SlideShare une entreprise Scribd logo
1  sur  45
INTRANET Y EXTRANET – PLATAFORMA
TECNOLÓGICA
●

Intranet y Extranet – Plataforma Tecnológica
–

Herramientas para la gestión de contenidos

–

Aplicaciones en Intranet

–

Herramientas para trabajo en grupo y creación de Intranets
●
●

–

Seguridad en la Intranet
●

–

Workflow
Aplicaciones
Firewall y enrutadores para filtrado

Acceso en Intranet
●

Certificados SSL
●

Intranet y Extranet – Plataforma Tecnológica
–

Herramientas para la gestión de contenidos

–

Aplicaciones en Intranet

–

Herramientas para trabajo en grupo y creación de Intranets
●
●

–

Seguridad en la Intranet
●

–

Workflow
Aplicaciones
Firewall y enrutadores para filtrado

Acceso en Intranet
●

Certificados SSL
Qué es una herramienta para la
gestión de contenidos?
Es una aplicación web que facilita la
creación, administración y publicación de
contenido, conocidas como CMS en sus
siglas en Inglés.
Herramientas para la gestión de contenidos

●

Principales ventajas de usar un CMS
–

Plantillas fácilmente personalizables

–

Fácil navegación

–

No se requiren conocimientos de programación

–

Empleo de plugins para aumentar las
funcionalidades
Herramientas para la gestión de contenidos
●

Existe una gran diversidad de CMS, que abarcan un sin número de
usos generales
–

Blogs

–

Foros

–

Wikis

–

Enseñanza

–

Comercio electrónico y pagos.

–

Publicaciones digitales.

–

Difusión de contenido multimedia.

–

Propósito general.

–

…..
Herramientas para la gestión de contenidos

●

CMS más usados
–
–
–
–
–
–
–

Wordpress
Drupal
Joomla
ModX
RefineryCMS
Concrete5
vBulletin
Herramientas para la gestión de contenidos

●

Wordpress
–

Diseñado inicialmente para ser un Blog pero desde
su creación ha ido desarrollándose hasta ser un
CMS.

–

Más de 42,3%* de las webs están hechas con el
mismo.

–

Hecho en PHP

*Fuente: http://trends.builtwith.com/CMS/
●

Drupal
–

Es una de los CMS más antiguos de la Web.

–

Puede ser usado en pequeños proyectos hasta
grandes sitios.
●

Joomla
–

Es un CMS que no es tan atractivo y amigable para
el usuario como Wordpress pero es tan potente
como Drupal
●

Intranet y Extranet – Plataforma Tecnológica
–

Herramientas para la gestión de contenidos

–

Aplicaciones en Intranet

–

Herramientas para trabajo en grupo y creación de Intranets
●
●

–

Seguridad en la Intranet
●

–

Workflow
Aplicaciones
Firewall y enrutadores para filtrado

Acceso en Intranet
●

Certificados SSL
Aplicaciones en Intranet
●

E-Learning
–
–

●

Moodle (http://www.moodle.org)
Claroline (http://www.claroline.net)

Biblioteca Digital
–
–

Dspace (http://www.dspace.org)

–
●

Greenstone (http://www.greenstone.org)
Fedora (http://www.fedora.info)

Wiki
–
–

Dokuwiki

–
●

Mediawiki
Twiki

Publicaciones Electrónicas
–
–

Cofax (http://cofax.com)

–
●

OJS (http://www.pkp.ubc.ca)
ePrint (http://www.eprints.org)

Blog
–

Wordpress (http://www,wordpress.org)
●

Intranet y Extranet – Plataforma Tecnológica
–

Herramientas para la gestión de contenidos

–

Aplicaciones en Intranet

–

Herramientas para trabajo en grupo y creación de Intranets
●
●

–

Seguridad en la Intranet
●

–

Workflow
Aplicaciones
Firewall y enrutadores para filtrado

Acceso en Intranet
●

Certificados SSL
Herramientas para trabajo en grupo
y creación de Intranets
●

●

Las herramientas de trabajo en grupo son
ideales para la organización interna y aumentar
la productividad
Este tipo de herramientas son conocidas por su
término en Inglés Groupware
Herramientas para trabajo en grupo
y creación de Intranets

Un software colaborativo se puede dividir en tres categorías

Herramientas de
colaboración comunicación

Herramientas de
conferencia

Herramientas de
gestión
colaborativa o
en grupo
Herramientas para trabajo en grupo
y creación de Intranets

●

En un Groupware podemos encontrar
–

Calendarios electrónicos - para acordar fechas de eventos automáticamente y enviar
notificaciones y recordatorios a los participantes.

