Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Modelos G2B
INTRODUCCIÓN
Internet es una gran red mundial de redes privadas y públicas de ordenadores que
contrato con ARPA del ministerio de defensa de los EEUU. La red fue diseñada durante
la guerra fría de manera que las comunicaciones se pudiesen mantener aún en el caso de
que un eventual ataque nuclear destruyese uno o varios de los nodos que la componían.
La comunicación fluida sienta las bases de una colaboración exitosa, tanto dentro de las
empresas como con personas externas a ellas. Ya se trate de los pedidos a un proveedor
aclarar según qué detalles por teléfono o por correo electrónico. En ello, una extranet
personas.
electrónica.
OBJETIVOS DE TRABAJO
redes de computadoras, un conjunto integrado por las diferentes redes de cada país del
mundo, por medio del cual un usuario en cualquier computadora puede, en caso de
computadora y poder tener inclusive comunicación directa con otros usuarios en otras
computadoras.
Fue concebido por la agencia de nombre ARPA (Advanced Research Projects Agency)
del gobierno de los Estados Unidos en el año de 1969 y se le conocía inicialmente como
ARPANET.
El propósito original fue crear una red que permitiera a los investigadores en un Campus
Universidades.
el mundo entero. Físicamente, el Internet usa parte del total de recursos actualmente
Protocol/Internet Protocol).
prácticamente al servicio postal para breves mensajes por escrito. El correo electrónico
es la aplicación de mayor uso en la red. También se pueden realizar conversaciones "en
vivo" con otros usuarios en otras localidades usando el IRC (Internet Relay Chat). Más
de voz en línea.
que ahora compite con el sistema telefónico mundial en alcance y rango. También es la
grande del mundo, que enlaza cientos de miles de redes individuales de todo el mundo y
independientes, cada una de las cuales conserva su propia identidad, dentro de una red
interconectada. Esta gigantesca red de redes comenzó a principios de 1970 como una
maneras.
empresa comercial con una conexión permanente a Internet que vende conexiones
temporales a suscriptores al menudeo. Las líneas telefónicas, las líneas de cable o las
conexiones inalámbricas pueden suministrar estas conexiones. Entre las principales ISPs
disponibles en Salta están Telecom, Fibertel, Cablexpress y Salnet, a las que habría que
sumar a las operadoras de telefonía celular: Personal, Claro y Movistar. Las personas
después, los paquetes se envían del cliente al servidor de red, y de ahí a tantos
servidores como sean necesarios para que lleguen a una computadora específica con una
Después los paquetes se envían del cliente al servidor de red, y de ahí a tantos
servidores como sea necesario para que lleguen a una computadora específica con una
En algún momento u otro, casi todas las personas expertas en tecnología han oído hablar
de TCP / IP. De hecho, cualquiera que haya usado un navegador web ha utilizado el
protocolo TCP / IP. Hay una actitud entre muchos de que este protocolo ha pasado sus
alternativos como UDP. Aun así, TCP / IP ha recorrido un largo camino desde que fue
de red.
TCP/IP es el protocolo de red más utilizado hoy en día. Para abordar su funcionamiento
relacionados con TCP/IP, como FTP, HTTP, SMTP y UDP, sólo para nombrar los más
populares.
El concepto detrás de la creación de estos estándares fue crear un libro de reglas común
para cualquiera que quiera crear software de red. Los primeros días de la creación de
bloquear a los clientes a comprar todos sus equipos de una sola fuente.
procedimientos que rigen la transmisión de la información entre dos puntos de una red.
actualidad, las redes corporativas están utilizando cada vez más un solo estándar común
(TCP/IP).
