SlideShare una empresa de Scribd logo
1 de 20
INTRANET - EXTRANET
KATHERINE ACEVEDO MONTOYA
Es una red de ordenadores con acceso restringido que fomenta y
facilita el intercambio de información entre los miembros de una
empresa. El objetivo es asegurar la comunicación fluida entre los
empleados o entre los empleados y
Clientes.
Uno de los aspectos mas importantes entre sus características a la hora
de establecer una Intranet es el de la seguridad..
1.- Confidencialidad: Garantizar que los datos no sean comunicados
incorrectamente.
2.- Integridad: proteger los datos para evitar cambios no autorizados.
3.- Autentificación: Tener confianza en la identidad de usuarios.
4.- Verificación: Comprobar que los mecanismos de seguridad están
correctamente implementados.
5.- Disponibilidad: Garantizar que los recursos estén
disponibles cuando se necesiten.
Las organizaciones insumen gran cantidad de
información para dar soporte a su operativa diaria;
información generada internamente como
proveniente de fuentes externas. Viven de la
información como :
*Memorandos
*reportes
*información de productos
* análisis de mercados
*contratos, artículos de interés
* minutas de reunión
*información interna
* manuales y procedimientos
Los beneficios del uso de una intranet se pueden agrupar en dos
grandes segmentos; reducción de costos y aumento de la eficiencia
Las Intranets permiten a una organización gastar menos tiempo en
cosas que no agregan valor, como la búsqueda de información para
resolver un problema. La productividad se incremente a medida que el
conocimiento corporativo es más accesible y la información más
precisa.
*Incrementa la lealtad de los clientes y asociados de negocio.
*Optimiza la comunicación y el flujo oportuno de información entre los empleados,
los clientes, los asociados de negocio y los proveedores.
*Reduce costos operativos, ahorrando tiempo y dinero.
*Incrementa la creatividad y la innovación.
*Aumenta la eficiencia y productividad de la organización.
*Incrementa la reutilización del conocimiento y reduce la fuga del "capital del
conocimiento".
*Construye una cultura de colaboración.
*Hace los procesos de aprendizaje más fáciles.
*Mejora los tiempos de respuesta al mercado.
*Posibilita la comunicación con un número extenso de individuos y organizaciones
a bajo costo.
*Mejora la integración en la cadena de valor mediante la extensión de las
aplicaciones de la empresa al Portal Corporativo.
*Medios o paradigmas de los altos
directivos
*Caos potencial, en cuanto al
cambio de procesos y sistemas
*Riesgos de seguridad
*Las intranet pasivas solo permiten desplegar sus contenidos, pero no
modificarlos, como por ejemplo podría ser la intranet de una empresa que
únicamente publica cierto contenido o datos con un fin informativo.
*Las intranet activas, por el contrario, tienen el objetivo de generar
contenidos a través de la participación de todos los miembros de la red. Un
ejemplo podrían ser las intranets de las universidades: un espacio en el que
conviven los documentos publicados por los profesores con los foros y las
conversaciones entre éstos y sus alumnos.
 Gestor de sistemas informativos. Se encargaría de diseñar la estructura
informática de la organización, planificar y realizar instalaciones.
 Gestor de información. Sus funciones serían la de crear el sistema de
información, diseñar y mantener estructuras de bases de datos y servidores
de información, diseñar aplicaciones para la gestión de información, etc.
 Usuarios Final. Utiliza los recursos informáticos e informativos para el
desarrollo de su trabajo, en conjunto con el resto de los miembros de la
organización. Para el proyecto de la biblioteca 2000, existen (a grandes
rasgos) dos tipos de usuarios finales.
Es una red privada que utiliza protocolos de Internet,
protocolos de comunicación y probablemente infraestructura
pública de comunicación para compartir de forma segura ,
parte de la información u operación propia de una
organización con proveedores, compradores, socios, clientes
o cualquier otro negocio u organización.
*Intercambio de grandes volúmenes de datos.
* Compartir catálogos de productos exclusivamente.
* Colaborar con otras empresas.
* Desarrollar conjuntamente programas de
capacitación.
* Proporcionar acceso a los servicios prestados por
una empresa a un grupo de otras empresas.
*Compartir noticias de interés común.
*Pueden ser caros de aplicar y mantener dentro de una organización.
*La seguridad puede ser una gran preocupación cuando se trate de información
valiosa.
* Pueden reducir el contacto personal (cara a cara con los clientes y socios
comerciales.
*Puede ser costoso poner en ejecución y mantener dentro de una organización (ej.: el
hardware, software, entrenamiento de empleado cuesta) - si está recibido
internamente en vez vía de ASP.
*La seguridad de extranet puede ser una preocupación grande al ocuparse de la
