permitir el acceso a
Internet y a la red Ethernet. Básicamente,
esto da como resultado "RAM de bote en
bote" y es uno de los dolores de cabeza más
fuertes para cualquiera que intente ejecutar
ambas pilas de protocolos. Una unidad de
servicio de canal/Unidad de Servicio de
Datos (CSU/DSU) realiza la conexión física
entre el enrutador de la Intranet y el
Proveedor de Servicio Internet (IPS). EL ISP
ofrece la autentica conexión Internet y
servicios. Varias líneas digitales pueden
conectar la CSU/DSU con el ISP, incluyendo
una línea alquilada de 56 Kbps, una línea T1
de alta velocidad, o incluso una líneat3 de
mayor velocidad. La información solicitada
se devuelve a través del CSU/DSU y del
enrutador, y después se encamina a la
computadora que pidió la información. Si la
información está ubicada en una Intranet
dentro de la compañía, el enrutador enviará
la petición al anfitrión exacto, que después
devolverá la información al solicitante.
Algunos productos como NetWare/IP
permitirán a las computadoras acceder a
servicios de NetWare y a Internet. Esto
significa que no tienen que ejecutar los
protocolos IPX y TCP/IP, eliminando los
problemas de memoria producidos por las
múltiples pilas.
SEGURIDAD DE LAS INTRANETS:
Cualquier Intranet es vulnerable a los
ataques de personas que tengan el
propósito de destruir o robar datos
empresariales. La naturaleza sin limites de
Internet y los protocolos TCP/IP exponen a
una empresa a este tipo de ataques. Las
Intranets requieren varias medidas de
seguridad, incluyendo las combinaciones de
hardware y software que proporcionan el
control del tráfico; la encripción y las
contraseñas para convalidar usuarios; y las
herramientas del software para evitar y
curar de virus, bloquear sitios indeseables, y
controlar el tráfico.
El término genérico usado para denominar
a una línea de defensa contra intrusos es
firewall. Un firewall es una combinación de
hardware / software que controla el tipo de
servicios permitidos hacia o desde la
Intranet.
Los servidores sustitutos son otra
herramienta común utilizada para construir
un firewall. Un servidor sustituto permite a
los administradores de sistemas seguir la
pista de todo el tráfico que entra y sale de
una Intranet.
Un firewall de un servidor bastión se
configura para oponerse y evitar el acceso a
los servicios no autorizados. Normalmente
está aislado del resto de la Intranet en su
propia sub – red de perímetro. De este
modo si el servidor es "allanado", el resto
de la Intranet no estará en peligro. Los
sistemas de autenticación son una parte
importante en el diseño de la seguridad de
cualquier Intranet. Los sistemas de
autenticación se emplean para asegurar
que cualquiera de sus recursos, es la
persona que dice ser. Los sistemas de
autenticación normalmente utilizan
nombres de usuario, contraseñas y sistemas
de encriptación.
El software para el bloqueo de sitios basado
en el servidor de sitios basado en el
servidor puede prohibir a los usuarios de
una Intranet la obtención de material
indeseable. EL software de control rastrea
dónde ha ido la gente y qué servicios han
usado, como HTTP para el acceso a la Web.
El software para detectar virus basado en el
servidor puede comprobar cualquier
archivo que entra en la Intranet para
asegurarse que está libre de virus.
Una manera de asegurarse de que las
personas impropias o los datos erróneos no
pueden acceder a la Intranet es usar un
enrutador para filtrar. Este es un tipo
especial de enrutador que examina la
dirección IP y la información de cabecera de
cada paquete que entra en la Intranet, y
sólo permite el acceso a aquellos paquetes
que tengan direcciones u otros datos, como
e-mail, que el administrador del sistema ha
decidido previamente que pueden acceder
a la Intranet.
Como funciona el SOFTWARE para examinar
virus en una intranet:
Los virus son el mayor riesgo en la
seguridad de las Intranets. Pueden dañar
datos, ocupar y consumir recursos, e
interrumpir operaciones. Los archivos de
programas eran la principal fuente de
problemas en el pasado, pero los nuevos
virus de "macro" se pueden esconder en
archivos de datos e iniciarse, por ejemplo,
cuando se ejecutan una macro en un
programa de procesamiento de texto. El
software para examinar virus basado en el
servidor y el basado en el cliente poseen
dispositivos que ayudan a proteger a la
Intranet.
Un virus se esconde dentro de un
programa. Hasta que ejecutes el programa
infectado, el virus permanece inactivo,
entonces el virus entra en acción. Algunas
veces, lo primero que se hará infectar otros
programas del disco duro copiándose de
ellos.
Algunos virus colocan mensajes
denominados V-marcadores o marcadores
de virus dentro de programas que están
infectados y ayudan a manejar las
actividades víricas. Cada virus tiene un
marcador de virus especifico asociado con
él. Si un virus se encuentra con uno de estos
marcadores en otro programa, sabe que el
programa ya está infectado y de ese modo
no se reproduce allí. Cuando un virus no
encuentra ningún archivo sin marcar en una
computadora, eso puede indicar al virus
que no hay que infectar más archivos. En