TCP/IP fue desarrollado a principios de la década de 1970 para apoyar los esfuerzos de
conjunto de protocolos, de los cuales los principales son TCP e IP. TCP significa
datos entre computadoras. TCP establece una conexión entre las computadoras, ordena
donde se encuentran los protocolos de aplicación tales como SMTP (correo electrónico),
general TCP. Esta capa se encarga de tomar los datos que vienen de la capa superior,
datos, esta capa se encarga de enviar los paquetes a la capa superior, recibidos desde la
red, en orden (ya que pueden ser recibidas fuera de orden) y también comprobar si los
paquetes entregados por la capa de transporte y añade información tal como la dirección
virtual (lógica), es decir, añade la dirección del equipo que envía los datos y la dirección
del equipo que va a recibir estos datos. Estas direcciones virtuales se denominan
direcciones IP. Luego, el paquete se envía a la capa inferior, de Interfaz de Red. En esta
capa, la de Internet, los bloques de mensajes se denominan datagramas. La interfaz de
red obtendrá los datagramas de la capa de Internet y procede a enviarlos por la red (o
dependerá del tipo de red al que equipo esté utilizando. Hoy en día casi todos los
diferentes o las redes inalámbricas que son también redes Ethernet) y por lo tanto se
encuentran en esta capa las que corresponden a esta tecnología (IEEE 802), que son la
a. La capa de aplicación
Esta capa establece la comunicación entre los programas y los protocolos de transporte.
Hay varios protocolos diferentes que trabajan en la capa de aplicación. Los más
conocidos son HTTP (HyperText Transfer Protocol), SMTP (Simple Mail Transfer
Protocol), DNS (Domain Name System) y Telnet entre otros. Cuando, por ejemplo, un
mensajes desde la casilla de correo desde un servidor de correo, solicitará esta tarea a la
escribe una dirección web en el navegador para acceder a una página web, el navegador
solicitará esta tarea a la capa de aplicación TCP/IP, a través del protocolo HTTP y así
SMTP utiliza siempre el puerto 25, el protocolo HTTP el puerto 80 y protocolo FTP
saber qué tipo de contenidos se encuentra dentro del paquete (por ejemplo, para saber
que los datos sean transportados son de correo) que le permite saber del lado de
recepción a que el protocolo de aplicación deberá entregar los datos recibidos. Así,
cuando se recibe un paquete en el puerto 25, el protocolo TCP sabrá que debe entregar
los datos al protocolo conectado a este puerto, por lo general SMTP, que a su vez
entregará los datos al programa que lo solicitó (el programa de correo electrónico).
b. La capa de transporte
Cuando se envían datos, la capa de transporte toma los datos de la capa de aplicación y
los divide en varios bloques. TCP (Transmission Control Protocol) es el protocolo más
paquetes enviados desde la capa de Internet y los ordena, ya que pueden llegar al
está intacto para luego enviar una señal de reconocimiento al transmisor, lo que le
confirmación (ya sea porque no llegó al destino o porque TCP encontró datos con
error), el transmisor volverá a enviar el paquete perdido. Mientras TCP reordena los
se transmiten datos, hay otro protocolo que funciona en esta capa que no tiene estas dos
características. Este protocolo se llama UDP (User Datagram Protocol). Por lo tanto,
recibidos, es decir, la aplicación realiza la tarea de TCP. Ambos UDP y TCP obtendrán
c. La capa de internet
En las redes TCP/IP cada equipo (host) se identifica con una dirección virtual única
paquete de datos que le llega desde la capa de transporte en la que, entre otros datos de
equipo tiene una dirección física asignada. Esta dirección está escrita en la memoria
ROM de la placa de red y se denomina dirección MAC. Así que en una red de área local
siempre que un equipo A quiera enviar datos al B, tendrá que conocer la dirección MAC
del mismo. Mientras que en una red LAN se puede averiguar fácilmente la dirección
MAC de cada equipo, esto no es una tarea simple en una red WAN de alcance mundial
conocer la dirección MAC del equipo de destino, tarea difícil que tampoco ayuda a fines
palabras, mientras que las direcciones virtuales en los equipos de la misma red tendrán
siguiente dirección MAC podría estar en otro país, por ejemplo. El enrutamiento o ruteo
es la ruta que un paquete de datos debe utilizar para llegar al destino. Al solicitar los
datos desde un servidor de Internet, estos datos pasan por varios equipos intermedios
esto, se puede probar desde la consola de Windows. En el símbolo del sistema escriba el
camino entre su equipo y el servidor web de Google. Se puede ver como el paquete de
