Está en la página 1de 51

Arquitectura de internet. Modelos de negocio en la extranets.

Modelos G2B

INTRODUCCIÓN

Internet es una gran red mundial de redes privadas y públicas de ordenadores que

pueden conectarse entre sí, independientemente de la plataforma que utilicen, gracias a

un protocolo estándar de comunicación denominado TCP/IP (Transmission Control

Protocol/Internet Protocol) desarrollado por la Agencia de Investigación de Proyectos

Avanzados (ARPA) del Departamento de Defensa de los Estados Unidos. La red

antecesora de Internet se llamaba ARPANET y fue desarrollada en 1969 gracias a un

contrato con ARPA del ministerio de defensa de los EEUU. La red fue diseñada durante

la guerra fría de manera que las comunicaciones se pudiesen mantener aún en el caso de

que un eventual ataque nuclear destruyese uno o varios de los nodos que la componían.

La comunicación fluida sienta las bases de una colaboración exitosa, tanto dentro de las

empresas como con personas externas a ellas. Ya se trate de los pedidos a un proveedor

o de avisos de producción para algunos clientes, muchas veces es difícil e ineficaz

aclarar según qué detalles por teléfono o por correo electrónico. En ello, una extranet

constituye una forma de proveer información interna a un círculo seleccionado de

personas.

Finalmente, la estrategia de desarrollo del G2B se refiere a todas las transacciones

llevadas a cabo entre compañías y las diferentes organizaciones de gobierno. Mediante

este esquema el gobierno genera interacción con diferentes organizaciones de forma

electrónica.

OBJETIVOS DE TRABAJO

 Conocer la definición, el direccionamiento y la arquitectura de Internet.

 Conocer acerca de la aplicación de una Extranet en las Empresas


 Definir la arquitectura de internet y los tipos de operadores
 Conocer la Extranet y sus componentes que la constituyen

CAPÍTULO I: ARQUITECTURA DE INTERNET

1.1. Definición de Internet

El Internet, algunas veces llamado simplemente "La Red", es un sistema mundial de

redes de computadoras, un conjunto integrado por las diferentes redes de cada país del

mundo, por medio del cual un usuario en cualquier computadora puede, en caso de

contar con los permisos apropiados, se puede acceder a la información de otra

computadora y poder tener inclusive comunicación directa con otros usuarios en otras

computadoras.

Fue concebido por la agencia de nombre ARPA (Advanced Research Projects Agency)

del gobierno de los Estados Unidos en el año de 1969 y se le conocía inicialmente como

ARPANET.

El propósito original fue crear una red que permitiera a los investigadores en un Campus

poder comunicarse a través de los sistemas de cómputo con investigadores en otras

Universidades.

Hoy en día, el Internet es un medio de comunicación público, cooperativo y

autosuficiente en términos económicos, accesible a cientos de millones de personas en

el mundo entero. Físicamente, el Internet usa parte del total de recursos actualmente

existentes en las redes de telecomunicaciones. Técnicamente, lo que distingue al

Internet es el uso del protocolo de comunicación llamado TCP/IP (Transmission Control

Protocol/Internet Protocol).

Para muchos usuarios del Internet, el correo electrónico (e-mail) ha reemplazado

prácticamente al servicio postal para breves mensajes por escrito. El correo electrónico
es la aplicación de mayor uso en la red. También se pueden realizar conversaciones "en

vivo" con otros usuarios en otras localidades usando el IRC (Internet Relay Chat). Más

recientemente, el software y hardware para telefonía en Internet permite conversaciones

de voz en línea.

Internet se ha convertido en el sistema de comunicación público más extenso del mundo

que ahora compite con el sistema telefónico mundial en alcance y rango. También es la

implementación de computación cliente/servidor e interconectividad de redes más

grande del mundo, que enlaza cientos de miles de redes individuales de todo el mundo y

más de mil millones de personas a nivel mundial.

La palabra Internet se deriva del concepto interconectividad de redes, o enlace de redes

independientes, cada una de las cuales conserva su propia identidad, dentro de una red

interconectada. Esta gigantesca red de redes comenzó a principios de 1970 como una

red del Departamento de la Defensa de Estados Unidos para enlazar a científicos y

profesores universitarios de todo el mundo. Las personas se conectan a Internet de dos

maneras.

La mayoría de los hogares se conectan a Internet por medio de una suscripción a un

proveedor de servicios de Internet. Un proveedor de servicios de Internet (ISP) es una

empresa comercial con una conexión permanente a Internet que vende conexiones

temporales a suscriptores al menudeo. Las líneas telefónicas, las líneas de cable o las

conexiones inalámbricas pueden suministrar estas conexiones. Entre las principales ISPs

disponibles en Salta están Telecom, Fibertel, Cablexpress y Salnet, a las que habría que

sumar a las operadoras de telefonía celular: Personal, Claro y Movistar. Las personas

también se conectan a Internet a través de sus empresas, universidades o centros de

investigación que han designado dominios de Internet.


1.2. Direccionamiento y arquitectura de Internet
Es cuando un usuario envía un mensaje a otro en Internet, primero se descompone en

paquetes mediante el protocolo TCP. Cada paquete contiene su dirección de destino,

después, los paquetes se envían del cliente al servidor de red, y de ahí a tantos

servidores como sean necesarios para que lleguen a una computadora específica con una

dirección conocida. En la dirección de destino, los paquetes se vuelven a ensamblar

para formar el mensaje original.

Internet se basa en la suite de protocolos de red TCP/. A cada computadora en Internet

se le asigna una dirección de Protocolo de Internet (IP) única.

Cuando un usuario envía un mensaje a otro en Internet, primero se descompone en

paquetes mediante el protocolo TCP. Cada paquete contiene su dirección de destino.

Después los paquetes se envían del cliente al servidor de red, y de ahí a tantos

servidores como sea necesario para que lleguen a una computadora específica con una

dirección conocida. En la dirección de destino, los paquetes se vuelven a ensamblar para

formar el mensaje original.

1.2.1. El Protocolo TCP/IP

En algún momento u otro, casi todas las personas expertas en tecnología han oído hablar

de TCP / IP. De hecho, cualquiera que haya usado un navegador web ha utilizado el

protocolo TCP / IP. Hay una actitud entre muchos de que este protocolo ha pasado sus

mejores días a medida que las personas cambian a protocolos de transferencia

alternativos como UDP. Aun así, TCP / IP ha recorrido un largo camino desde que fue

desarrollado por la Agencia de Proyectos de Investigación Avanzada (ARPA) en la

década de 1970. TCP / IP es un conjunto de estándares que administran las conexiones

de red.
TCP/IP es el protocolo de red más utilizado hoy en día. Para abordar su funcionamiento

básico lo contrastaremos con el modelo de referencia OSI. TCP/IP no es realmente un

solo protocolo, sino un conjunto de protocolos distribuidos en diferentes pilas de

protocolos. Su nombre hace referencia a sus dos protocolos principales, TCP

(Transmission Control Protocol) e IP (Protocolo de Internet). Hay otros protocolos

relacionados con TCP/IP, como FTP, HTTP, SMTP y UDP, sólo para nombrar los más

populares.

El concepto detrás de la creación de estos estándares fue crear un libro de reglas común

para cualquiera que quiera crear software de red. Los primeros días de la creación de

redes estuvieron dominados por sistemas propietarios.

Las grandes corporaciones usaron su propiedad de las metodologías de redes para

bloquear a los clientes a comprar todos sus equipos de una sola fuente.

En una red de telecomunicaciones típica, los diversos componentes de hardware y

software necesitan trabajar de manera conjunta para transmitir información. Los

diferentes componentes de una red se comunican entre sí apegándose tan solo a un

conjunto de reglas denominadas protocolos. Un protocolo es un conjunto de reglas y

procedimientos que rigen la transmisión de la información entre dos puntos de una red.

En el pasado, muchos protocolos propietarios e incompatibles solían obligar a empresas

a comprar equipo de cómputo y comunicaciones de un solo fabricante. Pero en la

actualidad, las redes corporativas están utilizando cada vez más un solo estándar común

a nivel mundial llamado Protocolo de Control de Transmisión/Protocolo Internet

(TCP/IP).

TCP/IP fue desarrollado a principios de la década de 1970 para apoyar los esfuerzos de

la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de


los Estados Unidos (DARPA) y ayudar a los científicos a transmitir datos entre

diferentes tipos de computadoras separadas por grandes distancias. TCP/IP utiliza un

conjunto de protocolos, de los cuales los principales son TCP e IP. TCP significa

protocolo de Control de Transmisión y se encarga de manejar el desplazamiento de

datos entre computadoras. TCP establece una conexión entre las computadoras, ordena

la transferencia de paquetes enviados. IP significa Protocolo Internet, y es el

responsable de la entrega de paquetes, incluyendo el desensamble y el reensamble de los

paquetes durante la transmisión.

Funcionamiento del protocolo TCP/IP

El software específico de comunicaciones se comunica con la capa de aplicación en

donde se encuentran los protocolos de aplicación tales como SMTP (correo electrónico),

FTP (transferencia de archivos) y HTTP (navegación web). Cada tipo de programa se

comunica con un protocolo de aplicación diferente, dependiendo de la finalidad del

mismo. Después de procesar la solicitud del programa, el protocolo de la capa de

aplicación invocado se comunicará con algún protocolo de la capa de transporte, por lo

general TCP. Esta capa se encarga de tomar los datos que vienen de la capa superior,

dividirlos en bloques y enviarlos a la capa inferior, la de Internet. En la recepción de

datos, esta capa se encarga de enviar los paquetes a la capa superior, recibidos desde la

red, en orden (ya que pueden ser recibidas fuera de orden) y también comprobar si los

contenidos están intactos.