información valiosa. El acceso del sistema necesita ser controlado cuidadosamente
para evitar la información sensible que baja en las manos incorrectas.
*Extranet puede reducir el contacto personal (reuniones cara a cara) con los clientes y
los socios de negocio. Esto podría causar una carencia de las conexiones hechas entre
la gente y una compañía, que lastima el negocio cuando viene a la lealtad de sus
socios y clientes de negocio.
 Procesos y flujos de trabajos más
ágiles: Intercambiar grandes volúmenes de
datos, utilizados.
 Proyectos y Aprendizajes en colaboración:
Colaborar con otras compañías en esfuerzos
conjuntos, para desarrollar y utilizar junto
programas de capacitación.
 Archivos y Documentos
compartidos: Compartir catálogos de productos
con mayoristas, distribuidores, o empresas
miembros de sus canales de comercialización.
 Red de Computadoras: Proveer y acceder a
servicios provistos por una compañía o a un
grupo de compañías – clientes, compartiendo
noticias y novedades asociadas.
*Desde el punto de vista de clientes y proveedores una extranet puede
permitir a un proveedor consultar las existencias en stock de su
producto accediendo al sistema de información.
*Una extranet funciona como Internet, es decir, ambas utilizan los
mismos estándares tecnológicos. La seguridad en el diseño de la
extranet es fundamental para asegurar:
*1. Que los datos confidenciales sigan siendo confidenciales pese a
viajar por la red.
*2. Que sólo las personas autorizadas tengan acceso a la información
que se comunican las distintas empresas participantes en la extranet.
REQUERIMIENTOS
Hardware:
• Servidor de Web: se pueden instalar tantos como se requieran para el tipo
de intranet que se implemente. Las especificaciones del o de los servidores
serán definidas en función del volumen de los datos a ser almacenados
• Conexión a red interna y/o externa: existe una enorme variedad y tipos de
redes. De sus características, dependerá el tipo de conexión que se
establezca con el propio servidor del Web y con otros externos si así se
define. Las más conocidas son las redes en estrella, en anillo o en bus
• Equipos clientes: el número se determina en función a la cantidad de
puntos de acceso que se requieran para los usuarios de la intranet.
Software
*• Protocolos de comunicación: se necesita un software que establezca la
comunicación entre los distintos elementos existentes en una red, sean
estos clientes y/o servidores. El protocolo que rige la mayoría de las
intranets es el TCP/IP.
*• Software de seguridad: estos programas pueden operar antes, durante
o después de la comunicación a la red. Así también pueden ser
instalados sobre la misma máquina que soporta el Web o en otros
servidores de la red. Se conocen con el nombre de Firewall o corta-
fuegos y también existen los Proxies, que en este caso, actúan como
detectores del tráfico que tiene el servidor de la red.
*• Software para desarrollo: existe una gran variedad de ellos,
dependiendo del ambiente en que se vaya a desarrollar la aplicación, y
no del ambiente en que se vaya a usar la aplicación.
*El principal aspecto en común entre
estos tres términos es que los tres
utilizan la misma tecnología.
*Las diferencias de la Intranet
con Internet y la Extranet se dan
principalmente en el tipo de
información y en el acceso a ella.
Además, una Intranet requiere mayor
seguridad e implica acceso en tiempo
real a los datos, ya que estos tienen que
estar actualizados.
La extranet se dirige a usuarios tanto de la empresa como externos,
pero la información que se encuentra en la extranet es restringida.
Sólo tienen acceso a esta red aquellos que tengan permiso. En cambio
a la intranet solo acceden los empleados y las áreas internas de la
empresa y permite el intercambio de información entre los
trabajadores.
Aplicación Usuarios Información
Intranet Internos Intercambio entre trabajadores
Extranet
Internos y
externos
Colaboración con terceros, acceso
restringido
Internet Cualquier usuario Objetivos diferentes
*INTRANET
*http://www.jiro.com.co/
*http://www.sura.com/default.aspx
*EXTRANET
*http://www.iadb.org/es/temas/finanzas/capital-
emprendedor/financiando-empresas-
innovadoras,1720.html
*http://www.ces.edu.co/
*http://www.innovaportal.com/innovaportal/v/75/1/innova.front/que_es_un
a_intranet
*http://es.wikipedia.org/wiki/Extranet
*http://www.innovaage.com/innovaportal/v/77/1/innova.front/beneficios_de
_usar_una_intranet
*http://blog.conectatunegocio.es/2011/08/intranet-ii-tipos-y-
contenidos.html
*http://internet-intranet-extranet-ipdd.blogspot.com/p/extranet.html
*https://sites.google.com/site/tecnoaplinfografia2/home/intranet-y-extranet
*http://internet-ipdd.blogspot.com/
* http://es.kioskea.net/contents/213-intranet-y-extranet
* http://www.netronycs.com/que_es_intranet_e
* xtranet.html
* http://unesr-grupo4-internet-extranet.blogspot.com/2011/01/definicion-de-internet-y-intranet.html