este momento, el virus empieza a estropear
la computadora y sus datos. Los virus no
pueden corromper los archivos de
programas o de datos ya que cuando se
ejecutan funcionan extrañamente, no
funcionan o causan daños. Pueden destruir
todos los archivos de tu computadora
necesita cuando se conecta y provocar otro
tipo de averías.
El software para examinar virus se ejecuta
en un servidor dentro del firewall de una
Intranet. El software no comprueba la
posible existencia de virus en cada paquete
que entra en la Intranet, ya que eso sería
imposible. En su lugar, sólo comprueba
aquellos paquetes enviados con los tipos de
servicios y protocolos Internet que indican
que un archivo puede encontrarse en el
proceso de transferencia desde Internet,
comúnmente, e-mail (que se envía
mediante SMTP, (Protocolo Simple de
Transferencia de Correo), el Protocolo de
Transferencia de Archivos (FTP) y la World
Wide Web (http; Protocolo Transferencia de
Hipertexto). EL software emplea la
tecnología de filtrado de paquetes para
determinar qué paquetes se están enviando
con estos protocolos.
Cuando el software encuentra paquetes
que se envían con SMTP, FTP o HTTP, sabe
que debe examinarlos más a fondo, para
ver si tienen virus. El software para
examinar virus funciona de varias maneras.
Un método de detección es comprobar
archivos para revelar marcadores de virus
que indican la presencia de un virus. Los
paquetes que no están utilizando SMTP, FTP
o http (como TNP) se admiten y el software
no realiza ninguna acción en ellos.
Si se encuentra que el archivo está libre de
virus, se le permite pasar. Si se encuentra
que tiene virus, no se le permitirá entrar en
la Intranet.
El software antivirus también debería
ejecutarse en computadoras individuales
dentro de la Intranet porque es posible que
se pueda introducir un virus en la Intranet
por disquetes, por ejemplo. Además de la
protección contra virus, puede detectar
virus y extirpar cualquier virus que
encuentre.
Como bloquear sitios indeseados
desde una intranet:
El software para el bloqueo de sitios
examina el URL de cada petición que sale de
la Intranet. Los URL más propensos a no ser
aceptados accederán a la Web (http);
grupos de noticias (ntp), ftp (ftp); gopher
(gopher) y las conversaciones de Internet
(irc). EL software toma cada uno de estos
cinco tipos de URL y los pone en sus propias
"cajas" separadas. El resto de la
información de la Intranet que sale tiene
permiso para pasar.
Cada URL en cada caja se comprueba en
una base de datos de los URL de los sitios
censurables. Si el software de bloqueo
encuentra que algunos de los URL
provienen de sitios desagradables, no
permitirá que la información pase a la
Intranet. Los productos como SurfWatch
como prueban miles de sitios y enumeran
varios miles en sus bases de datos que se
han encontrado molestos.
El software para bloquear sitios comprueba
después el URL con una base de datos de
palabras (como "sexo") que puede indicar
que el material que se solicita puede ser
censurable. Si el software de bloqueo
encuentra un patrón que encaje, no
permitirá que la información pase a la
Intranet.
El software para bloquear sitios puede
entonces emplear un tercer método para
comprobar los sitios desagradables; un
sistema de clasificación llamado PICS
(Plataforma para la Selección de Contenido
en Internet). Si el software para el bloqueo
de sitios encuentra, basándose en el
sistema de clasificación, que el URL es para
un sitio que puede contener material
censurable, no permitirá el acceso a ese
sitio.
Debido a que Internet está creciendo tan
deprisa, las bases de datos de sitios
censurables podrían llegar a ser anticuados.
Para resolver el problema, la base de datos
se actualiza cada mes. El software para el
bloqueo de sitios conectará
automáticamente con un sitio en Internet, y
recibirá la base de datos de sitios
desagradables más nueva a través de ftp.
Los administradores de Intranets pueden
encontrar sitios no enumerados en la base
de datos y no filtrados por el software para
bloquear sitios que ellos quieren bloquear.
Para bloquear manualmente el acceso a
esos sitios, pueden añadirlos simplemente a
la base de datos.
Como funcionan las herramientas de
búsqueda de la intranets:
Las herramientas de búsqueda y de
catalogación, como agentes, arañas,
tractores y autómatas, algunas veces
denominadas motores de búsqueda, se
pueden utilizar para ayudar a la gente a
encontrar información y se emplean para
reunir información acerca de documento
disponibles en una Intranet. Estas
herramientas de búsqueda son programas
que buscan paginas Web, obtienen los
enlaces de hipertexto en esas paginas y
clasifican la información que encuentran
para construir una base de datos. Cada
moto de búsqueda tiene su propio conjunto
de reglas. Algunos siguen cada enlace en
todas las paginas que encuentran, y
después en turno examinan cada enlace en
cada una de esas paginas iniciales nuevas,
etc. Algunos ignoran enlaces que dirigen a
archivos gráficos, archivos de sonido y
archivos de animación; algunos enlaces a
ciertos recursos como las bases de datos
WAIS; y a algunos se les dan instrucciones