datos pasa a través de varios routers diferentes antes de llegar a su destino. Cada router
en el medio de la carretera también se llama salto (hop). Cada red que está conectada a
Internet a través un equipo llamado router, que hace de puente entre los equipos de la
red LAN e Internet. Cada router tiene una tabla con sus redes conocidas (las que tiene
por cada puerto físico de entrada/salida) y también una configuración llamada puerta de
enlace predeterminada que señala a otro router en Internet. Cuando el equipo envía un
paquete de datos llegue a su destino. Hay varios protocolos que funcionan en la capa de
paquetes de datos se envían a través del protocolo IP. El protocolo IP toma los bloques
siendo de esta manera un protocolo no fiable. Se debe notar que cuando se utiliza en la
protocolo IP por sí solo no es fiable. Cada datagrama IP puede tener un tamaño máximo
pueden transportar hasta 65,515 o 65,511 bytes de datos. Si el paquete de datos recibido
desde la capa de transporte es mayor que 65,515 o 65,511 bytes, el protocolo IP utilizará
tantos datagramas como sean necesarios. Es interesante notar que lo que la capa de
Internet ve como "datos" es el bloque que le llegó desde capa de transporte, que incluye
la cabecera TCP o UDP. Este datagrama se enviará a la capa de interfaz de red (si
Las redes Ethernet, que son el tipo más común de red disponible incluyendo su variante
protocolo IP para crear datagramas IP que son 1.500 bytes de longitud, en lugar de
65535. En la siguiente sección se verá que el tamaño real es de 1.497 o 1.492 bytes, ya
que la capa LLC usa 3 o 5 bytes para añadir su encabezado. Una aclaración, puede
haber una confusión acerca de cómo una red puede ser clasificada como TCP/IP y
ocupa de las capas 1 y 2 del modelo de referencia OSI (IEEE 802), significando esto
que Ethernet trata con el aspecto físico de la transmisión de datos. Así que se
complementan entre sí, ya que necesitamos de las siete capas (o sus equivalentes) para
entre el equipo de transmisión y el de recepción usan del mismo tipo de red (por
ejemplo, Ethernet), entonces el proceso se simplifica, ya que todos los routers funcionan
con la misma estructura de trama (es decir, el mismo tamaño MTU). Sin embargo, si
esas otras redes no son redes Ethernet entonces pueden utilizar un tamaño de MTU
diferente. Si eso ocurre, el router que está recibiendo las tramas con MTU de 1.500
bytes cortará el datagrama IP como sea necesario con el fin de adaptarlo a una red con
el tamaño de MTU pequeña. Al llegar a otro router que tiene su salida conectada a una
se define por el tipo de red física al está conectado el equipo. Casi siempre será una red
Ethernet (las redes inalámbricas son también redes Ethernet). Como se mencionó con
ocupa de las capas 1 y 2 del modelo de referencia (IEEE 802). Ethernet tiene tres capas:
Control Lógico de Enlace (LLC), Control de Acceso al Medio (MAC) y Física. Las
acerca de qué protocolo se está usando en la capa de superior o de Internet, por lo que al
recibir una trama de la red el equipo receptor tiene que saber a qué protocolo de Internet
debe entregar los datos (IEEE 802.2) La capa de Control de Acceso al Medio (MAC)
está a cargo del ensamblado de la trama que se envía a través de la red. Esta capa se
utilizaran la dirección MAC del router como dirección de destino. Esta capa está
definida en IEEE 802.3 si se está utilizando una red cableada, o por IEEE 802.11 si se
trama generada por la capa MAC en una señal (si se está utilizando una red cableada o
utilizando una red inalámbrica). Esta capa (física) también se define por el protocolo
IEEE 802.3 si se está utilizando una red cableada, o por IEEE 802.11 si se está
utilizando una red inalámbrica. Las capas LLC y MAC añaden sus propias cabeceras a
los datagramas que reciben de la capa de Internet. Así una estructura completa de las
tramas generadas por estas dos capas se puede en la figura siguiente. Obsérvese que las
cabeceras agregadas por las capas superiores se ven como "datos" por la capa LLC. Lo
mismo ocurre con la cabecera introducida por la capa LLC, que se verá como los datos
de la capa MAC. La capa LLC añade una cabecera de 3 o 5 bytes y su datagrama tiene
un tamaño máximo total de 1.500 bytes, dejando un máximo de 1.497 o 1.492 bytes
para los datos. La capa MAC añade una cabecera de 22 bytes y un campo de 4 bytes
para CRC (detección de errores) al final del datagrama recibido desde la capa LLC,
formando la trama Ethernet. Así, el tamaño máximo de una trama Ethernet es de 1.526
bytes.
