Este documento introduce los conceptos básicos de Internet, las redes de ordenadores, el protocolo TCP/IP, y los principales servicios como correo electrónico, Telnet, FTP y la World Wide Web. Explica las diferencias entre las tecnologías CGI y Servlets, y proporciona un ejemplo introductorio de código de servlet. El documento también describe las características y el ciclo de vida de los servlets, así como formas de acceder a bases de datos y seguir la trayectoria de los usuarios a través de cookies y sesiones.
Índice de libro: "Empire: Hacking Avanzado en el Red Team"Telefónica
Contenido del libro de 0xWord escrito por Pablo González (https://www.mypublicinbox.com/PabloGonzalez) y Sebastián Castro (https://mypublicinbox.com/sebastianCastro) dedicado al framework de pentesting "Empire", una de las herramientas más utilizadas por los equipos de Red Team en la seguridad de las empresas. Puedes comprar el libro en https://0xword.com/libros/160-empire-hacking-avanzado-en-el-red-team.html
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Telefónica
Este es el índice del libro "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo 2: Spring Boot." de 0xWord. Los dos tomos están disponibles en estas URLS:
- Spring Boot & Angular: Desarrollo de WebApps Seguras Tomo 1:Angular
https://0xword.com/es/libros/134-spring-boot-angular-desarrollo-de-webapps-seguras.html
- Spring Boot & Angular: Desarrollo de WebApps Seguras Tomo 2: Spring boot
https://0xword.com/es/libros/147-spring-boot-angular-desarrollo-de-webapps-seguras-tomo-2-spring-boot.html
Índice del libro "Máxima Seguridad en WordPress" de la editorial 0xWord escrito por Daniel Martín Maldonado. La temática es la fortificación de plataformas WordPress. Más información del libro en: http://0xword.com/es/libros/84-maxima-seguridad-en-wordpress.html
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Telefónica
Índice del libro "Hacking Aplicaciones Web: SQL Injection" escrito por Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso ) y Enrique Rando ( https://mypublicinbox.com/enriquerando), con la colaboración de Pablo González ( https://mypublicinbox.com/pablogonzalez ) en 0xWord. Puedes comprarlo en: https://0xword.com/es/libros/25-libro-hacking-aplicaciones-web-sql-injection.html
Libro Bitcoin: La tecnología Blockchain y su investigaciónTelefónica
Índice del libro de 0xWord dedicado a cómo utilizar la tecnología Blockchain detrás de la famosa criptomoneda Bitcoin y cómo realizar investigaciones en Internet. Explica cómo montar tu propio laboratorio. Más información del libro en: http://0xword.com/es/libros/87-bitcoin-la-tecnologia-blockchain-y-su-investigacion.html
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Telefónica
Índice de contenidos del nuevo libro de 0xWord titulado "Spring Boot & Angular: Desarrollo de Webapps seguras". Más información del libro en la web https://0xword.com/es/libros/134-spring-boot-angular-desarrollo-de-webapps-seguras.html
Índice del libro de Windows Server 2016: Administración, Seguridad y OperacionesTelefónica
Contenidos del libro de 0xWord dedicado a Windows Server 2016 que está centrado en Administración, Seguridad y Operaciones. Más información en la web: http://0xword.com/es/libros/86-windows-server-2016-administracion-seguridad-y-operaciones.html
Índice de libro: "Empire: Hacking Avanzado en el Red Team"Telefónica
Contenido del libro de 0xWord escrito por Pablo González (https://www.mypublicinbox.com/PabloGonzalez) y Sebastián Castro (https://mypublicinbox.com/sebastianCastro) dedicado al framework de pentesting "Empire", una de las herramientas más utilizadas por los equipos de Red Team en la seguridad de las empresas. Puedes comprar el libro en https://0xword.com/libros/160-empire-hacking-avanzado-en-el-red-team.html
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Telefónica
Este es el índice del libro "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo 2: Spring Boot." de 0xWord. Los dos tomos están disponibles en estas URLS:
- Spring Boot & Angular: Desarrollo de WebApps Seguras Tomo 1:Angular
https://0xword.com/es/libros/134-spring-boot-angular-desarrollo-de-webapps-seguras.html
- Spring Boot & Angular: Desarrollo de WebApps Seguras Tomo 2: Spring boot
https://0xword.com/es/libros/147-spring-boot-angular-desarrollo-de-webapps-seguras-tomo-2-spring-boot.html
Índice del libro "Máxima Seguridad en WordPress" de la editorial 0xWord escrito por Daniel Martín Maldonado. La temática es la fortificación de plataformas WordPress. Más información del libro en: http://0xword.com/es/libros/84-maxima-seguridad-en-wordpress.html
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Telefónica
