Intranet - oocities.org€¦ · Una Intranet es una red privada que la tecnología Internet usó...

23
Regístrese Nuevos Publicar Toolbar Foros Ayuda Compare precios Consulte a los expertos Recomendar Blog Recomendamos: Cursos y Masters Buscar: Avanzada En indice En texto completo En Internet Agregar a favoritos Recomendar Imprimir Intranet 1. Una visión global de una Intranet 2. Como funciona TCP/IP e IPX en las Intranets 3. Como funciona el modelo OSI 4. Como se procesan los paquetes TCP/IP 5. Como funcionan los puentes 6. Como funcionan los enrutadores de las Intranets 7. Como se reparte el e-mail dentro de una Intranet 8. Como se reparte e-mail entre Intranets 9. Como funciona una Intranet 10. Como funcionan los servidores de sistemas de nombres de dominio en las Intranets 11. Como funciona Java 12. Subdividir una Intranet 13. Como funciona la conversión de redes IPX en una Intranet 14. Seguridad de las Intranets 15. Como funcionan los enrutadores para filtrar 16. Como funcionan los firewalls 17. Como funcionan los servidores sustitutos 18. Como funcionan los anfitriones bastión 19. Como funciona la encriptación 20. Como funcionan las contraseñas y los sistemas de autenticación 21. Como funciona el software para examinar virus en una Intranet 22. Bloquear sitios indeseables desde una Intranet 23. Como funciona el software de supervisión de intranets 24. Redes virtuales seguras 25. Como funcionan las herramientas de búsqueda de las intranets

Transcript of Intranet - oocities.org€¦ · Una Intranet es una red privada que la tecnología Internet usó...

Page 1: Intranet - oocities.org€¦ · Una Intranet es una red privada que la tecnología Internet usó como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP

Regiacutestrese Nuevos Publicar Toolbar Foros Ayuda

Compareprecios

Consulte alos expertos Recomendar

Blog

RecomendamosCursos y Masters

BuscarAvanzada

En indice En texto completo En Internet

Agregar a favoritos Recomendar Imprimir

Intranet

1 Una visioacuten global de una Intranet2 Como funciona TCPIP e IPX en las Intranets3 Como funciona el modelo OSI4 Como se procesan los paquetes TCPIP5 Como funcionan los puentes6 Como funcionan los enrutadores de las Intranets7 Como se reparte el e-mail dentro de una Intranet8 Como se reparte e-mail entre Intranets9 Como funciona una Intranet10 Como funcionan los servidores de sistemas de nombres de dominio en las

Intranets11 Como funciona Java12 Subdividir una Intranet13 Como funciona la conversioacuten de redes IPX en una Intranet14 Seguridad de las Intranets15 Como funcionan los enrutadores para filtrar16 Como funcionan los firewalls17 Como funcionan los servidores sustitutos18 Como funcionan los anfitriones bastioacuten19 Como funciona la encriptacioacuten20 Como funcionan las contrasentildeas y los sistemas de autenticacioacuten21 Como funciona el software para examinar virus en una Intranet22 Bloquear sitios indeseables desde una Intranet23 Como funciona el software de supervisioacuten de intranets24 Redes virtuales seguras25 Como funcionan las herramientas de buacutesqueda de las intranets

26 Como funcionan las transacciones financieras en una Intranet27 Conclusioacuten28 Bibliografiacutea

Una Intranet es una red privada que la tecnologiacutea Internet usoacute como arquitectura elementalUna red interna se construye usando los protocolos TCPIP para comunicacioacuten de Internet quepueden ejecutarse en muchas de las plataformas de hardware y en proyectos por cable Elhardware fundamental no es lo que construye una Intranet lo que importa son los protocolosdel software Las Intranets pueden coexistir con otra tecnologiacutea de red de aacuterea local Enmuchas compantildeiacuteas los sistemas patrimoniales existentes que incluyen sistemas centralesredes Novell mini - computadoras y varias bases de datos se estaacuten integrando en un IntranetUna amplia variedad de herramientas permite que esto ocurra El guioacuten de la Interfaz Comuacutende Pasarela (CGI) se usa a menudo para acceder a bases de datos patrimoniales desde unaIntranet El lenguaje de programacioacuten Java tambieacuten puede usarse para acceder a bases dedatos patrimoniales

Con el enorme crecimiento de Internet un gran numero de personas en las empresas usanInternet para comunicarse con el mundo exterior para reunir informacioacuten y para hacernegocios A la gente no le lleva mucho tiempo reconocer que los componentes que funcionantan bien en Internet seriacutean del mismo modo valioso en el interior de sus empresas y esa es larazoacuten por la que las Intranets se estaacuten haciendo tan populares Algunas corporaciones notienen redes TCPIP el protocolo requerido para acceder a los recursos de Internet Crear unaIntranet en la que todas las informaciones y recursos se puedan usar sin interrupciones tienemuchos beneficios Las redes basadas en TCPIP facilitan las personas el acceso a la redremotamente desde casa o mientras viajan Contactar con una Intranet de este modo es muyparecido a conectar con Internet La operabilidad interna entre redes es otro suplementosustancial Los sistemas de seguridad separan una Intranet de Internet La red interna de unacompantildeiacutea estaacute protegida por firewall combinaciones de hardware y software que soacutelo permitena ciertas personas acceder a ella para propoacutesitos especiacuteficos Se puede utilizar para cualquiercosa para la que se empleaban las redes existentes La facilidad que tiene para publicarinformacioacuten en la WWW las ha convertido en lugares utilizados para enviar informacioacuten deempresa como las noticias y procedimientos de la compantildeiacutea Las bases de datosempresariales con procesadores sencillos usan la Web y lenguajes de programacioacuten comoJava

Las Intranets permiten a los usuarios trabajar juntos de un modo maacutes sencillo y efectivo ELprograma conocido como trabajo en grupo es otra parte importante de las redes internas Nospermite colaborar en proyectos compartir informacioacuten llevar a cabo conferencias visuales yestablecer procedimientos seguros para el trabajo de produccioacuten EL software del servidor y delcliente gratuito y la multitud de servicios como los grupos de noticias estimulan la expansioacuten deInternet La consecuencia de ese crecimiento avivoacute y provocoacute el desarrollo de las Intranets

UNA VISION GLOBAL DE UNA INTRANET

Una Intranet es una red privada empresarial o educativa que utiliza los protocolos TCPIP deInternet para su transporte baacutesico Los protocolos pueden ejecutar una variedad de Hardwarede red y tambieacuten pueden coexistir con otros protocolos de red como IPX Aquellos empleadosque estaacuten dentro de una Intranet pueden acceder a los amplios recursos de Internet peroaquellos en Internet no pueden entrar en la Intranet que tiene acceso restringido

Una Intranet se compone frecuentemente de un numero de redes diferentes dentro de unaempresa que se comunica con otra mediante TCPIP Estas redes separadas se conocen amenudo como sub - redes El software que permite a la gente comunicarse entre ella viacutea e-maily tablones de mensaje puacuteblicos y colaborar en la produccioacuten usando software de grupos detrabajo estaacute entre los programas de Intranets maacutes poderoso Las aplicaciones que permiten alos distintos departamentos empresariales enviar informacioacuten y a los empleados rellenarformularios de la empresa (como las hojas de asistencia) y utilizar la informacioacuten corporativa

financiera son muy populares La mayoriacutea del software que se utiliza en las Intranets esestaacutendar software de Internet como el Netscape Navigator y los navegadores Explorer paraWeb de Microsoft Y los programas personalizados se construyen frecuentemente usando ellenguaje de programacioacuten de Java y el de guioacuten de CGI

Las Intranets tambieacuten se pueden utilizar para permitir a las empresas llevar a cabotransacciones de negocio a negocio como hacer pedidos enviar facturas y efectuar pagosPara mayor seguridad estas transacciones de Intranet a Intranet no necesitan nunca salir aInternet pero pueden viajar por liacuteneas alquiladas privadas Son un sistema poderoso parapermitir a una compantildeiacutea hacer negocios en liacutenea por ejemplo permitir que alguien en Internetpida productos Cuando alguien solicita un producto en Internet la informacioacuten se enviacutea de unamanera segura desde Internet a la red interna de la compantildeiacutea donde se procesa y se completael encargo La informacioacuten enviada a traveacutes de una Intranet alcanza su lugar exacto mediantelos enrutadores que examinan la direccioacuten IP en cada paquete TCP(IP y determinan sudestino Despueacutes enviacutea el paquete al siguiente direccioacutenador Si este tiene que entregarse enuna direccioacuten en la misma sub - red de la Intranet desde la que fue enviado llega directamentesin tener que atravesar otro enrutador Si tiene que mandarse a otra sub ndash red de trabajo en laIntranet se enviaraacute a otra ruta Si el paquete tiene que alcanzar un destino externo a la Intraneta la Intranet en otras palabras Internet se enviacutea a un enrutador que conecte con Internet

Para proteger la informacioacuten corporativa delicada y para asegurar que los piratas no perjudicana los sistemas informaacuteticos y a los datos las barreras de seguridad llamadas firewalls protegena una Intranet de Internet La tecnologiacutea firewall usa una combinacioacuten de enrutadoresservidores y otro hardware y software para permitir a los usuarios de una Intranet utilizar losrecursos de Internet pero evitar que los intrusos se introduzcan en ella Mucha Intranets tienenque conectarse a sistemas patrimoniales el hardware y las bases de datos que fueroncreadas antes de construir la Intranet A menudo los sistemas patrimoniales usan tecnologiacuteasmaacutes antigua no basada en los protocolos TCPIP de las Intranets Hay varios modos mediantelos que las Intranets se pueden unir a sistemas patrimoniales Un meacutetodo comuacuten es usar losguiones CGI para acceder a la informacioacuten de las bases de datos y poner esos datos en textoHTML formateado Hacieacutendolos asequibles a un navegador para Web

COMO FUNCIONA TCPIP E IPX EN LAS INTRANETS

Lo que distingue una Intranet de cualquier otro tipo de red privada es que se basa en TCPIPlos mismos protocolos que se aplican a Internet TCPIP se refiere a los dos protocolos quetrabajan juntos para transmitir datos el Protocolo de Control de Transmisioacuten (TCP) y elProtocolo Internet (IP) Cuando enviacuteas informacioacuten a traveacutes de una Intranet los datos sefragmentan en pequentildeos paquetes Los paquetes llegan a su destino se vuelven a fusionar ensu forma original El Protocolo de Control de Transmisioacuten divide los datos en paquetes y losreagrupa cuando se reciben El Protocolo Internet maneja el encaminamiento de los datos yasegura que se enviacutean al destino exacto

En algunas empresas puede haber una mezcla de Intranets basadas en TCPIP y redesbasadas en otra tecnologiacutea como NetWare En este caso la tecnologiacutea TCPIP de una Intranetse puede utilizar para enviar datos entre NetWare y otras redes usando una teacutecnica llamada IPcanalizado Las redes NetWare usan el protocolo IPX(Intercambio de Paquetes en Internet)como medio de entregar datos y las redes TCPIP no pueden reconocer este protocoloCuando un paquete IP mediante un servidor NetWare especifico y que se dedica a ofrecer elmecanismo de transporte del IP para los paquetes IPX

Los datos enviados dentro de una Intranet deben separase en paquetes menores de 1500caracteres TCP divide los datos en paquetes A medida que crea cada paquete calcula yantildeade un nuacutemero de control a eacutestos El nuacutemero de control se basa en los valores de los byteses decir la cantidad exacta de datos en el paquete

Cada paquete junto al nuacutemero de control se coloca en envases IP o sobre separados Estosenvases contienen informacioacuten que detalla exactamente donde se van a enviar los datos dentrode la Intranet o de Internet Todos los envases de una clase de datos determinada tienen la

misma informacioacuten de direccionamiento asiacute que se pueden enviar a la misma localizacioacuten parareagruparse

Los paquetes viajan entre redes Intranets gracias a enrutadores de Intranets Los enrutadoresexaminan todos los envases IP y estudian sus direcciones Estos direccionadores determinanla ruta maacutes eficiente para enviar cada paquete a su destino final Debido a que eacutel trafico en unaIntranet cambia frecuentemente los paquetes se pueden enviar por caminos diferentes ypuedan llegar desordenados Si el enrutador observa que la direccioacuten estaacute localizada dentro dela Intranet el paquete se puede enviar directamente a su destino o puede enviarse a otroenrutador Si la direccioacuten se localiza fuera de Internet se enviaraacute a otro enrutador para que sepueda enviar a traveacutes de eacutesta

A medida que los paquetes llegan a su destino TCP calcula un nuacutemero de control para cadauno Despueacutes compara este nuacutemero de control con el nuacutemero que se ha enviado en elpaquete Si no coinciden CP sabe que los datos en el paquete se han degradado durante eacutelenvioacute Despueacutes descarta el paquete y solicita la retransmisioacuten del paquete origina

TCP incluye la habilidad de comprobar paquetes y determinar que se han recibido todosCuando se reciben os paquetes no degradaos TCP los agrupa en su forma original unificadaLa informacioacuten de cabecera de los paquetes comunica el orden de su colocacioacuten

Una Intranet trata el paquete IP como si fuera cualquier otro y enviacutea el paquete a la redNetWare receptora un servidor TCPIP NetWare abre el paquete IP descarta el paquete IP ylee el paquete IPX original Ahora puede usar el protocolo IPX para entregar los datos en eldestino exacto

COMO FUNCIONA EL MODELO OSI

La organizacioacuten Internacional para la Normalizacioacuten (ISO) ha creado el modelo de referenciaInterconexioacuten de Sistemas Abiertos (OSI) que describe siete pilas de protocolos paracomunicaciones informaacuteticas Estas pilas no conocen o no se preocupan de lo que hay en pilasadyacentes Cada pila esencialmente soacutelo ve la pila reciacuteproca en el otro lado La piladestinada a enviar la aplicacioacuten observa y se comunica con la pila de aplicacioacuten en el destinoEsa conversacioacuten tiene lugar sin considerar por ejemplo queacute estructura existe en la pila fiacutesicacomo Ethernet o Token Ring TCP combina las pilas de aplicacioacuten presentacioacuten y sesioacuten delmodelo OSI en una que tambieacuten se llama pila de aplicacioacuten

COMO SE PROCESAN LOS PAQUETES TCPIP

Los protocolos como TCPIP determinan coacutemo se comunican las computadoras entre ellas porredes como Internet Estos protocolos funcionan conjuntamente y se situacutean uno encima de otroen lo que se conoce comuacutenmente como pila de protocolo Cada pila del protocolo se disentildeapara llevar a cabo un propoacutesito especial en la computadora emisora y en la receptora La pilaTCP combina las pilas de aplicacioacuten presentacioacuten y sesioacuten en una tambieacuten denominada pila deaplicacioacuten

En este proceso se dan las caracteriacutesticas del envasado que tiene lugar para transmitir datos

bull La pila de aplicacioacuten TCP formatea los datos que se estaacuten enviando para que la pilainferior la de transporte los pueda remitir La pila de aplicacioacuten TCP realiza las operacionesequivalentes que llevan a cabo las tres pilas de OSI superiores aplicaciones presentacioacuten ysesioacuten

bull La siguiente pila es la de transporte que es responsable de la transferencia de datos yasegura que los datos enviados y recibidos son de hecho los mismos en otras palabras queno han surgido errores durante eacutel envioacute de los datos TCP divide los datos que obtiene de pilade aplicacioacuten en segmento Agrega una cabecera contiene informacioacuten que se usaraacute cuando sereciban los datos para asegurar que no han sido alterados en ruta y que los segmentos sepueden volver a combinar correctamente en su forma original

bull La tercera pila prepara los datos para la entrega introducieacutendolos en data gramas IP ydeterminando la direccioacuten Internet exacta para estos El protocolo IP trabaja en la pila deInternet tambieacuten llamada pila de red Coloca un envase IP con una cabecera en cadasegmento La cabecera IP incluye informacioacuten como la direccioacuten IP de las computadorasemisoras y receptoras la longitud del data grama y el orden de su secuencia El ordensecuencial se antildeade porque el data grama podriacutea sobrepasar posiblemente el tamantildeopermitido a los paquetes de red y de este modo necesitariacutea dividirse en paquetes maacutespequentildeos Incluir el orden secuencial les permitiriacutea volverse a combinar apropiadamente

COMO FUNCIONAN LOS PUENTES

Los puentes son combinaciones de hardware y software que conectan distintas partes de unared como las diferentes secciones de una Intranet Conectan redes de aacuterea local (LAN) entreellas Sin embargo no se usan generalmente para conectar redes enteras entre ellas porejemplo para conectar una Intranet con Internet o una Intranet con otra o para conectar unasub ndash red completa con otra Para hacer eso se usan piezas de tecnologiacutea maacutes sofisticadallamadas enrutadores

Cuando hay gran cantidad de trafico en una red de aacuterea local Ethernet los paquetes puedenchocar entre ellos reduciendo la eficacia de la red y atrasando el traacutefico de la red Lospaquetes pueden colisionar porque se encamina mucho trafico entre todas las estaciones detrabajo en la red

Para reducir la proporcioacuten de colisiones una LAN se puede subdividir en dos o maacutes redes Porejemplo una LAN se puede subdividir en varias redes departamentales LA mayoriacutea del traacuteficoen cada red departamental se queda dentro de la LAN del departamento y asiacute no necesitaviajar a traveacutes de todas las estaciones de trabajo en todas las LAN de la red De este modo sereducen las colisiones Los puentes se usan para enlazar las LAN El uacutenico traacutefico que necesitacruzar puentes es el que navega con rumbo a otra LAN Cualquier trafico con la LAN nonecesita cruzar un puente

Cada paquete de datos en una Intranet posee maacutes informacioacuten que la del IP Tambieacuten incluyeinformacioacuten de direccionamiento requerida para otra arquitectura de red baacutesica como EthernetLos puentes comprueban esta informacioacuten de la red externa y entregan el paquete en ladireccioacuten exacta en una LAN

Los puentes consultan una tabla de aprendizaje que contiene las direcciones de todos losnodos de la red Si un puente descubre que un paquete pertenece a su LAN mantiene elpaquete en la LAN Si descubre que la estacioacuten de trabajo estaacute en otra LAN enviacutea el paqueteEl puente actualiza constantemente la tabla de aprendizaje a medida que controla y encaminael traacutefico

Los puentes pueden conectar redes de aacuterea local de varias formas diferentes Pueden conectarLAN usando conexiones en serie por liacuteneas telefoacutenicas tradicionales y moacutedems por liacuteneasISDN y por conexiones directas por cable Las unidades CSU DSU se usan para conectarpuentes con liacuteneas telefoacutenicas mediante conductividad remota

Los puentes y enrutadores se combinan algunas veces en un solo producto llamado brouterUn brouter ejecuta las tareas de ambos Si los datos necesitan soacutelo enviarse a otra LAN en lared o sub ndash red solamente actuaraacute como un puente entregando los datos basados en ladireccioacuten Ethernet Si el destino es otra red actuaraacute como un enrutador examinando lospaquetes IP y encaminando los datos basados en la direccioacuten IP

COMO FUNCIONAN LOS ENRUTADORES DE LAS INTRANETS

Los enrutadores son los guardias de traacutefico de las Intranets Se aseguran que todos los datosse enviacutean donde se supone que tienen que ir y de que lo hacen por la ruta maacutes eficaz Losenrutadores tambieacuten son herramientas uacutetiles para sacar el mejor rendimiento de la Intranet Se

emplean para desviar el traacutefico y ofrecer rutas Los enrutadores utilizan la encapsulacioacuten parapermitir el enviacuteo de los distintos protocolos a traveacutes de redes incompatibles

Los enrutadores abren el paquete IP para leer la direccioacuten de destino calcular la mejor ruta ydespueacutes enviar el paquete hacia el destino final Si el destino estaacute en la misma parte de unaIntranet el enrutador enviaraacute el paquete directamente a la computadora receptora Si elpaquete se destina a otra Intranet o sub ndash red (o si el destino estaacute en Internet) el enrutadorconsidera factores como la congestioacuten de traacutefico y eacutel numero de saltos ndash teacuterminos que serefiere al nuacutemero de enrutadores o pasarelas en una ruta dada El paquete IP lleva consigo unsegmento que cuenta los saltos y un enrutador no usaraacute una red que exceda de un nuacutemero desaltos predeterminado Las rutas muacuteltiples ndash dentro de un nuacutemero aceptable de saltos sonconvenientes para ofrecer variedad y para asegurar que los datos se pueden transmitir Porejemplo si una ruta directa entre Madrid y Barcelona no estuviera disponible los enrutadoressofisticados enviaraacuten los datos a Barcelona por otro enrutador probablemente en otra ciudad enla Intranet y esto seriacutea transparente para los usuarios

Los enrutadores tienen dos o maacutes puertos fiacutesicos los de recepcioacuten (de entrada) y los de enviacuteo(de salida) En realidad cada puerto es bidireccional y puede recibir o enviar datos Cuando serecibe un paquete en un puerto de entrada se ejecuta una rutina de software denominadaproceso de encaminamiento Este proceso investiga la informacioacuten de cabecera en el paqueteIP y encuentra la direccioacuten a la que se estaacuten enviando los datos Luego compara esta direccioacutencon una base de datos llamada tabla de encaminamiento que posee informacioacuten detallando aque puertos deberiacutean enviarse los paquetes con varias direcciones IP Basaacutendose en lo queencuentra en la tabla de encaminamiento enviacutea el paquete en un puerto de salida especiacuteficoEste puerto de salida enviacutea despueacutes los datos al siguiente enrutador o al destino

A veces Los paquetes se mandan a un puerto de entrada de un enrutador antes de que puedaprocesarlos Cuando esto ocurre los paquetes se enviacutean a un aacuterea de contencioacuten especialllamada cola de entrada un aacuterea de RAM en el enrutador Esa cola de entrada especiacutefica estaacuteasociada con un puerto de entrada concreto Un enrutador puede tener maacutes de una cola deentrada si varios puertos de entrada estaacuten enviando paquetes maacutes aprisa que el enrutadorpuede procesarlos Cada puerto de entrada procesaraacute los paquetes de la cola en el orden enque se recibieron

Si eacutel traacutefico a traveacutes del enrutador es muy denso el nuacutemero de paquetes en la cola puede sermayor que su capacidad (La capacidad de la cola se denomina longitud) Cuando esto ocurrees posible que los paquetes se abandonen y de este modo no seraacuten procesados por elenrutador y no se enviaraacuten a su destino Aunque esto no significa que se tenga que perder lainformacioacuten El protocolo TCP se disentildeo para tener en cuenta que los paquetes puedenperderse de camino a su destino final Si nos enviacutean todos los paquetes al receptor TCP en lacomputadora receptora identifica y pide que se vuelvan a enviar los paquetes perdidos Seguiraacutesolicitando eacutel reenvioacute de los paquetes hasta que reciban todos Los enrutadores sofisticadospueden manejarse y los problemas diagnosticarse y resolverse usando software especialcomo SNMP(Protocolo Simple de Administracioacuten de Red) TCP puede decidir que decisionestiene que tomar porque hay varias banderas en el paquete como el nuacutemero de saltos en IPque comunica a TCP lo que necesita para saber coacutemo actuar Por ejemplo la bandera ackindica que esta respondiendo (reconociendo) a una comunicacioacuten previa

Se utilizan varios tipos de tablas en ruta En el tipo de Intranet maacutes simple denominada tabla deencaminamiento miacutenimo Cuando una Intranet se compone de una sola red TCPIP o aInternet se puede usar encaminamiento miacutenimo En encaminamiento miacutenimo un programallamado ifconfig crea automaacuteticamente la tabla que contiene uacutenicamente unas pocas entradasbaacutesicas Puesto que hay muy pocos lugares a los que se pueden enviar los datos soacutelo senecesita configurar un nuacutemero miacutenimo de enrutadores

Si una Intranet tiene solamente un nuacutemero limitado de redes TCPIP se puede utilizar unatabla de encaminamiento estaacutetico En este caso los paquetes con direcciones especiacuteficas seenviacutean a enrutadores especiacuteficos Los enrutadors no desviacutean paquetes para modificar el traacuteficovariable de la red El encaminamiento estaacutetico deberiacutea utilizarse cuando soacutelo hay una ruta para

cada destino Una tabla de encaminamiento estaacutetico permite a un administrador de Intranetsantildeadir o eliminar entradas en eacutesta

Las tablas de encaminamiento dinaacutemico son las maacutes sofisticadas Deberiacutean usarse cuando haymaacutes de una manera para enviar datos desde un enrutador al destino final y en Intranets maacutescomplejas Estas tablas cambian constantemente a medida que variacutea el trafico de la red y lascondiciones asiacute que siempre encaminan datos del modo maacutes eficiente posible teniendo encuanta el estado actual del traacutefico de la Intranet

Las tablas de encaminamiento dinaacutemico se construyen utilizando protocolos deencaminamiento Estos protocolos son medios por los que se comunican los enrutadoresofreciendo informacioacuten sobre la manera maacutes eficaz de encaminar datos dado el estado actualde la Intranet Un enrutador con una tabla de encaminamiento dinaacutemico puede desviar datos auna ruta de apoyo si la ruta primaria es reducida Tambieacuten puede determinar siempre elmeacutetodo maacutes eficiente de encaminar datos hacia su destino final Los enrutadores exponen susdirecciones IP y conocen las direcciones IP de sus vecinos Los enrutadores pueden usar estainformacioacuten en un algoritmo para calcular la mejor ruta para enviar paquetes

El protocolo de encaminamiento maacutes comuacuten que realiza estos caacutelculos se conocen como RIP(Protocolo de Informacioacuten de Encaminamiento) Cuando RIP determina la ruta maacutes eficaz paraenviar datos el camino con el menor nuacutemero de saltos Asume que cuantos menos saltos hayamaacutes eficaz un nuacutemero de saltos mayor que 16 descartaraacute la ruta

El Protocolo de Pasarela Exterior (EGP) se usa en Internet donde se puede tener que atravesarmuchos maacutes enrutadores antes de que un paquete alcance su destino final

El factor a tener en cuenta sobre Intranets y Tecnologiacutea de encaminamiento es que no es unasituacioacuten o se da una u otra sino que pueden utilizar muchos tipos de tecnologiacuteas deencaminamiento dependiendo de las necesidades de esa parte particular de la red Algunaspartes pueden ser capaces de emplear enrutadores con tablas de encaminamiento estaacuteticomientras que otras partes pueden necesitar tablas de encaminamiento dinaacutemico

COMO SE REPARTE EL E-MAIL DENTRO DE UNA INTRANET

Probablemente la parte maacutes usada de una Intranet que no tiene nada que ver con bases dedatos de la empresa paacuteginas Web ostentosas O contenido multimedia es el uso del correoelectroacutenico Las Intranets empresariales pueden emplear diferentes programas e-mail comocc Mail Microsoft Mail o Lotus Notes entre otros Pero la Arquitectura maacutes comuacuten que sirve debase al uso del e-mail de las redes internas es el protocolo llamado Protocolo simple deTransferencia de Correo o SMTP

Como se utiliza SMTP para repartir correo dentro de una Intranet

o Como sucede con muchas aplicaciones de Intranets y de Internet SMTP usauna arquitectura cliente servidor Cuando alguien quiere crear un mensaje usa un agenteusuario de correo o agente usuario (MUA o UA) software cliente que se ejecuta en uncomputador para crear un fragmento de correo electroacutenico Este MUA puede ser cualquiera delos programas e-mail y puede ejecutarse en varias computadoras diferentes incluyendo PCMacintosh y estaciones de trabajo UNIacuteS Pegasus Eudora cc Mail y Microsoft Mail para PCy Eudora para Macintosh

o Despueacutes de finalizar el mensaje el MUA lo manda a un programa que s estaejecutando en un servidor llamado agente de transferencia de correo (MTA) examina ladireccioacuten del receptor de mensaje Si el receptor del mensaje estaacute en la Intranet el MTA enviacuteael mensaje a otro programa servidor en la red interna denominado agente de entrega de correo(MDA) Si el receptor estaacute ubicado en Internet o en otra red interna el archivo llegaraacute alreceptor a traveacutes de Internet El MDA examina la direccioacuten del receptor y enviacutea el correo a labandeja de entrada d el apersona adecuada

o Algunos sistemas de correo emplean otro protocolo e-mail llamado el Protocolode Oficina de Correos (POP) conjuntamente con SMTP Con POP el e-mail no se entregadirectamente en tu computadora En lugar de eso el correo se echa a un buzoacuten en el servidorPara conseguir el coreo alguien accede al servidor usando una contrasentildea y un nombre deusuario y recupera el mensaje con un agente de correo

o El receptor del correo puede utilizar ahora un agente usuario de correo paraleer el mensaje archivarlo y responderlo

o SMTP soacutelo puede manejar la transferencia de e-mail de archivos de textosASCII sencillos Para enviar archivos binarios como hojas de caacutelculos dibujos y documentos deprocesador de texto primero deben convertirlos en un formato ASCII codificaacutendolos Losarchivos se pueden codificar usando varios meacutetodos que incluyen codificacioacuten y Base64Algunos software e-mail codificaraacute automaacuteticamente archivos binarios Cuando alguien recibeun archivo codificado lo descodifica y despueacutes puede usar o examinar el archivo binarioAdemaacutes muchos paquetes e-mail descodifican automaacuteticamente archivos codificados