para buscar las páginas iniciales más
visitadas.
¿Qué se necesita para
implementar la intranet?:
Las Intranet son posibles gracias a la
concepción de la informática distribuida,
que surgió en el mundo de la empresa en la
década de los ochenta. Uno de los avances
en este campo, la llegada de lo que se
denominan Redes de Área Extensa, o WAN,
ha hecho de las Intranet un fenómeno
posible en la realidad actual.
Cuando hablamos de informática
distribuida nos referimos a las redes de
computadores (LAN), que han sustituido en
parte a las tradicionales mainframes
corporativas.
A la hora de construir cualquier red de
computadores, y, en especial, una Intranet,
necesitaremos unos elementos básicos:
En primer lugar, es necesario disponer de
un hardware o soporte físico adecuado para
la Intranet, que incluye:
Servidores de Web, bajo el modelo Cliente-
Servidor.
PC de los trabajadores, que actúan como
Clientes, y sus correspondientes periféricos.
Para ver el gráfico seleccione la opción
"Descargar" del menú superior
Un sistema de cableado que conecta el
Servidor o Servidores con los equipos
Cliente (cable coaxial, de par trenzado, fibra
óptica, etc).
Para ver el gráfico seleccione la opción
"Descargar" del menú superior
Elementos de hardware que configuran el
concepto tradicional de red: tarjetas de
conexión o NIC (Network Interface Card),
transceptores, repetidores, concentradores
o hubs, etc...
Para ver el gráfico seleccione la opción
"Descargar" del menú superior
Máquinas que actúan como firewalls, y su
correspondiente software.
En segundo lugar, necesitaremos una serie
de elementos de software que hagan
posible configurar la red como una Intranet.
Destacan:
Para ver el gráfico seleccione la opción
"Descargar" del menú superior
Un sistema operativo de red, que soporta el
intercambio de información y, que, como
tal, reside tanto en clientes como en
servidores. Hoy en día, existen varios
sistemas operativos disponibles en el
mercado: Unix, Linux, Windows NT, Novell
Netware, y otros.
Para ver el gráfico seleccione la opción
"Descargar" del menú superior
Aplicaciones de red, que en este caso, se
refieren a la utilización de browsers,
residentes en los equipos servidor y
clientes, así como de programas específicos
de correo electrónico, FTP, etc.
Para ver el gráfico seleccione la opción
"Descargar" del menú superior
Un sistema de gestión de red, que permite
el control de prestaciones, problemas,
seguridad o configuración.
Para ver el gráfico seleccione la opción
"Descargar" del menú superior
Protocolos de comunicación Web
estándares
El desarrollo de las Intranets y de Internet
está propiciando actualmente el desarrollo
de nuevas tecnologías hardware y de
múltiples programas software que agilizan
la comunicación corporativa que permiten
un fácil acceso implementación de esta,
pero la tecnología no lo es todo y a modo
de ejercicio y para tener una visión general
como también un relevamiento de la actual
situación, se debería contestar el siguiente
cuestionario que será de mucha ayuda en
un futuro desarrollo de una Intranet.
Tipos de intranets:
El parámetro utilizado para su clasificación
desde una perspectiva tecnológica, es la
capacidad que se le atribuye para ingresar,
modificar y consultar datos dentro del
sistema. Bajo este prisma, podemos
distinguir dos tipos de intranets: las pasivas
y las activas.
Aquellas denominadas pasivas, son
interactivas pero no dinámicas, esto quiere
decir, que no permiten el acceso a los datos
y sólo permiten desplegar información
estática en la pantalla.
Por el contrario, las activas son interactivas
y son dinámicas, ya que permiten acceso e
interacción con los datos por parte del
usuario o cliente.
Visto desde una perspectiva funcional, el
parámetro de clasificación que se considera
es, la función a la que sirve la intranet. En
este caso, encontramos: aquellas que
apoyan a la toma de decisiones, control y
gestión y, aquellas que apoyan a la parte
operativa y administrativa de la empresa.
Las primeras aportan información relevante
para el ciclo gerencial de la empresa en sus
funciones de decisión, control y gestión.
Las segundas en cambio, sirven con mayor
propiedad a las funciones operativas de la
empresa.
Conclusión:
Con la investigación realizada he llegado a
la conclusión de que las intranets no son un
tipo de tecnología, son un sistema de redes
privadas que ayuda sobre todo a las
empresas porque Una Intranet es hoy una
herramienta efectiva para combatir las
pérdidas de tiempo, de esfuerzo y de
materiales dentro de una organización,
sirviendo para generar nuevas
oportunidades de colaboración y de
productividad (ahorro de materiales, ahorro
de tiempo, rapidez en la información y
mayor control).
Anexos:
Bibliografía:
http://uanintranet.blogspot.com/
http://pchardware.org/redes/intranet/para
_que_sirve.php
http://wwwintranetcom.blogspot.com/201
1/01/ventajas-y-desventajas-de-la-
intranet.html
http://intranettodo.blogspot.com/2011/07/
ventajas-y-desventajas-de-una-
intranet.html
http://informaticangelaguerrero.blogspot.c
om/2012/05/intranet-e-internet-ventajas-
y.html
http://www.monografias.com/trabajos12/i
ntrants/intrants.shtml