En la capa de Internet tenemos el protocolo IP (Protocolo de Internet), el cual toma los

paquetes entregados por la capa de transporte y añade información tal como la dirección

virtual (lógica), es decir, añade la dirección del equipo que envía los datos y la dirección

del equipo que va a recibir estos datos. Estas direcciones virtuales se denominan

direcciones IP. Luego, el paquete se envía a la capa inferior, de Interfaz de Red. En esta
capa, la de Internet, los bloques de mensajes se denominan datagramas. La interfaz de

red obtendrá los datagramas de la capa de Internet y procede a enviarlos por la red (o

recibirlos de la red, si el equipo es el receptor). El funcionamiento de esta capa

dependerá del tipo de red al que equipo esté utilizando. Hoy en día casi todos los

equipos utilizan la tecnología Ethernet (que está disponible en variedad de velocidades

diferentes o las redes inalámbricas que son también redes Ethernet) y por lo tanto se

encuentran en esta capa las que corresponden a esta tecnología (IEEE 802), que son la

de Control Lógico de Enlace (LLC), la de Control de Acceso a medios (MAC) y la

Física. Los bloques transmitidos por la red se denominan tramas.

a. La capa de aplicación

Esta capa establece la comunicación entre los programas y los protocolos de transporte.

Hay varios protocolos diferentes que trabajan en la capa de aplicación. Los más

conocidos son HTTP (HyperText Transfer Protocol), SMTP (Simple Mail Transfer

Protocol), FTP (File Transfer Protocol), SNMP (Simple Network Management

Protocol), DNS (Domain Name System) y Telnet entre otros. Cuando, por ejemplo, un

programa de correo electrónico (denominado cliente de correo electrónico) descarga

mensajes desde la casilla de correo desde un servidor de correo, solicitará esta tarea a la

capa de aplicación TCP/IP, en la que se encuentra el protocolo SMTP. Cuando se

escribe una dirección web en el navegador para acceder a una página web, el navegador

solicitará esta tarea a la capa de aplicación TCP/IP, a través del protocolo HTTP y así

según la necesidad de la aplicación. La interacción de la capa de aplicación con la capa

de transporte se hace a través de un puerto. Los puertos están numerados y las

aplicaciones estándar siempre utilizan el mismo puerto. Por ejemplo, el protocolo

SMTP utiliza siempre el puerto 25, el protocolo HTTP el puerto 80 y protocolo FTP

utilice siempre los puertos 20 (para la transmisión de datos) y 21 (para el control). El


uso de un número de puerto permite el protocolo de transporte (normalmente TCP)

saber qué tipo de contenidos se encuentra dentro del paquete (por ejemplo, para saber

que los datos sean transportados son de correo) que le permite saber del lado de

recepción a que el protocolo de aplicación deberá entregar los datos recibidos. Así,

cuando se recibe un paquete en el puerto 25, el protocolo TCP sabrá que debe entregar

los datos al protocolo conectado a este puerto, por lo general SMTP, que a su vez

entregará los datos al programa que lo solicitó (el programa de correo electrónico).

b. La capa de transporte

Cuando se envían datos, la capa de transporte toma los datos de la capa de aplicación y

los divide en varios bloques. TCP (Transmission Control Protocol) es el protocolo más

utilizado en la capa de transporte. En la recepción de datos, el protocolo TCP recibe los

paquetes enviados desde la capa de Internet y los ordena, ya que pueden llegar al

destino fuera de orden, y también comprueba si el contenido de cada paquete recibido

está intacto para luego enviar una señal de reconocimiento al transmisor, lo que le

permite saber que el paquete correctamente al destino. Si no se recibe ninguna

confirmación (ya sea porque no llegó al destino o porque TCP encontró datos con

error), el transmisor volverá a enviar el paquete perdido. Mientras TCP reordena los

paquetes y usa el sistema de confirmación que se mencionó, lo cual es deseable cuando

se transmiten datos, hay otro protocolo que funciona en esta capa que no tiene estas dos

características. Este protocolo se llama UDP (User Datagram Protocol). Por lo tanto,

TCP se considera un protocolo fiable, mientras que UDP es considerado un protocolo

no fiable. UDP se utiliza normalmente cuando se transmiten datos no importantes, por

lo general consultas DNS (Domain Name System). Debido a que no implementa la

reordenación ni un sistema de confirmación, UDP es más rápido que TCP. Cuando se

utiliza UDP, la aplicación que solicitó la transmisión se encargará de comprobar si


llegaron los datos y si están intactos o no, así como también reordenar los paquetes

recibidos, es decir, la aplicación realiza la tarea de TCP. Ambos UDP y TCP obtendrán

los datos de la capa de Aplicación y los pasará a la de Internet, agregando un

encabezado cuando envían datos. En la recepción, la cabecera se eliminará antes de

enviar datos al puerto adecuado. En esta cabecera hay información de control, en

particular el número de puerto de origen, el número de puerto de destino, un número de

secuencia (para el reconocer y sistemas de reordenación utilizadas en TCP) y una suma

de comprobación. La cabecera UDP tiene 8 bytes mientras cabecera TCP tiene 20 o 24

bytes (si el campo de opciones no es utilizado).

c. La capa de internet

En las redes TCP/IP cada equipo (host) se identifica con una dirección virtual única

denominada dirección IP. La capa de Internet se encarga de añadir una cabecera al

paquete de datos que le llega desde la capa de transporte en la que, entre otros datos de

control, agregará la dirección IP de origen y de destino. La placa de red (NIC) de cada

equipo tiene una dirección física asignada. Esta dirección está escrita en la memoria

ROM de la placa de red y se denomina dirección MAC. Así que en una red de área local

siempre que un equipo A quiera enviar datos al B, tendrá que conocer la dirección MAC

del mismo. Mientras que en una red LAN se puede averiguar fácilmente la dirección

MAC de cada equipo, esto no es una tarea simple en una red WAN de alcance mundial

como lo es Internet. Si no se usaran direcciones lógicas (virtuales), se tendría que

conocer la dirección MAC del equipo de destino, tarea difícil que tampoco ayuda a fines

del enrutamiento de paquetes, ya que no utiliza una estructura Red/Host. En otras

palabras, mientras que las direcciones virtuales en los equipos de la misma red tendrán

direcciones secuenciales, si se utilizaran direcciones MAC para cada equipo, la

siguiente dirección MAC podría estar en otro país, por ejemplo. El enrutamiento o ruteo
es la ruta que un paquete de datos debe utilizar para llegar al destino. Al solicitar los

datos desde un servidor de Internet, estos datos pasan por varios equipos intermedios

(llamados enrutadores o routers) antes de llegar al equipo local. Si se quiere verificar

esto, se puede probar desde la consola de Windows. En el símbolo del sistema escriba el

comando “tracert www.google.com” en la consola. El resultado será una lista del

camino entre su equipo y el servidor web de Google. Se puede ver como el paquete de

datos pasa a través de varios routers diferentes antes de llegar a su destino. Cada router

en el medio de la carretera también se llama salto (hop). Cada red que está conectada a

Internet a través un equipo llamado router, que hace de puente entre los equipos de la

red LAN e Internet. Cada router tiene una tabla con sus redes conocidas (las que tiene

por cada puerto físico de entrada/salida) y también una configuración llamada puerta de

enlace predeterminada que señala a otro router en Internet. Cuando el equipo envía un

paquete de datos a Internet, el router conectado a la red primero mira si conoce al

equipo de destino, en otras palabras, si el equipo de destino se encuentra en la misma

red o en una red conocida. Si no, se enviará el paquete a su puerta de enlace

predeterminada, es decir, a otro router. A continuación, el proceso se repite hasta que el

paquete de datos llegue a su destino. Hay varios protocolos que funcionan en la capa de

Internet: IP (Protocolo de Internet), ICMP (Internet Control Message Protocol), ARP

(Address Resolution Protocol) y RARP (Reverse Address Resolution Protocol). Los

paquetes de datos se envían a través del protocolo IP. El protocolo IP toma los bloques

de la capa de transporte (TCP si está transmitiendo datos tales como correos

electrónicos o archivos) y los divide en datagramas. Un Datagrama es un paquete que

no tiene ningún tipo sistema de confirmación, lo que significa que IP no lo implementa

siendo de esta manera un protocolo no fiable. Se debe notar que cuando se utiliza en la

capa de transporte el protocolo TCP es justamente éste quien controla las


confirmaciones. Por lo tanto, aunque el protocolo IP no comprueba si el datagrama llega

a su destino, el protocolo TCP sí lo hará. La conexión será entonces fiable, a pesar de

protocolo IP por sí solo no es fiable. Cada datagrama IP puede tener un tamaño máximo

de 65.535 bytes, incluyendo su cabecera, que puede utilizar 20 o 24 bytes, dependiendo

de si un campo llamado "opciones" se utiliza o no. De esta forma los datagramas IP

pueden transportar hasta 65,515 o 65,511 bytes de datos. Si el paquete de datos recibido

desde la capa de transporte es mayor que 65,515 o 65,511 bytes, el protocolo IP utilizará

tantos datagramas como sean necesarios. Es interesante notar que lo que la capa de

Internet ve como "datos" es el bloque que le llegó desde capa de transporte, que incluye

la cabecera TCP o UDP. Este datagrama se enviará a la capa de interfaz de red (si

estamos transmitiendo datos).

