SlideShare una empresa de Scribd logo
1 de 15
Perspectiva general de la lección
En esta lección aprenderán sobre:
• La Internet
• Intranets
• Extranets
• VPN
• Zonas de Seguridad
• Cortafuegos (Firewalls)
• Información Previa:
1. Discutan cómo la internet fue creada por el
Departamento de Defensa de los EU, cuando comenzó
el proyecto y el impacto que tuvo en la sociedad.
2. Discutan los usos de una red privada virtual (VPN) y
mencionen situaciones en las cuales se podría utilizar.
• En 1962 ARPA abrió un programa de investigación de computadoras y
designó a un científico del MIT de nombre John Licklider para dirigirlo. El
acababa de publicar su primer memorándum llamado “Red Galáctica”…
una visión futurista donde las computadores podrían unirse en red y podrían
ser accedida por cualquiera.
• En Octubre de 1969, programas de mensajería de internet (IMPs) fueron
instalados en computadoras tanto en UCLA como en Stanford.
Los estudiantes de UCLA „ingresarían‟ (login) a la computadora de Stanford
para acceder a sus bases de datos y tratar de enviar datos.
• El experimento fue un éxito y la incipiente red había llegado a ser realidad.
• En Diciembre de 1969 ARPANET enlazó cuatro computadoras host
añadiendo centros de búsqueda en Santa Bárbara y Utah.
• Este fue el inicio de la Internet.
• El acceso a Internet estaba ahora disponible y fueron los servidores de
documentos de hipertexto y Mosaic, el navegador gráfico, que se convirtió
en la aplicación novedosa que hizo popular y útil a la internet para el
público general.
• Esta red mundial de computadoras permite a las personas comunicarse e
intercambiar información.
• La internet no pertenece a una persona o compañía en particular.
Intranet
• Es una red privada basada en protocolos de Internet como el TCP/IP pero
designada para el manejo de información dentro de una compañía u
organización.
• Una de las ventajas clave de una Intranet es la amplia disponibilidad y uso
de aplicaciones de software únicas para las necesidades de la corporación.
• También es una red de computadoras e incluye algunas de las mismas
tecnologías que la Internet .
• Los usos de la Intranet incluyen el proporcionar acceso a aplicaciones de
software, distribución de documentos, distribución de software, acceso a
bases de datos y capacitación.
• Una Intranet también es llamada así porque se parece a un sitio de la World
Wide Web y se basa en las mismas tecnologías, sin embargo es
estrictamente interna y confidencial para la organización y no esta
conectada a la Internet.
• Algunas Intranets también ofrecen acceso a la Internet, pero dichas
conexiones son dirigidas a través de un cortafuegos (Firewall) que protege a
la red interna de la red externa.
Extranet
• Es una extensión de algunas combinaciones de Intranets corporativas,
públicas y privadas utilizando la tecnología de la Red Mundial (WWW)
para facilitar la comunicación con los proveedores, clientes y asociados.
• Una Extranet permite a los clientes, proveedores y socios tener acceso
limitado a la intranet de la compañía con el fin de mejorar la rapidez y
eficiencia de sus relaciones de negocios.
VPN
• Las Redes privadas virtuales son nodos (los nodos son puntos de
conexión o puntos de redistribución o un punto final de
comunicación (algún equipo terminal) en una red pública.
• Se comunican entre sí utilizando encriptación así que sus mensajes
están protegidos de ser interceptados por usuarios no autorizados.
• Las VPNs operan como si los nodos estuvieran conectados por líneas
privadas. Un ejemplo serían los maestros desde sus casas necesitando
acceso limitado a la intranet de la escuela, les sería instalado
software de VPN en sus laptops personales.
Zona de Seguridad
• El negocio u organización necesita límites físicos y lógicos para el acceso,
control y seguridad de la información en toda la red de la organización.
• La zona de seguridad contiene configuraciones ocultas sobre cómo
Microsoft Windows y la Internet Explorer manejan los controles sin firmar.
• Cambios diarios de seguridad. Debe mantenerse al tanto de las
actualizaciones. Comprobar los webcast donde expertos en seguridad y
privacidad discuten estos temas.
• Microsoft tiene webcasts sobre Boletines de Seguridad, Desarrollo del ciclo
de vida de la seguridad, Reporte de inteligencia de seguridad, Herramientas
de Seguridad y ms.
Cortafuegos (Firewall)
• Un cortafuegos de un sistema computarizado o una red se diseña para permitir
comunicaciones autorizadas mientras bloquea el acceso no autorizado.
• El dispositivo se configura para permitir o denegar aplicaciones de computadora
basadas en un conjunto de reglas y otros criterios.
• Los cortafuegos son barreras tecnológicas diseñadas para prevenir
comunicaciones no autorizadas o no deseadas entre redes de computadoras o
hosts.
• Comente cómo un negocio podría crear zonas de seguridad mediante el uso
de cortafuegos y VPNs para su intranet y extranets.
Actividad en Clase
Actividad del alumno 1.1: Comparar Internet, Intranet, Extranet
Discutir en grupos de tres, cómo se aplica nuestro tema:
1. Como ejemplo, utiliza el DVM (Departamento de Vehículos de Motor):
• Nosotros como clientes (Renovación de licencia de Manejo y renovación del registro de
vehículo)
• Internet
• Policía de caminos como proveedores (información sobre multas) y como socios de
negocios (ellos solicitan información del registro del vehículo)
• DVM extranet y su propia intranet
• Estaciones de chequeo de smog como proveedores (Ellos proporcionan certificados de smog
directamente al DVM)
• VPN a la extranet del DVM
• Distribuidores de autos como socios de negocios ( registro de autos nuevos)
• VPN a la extranet del DVM y su propia intranet
2. Piense y mencione ejemplos de negocios que podrían usar la misma tecnología
Repaso de la lección
• Trabajen en grupos pequeños (3-4 alumnos) para elaborar las actividades
del diseño de una red del curso de Fundamentos de Redes:
Actividad del Alumno NetFund_SA_1.1_1 y
Actividad del Alumno NetFund_SA_1.1_2
• Si el tiempo lo permite, presente de manera informal los diseños al resto de
la clase. Comenten los diferentes diseños creados.

