SlideShare una empresa de Scribd logo
1 de 4
Red privada organizaciones
privadas
 Es una red privada que utiliza protocolos de Internet,
protocolos de comunicación y probablemente
infraestructura pública de comunicación para
compartir de forma segura parte de la información u
operación propia de una organización con
proveedores, compradores, socios, clientes o cualquier
otro negocio u organización. Se puede decir en otras
palabras que una extranet es parte de la Intranet de
una organización que se extiende a usuarios fuera de
ella, usualmente utilizando Internet y sus protocolos.
 La extranet suele tener un acceso semiprivado, para acceder
a la extranet de una empresa no necesariamente el usuario
ha de ser trabajador de la empresa, pero si tener un vínculo
con la entidad. Es por ello que una extranet requiere o
necesita un grado de seguridad, para que no pueda acceder
cualquier persona. Otra característica de la extranet es que
se puede utilizar como una Intranet de colaboración con
otras compañías.
 Esta forma de seguridad les sirve a las personas que
necesitan que su información no se pueda utilizar para
cosas maliciosas por ello se utiliza este tipo de protocolos
Red privada organizaciones privadas

Más contenido relacionado

La actualidad más candente

ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridadjuanva
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaJosue Mendez
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0david_06
 
Tecnologias
TecnologiasTecnologias
TecnologiasUVM
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Exposición como implementar los sistemas de información con la norma iso 2700...
Exposición como implementar los sistemas de información con la norma iso 2700...Exposición como implementar los sistemas de información con la norma iso 2700...
Exposición como implementar los sistemas de información con la norma iso 2700...siverastrid
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internetttPardillas
 
10 consejos de seguridad para disponer de contraseñas con un alto nivel de pr...
10 consejos de seguridad para disponer de contraseñas con un alto nivel de pr...10 consejos de seguridad para disponer de contraseñas con un alto nivel de pr...
10 consejos de seguridad para disponer de contraseñas con un alto nivel de pr...Fiorela Isabel
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacioncaedroma
 
Seguridad y control de la informacion
Seguridad y control de la informacionSeguridad y control de la informacion
Seguridad y control de la informacionEnrique Ruiz
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)kassye210809
 

La actualidad más candente (17)

Tarea 1
Tarea 1Tarea 1
Tarea 1
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informatica 2.0
Seguridad Informatica 2.0Seguridad Informatica 2.0
Seguridad Informatica 2.0
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Exposición como implementar los sistemas de información con la norma iso 2700...
Exposición como implementar los sistemas de información con la norma iso 2700...Exposición como implementar los sistemas de información con la norma iso 2700...
Exposición como implementar los sistemas de información con la norma iso 2700...
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
La seguridad en internettt
La seguridad en internetttLa seguridad en internettt
La seguridad en internettt
 
10 consejos de seguridad para disponer de contraseñas con un alto nivel de pr...
10 consejos de seguridad para disponer de contraseñas con un alto nivel de pr...10 consejos de seguridad para disponer de contraseñas con un alto nivel de pr...
10 consejos de seguridad para disponer de contraseñas con un alto nivel de pr...
 
Cisco only-umbrella-mx
Cisco only-umbrella-mxCisco only-umbrella-mx
Cisco only-umbrella-mx
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Seguridad y control de la informacion
Seguridad y control de la informacionSeguridad y control de la informacion
Seguridad y control de la informacion
 
Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)Problemas de seguridad y su solución(yumaira kassandra calderon)
Problemas de seguridad y su solución(yumaira kassandra calderon)
 

Destacado

Aproveche el Potencial del Internet Marketing
Aproveche el Potencial del Internet MarketingAproveche el Potencial del Internet Marketing
Aproveche el Potencial del Internet Marketinggabriel munoz
 
Global Marcoms AMA PPT: Employ LinkedIn in Your Job Search
Global Marcoms AMA PPT: Employ LinkedIn in Your Job SearchGlobal Marcoms AMA PPT: Employ LinkedIn in Your Job Search
Global Marcoms AMA PPT: Employ LinkedIn in Your Job SearchKelly Quattlebaum
 
Formato para trabajos jennifer marroquin flores psicologia
Formato para trabajos  jennifer marroquin flores psicologiaFormato para trabajos  jennifer marroquin flores psicologia
Formato para trabajos jennifer marroquin flores psicologiaJennifer Marroquin Flores
 
Social Media for Nonprofits: Making it work for you
Social Media for Nonprofits: Making it work for youSocial Media for Nonprofits: Making it work for you
Social Media for Nonprofits: Making it work for youBrad DeForest
 
Ergonomia e Segurança no Trabalho
Ergonomia e Segurança no Trabalho Ergonomia e Segurança no Trabalho
Ergonomia e Segurança no Trabalho Ricardo Beis
 
Informe de Electromagnetismo
Informe de Electromagnetismo Informe de Electromagnetismo
Informe de Electromagnetismo Dayana Valencia
 
Introdução à teoria da interactividade
Introdução à teoria da interactividadeIntrodução à teoria da interactividade
Introdução à teoria da interactividadeJoão Sá
 
Panell imatges de caracteristiques. francisco blasco y rosa maria lopez.
Panell  imatges de caracteristiques. francisco blasco  y rosa maria lopez.Panell  imatges de caracteristiques. francisco blasco  y rosa maria lopez.
Panell imatges de caracteristiques. francisco blasco y rosa maria lopez.Rosa María López JUAN
 
Communications & Social Media Strategy
Communications & Social Media StrategyCommunications & Social Media Strategy
Communications & Social Media StrategyBrad DeForest
 
Fracturas de la rodilla
Fracturas de la rodillaFracturas de la rodilla
Fracturas de la rodilladawsontemuco
 