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Internet y extranet
Internet y extranetInternet y extranet
Internet y extranet
 
COMPU
COMPUCOMPU
COMPU
 
A1 u1gb itzelarguello
A1 u1gb itzelarguelloA1 u1gb itzelarguello
A1 u1gb itzelarguello
 
INTRANET
INTRANETINTRANET
INTRANET
 
Tabla comparativa de internet, intranet y extranet
Tabla comparativa de internet, intranet y extranetTabla comparativa de internet, intranet y extranet
Tabla comparativa de internet, intranet y extranet
 
Intranet, Extranet e Internet
Intranet, Extranet e InternetIntranet, Extranet e Internet
Intranet, Extranet e Internet
 
Intranet
IntranetIntranet
Intranet
 
Intranet Y Extranet
Intranet Y ExtranetIntranet Y Extranet
Intranet Y Extranet
 
Trabajo de eloy h
Trabajo de eloy hTrabajo de eloy h
Trabajo de eloy h
 
Internet y comunidades virtuales
Internet y comunidades virtualesInternet y comunidades virtuales
Internet y comunidades virtuales
 
Instalación y Mantenimiento de Redes Informáticas
Instalación y Mantenimiento de Redes InformáticasInstalación y Mantenimiento de Redes Informáticas
Instalación y Mantenimiento de Redes Informáticas
 
Trabajo de eloy luis
Trabajo de eloy luisTrabajo de eloy luis
Trabajo de eloy luis
 
A1 u1 jorge_r_m_mtz.
A1 u1 jorge_r_m_mtz.A1 u1 jorge_r_m_mtz.
A1 u1 jorge_r_m_mtz.
 
Trabajo de eloy jhovany
Trabajo de eloy jhovanyTrabajo de eloy jhovany
Trabajo de eloy jhovany
 
Trabajo de eloy arturo
Trabajo de eloy arturoTrabajo de eloy arturo
Trabajo de eloy arturo
 
Trabajo de eloy arturo
Trabajo de eloy arturoTrabajo de eloy arturo
Trabajo de eloy arturo
 
Tabla comparativa
Tabla comparativa Tabla comparativa
Tabla comparativa
 
Intranet
IntranetIntranet
Intranet
 
Intranet
IntranetIntranet
Intranet
 

Similar a Investigacion de informatica

Similar a Investigacion de informatica (20)

Intranet y extranet expo
Intranet y extranet expoIntranet y extranet expo
Intranet y extranet expo
 
Intranet Ismael Trabajo
Intranet Ismael TrabajoIntranet Ismael Trabajo
Intranet Ismael Trabajo
 
Intranet
IntranetIntranet
Intranet
 
Intranet
IntranetIntranet
Intranet
 
Intranet
IntranetIntranet
Intranet
 
Intranet
IntranetIntranet
Intranet
 
Intranet
IntranetIntranet
Intranet
 
Intranet
IntranetIntranet
Intranet
 
La Intranet
La IntranetLa Intranet
La Intranet
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranet
 
Extranet e Intranet
Extranet e IntranetExtranet e Intranet
Extranet e Intranet
 
Intranet
IntranetIntranet
Intranet
 
A1 u1gb tabla comparativa1
A1 u1gb tabla comparativa1A1 u1gb tabla comparativa1
A1 u1gb tabla comparativa1
 
Tablacomparativadelprofeeloy
TablacomparativadelprofeeloyTablacomparativadelprofeeloy
Tablacomparativadelprofeeloy
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranet
 
Folleto intranet
Folleto intranetFolleto intranet
Folleto intranet
 
Internet y extranet
Internet y extranetInternet y extranet
Internet y extranet
 
Intranet, extranet e internet
Intranet, extranet e internetIntranet, extranet e internet
Intranet, extranet e internet
 
La Intranet
La IntranetLa Intranet
La Intranet
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranet
 