Más contenido relacionado

La actualidad más candente

Introduccion a las redes
Introduccion a las redesIntroduccion a las redes
Introduccion a las redesBryan Geovanny
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de ComputadorasYordin95
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicasantiagosaor
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicasantiagosaor
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicasantiagosaor
 
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003warrior77
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Redes i
Redes iRedes i
Redes iag20
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicasLuz Salazar
 
Contrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESContrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESpablo
 
Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informaticaemamuelciny
 

La actualidad más candente (18)

Practica 1
Practica 1 Practica 1
Practica 1
 
Introduccion a las redes
Introduccion a las redesIntroduccion a las redes
Introduccion a las redes
 
Que es una Red de Computadoras
Que es una Red de ComputadorasQue es una Red de Computadoras
Que es una Red de Computadoras
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 
VPN y PROXY
VPN y PROXYVPN y PROXY
VPN y PROXY
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
A1 u1gb
A1 u1gbA1 u1gb
A1 u1gb
 
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
Redes Y Seguridad InformáTica.AdriáN PéRez áLvarez2003
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Redes i
Redes iRedes i
Redes i
 
Herramientas telematicas
Herramientas telematicasHerramientas telematicas
Herramientas telematicas
 
Contrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLESContrucción de Cortafuego (Firewall) con IPTABLES
Contrucción de Cortafuego (Firewall) con IPTABLES
 
Luis tendncias
Luis tendnciasLuis tendncias
Luis tendncias
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Intranet
IntranetIntranet
Intranet
 
Seguridad informatica
Seguridad  informaticaSeguridad  informatica
Seguridad informatica
 

Destacado

The Enchanted Loom reviews Dean Burnett's book, Idiot Brain
The Enchanted Loom reviews Dean Burnett's book, Idiot BrainThe Enchanted Loom reviews Dean Burnett's book, Idiot Brain
The Enchanted Loom reviews Dean Burnett's book, Idiot BrainMark Brady
 