COMO SE REPARTE E-MAIL ENTRE INTRANETS

A menudo el e-mail creado en una Intranet no se entregaraacute a una computadora de la Intranetsino a alguien en Internet sino a alguien en Internet en otra Intranet o un servidor en liacuteneacomo Ameacuterica Online Microsoft Netword o CompuServe Aquiacute estaacuten los pasos que unmensaje tiacutepico tiene que seguir cuando se enviacutea de una Intranet a otra red o Intranet

o Un mensaje e-mail se crea usando SMTP Como ocurre con toda lainformacioacuten enviada a traveacutes de Internet el mensaje es dividido por el Protocolo TCP deInternet en paquetes IP La direccioacuten la examina el agente de transferencia de correo de laIntranet Si la direccioacuten se encuentra en otra red el agente de transferencia de correo enviaraacuteel correo a traveacutes de la Intranet mediante enrutadores al agente de transferencia de correo enla red receptora

o Antes de que se pueda enviar el correo a traveacutes de Internet puede que primerotenga que atravesar un firewall una computadora que protege a la Intranet para que losintrusos no puedan acceder a ella El firewall sigue la pista de los mensajes y los datos queentran y salen de la Intranet

o El mensaje deja la Intranet y se enviacutea a un enrutador Internet El enrutadorexamina la direccioacuten determina doacutende deberiacutea mandarse el mensaje y despueacutes lo pone encamino

o La red receptora obtiene el mensaje e-mail Aquiacute utiliza una pasarela paraconvertir los paquetes IP en un mensaje completo Despueacutes la pasarela traduce el mensaje alprotocolo particular que emplea la red (como el formato de correo de Compu-Serve) y lo poneen camino Puede que el mensaje tambieacuten tenga que atravesar un firewall en la red receptora

o La red receptora examina la direccioacuten e-mail y enviacutea el mensaje al buzoacutenespecifico donde el mensaje estaacute destinado a ir o emplea el Protocolo de Oficina de Correo(POP) para entregarlo a un servidor de correo

o Las pasarelas realmente pueden modificar los datos (si se necesita) para laconectividad Para el e-mail puede convertir el protocolo Compu-Serve en SMTP Laspasarelas tambieacuten se utilizan para conectar PC con sistemas centrales IBM por ejemplo ASCIIcon EBCDIC

COMO FUNCIONA UNA INTRANET

El centro de una Intranet es la World Wide Web En muchos casos gran parte de la razoacuten por laque se creoacute una Intranet en primer lugar es que la Web facilita la publicacioacuten de la informacioacuteny formularios por toda la compantildeiacutea usando el Lenguaje de Marcado de Hipertexto (HTML) LaWeb permite la creacioacuten de paacuteginas iniciales multimedia que estaacuten compuesta de textograacuteficos y contenidos multimedia como sonido y viacutedeo Los enlaces de hipertexto te permitensaltar desde un lugar en la Web a otro lo que significa que puedes saltar a lugares dentro deuna Intranet o fuera en Internet desde una pagina inicial

bull Las Intranets estaacuten basadas en la arquitectura cliente servidor EL software cliente-unnavegador para Web se ejecuta en una computadora local y el software servidor en una

Intranet anfitriona El software cliente esta disponible para PC Macintosh y estaciones detrabajo UNIacuteS El software servidor se ejecuta en UNIacuteS Windows NT y otros sistemasoperativos El software cliente y el software servidor no necesitan ejecutarse en el mismosistema operativo Para una Intranet primero pone en marcha tu navegador para Web Si estaacutesconectado directamente con tu Intranet el programa TCPIP que necesitas para ejecutar elnavegador ya estaraacute instalado en tu computadora

bull Cuando se ponen en marcha los navegadores visitaraacuten una cierta localizacioacutenpredeterminada En una Intranet esa localizacioacuten puede ser una paacutegina Web departamental ouna paacutegina Web por toda la compantildeiacutea Para visitar un sitio diferente escribe la localizacioacuten dela Intranet que quieres visitar o pulsa en un enlace para dirigirte alliacute El nombre para cualquierlocalizacioacuten Web es el URL(localizador uniforme de recursos) Tu navegador para Web enviacutea lapeticioacuten URL usando http(Protocolo de Transferencia de Hipertexto) que define el modo en elque se comunican el navegador para Web y el servidor Web

bull Si la peticioacuten es de una pagina localizada en la Intranet los navegadores enviacutean lapeticioacuten a esa paacutegina Web de la Intranet Puede estar disponible una conexioacuten de altavelocidad puesto que las Intranet pueden construirse usando cables de alta velocidad y todoel traacutefico dentro de la Intranet se puede conducir por esos cables La conexioacuten Internet puedeser mucho maacutes lenta debido a la cantidad de traacutefico de Internet y porque puede haber variasconexiones de baja velocidad que la peticioacuten desde la Intranet tendraacute que atravesar Lospaquetes que componen la peticioacuten se encaminan hacia un enrutador de la Intranet que enviacuteaen turnos la peticioacuten al servidor Web

bull El servidor Web recibe la peticioacuten usando http la peticioacuten es para un documentoespecifico Devuelve la paacutegina inicial documento u objetivo al navegador para Web cliente Lainformacioacuten se muestra ahora en la pantalla de la computadora en el navegador Web Despueacutesde enviar el objeto al navegador para Web la conexioacuten http se cierra para hacer un uso maacuteseficaz de los recursos de la red

bull Los URL constan de varia partes La primera parte el http detalla queacute protocoloInternet hay que usar El segmento wwwzdnetcom varia en longitud e identifica el servidorWeb con el que hay que contactar La parte final identifica un directorio especifico en elservidor y una paacutegina inicial documento u otro objeto de Internet o de la Intranet

URL

COMO FUNCIONAN LOS SERVIDORES DE SISTEMAS DE NOMBRES DE DOMINIO ENLAS INTRANETS

o Cuando hay que conectar con un URL particular la direccioacuten con el URL debeser igual que la direccioacuten IP verdadera Tu navegador para Web iraacute primero a un servidor DNSlocal en la Intranet de la empresa para obtener esta informacioacuten si la direccioacuten IP es local elservidor DNS podraacute resolver el URL con la direccioacuten IP Este enviaraacute la direccioacuten IP auteacutentica atu computadora

o Tu navegador para Web tiene ahora la direccioacuten IP verdadera del lugar queestaacutes intentando localizar Utiliza esa direccioacuten IP y contacta con el sitio EL sitio te enviacutea lainformacioacuten que has solicitado

o Si la informacioacuten que has solicitado no estaacute en tu Intranet y si tu servidor DBSlocal no tiene la direccioacuten IP el servidor DNS de Intranets debe obtener la informacioacuten desdeun servidor DNS en Internet EL servidor DNS de Intranets contacta con lo que se denominaservidor de dominio raiacutea que se mantiene por un grupo llamado InterNiC EL servidor raiacutez edominio l dice al servidor de Intranets queacute servidor primario de nombres y queacute servidorsecundario de nombres tiene la informacioacuten sobre el URL solicitado

o El servidor de Intranets contacta ahora con el servidor primario de nombres Sila informacioacuten no se puede encontrar en el servidor primario de nombres el servidor DNS deIntranets contacta con el servidor secundario Uno de esos servidores de nombres tendraacute lainformacioacuten exacta Despueacutes devolveraacute la informacioacuten al servidor DNS de Intranets

o El servidor DNS de Intranets te devuelve la informacioacuten tu navegador paraWeb usa ahora la direccioacuten IP para contactar con el sitio exacto

Cuando alguien en una Intranet quiere contactar con una localizacioacuten por ejemplo visitar unsitio Web escribiraacute una direccioacuten como wwwmetahousecom Aunque de hecho Internet no

utiliza realmente estas direcciones alfanumeacutericas En lugar de eso emplea direcciones IP queson direcciones numeacutericas en cuatro nuacutemeros de 8 bits separados por puntos como123556255 Un servidor DNS llamado tambieacuten un servidor de nombres emparejadirecciones alfanumeacutericas con sus direcciones IP y te permite contactar con la localizacioacutenexacta

COMO FUNCIONA JAVA

Al usar Java los programadores pueden vincular datos corporativos desde una Intranetspermitiendo el uso de sistemas patrimoniales como bases de datos Los programadoreseditores y artistas pueden tambieacuten utilizar Java para crear programacioacuten multimedia AdemaacutesJava seraacute capaz de crear programas personalizados de Intranets de todo tipo desdeinformaacutetica para grupos de trabajo a comercio electroacutenico

Java es similar al lenguaje informaacutetico C++ y estaacute orientado a objeto l que significa que sepueden crear programas usando muchos componentes preexistentes en lugar de tener queescribir todo el programa desde el principio Esto seraacute una gran ayuda para las Intranetspuesto que permitiraacute a los programadores de la empresa compartir componentes y de esemodo construir aplicaciones personalizadas mucho maacutes aprisa

Java es un lenguaje compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en unlenguaje que pueda entender la computadora Sin embargo Java se diferencia de otroslenguajes compilados En otros lenguajes compilados los compiladores especiacuteficos de lacomputadora crean un coacutedigo ejecutable distinto para todos los computadores diferentes en losque se puede ejecutar el programa Por el contrario en Java se crea una sola versioacutencompilada del programa llamada coacutedigo de bytes Java Los interpretes en los distintoscomputadores entienden el coacutedigo de bytes Java y ejecutan el programa De este modo unprograma Java se puede crear una vez y usarse despueacutes en muchos tipos diferentes decomputadora Los programas Java disentildeados para ejecutarse dentro un navegador para Webse denominan apliques Los apliques son un subconjunto de Java y por razones de seguridadno pueden leer o escribir archivos locales mientras que Java lo puede hacer Los navegadoresque admiten Java posen interpretes del coacutedigo de bytes Java

Despueacutes de que un aplique Java estaacute compilado en coacutedigos de bytes se copia en un servidorWeb de Intranets y el enlace necesario se introduce en HTML

Cuando alguien en una Intranets visita una pagina inicial con un aplique Java en ella el apliquese recibe automaacuteticamente en su computadora EL aplique no espera la invitacioacuten Por eso haytanta preocupacioacuten por los virus que se estaacuten incrustando en los apliques Para ejecutar elaplique Java necesitaras un navegador para Web que tenga un interprete de coacutedigo de bytesque pueda ejecutar apliques Java

Puesto que los apliques Java son programas que se pueden ejecutar en tu computadorateoacutericamente podriacutean ser portadores de un virus como cualquier otro programa informaacuteticoPara asegurar que ninguacuten virus puede infectar tu computadora cuando recibe un aplique Javael aplique pasa primero a traveacutes de la verificacioacuten Sin embargo los apliques no se pueden leero escribir en archivos locales que estaacuten normalmente involucrados en ataques viacutericos asiacute queesto deberiacutea reducir substanciales el riesgo de infeccioacuten

Despueacutes de que los coacutedigos de bytes se hayan verificado eacutel interprete Java en el navegadorlos introduce en una aacuterea restringida en la memoria de tu computadora y los ejecuta Se tomanmedidas adicionales para que ninguacuten virus pueda perjudicarle

El aplique Java estaacute ejecutado Los apliques pueden interrogar a las bases a datospresentando una lista de preguntas o cuestionarios al usuario Pueden favorecer la buacutesquedade sitios en la Intranet creando mecanismos de buacutesqueda lo maacutes sofisticados posible conHTML Maacutes importante puesto que los ciclos CPU del cliente se usan maacutes que los del servidor

todo tipo de multimedia incluyendo animacioacuten e interactividad es posible con los apliquesJava

Java tendraacute Interfaces para Programas de Aplicacioacuten (API) y otro tipo de softwareenganchado para permitir a los programadores de Intranets integrar maacutes faacutecilmenteprogramas de Intranets como los navegadores para Web en bases de datos y redescorporativas existentes

SUBDIVIDIR UNA INTRANET

Cuando las Intranets sobrepasan un cierto tamantildeo o se extienden por varias localizacionesgeograacuteficas empiezan a ser difiacutecil manejarlas como una sola red Para resolver el problema laIntranet se puede subdividir en varias sub ndash redes subsecciones de una Intranet que las hacenmaacutes faacuteciles de administrar Para el mundo exterior la Intranet aparece todaviacutea como su fuerauna sola red

o Si estas construyendo una Intranet y quieres que este conectada con Internetnecesitariacuteas una direccioacuten IP uacutenica para tu red que seraacute manejada por los Servicios Internic deRegistro Puedes disponer de tres clases de redes Clase A Clase B o Clase C Generalmentela clasificacioacuten de Clase A es mejor para las redes maacutes grandes mientras que la Clase C esmejor para las maacutes pequentildeas Una red de Clase A puede estar compuesta de 127 redes y untotal de 16777214 nodos en la red Una red de Clase B puede estar compuesta de 16383redes y un total de 65383 nodos Una red de Clase C puede estar compuesta de 2097151redes y 254 nodos

o Cuando se le asigna una direccioacuten a una Intranet se asigna los dos primerosnuacutemeros IP de la direccioacuten Internet numeacuterica (llamados el campo de la netid) y los dos nuacutemerosrestantes(llamados el campo de la hostid) se dejan en blanco para que la propia Intranet lospueda asignar como 14710600 El campo de la hostid consiste en un nuacutemero para una sub ndashred y un nuacutemero de anfitrioacuten

o Cuando una Intranet se conecta con Internet un enrutador realiza el trabajo deenviar los paquetes desde Internet a la Intranet

o Cuando las Intranets crecen por ejemplo si hay un departamento ubicado enotro edificio ciudad o paiacutes se necesita alguacuten meacutetodo para manejar el trafico de red Puede serpoco practico y fiacutesicamente imposible encaminar todos los datos necesarios entre muchascomputadoras diferentes extendidos por un edificio o por el mundo Se necesita crear unasegunda red denominada sub ndash red de trabajo o sub ndash red

o Para tener un enrutador que dirija todo eacutel trafico de entrada para un Intranetsubdividida se utiliza el primer byte del campo de la hostid Los bits que se usan para distinguirsub ndash redes se llaman nuacutemeros de sub ndash red

o Cada computadora en cada sub ndash red recibe su propia direccioacuten IP como enuna Intranet normal La combinacioacuten del campo de la netid el nuacutemero de sub ndash red yfinalmente un nuacutemero de anfitrioacuten forman la direccioacuten IP

o El enrutador debe ir informado de que el campo de la hostid en las sub ndash redestien que tratarse de modo diferente que los campos del ahostid no subdivididos si no en asiacute nopodraacute encaminar adecuadamente los datos Para hacer esto se emplea una mascara de sub ndashred Una mascara de Sub ndash red es un nuacutemero de 32 bits como 25525500 que se utilizaconjuntamente con los nuacutemeros en el campo dela hostid Cuando se efectuacutea un calculo usandola mascara de sub ndash red y la direccioacuten IP el enrutador sabe donde encamina el correo Lamascara de sub ndash red estaacute incluida en los archivos de configuracioacuten de la red de los usuarios

COMO FUNCIONA LA CONVERSIOacuteN DE REDES IPX EN UNA INTRANET

La mayoriacutea de las Intranets no estaacuten construidas desde cero Muchas son redes existentescomo Novell NetWare que tienen que convertirse en una Intranet A menudo el primer paso enel movimiento hacia una Intranet puede introducirse en la propia red existente Depuse latecnologiacutea de Intranets puede introducirse en la propia red y convertirse en una Intranet

Cuando una computadora en la red quiere conectar con Internet y solicitar informacioacuten de ellase enviacutea una peticioacuten a un navegador en la Intranet Este navegador enviaraacute la peticioacuten al

destino exacto en Internet En la red NetWare el sistema operativo NetWare se utiliza paramanejar eacutel trafico de la red y la administracioacuten Como meacutetodo para encaminar paquetes atraveacutes de la red NetWare emplea al protocolo IPX (Intercambio de Paquetes Internet) AunqueIPX se denomina intercambio de paquetes Internet no ofrece realmente acceso a Internet otransporta la informacioacuten de Internet Las estaciones de trabajo pertenecientes a la redNetWare y los servidores en la red necesitan tener cargado IPX en la memoria para usar lared

Para que las estaciones de trabajo en la red Novell consiga acceder a Internet o a la Intranetnecesitan ejecutar los protocolos TCPIP que forman la base de Internet Para hacer eso debeinstalarse una pila TCPIP en cada computadora que permitiraacute la entrada a la Intranet Estosignifica que cada computadora tendraacute instalado IPX y una pila TCPIP para permitir el accesoa Internet y a la red Ethernet Baacutesicamente esto da como resultado RAM de bote en bote y esuno de los dolores de cabeza maacutes fuertes para cualquiera que intente ejecutar ambas pilas deprotocolos Una unidad de servicio de canalUnidad de Servicio de Datos (CSUDSU) realiza laconexioacuten fiacutesica entre el enrutador de la Intranet y el Proveedor de Servicio Internet (IPS) ELISP ofrece la autentica conexioacuten Internet y servicios Varias liacuteneas digitales pueden conectar laCSUDSU con el ISP incluyendo una liacutenea alquilada de 56 Kbps una liacutenea T1 de altavelocidad o incluso una liacuteneat3 de mayor velocidad La informacioacuten solicitada se devuelve atraveacutes del CSUDSU y del enrutador y despueacutes se encamina a la computadora que pidioacute lainformacioacuten Si la informacioacuten estaacute ubicada en una Intranet dentro de la compantildeiacutea el enrutadorenviaraacute la peticioacuten al anfitrioacuten exacto que despueacutes devolveraacute la informacioacuten al solicitanteAlgunos productos como NetWareIP permitiraacuten a las computadoras acceder a servicios deNetWare y a Internet Esto significa que no tienen que ejecutar los protocolos IPX y TCPIPeliminando los problemas de memoria producidos por las muacuteltiples pilas

SEGURIDAD DE LAS INTRANETS

Cualquier Intranet es vulnerable a los ataques de personas que tengan el propoacutesito de destruiro robar datos empresariales La naturaleza sin limites de Internet y los protocolos TCPIPexponen a una empresa a este tipo de ataques Las Intranets requieren varias medidas deseguridad incluyendo las combinaciones de hardware y software que proporcionan el controldel traacutefico la encripcioacuten y las contrasentildeas para convalidar usuarios y las herramientas delsoftware para evitar y curar de virus bloquear sitios indeseables y controlar el traacutefico

El teacutermino geneacuterico usado para denominar a una liacutenea de defensa contra intrusos es firewallUn firewall es una combinacioacuten de hardware software que controla el tipo de serviciospermitidos hacia o desde la Intranet

Los servidores sustitutos son otra herramienta comuacuten utilizada para construir un firewall Unservidor sustituto permite a los administradores de sistemas seguir la pista de todo el traacuteficoque entra y sale de una Intranet

Un firewall de un servidor bastioacuten se configura para oponerse y evitar el acceso a los serviciosno autorizados Normalmente estaacute aislado del resto de la Intranet en su propia sub ndash red deperiacutemetro De este modo si el servidor es allanado el resto de la Intranet no estaraacute en peligroLos sistemas de autenticacioacuten son una parte importante en el disentildeo de la seguridad decualquier Intranet Los sistemas de autenticacioacuten se emplean para asegurar que cualquiera desus recursos es la persona que dice ser Los sistemas de autenticacioacuten normalmente utilizannombres de usuario contrasentildeas y sistemas de encriptacioacuten

El software para el bloqueo de sitios basado en el servidor de sitios basado en el servidorpuede prohibir a los usuarios de una Intranet la obtencioacuten de material indeseable EL softwarede control rastrea doacutende ha ido la gente y queacute servicios han usado como HTTP para el accesoa la Web El software para detectar virus basado en el servidor puede comprobar cualquierarchivo que entra en la Intranet para asegurarse que estaacute libre de virus

Una manera de asegurarse de que las personas impropias o los datos erroacuteneos no puedenacceder a la Intranet es usar un enrutador para filtrar Este es un tipo especial de enrutador que

examina la direccioacuten IP y la informacioacuten de cabecera de cada paquete que entra en la Intranety soacutelo permite el acceso a aquellos paquetes que tengan direcciones u otros datos como e-mail que el administrador del sistema ha decidido previamente que pueden acceder a laIntranet

COMO FUNCIONAN LOS ENRUTADORES PARA FILTRAR

Los enrutadores para filtrar algunas veces denominados enrutadores de seleccioacuten son laprimera liacutenea de defensa contra ataques a la Intranet Los enrutadores para filtrar examinancada paquete que se mueve entre redes en una Intranet Un administrador de Intranetsestablece las reglas que utilizan los enrutadores para tomar decisiones sobre queacute paquetesdeberiacutean admitir o denegar

Las distintas reglas se pueden establecer para paquetes que entran y que salen de modo quelos usuarios de Intranets puedan acceder a los servicios de Internet mientras que cualquieraen Internet tendriacutea prohibido el acceso a ciertos servicios y datos de la Intranet Losenrutadores para filtrar pueden llevar el registro sobre la actividad de filtracioacuten Comuacutenmentesiguen la pista a los paquetes sin permiso para pasar entre Internet y la Intranet que indicariacuteanque una Intranet ha estado expuesta al ataque

Las direcciones de origen se leen desde la cabecera IP y se comparan con la lista dedirecciones de origen en las tablas de filtros Ciertas direcciones pueden ser conocidas por serpeligrosas y al incluir en la tabla permiten el enrutador denegar ese traacutefico El enrutadorexamina los datos en la cabecera IP que envuelve los datos y la informacioacuten de cabecera de lapila de transporte Eso significa que cualquier paquete contendraacute datos y dos conjuntos decabeceras una para la pila de transporte y otra para la pila de Internet Los enrutadores parafiltrar examinan todos estos datos y cabecera para decidir si permiten pasar a los paquetesLos enrutadoes pueden tener reglas diferentes para las sub - redes ya que pueden necesitardistintos niveles de seguridad Una sub ndash red que contenga informacioacuten privada financiera ocompetitiva puede tener muchas restricciones Una sub ndash red de ingenieriacutea puede tener menosrestricciones en actividad que entran o salen

Un enrutador para filtrar puede permitir a los usuarios tener acceso a servicios como Telnet yFTP mientras que restringe el uso de Internet de estos servicios para acceder a la IntranetEsta misma teacutecnica se puede emplear para evitar que los usuarios internos accedan a datosrestringidos de una Intranet Por ejemplo puede permitir a los miembros financieros el usoabierto de FTP mientras que deniega las peticiones FTP del departamento de ingenieriacutea en eldepartamento de finanzas Cierto tipo de servicios son maacutes peligrosos que otros Por ejemploFTP se utiliza para recibir archivos pero puede traer archivos que contengan un virus Telnet yel comando roglin (que es como Telnet pero con mayor riesgo de burlar la seguridad) estaacutenprohibidos por las reglas en la tabla de filtros que evaluacutean este tipo de servicio por eacutel numerodel puerto de origen o destino Trucar direcciones es un meacutetodo de ataque comuacuten Para trucardirecciones alguien externo a la Intranet falsifica una direccioacuten de origen de modo que elenrutador le parezca que la direccioacuten de origen es realmente de alguien de dentro de laIntranet El bromista espera engantildear al enrutador para filtrar para que le permita un mayoracceso a la Intranet que el que le permite una direccioacuten externa original Una vez que elenrutador se convencioacute de que el bromista estaba ya dentro de la Intranet los archivosprivados podriacutean enviarse potencialmente fuera de la Intranet Los enrutadores puedenmanejar direcciones truncadas Se puede establecer una regla que comunique al enrutadorexaminar la direccioacuten de origen en cada cabecera IP que entre pero que no salga Si ladireccioacuten de origen es interna pero el paquete proviene del exterior el enrutador no admitiraacute elpaquete

COMO FUNCIONAN LOS FIREWALLS

Los firewalls protegen a las Intranets de los ataques iniciados contra ellas desde Internet Estaacutendisentildeados para proteger a una Intranet del acceso no autorizado a la informacioacuten de laempresa y del dantildeo o rechazo de los recursos y servicios informaacuteticos Tambieacuten estaacuten

disentildeados para impedir que los usuarios internos accedan a los servicios de Internet quepuedan ser peligrosos como FTP

Las computadoras de las Intranets soacutelo tienen permiso para acceder a Internet despueacutes deatravesar un firewall Las peticiones tienen que atravesar un enrutador interno de seleccioacutenllamado tambieacuten enrutador interno para filtrar o enrutador de obstruccioacuten Este enrutador evitaque el trafico de paquetes sea husmeado remotamente Un enrutador de obstruccioacuten examinala informacioacuten de todos los paquetes como cuaacutel es su origen y cuaacutel su destino El enrutadorcompara la informacioacuten que encuentra con las reglas en una tabla de filtros y admite o no lospaquetes basaacutendose en esas reglas Por ejemplo algunos servicios como roglin no puedentener permiso para ejecutarse El enrutador no permite tampoco que cualquier paquete seenviacutee a localizaciones especificas del Internet sospechosas Un enrutador tambieacuten puedebloquear cada paquete que viaje entre Internet y la Intranet excepto el e-mail Losadministradores de sistemas queacute paquetes admitir y cuaacuteles denegar Cuando una Intranet estaacuteprotegida por un firewall estaacuten disponibles los servicios internos usuales de la red como el e-mail el acceso a las bases de datos corporativas y a los servicios de la Web y el uso deprogramas para el trabajo en grupo

Los firewall seleccionados de la sub ndash red tiene una manera maacutes para proteger la Intranet unenrutador exterior de seleccioacuten tambieacuten denominado enrutador de acceso Este enrutadorselecciona paquetes entre Internet y la red de periacutemetro utilizando el mismo tipo de tecnologiacuteaque el enrutador interior de seleccioacuten Puede seleccionar paquetes basaacutendose en las mismasreglas que plica el enrutador interior de seleccioacuten y puede proteger a la red incluso si elenrutador interno falla Sin embargo tambieacuten puede tener reglas adicionales para la seleccioacutende paquetes disentildeadas eficazmente para proteger al anfitrioacuten bastioacuten Como un modo adicionalpara proteger a una Intranet del ataque el anfitrioacuten bastioacuten se coloca en una red de periacutemetrouna sub ndash red dentro del firewall Si el anfitrioacuten bastioacuten estuviera en la Intranet en vez de enuna red de periacutemetro y fuera el intruso podriacutea obtener acceso a la Intranet Un anfitrioacuten bastioacutenes el punto de contacto principal para las conexiones provenientes de Internet para todos losservicios como el e-mail el acceso FTP y cualquier otros datos y peticiones El anfitrioacutenbastioacuten atiende todas esas peticiones las personas en la Intranet soacutelo se ponen en contactocon este servidor y no contactan directamente con otros servidores de Intranets De estemodo los servidores de Intranets estaacuten protegidos del ataque Los anfitriones bastioacuten tambieacutenpueden configurarse como servidores sustitutos

COMO FUNCIONAN LOS SERVIDORES SUSTITUTOS

Una parte integral de muchos de los sistemas de seguridad es el servidor sustituto Un servidorsustituto software y un servidor que se coloca en un firewall y actuacutea como intermediario entrecomputadoras en una Intranet e Internet Los servidores sustitutos a menudo se ejecutan enanfitriones bastoacuten Solo el servidor sustituto en vez de las muchas computadoras individualesen la Intranet interactuacutean con Internet de este modo la seguridad se puede mantener porqueel servidor puede estar maacutes seguro que los cientos de computadoras individuales en laIntranet Los administradores de Intranets pueden configurar servidores sustitutos que puedanutilizarse para muchos servicios como FTP la Web y Telnet Los administradores de Intranetsdeciden que servicios de Internet deben atravesar un servidor sustituto y cuales no Senecesita software especifico del servidor sustituto para cada tipo diferente de servicio Internet

Cuando una computadora en la Intranet realiza una peticioacuten a Internet como recuperar unapaacutegina Web desde un servidor Web la computadora interna se pone en contacto con elservidor Internet El servidor Interner enviacutea la paacutegina Web al servidor sustituto que despueacutes lamandaraacute a la computadora de la Intranet Los servidores sustitutos registran todo en traacuteficoentre Internet y la Intranet por ejemplo un servidor sustituto de Telnet podriacutea seguir la pista decada pulsacioacuten de una tecla en cada seccioacuten Telnet en la Intranet y tambieacuten podriacutea seguir lapista de coacutemo reacciona al servidor externo en Internet con esas pulsaciones Los servidoressustitutos pueden anotar cada direccioacuten IP fecha y hora de acceso URL nuacutemero de bytesrecibidos etc Esta informacioacuten se puede utilizar para analizar cualquier ataque iniciado contrala red Tambieacuten puede ayudar a los administradores de Intranets a construir mejor acceso yservicios para los empleados Algunos servidores sustitutos tienen que trabajar con clientes

sustitutos especiales Una tendencia maacutes popular es usar clientes con servidores sustitutos yaconfigurados como Netscape Cuando se emplea este paquete ya hecho debe configurarseespecialmente para trabajar con servidores sustitutos desde el menuacute de configuracioacutenDespueacutes el empleado de la Intranet usa el software cliente como de costumbre El softwarecliente sabe salir hacia un servidor sustituto para obtener datos en vez de hacia Internet