a los sistemas dentro de cada dominio. Por ejemplo, todos los sistemas de Internet que
pertenecen a la Universidad de Arizona tienen nombres dentro del dominio de
gestionado por la universidad del CCIT Telecom de Arizona (un sistema que también
delegar las porciones del espacio para nombre de arizona.edu a los Servidores de
obtener un nombre de servidor propio para los distintos departamentos (por ejemplo,
aplicaciones puedan llevar a cabo una conexión de red a partir de un comando tal como
nombres a fin de brindar algún nivel de autenticación, como con los comandos r. La
internet (IP). El sistema de nombres de dominio asigna el nombre que la gente usa para
ubicar un sitio web con la dirección IP que usa una computadora para ubicar un sitio
estructura a 121.12.12.121.
para proporcionar rápidamente la información necesaria para conectar a los usuarios con
autoridad. Los proveedores de acceso y las empresas, así como los gobiernos, las
DNS para gestionar la asignación de esos nombres a esas direcciones. La mayoría de las
URL se crean alrededor del nombre de dominio del servidor web que acepta las
a. Funcionamiento de DNS
Los servidores DNS responden preguntas tanto dentro como fuera de sus propios
dominios. Cuando un servidor recibe una solicitud desde fuera del dominio para obtener
autorizada. Cuando un servidor recibe una solicitud desde dentro de su propio dominio
para obtener información sobre un nombre o dirección fuera de ese dominio, pasa la
solicitud a otro servidor. Por lo general, este servidor es uno administrado por su
fuente autorizada para la respuesta, se comunicará con los servidores DNS para el
dominio de nivel superior, (por ejemplo, para todo .com o .edu. Luego, pasará la
b. Estructura de DNS
dominio se lee de derecha a izquierda y cada sección indica una subdivisión. El dominio
de nivel superior es lo que aparece después del punto en el nombre de dominio. Algunos
ejemplos de dominios de nivel superior son .com, .org y .edu, pero hay muchos otros
que se pueden utilizar. Algunos pueden indicar un código de país o una ubicación
geográfica como .us para los Estados Unidos o .ca para Canadá.
Puede haber hasta 127 niveles de subdominios y cada etiqueta puede tener hasta 63
caracteres. La longitud total de caracteres del dominio puede tener hasta 253 caracteres.
Para promover la eficiencia, los servidores pueden almacenar en caché las respuestas
que reciben durante un período de tiempo determinado. Esto les permite responder más
rápidamente la próxima vez que ingrese una solicitud para la misma búsqueda. Por
sitio web en particular el mismo día, el servidor DNS local normalmente solo tiene que
resolver el nombre una vez, y luego puede atender todas las demás solicitudes fuera de
configurable. Los valores más largos disminuyen la carga en los servidores, los valores
d. Seguridad DNS
haciéndose pasar por un servidor de origen autorizado. Los datos pueden presentar
Una persona con intenciones malintencionadas puede crear un sitio web peligroso con
un título engañoso para intentar convencer a los usuarios de que el sitio web en el que se
usuario puede ser engañado para que seleccione un enlace falso. Esto se explota
rango de 45 Mbps a 2.5 Gbps. Típicamente, estas líneas troncales son propiedad
instituciones gubernamentales.
embargo, las políticas para Internet a nivel mundial las establecen numerosas
Internet con la mayor eficiencia posible. Internet también se debe apegar a las
leyes estatales de las naciones soberanas en las cuales funciona, así como a las
poca intervención por parte de los poderes legislativo o ejecutivo, esta situación
red. De hecho, todos los que utilizan Internet pagan alguna tarifa —oculta o de
otra manera— para mantener la red. Cada organización y empresa paga por sus
propias redes y sus propios servicios de conexión local a Internet, una parte de
los cuales los cubre a los propietarios de las líneas troncales de larga distancia.
Por lo general, los costos del correo electrónico y de otras conexiones a Internet
son mucho más bajos que los de sus equivalentes de voz, postales o de entrega
conectados por líneas de 64 kilobits a una red de redes que se extiende por el
mundo, que conecta a cientos de millones de dispositivos y que llevan cientos de
Al día de hoy, sin lugar a duda hemos sido testigos de la espectacular evolución
y servicios han dado lugar a una sociedad cada vez más conectada(da Silva.