–

Sistemas de gestión de proyectos - para organizar y hacer seguimiento de las
acciones en un proyecto hasta que se finaliza.

–

Sistemas de control de flujo de actividad - para gestionar tareas y documentos en
un proceso organizado de forma estructurada (burocracia).

–

Sistemas de gestión del conocimiento - para recoger, organizar, gestionar y
compartir varios tipos de información.

–

Sistemas de soporte a redes sociales - para organizar las relaciones de colectivos

–

Grupos de discusión on-line - para facilita el reunir expertos que se encuentren a
grandes distancias
●

Intranet y Extranet – Plataforma Tecnológica
–

Herramientas para la gestión de contenidos

–

Aplicaciones en Intranet

–

Herramientas para trabajo en grupo y creación de Intranets
●
●

–

Seguridad en la Intranet
●

–

Workflow
Aplicaciones
Firewall y enrutadores para filtrado

Acceso en Intranet
●

Certificados SSL
Workflow
●

●

Los sistemas de flujo de trabajo son
considerados como un poderoso entorno que
permite la colaboración al automatizar los
procesos.
El flujo de trabajo (o Workflow en su término en
Inglés) es cualquier secuencia de tareas
desempeñadas en serie o en paralelo por dos
o más miembros de un grupo de trabajo.
●

Intranet y Extranet – Plataforma Tecnológica
–

Herramientas para la gestión de contenidos

–

Aplicaciones en Intranet

–

Herramientas para trabajo en grupo y creación de Intranets
●
●

–

Seguridad en la Intranet
●

–

Workflow
Aplicaciones
Firewall y enrutadores para filtrado

Acceso en Intranet
●

Certificados SSL
Aplicaciones
●

Sironta

●

Workflux.net

●

eGroupWare

●

OpenGroupWare

●

Zimbra Collaboration Suite

●

TalkAndWrite

●

phpgroupware

●

Kolab

●

Microsoft SharePoint

●

Google Apps

●

Office Web Apps
Aplicaciones
Sironta (http://sironta.com/)

Sironta, una aplicación gratuita, disponible para Windows, Mac y Linux, que
nos permite crear grupos de trabajo para compartir archivos, comunicarse en
tiempo real y leer documentos de forma sincronizada. Por tanto, podemos decir
que es un gran amigo para las empresas.
Aplicaciones
E-Groupware (http://www.egroupware.org/)

E-Groupware, una aplicación de pago, liderea las herramientas de
colaboración online y es una de las primeras opciones que escogen las
empresas y pequeños negocios
Aplicaciones
Zimbra (http://www.zimbra.com/)

Zimbra, es un correo electrónico de clase empresarial, calendario y solución de
colaboración, construido para la nube, tanto públicos como privados. Con una
interfaz basada en navegador ofrece la más innovadora experiencia de
mensajería disponibles en la actualidad.
Aplicaciones
PHPGroupware

(http://www.phpgroupware.org/)

PHPGroupware, es un groupware que soporta a más de un usuario, y está
escrito usando PHP es un componente del proyecto DotGNU. Brinda a los
usuarios acceso a cerca de 50 aplicaciones basadas en Internet. Gestor de
archivos, correo electrónico, lista de tareas, gestor de proyectos, libreta de
direcciones y un calendario.
Aplicaciones
Google Apps (http://www.google.com/apps/intl/es/business/index.html)

Google Apps es una de las mejores herramientas para crear correos
electrónicos, calendarios y aplicaciones intranet para empresas, de hecho ya la
utilizan más de tres millones de empresas en todo el mundo.
Aplicaciones
Office Web Apps (http://office.live.com)

Versión de Microsoft Office en línea, por lo que cualquier empresa puede
utilizar los servicios para crear Word, Excel, One Note, Powerpoint, entre otras
cosas y además compartirlo con sus contactos en estos casos trabajadores si
lo miramos del lado empresarial.
●

Intranet y Extranet – Plataforma Tecnológica
–

Herramientas para la gestión de contenidos

–

Aplicaciones en Intranet

–

Herramientas para trabajo en grupo y creación de Intranets
●
●

–

Workflow
Aplicaciones

Seguridad en la Intranet
●
●
●

Firewall
SSL
Control de acceso
Seguridad en la Intranet
●

●

●

La seguridad en las redes pretende minimizar la
vulnerabilidad en los sistemas de información.
Es el conjunto de procedimientos y recursos utilizados
con el fin de guardar integridad, confidencialidad, y
disponibilidad en la información.
De ahí que las medidas de seguridad que se
implantarán deberán ser proporcionales al bien que se
intente proteger.
Seguridad en la Intranet
●