Destacado (14)

Aproveche el Potencial del Internet Marketing
Aproveche el Potencial del Internet MarketingAproveche el Potencial del Internet Marketing
Aproveche el Potencial del Internet Marketing
 
Design work
Design workDesign work
Design work
 
Global Marcoms AMA PPT: Employ LinkedIn in Your Job Search
Global Marcoms AMA PPT: Employ LinkedIn in Your Job SearchGlobal Marcoms AMA PPT: Employ LinkedIn in Your Job Search
Global Marcoms AMA PPT: Employ LinkedIn in Your Job Search
 
Formato para trabajos jennifer marroquin flores psicologia
Formato para trabajos  jennifer marroquin flores psicologiaFormato para trabajos  jennifer marroquin flores psicologia
Formato para trabajos jennifer marroquin flores psicologia
 
Social Media for Nonprofits: Making it work for you
Social Media for Nonprofits: Making it work for youSocial Media for Nonprofits: Making it work for you
Social Media for Nonprofits: Making it work for you
 
Bubble Sort Classe Java
Bubble Sort Classe JavaBubble Sort Classe Java
Bubble Sort Classe Java
 
Ergonomia e Segurança no Trabalho
Ergonomia e Segurança no Trabalho Ergonomia e Segurança no Trabalho
Ergonomia e Segurança no Trabalho
 
Efectos basicos
Efectos basicosEfectos basicos
Efectos basicos
 
Design de icones
Design de iconesDesign de icones
Design de icones
 
Informe de Electromagnetismo
Informe de Electromagnetismo Informe de Electromagnetismo
Informe de Electromagnetismo
 
Introdução à teoria da interactividade
Introdução à teoria da interactividadeIntrodução à teoria da interactividade
Introdução à teoria da interactividade
 
Panell imatges de caracteristiques. francisco blasco y rosa maria lopez.
Panell  imatges de caracteristiques. francisco blasco  y rosa maria lopez.Panell  imatges de caracteristiques. francisco blasco  y rosa maria lopez.
Panell imatges de caracteristiques. francisco blasco y rosa maria lopez.
 
Communications & Social Media Strategy
Communications & Social Media StrategyCommunications & Social Media Strategy
Communications & Social Media Strategy
 
Fracturas de la rodilla
Fracturas de la rodillaFracturas de la rodilla
Fracturas de la rodilla
 

Similar a Red privada organizaciones privadas

Similar a Red privada organizaciones privadas (20)

Intranet Y Extranet
Intranet Y ExtranetIntranet Y Extranet
Intranet Y Extranet
 
Intranet
IntranetIntranet
Intranet
 
Intranet
IntranetIntranet
Intranet
 
Resumen
ResumenResumen
Resumen
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranet
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranet
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranet
 
Internet intranet extranet
Internet intranet extranetInternet intranet extranet
Internet intranet extranet
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranet
 
Trabajo intranet y extranet
Trabajo intranet y extranetTrabajo intranet y extranet
Trabajo intranet y extranet
 
Mapa menta Extranet
Mapa menta ExtranetMapa menta Extranet
Mapa menta Extranet
 
A1 u1gb
A1 u1gbA1 u1gb
A1 u1gb
 
Extranet
ExtranetExtranet
Extranet
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranet
 
La web
La web La web
La web
 
TIC en el Ámbito Empresarial
TIC en el Ámbito EmpresarialTIC en el Ámbito Empresarial
TIC en el Ámbito Empresarial
 
Internet y extranet
Internet y extranetInternet y extranet
Internet y extranet
 
Internet, intranet y extranet tics 2.0
Internet, intranet y extranet tics 2.0Internet, intranet y extranet tics 2.0
Internet, intranet y extranet tics 2.0
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranet
 
Intranet Y Extranet
Intranet Y ExtranetIntranet Y Extranet
Intranet Y Extranet
 

Más de Leonardo Castillo Torres

Más de Leonardo Castillo Torres (7)

Políticas de respel y las tic
Políticas de respel y las ticPolíticas de respel y las tic
Políticas de respel y las tic
 
Ergonomia y factores de riesgo
Ergonomia y factores de riesgoErgonomia y factores de riesgo
Ergonomia y factores de riesgo
 
Partes internas y externas de un computador
Partes internas y externas de un computadorPartes internas y externas de un computador
Partes internas y externas de un computador
 
Herramientas de sistemas
Herramientas de sistemasHerramientas de sistemas
Herramientas de sistemas
 
Relación de la llave foránea o secundaria
Relación de la llave foránea o secundariaRelación de la llave foránea o secundaria
Relación de la llave foránea o secundaria
 
Proceso de datos con el programa Access
Proceso de datos con el programa AccessProceso de datos con el programa Access
Proceso de datos con el programa Access
 
Programas de dianostico de el computador
Programas de dianostico de el computadorProgramas de dianostico de el computador
Programas de dianostico de el computador
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 

Red privada organizaciones privadas

  • 1.
  • 2. Red privada organizaciones privadas  Es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización. Se puede decir en otras palabras que una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella, usualmente utilizando Internet y sus protocolos.
  • 3.  La extranet suele tener un acceso semiprivado, para acceder a la extranet de una empresa no necesariamente el usuario ha de ser trabajador de la empresa, pero si tener un vínculo con la entidad. Es por ello que una extranet requiere o necesita un grado de seguridad, para que no pueda acceder cualquier persona. Otra característica de la extranet es que se puede utilizar como una Intranet de colaboración con otras compañías.  Esta forma de seguridad les sirve a las personas que necesitan que su información no se pueda utilizar para cosas maliciosas por ello se utiliza este tipo de protocolos