Los servidores sustitutos pueden hacer algo maacutes que hacer llegar las peticiones entre unaIntranet e Internet Tambieacuten pueden hacer efectivos los disentildeos de seguridad Por ejemplopodriacutea configurarse para permitir en enviacuteo de archivos desde Internet a una computadora de laIntranet pero impedir que se manden archivos desde la red empresarial a Internet o viceversaDe este modo los administradores de Intranets pueden impedir que cualquier persona externaa la corporacioacuten reciba datos corporativas vitales O pueden evitar que los usuarios de laIntranet reciban archivos que puedan contener virus Los servidores sustitutos tambieacuten sepueden utilizar para acelerar la actuacioacuten de algunos servicios de Internet almacenando datosPor ejemplo un servidor Web sustituto podriacutea almacenar muchas paginas Web a fin de quecuando alguien desde la Intranet quisiera obtener alguna de esas paacuteginas Web accediera elladirectamente desde el servidor sustituto a traveacutes de liacuteneas de la Intranet de alta velocidad enlugar de tener que salir a traveacutes de Internet y obtener la paacutegina a menor velocidad desde lasliacuteneas de Internet

COMO FUNCIONAN LOS ANFITRIONES BASTIOacuteN

Un anfitrioacuten bastioacuten (llamado tambieacuten servidor bastoacuten) es una de las defensas principales en elfirewall de una Intranet Es un servidor fuertemente fortificado que se coloca dentro del firewally es el punto de contacto principal de la Intranet e Internet Al tener como punto de contactoprincipal un servidor aislado duramente defendido el resto de los recursos de la Intranetpueden proteger de los ataques que se inician en Internet

Los anfitriones bastioacuten se construyen para que cada servicio posible de la red quede inutilizadouna vez dentro de ellos lo uacutenico que hace el servidor es permitir el acceso especifico deInternet Asiacute que por ejemplo no deberiacutea haber ninguna cuenta de usuarios en n servidorbastioacuten para que nadie pudiera entrar tomar el control y despueacutes obtener acceso a la InternetIncluso el Sistema de Archivos de Red (NFS) que permite a un sistema el acceso a archivos atraveacutes de una red en un sistema remoto deberiacutea inhabilitarse para que los intrusos no pudieranacceder al servidor bastioacuten es instalarlo en su propia sub ndash red como parte del firewall de unaIntranet Al colocarlos en su propia red si son atacados ninguacuten recurso de la Intranet se poneen peligro

Los servidores bastioacuten registran todas las actividades para que los administradores de Intranetspuedan decir la red ha sido atacada A menudo guardan dos copias de los registros del sistemapor razones de seguridad en caso de que se destruya o falsifique un registro el otro siempredisponible como reserva Un modo de guardar una copia segura del registro es conectar elservidor bastioacuten mediante un puerto de serie con una computadora especializada cuyo uacutenicopropoacutesito es seguir la pista del registro de reserva

Los monitores automatizados son programas incluso maacutes sofisticados que el software deauditoria Comprueban con regularidad los registros del sistema del servidor bastioacuten y enviacuteanuna alarma si encuentra un patroacuten sospechoso Por ejemplo se puede enviar una alarma sialguien intenta maacutes de tres conexiones no exitosas Algunos servidores bastioacuten incluyenprogramas de auditoria que examinan activamente si se ha iniciado un ataque en su contraHay varias maneras de hacer una auditoria una manera de revisar esto es utilizar un programade control que compruebe si alguacuten software en el servidor bastioacuten se ha modificado por unapersona no autorizada El programa de control calcula un nuacutemero basaacutendose en el tamantildeo deun programa ejecutable que hay en el servidor Despueacutes calcula con regularidad el nuacutemero decontrol para ver si ha cambiado desde la uacuteltima vez que lo hizo Si ha cambiado significa quealguien ha alterado el software lo que podriacutea indicar un ataque externo

Cuando un servidor bastioacuten recibe una peticioacuten de un servidor como puede ser enviar unapagina Web o repartir e-mail el servidor no administra la peticioacuten eacutel mismo en su lugar enviacutea

la peticioacuten al servidor de Intranets apropiado EL servidor de Intranets maneja la peticioacuten ydespueacutes devuelve la informacioacuten al servidor bastioacuten y seraacute ahora cuando enviacutee la informacioacutenrequerida al solicitarme en Internet

Puede haber maacutes de un anfitrioacuten bastioacuten en un firewall y cada uno puede administrar variosservicios de Internet para la Intranet Algunas veces un anfitrioacuten bastioacuten se puede utilizar comomaquina victima un servidor despojado de casi todos los servicios excepto de uno especificode Internet Las maacutequinas victimas pueden emplearse para ofrecer servicios de Internet queson difiacuteciles de manejar o cuyas limitaciones sobre la seguridad no se conocen auacuten utilizandoun enrutador sustituto o uno para filtrar Los servidores se colocan en la maacutequina victima envez de en un anfitrioacuten bastioacuten con otros servicios De ese modo si se irrumpe en el servidorlos otros anfitriones bastioacuten no estaraacuten afectados

COMO FUNCIONA LA ENCRIPTACIOacuteN

Un medio de asegurar una Intranet es usar la encriptacioacuten alterar datos para que soacutelo alguiencon acceso a coacutedigos especiacuteficos para descifrar pueda comprender la informacioacuten Laencriptacioacuten se utiliza para almacenar y enviar contrasentildea para asegurarse de que ninguacutenfisgoacuten pueda entenderla La encriptacioacuten se emplea tambieacuten cuando se enviacutean datos entreIntranets en Redes Privadas Muy Seguras (VSPN) Ademaacutes la encriptacioacuten se usa para dirigirel comercio en Internet y proteger la informacioacuten de la tarjeta de creacutedito durante la transmisioacuten

Las claves son el centro de la encriptacioacuten Las claves son formulas matemaacuteticas complejas(algoritmos) que se utilizan para cifrar y descifrar mensajes Si alguien cifra un mensaje soacutelootra persona con la clave exacta seraacute capaz de descifrarlo Hay dos sistemas de clavesbaacutesicos criptografiacutea de claves secretas y de claves puacuteblicas Se emplea un algoritmo pararealizar una funcioacuten de rehecho Este proceso produce un resumen del mensaje uacutenico almensaje El resumen del mensaje se cifra con la clave privada del emisor que da lugar a unahuella digital

El estaacutendar de Encriptacioacuten de Datos (DES) es un sistema de claves secretas (simeacutetrico) nohay componente de clave privada El emisor y el receptor conocen la palabra secreta delcoacutedigo Este meacutetodo no es factible para dirigir negocios por Internet RSA es un sistema declaves puacuteblicas (asimeacutetrico) que utiliza pares de claves para cifrar y descifrar mensajes Cadapersona tiene una clave puacuteblica disponible para cualquiera en un anillo de claves puacuteblicas yuna clave privada guardada soacutelo en la computadora Los datos cifrados con la clave privada dealguien soacutelo pueden descifrarse con su clave puacuteblica y los datos cifrados con su clave puacuteblicasoacutelo pueden descifrarse con su clave privada Por tanto RSA necesita un intercambio declaves puacuteblicas esto se puede realizar sin necesidad de secretos ya que la clave puacuteblica esinuacutetil sin la clave privada

PGP Privacidad de las buenas un programa inventado por Philip Zimmermann es un meacutetodopopular empleado para cifrar datos Utiliza MD5 (resumen del mensaje 5) y los sistemascifrados de RSA para generar los pares de claves Es un programa muy extendido que sepuede ejecutar en plataformas UNIacuteX DOS y Macintosh Ofrece algunas variaciones defuncionalidad como la comprensioacuten que otros sistemas cifrados no brindan Los pares declaves muacuteltiples se pueden generar y ubicar en anillos de claves puacuteblicas y privadas

COMO FUNCIONAN LAS CONTRASENtildeAS Y LOS SISTEMAS DE AUTENTICACION

Una de las primeras liacuteneas de defensa de una Intranet es usar la proteccioacuten de lascontrasentildeas Varias teacutecnicas de seguridad incluyendo la encriptacioacuten ayudan a asegurarse deque las contrasentildeas se mantienen a salvo Tambieacuten es necesario exigir que las contrasentildeas secambien frecuentemente que no sean adivinadas faacutecilmente o palabras comunes deldiccionario y que no se revelen simplemente La autenticacioacuten es el paso adicional paraverificar que la persona que ofrece la contrasentildea es la persona autorizada para hacerlo

El servidor cifra la contrasentildea que recibe del usuario utilizando la misma teacutecnica deencriptacioacuten empleada para cifrar la tabla de contrasentildeas del servidor Compara la contrasentildeacifrada del usuario con la contrasentildea cifrada en la tabla Si los resultados encajan el usuariotiene permiso para entrar en el sistema Si los resultados no encajan el usuario no tienepermiso

Las contrasentildeas de la gente y los nombres de usuario en una Intranet se almacena dentro deun formulario de tablas de un archivo que se encuentra en un servidor que verifica lascontrasentildeas A menudo el nombre del archivo es password y el directorio en el que seencuentra es etc Dependiendo de la teacutecnica de autenticacioacuten de contrasentildeas que se use elarchivo puede estar cifrado o no

Un meacutetodo para reconocer a un usuario es a traveacutes del Protocolo de Autenticacioacuten deContrasentildeas (PAP) PAP no asigna la encriptacioacuten pero la tabla de contrasentildeas en el servidorestaacute normalmente cifrada Cuando alguien quiere entrar a la red o a un recurso de la redprotegido con una contrasentildea se le pide el nombre de usuario y la contrasentildea El nombre deusuario y la contrasentildea se enviacutea despueacutes al servidor

El sistema del Protocolo de Autenticacioacuten para Cuestionar el Handshake (CHAP) es un sistemade respuesta El CHAP requiere una tabla de contrasentildeas no cifrada Cuando alguien entra enun sistema con CHAP el servidor genera una clave al azar que se enviacutea al usuario para quecifre su contrasentildea

La computadora del usuario emplea esta clave para cifrar su contrasentildea Despueacutes lacontrasentildea cifrada se devuelve al servidor El servidor se remite a la tabla de contrasentildeas parala clave al azar y cifra la contrasentildea con la misma clave que se envioacute al usuario El servidorcompara despueacutes la contrasentildea cifrada con la del usuario con la contrasentildea cifrada que creoacuteSi encajan el usuario tiene permiso de entrada

La clave de diferencia de CHAP en que el servidor continuacutea preguntando a la computadora delusuario a lo largo de la sesioacuten Ademaacutes se enviacutea distintas preguntas que deben ser cifradas ydevueltas por la computadora sin intervencioacuten humana De este modo CHAP limita tu ventanade vulnerabilidad Una sesioacuten no puede piratearse puesto que el pirata no seriacutea admitido unavez que la computadora no respondiera correctamente a los desafiacuteos que se sucedenperioacutedicamente

Sin importar queacute tipo de sistemas de contrasentildeas se utilice ni la tabla de contrasentildeas estaacutecifrada o no lo importante es proteger la tabla de contrasentildeas El archivo debe protegersecontra el acceso FTP y deberiacutea haber acceso restringido al archivo para que soacutelo eladministrador o alguien bajo el control del administrador pueda acceder a eacutel

COMO FUNCIONA EL SOFTWARE PARA EXAMINAR VIRUS EN UNA INTRANET

Los virus son el mayor riesgo en la seguridad de las Intranets Pueden dantildear datos ocupar yconsumir recursos e interrumpir operaciones Los archivos de programas eran la principalfuente de problemas en el pasado pero los nuevos virus de macro se pueden esconder enarchivos de datos e iniciarse por ejemplo cuando se ejecutan una macro en un programa deprocesamiento de texto El software para examinar virus basado en el servidor y el basado enel cliente poseen dispositivos que ayudan a proteger a la Intranet

Un virus se esconde dentro de un programa Hasta que ejecutes el programa infectado el viruspermanece inactivo entonces el virus entra en accioacuten Algunas veces lo primero que se haraacuteinfectar otros programas del disco duro copiaacutendose de ellos

Algunos virus colocan mensajes denominados V-marcadores o marcadores de virus dentro deprogramas que estaacuten infectados y ayudan a manejar las actividades viacutericas Cada virus tieneun marcador de virus especifico asociado con eacutel Si un virus se encuentra con uno de estosmarcadores en otro programa sabe que el programa ya estaacute infectado y de ese modo no se

reproduce alliacute Cuando un virus no encuentra ninguacuten archivo sin marcar en una computadoraeso puede indicar al virus que no hay que infectar maacutes archivos En este momento el virusempieza a estropear la computadora y sus datos Los virus no pueden corromper los archivosde programas o de datos ya que cuando se ejecutan funcionan extrantildeamente no funcionan ocausan dantildeos Pueden destruir todos los archivos de tu computadora necesita cuando seconecta y provocar otro tipo de averiacuteas

El software para examinar virus se ejecuta en un servidor dentro del firewall de una Intranet Elsoftware no comprueba la posible existencia de virus en cada paquete que entra en la Intranetya que eso seriacutea imposible En su lugar soacutelo comprueba aquellos paquetes enviados con lostipos de servicios y protocolos Internet que indican que un archivo puede encontrarse en elproceso de transferencia desde Internet comuacutenmente e-mail (que se enviacutea mediante SMTP(Protocolo Simple de Transferencia de Correo) el Protocolo de Transferencia de Archivos(FTP) y la World Wide Web (http Protocolo Transferencia de Hipertexto) EL software empleala tecnologiacutea de filtrado de paquetes para determinar queacute paquetes se estaacuten enviando conestos protocolos

Cuando el software encuentra paquetes que se enviacutean con SMTP FTP o HTTP sabe quedebe examinarlos maacutes a fondo para ver si tienen virus El software para examinar virusfunciona de varias maneras Un meacutetodo de deteccioacuten es comprobar archivos para revelarmarcadores de virus que indican la presencia de un virus Los paquetes que no estaacuten utilizandoSMTP FTP o http (como TNP) se admiten y el software no realiza ninguna accioacuten en ellos

Si se encuentra que el archivo estaacute libre de virus se le permite pasar Si se encuentra quetiene virus no se le permitiraacute entrar en la Intranet

El software antivirus tambieacuten deberiacutea ejecutarse en computadoras individuales dentro de laIntranet porque es posible que se pueda introducir un virus en la Intranet por disquetes porejemplo Ademaacutes de la proteccioacuten contra virus puede detectar virus y extirpar cualquier virusque encuentre

BLOQUEAR SITIOS INDESEABLES DESDE UNA INTRANET

El software para el bloqueo de sitios examina el URL de cada peticioacuten que sale de la IntranetLos URL maacutes propensos a no ser aceptados accederaacuten a la Web (http) grupos de noticias(ntp) ftp (ftp) gopher (gopher) y las conversaciones de Internet (irc) EL software toma cadauno de estos cinco tipos de URL y los pone en sus propias cajas separadas El resto de lainformacioacuten de la Intranet que sale tiene permiso para pasar

Cada URL en cada caja se comprueba en una base de datos de los URL de los sitioscensurables Si el software de bloqueo encuentra que algunos de los URL provienen de sitiosdesagradables no permitiraacute que la informacioacuten pase a la Intranet Los productos comoSurfWatch como prueban miles de sitios y enumeran varios miles en sus bases de datos quese han encontrado molestos

El software para bloquear sitios comprueba despueacutes el URL con una base de datos depalabras (como sexo) que puede indicar que el material que se solicita puede ser censurableSi el software de bloqueo encuentra un patroacuten que encaje no permitiraacute que la informacioacuten pasea la Intranet

El software para bloquear sitios puede entonces emplear un tercer meacutetodo para comprobar lossitios desagradables un sistema de clasificacioacuten llamado PICS (Plataforma para la Seleccioacutende Contenido en Internet) Si el software para el bloqueo de sitios encuentra basaacutendose en elsistema de clasificacioacuten que el URL es para un sitio que puede contener material censurableno permitiraacute el acceso a ese sitio

Debido a que Internet estaacute creciendo tan deprisa las bases de datos de sitios censurablespodriacutean llegar a ser anticuados Para resolver el problema la base de datos se actualiza cada

mes El software para el bloqueo de sitios conectaraacute automaacuteticamente con un sitio en Internety recibiraacute la base de datos de sitios desagradables maacutes nueva a traveacutes de ftp

Los administradores de Intranets pueden encontrar sitios no enumerados en la base de datos yno filtrados por el software para bloquear sitios que ellos quieren bloquear Para bloquearmanualmente el acceso a esos sitios pueden antildeadirlos simplemente a la base de datos

COMO FUNCIONA EL SOFTWARE DE SUPERVISIOacuteN DE INTRANETS

El software utiliza filtrado de paquetes muy parecidos a lo que hacen los enrutadores parafiltrar Ambos observan los datos en la cabecera de cada paquete IP que entra y sale de laIntranet Sin embargo se diferencian en que los enrutadores para filtrar deciden si admiten ono a los paquetes El software de supervisioacuten simplemente deja pasar a los paquetes y sigue lapista a la informacioacuten de los paquetes ademaacutes delos datos como la direccioacuten del emisor ydestino el tamantildeo del paquete el tipo de servicio de Internet implicado (como la WEB o FTP) yla hora del diacutea en la que se recogen en una base de datos

Mientras que todos los paquetes deben pasar a traveacutes del servidor el software no introducenecesariamente la informacioacuten de cada paquete en la base de datos Por ejemplo lainformacioacuten acerca de los paquetes http (World Wide Web) los paquetes del protocolo detransferencia de archivos (FTP) los paquetes del protocolo de transferencia de archivos (FTP)los paquetes e-mail (SMTP) los paquetes delos grupos de noticias (TNP) y los paquetes Telnetpueden seguirse mientras que los paquetes de sonido fluido pueden ignorarse

El software incluido con el programa del servidor permite a los administradores de redesexaminar y analizar el traacutefico de la Intranet y de Internet en un grado extraordinario Puedemostrar la cantidad total del traacutefico de la red por diacutea y por horas por ejemplo y mostrar acualquier hora a queacute sitios de Internet se estaban transfiriendo Puede incluso mostrar queacutesitios estaban visitando los usuarios individuales en la Intranet y los sitios maacutes popularesvisitados en forma graacutefica

Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores de Intranets cambiar eltipo de acceso a Internet de los usuarios de la Intranet basaacutendose en el traacutefico uso y otrosfactores El software permitiraacute tambieacuten a los administradores de Intranets prohibir que se visitenciertos sitios de la Intranet

REDES VIRTUALES SEGURAS

Una Red Privada Virtual Segura (VSPN) o Red Privada Virtual (VPN) permite a losempresarios siempre y cuando cada uno posea una Intranet enviarse comunicacionesseguras por Internet y saber que nadie maacutes seraacute capaz de leer los datos Esencialmente creaun canal privado y seguro entre sus respectivas Intranets incluso aunque los datos enviadosentre ellas viajen por la Internet publica Esto significa que las compantildeiacuteas no tienen que alquilarliacuteneas caras entre ellas para mandar datos a traveacutes de n enlace seguro Esta tecnologiacuteatambieacuten se puede emplear para permitir a una compantildeiacutea enlazar sucursales sin tener quealquilar liacuteneas caras y saber que los datos se pueden leer por la gente de la VSPN

VISION GLOBAL DE LOS PROGRAMAS PARA TRABAJO EN GRUPO

Una de las razones maacutes importantes por las que las empresas instalan una Intranet es parapermitir a sus empleados trabajar mejor juntos EL tipo de software maacutes potente que deja a lagente trabajar juntas estaacute incluido en el extenso apartado de programas para trabajo en grupo yadmite que los usuarios empleen la conferencia visual comparta documentos participen endiscusiones y trabajen juntos de otro modo

COMO FUNCIONAN LAS HERRAMIENTAS DE BUacuteSQUEDA DE LAS INTRANETS

Las herramientas de buacutesqueda y de catalogacioacuten como agentes arantildeas tractores yautoacutematas algunas veces denominadas motores de buacutesqueda se pueden utilizar para ayudara la gente a encontrar informacioacuten y se emplean para reunir informacioacuten acerca de documentodisponibles en una Intranet Estas herramientas de buacutesqueda son programas que buscanpaginas Web obtienen los enlaces de hipertexto en esas paginas y clasifican la informacioacutenque encuentran para construir una base de datos Cada moto de buacutesqueda tiene su propioconjunto de reglas Algunos siguen cada enlace en todas las paginas que encuentran ydespueacutes en turno examinan cada enlace en cada una de esas paginas iniciales nuevas etcAlgunos ignoran enlaces que dirigen a archivos graacuteficos archivos de sonido y archivos deanimacioacuten algunos enlaces a ciertos recursos como las bases de datos WAIS y a algunos seles dan instrucciones para buscar las paacuteginas iniciales maacutes visitadas

COMO FUNCIONAN LAS TRANSACIONES FINANCIERAS EN UNA INTRANET

Las Intranet se utilizan no soacutelo para coordinar negocios y hacerlos maacutes eficaces sino tambieacutencomo un lugar para hacerlos - recibir y rellenar pedidos de bienes y servicios Aunque para queesto ocurra se debe disentildear una manera segura para enviar la informacioacuten de la tarjeta decreacutedito por la notoriamente insegura Internet Hay muchos meacutetodos para hacer esto peroprobablemente el que maacutes se utilizaraacute seraacute un estaacutendar llamado el protocolo para laTransaccioacuten Electroacutenica Segura (SET) que ha sido aprobado por VISA MasterCard AmericanExpress Microsoft y Nestcape entre otras compantildeiacuteas Es un sistema que permitiraacute a la gentecon tarjetas bancarias hacer negocios seguros por las Intranets

CONCLUSION

Con la evolucioacuten que cada diacutea sufre los sistemas de computacioacuten su faacutecil manejo einnumerables funciones que nos ofrece su puede decir que igualmente se ha incrementado elnumero de usuarios que trabajan con computadoras no sin antes destacar eacutel Internet una viacuteade comunicacioacuten efectiva y eficaz donde nos une a todos por medio de una computadora

Utilizando la Red de Area Local en una estructura interna y privada en una organizacioacutenseguidamente se construye usando los protocolos TCPIP Permite a los usuarios trabajar deuna forma sencilla y efectiva al mismo tiempo brinda seguridad en cuanto a la informacioacuten yaque esta protegida por firewall combinaciones de hardware y software que solo permite aciertas personas acceder a ella para propoacutesitos especiacuteficos

Por otra parte el Intranet nos permite trabajar en grupo en proyectos compartir informacioacutenllevar a cabo conferencias visuales y establecer procedimientos seguros para el trabajo deproduccioacuten

La Intranet es una red privada aquellos usuarios dentro de una empresa que trabajan conIntranet pueden acceder a Internet pero aquellos en Internet no pueden entrar en la Intranet dedicha empresa El software que se utilizan en los Intranets es estaacutendar software de Internetcomo eacutel Netscape Navigator y los Navegadores Explorer para Web de Microsoft facilitan enintercambios de informacioacuten entre varios departamentos para poder llevar a cabo sus objetivosLos programas personalizados se construyen frecuentemente usando el lenguaje deprogramacioacuten de Java y el guioacuten de CPI (Interfaz Comuacuten de Pasarela) permitiendo hacernegocios en liacutenea la informacioacuten enviada a traveacutes de una Intranets alcanza su lugar exactomediante los enrutadores

Para proteger la informacioacuten corporativa delicada las barreras de seguridad llamadas firewall(esta tecnologiacutea usa una combinacioacuten de enrutadores que permite a los usuarios e Intranetutilizan los recursos de Internet para evitar que los intrusos se introduzcan en ella)

Construyendo los protocolos TCPIP (son los que diferencian a la Intranet de cualquier otra redprivada) las cuales trabajan juntos para transmitir datos (TCP Protocolo de Control deTransmisioacuten y el IP Protocolo de Internet) estos protocolos manejan el encadenamiento delos datos y asegura que se enviacutean al destino exacto funciona conjuntamente y se situacutean uno

encima de otro en lo que se conoce comuacutenmente Peta de Protocolo esta formatea los datosque se estaacuten enviando para que la pila inferior la de transporte los pueda remitir

Cuando hay una gran cantidad de trafico en una Red de Area Local los paquetes de datospueden chocar entre ellos reduciendo en eficacia de la Red Por tal motivo se utilizancombinaciones de Hardware y Software denominados Puentes que conectan con enrutadoresen un solo producto llamado brouter que ejecuta la tarea de ambos Los enrutadores son losque aseguran que todos los datos se enviacuteen donde se supone tienen que ir y de que lo hacenpor la ruta maacutes eficaz desviando eacutel trafico y ofreciendo rutas cuentan con dos maacutes puertosfiacutesicos Los de recepcioacuten (de entrada) y los de enviacuteo (de salida) cada puerto es bidireccional ypuede recibir o enviar datos

Saliendo un poco en cuanto a Procesamiento de Datos podemos destacar dentro del Intranet elUso de Correo Electroacutenico utilizando a la vez el Protocolo Simple de Transmisioacuten de Correo(CMTP) emplea una arquitectura cliente servidor el receptor del correo puede utilizar ahoraun agente usuario de correo para leer el mensaje archivarlo y responderlo Frecuentemente ele-mail generado por Intranet no se entregaraacute a una computadora de la Intranet sino a alguienen Internet en otra Intranet EL mensaje deja la Intranet y se enviacutea a un enrutador Internet ELenrutador examina la diversioacuten determina donde deberiacutea mandarse el mensaje y despueacutes lopone en camino

El motivo por el cual una Intranet es porque a Web facilita la publicacioacuten de la informacioacuten yformularios usando el Lenguaje de Hipertexto (HTML) permite tambien la creacioacuten de paginasinicales multimedias que estan compuestas por textos video animacioacuten sonido e imagen

Los programadores pueden vincular datos corporativos desde una Intranet permitiendo el usode sistemas patrimoniales como base de datos en el Java el cual es similar al lenguajeinformaacutetico C++ es compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en el lenguajeque pueda entender la computadora

La Intranet se puede subdividir en varios niveles al momento de sobrepasar su tamantildeo y al serdifiacutecil de manejar para resolver el problema se crea subsecciones de una Intranet que lashacen maacutes faacuteciles de hoslid los bits que se usan para distinguir sub ndash redes se llaman nuacutemerosde sub ndash red

Al mismo tiempo la Intranet cuenta con firewall que es la combinacioacuten de hardware softwareque controla el tipo de servidores permitidos hacia o desde la Intranet esta liacutenea de defensa espor los ataques de aquellas personas que tengan el propoacutesito de destruir o robar

datos en una empresa ya que la Internet se expone a este tipo de ataques Otra manera deemitirlos es usando un enrutador para filtrar encaminar la direccioacuten IP y la informacioacuten decabecera de cada paquete que entra con la Intranet y solo permite el acceso aquellos paquetesque tengan direcciones u otros datos que el administrador del sistema ha decididopreviamente que puedan acceder a la Intranet

Seguidamente para asegurar una Intranet se debe usar la encriptacioacuten el cual se utiliza paraalmacenar y enviar contrasentildeas o coacutedigos especiacuteficos para asegurase que ninguna personapueda entenderla La clave son el centro de la encriptacioacuten Las contrasentildeas deben cambiarfrecuentemente que no sean adivinadas faacutecilmente y tienen que ser elaboradas por personasautorizadas

Por otra parte tenemos los vienes en la Intranet son el mayor riesgo en la seguridad puedendantildear datos ocupar y consumir recursos e interrumpir operaciones Estos virus se escondendentro de un programa hasta que no se ejecute ese programa el virus es inactivo al ejecutarseentra en accioacuten infectando en el disco duro copiaacutendose de ellas El software se ejecuta en unservidor de firewall para examinar al virus tambieacuten utiliza filtrado de paquetes muy parecidos alo que hacen los enrutadores para filtrar

El software de supervisioacuten simplemente deja pasar a los paquetes y sigue la pista a lainformacioacuten de los paquetes Igualmente incluidos con el programa del servidor permite a losadministradores de redes examinar y analizar eacutel trafico de la Intranet y de Internet en un gradoextraordinario Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores deIntranets cambiar el tipo de acceso a Internet de los usuarios de la Intranet basaacutendose en eltraacutefico uso y otros factores

Finalmente podemos decir que las Intranets permiten a los empresarios que a sus empleadostrabajen en grupo tal motivo se debe al extenso aportado de programas para trabajo en grupoy admite que los usuarios empleen la conferencia visual compartan documentos participen endiscusiones y trabajen juntos de otro modo no solo para coordinar negocios y hacerlos maacuteseficaces sino tambieacuten como un lugar para hacerlo ndash recibir y rellenar pedidos de bienes yservicios

BIBLIOGRAFIA

o GRALLA P(1996) Como Funcionan las Intranets (1ra ed) MaylandsPrentice Hall

o Desarrollo y Aplicaciones(1999) Disponible enhttpvobocommxintranethtml

o Intranet(1996)Disponible enhttpwwwwntmagcomatrasados199602_oct96intranethtml

o Intranets(1999) Disponible enhttpwwwgeocitiescomSiliconValley2208Insituacionhtml

Rodrigo Fuentes

rfuentesmfgovve

Nota al lector es posible que esta paacutegina no contenga todos los componentes del trabajooriginal (pies de paacutegina avanzadas formulas matemaacuteticas esquemas o tablas complejas etc)Recuerde que para ver el trabajo en su versioacuten original completa puede descargarlo enformato DOC desde el menuacute superior

Volver al inicio | Volver arriba

Teacuterminos y Condiciones - Haga Publicidad en Monografiascom - Contaacutectenoscopy 1997 Lucas Morea Sinexi SA

Page 2: Intranet - oocities.org€¦ · Una Intranet es una red privada que la tecnología Internet usó como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP

26 Como funcionan las transacciones financieras en una Intranet27 Conclusioacuten28 Bibliografiacutea

Una Intranet es una red privada que la tecnologiacutea Internet usoacute como arquitectura elementalUna red interna se construye usando los protocolos TCPIP para comunicacioacuten de Internet quepueden ejecutarse en muchas de las plataformas de hardware y en proyectos por cable Elhardware fundamental no es lo que construye una Intranet lo que importa son los protocolosdel software Las Intranets pueden coexistir con otra tecnologiacutea de red de aacuterea local Enmuchas compantildeiacuteas los sistemas patrimoniales existentes que incluyen sistemas centralesredes Novell mini - computadoras y varias bases de datos se estaacuten integrando en un IntranetUna amplia variedad de herramientas permite que esto ocurra El guioacuten de la Interfaz Comuacutende Pasarela (CGI) se usa a menudo para acceder a bases de datos patrimoniales desde unaIntranet El lenguaje de programacioacuten Java tambieacuten puede usarse para acceder a bases dedatos patrimoniales

Con el enorme crecimiento de Internet un gran numero de personas en las empresas usanInternet para comunicarse con el mundo exterior para reunir informacioacuten y para hacernegocios A la gente no le lleva mucho tiempo reconocer que los componentes que funcionantan bien en Internet seriacutean del mismo modo valioso en el interior de sus empresas y esa es larazoacuten por la que las Intranets se estaacuten haciendo tan populares Algunas corporaciones notienen redes TCPIP el protocolo requerido para acceder a los recursos de Internet Crear unaIntranet en la que todas las informaciones y recursos se puedan usar sin interrupciones tienemuchos beneficios Las redes basadas en TCPIP facilitan las personas el acceso a la redremotamente desde casa o mientras viajan Contactar con una Intranet de este modo es muyparecido a conectar con Internet La operabilidad interna entre redes es otro suplementosustancial Los sistemas de seguridad separan una Intranet de Internet La red interna de unacompantildeiacutea estaacute protegida por firewall combinaciones de hardware y software que soacutelo permitena ciertas personas acceder a ella para propoacutesitos especiacuteficos Se puede utilizar para cualquiercosa para la que se empleaban las redes existentes La facilidad que tiene para publicarinformacioacuten en la WWW las ha convertido en lugares utilizados para enviar informacioacuten deempresa como las noticias y procedimientos de la compantildeiacutea Las bases de datosempresariales con procesadores sencillos usan la Web y lenguajes de programacioacuten comoJava

Las Intranets permiten a los usuarios trabajar juntos de un modo maacutes sencillo y efectivo ELprograma conocido como trabajo en grupo es otra parte importante de las redes internas Nospermite colaborar en proyectos compartir informacioacuten llevar a cabo conferencias visuales yestablecer procedimientos seguros para el trabajo de produccioacuten EL software del servidor y delcliente gratuito y la multitud de servicios como los grupos de noticias estimulan la expansioacuten deInternet La consecuencia de ese crecimiento avivoacute y provocoacute el desarrollo de las Intranets

UNA VISION GLOBAL DE UNA INTRANET

Una Intranet es una red privada empresarial o educativa que utiliza los protocolos TCPIP deInternet para su transporte baacutesico Los protocolos pueden ejecutar una variedad de Hardwarede red y tambieacuten pueden coexistir con otros protocolos de red como IPX Aquellos empleadosque estaacuten dentro de una Intranet pueden acceder a los amplios recursos de Internet peroaquellos en Internet no pueden entrar en la Intranet que tiene acceso restringido

Una Intranet se compone frecuentemente de un numero de redes diferentes dentro de unaempresa que se comunica con otra mediante TCPIP Estas redes separadas se conocen amenudo como sub - redes El software que permite a la gente comunicarse entre ella viacutea e-maily tablones de mensaje puacuteblicos y colaborar en la produccioacuten usando software de grupos detrabajo estaacute entre los programas de Intranets maacutes poderoso Las aplicaciones que permiten alos distintos departamentos empresariales enviar informacioacuten y a los empleados rellenarformularios de la empresa (como las hojas de asistencia) y utilizar la informacioacuten corporativa

financiera son muy populares La mayoriacutea del software que se utiliza en las Intranets esestaacutendar software de Internet como el Netscape Navigator y los navegadores Explorer paraWeb de Microsoft Y los programas personalizados se construyen frecuentemente usando ellenguaje de programacioacuten de Java y el de guioacuten de CGI

Las Intranets tambieacuten se pueden utilizar para permitir a las empresas llevar a cabotransacciones de negocio a negocio como hacer pedidos enviar facturas y efectuar pagosPara mayor seguridad estas transacciones de Intranet a Intranet no necesitan nunca salir aInternet pero pueden viajar por liacuteneas alquiladas privadas Son un sistema poderoso parapermitir a una compantildeiacutea hacer negocios en liacutenea por ejemplo permitir que alguien en Internetpida productos Cuando alguien solicita un producto en Internet la informacioacuten se enviacutea de unamanera segura desde Internet a la red interna de la compantildeiacutea donde se procesa y se completael encargo La informacioacuten enviada a traveacutes de una Intranet alcanza su lugar exacto mediantelos enrutadores que examinan la direccioacuten IP en cada paquete TCP(IP y determinan sudestino Despueacutes enviacutea el paquete al siguiente direccioacutenador Si este tiene que entregarse enuna direccioacuten en la misma sub - red de la Intranet desde la que fue enviado llega directamentesin tener que atravesar otro enrutador Si tiene que mandarse a otra sub ndash red de trabajo en laIntranet se enviaraacute a otra ruta Si el paquete tiene que alcanzar un destino externo a la Intraneta la Intranet en otras palabras Internet se enviacutea a un enrutador que conecte con Internet

Para proteger la informacioacuten corporativa delicada y para asegurar que los piratas no perjudicana los sistemas informaacuteticos y a los datos las barreras de seguridad llamadas firewalls protegena una Intranet de Internet La tecnologiacutea firewall usa una combinacioacuten de enrutadoresservidores y otro hardware y software para permitir a los usuarios de una Intranet utilizar losrecursos de Internet pero evitar que los intrusos se introduzcan en ella Mucha Intranets tienenque conectarse a sistemas patrimoniales el hardware y las bases de datos que fueroncreadas antes de construir la Intranet A menudo los sistemas patrimoniales usan tecnologiacuteasmaacutes antigua no basada en los protocolos TCPIP de las Intranets Hay varios modos mediantelos que las Intranets se pueden unir a sistemas patrimoniales Un meacutetodo comuacuten es usar losguiones CGI para acceder a la informacioacuten de las bases de datos y poner esos datos en textoHTML formateado Hacieacutendolos asequibles a un navegador para Web

COMO FUNCIONA TCPIP E IPX EN LAS INTRANETS

Lo que distingue una Intranet de cualquier otro tipo de red privada es que se basa en TCPIPlos mismos protocolos que se aplican a Internet TCPIP se refiere a los dos protocolos quetrabajan juntos para transmitir datos el Protocolo de Control de Transmisioacuten (TCP) y elProtocolo Internet (IP) Cuando enviacuteas informacioacuten a traveacutes de una Intranet los datos sefragmentan en pequentildeos paquetes Los paquetes llegan a su destino se vuelven a fusionar ensu forma original El Protocolo de Control de Transmisioacuten divide los datos en paquetes y losreagrupa cuando se reciben El Protocolo Internet maneja el encaminamiento de los datos yasegura que se enviacutean al destino exacto

En algunas empresas puede haber una mezcla de Intranets basadas en TCPIP y redesbasadas en otra tecnologiacutea como NetWare En este caso la tecnologiacutea TCPIP de una Intranetse puede utilizar para enviar datos entre NetWare y otras redes usando una teacutecnica llamada IPcanalizado Las redes NetWare usan el protocolo IPX(Intercambio de Paquetes en Internet)como medio de entregar datos y las redes TCPIP no pueden reconocer este protocoloCuando un paquete IP mediante un servidor NetWare especifico y que se dedica a ofrecer elmecanismo de transporte del IP para los paquetes IPX

Los datos enviados dentro de una Intranet deben separase en paquetes menores de 1500caracteres TCP divide los datos en paquetes A medida que crea cada paquete calcula yantildeade un nuacutemero de control a eacutestos El nuacutemero de control se basa en los valores de los byteses decir la cantidad exacta de datos en el paquete

Cada paquete junto al nuacutemero de control se coloca en envases IP o sobre separados Estosenvases contienen informacioacuten que detalla exactamente donde se van a enviar los datos dentrode la Intranet o de Internet Todos los envases de una clase de datos determinada tienen la

misma informacioacuten de direccionamiento asiacute que se pueden enviar a la misma localizacioacuten parareagruparse

Los paquetes viajan entre redes Intranets gracias a enrutadores de Intranets Los enrutadoresexaminan todos los envases IP y estudian sus direcciones Estos direccionadores determinanla ruta maacutes eficiente para enviar cada paquete a su destino final Debido a que eacutel trafico en unaIntranet cambia frecuentemente los paquetes se pueden enviar por caminos diferentes ypuedan llegar desordenados Si el enrutador observa que la direccioacuten estaacute localizada dentro dela Intranet el paquete se puede enviar directamente a su destino o puede enviarse a otroenrutador Si la direccioacuten se localiza fuera de Internet se enviaraacute a otro enrutador para que sepueda enviar a traveacutes de eacutesta

A medida que los paquetes llegan a su destino TCP calcula un nuacutemero de control para cadauno Despueacutes compara este nuacutemero de control con el nuacutemero que se ha enviado en elpaquete Si no coinciden CP sabe que los datos en el paquete se han degradado durante eacutelenvioacute Despueacutes descarta el paquete y solicita la retransmisioacuten del paquete origina

TCP incluye la habilidad de comprobar paquetes y determinar que se han recibido todosCuando se reciben os paquetes no degradaos TCP los agrupa en su forma original unificadaLa informacioacuten de cabecera de los paquetes comunica el orden de su colocacioacuten

Una Intranet trata el paquete IP como si fuera cualquier otro y enviacutea el paquete a la redNetWare receptora un servidor TCPIP NetWare abre el paquete IP descarta el paquete IP ylee el paquete IPX original Ahora puede usar el protocolo IPX para entregar los datos en eldestino exacto

COMO FUNCIONA EL MODELO OSI

La organizacioacuten Internacional para la Normalizacioacuten (ISO) ha creado el modelo de referenciaInterconexioacuten de Sistemas Abiertos (OSI) que describe siete pilas de protocolos paracomunicaciones informaacuteticas Estas pilas no conocen o no se preocupan de lo que hay en pilasadyacentes Cada pila esencialmente soacutelo ve la pila reciacuteproca en el otro lado La piladestinada a enviar la aplicacioacuten observa y se comunica con la pila de aplicacioacuten en el destinoEsa conversacioacuten tiene lugar sin considerar por ejemplo queacute estructura existe en la pila fiacutesicacomo Ethernet o Token Ring TCP combina las pilas de aplicacioacuten presentacioacuten y sesioacuten delmodelo OSI en una que tambieacuten se llama pila de aplicacioacuten

COMO SE PROCESAN LOS PAQUETES TCPIP

Los protocolos como TCPIP determinan coacutemo se comunican las computadoras entre ellas porredes como Internet Estos protocolos funcionan conjuntamente y se situacutean uno encima de otroen lo que se conoce comuacutenmente como pila de protocolo Cada pila del protocolo se disentildeapara llevar a cabo un propoacutesito especial en la computadora emisora y en la receptora La pilaTCP combina las pilas de aplicacioacuten presentacioacuten y sesioacuten en una tambieacuten denominada pila deaplicacioacuten

En este proceso se dan las caracteriacutesticas del envasado que tiene lugar para transmitir datos

bull La pila de aplicacioacuten TCP formatea los datos que se estaacuten enviando para que la pilainferior la de transporte los pueda remitir La pila de aplicacioacuten TCP realiza las operacionesequivalentes que llevan a cabo las tres pilas de OSI superiores aplicaciones presentacioacuten ysesioacuten

bull La siguiente pila es la de transporte que es responsable de la transferencia de datos yasegura que los datos enviados y recibidos son de hecho los mismos en otras palabras queno han surgido errores durante eacutel envioacute de los datos TCP divide los datos que obtiene de pilade aplicacioacuten en segmento Agrega una cabecera contiene informacioacuten que se usaraacute cuando sereciban los datos para asegurar que no han sido alterados en ruta y que los segmentos sepueden volver a combinar correctamente en su forma original

bull La tercera pila prepara los datos para la entrega introducieacutendolos en data gramas IP ydeterminando la direccioacuten Internet exacta para estos El protocolo IP trabaja en la pila deInternet tambieacuten llamada pila de red Coloca un envase IP con una cabecera en cadasegmento La cabecera IP incluye informacioacuten como la direccioacuten IP de las computadorasemisoras y receptoras la longitud del data grama y el orden de su secuencia El ordensecuencial se antildeade porque el data grama podriacutea sobrepasar posiblemente el tamantildeopermitido a los paquetes de red y de este modo necesitariacutea dividirse en paquetes maacutespequentildeos Incluir el orden secuencial les permitiriacutea volverse a combinar apropiadamente

COMO FUNCIONAN LOS PUENTES

Los puentes son combinaciones de hardware y software que conectan distintas partes de unared como las diferentes secciones de una Intranet Conectan redes de aacuterea local (LAN) entreellas Sin embargo no se usan generalmente para conectar redes enteras entre ellas porejemplo para conectar una Intranet con Internet o una Intranet con otra o para conectar unasub ndash red completa con otra Para hacer eso se usan piezas de tecnologiacutea maacutes sofisticadallamadas enrutadores

Cuando hay gran cantidad de trafico en una red de aacuterea local Ethernet los paquetes puedenchocar entre ellos reduciendo la eficacia de la red y atrasando el traacutefico de la red Lospaquetes pueden colisionar porque se encamina mucho trafico entre todas las estaciones detrabajo en la red

Para reducir la proporcioacuten de colisiones una LAN se puede subdividir en dos o maacutes redes Porejemplo una LAN se puede subdividir en varias redes departamentales LA mayoriacutea del traacuteficoen cada red departamental se queda dentro de la LAN del departamento y asiacute no necesitaviajar a traveacutes de todas las estaciones de trabajo en todas las LAN de la red De este modo sereducen las colisiones Los puentes se usan para enlazar las LAN El uacutenico traacutefico que necesitacruzar puentes es el que navega con rumbo a otra LAN Cualquier trafico con la LAN nonecesita cruzar un puente

Cada paquete de datos en una Intranet posee maacutes informacioacuten que la del IP Tambieacuten incluyeinformacioacuten de direccionamiento requerida para otra arquitectura de red baacutesica como EthernetLos puentes comprueban esta informacioacuten de la red externa y entregan el paquete en ladireccioacuten exacta en una LAN

Los puentes consultan una tabla de aprendizaje que contiene las direcciones de todos losnodos de la red Si un puente descubre que un paquete pertenece a su LAN mantiene elpaquete en la LAN Si descubre que la estacioacuten de trabajo estaacute en otra LAN enviacutea el paqueteEl puente actualiza constantemente la tabla de aprendizaje a medida que controla y encaminael traacutefico

Los puentes pueden conectar redes de aacuterea local de varias formas diferentes Pueden conectarLAN usando conexiones en serie por liacuteneas telefoacutenicas tradicionales y moacutedems por liacuteneasISDN y por conexiones directas por cable Las unidades CSU DSU se usan para conectarpuentes con liacuteneas telefoacutenicas mediante conductividad remota

Los puentes y enrutadores se combinan algunas veces en un solo producto llamado brouterUn brouter ejecuta las tareas de ambos Si los datos necesitan soacutelo enviarse a otra LAN en lared o sub ndash red solamente actuaraacute como un puente entregando los datos basados en ladireccioacuten Ethernet Si el destino es otra red actuaraacute como un enrutador examinando lospaquetes IP y encaminando los datos basados en la direccioacuten IP

COMO FUNCIONAN LOS ENRUTADORES DE LAS INTRANETS

Los enrutadores son los guardias de traacutefico de las Intranets Se aseguran que todos los datosse enviacutean donde se supone que tienen que ir y de que lo hacen por la ruta maacutes eficaz Losenrutadores tambieacuten son herramientas uacutetiles para sacar el mejor rendimiento de la Intranet Se

emplean para desviar el traacutefico y ofrecer rutas Los enrutadores utilizan la encapsulacioacuten parapermitir el enviacuteo de los distintos protocolos a traveacutes de redes incompatibles

Los enrutadores abren el paquete IP para leer la direccioacuten de destino calcular la mejor ruta ydespueacutes enviar el paquete hacia el destino final Si el destino estaacute en la misma parte de unaIntranet el enrutador enviaraacute el paquete directamente a la computadora receptora Si elpaquete se destina a otra Intranet o sub ndash red (o si el destino estaacute en Internet) el enrutadorconsidera factores como la congestioacuten de traacutefico y eacutel numero de saltos ndash teacuterminos que serefiere al nuacutemero de enrutadores o pasarelas en una ruta dada El paquete IP lleva consigo unsegmento que cuenta los saltos y un enrutador no usaraacute una red que exceda de un nuacutemero desaltos predeterminado Las rutas muacuteltiples ndash dentro de un nuacutemero aceptable de saltos sonconvenientes para ofrecer variedad y para asegurar que los datos se pueden transmitir Porejemplo si una ruta directa entre Madrid y Barcelona no estuviera disponible los enrutadoressofisticados enviaraacuten los datos a Barcelona por otro enrutador probablemente en otra ciudad enla Intranet y esto seriacutea transparente para los usuarios

Los enrutadores tienen dos o maacutes puertos fiacutesicos los de recepcioacuten (de entrada) y los de enviacuteo(de salida) En realidad cada puerto es bidireccional y puede recibir o enviar datos Cuando serecibe un paquete en un puerto de entrada se ejecuta una rutina de software denominadaproceso de encaminamiento Este proceso investiga la informacioacuten de cabecera en el paqueteIP y encuentra la direccioacuten a la que se estaacuten enviando los datos Luego compara esta direccioacutencon una base de datos llamada tabla de encaminamiento que posee informacioacuten detallando aque puertos deberiacutean enviarse los paquetes con varias direcciones IP Basaacutendose en lo queencuentra en la tabla de encaminamiento enviacutea el paquete en un puerto de salida especiacuteficoEste puerto de salida enviacutea despueacutes los datos al siguiente enrutador o al destino

A veces Los paquetes se mandan a un puerto de entrada de un enrutador antes de que puedaprocesarlos Cuando esto ocurre los paquetes se enviacutean a un aacuterea de contencioacuten especialllamada cola de entrada un aacuterea de RAM en el enrutador Esa cola de entrada especiacutefica estaacuteasociada con un puerto de entrada concreto Un enrutador puede tener maacutes de una cola deentrada si varios puertos de entrada estaacuten enviando paquetes maacutes aprisa que el enrutadorpuede procesarlos Cada puerto de entrada procesaraacute los paquetes de la cola en el orden enque se recibieron

Si eacutel traacutefico a traveacutes del enrutador es muy denso el nuacutemero de paquetes en la cola puede sermayor que su capacidad (La capacidad de la cola se denomina longitud) Cuando esto ocurrees posible que los paquetes se abandonen y de este modo no seraacuten procesados por elenrutador y no se enviaraacuten a su destino Aunque esto no significa que se tenga que perder lainformacioacuten El protocolo TCP se disentildeo para tener en cuenta que los paquetes puedenperderse de camino a su destino final Si nos enviacutean todos los paquetes al receptor TCP en lacomputadora receptora identifica y pide que se vuelvan a enviar los paquetes perdidos Seguiraacutesolicitando eacutel reenvioacute de los paquetes hasta que reciban todos Los enrutadores sofisticadospueden manejarse y los problemas diagnosticarse y resolverse usando software especialcomo SNMP(Protocolo Simple de Administracioacuten de Red) TCP puede decidir que decisionestiene que tomar porque hay varias banderas en el paquete como el nuacutemero de saltos en IPque comunica a TCP lo que necesita para saber coacutemo actuar Por ejemplo la bandera ackindica que esta respondiendo (reconociendo) a una comunicacioacuten previa

Se utilizan varios tipos de tablas en ruta En el tipo de Intranet maacutes simple denominada tabla deencaminamiento miacutenimo Cuando una Intranet se compone de una sola red TCPIP o aInternet se puede usar encaminamiento miacutenimo En encaminamiento miacutenimo un programallamado ifconfig crea automaacuteticamente la tabla que contiene uacutenicamente unas pocas entradasbaacutesicas Puesto que hay muy pocos lugares a los que se pueden enviar los datos soacutelo senecesita configurar un nuacutemero miacutenimo de enrutadores

Si una Intranet tiene solamente un nuacutemero limitado de redes TCPIP se puede utilizar unatabla de encaminamiento estaacutetico En este caso los paquetes con direcciones especiacuteficas seenviacutean a enrutadores especiacuteficos Los enrutadors no desviacutean paquetes para modificar el traacuteficovariable de la red El encaminamiento estaacutetico deberiacutea utilizarse cuando soacutelo hay una ruta para

cada destino Una tabla de encaminamiento estaacutetico permite a un administrador de Intranetsantildeadir o eliminar entradas en eacutesta

Las tablas de encaminamiento dinaacutemico son las maacutes sofisticadas Deberiacutean usarse cuando haymaacutes de una manera para enviar datos desde un enrutador al destino final y en Intranets maacutescomplejas Estas tablas cambian constantemente a medida que variacutea el trafico de la red y lascondiciones asiacute que siempre encaminan datos del modo maacutes eficiente posible teniendo encuanta el estado actual del traacutefico de la Intranet

Las tablas de encaminamiento dinaacutemico se construyen utilizando protocolos deencaminamiento Estos protocolos son medios por los que se comunican los enrutadoresofreciendo informacioacuten sobre la manera maacutes eficaz de encaminar datos dado el estado actualde la Intranet Un enrutador con una tabla de encaminamiento dinaacutemico puede desviar datos auna ruta de apoyo si la ruta primaria es reducida Tambieacuten puede determinar siempre elmeacutetodo maacutes eficiente de encaminar datos hacia su destino final Los enrutadores exponen susdirecciones IP y conocen las direcciones IP de sus vecinos Los enrutadores pueden usar estainformacioacuten en un algoritmo para calcular la mejor ruta para enviar paquetes

El protocolo de encaminamiento maacutes comuacuten que realiza estos caacutelculos se conocen como RIP(Protocolo de Informacioacuten de Encaminamiento) Cuando RIP determina la ruta maacutes eficaz paraenviar datos el camino con el menor nuacutemero de saltos Asume que cuantos menos saltos hayamaacutes eficaz un nuacutemero de saltos mayor que 16 descartaraacute la ruta

El Protocolo de Pasarela Exterior (EGP) se usa en Internet donde se puede tener que atravesarmuchos maacutes enrutadores antes de que un paquete alcance su destino final

El factor a tener en cuenta sobre Intranets y Tecnologiacutea de encaminamiento es que no es unasituacioacuten o se da una u otra sino que pueden utilizar muchos tipos de tecnologiacuteas deencaminamiento dependiendo de las necesidades de esa parte particular de la red Algunaspartes pueden ser capaces de emplear enrutadores con tablas de encaminamiento estaacuteticomientras que otras partes pueden necesitar tablas de encaminamiento dinaacutemico

COMO SE REPARTE EL E-MAIL DENTRO DE UNA INTRANET

Probablemente la parte maacutes usada de una Intranet que no tiene nada que ver con bases dedatos de la empresa paacuteginas Web ostentosas O contenido multimedia es el uso del correoelectroacutenico Las Intranets empresariales pueden emplear diferentes programas e-mail comocc Mail Microsoft Mail o Lotus Notes entre otros Pero la Arquitectura maacutes comuacuten que sirve debase al uso del e-mail de las redes internas es el protocolo llamado Protocolo simple deTransferencia de Correo o SMTP

Como se utiliza SMTP para repartir correo dentro de una Intranet

o Como sucede con muchas aplicaciones de Intranets y de Internet SMTP usauna arquitectura cliente servidor Cuando alguien quiere crear un mensaje usa un agenteusuario de correo o agente usuario (MUA o UA) software cliente que se ejecuta en uncomputador para crear un fragmento de correo electroacutenico Este MUA puede ser cualquiera delos programas e-mail y puede ejecutarse en varias computadoras diferentes incluyendo PCMacintosh y estaciones de trabajo UNIacuteS Pegasus Eudora cc Mail y Microsoft Mail para PCy Eudora para Macintosh

o Despueacutes de finalizar el mensaje el MUA lo manda a un programa que s estaejecutando en un servidor llamado agente de transferencia de correo (MTA) examina ladireccioacuten del receptor de mensaje Si el receptor del mensaje estaacute en la Intranet el MTA enviacuteael mensaje a otro programa servidor en la red interna denominado agente de entrega de correo(MDA) Si el receptor estaacute ubicado en Internet o en otra red interna el archivo llegaraacute alreceptor a traveacutes de Internet El MDA examina la direccioacuten del receptor y enviacutea el correo a labandeja de entrada d el apersona adecuada

o Algunos sistemas de correo emplean otro protocolo e-mail llamado el Protocolode Oficina de Correos (POP) conjuntamente con SMTP Con POP el e-mail no se entregadirectamente en tu computadora En lugar de eso el correo se echa a un buzoacuten en el servidorPara conseguir el coreo alguien accede al servidor usando una contrasentildea y un nombre deusuario y recupera el mensaje con un agente de correo

o El receptor del correo puede utilizar ahora un agente usuario de correo paraleer el mensaje archivarlo y responderlo

o SMTP soacutelo puede manejar la transferencia de e-mail de archivos de textosASCII sencillos Para enviar archivos binarios como hojas de caacutelculos dibujos y documentos deprocesador de texto primero deben convertirlos en un formato ASCII codificaacutendolos Losarchivos se pueden codificar usando varios meacutetodos que incluyen codificacioacuten y Base64Algunos software e-mail codificaraacute automaacuteticamente archivos binarios Cuando alguien recibeun archivo codificado lo descodifica y despueacutes puede usar o examinar el archivo binarioAdemaacutes muchos paquetes e-mail descodifican automaacuteticamente archivos codificados

COMO SE REPARTE E-MAIL ENTRE INTRANETS

A menudo el e-mail creado en una Intranet no se entregaraacute a una computadora de la Intranetsino a alguien en Internet sino a alguien en Internet en otra Intranet o un servidor en liacuteneacomo Ameacuterica Online Microsoft Netword o CompuServe Aquiacute estaacuten los pasos que unmensaje tiacutepico tiene que seguir cuando se enviacutea de una Intranet a otra red o Intranet

o Un mensaje e-mail se crea usando SMTP Como ocurre con toda lainformacioacuten enviada a traveacutes de Internet el mensaje es dividido por el Protocolo TCP deInternet en paquetes IP La direccioacuten la examina el agente de transferencia de correo de laIntranet Si la direccioacuten se encuentra en otra red el agente de transferencia de correo enviaraacuteel correo a traveacutes de la Intranet mediante enrutadores al agente de transferencia de correo enla red receptora

o Antes de que se pueda enviar el correo a traveacutes de Internet puede que primerotenga que atravesar un firewall una computadora que protege a la Intranet para que losintrusos no puedan acceder a ella El firewall sigue la pista de los mensajes y los datos queentran y salen de la Intranet

o El mensaje deja la Intranet y se enviacutea a un enrutador Internet El enrutadorexamina la direccioacuten determina doacutende deberiacutea mandarse el mensaje y despueacutes lo pone encamino

o La red receptora obtiene el mensaje e-mail Aquiacute utiliza una pasarela paraconvertir los paquetes IP en un mensaje completo Despueacutes la pasarela traduce el mensaje alprotocolo particular que emplea la red (como el formato de correo de Compu-Serve) y lo poneen camino Puede que el mensaje tambieacuten tenga que atravesar un firewall en la red receptora

o La red receptora examina la direccioacuten e-mail y enviacutea el mensaje al buzoacutenespecifico donde el mensaje estaacute destinado a ir o emplea el Protocolo de Oficina de Correo(POP) para entregarlo a un servidor de correo

o Las pasarelas realmente pueden modificar los datos (si se necesita) para laconectividad Para el e-mail puede convertir el protocolo Compu-Serve en SMTP Laspasarelas tambieacuten se utilizan para conectar PC con sistemas centrales IBM por ejemplo ASCIIcon EBCDIC

COMO FUNCIONA UNA INTRANET

El centro de una Intranet es la World Wide Web En muchos casos gran parte de la razoacuten por laque se creoacute una Intranet en primer lugar es que la Web facilita la publicacioacuten de la informacioacuteny formularios por toda la compantildeiacutea usando el Lenguaje de Marcado de Hipertexto (HTML) LaWeb permite la creacioacuten de paacuteginas iniciales multimedia que estaacuten compuesta de textograacuteficos y contenidos multimedia como sonido y viacutedeo Los enlaces de hipertexto te permitensaltar desde un lugar en la Web a otro lo que significa que puedes saltar a lugares dentro deuna Intranet o fuera en Internet desde una pagina inicial

bull Las Intranets estaacuten basadas en la arquitectura cliente servidor EL software cliente-unnavegador para Web se ejecuta en una computadora local y el software servidor en una