Investigacion de informatica

  • 1. UNIDAD EDUCATIVA " Julio María Matovelle" Trabajo de investigación. Intranet. Alumna: Joselyn Michelle Méndez Ortiz. Docente: Lcd. Manuel Sagbay. Curso: 3ero de bachillerato Matería:
  • 2. Informatica Año lectivo 2014-2015 Dedicatoría: Dedico este proyecto a Dios por ser el inspirador para cada uno de mis pasos dados en mi convivir diario; a mis padres por ser los guía en el sendero de cada acto que realizo hoy,mañana y siempre, y por ser los que me apoyan en mis propósitos y metas a cumplir; a mis hermanos, por ser el incentivo para seguir adelante con este objetivo, a mis maestros por ser nuestros guías dentro de la institución.
  • 3. Introducción: El projecto títulado "INTRANET" es una infraestructura basada en los estándares y tecnologías de Internet que soporta el compartir información dentro de un grupo bien definido y limitado. En los documentos que se presentan a continuación, se recogen todos los datos y características que han sido obtenidos como resultado de la investigación realizada con anterioridad. Justificación: Es importante tener conocimientos acerca de la INTRANET, ya que es es
  • 4. necesario saber sus beneficios o inconvenientes al utilizar esta infraestrustura. Problemas: Aunque una INTRANET sea una red privada en la que se tengan grupos bien definidos y limitados ésta no se encuentra exenta de ataques que pudiesen poner en riesgo la información que maneja, ya que la mayoría de éstos son provocados por sus mismos usuarios. Antecedentes: La mayoría de las estadísticas de seguridad en cómputo indican que cerca del 80% de los fraudes relacionados con las computadoras provienen de los usuarios internos, por esto las intranets son las más vulnerables a ataques de ésta índole. Según el CSI (Computer security institute)
  • 5. de San Francisco el 90 % de las empresas entrevistadas detectaron ataques a sus computadoras, el 70 % reporto que los más comunes fueron virus, robo de laptops y ataques de abuso de la red de sus empleados. Indice: • Dedicatoría.................................pag 2 • Introducción...............................pag 3 • Indice..........................................pag 4 • ¿Qué es la intranet?...................pag 6 • ¿Para que sirve la intranet?.......pag 8 • Ventajas de la intranet...............pag 9 • Desventajas de la intranet.........pag 10 • Usos de la intranet.....................pag11
  • 6. • Como funciona la conversión de ipx en una intranet...............................pag 12 • Seguridad de la intranet............pag 15 • Como funciona el sofware para eliminar virus de la intranet.....................pag 17 • Como bloquear sitios indeseados desde una intranet...............................pag 19 • Como funcionan las herramientas de búsquedad de la intranet..........pag 20 • ¿Qué se necesita para implementar la intranet?....................................pag 22 • Tipos de intranet.......................pag 27 • Conclusión.................................pag 28 • Anexos.......................................pag 29 • Bibliografía.................................pag 30
  • 7. ¿ Qué es la Intranet? Una intranet es una red de computadoras, software, documentos y bases de datos que generalmente funcionan de la misma manera que Internet, es decir, utilizan una interfase Web, correo electrónico y protocolos de comunicación idénticos a Internet, con la única diferencia de que ésta solo ofrece acceso únicamente a empleados y usuarios selectos. Una definición con enfoque técnico,
  • 8. sostiene que "intranet es un conjunto de Sitios Web que están instalados en la red interna de una institución o empresa y que permiten mostrar datos o documentos a cualquiera de los computadores conectados a ella" (Ryan Bernard, 1996). Esto es, un computador con categoría de servidor de sitios Web dentro de la empresa, y que alberga información que sólo puede utilizar quien esté definido como usuario válido de la intranet. Una de las causas que ha dispuesto a las organizaciones a la implantación de una intranet es que la cantidad de información disponible se ha expandido de manera desmesurada provocando que las organizaciones tengan que invertir en equipo para almacenar toda esta
  • 9. información en sus bases de datos, además que las intranets hacen posible que de una manera fácil y económica la empresa ponga dicha información frente a la gente que la necesite, sin requerir para ello mucha capacitación. Aunque no existen dos intranets iguales, todos los proyectos intranet exitosos tienen en común el hecho de tener una definición y entendimiento muy claros y lo mejor es tener una metodología para llegar a buen termino. ¿Para que sirve la intranet? Las redes locales permiten compartir recursos hardware y software de forma transparente entre los distintos integrantes de un mismo grupo de trabajo, así pues
  • 10. podemos compartir con ellos nuestras impresoras, archivos o la conexión a Internet, pero una intranet nos permite ir un paso más allá… La popularidad de Internet ha conseguido que todos los servicios que están directamente relacionado con ella se estandaricen y se conviertan en universales, pero éstos servicios no solamente están disponibles para comunicarnos con el exterior, sino que son igualmente útiles en la gestión y administración de nuestra organización o departamento, o incluso en nuestro propio hogar. El correo electrónico es sin duda el más utilizado de estos servicios, y se convierte rápidamente en una herramienta
  • 11. imprescindible, pero hay otros que son igualmente interesantes como los servicios de Noticias (conocidos como NEWS o Newsgroups), los ya famosos “chat“, la mensajería instantánea (como el conocido ICQ), la videoconferencia (Microsoft NetMeeting), etc… Todo esto junto con las páginas web nos va a permitir una interactividad con el resto de integrantes de nuestro grupo de trabajo que se verá rápidamente recompensada con mayor productividad y mejor coordinación. Ventajas de la intranet:
  • 12. Los factores que influyen poderosamente en el establecimiento de una Intranet pueden resumirse como sigue: ·Costes asequible, tanto de su puesta en marcha como de uso. Es una forma muy eficiente y económica de distribuir la información interna, sustituyendo los medios clásicos. ·Fácil adaptación y configuración a la infraestructura tecnológica de la organización, así como gestión y manipulación. Disponible en todas las plataformas informáticas. ·Adaptación a las necesidades de diferentes niveles: empresa, departamento, área de negocio, etc. Centraliza el acceso a la información actualizada de la organización, al mismo tiempo que puede servir para
  • 13. organizar y acceder a la información de la competencia dispuesta en internet. ·Sencilla integración de multimedia. ·Posibilidad de integración con las bases de datos internas de la organización. ·Rápida formación del personal. ·Acceso a internet, tanto al exterior, como al interior, por parte de usuarios registrados con control de acceso. ·Utilización de estándares públicos y abiertos, independientes de empresas externas, como pueda ser TCP/IP o HTML.
  • 14. Desventajas de la intranet: Existen algunos riesgos y desventajas que se deben considerar antes de implementar una intranet: *Riesgos de seguridad. *Caos potencial, en cuanto al cambio de procesos y sistemas. *Miedos o paradigmas de los altos directivos.
  • 15. Usos de la intranet: 1. Beneficia a la empresa porque optimiza sus recursos humanos y materiales al ahorrar tiempo y dinero en capacitación, soporte o apoyo técnico y adquisición periódica de software y hardware. También permite reorientar los procesos que generan información y productos, para que trabajen considerando los intereses de cada parte de la empresa y no sólo los propios. 2. Beneficia al cliente con información oportuna y pertinente, fruto de la actualización constante de los datos con que la empresa trabaja y la convergencia de dichos datos mediante una sola interfaz, aunque provengan de distintas fuentes. 3. Beneficia a las personas que trabajan en
  • 16. la empresa, porque les permite contar con la información oportuna y confiable que requieren para su trabajo y tienen certeza que la información que generan, contribuye con otros dentro de la organización. En definitiva, se siente partícipe y comprometido con el proceso. Como funciona la conversión de redes IPX en una intranet: La mayoría de las Intranets no están
  • 17. construidas desde cero. Muchas son redes existentes, como Novell NetWare, que tienen que convertirse en una Intranet. A menudo, el primer paso en el movimiento hacia una Intranet puede introducirse en la propia red existente. Depuse, la tecnología de Intranets puede introducirse en la propia red y convertirse en una Intranet. Cuando una computadora en la red quiere conectar con Internet y solicitar información de ella, se envía una petición a un navegador en la Intranet. Este navegador enviará la petición al destino exacto en Internet. En la red NetWare, el sistema operativo NetWare se utiliza para manejar él trafico de la red y la administración. Como método para encaminar paquetes a través de la red, NetWare emplea al protocolo IPX
  • 18. (Intercambio de Paquetes Internet). Aunque IPX se denomina intercambio de paquetes Internet, no ofrece realmente acceso a Internet o transporta la información de Internet. Las estaciones de trabajo pertenecientes a la red NetWare, y los servidores en la red, necesitan tener cargado IPX en la memoria para usar la red. Para que las estaciones de trabajo en la red Novell consiga acceder a Internet o a la Intranet, necesitan ejecutar los protocolos TCP/IP que forman la base de Internet. Para hacer eso, debe instalarse una pila TCP/IP en cada computadora que permitirá la entrada a la Intranet. Esto significa que cada computadora tendrá instalado IPX y una pila TCP/IP, para permitir el acceso a Internet y a la red Ethernet. Básicamente, esto da como resultado "RAM de bote en
  • 19. bote" y es uno de los dolores de cabeza más fuertes para cualquiera que intente ejecutar ambas pilas de protocolos. Una unidad de servicio de canal/Unidad de Servicio de Datos (CSU/DSU) realiza la conexión física entre el enrutador de la Intranet y el Proveedor de Servicio Internet (IPS). EL ISP ofrece la autentica conexión Internet y servicios. Varias líneas digitales pueden conectar la CSU/DSU con el ISP, incluyendo una línea alquilada de 56 Kbps, una línea T1 de alta velocidad, o incluso una líneat3 de mayor velocidad. La información solicitada se devuelve a través del CSU/DSU y del enrutador, y después se encamina a la computadora que pidió la información. Si la información está ubicada en una Intranet dentro de la compañía, el enrutador enviará la petición al anfitrión exacto, que después
  • 20. devolverá la información al solicitante. Algunos productos como NetWare/IP permitirán a las computadoras acceder a servicios de NetWare y a Internet. Esto significa que no tienen que ejecutar los protocolos IPX y TCP/IP, eliminando los problemas de memoria producidos por las múltiples pilas. SEGURIDAD DE LAS INTRANETS: Cualquier Intranet es vulnerable a los ataques de personas que tengan el propósito de destruir o robar datos empresariales. La naturaleza sin limites de Internet y los protocolos TCP/IP exponen a una empresa a este tipo de ataques. Las Intranets requieren varias medidas de seguridad, incluyendo las combinaciones de hardware y software que proporcionan el
  • 21. control del tráfico; la encripción y las contraseñas para convalidar usuarios; y las herramientas del software para evitar y curar de virus, bloquear sitios indeseables, y controlar el tráfico. El término genérico usado para denominar a una línea de defensa contra intrusos es firewall. Un firewall es una combinación de hardware / software que controla el tipo de servicios permitidos hacia o desde la Intranet. Los servidores sustitutos son otra herramienta común utilizada para construir un firewall. Un servidor sustituto permite a los administradores de sistemas seguir la pista de todo el tráfico que entra y sale de una Intranet. Un firewall de un servidor bastión se
