SlideShare una empresa de Scribd logo
INTRANET EXTRANET INTERNET
Características
Uno de los aspectos más
importantes entre sus
características a la hora de
establecer una Intranet es el de la
seguridad. Para que los miembros
de una organización, y solo ellos,
puedan acceder a la información,
cualquier conexión que no tenga
una autorización debe ser
automáticamente bloqueada,
para evitar accesos indeseados e
incluso fuga de información
importante.
· Confidencialidad: Garantizar
que los datos no sean
comunicados incorrectamente.
· Integridad: Proteger los datos
para evitar cambios no
autorizados.
· Autentificación: Tener confianza
en la identidad de usuarios.
· Verificación: Comprobar que los
mecanismos de seguridad están
correctamente implementados.
· Disponibilidad: Garantizarque
los recursos estén disponibles
cuando se necesiten.
Es una red de ordenadores
interconectada que utiliza los
estándares de internet. Una extranet
es adecuada para aquellas empresas
cuyas cadenas de valor son
interdependientes, tienen necesidad
de comunicarse datos confidenciales
entre ellas y el utilizar la tecnología de
internet supone un importante ahorro
de tiempo y dinero.
· Restringido a un determinado grupo
de empresas y organizaciones
independientes que necesitan
trabajar de manera coordinada para
ahorrar tiempo y dinero en sus
relaciones de negocio.
La seguridad en el diseño de la
extranet es fundamental para
asegurar:
· Que los datos confidenciales sigan
siendo confidenciales pese a viajar
por la red.
· Que sólo las personas autorizadas
tengan acceso a la información que se
comunican las distintas empresas
participantes en la extranet.
· Universal: Internet está extendida prácticamente por
todo el mundo.
· Fácil de usar: No es necesario saber informática para
usar Internet.
· Variada: En Internet se puede encontrar casi de todo.
· Económica: Con solo tener un dispositivo con acceso a
internet y un servicio de internet, ya puedes acceder a él.
· Útil: Disponer de mucha información y servicios
rápidamente es algo muy útil.
· Libre: Hoy por hoy cualquiera puede colocar en
Internet.
· Anónima: Podemos decir que ocultar la identidad,
tanto para leer como para escribir, es bastante sencillo
en Internet.
· Autoreguladora: ¿Quién decide cómo funciona
Internet? Algo que tiene tanto poder como Internet y
que maneja tanto dinero no tiene un dueño personal. No
hay ninguna persona o país que mande en Internet. En
este sentido podemos decir que Internet se autoregula o
autogestiona.
· Un poco caótica: Es caótica en el sentido que no está
ordenada ni tiene unas reglas estrictas de
funcionamiento que permitan asegurarque todo
funciona correctamente.
· Insegura: La información de Internet viaja de un lugar a
otro a través de la línea telefónica. Por lo tanto es
posible interceptar una comunicación y obtener la
información.
· Crecimiento vertiginoso: Realmente Internet es un
fenómeno que va a cambiar muchas cosas en la forma en
que las personas se comunican y hacen negocios. Este
cambio quizás no sea tan rápido como algunos dicen,
pero puede que sea más profundo de lo que algunos
piensan.
Tp2 guglielmone agustin

Más contenido relacionado

La actualidad más candente

Privacidad y Seguridad en Internet - DOTLINUX
Privacidad y Seguridad en Internet - DOTLINUXPrivacidad y Seguridad en Internet - DOTLINUX
Privacidad y Seguridad en Internet - DOTLINUX
Jose Maria Schenone
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
CarlaGarcaCamacho
 
Ley habeas data
Ley habeas dataLey habeas data
Ley habeas data
milagros casanova
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
JHONROBERTVELABOHORQ
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
Yunany
 
Nathalie forero
Nathalie foreroNathalie forero
Nathalie forero
nathiforero
 
Introducción a la seguridad de informática
Introducción a la seguridad de informática Introducción a la seguridad de informática
Introducción a la seguridad de informática
YadiraBentezGuerrel
 