Intranet anfitriona El software cliente esta disponible para PC Macintosh y estaciones detrabajo UNIacuteS El software servidor se ejecuta en UNIacuteS Windows NT y otros sistemasoperativos El software cliente y el software servidor no necesitan ejecutarse en el mismosistema operativo Para una Intranet primero pone en marcha tu navegador para Web Si estaacutesconectado directamente con tu Intranet el programa TCPIP que necesitas para ejecutar elnavegador ya estaraacute instalado en tu computadora

bull Cuando se ponen en marcha los navegadores visitaraacuten una cierta localizacioacutenpredeterminada En una Intranet esa localizacioacuten puede ser una paacutegina Web departamental ouna paacutegina Web por toda la compantildeiacutea Para visitar un sitio diferente escribe la localizacioacuten dela Intranet que quieres visitar o pulsa en un enlace para dirigirte alliacute El nombre para cualquierlocalizacioacuten Web es el URL(localizador uniforme de recursos) Tu navegador para Web enviacutea lapeticioacuten URL usando http(Protocolo de Transferencia de Hipertexto) que define el modo en elque se comunican el navegador para Web y el servidor Web

bull Si la peticioacuten es de una pagina localizada en la Intranet los navegadores enviacutean lapeticioacuten a esa paacutegina Web de la Intranet Puede estar disponible una conexioacuten de altavelocidad puesto que las Intranet pueden construirse usando cables de alta velocidad y todoel traacutefico dentro de la Intranet se puede conducir por esos cables La conexioacuten Internet puedeser mucho maacutes lenta debido a la cantidad de traacutefico de Internet y porque puede haber variasconexiones de baja velocidad que la peticioacuten desde la Intranet tendraacute que atravesar Lospaquetes que componen la peticioacuten se encaminan hacia un enrutador de la Intranet que enviacuteaen turnos la peticioacuten al servidor Web

bull El servidor Web recibe la peticioacuten usando http la peticioacuten es para un documentoespecifico Devuelve la paacutegina inicial documento u objetivo al navegador para Web cliente Lainformacioacuten se muestra ahora en la pantalla de la computadora en el navegador Web Despueacutesde enviar el objeto al navegador para Web la conexioacuten http se cierra para hacer un uso maacuteseficaz de los recursos de la red

bull Los URL constan de varia partes La primera parte el http detalla queacute protocoloInternet hay que usar El segmento wwwzdnetcom varia en longitud e identifica el servidorWeb con el que hay que contactar La parte final identifica un directorio especifico en elservidor y una paacutegina inicial documento u otro objeto de Internet o de la Intranet

URL

COMO FUNCIONAN LOS SERVIDORES DE SISTEMAS DE NOMBRES DE DOMINIO ENLAS INTRANETS

o Cuando hay que conectar con un URL particular la direccioacuten con el URL debeser igual que la direccioacuten IP verdadera Tu navegador para Web iraacute primero a un servidor DNSlocal en la Intranet de la empresa para obtener esta informacioacuten si la direccioacuten IP es local elservidor DNS podraacute resolver el URL con la direccioacuten IP Este enviaraacute la direccioacuten IP auteacutentica atu computadora

o Tu navegador para Web tiene ahora la direccioacuten IP verdadera del lugar queestaacutes intentando localizar Utiliza esa direccioacuten IP y contacta con el sitio EL sitio te enviacutea lainformacioacuten que has solicitado

o Si la informacioacuten que has solicitado no estaacute en tu Intranet y si tu servidor DBSlocal no tiene la direccioacuten IP el servidor DNS de Intranets debe obtener la informacioacuten desdeun servidor DNS en Internet EL servidor DNS de Intranets contacta con lo que se denominaservidor de dominio raiacutea que se mantiene por un grupo llamado InterNiC EL servidor raiacutez edominio l dice al servidor de Intranets queacute servidor primario de nombres y queacute servidorsecundario de nombres tiene la informacioacuten sobre el URL solicitado

o El servidor de Intranets contacta ahora con el servidor primario de nombres Sila informacioacuten no se puede encontrar en el servidor primario de nombres el servidor DNS deIntranets contacta con el servidor secundario Uno de esos servidores de nombres tendraacute lainformacioacuten exacta Despueacutes devolveraacute la informacioacuten al servidor DNS de Intranets

o El servidor DNS de Intranets te devuelve la informacioacuten tu navegador paraWeb usa ahora la direccioacuten IP para contactar con el sitio exacto

Cuando alguien en una Intranet quiere contactar con una localizacioacuten por ejemplo visitar unsitio Web escribiraacute una direccioacuten como wwwmetahousecom Aunque de hecho Internet no

utiliza realmente estas direcciones alfanumeacutericas En lugar de eso emplea direcciones IP queson direcciones numeacutericas en cuatro nuacutemeros de 8 bits separados por puntos como123556255 Un servidor DNS llamado tambieacuten un servidor de nombres emparejadirecciones alfanumeacutericas con sus direcciones IP y te permite contactar con la localizacioacutenexacta

COMO FUNCIONA JAVA

Al usar Java los programadores pueden vincular datos corporativos desde una Intranetspermitiendo el uso de sistemas patrimoniales como bases de datos Los programadoreseditores y artistas pueden tambieacuten utilizar Java para crear programacioacuten multimedia AdemaacutesJava seraacute capaz de crear programas personalizados de Intranets de todo tipo desdeinformaacutetica para grupos de trabajo a comercio electroacutenico

Java es similar al lenguaje informaacutetico C++ y estaacute orientado a objeto l que significa que sepueden crear programas usando muchos componentes preexistentes en lugar de tener queescribir todo el programa desde el principio Esto seraacute una gran ayuda para las Intranetspuesto que permitiraacute a los programadores de la empresa compartir componentes y de esemodo construir aplicaciones personalizadas mucho maacutes aprisa

Java es un lenguaje compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en unlenguaje que pueda entender la computadora Sin embargo Java se diferencia de otroslenguajes compilados En otros lenguajes compilados los compiladores especiacuteficos de lacomputadora crean un coacutedigo ejecutable distinto para todos los computadores diferentes en losque se puede ejecutar el programa Por el contrario en Java se crea una sola versioacutencompilada del programa llamada coacutedigo de bytes Java Los interpretes en los distintoscomputadores entienden el coacutedigo de bytes Java y ejecutan el programa De este modo unprograma Java se puede crear una vez y usarse despueacutes en muchos tipos diferentes decomputadora Los programas Java disentildeados para ejecutarse dentro un navegador para Webse denominan apliques Los apliques son un subconjunto de Java y por razones de seguridadno pueden leer o escribir archivos locales mientras que Java lo puede hacer Los navegadoresque admiten Java posen interpretes del coacutedigo de bytes Java

Despueacutes de que un aplique Java estaacute compilado en coacutedigos de bytes se copia en un servidorWeb de Intranets y el enlace necesario se introduce en HTML

Cuando alguien en una Intranets visita una pagina inicial con un aplique Java en ella el apliquese recibe automaacuteticamente en su computadora EL aplique no espera la invitacioacuten Por eso haytanta preocupacioacuten por los virus que se estaacuten incrustando en los apliques Para ejecutar elaplique Java necesitaras un navegador para Web que tenga un interprete de coacutedigo de bytesque pueda ejecutar apliques Java

Puesto que los apliques Java son programas que se pueden ejecutar en tu computadorateoacutericamente podriacutean ser portadores de un virus como cualquier otro programa informaacuteticoPara asegurar que ninguacuten virus puede infectar tu computadora cuando recibe un aplique Javael aplique pasa primero a traveacutes de la verificacioacuten Sin embargo los apliques no se pueden leero escribir en archivos locales que estaacuten normalmente involucrados en ataques viacutericos asiacute queesto deberiacutea reducir substanciales el riesgo de infeccioacuten

Despueacutes de que los coacutedigos de bytes se hayan verificado eacutel interprete Java en el navegadorlos introduce en una aacuterea restringida en la memoria de tu computadora y los ejecuta Se tomanmedidas adicionales para que ninguacuten virus pueda perjudicarle

El aplique Java estaacute ejecutado Los apliques pueden interrogar a las bases a datospresentando una lista de preguntas o cuestionarios al usuario Pueden favorecer la buacutesquedade sitios en la Intranet creando mecanismos de buacutesqueda lo maacutes sofisticados posible conHTML Maacutes importante puesto que los ciclos CPU del cliente se usan maacutes que los del servidor

todo tipo de multimedia incluyendo animacioacuten e interactividad es posible con los apliquesJava

Java tendraacute Interfaces para Programas de Aplicacioacuten (API) y otro tipo de softwareenganchado para permitir a los programadores de Intranets integrar maacutes faacutecilmenteprogramas de Intranets como los navegadores para Web en bases de datos y redescorporativas existentes

SUBDIVIDIR UNA INTRANET

Cuando las Intranets sobrepasan un cierto tamantildeo o se extienden por varias localizacionesgeograacuteficas empiezan a ser difiacutecil manejarlas como una sola red Para resolver el problema laIntranet se puede subdividir en varias sub ndash redes subsecciones de una Intranet que las hacenmaacutes faacuteciles de administrar Para el mundo exterior la Intranet aparece todaviacutea como su fuerauna sola red

o Si estas construyendo una Intranet y quieres que este conectada con Internetnecesitariacuteas una direccioacuten IP uacutenica para tu red que seraacute manejada por los Servicios Internic deRegistro Puedes disponer de tres clases de redes Clase A Clase B o Clase C Generalmentela clasificacioacuten de Clase A es mejor para las redes maacutes grandes mientras que la Clase C esmejor para las maacutes pequentildeas Una red de Clase A puede estar compuesta de 127 redes y untotal de 16777214 nodos en la red Una red de Clase B puede estar compuesta de 16383redes y un total de 65383 nodos Una red de Clase C puede estar compuesta de 2097151redes y 254 nodos

o Cuando se le asigna una direccioacuten a una Intranet se asigna los dos primerosnuacutemeros IP de la direccioacuten Internet numeacuterica (llamados el campo de la netid) y los dos nuacutemerosrestantes(llamados el campo de la hostid) se dejan en blanco para que la propia Intranet lospueda asignar como 14710600 El campo de la hostid consiste en un nuacutemero para una sub ndashred y un nuacutemero de anfitrioacuten

o Cuando una Intranet se conecta con Internet un enrutador realiza el trabajo deenviar los paquetes desde Internet a la Intranet

o Cuando las Intranets crecen por ejemplo si hay un departamento ubicado enotro edificio ciudad o paiacutes se necesita alguacuten meacutetodo para manejar el trafico de red Puede serpoco practico y fiacutesicamente imposible encaminar todos los datos necesarios entre muchascomputadoras diferentes extendidos por un edificio o por el mundo Se necesita crear unasegunda red denominada sub ndash red de trabajo o sub ndash red

o Para tener un enrutador que dirija todo eacutel trafico de entrada para un Intranetsubdividida se utiliza el primer byte del campo de la hostid Los bits que se usan para distinguirsub ndash redes se llaman nuacutemeros de sub ndash red

o Cada computadora en cada sub ndash red recibe su propia direccioacuten IP como enuna Intranet normal La combinacioacuten del campo de la netid el nuacutemero de sub ndash red yfinalmente un nuacutemero de anfitrioacuten forman la direccioacuten IP

o El enrutador debe ir informado de que el campo de la hostid en las sub ndash redestien que tratarse de modo diferente que los campos del ahostid no subdivididos si no en asiacute nopodraacute encaminar adecuadamente los datos Para hacer esto se emplea una mascara de sub ndashred Una mascara de Sub ndash red es un nuacutemero de 32 bits como 25525500 que se utilizaconjuntamente con los nuacutemeros en el campo dela hostid Cuando se efectuacutea un calculo usandola mascara de sub ndash red y la direccioacuten IP el enrutador sabe donde encamina el correo Lamascara de sub ndash red estaacute incluida en los archivos de configuracioacuten de la red de los usuarios

COMO FUNCIONA LA CONVERSIOacuteN DE REDES IPX EN UNA INTRANET

La mayoriacutea de las Intranets no estaacuten construidas desde cero Muchas son redes existentescomo Novell NetWare que tienen que convertirse en una Intranet A menudo el primer paso enel movimiento hacia una Intranet puede introducirse en la propia red existente Depuse latecnologiacutea de Intranets puede introducirse en la propia red y convertirse en una Intranet

Cuando una computadora en la red quiere conectar con Internet y solicitar informacioacuten de ellase enviacutea una peticioacuten a un navegador en la Intranet Este navegador enviaraacute la peticioacuten al

destino exacto en Internet En la red NetWare el sistema operativo NetWare se utiliza paramanejar eacutel trafico de la red y la administracioacuten Como meacutetodo para encaminar paquetes atraveacutes de la red NetWare emplea al protocolo IPX (Intercambio de Paquetes Internet) AunqueIPX se denomina intercambio de paquetes Internet no ofrece realmente acceso a Internet otransporta la informacioacuten de Internet Las estaciones de trabajo pertenecientes a la redNetWare y los servidores en la red necesitan tener cargado IPX en la memoria para usar lared

Para que las estaciones de trabajo en la red Novell consiga acceder a Internet o a la Intranetnecesitan ejecutar los protocolos TCPIP que forman la base de Internet Para hacer eso debeinstalarse una pila TCPIP en cada computadora que permitiraacute la entrada a la Intranet Estosignifica que cada computadora tendraacute instalado IPX y una pila TCPIP para permitir el accesoa Internet y a la red Ethernet Baacutesicamente esto da como resultado RAM de bote en bote y esuno de los dolores de cabeza maacutes fuertes para cualquiera que intente ejecutar ambas pilas deprotocolos Una unidad de servicio de canalUnidad de Servicio de Datos (CSUDSU) realiza laconexioacuten fiacutesica entre el enrutador de la Intranet y el Proveedor de Servicio Internet (IPS) ELISP ofrece la autentica conexioacuten Internet y servicios Varias liacuteneas digitales pueden conectar laCSUDSU con el ISP incluyendo una liacutenea alquilada de 56 Kbps una liacutenea T1 de altavelocidad o incluso una liacuteneat3 de mayor velocidad La informacioacuten solicitada se devuelve atraveacutes del CSUDSU y del enrutador y despueacutes se encamina a la computadora que pidioacute lainformacioacuten Si la informacioacuten estaacute ubicada en una Intranet dentro de la compantildeiacutea el enrutadorenviaraacute la peticioacuten al anfitrioacuten exacto que despueacutes devolveraacute la informacioacuten al solicitanteAlgunos productos como NetWareIP permitiraacuten a las computadoras acceder a servicios deNetWare y a Internet Esto significa que no tienen que ejecutar los protocolos IPX y TCPIPeliminando los problemas de memoria producidos por las muacuteltiples pilas

SEGURIDAD DE LAS INTRANETS

Cualquier Intranet es vulnerable a los ataques de personas que tengan el propoacutesito de destruiro robar datos empresariales La naturaleza sin limites de Internet y los protocolos TCPIPexponen a una empresa a este tipo de ataques Las Intranets requieren varias medidas deseguridad incluyendo las combinaciones de hardware y software que proporcionan el controldel traacutefico la encripcioacuten y las contrasentildeas para convalidar usuarios y las herramientas delsoftware para evitar y curar de virus bloquear sitios indeseables y controlar el traacutefico

El teacutermino geneacuterico usado para denominar a una liacutenea de defensa contra intrusos es firewallUn firewall es una combinacioacuten de hardware software que controla el tipo de serviciospermitidos hacia o desde la Intranet

Los servidores sustitutos son otra herramienta comuacuten utilizada para construir un firewall Unservidor sustituto permite a los administradores de sistemas seguir la pista de todo el traacuteficoque entra y sale de una Intranet

Un firewall de un servidor bastioacuten se configura para oponerse y evitar el acceso a los serviciosno autorizados Normalmente estaacute aislado del resto de la Intranet en su propia sub ndash red deperiacutemetro De este modo si el servidor es allanado el resto de la Intranet no estaraacute en peligroLos sistemas de autenticacioacuten son una parte importante en el disentildeo de la seguridad decualquier Intranet Los sistemas de autenticacioacuten se emplean para asegurar que cualquiera desus recursos es la persona que dice ser Los sistemas de autenticacioacuten normalmente utilizannombres de usuario contrasentildeas y sistemas de encriptacioacuten

El software para el bloqueo de sitios basado en el servidor de sitios basado en el servidorpuede prohibir a los usuarios de una Intranet la obtencioacuten de material indeseable EL softwarede control rastrea doacutende ha ido la gente y queacute servicios han usado como HTTP para el accesoa la Web El software para detectar virus basado en el servidor puede comprobar cualquierarchivo que entra en la Intranet para asegurarse que estaacute libre de virus

Una manera de asegurarse de que las personas impropias o los datos erroacuteneos no puedenacceder a la Intranet es usar un enrutador para filtrar Este es un tipo especial de enrutador que

examina la direccioacuten IP y la informacioacuten de cabecera de cada paquete que entra en la Intranety soacutelo permite el acceso a aquellos paquetes que tengan direcciones u otros datos como e-mail que el administrador del sistema ha decidido previamente que pueden acceder a laIntranet

COMO FUNCIONAN LOS ENRUTADORES PARA FILTRAR

Los enrutadores para filtrar algunas veces denominados enrutadores de seleccioacuten son laprimera liacutenea de defensa contra ataques a la Intranet Los enrutadores para filtrar examinancada paquete que se mueve entre redes en una Intranet Un administrador de Intranetsestablece las reglas que utilizan los enrutadores para tomar decisiones sobre queacute paquetesdeberiacutean admitir o denegar

Las distintas reglas se pueden establecer para paquetes que entran y que salen de modo quelos usuarios de Intranets puedan acceder a los servicios de Internet mientras que cualquieraen Internet tendriacutea prohibido el acceso a ciertos servicios y datos de la Intranet Losenrutadores para filtrar pueden llevar el registro sobre la actividad de filtracioacuten Comuacutenmentesiguen la pista a los paquetes sin permiso para pasar entre Internet y la Intranet que indicariacuteanque una Intranet ha estado expuesta al ataque

Las direcciones de origen se leen desde la cabecera IP y se comparan con la lista dedirecciones de origen en las tablas de filtros Ciertas direcciones pueden ser conocidas por serpeligrosas y al incluir en la tabla permiten el enrutador denegar ese traacutefico El enrutadorexamina los datos en la cabecera IP que envuelve los datos y la informacioacuten de cabecera de lapila de transporte Eso significa que cualquier paquete contendraacute datos y dos conjuntos decabeceras una para la pila de transporte y otra para la pila de Internet Los enrutadores parafiltrar examinan todos estos datos y cabecera para decidir si permiten pasar a los paquetesLos enrutadoes pueden tener reglas diferentes para las sub - redes ya que pueden necesitardistintos niveles de seguridad Una sub ndash red que contenga informacioacuten privada financiera ocompetitiva puede tener muchas restricciones Una sub ndash red de ingenieriacutea puede tener menosrestricciones en actividad que entran o salen

Un enrutador para filtrar puede permitir a los usuarios tener acceso a servicios como Telnet yFTP mientras que restringe el uso de Internet de estos servicios para acceder a la IntranetEsta misma teacutecnica se puede emplear para evitar que los usuarios internos accedan a datosrestringidos de una Intranet Por ejemplo puede permitir a los miembros financieros el usoabierto de FTP mientras que deniega las peticiones FTP del departamento de ingenieriacutea en eldepartamento de finanzas Cierto tipo de servicios son maacutes peligrosos que otros Por ejemploFTP se utiliza para recibir archivos pero puede traer archivos que contengan un virus Telnet yel comando roglin (que es como Telnet pero con mayor riesgo de burlar la seguridad) estaacutenprohibidos por las reglas en la tabla de filtros que evaluacutean este tipo de servicio por eacutel numerodel puerto de origen o destino Trucar direcciones es un meacutetodo de ataque comuacuten Para trucardirecciones alguien externo a la Intranet falsifica una direccioacuten de origen de modo que elenrutador le parezca que la direccioacuten de origen es realmente de alguien de dentro de laIntranet El bromista espera engantildear al enrutador para filtrar para que le permita un mayoracceso a la Intranet que el que le permite una direccioacuten externa original Una vez que elenrutador se convencioacute de que el bromista estaba ya dentro de la Intranet los archivosprivados podriacutean enviarse potencialmente fuera de la Intranet Los enrutadores puedenmanejar direcciones truncadas Se puede establecer una regla que comunique al enrutadorexaminar la direccioacuten de origen en cada cabecera IP que entre pero que no salga Si ladireccioacuten de origen es interna pero el paquete proviene del exterior el enrutador no admitiraacute elpaquete

COMO FUNCIONAN LOS FIREWALLS

Los firewalls protegen a las Intranets de los ataques iniciados contra ellas desde Internet Estaacutendisentildeados para proteger a una Intranet del acceso no autorizado a la informacioacuten de laempresa y del dantildeo o rechazo de los recursos y servicios informaacuteticos Tambieacuten estaacuten

disentildeados para impedir que los usuarios internos accedan a los servicios de Internet quepuedan ser peligrosos como FTP

Las computadoras de las Intranets soacutelo tienen permiso para acceder a Internet despueacutes deatravesar un firewall Las peticiones tienen que atravesar un enrutador interno de seleccioacutenllamado tambieacuten enrutador interno para filtrar o enrutador de obstruccioacuten Este enrutador evitaque el trafico de paquetes sea husmeado remotamente Un enrutador de obstruccioacuten examinala informacioacuten de todos los paquetes como cuaacutel es su origen y cuaacutel su destino El enrutadorcompara la informacioacuten que encuentra con las reglas en una tabla de filtros y admite o no lospaquetes basaacutendose en esas reglas Por ejemplo algunos servicios como roglin no puedentener permiso para ejecutarse El enrutador no permite tampoco que cualquier paquete seenviacutee a localizaciones especificas del Internet sospechosas Un enrutador tambieacuten puedebloquear cada paquete que viaje entre Internet y la Intranet excepto el e-mail Losadministradores de sistemas queacute paquetes admitir y cuaacuteles denegar Cuando una Intranet estaacuteprotegida por un firewall estaacuten disponibles los servicios internos usuales de la red como el e-mail el acceso a las bases de datos corporativas y a los servicios de la Web y el uso deprogramas para el trabajo en grupo

Los firewall seleccionados de la sub ndash red tiene una manera maacutes para proteger la Intranet unenrutador exterior de seleccioacuten tambieacuten denominado enrutador de acceso Este enrutadorselecciona paquetes entre Internet y la red de periacutemetro utilizando el mismo tipo de tecnologiacuteaque el enrutador interior de seleccioacuten Puede seleccionar paquetes basaacutendose en las mismasreglas que plica el enrutador interior de seleccioacuten y puede proteger a la red incluso si elenrutador interno falla Sin embargo tambieacuten puede tener reglas adicionales para la seleccioacutende paquetes disentildeadas eficazmente para proteger al anfitrioacuten bastioacuten Como un modo adicionalpara proteger a una Intranet del ataque el anfitrioacuten bastioacuten se coloca en una red de periacutemetrouna sub ndash red dentro del firewall Si el anfitrioacuten bastioacuten estuviera en la Intranet en vez de enuna red de periacutemetro y fuera el intruso podriacutea obtener acceso a la Intranet Un anfitrioacuten bastioacutenes el punto de contacto principal para las conexiones provenientes de Internet para todos losservicios como el e-mail el acceso FTP y cualquier otros datos y peticiones El anfitrioacutenbastioacuten atiende todas esas peticiones las personas en la Intranet soacutelo se ponen en contactocon este servidor y no contactan directamente con otros servidores de Intranets De estemodo los servidores de Intranets estaacuten protegidos del ataque Los anfitriones bastioacuten tambieacutenpueden configurarse como servidores sustitutos

COMO FUNCIONAN LOS SERVIDORES SUSTITUTOS

Una parte integral de muchos de los sistemas de seguridad es el servidor sustituto Un servidorsustituto software y un servidor que se coloca en un firewall y actuacutea como intermediario entrecomputadoras en una Intranet e Internet Los servidores sustitutos a menudo se ejecutan enanfitriones bastoacuten Solo el servidor sustituto en vez de las muchas computadoras individualesen la Intranet interactuacutean con Internet de este modo la seguridad se puede mantener porqueel servidor puede estar maacutes seguro que los cientos de computadoras individuales en laIntranet Los administradores de Intranets pueden configurar servidores sustitutos que puedanutilizarse para muchos servicios como FTP la Web y Telnet Los administradores de Intranetsdeciden que servicios de Internet deben atravesar un servidor sustituto y cuales no Senecesita software especifico del servidor sustituto para cada tipo diferente de servicio Internet

Cuando una computadora en la Intranet realiza una peticioacuten a Internet como recuperar unapaacutegina Web desde un servidor Web la computadora interna se pone en contacto con elservidor Internet El servidor Interner enviacutea la paacutegina Web al servidor sustituto que despueacutes lamandaraacute a la computadora de la Intranet Los servidores sustitutos registran todo en traacuteficoentre Internet y la Intranet por ejemplo un servidor sustituto de Telnet podriacutea seguir la pista decada pulsacioacuten de una tecla en cada seccioacuten Telnet en la Intranet y tambieacuten podriacutea seguir lapista de coacutemo reacciona al servidor externo en Internet con esas pulsaciones Los servidoressustitutos pueden anotar cada direccioacuten IP fecha y hora de acceso URL nuacutemero de bytesrecibidos etc Esta informacioacuten se puede utilizar para analizar cualquier ataque iniciado contrala red Tambieacuten puede ayudar a los administradores de Intranets a construir mejor acceso yservicios para los empleados Algunos servidores sustitutos tienen que trabajar con clientes

sustitutos especiales Una tendencia maacutes popular es usar clientes con servidores sustitutos yaconfigurados como Netscape Cuando se emplea este paquete ya hecho debe configurarseespecialmente para trabajar con servidores sustitutos desde el menuacute de configuracioacutenDespueacutes el empleado de la Intranet usa el software cliente como de costumbre El softwarecliente sabe salir hacia un servidor sustituto para obtener datos en vez de hacia Internet

Los servidores sustitutos pueden hacer algo maacutes que hacer llegar las peticiones entre unaIntranet e Internet Tambieacuten pueden hacer efectivos los disentildeos de seguridad Por ejemplopodriacutea configurarse para permitir en enviacuteo de archivos desde Internet a una computadora de laIntranet pero impedir que se manden archivos desde la red empresarial a Internet o viceversaDe este modo los administradores de Intranets pueden impedir que cualquier persona externaa la corporacioacuten reciba datos corporativas vitales O pueden evitar que los usuarios de laIntranet reciban archivos que puedan contener virus Los servidores sustitutos tambieacuten sepueden utilizar para acelerar la actuacioacuten de algunos servicios de Internet almacenando datosPor ejemplo un servidor Web sustituto podriacutea almacenar muchas paginas Web a fin de quecuando alguien desde la Intranet quisiera obtener alguna de esas paacuteginas Web accediera elladirectamente desde el servidor sustituto a traveacutes de liacuteneas de la Intranet de alta velocidad enlugar de tener que salir a traveacutes de Internet y obtener la paacutegina a menor velocidad desde lasliacuteneas de Internet

COMO FUNCIONAN LOS ANFITRIONES BASTIOacuteN

Un anfitrioacuten bastioacuten (llamado tambieacuten servidor bastoacuten) es una de las defensas principales en elfirewall de una Intranet Es un servidor fuertemente fortificado que se coloca dentro del firewally es el punto de contacto principal de la Intranet e Internet Al tener como punto de contactoprincipal un servidor aislado duramente defendido el resto de los recursos de la Intranetpueden proteger de los ataques que se inician en Internet

Los anfitriones bastioacuten se construyen para que cada servicio posible de la red quede inutilizadouna vez dentro de ellos lo uacutenico que hace el servidor es permitir el acceso especifico deInternet Asiacute que por ejemplo no deberiacutea haber ninguna cuenta de usuarios en n servidorbastioacuten para que nadie pudiera entrar tomar el control y despueacutes obtener acceso a la InternetIncluso el Sistema de Archivos de Red (NFS) que permite a un sistema el acceso a archivos atraveacutes de una red en un sistema remoto deberiacutea inhabilitarse para que los intrusos no pudieranacceder al servidor bastioacuten es instalarlo en su propia sub ndash red como parte del firewall de unaIntranet Al colocarlos en su propia red si son atacados ninguacuten recurso de la Intranet se poneen peligro

Los servidores bastioacuten registran todas las actividades para que los administradores de Intranetspuedan decir la red ha sido atacada A menudo guardan dos copias de los registros del sistemapor razones de seguridad en caso de que se destruya o falsifique un registro el otro siempredisponible como reserva Un modo de guardar una copia segura del registro es conectar elservidor bastioacuten mediante un puerto de serie con una computadora especializada cuyo uacutenicopropoacutesito es seguir la pista del registro de reserva

Los monitores automatizados son programas incluso maacutes sofisticados que el software deauditoria Comprueban con regularidad los registros del sistema del servidor bastioacuten y enviacuteanuna alarma si encuentra un patroacuten sospechoso Por ejemplo se puede enviar una alarma sialguien intenta maacutes de tres conexiones no exitosas Algunos servidores bastioacuten incluyenprogramas de auditoria que examinan activamente si se ha iniciado un ataque en su contraHay varias maneras de hacer una auditoria una manera de revisar esto es utilizar un programade control que compruebe si alguacuten software en el servidor bastioacuten se ha modificado por unapersona no autorizada El programa de control calcula un nuacutemero basaacutendose en el tamantildeo deun programa ejecutable que hay en el servidor Despueacutes calcula con regularidad el nuacutemero decontrol para ver si ha cambiado desde la uacuteltima vez que lo hizo Si ha cambiado significa quealguien ha alterado el software lo que podriacutea indicar un ataque externo

