Está en la página 1de 15

Conceptos de Internet,

Intranet y Extranet
Perspectiva general de la lección
En esta lección aprenderán sobre:

• La Internet
• Intranets
• Extranets
• VPN
• Zonas de Seguridad
• Cortafuegos (Firewalls)
• Información Previa:

1. Discutan cómo la internet fue creada por el


Departamento de Defensa de los EU, cuando
comenzó el proyecto y el impacto que tuvo en la
sociedad.

2. Discutan los usos de una red privada virtual (VPN)


y mencionen situaciones en las cuales se podría
utilizar.
• En 1962 ARPA abrió un programa de investigación de computadoras
y designó a un científico del MIT de nombre John Licklider para
dirigirlo. El acababa de publicar su primer memorándum llamado
“Red Galáctica”… una visión futurista donde las computadores
podrían unirse en red y podrían ser accedida por cualquiera.

• En Octubre de 1969, programas de mensajería de internet (IMPs)


fueron instalados en computadoras tanto en UCLA como en
Stanford.
Los estudiantes de UCLA ‘ingresarían’ (login) a la computadora de
Stanford para acceder a sus bases de datos y tratar de enviar datos.
• El experimento fue un éxito y la incipiente red había llegado a ser
realidad.

• En Diciembre de 1969 ARPANET enlazó cuatro computadoras host


añadiendo centros de búsqueda en Santa Bárbara y Utah.

• Este fue el inicio de la Internet.


• El acceso a Internet estaba ahora disponible y fueron los servidores
de documentos de hipertexto y Mosaic, el navegador gráfico, que se
convirtió en la aplicación novedosa que hizo popular y útil a la
internet para el público general.

• Esta red mundial de computadoras permite a las personas


comunicarse e intercambiar información.

• La internet no pertenece a una persona o compañía en particular.


Intranet
• Es una red privada basada en protocolos de Internet como el
TCP/IP pero designada para el manejo de información dentro de
una compañía u organización.

• Una de las ventajas clave de una Intranet es la amplia disponibilidad


y uso de aplicaciones de software únicas para las necesidades de la
corporación.

• También es una red de computadoras e incluye algunas de las


mismas tecnologías que la Internet .
• Los usos de la Intranet incluyen el proporcionar acceso a
aplicaciones de software, distribución de documentos, distribución
de software, acceso a bases de datos y capacitación.

• Una Intranet también es llamada así porque se parece a un sitio de


la World Wide Web y se basa en las mismas tecnologías, sin
embargo es estrictamente interna y confidencial para la organización
y no esta conectada a la Internet.

• Algunas Intranets también ofrecen acceso a la Internet, pero dichas


conexiones son dirigidas a través de un cortafuegos (Firewall) que
protege a la red interna de la red externa.
Extranet
• Es una extensión de algunas combinaciones de Intranets
corporativas, públicas y privadas utilizando la tecnología de la Red
Mundial (WWW) para facilitar la comunicación con los proveedores,
clientes y asociados.

• Una Extranet permite a los clientes, proveedores y socios tener


acceso limitado a la intranet de la compañía con el fin de mejorar la
rapidez y eficiencia de sus relaciones de negocios.
VPN
• Las Redes privadas virtuales son nodos (los nodos son puntos de
conexión o puntos de redistribución o un punto final de comunicación
(algún equipo terminal) en una red pública.

• Se comunican entre sí utilizando encriptación así que sus mensajes


están protegidos de ser interceptados por usuarios no autorizados.

• Las VPNs operan como si los nodos estuvieran conectados por líneas
privadas. Un ejemplo serían los maestros desde sus casas necesitando
acceso limitado a la intranet de la escuela, les sería instalado software
de VPN en sus laptops personales.
Zona de Seguridad
• El negocio u organización necesita límites físicos y lógicos para el acceso,
control y seguridad de la información en toda la red de la organización.
• La zona de seguridad contiene configuraciones ocultas sobre cómo
Microsoft Windows y la Internet Explorer manejan los controles sin firmar.
• Cambios diarios de seguridad. Debe mantenerse al tanto de las
actualizaciones. Comprobar los webcast donde expertos en seguridad y
privacidad discuten estos temas.
• Microsoft tiene webcasts sobre Boletines de Seguridad, Desarrollo del
ciclo de vida de la seguridad, Reporte de inteligencia de seguridad,
Herramientas de Seguridad y ms.
Cortafuegos (Firewall)
• Un cortafuegos de un sistema computarizado o una red se diseña para permitir
comunicaciones autorizadas mientras bloquea el acceso no autorizado.

• El dispositivo se configura para permitir o denegar aplicaciones de computadora


basadas en un conjunto de reglas y otros criterios.

• Los cortafuegos son barreras tecnológicas diseñadas para prevenir


comunicaciones no autorizadas o no deseadas entre redes de computadoras o
hosts.

• Comente cómo un negocio podría crear zonas de seguridad mediante el


uso de cortafuegos y VPNs para su intranet y extranets.
Actividad en Clase
Actividad del alumno 1.1: Comparar Internet, Intranet, Extranet
Discutir en grupos de tres, cómo se aplica nuestro tema:

1. Como ejemplo, utiliza el DVM (Departamento de Vehículos de Motor):

• Nosotros como clientes (Renovación de licencia de Manejo y renovación del registro de vehículo)
• Internet
• Policía de caminos como proveedores (información sobre multas) y como socios de negocios
(ellos solicitan información del registro del vehículo)
• DVM extranet y su propia intranet
• Estaciones de chequeo de smog como proveedores (Ellos proporcionan certificados de smog
directamente al DVM)
• VPN a la extranet del DVM
• Distribuidores de autos como socios de negocios ( registro de autos nuevos)
• VPN a la extranet del DVM y su propia intranet

2. Piense y mencione ejemplos de negocios que podrían usar la misma tecnología


Repaso de la lección

• Trabajen en grupos pequeños (3-4 alumnos) para elaborar las


actividades del diseño de una red del curso de Fundamentos de
Redes:
Actividad del Alumno NetFund_SA_1.1_1 y
Actividad del Alumno NetFund_SA_1.1_2
• Si el tiempo lo permite, presente de manera informal los diseños al
resto de la clase. Comenten los diferentes diseños creados.

También podría gustarte