Índice del libro "Hacking Aplicaciones Web: SQL Injection" escrito por Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso ) y Enrique Rando ( https://mypublicinbox.com/enriquerando), con la colaboración de Pablo González ( https://mypublicinbox.com/pablogonzalez ) en 0xWord. Puedes comprarlo en: https://0xword.com/es/libros/25-libro-hacking-aplicaciones-web-sql-injection.html
Libro Bitcoin: La tecnología Blockchain y su investigaciónTelefónica
Índice del libro de 0xWord dedicado a cómo utilizar la tecnología Blockchain detrás de la famosa criptomoneda Bitcoin y cómo realizar investigaciones en Internet. Explica cómo montar tu propio laboratorio. Más información del libro en: http://0xword.com/es/libros/87-bitcoin-la-tecnologia-blockchain-y-su-investigacion.html
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Telefónica
Índice de contenidos del nuevo libro de 0xWord titulado "Spring Boot & Angular: Desarrollo de Webapps seguras". Más información del libro en la web https://0xword.com/es/libros/134-spring-boot-angular-desarrollo-de-webapps-seguras.html
Índice del libro de Windows Server 2016: Administración, Seguridad y OperacionesTelefónica
Contenidos del libro de 0xWord dedicado a Windows Server 2016 que está centrado en Administración, Seguridad y Operaciones. Más información en la web: http://0xword.com/es/libros/86-windows-server-2016-administracion-seguridad-y-operaciones.html
Índice de contenidos del libro "Hacking con Python" escrito por Daniel Echevarri y publicado por 0xWord. Más información en: http://0xword.com/es/libros/67-hacking-con-python.html
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónTelefónica
Contenidos del libro de de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición escrito por Juan Luis García Rambla, Chema Alonso y Pablo González. Más información en la web: http://0xword.com/es/libros/26-libro-ataques-redes-datos-ipv4-ipv6.html
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Telefónica
Libro de "Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas" publicado por 0xWord que puedes ver en la web: https://0xword.com/es/libros/143-machine-learning-aplicado-a-ciberseguridad-tecnicas-y-ejemplos-en-la-deteccion-de-amenazas.html
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Telefónica
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)" de 0xWord, escrito por Juan Luis Rambla, revisado y ampliado por Pablo González ( https://MyPublicInbox.com/PabloGonzalez ) y Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso )
Índice del libro "Hacking con Drones" de 0xWordTelefónica
Índice del libro publicado por la editorial 0xWord sobre cómo construir y gestionar drones. Más información en la web del libro: http://0xword.com/es/libros/95-hacking-con-drones-love-is-in-the-air.html
Índice del libro de 0xWord "Crime Investigation: Historias de investigación forense en las que los peritos resolvieron el caso". Cuenta 16 casos. Puedes adquirir el libro en: http://0xword.com/es/libros/92-crime-investigation-historias-de-investigacion-forense-en-las-que-los-peritos-resolvieron-el-caso.html
Índice del libro "Hacking Web Technologies"Telefónica
Índice del libro "Hacking Web Technologies" de 0xWord, centrado en la explotación de vulnerabilidades en plataformas web. El libro está disponible a la venta en la siguiente URL: http://0xword.com/es/libros/81-hacking-web-technologies.html
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Telefónica
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación" de 0xWord escrito por Ferrán Verdés Castelló ( https://mypublicinbox.com/ferranverdes ) Puedes adquirirlo en 0xWord: https://0xword.com/es/libros/176-hacking-redes-wifi-tecnologia-auditorias-y-fortificacion.html
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordTelefónica
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord escrito por Daniel Echeverri. Puedes conseguirlo en: https://0xword.com/es/libros/66-libro-python-pentesters.html
Índice el Libro "Hacking Web Applications: Client-Side Attacks"Telefónica
Índice del libro de 0xWord titulado "Hacking Web Applications: Client-Side Attacks" y escrito por Enrique Rando. Más información: http://0xword.com/es/libros/97-hacking-web-applications-client-side-attacks.html
"Usuarios, navegadores y aplicaciones web. Cada cual con sus propios problemas, formando un curioso triángulo. Personas que, como suele decirse, son el eslabón más débil de la ya de por sí frágil cadena de la seguridad. Navegadores cuya complejidad, siempre en aumento, los convierte en poco menos que nuevos sistemas operativos con fallos y características susceptibles de ser usadas con fines ilegítimos. Y programas que, de forma casi inevitable, presentan fallos.