Cuando un servidor bastioacuten recibe una peticioacuten de un servidor como puede ser enviar unapagina Web o repartir e-mail el servidor no administra la peticioacuten eacutel mismo en su lugar enviacutea

la peticioacuten al servidor de Intranets apropiado EL servidor de Intranets maneja la peticioacuten ydespueacutes devuelve la informacioacuten al servidor bastioacuten y seraacute ahora cuando enviacutee la informacioacutenrequerida al solicitarme en Internet

Puede haber maacutes de un anfitrioacuten bastioacuten en un firewall y cada uno puede administrar variosservicios de Internet para la Intranet Algunas veces un anfitrioacuten bastioacuten se puede utilizar comomaquina victima un servidor despojado de casi todos los servicios excepto de uno especificode Internet Las maacutequinas victimas pueden emplearse para ofrecer servicios de Internet queson difiacuteciles de manejar o cuyas limitaciones sobre la seguridad no se conocen auacuten utilizandoun enrutador sustituto o uno para filtrar Los servidores se colocan en la maacutequina victima envez de en un anfitrioacuten bastioacuten con otros servicios De ese modo si se irrumpe en el servidorlos otros anfitriones bastioacuten no estaraacuten afectados

COMO FUNCIONA LA ENCRIPTACIOacuteN

Un medio de asegurar una Intranet es usar la encriptacioacuten alterar datos para que soacutelo alguiencon acceso a coacutedigos especiacuteficos para descifrar pueda comprender la informacioacuten Laencriptacioacuten se utiliza para almacenar y enviar contrasentildea para asegurarse de que ninguacutenfisgoacuten pueda entenderla La encriptacioacuten se emplea tambieacuten cuando se enviacutean datos entreIntranets en Redes Privadas Muy Seguras (VSPN) Ademaacutes la encriptacioacuten se usa para dirigirel comercio en Internet y proteger la informacioacuten de la tarjeta de creacutedito durante la transmisioacuten

Las claves son el centro de la encriptacioacuten Las claves son formulas matemaacuteticas complejas(algoritmos) que se utilizan para cifrar y descifrar mensajes Si alguien cifra un mensaje soacutelootra persona con la clave exacta seraacute capaz de descifrarlo Hay dos sistemas de clavesbaacutesicos criptografiacutea de claves secretas y de claves puacuteblicas Se emplea un algoritmo pararealizar una funcioacuten de rehecho Este proceso produce un resumen del mensaje uacutenico almensaje El resumen del mensaje se cifra con la clave privada del emisor que da lugar a unahuella digital

El estaacutendar de Encriptacioacuten de Datos (DES) es un sistema de claves secretas (simeacutetrico) nohay componente de clave privada El emisor y el receptor conocen la palabra secreta delcoacutedigo Este meacutetodo no es factible para dirigir negocios por Internet RSA es un sistema declaves puacuteblicas (asimeacutetrico) que utiliza pares de claves para cifrar y descifrar mensajes Cadapersona tiene una clave puacuteblica disponible para cualquiera en un anillo de claves puacuteblicas yuna clave privada guardada soacutelo en la computadora Los datos cifrados con la clave privada dealguien soacutelo pueden descifrarse con su clave puacuteblica y los datos cifrados con su clave puacuteblicasoacutelo pueden descifrarse con su clave privada Por tanto RSA necesita un intercambio declaves puacuteblicas esto se puede realizar sin necesidad de secretos ya que la clave puacuteblica esinuacutetil sin la clave privada

PGP Privacidad de las buenas un programa inventado por Philip Zimmermann es un meacutetodopopular empleado para cifrar datos Utiliza MD5 (resumen del mensaje 5) y los sistemascifrados de RSA para generar los pares de claves Es un programa muy extendido que sepuede ejecutar en plataformas UNIacuteX DOS y Macintosh Ofrece algunas variaciones defuncionalidad como la comprensioacuten que otros sistemas cifrados no brindan Los pares declaves muacuteltiples se pueden generar y ubicar en anillos de claves puacuteblicas y privadas

COMO FUNCIONAN LAS CONTRASENtildeAS Y LOS SISTEMAS DE AUTENTICACION

Una de las primeras liacuteneas de defensa de una Intranet es usar la proteccioacuten de lascontrasentildeas Varias teacutecnicas de seguridad incluyendo la encriptacioacuten ayudan a asegurarse deque las contrasentildeas se mantienen a salvo Tambieacuten es necesario exigir que las contrasentildeas secambien frecuentemente que no sean adivinadas faacutecilmente o palabras comunes deldiccionario y que no se revelen simplemente La autenticacioacuten es el paso adicional paraverificar que la persona que ofrece la contrasentildea es la persona autorizada para hacerlo

El servidor cifra la contrasentildea que recibe del usuario utilizando la misma teacutecnica deencriptacioacuten empleada para cifrar la tabla de contrasentildeas del servidor Compara la contrasentildeacifrada del usuario con la contrasentildea cifrada en la tabla Si los resultados encajan el usuariotiene permiso para entrar en el sistema Si los resultados no encajan el usuario no tienepermiso

Las contrasentildeas de la gente y los nombres de usuario en una Intranet se almacena dentro deun formulario de tablas de un archivo que se encuentra en un servidor que verifica lascontrasentildeas A menudo el nombre del archivo es password y el directorio en el que seencuentra es etc Dependiendo de la teacutecnica de autenticacioacuten de contrasentildeas que se use elarchivo puede estar cifrado o no

Un meacutetodo para reconocer a un usuario es a traveacutes del Protocolo de Autenticacioacuten deContrasentildeas (PAP) PAP no asigna la encriptacioacuten pero la tabla de contrasentildeas en el servidorestaacute normalmente cifrada Cuando alguien quiere entrar a la red o a un recurso de la redprotegido con una contrasentildea se le pide el nombre de usuario y la contrasentildea El nombre deusuario y la contrasentildea se enviacutea despueacutes al servidor

El sistema del Protocolo de Autenticacioacuten para Cuestionar el Handshake (CHAP) es un sistemade respuesta El CHAP requiere una tabla de contrasentildeas no cifrada Cuando alguien entra enun sistema con CHAP el servidor genera una clave al azar que se enviacutea al usuario para quecifre su contrasentildea

La computadora del usuario emplea esta clave para cifrar su contrasentildea Despueacutes lacontrasentildea cifrada se devuelve al servidor El servidor se remite a la tabla de contrasentildeas parala clave al azar y cifra la contrasentildea con la misma clave que se envioacute al usuario El servidorcompara despueacutes la contrasentildea cifrada con la del usuario con la contrasentildea cifrada que creoacuteSi encajan el usuario tiene permiso de entrada

La clave de diferencia de CHAP en que el servidor continuacutea preguntando a la computadora delusuario a lo largo de la sesioacuten Ademaacutes se enviacutea distintas preguntas que deben ser cifradas ydevueltas por la computadora sin intervencioacuten humana De este modo CHAP limita tu ventanade vulnerabilidad Una sesioacuten no puede piratearse puesto que el pirata no seriacutea admitido unavez que la computadora no respondiera correctamente a los desafiacuteos que se sucedenperioacutedicamente

Sin importar queacute tipo de sistemas de contrasentildeas se utilice ni la tabla de contrasentildeas estaacutecifrada o no lo importante es proteger la tabla de contrasentildeas El archivo debe protegersecontra el acceso FTP y deberiacutea haber acceso restringido al archivo para que soacutelo eladministrador o alguien bajo el control del administrador pueda acceder a eacutel

COMO FUNCIONA EL SOFTWARE PARA EXAMINAR VIRUS EN UNA INTRANET

Los virus son el mayor riesgo en la seguridad de las Intranets Pueden dantildear datos ocupar yconsumir recursos e interrumpir operaciones Los archivos de programas eran la principalfuente de problemas en el pasado pero los nuevos virus de macro se pueden esconder enarchivos de datos e iniciarse por ejemplo cuando se ejecutan una macro en un programa deprocesamiento de texto El software para examinar virus basado en el servidor y el basado enel cliente poseen dispositivos que ayudan a proteger a la Intranet

Un virus se esconde dentro de un programa Hasta que ejecutes el programa infectado el viruspermanece inactivo entonces el virus entra en accioacuten Algunas veces lo primero que se haraacuteinfectar otros programas del disco duro copiaacutendose de ellos

Algunos virus colocan mensajes denominados V-marcadores o marcadores de virus dentro deprogramas que estaacuten infectados y ayudan a manejar las actividades viacutericas Cada virus tieneun marcador de virus especifico asociado con eacutel Si un virus se encuentra con uno de estosmarcadores en otro programa sabe que el programa ya estaacute infectado y de ese modo no se

reproduce alliacute Cuando un virus no encuentra ninguacuten archivo sin marcar en una computadoraeso puede indicar al virus que no hay que infectar maacutes archivos En este momento el virusempieza a estropear la computadora y sus datos Los virus no pueden corromper los archivosde programas o de datos ya que cuando se ejecutan funcionan extrantildeamente no funcionan ocausan dantildeos Pueden destruir todos los archivos de tu computadora necesita cuando seconecta y provocar otro tipo de averiacuteas

El software para examinar virus se ejecuta en un servidor dentro del firewall de una Intranet Elsoftware no comprueba la posible existencia de virus en cada paquete que entra en la Intranetya que eso seriacutea imposible En su lugar soacutelo comprueba aquellos paquetes enviados con lostipos de servicios y protocolos Internet que indican que un archivo puede encontrarse en elproceso de transferencia desde Internet comuacutenmente e-mail (que se enviacutea mediante SMTP(Protocolo Simple de Transferencia de Correo) el Protocolo de Transferencia de Archivos(FTP) y la World Wide Web (http Protocolo Transferencia de Hipertexto) EL software empleala tecnologiacutea de filtrado de paquetes para determinar queacute paquetes se estaacuten enviando conestos protocolos

Cuando el software encuentra paquetes que se enviacutean con SMTP FTP o HTTP sabe quedebe examinarlos maacutes a fondo para ver si tienen virus El software para examinar virusfunciona de varias maneras Un meacutetodo de deteccioacuten es comprobar archivos para revelarmarcadores de virus que indican la presencia de un virus Los paquetes que no estaacuten utilizandoSMTP FTP o http (como TNP) se admiten y el software no realiza ninguna accioacuten en ellos

Si se encuentra que el archivo estaacute libre de virus se le permite pasar Si se encuentra quetiene virus no se le permitiraacute entrar en la Intranet

El software antivirus tambieacuten deberiacutea ejecutarse en computadoras individuales dentro de laIntranet porque es posible que se pueda introducir un virus en la Intranet por disquetes porejemplo Ademaacutes de la proteccioacuten contra virus puede detectar virus y extirpar cualquier virusque encuentre

BLOQUEAR SITIOS INDESEABLES DESDE UNA INTRANET

El software para el bloqueo de sitios examina el URL de cada peticioacuten que sale de la IntranetLos URL maacutes propensos a no ser aceptados accederaacuten a la Web (http) grupos de noticias(ntp) ftp (ftp) gopher (gopher) y las conversaciones de Internet (irc) EL software toma cadauno de estos cinco tipos de URL y los pone en sus propias cajas separadas El resto de lainformacioacuten de la Intranet que sale tiene permiso para pasar

Cada URL en cada caja se comprueba en una base de datos de los URL de los sitioscensurables Si el software de bloqueo encuentra que algunos de los URL provienen de sitiosdesagradables no permitiraacute que la informacioacuten pase a la Intranet Los productos comoSurfWatch como prueban miles de sitios y enumeran varios miles en sus bases de datos quese han encontrado molestos

El software para bloquear sitios comprueba despueacutes el URL con una base de datos depalabras (como sexo) que puede indicar que el material que se solicita puede ser censurableSi el software de bloqueo encuentra un patroacuten que encaje no permitiraacute que la informacioacuten pasea la Intranet

El software para bloquear sitios puede entonces emplear un tercer meacutetodo para comprobar lossitios desagradables un sistema de clasificacioacuten llamado PICS (Plataforma para la Seleccioacutende Contenido en Internet) Si el software para el bloqueo de sitios encuentra basaacutendose en elsistema de clasificacioacuten que el URL es para un sitio que puede contener material censurableno permitiraacute el acceso a ese sitio

Debido a que Internet estaacute creciendo tan deprisa las bases de datos de sitios censurablespodriacutean llegar a ser anticuados Para resolver el problema la base de datos se actualiza cada

mes El software para el bloqueo de sitios conectaraacute automaacuteticamente con un sitio en Internety recibiraacute la base de datos de sitios desagradables maacutes nueva a traveacutes de ftp

Los administradores de Intranets pueden encontrar sitios no enumerados en la base de datos yno filtrados por el software para bloquear sitios que ellos quieren bloquear Para bloquearmanualmente el acceso a esos sitios pueden antildeadirlos simplemente a la base de datos

COMO FUNCIONA EL SOFTWARE DE SUPERVISIOacuteN DE INTRANETS

El software utiliza filtrado de paquetes muy parecidos a lo que hacen los enrutadores parafiltrar Ambos observan los datos en la cabecera de cada paquete IP que entra y sale de laIntranet Sin embargo se diferencian en que los enrutadores para filtrar deciden si admiten ono a los paquetes El software de supervisioacuten simplemente deja pasar a los paquetes y sigue lapista a la informacioacuten de los paquetes ademaacutes delos datos como la direccioacuten del emisor ydestino el tamantildeo del paquete el tipo de servicio de Internet implicado (como la WEB o FTP) yla hora del diacutea en la que se recogen en una base de datos

Mientras que todos los paquetes deben pasar a traveacutes del servidor el software no introducenecesariamente la informacioacuten de cada paquete en la base de datos Por ejemplo lainformacioacuten acerca de los paquetes http (World Wide Web) los paquetes del protocolo detransferencia de archivos (FTP) los paquetes del protocolo de transferencia de archivos (FTP)los paquetes e-mail (SMTP) los paquetes delos grupos de noticias (TNP) y los paquetes Telnetpueden seguirse mientras que los paquetes de sonido fluido pueden ignorarse

El software incluido con el programa del servidor permite a los administradores de redesexaminar y analizar el traacutefico de la Intranet y de Internet en un grado extraordinario Puedemostrar la cantidad total del traacutefico de la red por diacutea y por horas por ejemplo y mostrar acualquier hora a queacute sitios de Internet se estaban transfiriendo Puede incluso mostrar queacutesitios estaban visitando los usuarios individuales en la Intranet y los sitios maacutes popularesvisitados en forma graacutefica

Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores de Intranets cambiar eltipo de acceso a Internet de los usuarios de la Intranet basaacutendose en el traacutefico uso y otrosfactores El software permitiraacute tambieacuten a los administradores de Intranets prohibir que se visitenciertos sitios de la Intranet

REDES VIRTUALES SEGURAS

Una Red Privada Virtual Segura (VSPN) o Red Privada Virtual (VPN) permite a losempresarios siempre y cuando cada uno posea una Intranet enviarse comunicacionesseguras por Internet y saber que nadie maacutes seraacute capaz de leer los datos Esencialmente creaun canal privado y seguro entre sus respectivas Intranets incluso aunque los datos enviadosentre ellas viajen por la Internet publica Esto significa que las compantildeiacuteas no tienen que alquilarliacuteneas caras entre ellas para mandar datos a traveacutes de n enlace seguro Esta tecnologiacuteatambieacuten se puede emplear para permitir a una compantildeiacutea enlazar sucursales sin tener quealquilar liacuteneas caras y saber que los datos se pueden leer por la gente de la VSPN

VISION GLOBAL DE LOS PROGRAMAS PARA TRABAJO EN GRUPO

Una de las razones maacutes importantes por las que las empresas instalan una Intranet es parapermitir a sus empleados trabajar mejor juntos EL tipo de software maacutes potente que deja a lagente trabajar juntas estaacute incluido en el extenso apartado de programas para trabajo en grupo yadmite que los usuarios empleen la conferencia visual comparta documentos participen endiscusiones y trabajen juntos de otro modo

COMO FUNCIONAN LAS HERRAMIENTAS DE BUacuteSQUEDA DE LAS INTRANETS

Las herramientas de buacutesqueda y de catalogacioacuten como agentes arantildeas tractores yautoacutematas algunas veces denominadas motores de buacutesqueda se pueden utilizar para ayudara la gente a encontrar informacioacuten y se emplean para reunir informacioacuten acerca de documentodisponibles en una Intranet Estas herramientas de buacutesqueda son programas que buscanpaginas Web obtienen los enlaces de hipertexto en esas paginas y clasifican la informacioacutenque encuentran para construir una base de datos Cada moto de buacutesqueda tiene su propioconjunto de reglas Algunos siguen cada enlace en todas las paginas que encuentran ydespueacutes en turno examinan cada enlace en cada una de esas paginas iniciales nuevas etcAlgunos ignoran enlaces que dirigen a archivos graacuteficos archivos de sonido y archivos deanimacioacuten algunos enlaces a ciertos recursos como las bases de datos WAIS y a algunos seles dan instrucciones para buscar las paacuteginas iniciales maacutes visitadas

COMO FUNCIONAN LAS TRANSACIONES FINANCIERAS EN UNA INTRANET

Las Intranet se utilizan no soacutelo para coordinar negocios y hacerlos maacutes eficaces sino tambieacutencomo un lugar para hacerlos - recibir y rellenar pedidos de bienes y servicios Aunque para queesto ocurra se debe disentildear una manera segura para enviar la informacioacuten de la tarjeta decreacutedito por la notoriamente insegura Internet Hay muchos meacutetodos para hacer esto peroprobablemente el que maacutes se utilizaraacute seraacute un estaacutendar llamado el protocolo para laTransaccioacuten Electroacutenica Segura (SET) que ha sido aprobado por VISA MasterCard AmericanExpress Microsoft y Nestcape entre otras compantildeiacuteas Es un sistema que permitiraacute a la gentecon tarjetas bancarias hacer negocios seguros por las Intranets

CONCLUSION

Con la evolucioacuten que cada diacutea sufre los sistemas de computacioacuten su faacutecil manejo einnumerables funciones que nos ofrece su puede decir que igualmente se ha incrementado elnumero de usuarios que trabajan con computadoras no sin antes destacar eacutel Internet una viacuteade comunicacioacuten efectiva y eficaz donde nos une a todos por medio de una computadora

Utilizando la Red de Area Local en una estructura interna y privada en una organizacioacutenseguidamente se construye usando los protocolos TCPIP Permite a los usuarios trabajar deuna forma sencilla y efectiva al mismo tiempo brinda seguridad en cuanto a la informacioacuten yaque esta protegida por firewall combinaciones de hardware y software que solo permite aciertas personas acceder a ella para propoacutesitos especiacuteficos

Por otra parte el Intranet nos permite trabajar en grupo en proyectos compartir informacioacutenllevar a cabo conferencias visuales y establecer procedimientos seguros para el trabajo deproduccioacuten

La Intranet es una red privada aquellos usuarios dentro de una empresa que trabajan conIntranet pueden acceder a Internet pero aquellos en Internet no pueden entrar en la Intranet dedicha empresa El software que se utilizan en los Intranets es estaacutendar software de Internetcomo eacutel Netscape Navigator y los Navegadores Explorer para Web de Microsoft facilitan enintercambios de informacioacuten entre varios departamentos para poder llevar a cabo sus objetivosLos programas personalizados se construyen frecuentemente usando el lenguaje deprogramacioacuten de Java y el guioacuten de CPI (Interfaz Comuacuten de Pasarela) permitiendo hacernegocios en liacutenea la informacioacuten enviada a traveacutes de una Intranets alcanza su lugar exactomediante los enrutadores

Para proteger la informacioacuten corporativa delicada las barreras de seguridad llamadas firewall(esta tecnologiacutea usa una combinacioacuten de enrutadores que permite a los usuarios e Intranetutilizan los recursos de Internet para evitar que los intrusos se introduzcan en ella)

Construyendo los protocolos TCPIP (son los que diferencian a la Intranet de cualquier otra redprivada) las cuales trabajan juntos para transmitir datos (TCP Protocolo de Control deTransmisioacuten y el IP Protocolo de Internet) estos protocolos manejan el encadenamiento delos datos y asegura que se enviacutean al destino exacto funciona conjuntamente y se situacutean uno

encima de otro en lo que se conoce comuacutenmente Peta de Protocolo esta formatea los datosque se estaacuten enviando para que la pila inferior la de transporte los pueda remitir

Cuando hay una gran cantidad de trafico en una Red de Area Local los paquetes de datospueden chocar entre ellos reduciendo en eficacia de la Red Por tal motivo se utilizancombinaciones de Hardware y Software denominados Puentes que conectan con enrutadoresen un solo producto llamado brouter que ejecuta la tarea de ambos Los enrutadores son losque aseguran que todos los datos se enviacuteen donde se supone tienen que ir y de que lo hacenpor la ruta maacutes eficaz desviando eacutel trafico y ofreciendo rutas cuentan con dos maacutes puertosfiacutesicos Los de recepcioacuten (de entrada) y los de enviacuteo (de salida) cada puerto es bidireccional ypuede recibir o enviar datos

Saliendo un poco en cuanto a Procesamiento de Datos podemos destacar dentro del Intranet elUso de Correo Electroacutenico utilizando a la vez el Protocolo Simple de Transmisioacuten de Correo(CMTP) emplea una arquitectura cliente servidor el receptor del correo puede utilizar ahoraun agente usuario de correo para leer el mensaje archivarlo y responderlo Frecuentemente ele-mail generado por Intranet no se entregaraacute a una computadora de la Intranet sino a alguienen Internet en otra Intranet EL mensaje deja la Intranet y se enviacutea a un enrutador Internet ELenrutador examina la diversioacuten determina donde deberiacutea mandarse el mensaje y despueacutes lopone en camino

El motivo por el cual una Intranet es porque a Web facilita la publicacioacuten de la informacioacuten yformularios usando el Lenguaje de Hipertexto (HTML) permite tambien la creacioacuten de paginasinicales multimedias que estan compuestas por textos video animacioacuten sonido e imagen

Los programadores pueden vincular datos corporativos desde una Intranet permitiendo el usode sistemas patrimoniales como base de datos en el Java el cual es similar al lenguajeinformaacutetico C++ es compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en el lenguajeque pueda entender la computadora

La Intranet se puede subdividir en varios niveles al momento de sobrepasar su tamantildeo y al serdifiacutecil de manejar para resolver el problema se crea subsecciones de una Intranet que lashacen maacutes faacuteciles de hoslid los bits que se usan para distinguir sub ndash redes se llaman nuacutemerosde sub ndash red

Al mismo tiempo la Intranet cuenta con firewall que es la combinacioacuten de hardware softwareque controla el tipo de servidores permitidos hacia o desde la Intranet esta liacutenea de defensa espor los ataques de aquellas personas que tengan el propoacutesito de destruir o robar

datos en una empresa ya que la Internet se expone a este tipo de ataques Otra manera deemitirlos es usando un enrutador para filtrar encaminar la direccioacuten IP y la informacioacuten decabecera de cada paquete que entra con la Intranet y solo permite el acceso aquellos paquetesque tengan direcciones u otros datos que el administrador del sistema ha decididopreviamente que puedan acceder a la Intranet

Seguidamente para asegurar una Intranet se debe usar la encriptacioacuten el cual se utiliza paraalmacenar y enviar contrasentildeas o coacutedigos especiacuteficos para asegurase que ninguna personapueda entenderla La clave son el centro de la encriptacioacuten Las contrasentildeas deben cambiarfrecuentemente que no sean adivinadas faacutecilmente y tienen que ser elaboradas por personasautorizadas

Por otra parte tenemos los vienes en la Intranet son el mayor riesgo en la seguridad puedendantildear datos ocupar y consumir recursos e interrumpir operaciones Estos virus se escondendentro de un programa hasta que no se ejecute ese programa el virus es inactivo al ejecutarseentra en accioacuten infectando en el disco duro copiaacutendose de ellas El software se ejecuta en unservidor de firewall para examinar al virus tambieacuten utiliza filtrado de paquetes muy parecidos alo que hacen los enrutadores para filtrar

El software de supervisioacuten simplemente deja pasar a los paquetes y sigue la pista a lainformacioacuten de los paquetes Igualmente incluidos con el programa del servidor permite a losadministradores de redes examinar y analizar eacutel trafico de la Intranet y de Internet en un gradoextraordinario Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores deIntranets cambiar el tipo de acceso a Internet de los usuarios de la Intranet basaacutendose en eltraacutefico uso y otros factores

Finalmente podemos decir que las Intranets permiten a los empresarios que a sus empleadostrabajen en grupo tal motivo se debe al extenso aportado de programas para trabajo en grupoy admite que los usuarios empleen la conferencia visual compartan documentos participen endiscusiones y trabajen juntos de otro modo no solo para coordinar negocios y hacerlos maacuteseficaces sino tambieacuten como un lugar para hacerlo ndash recibir y rellenar pedidos de bienes yservicios

BIBLIOGRAFIA

o GRALLA P(1996) Como Funcionan las Intranets (1ra ed) MaylandsPrentice Hall

o Desarrollo y Aplicaciones(1999) Disponible enhttpvobocommxintranethtml

o Intranet(1996)Disponible enhttpwwwwntmagcomatrasados199602_oct96intranethtml

o Intranets(1999) Disponible enhttpwwwgeocitiescomSiliconValley2208Insituacionhtml

Rodrigo Fuentes

rfuentesmfgovve

Nota al lector es posible que esta paacutegina no contenga todos los componentes del trabajooriginal (pies de paacutegina avanzadas formulas matemaacuteticas esquemas o tablas complejas etc)Recuerde que para ver el trabajo en su versioacuten original completa puede descargarlo enformato DOC desde el menuacute superior

Volver al inicio | Volver arriba

Teacuterminos y Condiciones - Haga Publicidad en Monografiascom - Contaacutectenoscopy 1997 Lucas Morea Sinexi SA

Page 3: Intranet - oocities.org€¦ · Una Intranet es una red privada que la tecnología Internet usó como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP

financiera son muy populares La mayoriacutea del software que se utiliza en las Intranets esestaacutendar software de Internet como el Netscape Navigator y los navegadores Explorer paraWeb de Microsoft Y los programas personalizados se construyen frecuentemente usando ellenguaje de programacioacuten de Java y el de guioacuten de CGI

Las Intranets tambieacuten se pueden utilizar para permitir a las empresas llevar a cabotransacciones de negocio a negocio como hacer pedidos enviar facturas y efectuar pagosPara mayor seguridad estas transacciones de Intranet a Intranet no necesitan nunca salir aInternet pero pueden viajar por liacuteneas alquiladas privadas Son un sistema poderoso parapermitir a una compantildeiacutea hacer negocios en liacutenea por ejemplo permitir que alguien en Internetpida productos Cuando alguien solicita un producto en Internet la informacioacuten se enviacutea de unamanera segura desde Internet a la red interna de la compantildeiacutea donde se procesa y se completael encargo La informacioacuten enviada a traveacutes de una Intranet alcanza su lugar exacto mediantelos enrutadores que examinan la direccioacuten IP en cada paquete TCP(IP y determinan sudestino Despueacutes enviacutea el paquete al siguiente direccioacutenador Si este tiene que entregarse enuna direccioacuten en la misma sub - red de la Intranet desde la que fue enviado llega directamentesin tener que atravesar otro enrutador Si tiene que mandarse a otra sub ndash red de trabajo en laIntranet se enviaraacute a otra ruta Si el paquete tiene que alcanzar un destino externo a la Intraneta la Intranet en otras palabras Internet se enviacutea a un enrutador que conecte con Internet

Para proteger la informacioacuten corporativa delicada y para asegurar que los piratas no perjudicana los sistemas informaacuteticos y a los datos las barreras de seguridad llamadas firewalls protegena una Intranet de Internet La tecnologiacutea firewall usa una combinacioacuten de enrutadoresservidores y otro hardware y software para permitir a los usuarios de una Intranet utilizar losrecursos de Internet pero evitar que los intrusos se introduzcan en ella Mucha Intranets tienenque conectarse a sistemas patrimoniales el hardware y las bases de datos que fueroncreadas antes de construir la Intranet A menudo los sistemas patrimoniales usan tecnologiacuteasmaacutes antigua no basada en los protocolos TCPIP de las Intranets Hay varios modos mediantelos que las Intranets se pueden unir a sistemas patrimoniales Un meacutetodo comuacuten es usar losguiones CGI para acceder a la informacioacuten de las bases de datos y poner esos datos en textoHTML formateado Hacieacutendolos asequibles a un navegador para Web

COMO FUNCIONA TCPIP E IPX EN LAS INTRANETS

Lo que distingue una Intranet de cualquier otro tipo de red privada es que se basa en TCPIPlos mismos protocolos que se aplican a Internet TCPIP se refiere a los dos protocolos quetrabajan juntos para transmitir datos el Protocolo de Control de Transmisioacuten (TCP) y elProtocolo Internet (IP) Cuando enviacuteas informacioacuten a traveacutes de una Intranet los datos sefragmentan en pequentildeos paquetes Los paquetes llegan a su destino se vuelven a fusionar ensu forma original El Protocolo de Control de Transmisioacuten divide los datos en paquetes y losreagrupa cuando se reciben El Protocolo Internet maneja el encaminamiento de los datos yasegura que se enviacutean al destino exacto