Segmentacion
SegmentacionSegmentacion
Segmentacion
majochuritos
 
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
joycyhurtado
 
5 forma de inclusion
5 forma de inclusion5 forma de inclusion
5 forma de inclusion
RodrigoJimenez2012
 
Presentación1
Presentación1Presentación1
Presentación1
Rafaelalbarracin9307
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iii
Yunany
 
Manejo de seguridad en internet jean karlo camargo espejo
Manejo de seguridad en internet jean karlo camargo espejoManejo de seguridad en internet jean karlo camargo espejo
Manejo de seguridad en internet jean karlo camargo espejo
JeanKarlo_88
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
Rafael López Sánchez
 
Tp3
Tp3Tp3
Tp3
apino89
 
Seg.Elec.
Seg.Elec.Seg.Elec.
Seg.Elec.
mayale2901
 
Cartel , etica tics josemanuel c
Cartel , etica tics josemanuel cCartel , etica tics josemanuel c
Cartel , etica tics josemanuel c
Josemanuel Cortes
 

La actualidad más candente (17)

Privacidad y Seguridad en Internet - DOTLINUX
Privacidad y Seguridad en Internet - DOTLINUXPrivacidad y Seguridad en Internet - DOTLINUX
Privacidad y Seguridad en Internet - DOTLINUX
 
Privacidad en la red
Privacidad en la redPrivacidad en la red
Privacidad en la red
 
Ley habeas data
Ley habeas dataLey habeas data
Ley habeas data
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Nathalie forero
Nathalie foreroNathalie forero
Nathalie forero
 
Introducción a la seguridad de informática
Introducción a la seguridad de informática Introducción a la seguridad de informática
Introducción a la seguridad de informática
 
Segmentacion
SegmentacionSegmentacion
Segmentacion
 
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
La nueva ley de delitos informáticos (con sus vigentes modificatorias), y la ...
 
5 forma de inclusion
5 forma de inclusion5 forma de inclusion
5 forma de inclusion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ciberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iiiCiberdelito herramientas tecnologicas iii
Ciberdelito herramientas tecnologicas iii
 
Manejo de seguridad en internet jean karlo camargo espejo
Manejo de seguridad en internet jean karlo camargo espejoManejo de seguridad en internet jean karlo camargo espejo
Manejo de seguridad en internet jean karlo camargo espejo
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Tp3
Tp3Tp3
Tp3
 
Seg.Elec.
Seg.Elec.Seg.Elec.
Seg.Elec.
 
Cartel , etica tics josemanuel c
Cartel , etica tics josemanuel cCartel , etica tics josemanuel c
Cartel , etica tics josemanuel c
 

Destacado

Medellin 6 de mayo 2015
Medellin 6 de mayo 2015Medellin 6 de mayo 2015
Medellin 6 de mayo 2015
Lucy Mejia
 
1 generaciones de pc
1  generaciones de pc1  generaciones de pc
1 generaciones de pc
Agustín Guglielmone
 
Unstoppable Meisha Brown_conquest-spring15
Unstoppable Meisha Brown_conquest-spring15Unstoppable Meisha Brown_conquest-spring15
Unstoppable Meisha Brown_conquest-spring15
Jameisha (Meisha) Brown, M.S.(c), CHES
 
Organitional chart
Organitional chartOrganitional chart
Organitional chart
Exequiel Cruspero
 
6 software
6  software6  software
Positive Leadership Limited
Positive Leadership LimitedPositive Leadership Limited
Positive Leadership Limited
Graham Watson
 
This Time, It's Personal: A Presentation on the Evolving Ethics of Commercial...
This Time, It's Personal: A Presentation on the Evolving Ethics of Commercial...This Time, It's Personal: A Presentation on the Evolving Ethics of Commercial...
This Time, It's Personal: A Presentation on the Evolving Ethics of Commercial...
Belly
 