Por si fuera preciso empeorar las cosas, todo esto ocurre no en el Centro de Proceso de Datos, donde todo es más fácil de gestionar, sino en los puestos de usuario. Lejos del confortable control del personal informático, quizá a cientos de kilómetros gracias a la conectividad que Internet proporciona. Lejos del servidor de aplicaciones, sí, pero interactuando con la parte cliente de éstas. Lejos del servidor de bases de datos, pero cerca, muy cerca, de los datos y de la gestión que de ellos se realiza.
Este escenario presenta sus propias vulnerabilidades y sus ataques característicos. Quizá los más conocidos sean los de Cross Site Scripting, sobre los que tanto se ha hablado y cuyas repercusiones no siempre se ha sabido explicar. Pero hay otros, menos populares pero igual de devastadores, como Cross Site Request Forgery o Clickjacking. O técnicas como las de Typosquatting, abuso de nombres de dominio internacionalizados o Tabnabbing. O manipulaciones de la interfaz de usuario de los navegadores y de las características, cada vez más avanzadas, que éstos ofrecen gracias a las APIs asociadas a HTML 5. O prácticas habituales en el desarrollo de aplicaciones web que pueden tener consecuencias inesperadas.
Este libro trata de esos “enemigos olvidados”, presentándolos a través una serie de pruebas de concepto que ponen en evidencia no sólo lo fácil que puede llegar a ser explotarlos sino también cuán graves que pueden ser sus efectos."
Índice del libro Hacking iOS: iPhone & iPad (2ª Edición) de la editorial 0xWord centrado en mostrar las técnicas de hacking de estos dispositivos hasta la versión de iOS 10 o dispositivos iPhone 7. Tienes el libro disponible en: http://0xword.com/es/libros/39-libro-hacking-dispositivos-ios-iphone-ipad.html
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
Éste es el indice del libro "Hacking Web Technologies" Silver Edition de 0xWord que puedes comprar en: https://0xword.com/es/libros/81-hacking-web-technologies.html
The Open Source Infrastructure Services (OSIS) Implementation and Tuning Guide provides an overview of implementation and tuning of open source applications on an IBM PowerLinux system. The document first introduces a popular set of open source applications in support of web, mail, file, print and network serving. It shows solution scenarios based on open
Índice de contenidos del libro "Hacking con Python" escrito por Daniel Echevarri y publicado por 0xWord. Más información en: http://0xword.com/es/libros/67-hacking-con-python.html
Índice del libro de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª EdiciónTelefónica
Contenidos del libro de de 0xWord "Ataques en redes de datos IPv4 & IPv6" 3ª Edición escrito por Juan Luis García Rambla, Chema Alonso y Pablo González. Más información en la web: http://0xword.com/es/libros/26-libro-ataques-redes-datos-ipv4-ipv6.html
Índice del libro "Machine Learning aplicado a Ciberseguridad: Técnicas y ejem...Telefónica
Libro de "Machine Learning aplicado a Ciberseguridad: Técnicas y ejemplos en la detección de amenazas" publicado por 0xWord que puedes ver en la web: https://0xword.com/es/libros/143-machine-learning-aplicado-a-ciberseguridad-tecnicas-y-ejemplos-en-la-deteccion-de-amenazas.html
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Telefónica
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)" de 0xWord, escrito por Juan Luis Rambla, revisado y ampliado por Pablo González ( https://MyPublicInbox.com/PabloGonzalez ) y Chema Alonso ( https://MyPublicInbox.com/ChemaAlonso )
Índice del libro "Hacking con Drones" de 0xWordTelefónica