Las redes Ethernet, que son el tipo más común de red disponible incluyendo su variante

inalámbrica, pueden transportar hasta 1.500 bytes de datos, es decir, su MTU es de

1.500 bytes. Entonces por lo general el sistema operativo configura automáticamente el

protocolo IP para crear datagramas IP que son 1.500 bytes de longitud, en lugar de

65535. En la siguiente sección se verá que el tamaño real es de 1.497 o 1.492 bytes, ya

que la capa LLC usa 3 o 5 bytes para añadir su encabezado. Una aclaración, puede

haber una confusión acerca de cómo una red puede ser clasificada como TCP/IP y

Ethernet al mismo tiempo. TCP/IP es un conjunto de protocolos que se ocupa de las

capas 3 a 7 del modelo de referencia OSI. Ethernet es un conjunto de protocolos que se

ocupa de las capas 1 y 2 del modelo de referencia OSI (IEEE 802), significando esto

que Ethernet trata con el aspecto físico de la transmisión de datos. Así que se

complementan entre sí, ya que necesitamos de las siete capas (o sus equivalentes) para

establecer una conexión de red. Otra característica que permite el protocolo IP es la

fragmentación. Como se comentó, hasta llegar a su destino, el datagrama IP


probablemente atraviese otras redes en su camino (ruta). Si todas las redes en la ruta

entre el equipo de transmisión y el de recepción usan del mismo tipo de red (por

ejemplo, Ethernet), entonces el proceso se simplifica, ya que todos los routers funcionan

con la misma estructura de trama (es decir, el mismo tamaño MTU). Sin embargo, si

esas otras redes no son redes Ethernet entonces pueden utilizar un tamaño de MTU

diferente. Si eso ocurre, el router que está recibiendo las tramas con MTU de 1.500

bytes cortará el datagrama IP como sea necesario con el fin de adaptarlo a una red con

el tamaño de MTU pequeña. Al llegar a otro router que tiene su salida conectada a una

red Ethernet, este router volverá a armar el datagrama original.

d. La capa de interfaz de red

Los datagramas de la capa de Internet se pasan a la capa de Interfaz de Red en la

transmisión, o se toman desde la capa de Interfaz de en la recepción de datos. Esta capa

se define por el tipo de red física al está conectado el equipo. Casi siempre será una red

Ethernet (las redes inalámbricas son también redes Ethernet). Como se mencionó con

anterioridad, TCP/IP es un conjunto de protocolos que abarca de las capas 3 a 7 del

modelo de referencia OSI, mientras que Ethernet es un conjunto de protocolos que se

ocupa de las capas 1 y 2 del modelo de referencia (IEEE 802). Ethernet tiene tres capas:

Control Lógico de Enlace (LLC), Control de Acceso al Medio (MAC) y Física. Las

capas LLC y MAC corresponden a la segunda del modelo de referencia OSI.

La capa de Control Lógico de Enlace (LLC) es la encargada de la agregar información

acerca de qué protocolo se está usando en la capa de superior o de Internet, por lo que al

recibir una trama de la red el equipo receptor tiene que saber a qué protocolo de Internet

debe entregar los datos (IEEE 802.2) La capa de Control de Acceso al Medio (MAC)

está a cargo del ensamblado de la trama que se envía a través de la red. Esta capa se

encarga de agregar la dirección MAC de origen y destino (dirección MAC es la


dirección física de la placa de red NIC). Las tramas que están dirigidas a otra red

utilizaran la dirección MAC del router como dirección de destino. Esta capa está

definida en IEEE 802.3 si se está utilizando una red cableada, o por IEEE 802.11 si se

está utilizando una red inalámbrica. La capa Física es responsable de la conversión de la

trama generada por la capa MAC en una señal (si se está utilizando una red cableada o

sea generar el código de línea correspondiente) o en ondas electromagnéticas (si se está

utilizando una red inalámbrica). Esta capa (física) también se define por el protocolo

IEEE 802.3 si se está utilizando una red cableada, o por IEEE 802.11 si se está

utilizando una red inalámbrica. Las capas LLC y MAC añaden sus propias cabeceras a

los datagramas que reciben de la capa de Internet. Así una estructura completa de las

tramas generadas por estas dos capas se puede en la figura siguiente. Obsérvese que las

cabeceras agregadas por las capas superiores se ven como "datos" por la capa LLC. Lo

mismo ocurre con la cabecera introducida por la capa LLC, que se verá como los datos

de la capa MAC. La capa LLC añade una cabecera de 3 o 5 bytes y su datagrama tiene

un tamaño máximo total de 1.500 bytes, dejando un máximo de 1.497 o 1.492 bytes

para los datos. La capa MAC añade una cabecera de 22 bytes y un campo de 4 bytes

para CRC (detección de errores) al final del datagrama recibido desde la capa LLC,

formando la trama Ethernet. Así, el tamaño máximo de una trama Ethernet es de 1.526

bytes.

1.2.2. El sistema de Nombres de dominio

El Sistema de nombres de dominio (DNS) es aquél que asigna nombres de objetos

(normalmente nombres de host) a números de IP u otros valores de registros de recursos

en Internet. El espacio para nombre de Internet se divide en los dominios, y la

responsabilidad de manejar los nombres dentro de cada dominio se delega, típicamente

a los sistemas dentro de cada dominio. Por ejemplo, todos los sistemas de Internet que
pertenecen a la Universidad de Arizona tienen nombres dentro del dominio de

arizona.edu. Los Servidores de nombres de la raíz de Internet delegan la responsabilidad

de manejar el espacio para nombre de arizona.edu a un sistema del Servidor de nombres

gestionado por la universidad del CCIT Telecom de Arizona (un sistema que también

sucede ser llamado arizona.edu con los IP Addresses 128.196.128.233 y

128.196.128.234). El Servidor de nombres de las telecomunicaciones puede, a su vez,

delegar las porciones del espacio para nombre de arizona.edu a los Servidores de

nombres departamentales en el campus. Por este sistema, el departamento gana una

medida de autonomía en la invención y el manejo de los nombres dentro de su

subdomain. Por ejemplo, algunos o todos los subdominios de arizona.edu pueden

obtener un nombre de servidor propio para los distintos departamentos (por ejemplo,

Ciencias informáticas, Matemática o Física). Además de Internet que es namewise

dividido en los dominios y el subdomains, tal como arizona.edu para la Universidad de

Arizona y apple.com para computadora Apple, es numberwise dividido en las redes y

las subredes, tales como 128.196.0.0 o 130.43.0.0. para la Universidad de Arizona y

Apple, respectivamente. El diseño según nombres de Internet rastrea la responsabilidad

administrativa (propiedad), mientras que el diseño según números rastrea la topología

física. No hay necesariamente una relación entre el/los nombre/s de un objeto en

Internet y su/s número/s. Por ejemplo, la red 128.196.0.0 reside físicamente en la

Universidad de Arizona. Sin embargo, si se conectara una máquina que pertenece a

Apple en la red de la Universidad de Arizona, su nombre todavía sería

something.apple.com, aunque su número sería 128.196.xxx.yyy. En este caso, sin

embargo, Apple y la Universidad de Arizona compartirían la responsabilidad del

nameservice de este sistema: Apple para el nameservice del nombre-anúmero, y

Universidad de Arizona para el nameservice del número-a-nombre. El trabajo principal


que realiza DNS es el mapeo entre nombres y números. Principalmente, debe

proporcionar la traducción de nombres de host a direcciones IP, de modo que las

aplicaciones puedan llevar a cabo una conexión de red a partir de un comando tal como

ftp prep.ai.mit.edu. Además, DNS debe realizar la correspondencia de direcciones IP a

nombres a fin de brindar algún nivel de autenticación, como con los comandos r. La

correspondencia inversa desde direcciones IP a nombres de host se ejecuta bajo los

auspicios del seudo-dominio IN-ADDR.ARPA. Porque la orden de la significación en el

sistema de nombramiento es la más alta a la derecha, la notación para los

direccionamientos se invierte. por lo tanto, la entrada DNS para la dirección IP

128.196.120.82 es 82.120.196.128. IN-ADDR.ARPA.

El sistema de nombres de dominio (DNS) es una base de datos de nombres en la que se

ubican los nombres de dominio de internet y se traducen a direcciones de protocolo de

internet (IP). El sistema de nombres de dominio asigna el nombre que la gente usa para

ubicar un sitio web con la dirección IP que usa una computadora para ubicar un sitio

web. Por ejemplo, si alguien escribe example.com en un navegador web, un servidor

detrás de escena asignará ese nombre a la dirección IP correspondiente, algo similar en

estructura a 121.12.12.121.

La navegación web y la mayoría de las demás actividades de Internet se basan en DNS

para proporcionar rápidamente la información necesaria para conectar a los usuarios con

hosts remotos. El mapeo de DNS se distribuye a través de internet en una jerarquía de

autoridad. Los proveedores de acceso y las empresas, así como los gobiernos, las

universidades y otras organizaciones, suelen tener sus propios rangos asignados de

direcciones IP y un nombre de dominio asignado. También suelen ejecutar servidores

DNS para gestionar la asignación de esos nombres a esas direcciones. La mayoría de las
URL se crean alrededor del nombre de dominio del servidor web que acepta las

solicitudes de los clientes.

a. Funcionamiento de DNS

Los servidores DNS responden preguntas tanto dentro como fuera de sus propios

dominios. Cuando un servidor recibe una solicitud desde fuera del dominio para obtener

información sobre un nombre o dirección dentro del dominio, proporciona la respuesta

autorizada. Cuando un servidor recibe una solicitud desde dentro de su propio dominio

para obtener información sobre un nombre o dirección fuera de ese dominio, pasa la

solicitud a otro servidor. Por lo general, este servidor es uno administrado por su

proveedor de servicios de internet (ISP). Si ese servidor no conoce la respuesta o la

fuente autorizada para la respuesta, se comunicará con los servidores DNS para el

dominio de nivel superior, (por ejemplo, para todo .com o .edu. Luego, pasará la

solicitud al servidor autorizado para el dominio específico) por ejemplo, techtarget.com

o stkate.edu. La respuesta fluirá de regreso por el mismo camino.

b. Estructura de DNS

Un nombre de dominio se compone de varias partes, llamadas etiquetas. La jerarquía de

dominio se lee de derecha a izquierda y cada sección indica una subdivisión. El dominio

de nivel superior es lo que aparece después del punto en el nombre de dominio. Algunos

ejemplos de dominios de nivel superior son .com, .org y .edu, pero hay muchos otros

que se pueden utilizar. Algunos pueden indicar un código de país o una ubicación

geográfica como .us para los Estados Unidos o .ca para Canadá.