Qué objetivos persigue una correcta
seguridad?
–

–
–

Proteger la información para que no sea
alterada y/o divulgada personas no
autorizadas.
Minimizar los riesgos contra un determinado
ataque
Evitar la interrupción que el servicio ofrece
Seguridad en la Intranet
●

Vulnerabilidades
–

–
–

Físicas
● Se relaciona con el espacio donde se encuentran
ubicados los dispositivos de la red; por ejemplo, son
vulnerabilidades las inadecuadas instalaciones de
trabajo, disposición desorganizadade cables de energía
y red, ausencia de recursos para el combatir incendios.
Hardware
Software
Seguridad en la Intranet
●

Vulnerabilidades
–
–

–

Físicas
Hardware
● Son vulnerabilidades de hardware las que se
relacionan con los componentes de hardware de la
red. Por ejemplo el mal dimensionamiento de un
equipo para las funciones que va a desarrollar, falta
de equipos para plan de contingencia, defectos de
fabricación de los dispositivos.
Software
Seguridad en la Intranet
●

Vulnerabilidades
–
–
–

Físicas
Hardware
Software
● Estas vulnerabilidades están relacionadas con las
aplicaciones de sistemas informáticos. Por ejemplo,
instalaciones indebidas de aplicaciones a usuarios
inexpertos o mal intencionados, configuraciones
incompletas de los sistemas operativos, entre otros.
Seguridad en la Intranet
●

Protección de la Intranet
–
–
–

Uso de Firewall
Encriptación SSL
Control de acceso por usuario
●

Intranet y Extranet – Plataforma Tecnológica
–

Herramientas para la gestión de contenidos

–

Aplicaciones en Intranet

–

Herramientas para trabajo en grupo y creación de Intranets
●
●

–

Workflow
Aplicaciones

Seguridad en la Intranet
●
●
●

Firewall
SSL
Control de acceso
Firewall
●

●

●

●

Un cortafuegos (firewall en inglés) es una parte de un sistema o una
red que está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos
sobre la base de un conjunto de normas y otros criterios.
Son implementados en hardware o software, o una combinación de
ambos.
Correctamente configurado añade una protección necesaria a la red,
pero que en ningún caso debe considerarse suficiente.
Firewall
●

Pueden ser clasificados según su nivel:
–

Aplicación
●

–

Normalmente utilizados con los servidores llamados proxy. En este caso no
es posible el pasaje de datos de manera directa entre redes, ya que hay un
monitoreo de los datos. Estos sistemas son utilizados para poder traducir
ciertas direcciones de la red, pero siempre escondiendo el lugar donde se
origina el tráfico.

Red
●

A este nivel las decisiones son tomadas dependiendo de los puertos de los
datos, la dirección de destino y de origen de la información. Para
ejemplificarlo esta clase de firewalls, podría ser un router, aunque el mismo
resulte un tanto obsoleto ya, porque existen firewalls que resultan más
eficaces, sobre todo cuando es necesario tomar una decisión y también en
cuento a los datos. Estos resultan ser muy veloces y claros para aquella
persona que los utilicen.
●

Intranet y Extranet – Plataforma Tecnológica
–

Herramientas para la gestión de contenidos

–

Aplicaciones en Intranet

–

Herramientas para trabajo en grupo y creación de Intranets
●
●

–

Workflow
Aplicaciones

Seguridad en la Intranet
●
●
●

Firewall
SSL
Control de acceso
SSL
●

●

Secure Sockets Layer (SSL; en español «capa de conexión
segura») es un protocolo criptográfico que proporciona
comunicaciones seguras por la red. Protege su sitio y todas las
transacciones que puedan realizarse a través de él. Son emitidos
por una autoridad de certificación que verifica la identidad del
propietario del certificado.
Los certificados SSL permiten que la información confidencial
que se requiera este siempre cifrada. Son exclusiva y
autentificada sobre la empresa propietaria del certificado SSL,
esto permitirá a los usuarios conocer que se encuentran en un
sitio seguro donde las operaciones que se realizan siempre son
protegidas y verificadas.
SSL
●

●

●

SSL se ejecuta en una capa entre los protocolos de aplicación
como HTTP, SMTP, NNTP y sobre el protocolo de transporte
TCP, que forma parte de la familia de protocolos TCP/IP.
Puede proporcionar seguridad a cualquier protocolo que use
conexiones de confianza.
Se usa en la mayoría de los casos junto a HTTP para formar
HTTPS, el cual es usado para asegurar páginas web.
●