برامج الاستثمار في قطر ستستمر حتى لو تراجعت أسعار النفط لمستويات أكثر تدنياً
برامج الاستثمار في قطر ستستمر حتى لو تراجعت أسعار النفط لمستويات أكثر تدنياًبرامج الاستثمار في قطر ستستمر حتى لو تراجعت أسعار النفط لمستويات أكثر تدنياً
برامج الاستثمار في قطر ستستمر حتى لو تراجعت أسعار النفط لمستويات أكثر تدنياًQNB Group
 
Diario Resumen 20150704
Diario Resumen 20150704Diario Resumen 20150704
Diario Resumen 20150704
Diario Resumen
 
4 red
4  red4  red
Pr talk lartey
Pr talk larteyPr talk lartey
Pr talk lartey
Alina Dolgikh
 
Ipc research task 4a
Ipc research task 4aIpc research task 4a
Ipc research task 4a
asmediad14
 
2 mis fotos
2  mis fotos2  mis fotos
Startup belarus pres_khamiankova
Startup belarus pres_khamiankovaStartup belarus pres_khamiankova
Startup belarus pres_khamiankovaAlina Dolgikh
 
Tp1 guglielmone agustín
Tp1 guglielmone agustínTp1 guglielmone agustín
Tp1 guglielmone agustín
Agustín Guglielmone
 
Historieta
HistorietaHistorieta
Historieta
daniel-202
 
Carnaval da casa crescer 2014
Carnaval da casa crescer 2014Carnaval da casa crescer 2014
Carnaval da casa crescer 2014Júnior Marinho
 
Sistema muscular stefany
Sistema muscular stefanySistema muscular stefany
Sistema muscular stefany
Stefany Silva
 
Este amar monstruoso
Este amar monstruosoEste amar monstruoso
Este amar monstruoso
sol fizurita
 
Shunt
ShuntShunt

Destacado (20)

Medellin 6 de mayo 2015
Medellin 6 de mayo 2015Medellin 6 de mayo 2015
Medellin 6 de mayo 2015
 
1 generaciones de pc
1  generaciones de pc1  generaciones de pc
1 generaciones de pc
 
Unstoppable Meisha Brown_conquest-spring15
Unstoppable Meisha Brown_conquest-spring15Unstoppable Meisha Brown_conquest-spring15
Unstoppable Meisha Brown_conquest-spring15
 
Organitional chart
Organitional chartOrganitional chart
Organitional chart
 
6 software
6  software6  software
6 software
 
Positive Leadership Limited
Positive Leadership LimitedPositive Leadership Limited
Positive Leadership Limited
 
This Time, It's Personal: A Presentation on the Evolving Ethics of Commercial...
This Time, It's Personal: A Presentation on the Evolving Ethics of Commercial...This Time, It's Personal: A Presentation on the Evolving Ethics of Commercial...
This Time, It's Personal: A Presentation on the Evolving Ethics of Commercial...
 
برامج الاستثمار في قطر ستستمر حتى لو تراجعت أسعار النفط لمستويات أكثر تدنياً
برامج الاستثمار في قطر ستستمر حتى لو تراجعت أسعار النفط لمستويات أكثر تدنياًبرامج الاستثمار في قطر ستستمر حتى لو تراجعت أسعار النفط لمستويات أكثر تدنياً
برامج الاستثمار في قطر ستستمر حتى لو تراجعت أسعار النفط لمستويات أكثر تدنياً
 
Diario Resumen 20150704
Diario Resumen 20150704Diario Resumen 20150704
Diario Resumen 20150704
 
4 red
4  red4  red
4 red
 
Pr talk lartey
Pr talk larteyPr talk lartey
Pr talk lartey
 
Ipc research task 4a
Ipc research task 4aIpc research task 4a
Ipc research task 4a
 
2 mis fotos
2  mis fotos2  mis fotos
2 mis fotos
 
Startup belarus pres_khamiankova
Startup belarus pres_khamiankovaStartup belarus pres_khamiankova
Startup belarus pres_khamiankova
 
Tp1 guglielmone agustín
Tp1 guglielmone agustínTp1 guglielmone agustín
Tp1 guglielmone agustín
 