Cada etiqueta a la izquierda denota otro subdominio a la derecha. Por ejemplo,

"techtarget" es un subdominio de .com. y "www." es un subdominio de techtarget.com.

Puede haber hasta 127 niveles de subdominios y cada etiqueta puede tener hasta 63
caracteres. La longitud total de caracteres del dominio puede tener hasta 253 caracteres.

Otras reglas incluyen no comenzar ni terminar etiquetas con guiones y no tener un

nombre de dominio de nivel superior completamente numérico.

c. ¿Cómo aumenta el DNS el rendimiento Web?

Para promover la eficiencia, los servidores pueden almacenar en caché las respuestas

que reciben durante un período de tiempo determinado. Esto les permite responder más

rápidamente la próxima vez que ingrese una solicitud para la misma búsqueda. Por

ejemplo, si todos en una oficina necesitan acceder al mismo video de capacitación en un

sitio web en particular el mismo día, el servidor DNS local normalmente solo tiene que

resolver el nombre una vez, y luego puede atender todas las demás solicitudes fuera de

su caché. La cantidad de tiempo que se mantiene el registro o el tiempo de vida es

configurable. Los valores más largos disminuyen la carga en los servidores, los valores

más cortos aseguran las respuestas más precisas.

d. Seguridad DNS

El DNS tiene algunas vulnerabilidades que se han descubierto con el tiempo. El

envenenamiento de la caché de DNS es una de esas vulnerabilidades. En el

envenenamiento de la caché de DNS, los datos se distribuyen a los resolutores de caché,

haciéndose pasar por un servidor de origen autorizado. Los datos pueden presentar

información falsa y afectar el tiempo de vida. Las solicitudes de aplicaciones reales

también se pueden redirigir a una red de host maliciosa.

Una persona con intenciones malintencionadas puede crear un sitio web peligroso con

un título engañoso para intentar convencer a los usuarios de que el sitio web en el que se

encuentran es real, dándole acceso a la información del usuario. Al reemplazar un

carácter en un nombre de dominio con un carácter de apariencia similar como el número


uno "1" y una L "l" minúscula, que pueden verse similares dependiendo de la fuente. un

usuario puede ser engañado para que seleccione un enlace falso. Esto se explota

comúnmente con ataques de phishing.

1.1.1. Arquitectura y autoridades de Internet

El tráfico de datos de Internet es transportado por redes vertebrales

transcontinentales de alta velocidad que, por lo general, operan actualmente en el

rango de 45 Mbps a 2.5 Gbps. Típicamente, estas líneas troncales son propiedad

de las compañías telefónicas de larga distancia (denominadas proveedores de los

servicios de red) o de los gobiernos nacionales. Las líneas de conexión locales

son propiedad de compañías telefónicas regionales y compañías de televisión

por cable en Estados Unidos, que conectan a Internet a usuarios caseros y de

empresas. Las redes regionales rentan acceso a ISPs, empresas privadas e

instituciones gubernamentales.

Imagen 1:Arquitectura de red de internet


Nadie es "propietario" de Internet y no tiene una administración formal. Sin

embargo, las políticas para Internet a nivel mundial las establecen numerosas

organizaciones de profesionales e instituciones gubernamentales, incluyendo al

Consejo para la Arquitectura de Internet (IAB), que ayuda a definir la estructura

general de Internet; la Corporación de Internet para Nombres y Números

Asignados (ICANN), que asigna direcciones IP, y el Consorcio World Wide

Web (W3C), que establece el Lenguaje de Marcación de Hipertexto (HTML) y

otros estándares de programación para la Web. Estas organizaciones influyen en

los organismos gubernamentales, propietarios de redes, ISPs y en los

desarrolladores de software con el objetivo de mantener la funcionalidad de

Internet con la mayor eficiencia posible. Internet también se debe apegar a las

leyes estatales de las naciones soberanas en las cuales funciona, así como a las

infraestructuras técnicas que existen dentro de los estados de cada nación.


Aunque en los primeros años de la existencia de Internet y la Web había muy

poca intervención por parte de los poderes legislativo o ejecutivo, esta situación

está cambiando a medida que Internet participa en un creciente rol en la

distribución de la información y el conocimiento, incluyendo contenido que para

algunos es inadmisible. En algunos países se censura a Internet de la misma

manera que a los medios tradicionales de difusión. Internet no es "gratuita", aun

cuando mucha gente, como estudiantes y empleados, no pagan por acceder a la

red. De hecho, todos los que utilizan Internet pagan alguna tarifa —oculta o de

otra manera— para mantener la red. Cada organización y empresa paga por sus

propias redes y sus propios servicios de conexión local a Internet, una parte de

los cuales los cubre a los propietarios de las líneas troncales de larga distancia.

Por lo general, los costos del correo electrónico y de otras conexiones a Internet

son mucho más bajos que los de sus equivalentes de voz, postales o de entrega

durante la noche, lo cual hace a Internet un medio de comunicaciones muy

económico. También es un método de comunicación bastante rápido, a través del

cual un mensaje llega a cualquier parte del mundo en cuestión de segundos, o en

un minuto o dos cuando mucho.

1.1.2. Definición de Arquitectura de Internet

Es la mayor red de comunicaciones del planeta, a menudo denominada “la red

de redes” y formada por la interconexión de miles (o incluso millones) de redes

de todo el mundo, frecuentemente representado como una nube que nos

proporciona acceso a una gran cantidad de servicios (González. 2012). El

Internet ha evolucionado a partir de cuatro unidades centrales universitarios

conectados por líneas de 64 kilobits a una red de redes que se extiende por el
mundo, que conecta a cientos de millones de dispositivos y que llevan cientos de

exabytes de tráfico por año (Kovacs. 2012) ( Guaman ; Mateos. 2014).

Al día de hoy, sin lugar a duda hemos sido testigos de la espectacular evolución

de las tecnologías de la información:

Las redes de telecomunicaciones, los terminales y una infinidad de aplicaciones

y servicios han dado lugar a una sociedad cada vez más conectada(da Silva.

2011)

1.1.3. Estructura Actual de Internet

La estructura actual de Internet está basada en la interconexión de redes de forma

más o menos jerárquica con varios niveles, conocidos como tiers. De forma general

existen tres niveles conocidos como Tier 1, Tier 2 y Tier 3. Las principales

características de cada nivel son:

 Las redes Tier 1 son las redes de los grandes operadores globales (Global

Carriers) que tienen tendidos de fibra óptica por al menos dos continentes.

Desde una red Tier 1 se puede acceder a cualquier punto de Internet gracias a

que es una condición necesaria que todas las redes Tier 1 tienen que estar

conectadas entre sí. Se puede decir que las redes Tier 1 forman el actual

backbone ó troncal de Internet. Algunos ejemplos de compañías que poseen

redes Tier 1 son:

o AOL a través de ATDN (AOL Transit Data Network)

o AT&T

o Verizon

o Inteliquent

o NTT Communications
o Telefonica International Wholesale Services (TIWS)

 Las redes Tier 2 son operadores de ámbito más regional que no pueden

alcanzar todos los puntos de Internet y que necesitan conectarse a una red

Tier 1 para ello. Su principal función es ofrecer servicios de conectividad a

los operadores Tier 3. Ejemplos de operadores Tier 2:

o Cable&Wireless

o British Telecom

o SingTel (Singapore Telecommunications Limited)

 Las redes Tier 3 pertenecen a los operadores que dan servicio de conexión a

Internet a los usuarios residenciales y a muchas empresas, los que

conocemos como ISP (Internet Service Provider) o Proveedores de acceso a

Internet. Algunos ejemplos son:

o En España: Movistar, Vodafone, Orange, Ono …

o En Latinoamérica: Movistar, TELMEX, AXTEL, Claro…

En la siguiente figura se muestra la estructura general de interconexión de los

diferentes Tier:

Imagen 2: Elementos de la estructura actual del internet


1.1.4. Tipos de conexiones entre operadores
La conexión entre las redes de diferentes operadores se puede hacer de dos formas:

Conexiones de tránsito. Conexión entre operadores de diferente jerarquía. El operador

de mayor jerarquía (proveedor) vende una conexión de tránsito al operador de menor

jerarquía (cliente). El proveedor le da acceso al cliente a todas sus rutas, es decir, el

cliente recibirá tanto las rutas de la red del proveedor como a rutas con destino a otras

redes. El cliente publica al proveedor sólo sus rutas y no otras que pueda tener con otros

proveedores.

Por definición, las redes Tier 1 son las únicas que no utilizan conexiones de tránsito.

Conexión de peering. Conexión utilizada para el intercambio de tráfico sin coste entre

dos operadores. Cada operador publica sólo sus rutas y no otras rutas que tenga con

otros proveedores u otras rutas de peering, es decir, el peering sirve para acceder desde
un operador al rango de direcciones IP del otro operador, pero no sirve para llegar a

otros rangos de direcciones. Puede ser de dos tipos:

 Públicos: utilizando un IXP (ver el siguiente apartado)

 Privados: conexión directa entre los dos proveedores.

Puntos de intercambio de tráfico de Internet (IXP)

IXP (Internet eXchange Point o Punto de intercambio de tráfico de Internet) es una

infraestructura física que permite a diferentes ISP intercambiar tráfico de Internet entre

sus redes. Este intercambio se lleva a cabo mediante conexiones peering. En realidad,

cualquier empresa que quiera establecer una conexión pública de peering con un ISP

puede utilizar un IXP.