Índice del libro publicado por la editorial 0xWord sobre cómo construir y gestionar drones. Más información en la web del libro: http://0xword.com/es/libros/95-hacking-con-drones-love-is-in-the-air.html
Índice del libro de 0xWord "Crime Investigation: Historias de investigación forense en las que los peritos resolvieron el caso". Cuenta 16 casos. Puedes adquirir el libro en: http://0xword.com/es/libros/92-crime-investigation-historias-de-investigacion-forense-en-las-que-los-peritos-resolvieron-el-caso.html
Índice del libro "Hacking Web Technologies"Telefónica
Índice del libro "Hacking Web Technologies" de 0xWord, centrado en la explotación de vulnerabilidades en plataformas web. El libro está disponible a la venta en la siguiente URL: http://0xword.com/es/libros/81-hacking-web-technologies.html
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación...Telefónica
Índice del libro: "Hacking redes WiFi: Tecnología, Auditorías y Fortificación" de 0xWord escrito por Ferrán Verdés Castelló ( https://mypublicinbox.com/ferranverdes ) Puedes adquirirlo en 0xWord: https://0xword.com/es/libros/176-hacking-redes-wifi-tecnologia-auditorias-y-fortificacion.html
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordTelefónica
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord escrito por Daniel Echeverri. Puedes conseguirlo en: https://0xword.com/es/libros/66-libro-python-pentesters.html
Índice el Libro "Hacking Web Applications: Client-Side Attacks"Telefónica
Índice del libro de 0xWord titulado "Hacking Web Applications: Client-Side Attacks" y escrito por Enrique Rando. Más información: http://0xword.com/es/libros/97-hacking-web-applications-client-side-attacks.html
"Usuarios, navegadores y aplicaciones web. Cada cual con sus propios problemas, formando un curioso triángulo. Personas que, como suele decirse, son el eslabón más débil de la ya de por sí frágil cadena de la seguridad. Navegadores cuya complejidad, siempre en aumento, los convierte en poco menos que nuevos sistemas operativos con fallos y características susceptibles de ser usadas con fines ilegítimos. Y programas que, de forma casi inevitable, presentan fallos.
Por si fuera preciso empeorar las cosas, todo esto ocurre no en el Centro de Proceso de Datos, donde todo es más fácil de gestionar, sino en los puestos de usuario. Lejos del confortable control del personal informático, quizá a cientos de kilómetros gracias a la conectividad que Internet proporciona. Lejos del servidor de aplicaciones, sí, pero interactuando con la parte cliente de éstas. Lejos del servidor de bases de datos, pero cerca, muy cerca, de los datos y de la gestión que de ellos se realiza.
Este escenario presenta sus propias vulnerabilidades y sus ataques característicos. Quizá los más conocidos sean los de Cross Site Scripting, sobre los que tanto se ha hablado y cuyas repercusiones no siempre se ha sabido explicar. Pero hay otros, menos populares pero igual de devastadores, como Cross Site Request Forgery o Clickjacking. O técnicas como las de Typosquatting, abuso de nombres de dominio internacionalizados o Tabnabbing. O manipulaciones de la interfaz de usuario de los navegadores y de las características, cada vez más avanzadas, que éstos ofrecen gracias a las APIs asociadas a HTML 5. O prácticas habituales en el desarrollo de aplicaciones web que pueden tener consecuencias inesperadas.
Este libro trata de esos “enemigos olvidados”, presentándolos a través una serie de pruebas de concepto que ponen en evidencia no sólo lo fácil que puede llegar a ser explotarlos sino también cuán graves que pueden ser sus efectos."