2011)
más o menos jerárquica con varios niveles, conocidos como tiers. De forma general
existen tres niveles conocidos como Tier 1, Tier 2 y Tier 3. Las principales
Las redes Tier 1 son las redes de los grandes operadores globales (Global
Carriers) que tienen tendidos de fibra óptica por al menos dos continentes.
Desde una red Tier 1 se puede acceder a cualquier punto de Internet gracias a
que es una condición necesaria que todas las redes Tier 1 tienen que estar
conectadas entre sí. Se puede decir que las redes Tier 1 forman el actual
o AT&T
o Verizon
o Inteliquent
o NTT Communications
o Telefonica International Wholesale Services (TIWS)
Las redes Tier 2 son operadores de ámbito más regional que no pueden
alcanzar todos los puntos de Internet y que necesitan conectarse a una red
o Cable&Wireless
o British Telecom
Las redes Tier 3 pertenecen a los operadores que dan servicio de conexión a
diferentes Tier:
cliente recibirá tanto las rutas de la red del proveedor como a rutas con destino a otras
redes. El cliente publica al proveedor sólo sus rutas y no otras que pueda tener con otros
proveedores.
Por definición, las redes Tier 1 son las únicas que no utilizan conexiones de tránsito.
Conexión de peering. Conexión utilizada para el intercambio de tráfico sin coste entre
dos operadores. Cada operador publica sólo sus rutas y no otras rutas que tenga con
otros proveedores u otras rutas de peering, es decir, el peering sirve para acceder desde
un operador al rango de direcciones IP del otro operador, pero no sirve para llegar a
infraestructura física que permite a diferentes ISP intercambiar tráfico de Internet entre
cualquier empresa que quiera establecer una conexión pública de peering con un ISP
eficiente de datos entre sus redes, es por ello, que los IXP han tenido un impacto muy
En Europa existe una asociación de IXP llamada Euro-IX (www.euro-ix.net) que agrupa
A través de Internet podemos establecer una mejor comunicación con nuestros clientes
lejos más económico que crear y mantener una red propietaria. Esto le permite a los
socios comerciales, proveedores y clientes con intereses comunes formar una firme
Realmente, Extranet en concepto es muy simple. Los Extranets son redes permeables
sirven para conectar compañías con sus clientes, proveedores y otros [stakeholders] y
Un sitio Extranet típico está dividido en segmentos abiertos y seguros. La seguridad del
computadoras crean una red privada virtual, usando líneas públicas baratas y ubicables.
Internet es adecuada para preservar la integridad de los datos almacenados en los sitios.
Los sitios que requieren un nivel más alto de protección podrían usar tecnología de
sitio Extranet, suministrando acceso solo a las características a las que un usuario en
tecnológicos para rastrear el uso de varios elementos dentro de los servicios. El avance
podrían ser usadas por los miembros de Extranet para ingresar datos directamente a la
base de datos, recuperar un registro o iniciar una transacción automática. Debido a que
resultantes.
multimedia embebidos.
mejorada.
capacidades a nivel del núcleo del sistema, capacidades a nivel de aplicación y capas de
Las capacidades a nivel del núcleo del sistema representan los fundamentos requeridos
para cualquier presencia exitosa de la Web. Estas capacidades, sin embargo, toman una
acceso al sistema.
Administración de transacciones: El corazón de todo Extranet son las
del sistema.
algunos casos. Además, las utilidades de los sistemas robustos tales como
compatibilidad con los estándares industriales debe ser alcanzada a nivel del
Los elementos propietarios que existen dentro de una arquitectura de Extranet pueden
estorbar la flexibilidad para la interfase con las nuevas aplicaciones, la portabilidad para
un Extranet no pueden pagar el ser "mantenido como rehén" por cualquier simple
vendedor debido a estrategias de cerrojo instituidas por las compañías de software. Los
Extranets son los mejores construidos en la industria, tales como los protocolos HTTP o
sistema.
Los Extranets son los más efectivos cuando se construyen con código de software que
Esto permite a las organizaciones trabajar juntas para ser enlazadas dentro de un
público (Internet).
óptima de Extranet.