Intranet y Extranet – Plataforma Tecnológica
–

Herramientas para la gestión de contenidos

–

Aplicaciones en Intranet

–

Herramientas para trabajo en grupo y creación de Intranets
●
●

–

Workflow
Aplicaciones

Seguridad en la Intranet
●
●
●

Firewall
SSL
Control de acceso
Control de acceso

El objetivo principal es el aseguramiento de los
datos mediante requerimientos, políticas de
autorización y
difusión apropiada de la información.
Control de acceso
Un control de acceso eficaz proporciona los
privilegios adecuados a los usuarios para que
accedan a la información que este en su rango de
autorización evitando la exposición indebida de la
misma.
●

El sistema de protección más usado es a través
de la autentificación de usuario y contraseña.
●
Control de acceso
●

Autentificación
–

Cada usuario contará con un identificador único
que constará de un usuario y una contraseña

–

Una vez autentificado podrá acceder a todas
aquellas áreas que requieran o estén protegidas
por controles de acceso
Control de acceso
●

Contraseñas
–

Cada usuario será responsable por mantener su contraseña en
secreto.

–

El usuario deberá mantener su contraseña en secreto, no
registrarla en papeles a la vista de otros usuarios o compartirlas a
los compañeros

–

La contraseña deberá tener un mínimo de 6 caracteres, no se
utilizará palabras relacionadas con nombres, fechas de
nacimiento, cédulas de identidad, números telefónicos, además
todos los caracteres no podrán ser totalmente numéricos o
totalmente alfabéticos, sin embargo serán fáciles de recordar.
GRACIAS A TODOS LOS QUE HICIERON
POSIBLE LA REALIZACIÓN DE ESTE
ENCUENTRO Y A TODOS POR SU ATENCIÓN.

Contenu connexe

Tendances (18)

Qué es el internet, extranet e intranet.
Qué es el internet, extranet e intranet.Qué es el internet, extranet e intranet.
Qué es el internet, extranet e intranet.
 
Internet intranet
Internet intranetInternet intranet
Internet intranet
 
Tabla comparativa.internet, extranet,intranet.
Tabla comparativa.internet, extranet,intranet.Tabla comparativa.internet, extranet,intranet.
Tabla comparativa.internet, extranet,intranet.
 
Extranet e Intranet
Extranet e IntranetExtranet e Intranet
Extranet e Intranet
 
A1 u1gb adrianaberenicerenovatoceja
A1 u1gb adrianaberenicerenovatocejaA1 u1gb adrianaberenicerenovatoceja
A1 u1gb adrianaberenicerenovatoceja
 
Intranet
IntranetIntranet
Intranet
 
A1 u1 jorge_r_m_mtz.
A1 u1 jorge_r_m_mtz.A1 u1 jorge_r_m_mtz.
A1 u1 jorge_r_m_mtz.
 
Proyecto de aplicación Intranets Redes Privadas
Proyecto de aplicación Intranets  Redes PrivadasProyecto de aplicación Intranets  Redes Privadas
Proyecto de aplicación Intranets Redes Privadas
 
Internet Intranets Y Extranets
Internet  Intranets Y  ExtranetsInternet  Intranets Y  Extranets
Internet Intranets Y Extranets
 
Intranet y extranet expo
Intranet y extranet expoIntranet y extranet expo
Intranet y extranet expo
 
Intranet, Extranet e Internet
Intranet, Extranet e InternetIntranet, Extranet e Internet
Intranet, Extranet e Internet
 
Tabla comparativa internet, extranet, entranet.
Tabla comparativa internet, extranet, entranet.Tabla comparativa internet, extranet, entranet.
Tabla comparativa internet, extranet, entranet.
 
Intranet
IntranetIntranet
Intranet
 
A1 u1gb sergio
A1 u1gb sergioA1 u1gb sergio
A1 u1gb sergio
 
Intra Extranet
Intra ExtranetIntra Extranet
Intra Extranet
 
Que Es Un Intranet
Que Es Un IntranetQue Es Un Intranet
Que Es Un Intranet
 
Intranet Extranet
Intranet  ExtranetIntranet  Extranet
Intranet Extranet
 
Intranet Extranet
Intranet ExtranetIntranet Extranet
Intranet Extranet
 

En vedette

Planeacion de una auditoriaa
Planeacion de una auditoriaaPlaneacion de una auditoriaa
Planeacion de una auditoriaaCarlos Mejias
 
Plataformas tecnologicas
Plataformas tecnologicasPlataformas tecnologicas
Plataformas tecnologicasfelippechavez
 