Índice del libro Hacking iOS: iPhone & iPad (2ª Edición) de la editorial 0xWord centrado en mostrar las técnicas de hacking de estos dispositivos hasta la versión de iOS 10 o dispositivos iPhone 7. Tienes el libro disponible en: http://0xword.com/es/libros/39-libro-hacking-dispositivos-ios-iphone-ipad.html
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
Éste es el indice del libro "Hacking Web Technologies" Silver Edition de 0xWord que puedes comprar en: https://0xword.com/es/libros/81-hacking-web-technologies.html
The Open Source Infrastructure Services (OSIS) Implementation and Tuning Guide provides an overview of implementation and tuning of open source applications on an IBM PowerLinux system. The document first introduces a popular set of open source applications in support of web, mail, file, print and network serving. It shows solution scenarios based on open
1. Aprenda Servlets de Java
como si estuviera en primero
San Sebastián, Abril 1999
Javier García de Jalón • José Ignacio Rodríguez • Aitor Imaz
2. Aprenda Sevlets de Java
como si estuviera en primero
Javier García de Jalón
José Ignacio Rodríguez
Aitor Imaz
Perteneciente a la colección : “Aprenda …, como si estuviera en primero”
3. ÍNDICE
1 Introducción............................................................................................................................... 3
1.1 Introducción a Internet/Intranet ............................................................................................... 3
1.1.1 Introducción histórica........................................................................................................................ 3
1.1.2 Redes de ordenadores........................................................................................................................ 3
1.1.3 Protocolo TCP/IP.............................................................................................................................. 4
1.1.4 Servicios............................................................................................................................................ 4
1.1.4.1 Correo electrónico............................................................................................................... 4
1.1.4.2 Ejecutar comandos en ordenadores remotos (Telnet) ......................................................... 5
1.1.4.3 Transferencia de ficheros (Ftp) ........................................................................................... 5
1.1.4.4 World Wide Web ................................................................................................................ 5
1.1.4.5 Grupos de discusión (News) ............................................................................................... 6
1.2 Protocolo HTTP y lenguaje HTML........................................................................................... 6
1.3 URL (Uniform Resource Locator)............................................................................................. 7
1.3.1 URLs del protocolo HTTP................................................................................................................ 8
1.3.2 URLs del protocolo FTP ................................................................................................................... 9
1.3.3 URLs del protocolo correo electrónico (mailto) ............................................................................... 9
1.3.4 URLs del protocolo News (NNTP)................................................................................................... 9
1.3.5 URLs del protocolo Telnet................................................................................................................ 9
1.3.6 Nombres específicos de ficheros..................................................................................................... 10
1.4 Clientes y Servidores................................................................................................................. 10
1.4.1 Clientes (clients).............................................................................................................................. 10
1.4.2 Servidores (servers)......................................................................................................................... 11
1.5 Tendencias Actuales para las aplicaciones en Internet ......................................................... 11
2 Diferencias entre las tecnologías CGI y Servlet ..................................................................... 14
3 Características de los servlets.................................................................................................. 15
4 JSDK 2.0 .................................................................................................................................. 15
4.1 Visión general del API de JSDK 2.0 ........................................................................................ 16
4.2 La aplicación servletrunner ..................................................................................................... 18
4.3 Ficheros de propiedades ........................................................................................................... 18
4.4 Ejecución de la aplicación servletrunner ................................................................................ 19
5 Ejemplo Introductorio ............................................................................................................. 19
5.1 Instalación del Java Servlet Development Kit (JSDK 2.0).................................................... 20
5.2 Formulario ................................................................................................................................. 21