Bengkel teknik menjawab BM latihan pengukuhan tatabahasa kepung2014 #3
Bengkel teknik menjawab BM latihan pengukuhan tatabahasa kepung2014 #3Bengkel teknik menjawab BM latihan pengukuhan tatabahasa kepung2014 #3
Bengkel teknik menjawab BM latihan pengukuhan tatabahasa kepung2014 #3CIKGU A.J.ZAMRI MZ@KPM MALAYSIA
 
SexEdLoop Case Study - ICAH
SexEdLoop Case Study - ICAHSexEdLoop Case Study - ICAH
SexEdLoop Case Study - ICAHYTH
 
Calidad de la salud en colombia
Calidad de la salud en colombiaCalidad de la salud en colombia
Calidad de la salud en colombiaAlejandro Correa
 
20 الفقه ◄ الصـلاة ◄ صلاة التطوع 1-2
20   الفقه ◄ الصـلاة ◄ صلاة التطوع 1-220   الفقه ◄ الصـلاة ◄ صلاة التطوع 1-2
20 الفقه ◄ الصـلاة ◄ صلاة التطوع 1-2Ibn taymyya
 
The Enchanted Loom reviews Shinzen Young's book The Science of Enlighenment
The Enchanted Loom reviews Shinzen Young's book The Science of EnlighenmentThe Enchanted Loom reviews Shinzen Young's book The Science of Enlighenment
The Enchanted Loom reviews Shinzen Young's book The Science of EnlighenmentMark Brady
 
Sistemas de Coordinación y Regulación
Sistemas de Coordinación y RegulaciónSistemas de Coordinación y Regulación
Sistemas de Coordinación y RegulaciónPatribiogeo
 
The Enchanted Loom reviews Bessel van der Kolk's book, The Body Keeps the Score
The Enchanted Loom reviews Bessel van der Kolk's book, The Body Keeps the ScoreThe Enchanted Loom reviews Bessel van der Kolk's book, The Body Keeps the Score
The Enchanted Loom reviews Bessel van der Kolk's book, The Body Keeps the ScoreMark Brady
 
Team Games For Agility & Innovation
Team Games For Agility & InnovationTeam Games For Agility & Innovation
Team Games For Agility & InnovationTathagat Varma
 
NUESTRO CUERPO
NUESTRO CUERPONUESTRO CUERPO
NUESTRO CUERPOEvaeli77
 
Could aggregation of "marginal gains" lead to innovation?
Could aggregation of "marginal gains" lead to innovation?Could aggregation of "marginal gains" lead to innovation?
Could aggregation of "marginal gains" lead to innovation?Tathagat Varma
 
Danzas kairos
Danzas kairos Danzas kairos
Danzas kairos Yennymmf
 

Destacado (20)

Base de Datos 1
Base de Datos 1 Base de Datos 1
Base de Datos 1
 
The Enchanted Loom reviews Dean Burnett's book, Idiot Brain
The Enchanted Loom reviews Dean Burnett's book, Idiot BrainThe Enchanted Loom reviews Dean Burnett's book, Idiot Brain
The Enchanted Loom reviews Dean Burnett's book, Idiot Brain
 
Bengkel teknik menjawab BM latihan pengukuhan tatabahasa kepung2014 #3
Bengkel teknik menjawab BM latihan pengukuhan tatabahasa kepung2014 #3Bengkel teknik menjawab BM latihan pengukuhan tatabahasa kepung2014 #3
Bengkel teknik menjawab BM latihan pengukuhan tatabahasa kepung2014 #3
 
Slideshare
SlideshareSlideshare
Slideshare
 
SexEdLoop Case Study - ICAH
SexEdLoop Case Study - ICAHSexEdLoop Case Study - ICAH
SexEdLoop Case Study - ICAH
 
power point
power point power point
power point
 
Calidad de la salud en colombia
Calidad de la salud en colombiaCalidad de la salud en colombia
Calidad de la salud en colombia
 
20 الفقه ◄ الصـلاة ◄ صلاة التطوع 1-2
20   الفقه ◄ الصـلاة ◄ صلاة التطوع 1-220   الفقه ◄ الصـلاة ◄ صلاة التطوع 1-2
20 الفقه ◄ الصـلاة ◄ صلاة التطوع 1-2
 