Habitualmente, los acuerdos de peering entre empresas facilitan el intercambio más

eficiente de datos entre sus redes, es por ello, que los IXP han tenido un impacto muy

beneficioso en el crecimiento de Internet.

En Europa existe una asociación de IXP llamada Euro-IX (www.euro-ix.net) que agrupa

a todos los IXP europeos y algunos IXP de Japón y Estados Unidos.

CAPÍTULO II: MODELOS DE NEGOCIO EN LA EXTRANET

A través de Internet podemos establecer una mejor comunicación con nuestros clientes

y proveedores, lo que nos permitirá atender las necesidades de los primeros

satisfactoriamente y mejorar nuestra relación con los segundos. Este sistema de

comunicación se denomina Extranet.

2.1. Concepto de la Extranet


Una Extranet o Internet extendida, es una red privada de negocios, de varias

organizaciones corporativas, localizadas fuera del firewall de la corporación. Un

servicio de Extranet usa la infraestructura interactiva existente de Internet, incluyendo

servidores; estándar, clientes de e-mail y buscadores en la Web. Esto hace a Extranet de

lejos más económico que crear y mantener una red propietaria. Esto le permite a los

socios comerciales, proveedores y clientes con intereses comunes formar una firme

relación comercial y un fuerte lazo de comunicación.

Realmente, Extranet en concepto es muy simple. Los Extranets son redes permeables

pero seguras para permitir el comercio que enlaza electrónicamente organizaciones

distribuidas o individuales sobre Internet en un forum público, semi público o privado.

Estas redes compañía y permitir aplicaciones de negocios colaborativos a través de

múltiples organizaciones. Espacios de trabajo Seguros, colaborativos e interactivos

sirven para conectar compañías con sus clientes, proveedores y otros [stakeholders] y

producir eficiencias en tales modelos representativas de negocios como publicaciones

colaborativas de comercio electrónico y administración de la cadena de suministros.

2.2. Constitución de una Extranet

Un sitio Extranet típico está dividido en segmentos abiertos y seguros. La seguridad del

acceso es el fundamento del concepto de Extranet. Las conexiones seguras entre

computadoras crean una red privada virtual, usando líneas públicas baratas y ubicables.

En muchos casos, la protección estándar de password provista por los buscadores de

Internet es adecuada para preservar la integridad de los datos almacenados en los sitios.

Los sitios que requieren un nivel más alto de protección podrían usar tecnología de

afinamiento de protocolo más compleja. Un túnel de Internet transporta datos en forma

segura entre sus puntos de entrada y salida mediante el encapsulamiento de paquetes de


un protocolo a otro. La tecnología de túnel también se puede usar para individualizar el

sitio Extranet, suministrando acceso solo a las características a las que un usuario en

particular está autorizado.

Los miembros de Extranet pueden colaborar en forma cercana en explorar y hacer el

prototipo de un nuevo producto o podrían conjuntamente conducir en envío

transaccional de servicios electrónicos. Normalmente, Extranet incluiría algunos medios

tecnológicos para rastrear el uso de varios elementos dentro de los servicios. El avance

en la evaluación estadística y el monitoreo ayuda a identificar módulos efectivos y

populares, componentes y características y dejar los prototipos no exitosos.

En un Extranet totalmente funcional, los datos transaccionales generalmente se

almacenan en un potente generador de bases de datos. Ejemplos sitios transaccionales

son un sistema consolidado de ordenamiento ejecutado por un club de obtención, una

compañía de distribución componente de un banco electrónico. Las formas especiales

podrían ser usadas por los miembros de Extranet para ingresar datos directamente a la

base de datos, recuperar un registro o iniciar una transacción automática. Debido a que

las transacciones de Extranet pueden llevarse a cabo sin un intermediario, la velocidad

de procesamiento puede ser maximizada y la exactitud de los datos considerablemente

mejorada. Todos los miembros de Extranet comparten cualquier ahorro de costos

resultantes.

Un Extranet típico también ofrece un Área de Discusión privada (Red de la Industria) la

que permite a los miembros intercambiar ideas y compartir información y listas de

miembros. El Área de Discusión facilita colaboración para la solución conjunta de

problemas y en continuas mejoras de servicio.


Un Área de Discusión no es sino un ejemplo de la interactividad designada de miembros

dentro de la plataforma Extranet. La retroalimentación de los miembros a pesar de los

enlaces de e-mail, cuestionarios, inspecciones y registros de invitados así como el

análisis estadístico detallado del uso de patrones ayuda a mejorar constantemente y

actualizar los materiales y servicios Extranet. De esta manera, se permite a los

miembros capitalizar oportunidades de descubrimiento cuando aparecen.

Extranet le permite a cada participante trabajar en línea independientemente, el mayor

tiempo conveniente. Directorio de miembros, páginas amarillas, hojas de datos de

productos, especificaciones técnicas y catálogos de negocios soportan interacción

personal y profesional entre los miembros individuales. A diferencia de sus versiones de

papel, el soporte de documentos Extranet se puede individualizar basado en los datos e

incluye enlaces de hipertexto, imágenes, clips de audio y vídeo y otros objetos

multimedia embebidos.

La colaboración cercana entre miembros de Extranet típicamente resulta en una mejor

definición de un producto o servicio, un grado más alto de cooperación y eficiencia

mejorada.

2.3 Componentes de una Extranet

OneSoft es una compañía especializada en brindar soluciones Extranet a muchas

empresas e industrias. Esta solución está compuesta de 3 niveles consisten de

capacidades a nivel del núcleo del sistema, capacidades a nivel de aplicación y capas de

interface tanto para trabajo en grupo como individual.


2.3.1. Capacidades a nivel de núcleo del sistema.

Las capacidades a nivel del núcleo del sistema representan los fundamentos requeridos

para cualquier presencia exitosa de la Web. Estas capacidades, sin embargo, toman una

nueva importancia y prioridad cuando soportan un Extranet que es responsable de la

reputación de los negocios y su mantenimiento. Ejemplos de capacidades de núcleo

como se aplican en las soluciones Extranet son.

 Seguridad: La seguridad y la contabilidad dentro de un Extranet son

primordiales. Las organizaciones participantes deben ser capaces de interactuar e

intercambiar información. Por ejemplo los proveedores pueden necesitar

comunicarse con distribuidores, pero esta información debe ser asegurada de la

vista de los comerciantes minoristas. El modelo de seguridad debe ser flexible

en su arquitectura y debe ser capaz de proveer controles de acceso basados en

criterios individuales, de grupo; organización, tipo de transmisión u otros

criterios de negocios de Extranet.

 Administración de cuentas: Se les debe dar a los usuarios individuales o grupales

de Extranet identificaciones de usuario y passwords para ingresar al sistema que

define los privilegios de acceso y derechos en el sistema. La administración de

estas cuentas, especialmente si el número de usuarios es muy largo, puede ser

una tarea de consumo de tiempo y labor intensiva. Las herramientas efectivas de

administración de cuentas deben ser presentadas dentro de un Extranet para

reducir costos asociados con el mantenimiento de cuentas, y también proveer

una forma rápida de adición de usuarios o peticiones de modificación par el

acceso al sistema.
 Administración de transacciones: El corazón de todo Extranet son las

transacciones. Cada petición hecha al sistema es una transacción de una forma u

otra. Las transacciones pueden incluir ventas en línea de productos, peticiones

de un estado de envío, transmisión de un reporte financiero u otras peticiones

hechas al ambiente Extranet. Sin importar el tipo de transacciones, un Extranet

debe poseer las capacidades de manejar aquellas transacciones y enviar el

resultado deseado para la satisfacción tanto de usuarios como de administradores

del sistema.

 Ensamblaje de un sitio Web, Dinámico: Las soluciones efectivas de Extranet se

diseñan del principio para direccionar el ensamblaje basado en componentes,

dirigido por equipo de los sitios y aplicaciones dinámicas Web. Los

componentes son los bloques constituyentes de un Web y pueden constituyentes

de un sitio Web y pueden incluir archivos HTML, applets Java, controles

ActiveX, módulos de aplicación y otros aspectos de una presencia en línea. La

fácil integración de un diverso rango de componentes Web en aplicaciones

cohesivas y rentables permiten el rápido ensamblaje y despliegue a gran escala

de sistemas Extranet orientado a los negocios.

 Operaciones del sitio: El ámbito de operación del Extranet requiere un sitio

amplio y herramientas de administración de sistemas. La administración de las

cuentas de usuario, registro de usuario, sistemas de autenticación y tecnología de

encriptamiento controlan quien es capaz de ver y manipular datos dentro del

sistema. La habilidad de realizar operaciones del sitio y mantenimiento de

actividades remotamente a través del buscador de la Web elimina la carga de

dependencia del cliente u otro software de propietario a través de Extranet. Con


la ejecución "point and click" de administración del sitio y mejoras, la necesidad

de programación en HTML o C++ se reduce grandemente y aun se limita en

algunos casos. Además, las utilidades de los sistemas robustos tales como

conexión de error, reporte del sistema monitoreo y notificación de eventos (p.e.

cuando el sistema esta desconectado) y otras capacidades aseguran la integridad

del sistema para la comunidad Extranet.

 Compatibilidad Multi-plataforma: Dada la anticipada complejidad de los

sistemas de herencia variados de las organizaciones y sus bases de datos, la

solución de software de Extranet debe ser abierta, portable o interoperable con

diferentes estándares de industria a través de múltiples plataformas. La

compatibilidad con los estándares industriales debe ser alcanzada a nivel del

sistema operativo, servidor HTTP y el servidor de bases de dato para permitir el

máximo apalancamiento de las arquitecturas de sistemas existentes dentro de la

implementación e integración Extranet.