Más contenido relacionado

La actualidad más candente

Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesJarvey Gonzalez
 
Cuadro comparativo uso de la tecnologia
Cuadro comparativo uso de la tecnologiaCuadro comparativo uso de la tecnologia
Cuadro comparativo uso de la tecnologiaSandra Hoyos Polo
 
Ensayo sobre bases de datos
Ensayo sobre bases de datos  Ensayo sobre bases de datos
Ensayo sobre bases de datos liliananaa
 
Introduccion a los sistemas de informacion
Introduccion a los sistemas de informacionIntroduccion a los sistemas de informacion
Introduccion a los sistemas de informacionMonica Naranjo
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPdisenarUniminuto
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Subsistemas de informacion
Subsistemas de informacionSubsistemas de informacion
Subsistemas de informacionEdwin Ortega
 
2 mapa mental medios de transmision
2 mapa mental   medios de transmision2 mapa mental   medios de transmision
2 mapa mental medios de transmisiondianis0625
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicacionesJohan Silva Cueva
 
Diapositiva de-sistema-de-informacion
Diapositiva de-sistema-de-informacionDiapositiva de-sistema-de-informacion
Diapositiva de-sistema-de-informacionmariadelcarmen02
 
FUNDAMENTOS DE SISTEMAS
FUNDAMENTOS DE SISTEMASFUNDAMENTOS DE SISTEMAS
FUNDAMENTOS DE SISTEMASCinthia López
 
Sistemas de informacion administrativa
Sistemas de informacion administrativaSistemas de informacion administrativa
Sistemas de informacion administrativaAime Rodriguez
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayoronaldmartinez11
 

La actualidad más candente (20)

Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
 
Cuadro comparativo uso de la tecnologia
Cuadro comparativo uso de la tecnologiaCuadro comparativo uso de la tecnologia
Cuadro comparativo uso de la tecnologia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ensayo sobre bases de datos
Ensayo sobre bases de datos  Ensayo sobre bases de datos
Ensayo sobre bases de datos
 
Introduccion a los sistemas de informacion
Introduccion a los sistemas de informacionIntroduccion a los sistemas de informacion
Introduccion a los sistemas de informacion
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Subsistemas de informacion
Subsistemas de informacionSubsistemas de informacion
Subsistemas de informacion
 
2 mapa mental medios de transmision
2 mapa mental   medios de transmision2 mapa mental   medios de transmision
2 mapa mental medios de transmision
 