Ciencia
CienciaCiencia
Ciencia
 
JOSÉ CARVALHO NETTO - Presidente do OMIP SGPS – Operador do Mercado Ibérico
JOSÉ CARVALHO NETTO - Presidente do OMIP SGPS – Operador do Mercado IbéricoJOSÉ CARVALHO NETTO - Presidente do OMIP SGPS – Operador do Mercado Ibérico
JOSÉ CARVALHO NETTO - Presidente do OMIP SGPS – Operador do Mercado Ibérico
 
The Enchanted Loom reviews Shinzen Young's book The Science of Enlighenment
The Enchanted Loom reviews Shinzen Young's book The Science of EnlighenmentThe Enchanted Loom reviews Shinzen Young's book The Science of Enlighenment
The Enchanted Loom reviews Shinzen Young's book The Science of Enlighenment
 
Sistemas de Coordinación y Regulación
Sistemas de Coordinación y RegulaciónSistemas de Coordinación y Regulación
Sistemas de Coordinación y Regulación
 
The Enchanted Loom reviews Bessel van der Kolk's book, The Body Keeps the Score
The Enchanted Loom reviews Bessel van der Kolk's book, The Body Keeps the ScoreThe Enchanted Loom reviews Bessel van der Kolk's book, The Body Keeps the Score
The Enchanted Loom reviews Bessel van der Kolk's book, The Body Keeps the Score
 
Team Games For Agility & Innovation
Team Games For Agility & InnovationTeam Games For Agility & Innovation
Team Games For Agility & Innovation
 
NUESTRO CUERPO
NUESTRO CUERPONUESTRO CUERPO
NUESTRO CUERPO
 
Design Thinking
Design Thinking  Design Thinking
Design Thinking
 
Lean Startup Hardware Examples
Lean Startup Hardware ExamplesLean Startup Hardware Examples
Lean Startup Hardware Examples
 
Could aggregation of "marginal gains" lead to innovation?
Could aggregation of "marginal gains" lead to innovation?Could aggregation of "marginal gains" lead to innovation?
Could aggregation of "marginal gains" lead to innovation?
 
Danzas kairos
Danzas kairos Danzas kairos
Danzas kairos
 
Imbuhan Apitan ke-...-an
Imbuhan Apitan ke-...-anImbuhan Apitan ke-...-an
Imbuhan Apitan ke-...-an
 

Similar a Internet Extranet

carloseduardosanchezmartinez
carloseduardosanchezmartinezcarloseduardosanchezmartinez
carloseduardosanchezmartinezyz8001
 
carlos eduardo sanchez martinez
carlos eduardo sanchez martinezcarlos eduardo sanchez martinez
carlos eduardo sanchez martinezyz8001
 
Presentacion final tics Lic en primaria
Presentacion final tics Lic en primariaPresentacion final tics Lic en primaria
Presentacion final tics Lic en primariaNoe Perez Villanueva
 
Redes infor
Redes inforRedes infor
Redes inforluisao26
 
Internet bren y orne (1)
Internet bren y orne (1)Internet bren y orne (1)
Internet bren y orne (1)WagnerOrnella
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywaresalomonaquino
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datosGustavo Hdz
 
Trabajo de intranet arnaldo duarte
Trabajo de intranet arnaldo duarteTrabajo de intranet arnaldo duarte
Trabajo de intranet arnaldo duarteIFDinstituto
 
Byron toapanta teoria de redes _5
Byron toapanta teoria de redes _5Byron toapanta teoria de redes _5
Byron toapanta teoria de redes _5Byron Toapanta
 
Fundamentos de Internet
Fundamentos de InternetFundamentos de Internet
Fundamentos de InternetTm-CS
 
Entorno de las aplicaciones web
Entorno de las aplicaciones webEntorno de las aplicaciones web
Entorno de las aplicaciones webMireya Marquez
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redesLes Esco
 

Similar a Internet Extranet (20)

INTRANET-EXTRANET
INTRANET-EXTRANETINTRANET-EXTRANET
INTRANET-EXTRANET
 
carloseduardosanchezmartinez
carloseduardosanchezmartinezcarloseduardosanchezmartinez
carloseduardosanchezmartinez
 
carlos eduardo sanchez martinez
carlos eduardo sanchez martinezcarlos eduardo sanchez martinez
carlos eduardo sanchez martinez
 
Intranet y Extranet
Intranet y ExtranetIntranet y Extranet
Intranet y Extranet
 
A1 u1 jorge_r_m_mtz.
A1 u1 jorge_r_m_mtz.A1 u1 jorge_r_m_mtz.
A1 u1 jorge_r_m_mtz.
 