En algunas empresas puede haber una mezcla de Intranets basadas en TCPIP y redesbasadas en otra tecnologiacutea como NetWare En este caso la tecnologiacutea TCPIP de una Intranetse puede utilizar para enviar datos entre NetWare y otras redes usando una teacutecnica llamada IPcanalizado Las redes NetWare usan el protocolo IPX(Intercambio de Paquetes en Internet)como medio de entregar datos y las redes TCPIP no pueden reconocer este protocoloCuando un paquete IP mediante un servidor NetWare especifico y que se dedica a ofrecer elmecanismo de transporte del IP para los paquetes IPX

Los datos enviados dentro de una Intranet deben separase en paquetes menores de 1500caracteres TCP divide los datos en paquetes A medida que crea cada paquete calcula yantildeade un nuacutemero de control a eacutestos El nuacutemero de control se basa en los valores de los byteses decir la cantidad exacta de datos en el paquete

Cada paquete junto al nuacutemero de control se coloca en envases IP o sobre separados Estosenvases contienen informacioacuten que detalla exactamente donde se van a enviar los datos dentrode la Intranet o de Internet Todos los envases de una clase de datos determinada tienen la

misma informacioacuten de direccionamiento asiacute que se pueden enviar a la misma localizacioacuten parareagruparse

Los paquetes viajan entre redes Intranets gracias a enrutadores de Intranets Los enrutadoresexaminan todos los envases IP y estudian sus direcciones Estos direccionadores determinanla ruta maacutes eficiente para enviar cada paquete a su destino final Debido a que eacutel trafico en unaIntranet cambia frecuentemente los paquetes se pueden enviar por caminos diferentes ypuedan llegar desordenados Si el enrutador observa que la direccioacuten estaacute localizada dentro dela Intranet el paquete se puede enviar directamente a su destino o puede enviarse a otroenrutador Si la direccioacuten se localiza fuera de Internet se enviaraacute a otro enrutador para que sepueda enviar a traveacutes de eacutesta

A medida que los paquetes llegan a su destino TCP calcula un nuacutemero de control para cadauno Despueacutes compara este nuacutemero de control con el nuacutemero que se ha enviado en elpaquete Si no coinciden CP sabe que los datos en el paquete se han degradado durante eacutelenvioacute Despueacutes descarta el paquete y solicita la retransmisioacuten del paquete origina

TCP incluye la habilidad de comprobar paquetes y determinar que se han recibido todosCuando se reciben os paquetes no degradaos TCP los agrupa en su forma original unificadaLa informacioacuten de cabecera de los paquetes comunica el orden de su colocacioacuten

Una Intranet trata el paquete IP como si fuera cualquier otro y enviacutea el paquete a la redNetWare receptora un servidor TCPIP NetWare abre el paquete IP descarta el paquete IP ylee el paquete IPX original Ahora puede usar el protocolo IPX para entregar los datos en eldestino exacto

COMO FUNCIONA EL MODELO OSI

La organizacioacuten Internacional para la Normalizacioacuten (ISO) ha creado el modelo de referenciaInterconexioacuten de Sistemas Abiertos (OSI) que describe siete pilas de protocolos paracomunicaciones informaacuteticas Estas pilas no conocen o no se preocupan de lo que hay en pilasadyacentes Cada pila esencialmente soacutelo ve la pila reciacuteproca en el otro lado La piladestinada a enviar la aplicacioacuten observa y se comunica con la pila de aplicacioacuten en el destinoEsa conversacioacuten tiene lugar sin considerar por ejemplo queacute estructura existe en la pila fiacutesicacomo Ethernet o Token Ring TCP combina las pilas de aplicacioacuten presentacioacuten y sesioacuten delmodelo OSI en una que tambieacuten se llama pila de aplicacioacuten

COMO SE PROCESAN LOS PAQUETES TCPIP

Los protocolos como TCPIP determinan coacutemo se comunican las computadoras entre ellas porredes como Internet Estos protocolos funcionan conjuntamente y se situacutean uno encima de otroen lo que se conoce comuacutenmente como pila de protocolo Cada pila del protocolo se disentildeapara llevar a cabo un propoacutesito especial en la computadora emisora y en la receptora La pilaTCP combina las pilas de aplicacioacuten presentacioacuten y sesioacuten en una tambieacuten denominada pila deaplicacioacuten

En este proceso se dan las caracteriacutesticas del envasado que tiene lugar para transmitir datos

bull La pila de aplicacioacuten TCP formatea los datos que se estaacuten enviando para que la pilainferior la de transporte los pueda remitir La pila de aplicacioacuten TCP realiza las operacionesequivalentes que llevan a cabo las tres pilas de OSI superiores aplicaciones presentacioacuten ysesioacuten

bull La siguiente pila es la de transporte que es responsable de la transferencia de datos yasegura que los datos enviados y recibidos son de hecho los mismos en otras palabras queno han surgido errores durante eacutel envioacute de los datos TCP divide los datos que obtiene de pilade aplicacioacuten en segmento Agrega una cabecera contiene informacioacuten que se usaraacute cuando sereciban los datos para asegurar que no han sido alterados en ruta y que los segmentos sepueden volver a combinar correctamente en su forma original

bull La tercera pila prepara los datos para la entrega introducieacutendolos en data gramas IP ydeterminando la direccioacuten Internet exacta para estos El protocolo IP trabaja en la pila deInternet tambieacuten llamada pila de red Coloca un envase IP con una cabecera en cadasegmento La cabecera IP incluye informacioacuten como la direccioacuten IP de las computadorasemisoras y receptoras la longitud del data grama y el orden de su secuencia El ordensecuencial se antildeade porque el data grama podriacutea sobrepasar posiblemente el tamantildeopermitido a los paquetes de red y de este modo necesitariacutea dividirse en paquetes maacutespequentildeos Incluir el orden secuencial les permitiriacutea volverse a combinar apropiadamente

COMO FUNCIONAN LOS PUENTES

Los puentes son combinaciones de hardware y software que conectan distintas partes de unared como las diferentes secciones de una Intranet Conectan redes de aacuterea local (LAN) entreellas Sin embargo no se usan generalmente para conectar redes enteras entre ellas porejemplo para conectar una Intranet con Internet o una Intranet con otra o para conectar unasub ndash red completa con otra Para hacer eso se usan piezas de tecnologiacutea maacutes sofisticadallamadas enrutadores

Cuando hay gran cantidad de trafico en una red de aacuterea local Ethernet los paquetes puedenchocar entre ellos reduciendo la eficacia de la red y atrasando el traacutefico de la red Lospaquetes pueden colisionar porque se encamina mucho trafico entre todas las estaciones detrabajo en la red

Para reducir la proporcioacuten de colisiones una LAN se puede subdividir en dos o maacutes redes Porejemplo una LAN se puede subdividir en varias redes departamentales LA mayoriacutea del traacuteficoen cada red departamental se queda dentro de la LAN del departamento y asiacute no necesitaviajar a traveacutes de todas las estaciones de trabajo en todas las LAN de la red De este modo sereducen las colisiones Los puentes se usan para enlazar las LAN El uacutenico traacutefico que necesitacruzar puentes es el que navega con rumbo a otra LAN Cualquier trafico con la LAN nonecesita cruzar un puente

Cada paquete de datos en una Intranet posee maacutes informacioacuten que la del IP Tambieacuten incluyeinformacioacuten de direccionamiento requerida para otra arquitectura de red baacutesica como EthernetLos puentes comprueban esta informacioacuten de la red externa y entregan el paquete en ladireccioacuten exacta en una LAN

Los puentes consultan una tabla de aprendizaje que contiene las direcciones de todos losnodos de la red Si un puente descubre que un paquete pertenece a su LAN mantiene elpaquete en la LAN Si descubre que la estacioacuten de trabajo estaacute en otra LAN enviacutea el paqueteEl puente actualiza constantemente la tabla de aprendizaje a medida que controla y encaminael traacutefico

Los puentes pueden conectar redes de aacuterea local de varias formas diferentes Pueden conectarLAN usando conexiones en serie por liacuteneas telefoacutenicas tradicionales y moacutedems por liacuteneasISDN y por conexiones directas por cable Las unidades CSU DSU se usan para conectarpuentes con liacuteneas telefoacutenicas mediante conductividad remota

Los puentes y enrutadores se combinan algunas veces en un solo producto llamado brouterUn brouter ejecuta las tareas de ambos Si los datos necesitan soacutelo enviarse a otra LAN en lared o sub ndash red solamente actuaraacute como un puente entregando los datos basados en ladireccioacuten Ethernet Si el destino es otra red actuaraacute como un enrutador examinando lospaquetes IP y encaminando los datos basados en la direccioacuten IP

COMO FUNCIONAN LOS ENRUTADORES DE LAS INTRANETS

Los enrutadores son los guardias de traacutefico de las Intranets Se aseguran que todos los datosse enviacutean donde se supone que tienen que ir y de que lo hacen por la ruta maacutes eficaz Losenrutadores tambieacuten son herramientas uacutetiles para sacar el mejor rendimiento de la Intranet Se

emplean para desviar el traacutefico y ofrecer rutas Los enrutadores utilizan la encapsulacioacuten parapermitir el enviacuteo de los distintos protocolos a traveacutes de redes incompatibles

Los enrutadores abren el paquete IP para leer la direccioacuten de destino calcular la mejor ruta ydespueacutes enviar el paquete hacia el destino final Si el destino estaacute en la misma parte de unaIntranet el enrutador enviaraacute el paquete directamente a la computadora receptora Si elpaquete se destina a otra Intranet o sub ndash red (o si el destino estaacute en Internet) el enrutadorconsidera factores como la congestioacuten de traacutefico y eacutel numero de saltos ndash teacuterminos que serefiere al nuacutemero de enrutadores o pasarelas en una ruta dada El paquete IP lleva consigo unsegmento que cuenta los saltos y un enrutador no usaraacute una red que exceda de un nuacutemero desaltos predeterminado Las rutas muacuteltiples ndash dentro de un nuacutemero aceptable de saltos sonconvenientes para ofrecer variedad y para asegurar que los datos se pueden transmitir Porejemplo si una ruta directa entre Madrid y Barcelona no estuviera disponible los enrutadoressofisticados enviaraacuten los datos a Barcelona por otro enrutador probablemente en otra ciudad enla Intranet y esto seriacutea transparente para los usuarios

Los enrutadores tienen dos o maacutes puertos fiacutesicos los de recepcioacuten (de entrada) y los de enviacuteo(de salida) En realidad cada puerto es bidireccional y puede recibir o enviar datos Cuando serecibe un paquete en un puerto de entrada se ejecuta una rutina de software denominadaproceso de encaminamiento Este proceso investiga la informacioacuten de cabecera en el paqueteIP y encuentra la direccioacuten a la que se estaacuten enviando los datos Luego compara esta direccioacutencon una base de datos llamada tabla de encaminamiento que posee informacioacuten detallando aque puertos deberiacutean enviarse los paquetes con varias direcciones IP Basaacutendose en lo queencuentra en la tabla de encaminamiento enviacutea el paquete en un puerto de salida especiacuteficoEste puerto de salida enviacutea despueacutes los datos al siguiente enrutador o al destino

A veces Los paquetes se mandan a un puerto de entrada de un enrutador antes de que puedaprocesarlos Cuando esto ocurre los paquetes se enviacutean a un aacuterea de contencioacuten especialllamada cola de entrada un aacuterea de RAM en el enrutador Esa cola de entrada especiacutefica estaacuteasociada con un puerto de entrada concreto Un enrutador puede tener maacutes de una cola deentrada si varios puertos de entrada estaacuten enviando paquetes maacutes aprisa que el enrutadorpuede procesarlos Cada puerto de entrada procesaraacute los paquetes de la cola en el orden enque se recibieron

Si eacutel traacutefico a traveacutes del enrutador es muy denso el nuacutemero de paquetes en la cola puede sermayor que su capacidad (La capacidad de la cola se denomina longitud) Cuando esto ocurrees posible que los paquetes se abandonen y de este modo no seraacuten procesados por elenrutador y no se enviaraacuten a su destino Aunque esto no significa que se tenga que perder lainformacioacuten El protocolo TCP se disentildeo para tener en cuenta que los paquetes puedenperderse de camino a su destino final Si nos enviacutean todos los paquetes al receptor TCP en lacomputadora receptora identifica y pide que se vuelvan a enviar los paquetes perdidos Seguiraacutesolicitando eacutel reenvioacute de los paquetes hasta que reciban todos Los enrutadores sofisticadospueden manejarse y los problemas diagnosticarse y resolverse usando software especialcomo SNMP(Protocolo Simple de Administracioacuten de Red) TCP puede decidir que decisionestiene que tomar porque hay varias banderas en el paquete como el nuacutemero de saltos en IPque comunica a TCP lo que necesita para saber coacutemo actuar Por ejemplo la bandera ackindica que esta respondiendo (reconociendo) a una comunicacioacuten previa

Se utilizan varios tipos de tablas en ruta En el tipo de Intranet maacutes simple denominada tabla deencaminamiento miacutenimo Cuando una Intranet se compone de una sola red TCPIP o aInternet se puede usar encaminamiento miacutenimo En encaminamiento miacutenimo un programallamado ifconfig crea automaacuteticamente la tabla que contiene uacutenicamente unas pocas entradasbaacutesicas Puesto que hay muy pocos lugares a los que se pueden enviar los datos soacutelo senecesita configurar un nuacutemero miacutenimo de enrutadores

Si una Intranet tiene solamente un nuacutemero limitado de redes TCPIP se puede utilizar unatabla de encaminamiento estaacutetico En este caso los paquetes con direcciones especiacuteficas seenviacutean a enrutadores especiacuteficos Los enrutadors no desviacutean paquetes para modificar el traacuteficovariable de la red El encaminamiento estaacutetico deberiacutea utilizarse cuando soacutelo hay una ruta para

cada destino Una tabla de encaminamiento estaacutetico permite a un administrador de Intranetsantildeadir o eliminar entradas en eacutesta

Las tablas de encaminamiento dinaacutemico son las maacutes sofisticadas Deberiacutean usarse cuando haymaacutes de una manera para enviar datos desde un enrutador al destino final y en Intranets maacutescomplejas Estas tablas cambian constantemente a medida que variacutea el trafico de la red y lascondiciones asiacute que siempre encaminan datos del modo maacutes eficiente posible teniendo encuanta el estado actual del traacutefico de la Intranet

Las tablas de encaminamiento dinaacutemico se construyen utilizando protocolos deencaminamiento Estos protocolos son medios por los que se comunican los enrutadoresofreciendo informacioacuten sobre la manera maacutes eficaz de encaminar datos dado el estado actualde la Intranet Un enrutador con una tabla de encaminamiento dinaacutemico puede desviar datos auna ruta de apoyo si la ruta primaria es reducida Tambieacuten puede determinar siempre elmeacutetodo maacutes eficiente de encaminar datos hacia su destino final Los enrutadores exponen susdirecciones IP y conocen las direcciones IP de sus vecinos Los enrutadores pueden usar estainformacioacuten en un algoritmo para calcular la mejor ruta para enviar paquetes

El protocolo de encaminamiento maacutes comuacuten que realiza estos caacutelculos se conocen como RIP(Protocolo de Informacioacuten de Encaminamiento) Cuando RIP determina la ruta maacutes eficaz paraenviar datos el camino con el menor nuacutemero de saltos Asume que cuantos menos saltos hayamaacutes eficaz un nuacutemero de saltos mayor que 16 descartaraacute la ruta

El Protocolo de Pasarela Exterior (EGP) se usa en Internet donde se puede tener que atravesarmuchos maacutes enrutadores antes de que un paquete alcance su destino final

El factor a tener en cuenta sobre Intranets y Tecnologiacutea de encaminamiento es que no es unasituacioacuten o se da una u otra sino que pueden utilizar muchos tipos de tecnologiacuteas deencaminamiento dependiendo de las necesidades de esa parte particular de la red Algunaspartes pueden ser capaces de emplear enrutadores con tablas de encaminamiento estaacuteticomientras que otras partes pueden necesitar tablas de encaminamiento dinaacutemico

COMO SE REPARTE EL E-MAIL DENTRO DE UNA INTRANET

Probablemente la parte maacutes usada de una Intranet que no tiene nada que ver con bases dedatos de la empresa paacuteginas Web ostentosas O contenido multimedia es el uso del correoelectroacutenico Las Intranets empresariales pueden emplear diferentes programas e-mail comocc Mail Microsoft Mail o Lotus Notes entre otros Pero la Arquitectura maacutes comuacuten que sirve debase al uso del e-mail de las redes internas es el protocolo llamado Protocolo simple deTransferencia de Correo o SMTP

Como se utiliza SMTP para repartir correo dentro de una Intranet

o Como sucede con muchas aplicaciones de Intranets y de Internet SMTP usauna arquitectura cliente servidor Cuando alguien quiere crear un mensaje usa un agenteusuario de correo o agente usuario (MUA o UA) software cliente que se ejecuta en uncomputador para crear un fragmento de correo electroacutenico Este MUA puede ser cualquiera delos programas e-mail y puede ejecutarse en varias computadoras diferentes incluyendo PCMacintosh y estaciones de trabajo UNIacuteS Pegasus Eudora cc Mail y Microsoft Mail para PCy Eudora para Macintosh

o Despueacutes de finalizar el mensaje el MUA lo manda a un programa que s estaejecutando en un servidor llamado agente de transferencia de correo (MTA) examina ladireccioacuten del receptor de mensaje Si el receptor del mensaje estaacute en la Intranet el MTA enviacuteael mensaje a otro programa servidor en la red interna denominado agente de entrega de correo(MDA) Si el receptor estaacute ubicado en Internet o en otra red interna el archivo llegaraacute alreceptor a traveacutes de Internet El MDA examina la direccioacuten del receptor y enviacutea el correo a labandeja de entrada d el apersona adecuada

o Algunos sistemas de correo emplean otro protocolo e-mail llamado el Protocolode Oficina de Correos (POP) conjuntamente con SMTP Con POP el e-mail no se entregadirectamente en tu computadora En lugar de eso el correo se echa a un buzoacuten en el servidorPara conseguir el coreo alguien accede al servidor usando una contrasentildea y un nombre deusuario y recupera el mensaje con un agente de correo

o El receptor del correo puede utilizar ahora un agente usuario de correo paraleer el mensaje archivarlo y responderlo

o SMTP soacutelo puede manejar la transferencia de e-mail de archivos de textosASCII sencillos Para enviar archivos binarios como hojas de caacutelculos dibujos y documentos deprocesador de texto primero deben convertirlos en un formato ASCII codificaacutendolos Losarchivos se pueden codificar usando varios meacutetodos que incluyen codificacioacuten y Base64Algunos software e-mail codificaraacute automaacuteticamente archivos binarios Cuando alguien recibeun archivo codificado lo descodifica y despueacutes puede usar o examinar el archivo binarioAdemaacutes muchos paquetes e-mail descodifican automaacuteticamente archivos codificados

COMO SE REPARTE E-MAIL ENTRE INTRANETS

A menudo el e-mail creado en una Intranet no se entregaraacute a una computadora de la Intranetsino a alguien en Internet sino a alguien en Internet en otra Intranet o un servidor en liacuteneacomo Ameacuterica Online Microsoft Netword o CompuServe Aquiacute estaacuten los pasos que unmensaje tiacutepico tiene que seguir cuando se enviacutea de una Intranet a otra red o Intranet

o Un mensaje e-mail se crea usando SMTP Como ocurre con toda lainformacioacuten enviada a traveacutes de Internet el mensaje es dividido por el Protocolo TCP deInternet en paquetes IP La direccioacuten la examina el agente de transferencia de correo de laIntranet Si la direccioacuten se encuentra en otra red el agente de transferencia de correo enviaraacuteel correo a traveacutes de la Intranet mediante enrutadores al agente de transferencia de correo enla red receptora

o Antes de que se pueda enviar el correo a traveacutes de Internet puede que primerotenga que atravesar un firewall una computadora que protege a la Intranet para que losintrusos no puedan acceder a ella El firewall sigue la pista de los mensajes y los datos queentran y salen de la Intranet

o El mensaje deja la Intranet y se enviacutea a un enrutador Internet El enrutadorexamina la direccioacuten determina doacutende deberiacutea mandarse el mensaje y despueacutes lo pone encamino

o La red receptora obtiene el mensaje e-mail Aquiacute utiliza una pasarela paraconvertir los paquetes IP en un mensaje completo Despueacutes la pasarela traduce el mensaje alprotocolo particular que emplea la red (como el formato de correo de Compu-Serve) y lo poneen camino Puede que el mensaje tambieacuten tenga que atravesar un firewall en la red receptora

o La red receptora examina la direccioacuten e-mail y enviacutea el mensaje al buzoacutenespecifico donde el mensaje estaacute destinado a ir o emplea el Protocolo de Oficina de Correo(POP) para entregarlo a un servidor de correo

o Las pasarelas realmente pueden modificar los datos (si se necesita) para laconectividad Para el e-mail puede convertir el protocolo Compu-Serve en SMTP Laspasarelas tambieacuten se utilizan para conectar PC con sistemas centrales IBM por ejemplo ASCIIcon EBCDIC

COMO FUNCIONA UNA INTRANET

El centro de una Intranet es la World Wide Web En muchos casos gran parte de la razoacuten por laque se creoacute una Intranet en primer lugar es que la Web facilita la publicacioacuten de la informacioacuteny formularios por toda la compantildeiacutea usando el Lenguaje de Marcado de Hipertexto (HTML) LaWeb permite la creacioacuten de paacuteginas iniciales multimedia que estaacuten compuesta de textograacuteficos y contenidos multimedia como sonido y viacutedeo Los enlaces de hipertexto te permitensaltar desde un lugar en la Web a otro lo que significa que puedes saltar a lugares dentro deuna Intranet o fuera en Internet desde una pagina inicial

bull Las Intranets estaacuten basadas en la arquitectura cliente servidor EL software cliente-unnavegador para Web se ejecuta en una computadora local y el software servidor en una

Intranet anfitriona El software cliente esta disponible para PC Macintosh y estaciones detrabajo UNIacuteS El software servidor se ejecuta en UNIacuteS Windows NT y otros sistemasoperativos El software cliente y el software servidor no necesitan ejecutarse en el mismosistema operativo Para una Intranet primero pone en marcha tu navegador para Web Si estaacutesconectado directamente con tu Intranet el programa TCPIP que necesitas para ejecutar elnavegador ya estaraacute instalado en tu computadora

bull Cuando se ponen en marcha los navegadores visitaraacuten una cierta localizacioacutenpredeterminada En una Intranet esa localizacioacuten puede ser una paacutegina Web departamental ouna paacutegina Web por toda la compantildeiacutea Para visitar un sitio diferente escribe la localizacioacuten dela Intranet que quieres visitar o pulsa en un enlace para dirigirte alliacute El nombre para cualquierlocalizacioacuten Web es el URL(localizador uniforme de recursos) Tu navegador para Web enviacutea lapeticioacuten URL usando http(Protocolo de Transferencia de Hipertexto) que define el modo en elque se comunican el navegador para Web y el servidor Web

bull Si la peticioacuten es de una pagina localizada en la Intranet los navegadores enviacutean lapeticioacuten a esa paacutegina Web de la Intranet Puede estar disponible una conexioacuten de altavelocidad puesto que las Intranet pueden construirse usando cables de alta velocidad y todoel traacutefico dentro de la Intranet se puede conducir por esos cables La conexioacuten Internet puedeser mucho maacutes lenta debido a la cantidad de traacutefico de Internet y porque puede haber variasconexiones de baja velocidad que la peticioacuten desde la Intranet tendraacute que atravesar Lospaquetes que componen la peticioacuten se encaminan hacia un enrutador de la Intranet que enviacuteaen turnos la peticioacuten al servidor Web

bull El servidor Web recibe la peticioacuten usando http la peticioacuten es para un documentoespecifico Devuelve la paacutegina inicial documento u objetivo al navegador para Web cliente Lainformacioacuten se muestra ahora en la pantalla de la computadora en el navegador Web Despueacutesde enviar el objeto al navegador para Web la conexioacuten http se cierra para hacer un uso maacuteseficaz de los recursos de la red

bull Los URL constan de varia partes La primera parte el http detalla queacute protocoloInternet hay que usar El segmento wwwzdnetcom varia en longitud e identifica el servidorWeb con el que hay que contactar La parte final identifica un directorio especifico en elservidor y una paacutegina inicial documento u otro objeto de Internet o de la Intranet

URL

COMO FUNCIONAN LOS SERVIDORES DE SISTEMAS DE NOMBRES DE DOMINIO ENLAS INTRANETS

o Cuando hay que conectar con un URL particular la direccioacuten con el URL debeser igual que la direccioacuten IP verdadera Tu navegador para Web iraacute primero a un servidor DNSlocal en la Intranet de la empresa para obtener esta informacioacuten si la direccioacuten IP es local elservidor DNS podraacute resolver el URL con la direccioacuten IP Este enviaraacute la direccioacuten IP auteacutentica atu computadora

o Tu navegador para Web tiene ahora la direccioacuten IP verdadera del lugar queestaacutes intentando localizar Utiliza esa direccioacuten IP y contacta con el sitio EL sitio te enviacutea lainformacioacuten que has solicitado

o Si la informacioacuten que has solicitado no estaacute en tu Intranet y si tu servidor DBSlocal no tiene la direccioacuten IP el servidor DNS de Intranets debe obtener la informacioacuten desdeun servidor DNS en Internet EL servidor DNS de Intranets contacta con lo que se denominaservidor de dominio raiacutea que se mantiene por un grupo llamado InterNiC EL servidor raiacutez edominio l dice al servidor de Intranets queacute servidor primario de nombres y queacute servidorsecundario de nombres tiene la informacioacuten sobre el URL solicitado

o El servidor de Intranets contacta ahora con el servidor primario de nombres Sila informacioacuten no se puede encontrar en el servidor primario de nombres el servidor DNS deIntranets contacta con el servidor secundario Uno de esos servidores de nombres tendraacute lainformacioacuten exacta Despueacutes devolveraacute la informacioacuten al servidor DNS de Intranets

o El servidor DNS de Intranets te devuelve la informacioacuten tu navegador paraWeb usa ahora la direccioacuten IP para contactar con el sitio exacto

Cuando alguien en una Intranet quiere contactar con una localizacioacuten por ejemplo visitar unsitio Web escribiraacute una direccioacuten como wwwmetahousecom Aunque de hecho Internet no

utiliza realmente estas direcciones alfanumeacutericas En lugar de eso emplea direcciones IP queson direcciones numeacutericas en cuatro nuacutemeros de 8 bits separados por puntos como123556255 Un servidor DNS llamado tambieacuten un servidor de nombres emparejadirecciones alfanumeacutericas con sus direcciones IP y te permite contactar con la localizacioacutenexacta

COMO FUNCIONA JAVA

Al usar Java los programadores pueden vincular datos corporativos desde una Intranetspermitiendo el uso de sistemas patrimoniales como bases de datos Los programadoreseditores y artistas pueden tambieacuten utilizar Java para crear programacioacuten multimedia AdemaacutesJava seraacute capaz de crear programas personalizados de Intranets de todo tipo desdeinformaacutetica para grupos de trabajo a comercio electroacutenico

Java es similar al lenguaje informaacutetico C++ y estaacute orientado a objeto l que significa que sepueden crear programas usando muchos componentes preexistentes en lugar de tener queescribir todo el programa desde el principio Esto seraacute una gran ayuda para las Intranetspuesto que permitiraacute a los programadores de la empresa compartir componentes y de esemodo construir aplicaciones personalizadas mucho maacutes aprisa

Java es un lenguaje compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en unlenguaje que pueda entender la computadora Sin embargo Java se diferencia de otroslenguajes compilados En otros lenguajes compilados los compiladores especiacuteficos de lacomputadora crean un coacutedigo ejecutable distinto para todos los computadores diferentes en losque se puede ejecutar el programa Por el contrario en Java se crea una sola versioacutencompilada del programa llamada coacutedigo de bytes Java Los interpretes en los distintoscomputadores entienden el coacutedigo de bytes Java y ejecutan el programa De este modo unprograma Java se puede crear una vez y usarse despueacutes en muchos tipos diferentes decomputadora Los programas Java disentildeados para ejecutarse dentro un navegador para Webse denominan apliques Los apliques son un subconjunto de Java y por razones de seguridadno pueden leer o escribir archivos locales mientras que Java lo puede hacer Los navegadoresque admiten Java posen interpretes del coacutedigo de bytes Java

Despueacutes de que un aplique Java estaacute compilado en coacutedigos de bytes se copia en un servidorWeb de Intranets y el enlace necesario se introduce en HTML

Cuando alguien en una Intranets visita una pagina inicial con un aplique Java en ella el apliquese recibe automaacuteticamente en su computadora EL aplique no espera la invitacioacuten Por eso haytanta preocupacioacuten por los virus que se estaacuten incrustando en los apliques Para ejecutar elaplique Java necesitaras un navegador para Web que tenga un interprete de coacutedigo de bytesque pueda ejecutar apliques Java

Puesto que los apliques Java son programas que se pueden ejecutar en tu computadorateoacutericamente podriacutean ser portadores de un virus como cualquier otro programa informaacuteticoPara asegurar que ninguacuten virus puede infectar tu computadora cuando recibe un aplique Javael aplique pasa primero a traveacutes de la verificacioacuten Sin embargo los apliques no se pueden leero escribir en archivos locales que estaacuten normalmente involucrados en ataques viacutericos asiacute queesto deberiacutea reducir substanciales el riesgo de infeccioacuten