Fundamento de redes de comunicaciones
Fundamento de redes de comunicacionesFundamento de redes de comunicaciones
Fundamento de redes de comunicaciones
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Trabajo ftp
Trabajo ftpTrabajo ftp
Trabajo ftp
 
Diapositiva de-sistema-de-informacion
Diapositiva de-sistema-de-informacionDiapositiva de-sistema-de-informacion
Diapositiva de-sistema-de-informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
FUNDAMENTOS DE SISTEMAS
FUNDAMENTOS DE SISTEMASFUNDAMENTOS DE SISTEMAS
FUNDAMENTOS DE SISTEMAS
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Sistemas de informacion administrativa
Sistemas de informacion administrativaSistemas de informacion administrativa
Sistemas de informacion administrativa
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 

Destacado

Destacado (9)

Plataformas de video online
Plataformas de video onlinePlataformas de video online
Plataformas de video online
 
Intranet
IntranetIntranet
Intranet
 
Internet e intranet
Internet  e intranetInternet  e intranet
Internet e intranet
 
06 plataformas de vídeo online
06 plataformas de vídeo online06 plataformas de vídeo online
06 plataformas de vídeo online
 
DiseñO De Una Intranet
DiseñO De Una IntranetDiseñO De Una Intranet
DiseñO De Una Intranet
 
El siglo xx y el mundo actual
El siglo xx y el mundo actualEl siglo xx y el mundo actual
El siglo xx y el mundo actual
 
Intranet y extranet. Plataformas tecnologicas
Intranet y extranet. Plataformas tecnologicasIntranet y extranet. Plataformas tecnologicas
Intranet y extranet. Plataformas tecnologicas
 
INTRANET
INTRANETINTRANET
INTRANET
 
Tipos de cable utp
Tipos de cable utpTipos de cable utp
Tipos de cable utp
 

Similar a Intranet, Extranet y Seguridad (20)

Internet y extranet
Internet y extranetInternet y extranet
Internet y extranet
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranet
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranet
 
Intranet-Extranet
Intranet-ExtranetIntranet-Extranet
Intranet-Extranet
 
Descripción de tecnologías intranet y extranet
Descripción de tecnologías intranet y extranetDescripción de tecnologías intranet y extranet
Descripción de tecnologías intranet y extranet
 
Tabla comparativa
Tabla comparativa Tabla comparativa
Tabla comparativa
 
Actividad 1 rocio_marbelin
Actividad 1 rocio_marbelinActividad 1 rocio_marbelin
Actividad 1 rocio_marbelin
 
Actividad 1 rocio
Actividad 1 rocioActividad 1 rocio
Actividad 1 rocio
 
Actividad 1 rocio_marbelin
Actividad 1 rocio_marbelinActividad 1 rocio_marbelin
Actividad 1 rocio_marbelin
 
Apuntes TIC Tema 3
Apuntes TIC Tema 3Apuntes TIC Tema 3
Apuntes TIC Tema 3
 
Intranet y extranet expo
Intranet y extranet expoIntranet y extranet expo
Intranet y extranet expo
 
Intranet1
Intranet1Intranet1
Intranet1
 
Tema 3: Internet y extranet
Tema 3: Internet y extranetTema 3: Internet y extranet
Tema 3: Internet y extranet
 
A1 u1 jorge_r_m_mtz.
A1 u1 jorge_r_m_mtz.A1 u1 jorge_r_m_mtz.
A1 u1 jorge_r_m_mtz.
 
Tema3
Tema3 Tema3
Tema3
 
Tablacomparativadelprofeeloy
TablacomparativadelprofeeloyTablacomparativadelprofeeloy
Tablacomparativadelprofeeloy
 
Tema 3, internet vs extranet vs intranet
Tema 3, internet vs extranet vs intranetTema 3, internet vs extranet vs intranet
Tema 3, internet vs extranet vs intranet
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranet
 
Intranet Y Extranet
Intranet Y ExtranetIntranet Y Extranet
Intranet Y Extranet
 
Mapa mental sobre extranet
Mapa mental sobre extranetMapa mental sobre extranet
Mapa mental sobre extranet
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 