Presentacion final tics Lic en primaria
Presentacion final tics Lic en primariaPresentacion final tics Lic en primaria
Presentacion final tics Lic en primaria
 
Redes infor
Redes inforRedes infor
Redes infor
 
Redes informaticas ricaurte
Redes informaticas ricaurteRedes informaticas ricaurte
Redes informaticas ricaurte
 
Internet bren y orne (1)
Internet bren y orne (1)Internet bren y orne (1)
Internet bren y orne (1)
 
Internet.Felipe
Internet.FelipeInternet.Felipe
Internet.Felipe
 
Clase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spywareClase 14 internet2 firewalls y spyware
Clase 14 internet2 firewalls y spyware
 
Seguridad e integridad de datos
Seguridad e integridad de datosSeguridad e integridad de datos
Seguridad e integridad de datos
 
Tutorial 4
Tutorial 4Tutorial 4
Tutorial 4
 
Trabajo de intranet arnaldo duarte
Trabajo de intranet arnaldo duarteTrabajo de intranet arnaldo duarte
Trabajo de intranet arnaldo duarte
 
Redes
RedesRedes
Redes
 
Byron toapanta teoria de redes _5
Byron toapanta teoria de redes _5Byron toapanta teoria de redes _5
Byron toapanta teoria de redes _5
 
Fundamentos de Internet
Fundamentos de InternetFundamentos de Internet
Fundamentos de Internet
 
Entorno de las aplicaciones web
Entorno de las aplicaciones webEntorno de las aplicaciones web
Entorno de las aplicaciones web
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Tipos de redes
Tipos de redes Tipos de redes
Tipos de redes
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (16)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Internet Extranet