 Arquitectura extendible y escalable: Los Extranets requieren una significativa

flexibilidad, extensibilidad y escalabilidad en su arquitectura para acomodarse a

los inevitables cambios que ocurren en una organización con colaborativa de

dinámica y pensamientos de avanzada. Varios aspectos de Extranet pueden tener

un comportamiento sobre la escalabilidad y la extensibilidad de una presencia de

Extranet y se describe a continuación:

2.3.1.1. Estándares Industriales.

Los elementos propietarios que existen dentro de una arquitectura de Extranet pueden

estorbar la flexibilidad para la interfase con las nuevas aplicaciones, la portabilidad para

mover el sistema a un HTTP o servidor de base de datos más grande, y la escalabilidad


para incorporar nuevos componentes, usuarios o características, las organizaciones con

un Extranet no pueden pagar el ser "mantenido como rehén" por cualquier simple

vendedor debido a estrategias de cerrojo instituidas por las compañías de software. Los

Extranets son los mejores construidos en la industria, tales como los protocolos HTTP o

SQL, para permitir la máxima flexibilidad en el crecimiento y sostenimiento del

sistema.

2.3.1.2. Arquitectura de software.

Los Extranets son los más efectivos cuando se construyen con código de software que

es capaz de acomodar grandes cantidades de usuarios actuales. El CGI, PEARL y otros

populares lenguajes de script tienen severas limitaciones cuando se integran con

ambientes Internet de grandes comunidades de usuarios. El C++ y los lenguajes

orientados a objetos son recomendables para la plataforma de software de Extranet y el

desarrollo de aplicaciones debido a su compatibilidad y confiabilidad probadas.

Versatilidad de despliegue.- Las tecnologías exitosas de Extranet deben ser desplegadas

inconsutilmente a través de ambientes Internet, Intranet y Extranet.

Esto permite a las organizaciones trabajar juntas para ser enlazadas dentro de un

ambiente controlado de red (Extranet), aun simultáneamente mantiene completa

autonomía y seguridad para la información propietaria interna (intranet), y usa la misma

arquitectura de sistema y conjunto de herramientas para comunicarse con todo el

público (Internet).

2.3.2. Anfitrionamiento y Mantenimiento.

Dependiendo del número de organizaciones y participantes, se deben de direccionar el

ancho de banda apropiado y otras consideraciones de conectividad. El tiempo de

respuesta de sistema y el de actualización son de importancia crítica, especialmente si el


Extranet es la única fuente para la información crítica del negocio. Se requiere de un

soporte de ritmo de reloj para garantizar la integridad del sistema y la performance

óptima de Extranet.

2.3.3. Capacidades a nivel de Aplicación.

Como el mundo de la PC aprendió al comienzo de los 80´s, la tecnología sin

aplicaciones de núcleo de negocios es inútil. Lo mismo permanece como verdad para

Extranet.

Funcionalmente descrito en la sección de "capacidades a nivel de núcleo" solo provee

los fundamentos para los negocios para experimentar las eficiencias del mercado. Las

aplicaciones, sin embargo, mantienen la clave para una ventaja en negocios verdadera y

sostenible para un ambiente Extranet.

Las aplicaciones permiten a la gente comunicarse, intercambiar archivos, vender bienes

o servicios, conducir búsquedas de información, manejar operaciones, monitorear

detalles del negocio, suscribirse a servicios y realizar otras actividades a través de un

ambiente en línea. Las aplicaciones proveen la funcionalidad crítica del negocio para

Extranets que sirven como herramientas valiosas para el comercio electrónico u otros

objetivos colaborativos del negocio.

Las soluciones de Extranet deben ser extensibles para incluir la adición o modificación

de aplicaciones para encontrar metas y objetivos cambiantes del negocio. La habilidad

para integrar con aplicaciones y tecnologías lo "mejor de la generación" que permita al

Extranet extender su funcionalidad para mejorar el conjunto de necesidades de la

compañía. Las aplicaciones que son desarrolladas e integradas dentro del Extranet

deben heredar toda la arquitectura de seguridad del sistema y mantener la integridad de


los componentes del ambiente Extranet. Por otro lado, los Extranets corren el riesgo de

convertirse en islas desiguales de computación de aplicaciones antes que una solución

cohesiva e integrada para los administradores del sistema y la comunidad de usuarios.

La línea de productos de oneSoft´s Empire Server ofrece un arreglo impresionante de

aplicaciones de la Web representativas de la colección integrada de aplicaciones críticas

del negocio que pueden ser desplegadas dentro de una presencia Extranet. Además, la

plataforma del Empiere Server es deliberadamente flexible para integrar las aplicaciones

o tecnologías fácilmente dentro de su arquitectura abierta y orientada a objetos. Los

ejemplos de aplicaciones de Empire Server existentes son: - Aplicaciones de Mercado. -

Aplicaciones de Subscripción. - Aplicaciones de Conferencia. - Aplicaciones de Manejo

de documentación. - Aplicaciones de Búsqueda Segura.

Las aplicaciones de Extranet basadas en Web tales como aquellas desarrolladas por el

Empire ServerTM refuerza grandemente un sitio para llenar la gran promesa de Internet.

Esto es, comunicar en forma inconsútil a través de una red distribuida de plataformas

heterogéneas y sistemas para unificar una comunidad a través de una comunicación,

colaboración y comercio en línea.

2.3.4. Capas de Interface.

Las capas de interfase son los puentes entre la programación de software y la

presentación gráfica de usuario que existen dentro de cualquier producto de software.

Las capas de interfase efectiva y robusta son especialmente importantes dentro de un

Extranet dándole el enfoque de trabajo individual y trabajo que atraviese cada

aplicación y componente del sistema. Con capas de interfase y capacidades avanzadas,

tanto usuarios individuales como grupos de usuarios pueden estar seguros de una
experiencia relevante y útil de cómo trabajan, colaboran y se comunican dentro del

ambiente Extranet.

Las interfases efectivas de Extranet direccionan 4 escenarios de interacción principales:

Interacciones individuales de uno a muchos, de doble sentido y de muchos a muchos.

Varios ejemplos de tecnologías orientadas a interfases desarrolladas por OneSoft que

soportan estos escenarios interactivos son los siguientes:

Interfases y Contenidos Generados Dinámicamente.- Las firmas de desarrollo de

software tales como OneSoft han incorporado la capacidad de generar dinámicamente

contenidos basados en los derechos, privilegios preferencias de usuarios. Con estas

soluciones avanzadas, las páginas Web en HTML creadas "en el vuelo" con contenidos

bases de datos, aplicaciones u otros componentes que son mencionadas y seleccionados

basados en las consultas de los usuarios.

Estas páginas se construyen con cada petición que se hace al sistema, por eso los

usuarios no solo ven la mayoría de la información actual del sistema, pero también la

ven de una manera que pueden ser definidas por los administradores individuales o del

sitio Extranet. Con esta tecnología, múltiples usuarios pueden accesar simultáneamente

al mismo sistema y ver diferente información con vistas totalmente diferentes y

personalizadas.

2.3.4.1. Espacio de Trabajo Personal.

Las habilidad para generar y controlar el contenido y muestra para la comunidad

Extranet introduce una multitud de posibilidades de grupo personalizado e interfases

individuales dentro del sistema. Un modelo ofrecido por OneSoft es Personal

Workspace (Espacio de Trabajo Personal). Casi como el área de escritorio dentro del
sistema operativo de Windows TM, el Personal Workspace representa cada espacio de

trabajo individual de los miembros de Extranet en la Web. Esta área puede ser

dinámicamente generada y personalizada de acuerdo a preferencias de usuarios con

opciones tales como mostrar búsquedas guardadas anteriormente, ver documentos de

"chequeo", conferenciar, con miembros u otros usuarios de Extranet y otras

características que crean una experiencia relevante para el usuario individual. Con el

Personal Workspace de OneSoft, los usuarios también tienen la opción de hacer

cambios estéticos para la apariencia y percepción (texto y color de fondo, gráficos,

animación, etc.) de la vista.

2.3.4.2. Modelo de Administración de Cuenta y Seguridad.

Como los miembros de Extranet ven la información debe ser definido, controlado y

soportado por una robusta arquitectura de administración de cuenta y seguridad. El

modelo debe ser flexible para absolver y sincronizar un interés dinámica y una base de

usuario de Extranet, y simultáneamente debe ser poderoso y preciso en su habilidad de

mantener la información del propietario segura de los miembros públicos y no

autorizados de Extranet. Un modelo exitoso de seguridad y de sitio es controlable desde

un nivel de usuario individual o usuario de grupo, permitiendo que los cambios sean

efectivamente ejecutados para todos los usuarios o para usuarios específicos. Además,

los Extranets efectivos registran y rastrean cada actividad del usuario a través del

sistema para el análisis mejorado del sitio así como para el sistema de contabilidad.

2.3.4.3. Detección y Soporte del Buscador.

La solución de Extranet del Empire Server de OneSoft soporta un conjunto amplio de

características y controles de software de buscador. Más aún, las soluciones Extranet de

OneSoft son continuamente actualizadas con las últimas versiones y funcionalidad de


HTML, permitiendo al Extranet heredar automáticamente los avances hechos por tal

poderosa casa de software como Netscape y Microsoft.

2.4. Aplicación de la Extranet en la empresa


La implantación de una extranet en una empresa, organización, universidad o

asociación, se construye mediante una red integral de información que puede integrarse

en los procesos corporativos de diversas formas:

 Tráfico de datos:

Una extranet facilitará el intercambio electrónico de datos, a menudo referido

como EDI (Electronic Data Interchange), en los documentos (formularios de

pedido, recibo/comprobante de entrega) que se envían los socios comerciales.

Con todo ello, los datos se comparten más allá de los límites de la empresa y se

procesa sin necesidad de editarlos manualmente. De esta manera, los datos

pueden enviarse sin depender de sistemas de gestión de mercancías.