Último (16)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 

Intranet, Extranet y Seguridad

  • 2. Es una red de ordenadores con acceso restringido que fomenta y facilita el intercambio de información entre los miembros de una empresa. El objetivo es asegurar la comunicación fluida entre los empleados o entre los empleados y Clientes.
  • 3. Uno de los aspectos mas importantes entre sus características a la hora de establecer una Intranet es el de la seguridad.. 1.- Confidencialidad: Garantizar que los datos no sean comunicados incorrectamente. 2.- Integridad: proteger los datos para evitar cambios no autorizados. 3.- Autentificación: Tener confianza en la identidad de usuarios. 4.- Verificación: Comprobar que los mecanismos de seguridad están correctamente implementados. 5.- Disponibilidad: Garantizar que los recursos estén disponibles cuando se necesiten.
  • 4. Las organizaciones insumen gran cantidad de información para dar soporte a su operativa diaria; información generada internamente como proveniente de fuentes externas. Viven de la información como : *Memorandos *reportes *información de productos * análisis de mercados *contratos, artículos de interés * minutas de reunión *información interna * manuales y procedimientos
  • 5. Los beneficios del uso de una intranet se pueden agrupar en dos grandes segmentos; reducción de costos y aumento de la eficiencia Las Intranets permiten a una organización gastar menos tiempo en cosas que no agregan valor, como la búsqueda de información para resolver un problema. La productividad se incremente a medida que el conocimiento corporativo es más accesible y la información más precisa.
  • 6. *Incrementa la lealtad de los clientes y asociados de negocio. *Optimiza la comunicación y el flujo oportuno de información entre los empleados, los clientes, los asociados de negocio y los proveedores. *Reduce costos operativos, ahorrando tiempo y dinero. *Incrementa la creatividad y la innovación. *Aumenta la eficiencia y productividad de la organización. *Incrementa la reutilización del conocimiento y reduce la fuga del "capital del conocimiento". *Construye una cultura de colaboración. *Hace los procesos de aprendizaje más fáciles. *Mejora los tiempos de respuesta al mercado. *Posibilita la comunicación con un número extenso de individuos y organizaciones a bajo costo. *Mejora la integración en la cadena de valor mediante la extensión de las aplicaciones de la empresa al Portal Corporativo.
  • 7. *Medios o paradigmas de los altos directivos *Caos potencial, en cuanto al cambio de procesos y sistemas *Riesgos de seguridad
  • 8. *Las intranet pasivas solo permiten desplegar sus contenidos, pero no modificarlos, como por ejemplo podría ser la intranet de una empresa que únicamente publica cierto contenido o datos con un fin informativo. *Las intranet activas, por el contrario, tienen el objetivo de generar contenidos a través de la participación de todos los miembros de la red. Un ejemplo podrían ser las intranets de las universidades: un espacio en el que conviven los documentos publicados por los profesores con los foros y las conversaciones entre éstos y sus alumnos.
  • 9.  Gestor de sistemas informativos. Se encargaría de diseñar la estructura informática de la organización, planificar y realizar instalaciones.  Gestor de información. Sus funciones serían la de crear el sistema de información, diseñar y mantener estructuras de bases de datos y servidores de información, diseñar aplicaciones para la gestión de información, etc.  Usuarios Final. Utiliza los recursos informáticos e informativos para el desarrollo de su trabajo, en conjunto con el resto de los miembros de la organización. Para el proyecto de la biblioteca 2000, existen (a grandes rasgos) dos tipos de usuarios finales.
  • 10. Es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura , parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización.
  • 11. *Intercambio de grandes volúmenes de datos. * Compartir catálogos de productos exclusivamente. * Colaborar con otras empresas. * Desarrollar conjuntamente programas de capacitación. * Proporcionar acceso a los servicios prestados por una empresa a un grupo de otras empresas. *Compartir noticias de interés común.