5.3 Código del Servlet...................................................................................................................... 23
6 El Servlet API 2.0 .................................................................................................................... 26
6.1 El ciclo de vida de un servlet: clase GenericServlet............................................................... 27
6.1.1 El método init() en la clase GenericServlet..................................................................................... 28
6.1.2 El método service() en la clase GenericServlet ............................................................................... 29
6.1.3 El método destroy() en la clase GenericServlet: forma de terminar ordenadamente....................... 30
6.2 El contexto del servlet (servlet context)................................................................................... 32
6.2.1 Información durante la inicialización del servlet............................................................................. 32
6.2.2 Información contextual acerca del servidor .................................................................................... 32
6.3 Clases de utilidades (Utility Classes) ....................................................................................... 33
6.4 Clase HttpServlet: soporte específico para el protocolo HTTP............................................ 34
6.4.1 Método GET: codificación de URLs .............................................................................................. 34
6.4.2 Método HEAD: información de ficheros ........................................................................................ 36
6.4.3 Método POST: el más utilizado ...................................................................................................... 36
6.4.4 Clases de soporte HTTP.................................................................................................................. 36
6.4.5 Modo de empleo de la clase HttpServlet......................................................................................... 38
7 Formas de seguir la trayectoria de los usuarios (clientes)..................................................... 40
7.1 Cookies ....................................................................................................................................... 40
7.1.1 Crear un objeto Cookie ................................................................................................................... 41
5. 1 INTRODUCCIÓN
1.1 INTRODUCCIÓN A INTERNET/INTRANET
1.1.1 Introducción histórica
La red Internet es hoy día la red de ordenadores más extensa del planeta. Para ser más precisos,
Internet es una red que enlaza centenares de miles de redes locales heterogéneas.
En 1990, Tim Berners-Lee, un joven estudiante del Laboratorio Europeo de Física de
Partículas (CERN) situado en Suiza, desarrolló un nuevo sistema de distribución de información en
Internet basado en páginas hipertexto, al que denominó World Wide Web (La “telaraña mundial”).
La revolución de la Web había comenzado.
Realmente, el concepto de documento hipertexto no es nuevo: fue introducido por Ted
Nelson en 1965 y básicamente se puede definir como texto de recorrido no secuencial. Clicando en
las palabras con enlaces (links) se puede acceder al documento al que apuntan, que normalmente
contiene una información más detallada sobre el concepto representado por las palabras del enlace.
De ordinario, las palabras del enlace aparecen subrayadas y de un color diferente al del resto del
documento, para que puedan diferenciarse fácilmente. Una vez que han sido clicadas cambian de
color, para indicar que el documento al que apuntan ya ha sido visitado. Lo realmente novedoso de
la Web es la aplicación del concepto de hipertexto a la inmensa base de información accesible a
través de Internet.
Por otra parte, lo que inicialmente se había concebido como un sistema de páginas hipertexto,
se ha convertido posteriormente en un verdadero sistema hipermedia, en el que las páginas
permiten acceder a imágenes, sonidos, videos, etc. Ello ha incrementado aún más el atractivo de la
Web.
Además de Internet, existen en la actualidad numerosas Intranets, es decir redes basadas en
los mismos concepto de hipertexto e hipermedia y en las mismas tecnologías que Internet, pero
con un ámbito mucho más limitado. Por lo general, las Intranets se reducen al marco de una
empresa, de una institución, de un centro educativo, etc. En general carecen de interés para otros
usuarios del exterior, por el tipo de información que ofrecen. Por ejemplo, la Web de alumnos de la
ESIISS puede ser considerada como una Intranet: la información sobre asignaturas, horarios,
exámenes, etc. no tiene gran interés para usuarios que no sean alumnos de la Escuela. De ahí que
esté orientada a un uso interno. Esto no quiere decir que su acceso esté prohibido o restringido para
usuarios externos: de hecho no lo está. Sin embargo, a diferencia de las Intranets universitarias, las
Intranets empresariales sí que suelen tener limitados los accesos externos.
1.1.2 Redes de ordenadores
Una red es una agrupación de computadores. Mediante una red, se posibilita el intercambio de
información entre ordenadores de un modo eficiente y transparente. Una red permite ver los discos
de otros ordenadores como si fueran discos locales. Según sea la estructura de dicha agrupación, o
según el número de ordenadores integrados en ella se pueden establecer diferentes clasificaciones:
Ø Red Local (LAN: Local Area Network). De ordinario es una red dentro de un mismo edificio,
como por ejemplo las redes de alumnos o de profesores de la ESIISS.