 Gestión de datos:

En este tipo de red los datos se actualizan con rapidez y se ponen a disposición

de los usuarios autorizados, lo que garantizará la actualización y la transparencia

del procesamiento de los datos.

 Cooperación:

La extranet facilitará el uso común de aplicaciones de software y por supuesto,

también la colaboración con otras empresas.

 Comunicación de información:
De este modo pueden darse a conocer novedades de interés para ciertos usuarios.

 Gestión del conocimiento:

Los socios comparten el uso de programas de formación o desarrollo de

aplicaciones en común.

Las empresas integran otras funciones para facilitar el intercambio con el exterior, como

serían un buscador, un directorio de personal o un servicio de mensajería, aunque

también cabría pensar en funciones interactivas como las encuestas o las votaciones.

2.4.1. Función de una extranet


Desde la perspectiva técnica, extranet e Internet comparten configuración,

como lo es la comunicación, que tiene lugar en ambas redes gracias a un

conjunto de alrededor de 500 protocolos de red que determinan en base a

qué reglas y en qué formato se produce la comunicación. El protocolo de

Internet, IP, y el de control de la transmisión o TCP constituyen el

fundamento del intercambio de datos.

Las empresas optan por varias formas de implantar una extranet, como

puede ser una red totalmente autónoma y solo accesible por medio de una

línea telefónica separada o una conexión a Internet por medio de

mecanismos de protección.

2.4.2. Seguridad y protección que brinda


Cuando las empresas intercambian datos sensibles es importante tomar

medidas de seguridad y protección, no solo respecto a terceros que puedan

acceder de forma ilícita a la información interna, sino también a las

posibles fugas de seguridad que puedan haber dentro de la misma


empresa. Por ello, para proteger la extranet y sus datos privados del acceso

de entes no autorizados, se suelen tomar medidas preventivas como:

 Cortafuegos: un firewall que impide el acceso no autorizado desde

fuera de la extranet y de la empresa.

 Contraseñas: las claves que impiden el acceso no autorizado

(también dentro de la empresa) a los datos guardados en el servidor.

La protección efectiva de la extranet pasa por un cortafuego externo que

se instala entre sistemas de ordenadores diferentes, lo que se denomina

cortafuegos de red o cortafuegos de hardware. Por ello como no se ejecuta

en el mismo sistema que debe proteger, como ocurre con un cortafuego

personal, es más difícil manipularlo.

Las redes virtuales privadas (VPN) también garantizan una elevada

protección. Una VPN  es una red privada de comunicación en la cual la

conexión se realiza por medio de un túnel IP virtual que permitiendo a los

integrantes de la red acceder a la intranet de la empresa u organización; y

de esta modo salvaguardar la integridad de los datos cuando se utilizan

conexiones abiertas, la información se cifra (tunneling), de modo que

resulte invisible para otros usuarios de la red pública.

2.4.3. Creación de una extranet


Suele diferenciarse entre dos formas básicas de crear una extranet e

integrarla en la comunicación corporativa, y en ambos casos se trata de

portales:

 Portales corporativos:
Este portal reúne todas las aplicaciones en una sola interfaz de

usuario. Esto resultará una gran ventaja sobre todo cuando se integren

muchas aplicaciones de extranet diferentes, porque así se evita que el

usuario tenga que cambiar entre diferentes modos de manejo y

autenticarse varias veces, como ocurriría si tuviera que usar varias

aplicaciones diferentes.

 Portales para procesos:

Este portal está orientados a los procesos comerciales más habituales

que están pensados para llevar a cabo pedidos, cálculos de costes, etc.,

y pueden, pero no deben, integrarse en el portal corporativo (pueden

también utilizarse como aplicación independiente).

 Otra alternativa para crear una extranet es utilizar un sistema de

gestión de contenidos, si bien la gama de funciones cubierta por el

software varía en función del CMS que se utiliza, de modo que si

se echaran en falta algunas funciones imprescindibles habría que

añadirlas con extensiones. Con todo ello, conviene saber que

implementar, ya que mantener sistemas demasiado complejos

requiere especialización técnica.

2.4.4. Ventajas y desventajas de la implementación del Extranet


¿Qué ventajas tiene implementar una extranet?
Implementar una extranet tiene muchas ventajas para las empresas, entre

ellas, la de facilitar el intercambio de datos entre empleados, tanto si

trabajan dentro como fuera de la empresa, y personas ajenas. Además,

como una extranet permite intercambiar grandes cantidades de datos a una


gran velocidad, optimizando muchos de los procesos. La reducción del

trabajo propio de las aplicaciones ejecutadas de forma manual acostumbra

a ir acompañada de un incremento de la productividad y un ahorro de los

costes. Informar sobre el estado de un pedido, por ejemplo, si ya no se

debe hacerse necesariamente por correo electrónico de forma individual a

cada cliente o si accede a esta información con sus datos de acceso a la

extranet y, como ya no es necesario ningún software extra de EDI, se

ahorran costes, ya que se ejecutan menos procesos de forma manual

reduciendo de este modo las posibles fuentes de error.

En cuanto a la actualización de los datos, se puede editar fácilmente la

información de las bases de datos y acceder a la red para que los usuarios

otorguen una gran transparencia al flujo de trabajo, lo que facilita la

comunicación y fortalece la confianza de ambas partes.

Si integra las aplicaciones pertinentes, una extranet se adquire el rol de

groupware y permite la cooperación con los socios comerciales. Esto

permite acceder a documentación compartida como las libretas de

direcciones, el calendario de citas o las listas de tareas. También, la

extranet ofrece una gran oportunidad para gestionar el conocimiento en

común, ofreciendo por ejemplo, formaciones para los empleados de los

distintos socios.

¿Qué desventajas tiene implementar una extranet?


Los aspectos negativos de la implementación son los costes de

adquisición del software, los costes vinculados a la instalación de la red,

los costes derivados de su mantenimiento (actualizaciones de software,


copias de seguridad, resolución de problemas). Además de ello, para que la

extranet cumpla con su propósito los empleados de la empresa realizan

bien las actividades y el servicio externo.

Los empleados también tienen que aprender a usar estos sistemas, que

suelen ser complejos, y durante el proceso de aprendizaje pueden

generarse elevados costes de oportunidad, lo que quiere decir que mientras

se forman no tienen tiempo para dedicarse a sus tareas laborales. En

especial cuando muchos empleados se forman al mismo tiempo, por

ejemplo, en la integración de una extranet, esto puede desembocar en una

reducción de los ingresos para la empresa.

Además del factor costes también deben considerarse los posibles riesgos

para la seguridad, debido a que proteger la información sensible de la red

de accesos no deseados, tanto externos como internos, obliga a cumplir

con unos elevados estándares de seguridad.

Tabla N°: ventajas y desventajas de la implementación del extranet

Ventajas desventajas
 Rapidez en el intercambio  Gastos de adquisición y
de datos mantenimiento.
 Incremento de la  Requiere formar a la
productividad plantilla.
 Ahorro de tiempo y costes  Criterios elevados de
 La información es actual seguridad.
porque el mantenimiento
de los datos es sencillo.
 La comunicación con los
socios se optimiza.
 El trabajo cooperativo se
simplifica.
 Mejora la gestión del
conocimiento.
CAPTULO III: Modelos G2B

Trabajar de manera remota o formar una empresa con base en Internet te da la

posibilidad de desarrollar diferentes modelos de negocios y atender a diversos tipos

de clientes. También las compañías ya establecidas, nuevas o incluso los gobiernos

están adoptando el canal online para comunicarse con la sociedad y mejorar sus

servicios.

Los términos mencionados en este artículo se refieren a relaciones de intercambio

de información en el más amplio sentido de la palabra, no sólo a actividades

comerciales. Pueden ser plataformas de comunicación o de colaboración entre dos

o más entidades.

Modelos de comercio electrónico

Los modelos de comercio electrónico son modelos de negocio por Internet. Se

pueden encontrar 6 tipos diferentes de comercio electrónico que se clasifican de

acuerdo al entorno, los participantes, características, ventajas y desventajas

únicas. Entre ellos están:

MODELO B2B

MODELO B2C

MODELO C2C

MODELO G2G

MODELO G2C

MODELO G2B.
3.1. Definición

Es la relación entre el gobierno y las empresas tiene múltiples facetas. Las empresas son

suministradoras, compañeras, clientes y, ocasionalmente, competidores del gobierno.

Además, las empresas deben cumplir la regulación del gobierno mientras mantienen

todos esos roles.

Sin embargo, el acceso a servicios on-line puede ser más propio del sector privado que

del sector público en principio y los gobiernos no pueden asumir que todas las empresas

tienen posibilidad de acceder a servicios on-line.

El comercio Government to Business es posiblemente la mayor posibilidad para

conseguir nuevas eficiencias, también económicas, a través del e-gobierno.

Mediante este esquema el gobierno genera interacción con diferentes organizaciones de

forma electrónica.

3.2. Características

 Transparencia en el desarrollo de convocatorias y licitaciones.

 Mayor rapidez en el desarrollo de los trámites.

 El gobierno puede encontrar los mejores precios y condiciones de pago.

3.3. Importancia (razones metas del g2b):

 Permite a las empresas establecer relaciones comerciales o legales con las

Entidades Gubernamentales, suministrar productos y servicios a los gobiernos.

 Mejora de la prestación de servicios a los ciudadanos.

 Mejora de la productividad (y eficiencia de los organismos gubernamentales).

 Fortalecimiento del sistema judicial y cumplimiento de la ley.

 Promoción de los sectores económicos prioritarios.


 Mejora de la calidad de vida de las comunidades menos favorecidas.

 Fortalecimiento de una buena gobernabilidad y ampliación de la participación

ciudadana.