Extranet.
los fundamentos para los negocios para experimentar las eficiencias del mercado. Las
aplicaciones, sin embargo, mantienen la clave para una ventaja en negocios verdadera y
ambiente en línea. Las aplicaciones proveen la funcionalidad crítica del negocio para
Extranets que sirven como herramientas valiosas para el comercio electrónico u otros
Las soluciones de Extranet deben ser extensibles para incluir la adición o modificación
compañía. Las aplicaciones que son desarrolladas e integradas dentro del Extranet
del negocio que pueden ser desplegadas dentro de una presencia Extranet. Además, la
plataforma del Empiere Server es deliberadamente flexible para integrar las aplicaciones
Las aplicaciones de Extranet basadas en Web tales como aquellas desarrolladas por el
Empire ServerTM refuerza grandemente un sitio para llenar la gran promesa de Internet.
Esto es, comunicar en forma inconsútil a través de una red distribuida de plataformas
tanto usuarios individuales como grupos de usuarios pueden estar seguros de una
experiencia relevante y útil de cómo trabajan, colaboran y se comunican dentro del
ambiente Extranet.
soluciones avanzadas, las páginas Web en HTML creadas "en el vuelo" con contenidos
Estas páginas se construyen con cada petición que se hace al sistema, por eso los
usuarios no solo ven la mayoría de la información actual del sistema, pero también la
ven de una manera que pueden ser definidas por los administradores individuales o del
sitio Extranet. Con esta tecnología, múltiples usuarios pueden accesar simultáneamente
personalizadas.
Workspace (Espacio de Trabajo Personal). Casi como el área de escritorio dentro del
sistema operativo de Windows TM, el Personal Workspace representa cada espacio de
trabajo individual de los miembros de Extranet en la Web. Esta área puede ser
características que crean una experiencia relevante para el usuario individual. Con el
Como los miembros de Extranet ven la información debe ser definido, controlado y
modelo debe ser flexible para absolver y sincronizar un interés dinámica y una base de
un nivel de usuario individual o usuario de grupo, permitiendo que los cambios sean
efectivamente ejecutados para todos los usuarios o para usuarios específicos. Además,
los Extranets efectivos registran y rastrean cada actividad del usuario a través del
sistema para el análisis mejorado del sitio así como para el sistema de contabilidad.
asociación, se construye mediante una red integral de información que puede integrarse
Tráfico de datos:
Con todo ello, los datos se comparten más allá de los límites de la empresa y se
Gestión de datos:
En este tipo de red los datos se actualizan con rapidez y se ponen a disposición
Cooperación:
Comunicación de información:
De este modo pueden darse a conocer novedades de interés para ciertos usuarios.
aplicaciones en común.
Las empresas integran otras funciones para facilitar el intercambio con el exterior, como
también cabría pensar en funciones interactivas como las encuestas o las votaciones.
Las empresas optan por varias formas de implantar una extranet, como
puede ser una red totalmente autónoma y solo accesible por medio de una
mecanismos de protección.
portales:
Portales corporativos:
Este portal reúne todas las aplicaciones en una sola interfaz de
usuario. Esto resultará una gran ventaja sobre todo cuando se integren
aplicaciones diferentes.
que están pensados para llevar a cabo pedidos, cálculos de costes, etc.,
información de las bases de datos y acceder a la red para que los usuarios
distintos socios.
Los empleados también tienen que aprender a usar estos sistemas, que
Además del factor costes también deben considerarse los posibles riesgos
Ventajas desventajas
Rapidez en el intercambio Gastos de adquisición y
de datos mantenimiento.
Incremento de la Requiere formar a la
productividad plantilla.
Ahorro de tiempo y costes Criterios elevados de
La información es actual seguridad.
porque el mantenimiento
de los datos es sencillo.
La comunicación con los
socios se optimiza.
El trabajo cooperativo se
simplifica.
Mejora la gestión del
conocimiento.
CAPTULO III: Modelos G2B
están adoptando el canal online para comunicarse con la sociedad y mejorar sus
servicios.
o más entidades.
MODELO B2B
MODELO B2C
MODELO C2C
MODELO G2G
MODELO G2C
MODELO G2B.