Plataformas tecnologicas
Plataformas tecnologicasPlataformas tecnologicas
Plataformas tecnologicasCarlos Mejias
 
Plataforma Tecnologica
Plataforma TecnologicaPlataforma Tecnologica
Plataforma Tecnologicagrupo nkjr
 
Gestión empresarial y 10 herramientas tecnologicas para la gestión empresarial
Gestión empresarial y 10 herramientas tecnologicas para la gestión empresarialGestión empresarial y 10 herramientas tecnologicas para la gestión empresarial
Gestión empresarial y 10 herramientas tecnologicas para la gestión empresarialOfimaticos
 

En vedette (8)

Plataformas educativas informe
Plataformas educativas informePlataformas educativas informe
Plataformas educativas informe
 
Planeacion de una auditoriaa
Planeacion de una auditoriaaPlaneacion de una auditoriaa
Planeacion de una auditoriaa
 
Plataformas tecnologicas
Plataformas tecnologicasPlataformas tecnologicas
Plataformas tecnologicas
 
Plataformas tecnologicas
Plataformas tecnologicasPlataformas tecnologicas
Plataformas tecnologicas
 
Plataforma Tecnologica
Plataforma TecnologicaPlataforma Tecnologica
Plataforma Tecnologica
 
PLATAFORMAS TECNOLOGICAS
PLATAFORMAS TECNOLOGICASPLATAFORMAS TECNOLOGICAS
PLATAFORMAS TECNOLOGICAS
 
Plataformas tecnologicas
Plataformas tecnologicas Plataformas tecnologicas
Plataformas tecnologicas
 
Gestión empresarial y 10 herramientas tecnologicas para la gestión empresarial
Gestión empresarial y 10 herramientas tecnologicas para la gestión empresarialGestión empresarial y 10 herramientas tecnologicas para la gestión empresarial
Gestión empresarial y 10 herramientas tecnologicas para la gestión empresarial
 

Similaire à Intranet y extranet. Plataformas tecnologicas

Similaire à Intranet y extranet. Plataformas tecnologicas (20)

Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranet
 
Internet y extranet
Internet y extranetInternet y extranet
Internet y extranet
 
Artica ST - Presentacion corporativa
Artica ST - Presentacion corporativaArtica ST - Presentacion corporativa
Artica ST - Presentacion corporativa
 
La Intranet
La IntranetLa Intranet
La Intranet
 
Aner Sistemas
Aner SistemasAner Sistemas
Aner Sistemas
 
Intranet
IntranetIntranet
Intranet
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranet
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranet
 
Open pyme selibre-oswc-2012
Open pyme selibre-oswc-2012Open pyme selibre-oswc-2012
Open pyme selibre-oswc-2012
 
INTRANET-EXTRANET
INTRANET-EXTRANETINTRANET-EXTRANET
INTRANET-EXTRANET
 
Brouchure sisproh
Brouchure sisprohBrouchure sisproh
Brouchure sisproh
 
Intranet
IntranetIntranet
Intranet
 
Intranet-Extranet
Intranet-ExtranetIntranet-Extranet
Intranet-Extranet
 
I1 u1 diferentes tipos de software para gep
I1 u1 diferentes tipos de software para gepI1 u1 diferentes tipos de software para gep
I1 u1 diferentes tipos de software para gep
 
Deber
DeberDeber
Deber
 
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de direcciónHerramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
 
Investigacion de informatica
Investigacion de informaticaInvestigacion de informatica
Investigacion de informatica
 
Compu taller n°4
Compu taller n°4Compu taller n°4
Compu taller n°4
 
Auditoria de sistemas(seguridad)
Auditoria de sistemas(seguridad)Auditoria de sistemas(seguridad)
Auditoria de sistemas(seguridad)
 
Trabajo de auditoria
Trabajo de auditoriaTrabajo de auditoria
Trabajo de auditoria
 

Dernier

Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 

Dernier (20)

Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 

Intranet y extranet. Plataformas tecnologicas

  • 1. INTRANET Y EXTRANET – PLATAFORMA TECNOLÓGICA
  • 2. ● Intranet y Extranet – Plataforma Tecnológica – Herramientas para la gestión de contenidos – Aplicaciones en Intranet – Herramientas para trabajo en grupo y creación de Intranets ● ● – Seguridad en la Intranet ● – Workflow Aplicaciones Firewall y enrutadores para filtrado Acceso en Intranet ● Certificados SSL
  • 3. ● Intranet y Extranet – Plataforma Tecnológica – Herramientas para la gestión de contenidos – Aplicaciones en Intranet – Herramientas para trabajo en grupo y creación de Intranets ● ● – Seguridad en la Intranet ● – Workflow Aplicaciones Firewall y enrutadores para filtrado Acceso en Intranet ● Certificados SSL
  • 4. Qué es una herramienta para la gestión de contenidos? Es una aplicación web que facilita la creación, administración y publicación de contenido, conocidas como CMS en sus siglas en Inglés.
  • 5. Herramientas para la gestión de contenidos ● Principales ventajas de usar un CMS – Plantillas fácilmente personalizables – Fácil navegación – No se requiren conocimientos de programación – Empleo de plugins para aumentar las funcionalidades
  • 6. Herramientas para la gestión de contenidos ● Existe una gran diversidad de CMS, que abarcan un sin número de usos generales – Blogs – Foros – Wikis – Enseñanza – Comercio electrónico y pagos. – Publicaciones digitales. – Difusión de contenido multimedia. – Propósito general. – …..
  • 7. Herramientas para la gestión de contenidos ● CMS más usados – – – – – – – Wordpress Drupal Joomla ModX RefineryCMS Concrete5 vBulletin
  • 8. Herramientas para la gestión de contenidos ● Wordpress – Diseñado inicialmente para ser un Blog pero desde su creación ha ido desarrollándose hasta ser un CMS. – Más de 42,3%* de las webs están hechas con el mismo. – Hecho en PHP *Fuente: http://trends.builtwith.com/CMS/
  • 9. ● Drupal – Es una de los CMS más antiguos de la Web. – Puede ser usado en pequeños proyectos hasta grandes sitios.
  • 10. ● Joomla – Es un CMS que no es tan atractivo y amigable para el usuario como Wordpress pero es tan potente como Drupal
  • 11. ● Intranet y Extranet – Plataforma Tecnológica – Herramientas para la gestión de contenidos – Aplicaciones en Intranet – Herramientas para trabajo en grupo y creación de Intranets ● ● – Seguridad en la Intranet ● – Workflow Aplicaciones Firewall y enrutadores para filtrado Acceso en Intranet ● Certificados SSL
  • 12. Aplicaciones en Intranet ● E-Learning – – ● Moodle (http://www.moodle.org) Claroline (http://www.claroline.net) Biblioteca Digital – – Dspace (http://www.dspace.org) – ● Greenstone (http://www.greenstone.org) Fedora (http://www.fedora.info) Wiki – – Dokuwiki – ● Mediawiki Twiki Publicaciones Electrónicas – – Cofax (http://cofax.com) – ● OJS (http://www.pkp.ubc.ca) ePrint (http://www.eprints.org) Blog – Wordpress (http://www,wordpress.org)
  • 13. ● Intranet y Extranet – Plataforma Tecnológica – Herramientas para la gestión de contenidos – Aplicaciones en Intranet – Herramientas para trabajo en grupo y creación de Intranets ● ● – Seguridad en la Intranet ● – Workflow Aplicaciones Firewall y enrutadores para filtrado Acceso en Intranet ● Certificados SSL
  • 14. Herramientas para trabajo en grupo y creación de Intranets ● ● Las herramientas de trabajo en grupo son ideales para la organización interna y aumentar la productividad Este tipo de herramientas son conocidas por su término en Inglés Groupware
  • 15. Herramientas para trabajo en grupo y creación de Intranets Un software colaborativo se puede dividir en tres categorías Herramientas de colaboración comunicación Herramientas de conferencia Herramientas de gestión colaborativa o en grupo
  • 16. Herramientas para trabajo en grupo y creación de Intranets ● En un Groupware podemos encontrar – Calendarios electrónicos - para acordar fechas de eventos automáticamente y enviar notificaciones y recordatorios a los participantes. – Sistemas de gestión de proyectos - para organizar y hacer seguimiento de las acciones en un proyecto hasta que se finaliza. – Sistemas de control de flujo de actividad - para gestionar tareas y documentos en un proceso organizado de forma estructurada (burocracia). – Sistemas de gestión del conocimiento - para recoger, organizar, gestionar y compartir varios tipos de información. – Sistemas de soporte a redes sociales - para organizar las relaciones de colectivos – Grupos de discusión on-line - para facilita el reunir expertos que se encuentren a grandes distancias