3.4. DIFERENCIA ENTRE G2B Y B2G

 El G2B es un modelo destinado a brindar servicios administrativos y de

información a las empresas a través de internet ofreciendo mayor transparencia

de mercado, accediendo eficientemente a la oferta de los proveedores,

comparando productos y realizando pedidos.

 El B2G es un modelo que consiste en optimizar los procesos de negociación

entre empresas y el gobierno donde las empresas especializadas en Proyectos de

Ingeniería, Sistemas, Marketing , Servicios o asesorías brindan a los Gobiernos

3.5. ventajas y desventajas

Ventajas Desventajas
 Una mayor tecnificación de la  Puede tener dificultades en la

empresa obtención de financiamiento a

 Mejora de la prestación de largo plazo por carecer de bienes

servicios a los ciudadanos como garantías.

 Ayuda a las administraciones  La empresa depende de una sola

publicas a ahorrar tiempo y dinero persona, por tanto es menos

 Procesos simples y estandarizados estable y puede disolverse con la

 Alcanzar importantes ahorros en muerte del propietario

los costos  Miedo a que la tecnología

 administrativos. signifique más trabajo, como por

 Demuestra trasparencia en su ejemplo, tener que responder el


gestión. correo electrónico.

 Agilizar los procesos de  Poca familiarización con la

licitaciones. tecnología.

 Mejora de la calidad de vida de  Miedo a que la tecnología

las comunidades menos signifique más trabajo, como por

favorecidas. ejemplo, tener que responder el

 Mejora de la prestación de correo electrónico.

servicios a los ciudadanos.  Preocupación porque los procesos

 Ayuda a las Administraciones nuevos y automatizados

Públicas a ahorrar tiempo y representarán menos

dinero. oportunidades.

 Mayor transparencia de mercado,  Miedo a perder el poder y terreno

accediendo eficientemente a la que han creado dentro del sistema

oferta de los proveedores, actual.

comparando productos y

realizando pedidos.

 Proceso simple y estandarizado.

3.6. Pasos para crear un comercio g2b

Una forma de comenzar con la modernización del gobierno electrónico, es simplemente

hacer que los procedimientos sean transparentes a los ciudadanos. Aún esto puede ser

bastante difícil. Pregunte a sus clientes. Los ciudadanos – los clientes del gobierno

electrónico por excelencia- son los expertos en evaluar lo que ellos quieren y necesitan.
Por lo tanto, otra estrategia es realizar encuestas a la ciudadanía y a las empresas, con el

propósito de identificar sus necesidades más apremiantes y la mejor forma de

solucionarlas.

Plan de Trabajo

 Se debe establecer un plan de trabajo centrado al menos en seis elementos

principales:

 Desarrollo de contenido: deberán incluir el desarrollo de aplicaciones, estándares

abiertos, interfaces de lenguaje local, guías de usuarios y materiales de

aprendizaje por medios electrónicos (e-learning).

 Creación de capacidad: deberán implementarse programas de recursos humanos

y de capacitación, a todo nivel.

 Conectividad: Deberán instalarse redes locales y conexiones de Internet en todas

los organismos y empresas relevantes.

 Leyes cibernéticas: A fin de ofrecer un marco legal que apoye los objetivos de

las políticas y los proyectos de gobierno electrónico.

 Interconexión con los ciudadanos: Se necesitará una mezcla apropiada de

canales de suministro, para asegurar que el gobierno electrónico esté al alcance

de los ciudadanos y que los usuarios puedan tener acceso al mismo.

 Capital: los planes de trabajo del gobierno electrónico deben identificar flujos de

ingresos, tales como cobro a los usuarios, suscripciones o presupuestos, que

ayudarán a alcanzar el equilibrio financiero.

3.7. Aplicaciones
Se aplica a sitios o portales especializados en la relación con la administración pública. En ellos
las instituciones oficiales, (hacienda, contrataciones públicas, …etc.) pueden ponerse en
contacto con sus proveedores, y estos pueden agrupar ofertas o servicios.
CONCLUSIONES

 El Internet es un medio de comunicación público, cooperativo y autosuficiente en

términos económicos, accesible a cientos de millones de personas en el mundo

entero por lo que cuenta con reglas comunes para cualquiera que quiera crear

software de red los cuales son los protocolos TCP/IP que establecen una conexión

entre las computadoras y es responsable de la entrega de paquetes, también

tenemos al sistema de nombres de dominio (DNS) que es una base de datos de

nombres en la que se ubican los nombres de dominio de internet y se traducen a

direcciones de protocolo de internet.

 El tráfico de datos de Internet es transportado por redes vertebrales

transcontinentales de alta velocidad además las políticas para Internet a nivel

mundial las establecen numerosas organizaciones de profesionales e instituciones

gubernamentales, incluyendo al Consejo para la Arquitectura de Internet (IAB).

La estructura actual de Internet está basada en la interconexión de redes de forma

más o menos jerárquica con varios niveles, conocidos como tiers las cuales están

conectadas por conexiones de tránsito (el operador de mayor jerarquía vende una

conexión de tránsito al operador de menor jerarquía y por conexiones de peering

(conexión utilizada para el intercambio de tráfico sin coste entre dos operadores)

 Extranet es la red de colaboración que se ejecuta a través de las tecnologías de

Internet, vinculando su negocio con proveedores y clientes, u otros negocios que

compartan fines comunes.

 La implantación de una extranet en una empresa se construye mediante una red

integral de información o pueden integrar otras funciones para facilitar el

intercambio con el exterior, como un directorio de personal o un servicio de

mensajería. Además de ello es favorable debido a la rapidez en el intercambio de


datos, ahorro de tiempo y costes, incrementando de este modo la productividad.

Por otro lado, evidentemente hay gastos por los costos de adquisición y

mantenimiento del software.


BIBLIOGRAFIA

Burke, J. (s. f.). Sistema de nombres de dominio o DNS. TechTarget. Recuperado 27 de

septiembre de 2021, de

https://searchdatacenter.techtarget.com/es/definicion/Sistema-de-nombres-de-

dominio-o-DNS

Cómo funciona el Sistema de nombres de dominio (DNS). (s. f.). pdf. Recuperado 27 de

septiembre de 2021, de https://www.cisco.com/c/es_mx/support/docs/ip/domain-

name-system-dns/12683-dns-descript.pdf

Direccionamiento y Arquitectura de internet. (2019, 18 noviembre). Go to blogger.com.

https://academiatiti.blogspot.com/2019/11/direccionamiento-y-arquitectura-

de.html

direccionamiento y arquitectura de internet. (2019, 14 noviembre). Go to blogger.com.

https://tareatecnologia10a.blogspot.com/2019/11/blog-post.html

Funcionamiento del protocolo TCP/IP. (s. f.). Tuse. Recuperado 27 de septiembre de

2021, de https://tuse-sm.webcindario.com/Material/C%C3%B3mo%20funciona

%20el%20protocolo_TCP-IP_2019.pdf

INTERNET (Extraído de Sistemas de Información Gerencial Administración de la

Empresa Digital Edición X Laudon y Laudon). Todos usamos Internet y muchos

de nosotros no podemos prescindir de ella. (s. f.). docplayer. Recuperado 26 de

septiembre de 2021, de https://docplayer.es/8277372-Direccionamiento-y-

arquitectura-de-internet.html

Internet. (s. f.). milenium. Recuperado 27 de septiembre de 2021, de

https://www.informaticamilenium.com.mx/es/temas/que-es-internet.html
INTERNET: la red de redes. (s. f.). epitelio. Recuperado 27 de septiembre de 2021, de

http://pacoc.pangea.org/epitelio/intro.htm

La extranet y sus beneficios para las empresas. (2018). IONOS Startupguide.

https://www.ionos.es/startupguide/productividad/extranet/

M. (2012, 24 septiembre). Arquitectura de Internet | Redes Telemáticas.

redestelematicas. https://redestelematicas.com/arquitectura-de-internet/

Malca, O. (2001). Comercio electrónico. repositorio.up.edu.pe.

https://repositorio.up.edu.pe/bitstream/handle/11354/76/AE40.pdf

Protocolo TCP/IP. (s. f.). EcuRed. Recuperado 27 de septiembre de 2021, de

https://www.ecured.cu/Protocolo_TCP/IP

V. (s. f.). Arquitectura del Internet. Scribd. Recuperado 26 de septiembre de 2021, de

https://es.scribd.com/document/291053041/Arquitectura-del-Internet
Se aplica a sitios o portales especializados en la relación con la administración pública.

En ellos las instituciones oficiales, (hacienda, contrataciones públicas, …etc.) pueden

ponerse en contacto con sus proveedores, y estos pueden agrupar ofertas o servicios.

file:///C:/Users/LENOVO/Downloads/EXPOSICION%20%20G2B%20B2G.pdf

https://dspace.ups.edu.ec/bitstream/123456789/2065/15/UPS-CT002377.pdf

http://aprendamoscomercioelectronico.blogspot.com/2014/07/government-to-business-
g2b.html

https://www.ecured.cu/G2B

http://comercioelectronicopaitoc.blogspot.com/2015/11/7-modelos-g2c-y-g2b.html

https://www.igi-global.com/dictionary/government-to-business-g2b/12391

https://redestelematicas.com/arquitectura-de-internet/

https://docplayer.es/8277372-Direccionamiento-y-arquitectura-de-internet.html

https://es.scribd.com/document/291053041/Arquitectura-del-Internet (esto esta en el grupo


de teams)

https://www.dealerworld.es/archive/oportunidades-de-negocio-con-extranets

https://www.ionos.es/startupguide/productividad/extranet/

https://www.angelfire.com/pe/aulavirtual/extranet.html#Constitucion

https://repositorio.up.edu.pe/bitstream/handle/11354/76/AE40.pdf

También podría gustarte