3.1. Definición
Es la relación entre el gobierno y las empresas tiene múltiples facetas. Las empresas son
Además, las empresas deben cumplir la regulación del gobierno mientras mantienen
Sin embargo, el acceso a servicios on-line puede ser más propio del sector privado que
del sector público en principio y los gobiernos no pueden asumir que todas las empresas
forma electrónica.
3.2. Características
ciudadana.
Ventajas Desventajas
Una mayor tecnificación de la Puede tener dificultades en la
licitaciones. tecnología.
dinero. oportunidades.
comparando productos y
realizando pedidos.
hacer que los procedimientos sean transparentes a los ciudadanos. Aún esto puede ser
bastante difícil. Pregunte a sus clientes. Los ciudadanos – los clientes del gobierno
electrónico por excelencia- son los expertos en evaluar lo que ellos quieren y necesitan.
Por lo tanto, otra estrategia es realizar encuestas a la ciudadanía y a las empresas, con el
solucionarlas.
Plan de Trabajo
principales:
Leyes cibernéticas: A fin de ofrecer un marco legal que apoye los objetivos de
Capital: los planes de trabajo del gobierno electrónico deben identificar flujos de
3.7. Aplicaciones
Se aplica a sitios o portales especializados en la relación con la administración pública. En ellos
las instituciones oficiales, (hacienda, contrataciones públicas, …etc.) pueden ponerse en
contacto con sus proveedores, y estos pueden agrupar ofertas o servicios.
CONCLUSIONES
entero por lo que cuenta con reglas comunes para cualquiera que quiera crear
software de red los cuales son los protocolos TCP/IP que establecen una conexión
más o menos jerárquica con varios niveles, conocidos como tiers las cuales están
conectadas por conexiones de tránsito (el operador de mayor jerarquía vende una
(conexión utilizada para el intercambio de tráfico sin coste entre dos operadores)
Por otro lado, evidentemente hay gastos por los costos de adquisición y
BIBLIOGRAFIA
septiembre de 2021, de
https://searchdatacenter.techtarget.com/es/definicion/Sistema-de-nombres-de-
dominio-o-DNS
Cómo funciona el Sistema de nombres de dominio (DNS). (s. f.). pdf. Recuperado 27 de
name-system-dns/12683-dns-descript.pdf
https://academiatiti.blogspot.com/2019/11/direccionamiento-y-arquitectura-
de.html
https://tareatecnologia10a.blogspot.com/2019/11/blog-post.html
2021, de https://tuse-sm.webcindario.com/Material/C%C3%B3mo%20funciona
%20el%20protocolo_TCP-IP_2019.pdf
arquitectura-de-internet.html
https://www.informaticamilenium.com.mx/es/temas/que-es-internet.html
INTERNET: la red de redes. (s. f.). epitelio. Recuperado 27 de septiembre de 2021, de
http://pacoc.pangea.org/epitelio/intro.htm
https://www.ionos.es/startupguide/productividad/extranet/
redestelematicas. https://redestelematicas.com/arquitectura-de-internet/
https://repositorio.up.edu.pe/bitstream/handle/11354/76/AE40.pdf
https://www.ecured.cu/Protocolo_TCP/IP
https://es.scribd.com/document/291053041/Arquitectura-del-Internet
Se aplica a sitios o portales especializados en la relación con la administración pública.
ponerse en contacto con sus proveedores, y estos pueden agrupar ofertas o servicios.
file:///C:/Users/LENOVO/Downloads/EXPOSICION%20%20G2B%20B2G.pdf
https://dspace.ups.edu.ec/bitstream/123456789/2065/15/UPS-CT002377.pdf
http://aprendamoscomercioelectronico.blogspot.com/2014/07/government-to-business-
g2b.html
https://www.ecured.cu/G2B
http://comercioelectronicopaitoc.blogspot.com/2015/11/7-modelos-g2c-y-g2b.html
https://www.igi-global.com/dictionary/government-to-business-g2b/12391
https://redestelematicas.com/arquitectura-de-internet/
https://docplayer.es/8277372-Direccionamiento-y-arquitectura-de-internet.html
https://www.dealerworld.es/archive/oportunidades-de-negocio-con-extranets
https://www.ionos.es/startupguide/productividad/extranet/
https://www.angelfire.com/pe/aulavirtual/extranet.html#Constitucion
https://repositorio.up.edu.pe/bitstream/handle/11354/76/AE40.pdf