Historieta
HistorietaHistorieta
Historieta
 
Carnaval da casa crescer 2014
Carnaval da casa crescer 2014Carnaval da casa crescer 2014
Carnaval da casa crescer 2014
 
Sistema muscular stefany
Sistema muscular stefanySistema muscular stefany
Sistema muscular stefany
 
Este amar monstruoso
Este amar monstruosoEste amar monstruoso
Este amar monstruoso
 
Shunt
ShuntShunt
Shunt
 

Similar a Tp2 guglielmone agustin

Internet y extranet
Internet y extranetInternet y extranet
Internet y extranet
Juan Gallego
 
Guia 2
Guia 2Guia 2
Guia 2
mbkd
 
Agustina belen gil tics4
Agustina belen gil tics4Agustina belen gil tics4
Agustina belen gil tics4
Agustina Belen
 
Agustina belen gil tics
Agustina belen gil ticsAgustina belen gil tics
Agustina belen gil tics
Agustina Belen
 
Agustina belen gil_actividad_3
Agustina belen gil_actividad_3Agustina belen gil_actividad_3
Agustina belen gil_actividad_3
Agustina Belen
 
Internet
InternetInternet
Internet
Mayra Rivera
 
Jose jonathan
Jose jonathanJose jonathan
Guia n°2
Guia n°2Guia n°2
Guia n°2
milady guerrero
 
Guia n°2
Guia n°2Guia n°2
Intranet, Extranet e Internet
Intranet, Extranet e InternetIntranet, Extranet e Internet
Intranet, Extranet e Internet
yinacano
 
Intranet, extranet e internet
Intranet, extranet e internetIntranet, extranet e internet
Intranet, extranet e internet
yinacano
 
Trabajo practico "Internet"
Trabajo practico "Internet"Trabajo practico "Internet"
Trabajo practico "Internet"
Superiorinicial
 
Presentación tics (1)
Presentación tics (1)Presentación tics (1)
Presentación tics (1)
mj1403
 
EXPOSICIÓN DEL Internet
EXPOSICIÓN  DEL InternetEXPOSICIÓN  DEL Internet
EXPOSICIÓN DEL Internet
HAMSELDUARTEVicenteS
 
Internet extranet intranet
Internet extranet intranetInternet extranet intranet
Internet extranet intranet
Cristo Esquivel Pinal
 
Internet extranet intranet
Internet extranet intranetInternet extranet intranet
Internet extranet intranet
Cristo Esquivel Pinal
 
Internet extranet intranet
Internet extranet intranetInternet extranet intranet
Internet extranet intranet
Cristo Esquivel Pinal
 
Tablacomparativadelprofeeloy
TablacomparativadelprofeeloyTablacomparativadelprofeeloy
Tablacomparativadelprofeeloy
yz8001
 
Era Digital
Era DigitalEra Digital
Era Digital
MaritzaAguilar12255
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
uxia gamas bua
 

Similar a Tp2 guglielmone agustin (20)

Internet y extranet
Internet y extranetInternet y extranet
Internet y extranet
 
Guia 2
Guia 2Guia 2
Guia 2
 
Agustina belen gil tics4
Agustina belen gil tics4Agustina belen gil tics4
Agustina belen gil tics4
 
Agustina belen gil tics
Agustina belen gil ticsAgustina belen gil tics
Agustina belen gil tics
 
Agustina belen gil_actividad_3
Agustina belen gil_actividad_3Agustina belen gil_actividad_3
Agustina belen gil_actividad_3
 
Internet
InternetInternet
Internet
 
Jose jonathan
Jose jonathanJose jonathan
Jose jonathan
 
Guia n°2
Guia n°2Guia n°2
Guia n°2
 
Guia n°2
Guia n°2Guia n°2
Guia n°2
 
Intranet, Extranet e Internet
Intranet, Extranet e InternetIntranet, Extranet e Internet
Intranet, Extranet e Internet
 