  • 17. ● Intranet y Extranet – Plataforma Tecnológica – Herramientas para la gestión de contenidos – Aplicaciones en Intranet – Herramientas para trabajo en grupo y creación de Intranets ● ● – Seguridad en la Intranet ● – Workflow Aplicaciones Firewall y enrutadores para filtrado Acceso en Intranet ● Certificados SSL
  • 18. Workflow ● ● Los sistemas de flujo de trabajo son considerados como un poderoso entorno que permite la colaboración al automatizar los procesos. El flujo de trabajo (o Workflow en su término en Inglés) es cualquier secuencia de tareas desempeñadas en serie o en paralelo por dos o más miembros de un grupo de trabajo.
  • 19. ● Intranet y Extranet – Plataforma Tecnológica – Herramientas para la gestión de contenidos – Aplicaciones en Intranet – Herramientas para trabajo en grupo y creación de Intranets ● ● – Seguridad en la Intranet ● – Workflow Aplicaciones Firewall y enrutadores para filtrado Acceso en Intranet ● Certificados SSL
  • 21. Aplicaciones Sironta (http://sironta.com/) Sironta, una aplicación gratuita, disponible para Windows, Mac y Linux, que nos permite crear grupos de trabajo para compartir archivos, comunicarse en tiempo real y leer documentos de forma sincronizada. Por tanto, podemos decir que es un gran amigo para las empresas.
  • 22. Aplicaciones E-Groupware (http://www.egroupware.org/) E-Groupware, una aplicación de pago, liderea las herramientas de colaboración online y es una de las primeras opciones que escogen las empresas y pequeños negocios
  • 23. Aplicaciones Zimbra (http://www.zimbra.com/) Zimbra, es un correo electrónico de clase empresarial, calendario y solución de colaboración, construido para la nube, tanto públicos como privados. Con una interfaz basada en navegador ofrece la más innovadora experiencia de mensajería disponibles en la actualidad.
  • 24. Aplicaciones PHPGroupware (http://www.phpgroupware.org/) PHPGroupware, es un groupware que soporta a más de un usuario, y está escrito usando PHP es un componente del proyecto DotGNU. Brinda a los usuarios acceso a cerca de 50 aplicaciones basadas en Internet. Gestor de archivos, correo electrónico, lista de tareas, gestor de proyectos, libreta de direcciones y un calendario.
  • 25. Aplicaciones Google Apps (http://www.google.com/apps/intl/es/business/index.html) Google Apps es una de las mejores herramientas para crear correos electrónicos, calendarios y aplicaciones intranet para empresas, de hecho ya la utilizan más de tres millones de empresas en todo el mundo.
  • 26. Aplicaciones Office Web Apps (http://office.live.com) Versión de Microsoft Office en línea, por lo que cualquier empresa puede utilizar los servicios para crear Word, Excel, One Note, Powerpoint, entre otras cosas y además compartirlo con sus contactos en estos casos trabajadores si lo miramos del lado empresarial.
  • 27. ● Intranet y Extranet – Plataforma Tecnológica – Herramientas para la gestión de contenidos – Aplicaciones en Intranet – Herramientas para trabajo en grupo y creación de Intranets ● ● – Workflow Aplicaciones Seguridad en la Intranet ● ● ● Firewall SSL Control de acceso
  • 28. Seguridad en la Intranet ● ● ● La seguridad en las redes pretende minimizar la vulnerabilidad en los sistemas de información. Es el conjunto de procedimientos y recursos utilizados con el fin de guardar integridad, confidencialidad, y disponibilidad en la información. De ahí que las medidas de seguridad que se implantarán deberán ser proporcionales al bien que se intente proteger.
  • 29. Seguridad en la Intranet ● Qué objetivos persigue una correcta seguridad? – – – Proteger la información para que no sea alterada y/o divulgada personas no autorizadas. Minimizar los riesgos contra un determinado ataque Evitar la interrupción que el servicio ofrece
  • 30. Seguridad en la Intranet ● Vulnerabilidades – – – Físicas ● Se relaciona con el espacio donde se encuentran ubicados los dispositivos de la red; por ejemplo, son vulnerabilidades las inadecuadas instalaciones de trabajo, disposición desorganizadade cables de energía y red, ausencia de recursos para el combatir incendios. Hardware Software
  • 31. Seguridad en la Intranet ● Vulnerabilidades – – – Físicas Hardware ● Son vulnerabilidades de hardware las que se relacionan con los componentes de hardware de la red. Por ejemplo el mal dimensionamiento de un equipo para las funciones que va a desarrollar, falta de equipos para plan de contingencia, defectos de fabricación de los dispositivos. Software
  • 32. Seguridad en la Intranet ● Vulnerabilidades – – – Físicas Hardware Software ● Estas vulnerabilidades están relacionadas con las aplicaciones de sistemas informáticos. Por ejemplo, instalaciones indebidas de aplicaciones a usuarios inexpertos o mal intencionados, configuraciones incompletas de los sistemas operativos, entre otros.