  • 12. *Pueden ser caros de aplicar y mantener dentro de una organización. *La seguridad puede ser una gran preocupación cuando se trate de información valiosa. * Pueden reducir el contacto personal (cara a cara con los clientes y socios comerciales. *Puede ser costoso poner en ejecución y mantener dentro de una organización (ej.: el hardware, software, entrenamiento de empleado cuesta) - si está recibido internamente en vez vía de ASP. *La seguridad de extranet puede ser una preocupación grande al ocuparse de la información valiosa. El acceso del sistema necesita ser controlado cuidadosamente para evitar la información sensible que baja en las manos incorrectas. *Extranet puede reducir el contacto personal (reuniones cara a cara) con los clientes y los socios de negocio. Esto podría causar una carencia de las conexiones hechas entre la gente y una compañía, que lastima el negocio cuando viene a la lealtad de sus socios y clientes de negocio.
  • 13.  Procesos y flujos de trabajos más ágiles: Intercambiar grandes volúmenes de datos, utilizados.  Proyectos y Aprendizajes en colaboración: Colaborar con otras compañías en esfuerzos conjuntos, para desarrollar y utilizar junto programas de capacitación.  Archivos y Documentos compartidos: Compartir catálogos de productos con mayoristas, distribuidores, o empresas miembros de sus canales de comercialización.  Red de Computadoras: Proveer y acceder a servicios provistos por una compañía o a un grupo de compañías – clientes, compartiendo noticias y novedades asociadas.
  • 14. *Desde el punto de vista de clientes y proveedores una extranet puede permitir a un proveedor consultar las existencias en stock de su producto accediendo al sistema de información. *Una extranet funciona como Internet, es decir, ambas utilizan los mismos estándares tecnológicos. La seguridad en el diseño de la extranet es fundamental para asegurar: *1. Que los datos confidenciales sigan siendo confidenciales pese a viajar por la red. *2. Que sólo las personas autorizadas tengan acceso a la información que se comunican las distintas empresas participantes en la extranet.
  • 15. REQUERIMIENTOS Hardware: • Servidor de Web: se pueden instalar tantos como se requieran para el tipo de intranet que se implemente. Las especificaciones del o de los servidores serán definidas en función del volumen de los datos a ser almacenados • Conexión a red interna y/o externa: existe una enorme variedad y tipos de redes. De sus características, dependerá el tipo de conexión que se establezca con el propio servidor del Web y con otros externos si así se define. Las más conocidas son las redes en estrella, en anillo o en bus • Equipos clientes: el número se determina en función a la cantidad de puntos de acceso que se requieran para los usuarios de la intranet.
  • 16. Software *• Protocolos de comunicación: se necesita un software que establezca la comunicación entre los distintos elementos existentes en una red, sean estos clientes y/o servidores. El protocolo que rige la mayoría de las intranets es el TCP/IP. *• Software de seguridad: estos programas pueden operar antes, durante o después de la comunicación a la red. Así también pueden ser instalados sobre la misma máquina que soporta el Web o en otros servidores de la red. Se conocen con el nombre de Firewall o corta- fuegos y también existen los Proxies, que en este caso, actúan como detectores del tráfico que tiene el servidor de la red. *• Software para desarrollo: existe una gran variedad de ellos, dependiendo del ambiente en que se vaya a desarrollar la aplicación, y no del ambiente en que se vaya a usar la aplicación.
  • 17. *El principal aspecto en común entre estos tres términos es que los tres utilizan la misma tecnología. *Las diferencias de la Intranet con Internet y la Extranet se dan principalmente en el tipo de información y en el acceso a ella. Además, una Intranet requiere mayor seguridad e implica acceso en tiempo real a los datos, ya que estos tienen que estar actualizados.
  • 18. La extranet se dirige a usuarios tanto de la empresa como externos, pero la información que se encuentra en la extranet es restringida. Sólo tienen acceso a esta red aquellos que tengan permiso. En cambio a la intranet solo acceden los empleados y las áreas internas de la empresa y permite el intercambio de información entre los trabajadores. Aplicación Usuarios Información Intranet Internos Intercambio entre trabajadores Extranet Internos y externos Colaboración con terceros, acceso restringido Internet Cualquier usuario Objetivos diferentes