Intranet, extranet e internet
Intranet, extranet e internetIntranet, extranet e internet
Intranet, extranet e internet
 
Trabajo practico "Internet"
Trabajo practico "Internet"Trabajo practico "Internet"
Trabajo practico "Internet"
 
Presentación tics (1)
Presentación tics (1)Presentación tics (1)
Presentación tics (1)
 
EXPOSICIÓN DEL Internet
EXPOSICIÓN  DEL InternetEXPOSICIÓN  DEL Internet
EXPOSICIÓN DEL Internet
 
Internet extranet intranet
Internet extranet intranetInternet extranet intranet
Internet extranet intranet
 
Internet extranet intranet
Internet extranet intranetInternet extranet intranet
Internet extranet intranet
 
Internet extranet intranet
Internet extranet intranetInternet extranet intranet
Internet extranet intranet
 
Tablacomparativadelprofeeloy
TablacomparativadelprofeeloyTablacomparativadelprofeeloy
Tablacomparativadelprofeeloy
 
Era Digital
Era DigitalEra Digital
Era Digital
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 

Tp2 guglielmone agustin

  • 1. INTRANET EXTRANET INTERNET Características Uno de los aspectos más importantes entre sus características a la hora de establecer una Intranet es el de la seguridad. Para que los miembros de una organización, y solo ellos, puedan acceder a la información, cualquier conexión que no tenga una autorización debe ser automáticamente bloqueada, para evitar accesos indeseados e incluso fuga de información importante. · Confidencialidad: Garantizar que los datos no sean comunicados incorrectamente. · Integridad: Proteger los datos para evitar cambios no autorizados. · Autentificación: Tener confianza en la identidad de usuarios. · Verificación: Comprobar que los mecanismos de seguridad están correctamente implementados. · Disponibilidad: Garantizarque los recursos estén disponibles cuando se necesiten. Es una red de ordenadores interconectada que utiliza los estándares de internet. Una extranet es adecuada para aquellas empresas cuyas cadenas de valor son interdependientes, tienen necesidad de comunicarse datos confidenciales entre ellas y el utilizar la tecnología de internet supone un importante ahorro de tiempo y dinero. · Restringido a un determinado grupo de empresas y organizaciones independientes que necesitan trabajar de manera coordinada para ahorrar tiempo y dinero en sus relaciones de negocio. La seguridad en el diseño de la extranet es fundamental para asegurar: · Que los datos confidenciales sigan siendo confidenciales pese a viajar por la red. · Que sólo las personas autorizadas tengan acceso a la información que se comunican las distintas empresas participantes en la extranet. · Universal: Internet está extendida prácticamente por todo el mundo. · Fácil de usar: No es necesario saber informática para usar Internet. · Variada: En Internet se puede encontrar casi de todo. · Económica: Con solo tener un dispositivo con acceso a internet y un servicio de internet, ya puedes acceder a él. · Útil: Disponer de mucha información y servicios rápidamente es algo muy útil. · Libre: Hoy por hoy cualquiera puede colocar en Internet. · Anónima: Podemos decir que ocultar la identidad, tanto para leer como para escribir, es bastante sencillo en Internet. · Autoreguladora: ¿Quién decide cómo funciona Internet? Algo que tiene tanto poder como Internet y que maneja tanto dinero no tiene un dueño personal. No hay ninguna persona o país que mande en Internet. En este sentido podemos decir que Internet se autoregula o autogestiona. · Un poco caótica: Es caótica en el sentido que no está ordenada ni tiene unas reglas estrictas de funcionamiento que permitan asegurarque todo funciona correctamente. · Insegura: La información de Internet viaja de un lugar a otro a través de la línea telefónica. Por lo tanto es posible interceptar una comunicación y obtener la información. · Crecimiento vertiginoso: Realmente Internet es un fenómeno que va a cambiar muchas cosas en la forma en que las personas se comunican y hacen negocios. Este cambio quizás no sea tan rápido como algunos dicen, pero puede que sea más profundo de lo que algunos piensan.