  • 33. Seguridad en la Intranet ● Protección de la Intranet – – – Uso de Firewall Encriptación SSL Control de acceso por usuario
  • 34. ● Intranet y Extranet – Plataforma Tecnológica – Herramientas para la gestión de contenidos – Aplicaciones en Intranet – Herramientas para trabajo en grupo y creación de Intranets ● ● – Workflow Aplicaciones Seguridad en la Intranet ● ● ● Firewall SSL Control de acceso
  • 35. Firewall ● ● ● ● Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Son implementados en hardware o software, o una combinación de ambos. Correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente.
  • 36. Firewall ● Pueden ser clasificados según su nivel: – Aplicación ● – Normalmente utilizados con los servidores llamados proxy. En este caso no es posible el pasaje de datos de manera directa entre redes, ya que hay un monitoreo de los datos. Estos sistemas son utilizados para poder traducir ciertas direcciones de la red, pero siempre escondiendo el lugar donde se origina el tráfico. Red ● A este nivel las decisiones son tomadas dependiendo de los puertos de los datos, la dirección de destino y de origen de la información. Para ejemplificarlo esta clase de firewalls, podría ser un router, aunque el mismo resulte un tanto obsoleto ya, porque existen firewalls que resultan más eficaces, sobre todo cuando es necesario tomar una decisión y también en cuento a los datos. Estos resultan ser muy veloces y claros para aquella persona que los utilicen.
  • 37. ● Intranet y Extranet – Plataforma Tecnológica – Herramientas para la gestión de contenidos – Aplicaciones en Intranet – Herramientas para trabajo en grupo y creación de Intranets ● ● – Workflow Aplicaciones Seguridad en la Intranet ● ● ● Firewall SSL Control de acceso
  • 38. SSL ● ● Secure Sockets Layer (SSL; en español «capa de conexión segura») es un protocolo criptográfico que proporciona comunicaciones seguras por la red. Protege su sitio y todas las transacciones que puedan realizarse a través de él. Son emitidos por una autoridad de certificación que verifica la identidad del propietario del certificado. Los certificados SSL permiten que la información confidencial que se requiera este siempre cifrada. Son exclusiva y autentificada sobre la empresa propietaria del certificado SSL, esto permitirá a los usuarios conocer que se encuentran en un sitio seguro donde las operaciones que se realizan siempre son protegidas y verificadas.
  • 39. SSL ● ● ● SSL se ejecuta en una capa entre los protocolos de aplicación como HTTP, SMTP, NNTP y sobre el protocolo de transporte TCP, que forma parte de la familia de protocolos TCP/IP. Puede proporcionar seguridad a cualquier protocolo que use conexiones de confianza. Se usa en la mayoría de los casos junto a HTTP para formar HTTPS, el cual es usado para asegurar páginas web.
  • 40. ● Intranet y Extranet – Plataforma Tecnológica – Herramientas para la gestión de contenidos – Aplicaciones en Intranet – Herramientas para trabajo en grupo y creación de Intranets ● ● – Workflow Aplicaciones Seguridad en la Intranet ● ● ● Firewall SSL Control de acceso
  • 41. Control de acceso El objetivo principal es el aseguramiento de los datos mediante requerimientos, políticas de autorización y difusión apropiada de la información.
  • 42. Control de acceso Un control de acceso eficaz proporciona los privilegios adecuados a los usuarios para que accedan a la información que este en su rango de autorización evitando la exposición indebida de la misma. ● El sistema de protección más usado es a través de la autentificación de usuario y contraseña. ●
  • 43. Control de acceso ● Autentificación – Cada usuario contará con un identificador único que constará de un usuario y una contraseña – Una vez autentificado podrá acceder a todas aquellas áreas que requieran o estén protegidas por controles de acceso
  • 44. Control de acceso ● Contraseñas – Cada usuario será responsable por mantener su contraseña en secreto. – El usuario deberá mantener su contraseña en secreto, no registrarla en papeles a la vista de otros usuarios o compartirlas a los compañeros – La contraseña deberá tener un mínimo de 6 caracteres, no se utilizará palabras relacionadas con nombres, fechas de nacimiento, cédulas de identidad, números telefónicos, además todos los caracteres no podrán ser totalmente numéricos o totalmente alfabéticos, sin embargo serán fáciles de recordar.
  • 45. GRACIAS A TODOS LOS QUE HICIERON POSIBLE LA REALIZACIÓN DE ESTE ENCUENTRO Y A TODOS POR SU ATENCIÓN.