  • 1.
  • 2. Perspectiva general de la lección En esta lección aprenderán sobre: • La Internet • Intranets • Extranets • VPN • Zonas de Seguridad • Cortafuegos (Firewalls)
  • 3. • Información Previa: 1. Discutan cómo la internet fue creada por el Departamento de Defensa de los EU, cuando comenzó el proyecto y el impacto que tuvo en la sociedad. 2. Discutan los usos de una red privada virtual (VPN) y mencionen situaciones en las cuales se podría utilizar.
  • 4. • En 1962 ARPA abrió un programa de investigación de computadoras y designó a un científico del MIT de nombre John Licklider para dirigirlo. El acababa de publicar su primer memorándum llamado “Red Galáctica”… una visión futurista donde las computadores podrían unirse en red y podrían ser accedida por cualquiera. • En Octubre de 1969, programas de mensajería de internet (IMPs) fueron instalados en computadoras tanto en UCLA como en Stanford. Los estudiantes de UCLA „ingresarían‟ (login) a la computadora de Stanford para acceder a sus bases de datos y tratar de enviar datos.
  • 5. • El experimento fue un éxito y la incipiente red había llegado a ser realidad. • En Diciembre de 1969 ARPANET enlazó cuatro computadoras host añadiendo centros de búsqueda en Santa Bárbara y Utah. • Este fue el inicio de la Internet.
  • 6. • El acceso a Internet estaba ahora disponible y fueron los servidores de documentos de hipertexto y Mosaic, el navegador gráfico, que se convirtió en la aplicación novedosa que hizo popular y útil a la internet para el público general. • Esta red mundial de computadoras permite a las personas comunicarse e intercambiar información. • La internet no pertenece a una persona o compañía en particular.
  • 7. Intranet • Es una red privada basada en protocolos de Internet como el TCP/IP pero designada para el manejo de información dentro de una compañía u organización. • Una de las ventajas clave de una Intranet es la amplia disponibilidad y uso de aplicaciones de software únicas para las necesidades de la corporación. • También es una red de computadoras e incluye algunas de las mismas tecnologías que la Internet .
  • 8. • Los usos de la Intranet incluyen el proporcionar acceso a aplicaciones de software, distribución de documentos, distribución de software, acceso a bases de datos y capacitación. • Una Intranet también es llamada así porque se parece a un sitio de la World Wide Web y se basa en las mismas tecnologías, sin embargo es estrictamente interna y confidencial para la organización y no esta conectada a la Internet. • Algunas Intranets también ofrecen acceso a la Internet, pero dichas conexiones son dirigidas a través de un cortafuegos (Firewall) que protege a la red interna de la red externa.
  • 9. Extranet • Es una extensión de algunas combinaciones de Intranets corporativas, públicas y privadas utilizando la tecnología de la Red Mundial (WWW) para facilitar la comunicación con los proveedores, clientes y asociados. • Una Extranet permite a los clientes, proveedores y socios tener acceso limitado a la intranet de la compañía con el fin de mejorar la rapidez y eficiencia de sus relaciones de negocios.
  • 10. VPN • Las Redes privadas virtuales son nodos (los nodos son puntos de conexión o puntos de redistribución o un punto final de comunicación (algún equipo terminal) en una red pública. • Se comunican entre sí utilizando encriptación así que sus mensajes están protegidos de ser interceptados por usuarios no autorizados. • Las VPNs operan como si los nodos estuvieran conectados por líneas privadas. Un ejemplo serían los maestros desde sus casas necesitando acceso limitado a la intranet de la escuela, les sería instalado software de VPN en sus laptops personales.
  • 11.
  • 12. Zona de Seguridad • El negocio u organización necesita límites físicos y lógicos para el acceso, control y seguridad de la información en toda la red de la organización. • La zona de seguridad contiene configuraciones ocultas sobre cómo Microsoft Windows y la Internet Explorer manejan los controles sin firmar. • Cambios diarios de seguridad. Debe mantenerse al tanto de las actualizaciones. Comprobar los webcast donde expertos en seguridad y privacidad discuten estos temas. • Microsoft tiene webcasts sobre Boletines de Seguridad, Desarrollo del ciclo de vida de la seguridad, Reporte de inteligencia de seguridad, Herramientas de Seguridad y ms.
  • 13. Cortafuegos (Firewall) • Un cortafuegos de un sistema computarizado o una red se diseña para permitir comunicaciones autorizadas mientras bloquea el acceso no autorizado. • El dispositivo se configura para permitir o denegar aplicaciones de computadora basadas en un conjunto de reglas y otros criterios. • Los cortafuegos son barreras tecnológicas diseñadas para prevenir comunicaciones no autorizadas o no deseadas entre redes de computadoras o hosts. • Comente cómo un negocio podría crear zonas de seguridad mediante el uso de cortafuegos y VPNs para su intranet y extranets.
  • 14. Actividad en Clase Actividad del alumno 1.1: Comparar Internet, Intranet, Extranet Discutir en grupos de tres, cómo se aplica nuestro tema: 1. Como ejemplo, utiliza el DVM (Departamento de Vehículos de Motor): • Nosotros como clientes (Renovación de licencia de Manejo y renovación del registro de vehículo) • Internet • Policía de caminos como proveedores (información sobre multas) y como socios de negocios (ellos solicitan información del registro del vehículo) • DVM extranet y su propia intranet • Estaciones de chequeo de smog como proveedores (Ellos proporcionan certificados de smog directamente al DVM) • VPN a la extranet del DVM • Distribuidores de autos como socios de negocios ( registro de autos nuevos) • VPN a la extranet del DVM y su propia intranet 2. Piense y mencione ejemplos de negocios que podrían usar la misma tecnología
  • 15. Repaso de la lección • Trabajen en grupos pequeños (3-4 alumnos) para elaborar las actividades del diseño de una red del curso de Fundamentos de Redes: Actividad del Alumno NetFund_SA_1.1_1 y Actividad del Alumno NetFund_SA_1.1_2 • Si el tiempo lo permite, presente de manera informal los diseños al resto de la clase. Comenten los diferentes diseños creados.