  • 22. configura para oponerse y evitar el acceso a los servicios no autorizados. Normalmente está aislado del resto de la Intranet en su propia sub – red de perímetro. De este modo si el servidor es "allanado", el resto de la Intranet no estará en peligro. Los sistemas de autenticación son una parte importante en el diseño de la seguridad de cualquier Intranet. Los sistemas de autenticación se emplean para asegurar que cualquiera de sus recursos, es la persona que dice ser. Los sistemas de autenticación normalmente utilizan nombres de usuario, contraseñas y sistemas de encriptación. El software para el bloqueo de sitios basado en el servidor de sitios basado en el servidor puede prohibir a los usuarios de una Intranet la obtención de material
  • 23. indeseable. EL software de control rastrea dónde ha ido la gente y qué servicios han usado, como HTTP para el acceso a la Web. El software para detectar virus basado en el servidor puede comprobar cualquier archivo que entra en la Intranet para asegurarse que está libre de virus. Una manera de asegurarse de que las personas impropias o los datos erróneos no pueden acceder a la Intranet es usar un enrutador para filtrar. Este es un tipo especial de enrutador que examina la dirección IP y la información de cabecera de cada paquete que entra en la Intranet, y sólo permite el acceso a aquellos paquetes que tengan direcciones u otros datos, como e-mail, que el administrador del sistema ha decidido previamente que pueden acceder a la Intranet.
  • 24. Como funciona el SOFTWARE para examinar virus en una intranet: Los virus son el mayor riesgo en la seguridad de las Intranets. Pueden dañar datos, ocupar y consumir recursos, e interrumpir operaciones. Los archivos de programas eran la principal fuente de problemas en el pasado, pero los nuevos virus de "macro" se pueden esconder en archivos de datos e iniciarse, por ejemplo, cuando se ejecutan una macro en un programa de procesamiento de texto. El software para examinar virus basado en el servidor y el basado en el cliente poseen dispositivos que ayudan a proteger a la Intranet. Un virus se esconde dentro de un programa. Hasta que ejecutes el programa
  • 25. infectado, el virus permanece inactivo, entonces el virus entra en acción. Algunas veces, lo primero que se hará infectar otros programas del disco duro copiándose de ellos. Algunos virus colocan mensajes denominados V-marcadores o marcadores de virus dentro de programas que están infectados y ayudan a manejar las actividades víricas. Cada virus tiene un marcador de virus especifico asociado con él. Si un virus se encuentra con uno de estos marcadores en otro programa, sabe que el programa ya está infectado y de ese modo no se reproduce allí. Cuando un virus no encuentra ningún archivo sin marcar en una computadora, eso puede indicar al virus que no hay que infectar más archivos. En este momento, el virus empieza a estropear
  • 26. la computadora y sus datos. Los virus no pueden corromper los archivos de programas o de datos ya que cuando se ejecutan funcionan extrañamente, no funcionan o causan daños. Pueden destruir todos los archivos de tu computadora necesita cuando se conecta y provocar otro tipo de averías. El software para examinar virus se ejecuta en un servidor dentro del firewall de una Intranet. El software no comprueba la posible existencia de virus en cada paquete que entra en la Intranet, ya que eso sería imposible. En su lugar, sólo comprueba aquellos paquetes enviados con los tipos de servicios y protocolos Internet que indican que un archivo puede encontrarse en el proceso de transferencia desde Internet, comúnmente, e-mail (que se envía
  • 27. mediante SMTP, (Protocolo Simple de Transferencia de Correo), el Protocolo de Transferencia de Archivos (FTP) y la World Wide Web (http; Protocolo Transferencia de Hipertexto). EL software emplea la tecnología de filtrado de paquetes para determinar qué paquetes se están enviando con estos protocolos. Cuando el software encuentra paquetes que se envían con SMTP, FTP o HTTP, sabe que debe examinarlos más a fondo, para ver si tienen virus. El software para examinar virus funciona de varias maneras. Un método de detección es comprobar archivos para revelar marcadores de virus que indican la presencia de un virus. Los paquetes que no están utilizando SMTP, FTP o http (como TNP) se admiten y el software no realiza ninguna acción en ellos.
  • 28. Si se encuentra que el archivo está libre de virus, se le permite pasar. Si se encuentra que tiene virus, no se le permitirá entrar en la Intranet. El software antivirus también debería ejecutarse en computadoras individuales dentro de la Intranet porque es posible que se pueda introducir un virus en la Intranet por disquetes, por ejemplo. Además de la protección contra virus, puede detectar virus y extirpar cualquier virus que encuentre. Como bloquear sitios indeseados desde una intranet: El software para el bloqueo de sitios examina el URL de cada petición que sale de la Intranet. Los URL más propensos a no ser
  • 29. aceptados accederán a la Web (http); grupos de noticias (ntp), ftp (ftp); gopher (gopher) y las conversaciones de Internet (irc). EL software toma cada uno de estos cinco tipos de URL y los pone en sus propias "cajas" separadas. El resto de la información de la Intranet que sale tiene permiso para pasar. Cada URL en cada caja se comprueba en una base de datos de los URL de los sitios censurables. Si el software de bloqueo encuentra que algunos de los URL provienen de sitios desagradables, no permitirá que la información pase a la Intranet. Los productos como SurfWatch como prueban miles de sitios y enumeran varios miles en sus bases de datos que se han encontrado molestos.
  • 30. El software para bloquear sitios comprueba después el URL con una base de datos de palabras (como "sexo") que puede indicar que el material que se solicita puede ser censurable. Si el software de bloqueo encuentra un patrón que encaje, no permitirá que la información pase a la Intranet. El software para bloquear sitios puede entonces emplear un tercer método para comprobar los sitios desagradables; un sistema de clasificación llamado PICS (Plataforma para la Selección de Contenido en Internet). Si el software para el bloqueo de sitios encuentra, basándose en el sistema de clasificación, que el URL es para un sitio que puede contener material censurable, no permitirá el acceso a ese sitio.
  • 31. Debido a que Internet está creciendo tan deprisa, las bases de datos de sitios censurables podrían llegar a ser anticuados. Para resolver el problema, la base de datos se actualiza cada mes. El software para el bloqueo de sitios conectará automáticamente con un sitio en Internet, y recibirá la base de datos de sitios desagradables más nueva a través de ftp. Los administradores de Intranets pueden encontrar sitios no enumerados en la base de datos y no filtrados por el software para bloquear sitios que ellos quieren bloquear. Para bloquear manualmente el acceso a esos sitios, pueden añadirlos simplemente a la base de datos. Como funcionan las herramientas de búsqueda de la intranets:
  • 32. Las herramientas de búsqueda y de catalogación, como agentes, arañas, tractores y autómatas, algunas veces denominadas motores de búsqueda, se pueden utilizar para ayudar a la gente a encontrar información y se emplean para reunir información acerca de documento disponibles en una Intranet. Estas herramientas de búsqueda son programas que buscan paginas Web, obtienen los enlaces de hipertexto en esas paginas y clasifican la información que encuentran para construir una base de datos. Cada moto de búsqueda tiene su propio conjunto de reglas. Algunos siguen cada enlace en todas las paginas que encuentran, y después en turno examinan cada enlace en cada una de esas paginas iniciales nuevas, etc. Algunos ignoran enlaces que dirigen a
  • 33. archivos gráficos, archivos de sonido y archivos de animación; algunos enlaces a ciertos recursos como las bases de datos WAIS; y a algunos se les dan instrucciones para buscar las páginas iniciales más visitadas. ¿Qué se necesita para implementar la intranet?: Las Intranet son posibles gracias a la concepción de la informática distribuida, que surgió en el mundo de la empresa en la década de los ochenta. Uno de los avances en este campo, la llegada de lo que se denominan Redes de Área Extensa, o WAN, ha hecho de las Intranet un fenómeno posible en la realidad actual. Cuando hablamos de informática
  • 34. distribuida nos referimos a las redes de computadores (LAN), que han sustituido en parte a las tradicionales mainframes corporativas. A la hora de construir cualquier red de computadores, y, en especial, una Intranet, necesitaremos unos elementos básicos: En primer lugar, es necesario disponer de un hardware o soporte físico adecuado para la Intranet, que incluye: Servidores de Web, bajo el modelo Cliente- Servidor. PC de los trabajadores, que actúan como Clientes, y sus correspondientes periféricos. Para ver el gráfico seleccione la opción "Descargar" del menú superior Un sistema de cableado que conecta el
  • 35. Servidor o Servidores con los equipos Cliente (cable coaxial, de par trenzado, fibra óptica, etc). Para ver el gráfico seleccione la opción "Descargar" del menú superior Elementos de hardware que configuran el concepto tradicional de red: tarjetas de conexión o NIC (Network Interface Card), transceptores, repetidores, concentradores o hubs, etc... Para ver el gráfico seleccione la opción "Descargar" del menú superior Máquinas que actúan como firewalls, y su correspondiente software. En segundo lugar, necesitaremos una serie de elementos de software que hagan posible configurar la red como una Intranet.
  • 36. Destacan: Para ver el gráfico seleccione la opción "Descargar" del menú superior Un sistema operativo de red, que soporta el intercambio de información y, que, como tal, reside tanto en clientes como en servidores. Hoy en día, existen varios sistemas operativos disponibles en el mercado: Unix, Linux, Windows NT, Novell Netware, y otros. Para ver el gráfico seleccione la opción "Descargar" del menú superior Aplicaciones de red, que en este caso, se refieren a la utilización de browsers, residentes en los equipos servidor y clientes, así como de programas específicos de correo electrónico, FTP, etc.
  • 37. Para ver el gráfico seleccione la opción "Descargar" del menú superior Un sistema de gestión de red, que permite el control de prestaciones, problemas, seguridad o configuración. Para ver el gráfico seleccione la opción "Descargar" del menú superior Protocolos de comunicación Web estándares El desarrollo de las Intranets y de Internet está propiciando actualmente el desarrollo de nuevas tecnologías hardware y de múltiples programas software que agilizan la comunicación corporativa que permiten un fácil acceso implementación de esta, pero la tecnología no lo es todo y a modo de ejercicio y para tener una visión general como también un relevamiento de la actual
  • 38. situación, se debería contestar el siguiente cuestionario que será de mucha ayuda en un futuro desarrollo de una Intranet. Tipos de intranets: El parámetro utilizado para su clasificación desde una perspectiva tecnológica, es la capacidad que se le atribuye para ingresar, modificar y consultar datos dentro del sistema. Bajo este prisma, podemos distinguir dos tipos de intranets: las pasivas y las activas. Aquellas denominadas pasivas, son interactivas pero no dinámicas, esto quiere decir, que no permiten el acceso a los datos y sólo permiten desplegar información estática en la pantalla.
  • 39. Por el contrario, las activas son interactivas y son dinámicas, ya que permiten acceso e interacción con los datos por parte del usuario o cliente. Visto desde una perspectiva funcional, el parámetro de clasificación que se considera es, la función a la que sirve la intranet. En este caso, encontramos: aquellas que apoyan a la toma de decisiones, control y gestión y, aquellas que apoyan a la parte operativa y administrativa de la empresa. Las primeras aportan información relevante para el ciclo gerencial de la empresa en sus funciones de decisión, control y gestión. Las segundas en cambio, sirven con mayor propiedad a las funciones operativas de la empresa.
  • 40. Conclusión: Con la investigación realizada he llegado a la conclusión de que las intranets no son un tipo de tecnología, son un sistema de redes privadas que ayuda sobre todo a las empresas porque Una Intranet es hoy una herramienta efectiva para combatir las pérdidas de tiempo, de esfuerzo y de materiales dentro de una organización, sirviendo para generar nuevas oportunidades de colaboración y de productividad (ahorro de materiales, ahorro de tiempo, rapidez en la información y mayor control).
  • 42.