Despueacutes de que los coacutedigos de bytes se hayan verificado eacutel interprete Java en el navegadorlos introduce en una aacuterea restringida en la memoria de tu computadora y los ejecuta Se tomanmedidas adicionales para que ninguacuten virus pueda perjudicarle

El aplique Java estaacute ejecutado Los apliques pueden interrogar a las bases a datospresentando una lista de preguntas o cuestionarios al usuario Pueden favorecer la buacutesquedade sitios en la Intranet creando mecanismos de buacutesqueda lo maacutes sofisticados posible conHTML Maacutes importante puesto que los ciclos CPU del cliente se usan maacutes que los del servidor

todo tipo de multimedia incluyendo animacioacuten e interactividad es posible con los apliquesJava

Java tendraacute Interfaces para Programas de Aplicacioacuten (API) y otro tipo de softwareenganchado para permitir a los programadores de Intranets integrar maacutes faacutecilmenteprogramas de Intranets como los navegadores para Web en bases de datos y redescorporativas existentes

SUBDIVIDIR UNA INTRANET

Cuando las Intranets sobrepasan un cierto tamantildeo o se extienden por varias localizacionesgeograacuteficas empiezan a ser difiacutecil manejarlas como una sola red Para resolver el problema laIntranet se puede subdividir en varias sub ndash redes subsecciones de una Intranet que las hacenmaacutes faacuteciles de administrar Para el mundo exterior la Intranet aparece todaviacutea como su fuerauna sola red

o Si estas construyendo una Intranet y quieres que este conectada con Internetnecesitariacuteas una direccioacuten IP uacutenica para tu red que seraacute manejada por los Servicios Internic deRegistro Puedes disponer de tres clases de redes Clase A Clase B o Clase C Generalmentela clasificacioacuten de Clase A es mejor para las redes maacutes grandes mientras que la Clase C esmejor para las maacutes pequentildeas Una red de Clase A puede estar compuesta de 127 redes y untotal de 16777214 nodos en la red Una red de Clase B puede estar compuesta de 16383redes y un total de 65383 nodos Una red de Clase C puede estar compuesta de 2097151redes y 254 nodos

o Cuando se le asigna una direccioacuten a una Intranet se asigna los dos primerosnuacutemeros IP de la direccioacuten Internet numeacuterica (llamados el campo de la netid) y los dos nuacutemerosrestantes(llamados el campo de la hostid) se dejan en blanco para que la propia Intranet lospueda asignar como 14710600 El campo de la hostid consiste en un nuacutemero para una sub ndashred y un nuacutemero de anfitrioacuten

o Cuando una Intranet se conecta con Internet un enrutador realiza el trabajo deenviar los paquetes desde Internet a la Intranet

o Cuando las Intranets crecen por ejemplo si hay un departamento ubicado enotro edificio ciudad o paiacutes se necesita alguacuten meacutetodo para manejar el trafico de red Puede serpoco practico y fiacutesicamente imposible encaminar todos los datos necesarios entre muchascomputadoras diferentes extendidos por un edificio o por el mundo Se necesita crear unasegunda red denominada sub ndash red de trabajo o sub ndash red

o Para tener un enrutador que dirija todo eacutel trafico de entrada para un Intranetsubdividida se utiliza el primer byte del campo de la hostid Los bits que se usan para distinguirsub ndash redes se llaman nuacutemeros de sub ndash red

o Cada computadora en cada sub ndash red recibe su propia direccioacuten IP como enuna Intranet normal La combinacioacuten del campo de la netid el nuacutemero de sub ndash red yfinalmente un nuacutemero de anfitrioacuten forman la direccioacuten IP

o El enrutador debe ir informado de que el campo de la hostid en las sub ndash redestien que tratarse de modo diferente que los campos del ahostid no subdivididos si no en asiacute nopodraacute encaminar adecuadamente los datos Para hacer esto se emplea una mascara de sub ndashred Una mascara de Sub ndash red es un nuacutemero de 32 bits como 25525500 que se utilizaconjuntamente con los nuacutemeros en el campo dela hostid Cuando se efectuacutea un calculo usandola mascara de sub ndash red y la direccioacuten IP el enrutador sabe donde encamina el correo Lamascara de sub ndash red estaacute incluida en los archivos de configuracioacuten de la red de los usuarios

COMO FUNCIONA LA CONVERSIOacuteN DE REDES IPX EN UNA INTRANET

La mayoriacutea de las Intranets no estaacuten construidas desde cero Muchas son redes existentescomo Novell NetWare que tienen que convertirse en una Intranet A menudo el primer paso enel movimiento hacia una Intranet puede introducirse en la propia red existente Depuse latecnologiacutea de Intranets puede introducirse en la propia red y convertirse en una Intranet

Cuando una computadora en la red quiere conectar con Internet y solicitar informacioacuten de ellase enviacutea una peticioacuten a un navegador en la Intranet Este navegador enviaraacute la peticioacuten al

destino exacto en Internet En la red NetWare el sistema operativo NetWare se utiliza paramanejar eacutel trafico de la red y la administracioacuten Como meacutetodo para encaminar paquetes atraveacutes de la red NetWare emplea al protocolo IPX (Intercambio de Paquetes Internet) AunqueIPX se denomina intercambio de paquetes Internet no ofrece realmente acceso a Internet otransporta la informacioacuten de Internet Las estaciones de trabajo pertenecientes a la redNetWare y los servidores en la red necesitan tener cargado IPX en la memoria para usar lared

Para que las estaciones de trabajo en la red Novell consiga acceder a Internet o a la Intranetnecesitan ejecutar los protocolos TCPIP que forman la base de Internet Para hacer eso debeinstalarse una pila TCPIP en cada computadora que permitiraacute la entrada a la Intranet Estosignifica que cada computadora tendraacute instalado IPX y una pila TCPIP para permitir el accesoa Internet y a la red Ethernet Baacutesicamente esto da como resultado RAM de bote en bote y esuno de los dolores de cabeza maacutes fuertes para cualquiera que intente ejecutar ambas pilas deprotocolos Una unidad de servicio de canalUnidad de Servicio de Datos (CSUDSU) realiza laconexioacuten fiacutesica entre el enrutador de la Intranet y el Proveedor de Servicio Internet (IPS) ELISP ofrece la autentica conexioacuten Internet y servicios Varias liacuteneas digitales pueden conectar laCSUDSU con el ISP incluyendo una liacutenea alquilada de 56 Kbps una liacutenea T1 de altavelocidad o incluso una liacuteneat3 de mayor velocidad La informacioacuten solicitada se devuelve atraveacutes del CSUDSU y del enrutador y despueacutes se encamina a la computadora que pidioacute lainformacioacuten Si la informacioacuten estaacute ubicada en una Intranet dentro de la compantildeiacutea el enrutadorenviaraacute la peticioacuten al anfitrioacuten exacto que despueacutes devolveraacute la informacioacuten al solicitanteAlgunos productos como NetWareIP permitiraacuten a las computadoras acceder a servicios deNetWare y a Internet Esto significa que no tienen que ejecutar los protocolos IPX y TCPIPeliminando los problemas de memoria producidos por las muacuteltiples pilas

SEGURIDAD DE LAS INTRANETS

Cualquier Intranet es vulnerable a los ataques de personas que tengan el propoacutesito de destruiro robar datos empresariales La naturaleza sin limites de Internet y los protocolos TCPIPexponen a una empresa a este tipo de ataques Las Intranets requieren varias medidas deseguridad incluyendo las combinaciones de hardware y software que proporcionan el controldel traacutefico la encripcioacuten y las contrasentildeas para convalidar usuarios y las herramientas delsoftware para evitar y curar de virus bloquear sitios indeseables y controlar el traacutefico

El teacutermino geneacuterico usado para denominar a una liacutenea de defensa contra intrusos es firewallUn firewall es una combinacioacuten de hardware software que controla el tipo de serviciospermitidos hacia o desde la Intranet

Los servidores sustitutos son otra herramienta comuacuten utilizada para construir un firewall Unservidor sustituto permite a los administradores de sistemas seguir la pista de todo el traacuteficoque entra y sale de una Intranet

Un firewall de un servidor bastioacuten se configura para oponerse y evitar el acceso a los serviciosno autorizados Normalmente estaacute aislado del resto de la Intranet en su propia sub ndash red deperiacutemetro De este modo si el servidor es allanado el resto de la Intranet no estaraacute en peligroLos sistemas de autenticacioacuten son una parte importante en el disentildeo de la seguridad decualquier Intranet Los sistemas de autenticacioacuten se emplean para asegurar que cualquiera desus recursos es la persona que dice ser Los sistemas de autenticacioacuten normalmente utilizannombres de usuario contrasentildeas y sistemas de encriptacioacuten

El software para el bloqueo de sitios basado en el servidor de sitios basado en el servidorpuede prohibir a los usuarios de una Intranet la obtencioacuten de material indeseable EL softwarede control rastrea doacutende ha ido la gente y queacute servicios han usado como HTTP para el accesoa la Web El software para detectar virus basado en el servidor puede comprobar cualquierarchivo que entra en la Intranet para asegurarse que estaacute libre de virus

Una manera de asegurarse de que las personas impropias o los datos erroacuteneos no puedenacceder a la Intranet es usar un enrutador para filtrar Este es un tipo especial de enrutador que

examina la direccioacuten IP y la informacioacuten de cabecera de cada paquete que entra en la Intranety soacutelo permite el acceso a aquellos paquetes que tengan direcciones u otros datos como e-mail que el administrador del sistema ha decidido previamente que pueden acceder a laIntranet

COMO FUNCIONAN LOS ENRUTADORES PARA FILTRAR

Los enrutadores para filtrar algunas veces denominados enrutadores de seleccioacuten son laprimera liacutenea de defensa contra ataques a la Intranet Los enrutadores para filtrar examinancada paquete que se mueve entre redes en una Intranet Un administrador de Intranetsestablece las reglas que utilizan los enrutadores para tomar decisiones sobre queacute paquetesdeberiacutean admitir o denegar

Las distintas reglas se pueden establecer para paquetes que entran y que salen de modo quelos usuarios de Intranets puedan acceder a los servicios de Internet mientras que cualquieraen Internet tendriacutea prohibido el acceso a ciertos servicios y datos de la Intranet Losenrutadores para filtrar pueden llevar el registro sobre la actividad de filtracioacuten Comuacutenmentesiguen la pista a los paquetes sin permiso para pasar entre Internet y la Intranet que indicariacuteanque una Intranet ha estado expuesta al ataque

Las direcciones de origen se leen desde la cabecera IP y se comparan con la lista dedirecciones de origen en las tablas de filtros Ciertas direcciones pueden ser conocidas por serpeligrosas y al incluir en la tabla permiten el enrutador denegar ese traacutefico El enrutadorexamina los datos en la cabecera IP que envuelve los datos y la informacioacuten de cabecera de lapila de transporte Eso significa que cualquier paquete contendraacute datos y dos conjuntos decabeceras una para la pila de transporte y otra para la pila de Internet Los enrutadores parafiltrar examinan todos estos datos y cabecera para decidir si permiten pasar a los paquetesLos enrutadoes pueden tener reglas diferentes para las sub - redes ya que pueden necesitardistintos niveles de seguridad Una sub ndash red que contenga informacioacuten privada financiera ocompetitiva puede tener muchas restricciones Una sub ndash red de ingenieriacutea puede tener menosrestricciones en actividad que entran o salen

Un enrutador para filtrar puede permitir a los usuarios tener acceso a servicios como Telnet yFTP mientras que restringe el uso de Internet de estos servicios para acceder a la IntranetEsta misma teacutecnica se puede emplear para evitar que los usuarios internos accedan a datosrestringidos de una Intranet Por ejemplo puede permitir a los miembros financieros el usoabierto de FTP mientras que deniega las peticiones FTP del departamento de ingenieriacutea en eldepartamento de finanzas Cierto tipo de servicios son maacutes peligrosos que otros Por ejemploFTP se utiliza para recibir archivos pero puede traer archivos que contengan un virus Telnet yel comando roglin (que es como Telnet pero con mayor riesgo de burlar la seguridad) estaacutenprohibidos por las reglas en la tabla de filtros que evaluacutean este tipo de servicio por eacutel numerodel puerto de origen o destino Trucar direcciones es un meacutetodo de ataque comuacuten Para trucardirecciones alguien externo a la Intranet falsifica una direccioacuten de origen de modo que elenrutador le parezca que la direccioacuten de origen es realmente de alguien de dentro de laIntranet El bromista espera engantildear al enrutador para filtrar para que le permita un mayoracceso a la Intranet que el que le permite una direccioacuten externa original Una vez que elenrutador se convencioacute de que el bromista estaba ya dentro de la Intranet los archivosprivados podriacutean enviarse potencialmente fuera de la Intranet Los enrutadores puedenmanejar direcciones truncadas Se puede establecer una regla que comunique al enrutadorexaminar la direccioacuten de origen en cada cabecera IP que entre pero que no salga Si ladireccioacuten de origen es interna pero el paquete proviene del exterior el enrutador no admitiraacute elpaquete

COMO FUNCIONAN LOS FIREWALLS

Los firewalls protegen a las Intranets de los ataques iniciados contra ellas desde Internet Estaacutendisentildeados para proteger a una Intranet del acceso no autorizado a la informacioacuten de laempresa y del dantildeo o rechazo de los recursos y servicios informaacuteticos Tambieacuten estaacuten

disentildeados para impedir que los usuarios internos accedan a los servicios de Internet quepuedan ser peligrosos como FTP

Las computadoras de las Intranets soacutelo tienen permiso para acceder a Internet despueacutes deatravesar un firewall Las peticiones tienen que atravesar un enrutador interno de seleccioacutenllamado tambieacuten enrutador interno para filtrar o enrutador de obstruccioacuten Este enrutador evitaque el trafico de paquetes sea husmeado remotamente Un enrutador de obstruccioacuten examinala informacioacuten de todos los paquetes como cuaacutel es su origen y cuaacutel su destino El enrutadorcompara la informacioacuten que encuentra con las reglas en una tabla de filtros y admite o no lospaquetes basaacutendose en esas reglas Por ejemplo algunos servicios como roglin no puedentener permiso para ejecutarse El enrutador no permite tampoco que cualquier paquete seenviacutee a localizaciones especificas del Internet sospechosas Un enrutador tambieacuten puedebloquear cada paquete que viaje entre Internet y la Intranet excepto el e-mail Losadministradores de sistemas queacute paquetes admitir y cuaacuteles denegar Cuando una Intranet estaacuteprotegida por un firewall estaacuten disponibles los servicios internos usuales de la red como el e-mail el acceso a las bases de datos corporativas y a los servicios de la Web y el uso deprogramas para el trabajo en grupo

Los firewall seleccionados de la sub ndash red tiene una manera maacutes para proteger la Intranet unenrutador exterior de seleccioacuten tambieacuten denominado enrutador de acceso Este enrutadorselecciona paquetes entre Internet y la red de periacutemetro utilizando el mismo tipo de tecnologiacuteaque el enrutador interior de seleccioacuten Puede seleccionar paquetes basaacutendose en las mismasreglas que plica el enrutador interior de seleccioacuten y puede proteger a la red incluso si elenrutador interno falla Sin embargo tambieacuten puede tener reglas adicionales para la seleccioacutende paquetes disentildeadas eficazmente para proteger al anfitrioacuten bastioacuten Como un modo adicionalpara proteger a una Intranet del ataque el anfitrioacuten bastioacuten se coloca en una red de periacutemetrouna sub ndash red dentro del firewall Si el anfitrioacuten bastioacuten estuviera en la Intranet en vez de enuna red de periacutemetro y fuera el intruso podriacutea obtener acceso a la Intranet Un anfitrioacuten bastioacutenes el punto de contacto principal para las conexiones provenientes de Internet para todos losservicios como el e-mail el acceso FTP y cualquier otros datos y peticiones El anfitrioacutenbastioacuten atiende todas esas peticiones las personas en la Intranet soacutelo se ponen en contactocon este servidor y no contactan directamente con otros servidores de Intranets De estemodo los servidores de Intranets estaacuten protegidos del ataque Los anfitriones bastioacuten tambieacutenpueden configurarse como servidores sustitutos

COMO FUNCIONAN LOS SERVIDORES SUSTITUTOS

Una parte integral de muchos de los sistemas de seguridad es el servidor sustituto Un servidorsustituto software y un servidor que se coloca en un firewall y actuacutea como intermediario entrecomputadoras en una Intranet e Internet Los servidores sustitutos a menudo se ejecutan enanfitriones bastoacuten Solo el servidor sustituto en vez de las muchas computadoras individualesen la Intranet interactuacutean con Internet de este modo la seguridad se puede mantener porqueel servidor puede estar maacutes seguro que los cientos de computadoras individuales en laIntranet Los administradores de Intranets pueden configurar servidores sustitutos que puedanutilizarse para muchos servicios como FTP la Web y Telnet Los administradores de Intranetsdeciden que servicios de Internet deben atravesar un servidor sustituto y cuales no Senecesita software especifico del servidor sustituto para cada tipo diferente de servicio Internet

Cuando una computadora en la Intranet realiza una peticioacuten a Internet como recuperar unapaacutegina Web desde un servidor Web la computadora interna se pone en contacto con elservidor Internet El servidor Interner enviacutea la paacutegina Web al servidor sustituto que despueacutes lamandaraacute a la computadora de la Intranet Los servidores sustitutos registran todo en traacuteficoentre Internet y la Intranet por ejemplo un servidor sustituto de Telnet podriacutea seguir la pista decada pulsacioacuten de una tecla en cada seccioacuten Telnet en la Intranet y tambieacuten podriacutea seguir lapista de coacutemo reacciona al servidor externo en Internet con esas pulsaciones Los servidoressustitutos pueden anotar cada direccioacuten IP fecha y hora de acceso URL nuacutemero de bytesrecibidos etc Esta informacioacuten se puede utilizar para analizar cualquier ataque iniciado contrala red Tambieacuten puede ayudar a los administradores de Intranets a construir mejor acceso yservicios para los empleados Algunos servidores sustitutos tienen que trabajar con clientes

sustitutos especiales Una tendencia maacutes popular es usar clientes con servidores sustitutos yaconfigurados como Netscape Cuando se emplea este paquete ya hecho debe configurarseespecialmente para trabajar con servidores sustitutos desde el menuacute de configuracioacutenDespueacutes el empleado de la Intranet usa el software cliente como de costumbre El softwarecliente sabe salir hacia un servidor sustituto para obtener datos en vez de hacia Internet

Los servidores sustitutos pueden hacer algo maacutes que hacer llegar las peticiones entre unaIntranet e Internet Tambieacuten pueden hacer efectivos los disentildeos de seguridad Por ejemplopodriacutea configurarse para permitir en enviacuteo de archivos desde Internet a una computadora de laIntranet pero impedir que se manden archivos desde la red empresarial a Internet o viceversaDe este modo los administradores de Intranets pueden impedir que cualquier persona externaa la corporacioacuten reciba datos corporativas vitales O pueden evitar que los usuarios de laIntranet reciban archivos que puedan contener virus Los servidores sustitutos tambieacuten sepueden utilizar para acelerar la actuacioacuten de algunos servicios de Internet almacenando datosPor ejemplo un servidor Web sustituto podriacutea almacenar muchas paginas Web a fin de quecuando alguien desde la Intranet quisiera obtener alguna de esas paacuteginas Web accediera elladirectamente desde el servidor sustituto a traveacutes de liacuteneas de la Intranet de alta velocidad enlugar de tener que salir a traveacutes de Internet y obtener la paacutegina a menor velocidad desde lasliacuteneas de Internet

COMO FUNCIONAN LOS ANFITRIONES BASTIOacuteN

Un anfitrioacuten bastioacuten (llamado tambieacuten servidor bastoacuten) es una de las defensas principales en elfirewall de una Intranet Es un servidor fuertemente fortificado que se coloca dentro del firewally es el punto de contacto principal de la Intranet e Internet Al tener como punto de contactoprincipal un servidor aislado duramente defendido el resto de los recursos de la Intranetpueden proteger de los ataques que se inician en Internet

Los anfitriones bastioacuten se construyen para que cada servicio posible de la red quede inutilizadouna vez dentro de ellos lo uacutenico que hace el servidor es permitir el acceso especifico deInternet Asiacute que por ejemplo no deberiacutea haber ninguna cuenta de usuarios en n servidorbastioacuten para que nadie pudiera entrar tomar el control y despueacutes obtener acceso a la InternetIncluso el Sistema de Archivos de Red (NFS) que permite a un sistema el acceso a archivos atraveacutes de una red en un sistema remoto deberiacutea inhabilitarse para que los intrusos no pudieranacceder al servidor bastioacuten es instalarlo en su propia sub ndash red como parte del firewall de unaIntranet Al colocarlos en su propia red si son atacados ninguacuten recurso de la Intranet se poneen peligro

Los servidores bastioacuten registran todas las actividades para que los administradores de Intranetspuedan decir la red ha sido atacada A menudo guardan dos copias de los registros del sistemapor razones de seguridad en caso de que se destruya o falsifique un registro el otro siempredisponible como reserva Un modo de guardar una copia segura del registro es conectar elservidor bastioacuten mediante un puerto de serie con una computadora especializada cuyo uacutenicopropoacutesito es seguir la pista del registro de reserva

Los monitores automatizados son programas incluso maacutes sofisticados que el software deauditoria Comprueban con regularidad los registros del sistema del servidor bastioacuten y enviacuteanuna alarma si encuentra un patroacuten sospechoso Por ejemplo se puede enviar una alarma sialguien intenta maacutes de tres conexiones no exitosas Algunos servidores bastioacuten incluyenprogramas de auditoria que examinan activamente si se ha iniciado un ataque en su contraHay varias maneras de hacer una auditoria una manera de revisar esto es utilizar un programade control que compruebe si alguacuten software en el servidor bastioacuten se ha modificado por unapersona no autorizada El programa de control calcula un nuacutemero basaacutendose en el tamantildeo deun programa ejecutable que hay en el servidor Despueacutes calcula con regularidad el nuacutemero decontrol para ver si ha cambiado desde la uacuteltima vez que lo hizo Si ha cambiado significa quealguien ha alterado el software lo que podriacutea indicar un ataque externo

Cuando un servidor bastioacuten recibe una peticioacuten de un servidor como puede ser enviar unapagina Web o repartir e-mail el servidor no administra la peticioacuten eacutel mismo en su lugar enviacutea

la peticioacuten al servidor de Intranets apropiado EL servidor de Intranets maneja la peticioacuten ydespueacutes devuelve la informacioacuten al servidor bastioacuten y seraacute ahora cuando enviacutee la informacioacutenrequerida al solicitarme en Internet

Puede haber maacutes de un anfitrioacuten bastioacuten en un firewall y cada uno puede administrar variosservicios de Internet para la Intranet Algunas veces un anfitrioacuten bastioacuten se puede utilizar comomaquina victima un servidor despojado de casi todos los servicios excepto de uno especificode Internet Las maacutequinas victimas pueden emplearse para ofrecer servicios de Internet queson difiacuteciles de manejar o cuyas limitaciones sobre la seguridad no se conocen auacuten utilizandoun enrutador sustituto o uno para filtrar Los servidores se colocan en la maacutequina victima envez de en un anfitrioacuten bastioacuten con otros servicios De ese modo si se irrumpe en el servidorlos otros anfitriones bastioacuten no estaraacuten afectados

COMO FUNCIONA LA ENCRIPTACIOacuteN

Un medio de asegurar una Intranet es usar la encriptacioacuten alterar datos para que soacutelo alguiencon acceso a coacutedigos especiacuteficos para descifrar pueda comprender la informacioacuten Laencriptacioacuten se utiliza para almacenar y enviar contrasentildea para asegurarse de que ninguacutenfisgoacuten pueda entenderla La encriptacioacuten se emplea tambieacuten cuando se enviacutean datos entreIntranets en Redes Privadas Muy Seguras (VSPN) Ademaacutes la encriptacioacuten se usa para dirigirel comercio en Internet y proteger la informacioacuten de la tarjeta de creacutedito durante la transmisioacuten

Las claves son el centro de la encriptacioacuten Las claves son formulas matemaacuteticas complejas(algoritmos) que se utilizan para cifrar y descifrar mensajes Si alguien cifra un mensaje soacutelootra persona con la clave exacta seraacute capaz de descifrarlo Hay dos sistemas de clavesbaacutesicos criptografiacutea de claves secretas y de claves puacuteblicas Se emplea un algoritmo pararealizar una funcioacuten de rehecho Este proceso produce un resumen del mensaje uacutenico almensaje El resumen del mensaje se cifra con la clave privada del emisor que da lugar a unahuella digital

El estaacutendar de Encriptacioacuten de Datos (DES) es un sistema de claves secretas (simeacutetrico) nohay componente de clave privada El emisor y el receptor conocen la palabra secreta delcoacutedigo Este meacutetodo no es factible para dirigir negocios por Internet RSA es un sistema declaves puacuteblicas (asimeacutetrico) que utiliza pares de claves para cifrar y descifrar mensajes Cadapersona tiene una clave puacuteblica disponible para cualquiera en un anillo de claves puacuteblicas yuna clave privada guardada soacutelo en la computadora Los datos cifrados con la clave privada dealguien soacutelo pueden descifrarse con su clave puacuteblica y los datos cifrados con su clave puacuteblicasoacutelo pueden descifrarse con su clave privada Por tanto RSA necesita un intercambio declaves puacuteblicas esto se puede realizar sin necesidad de secretos ya que la clave puacuteblica esinuacutetil sin la clave privada

PGP Privacidad de las buenas un programa inventado por Philip Zimmermann es un meacutetodopopular empleado para cifrar datos Utiliza MD5 (resumen del mensaje 5) y los sistemascifrados de RSA para generar los pares de claves Es un programa muy extendido que sepuede ejecutar en plataformas UNIacuteX DOS y Macintosh Ofrece algunas variaciones defuncionalidad como la comprensioacuten que otros sistemas cifrados no brindan Los pares declaves muacuteltiples se pueden generar y ubicar en anillos de claves puacuteblicas y privadas

COMO FUNCIONAN LAS CONTRASENtildeAS Y LOS SISTEMAS DE AUTENTICACION

Una de las primeras liacuteneas de defensa de una Intranet es usar la proteccioacuten de lascontrasentildeas Varias teacutecnicas de seguridad incluyendo la encriptacioacuten ayudan a asegurarse deque las contrasentildeas se mantienen a salvo Tambieacuten es necesario exigir que las contrasentildeas secambien frecuentemente que no sean adivinadas faacutecilmente o palabras comunes deldiccionario y que no se revelen simplemente La autenticacioacuten es el paso adicional paraverificar que la persona que ofrece la contrasentildea es la persona autorizada para hacerlo

El servidor cifra la contrasentildea que recibe del usuario utilizando la misma teacutecnica deencriptacioacuten empleada para cifrar la tabla de contrasentildeas del servidor Compara la contrasentildeacifrada del usuario con la contrasentildea cifrada en la tabla Si los resultados encajan el usuariotiene permiso para entrar en el sistema Si los resultados no encajan el usuario no tienepermiso

Las contrasentildeas de la gente y los nombres de usuario en una Intranet se almacena dentro deun formulario de tablas de un archivo que se encuentra en un servidor que verifica lascontrasentildeas A menudo el nombre del archivo es password y el directorio en el que seencuentra es etc Dependiendo de la teacutecnica de autenticacioacuten de contrasentildeas que se use elarchivo puede estar cifrado o no

Un meacutetodo para reconocer a un usuario es a traveacutes del Protocolo de Autenticacioacuten deContrasentildeas (PAP) PAP no asigna la encriptacioacuten pero la tabla de contrasentildeas en el servidorestaacute normalmente cifrada Cuando alguien quiere entrar a la red o a un recurso de la redprotegido con una contrasentildea se le pide el nombre de usuario y la contrasentildea El nombre deusuario y la contrasentildea se enviacutea despueacutes al servidor

El sistema del Protocolo de Autenticacioacuten para Cuestionar el Handshake (CHAP) es un sistemade respuesta El CHAP requiere una tabla de contrasentildeas no cifrada Cuando alguien entra enun sistema con CHAP el servidor genera una clave al azar que se enviacutea al usuario para quecifre su contrasentildea

La computadora del usuario emplea esta clave para cifrar su contrasentildea Despueacutes lacontrasentildea cifrada se devuelve al servidor El servidor se remite a la tabla de contrasentildeas parala clave al azar y cifra la contrasentildea con la misma clave que se envioacute al usuario El servidorcompara despueacutes la contrasentildea cifrada con la del usuario con la contrasentildea cifrada que creoacuteSi encajan el usuario tiene permiso de entrada

La clave de diferencia de CHAP en que el servidor continuacutea preguntando a la computadora delusuario a lo largo de la sesioacuten Ademaacutes se enviacutea distintas preguntas que deben ser cifradas ydevueltas por la computadora sin intervencioacuten humana De este modo CHAP limita tu ventanade vulnerabilidad Una sesioacuten no puede piratearse puesto que el pirata no seriacutea admitido unavez que la computadora no respondiera correctamente a los desafiacuteos que se sucedenperioacutedicamente

Sin importar queacute tipo de sistemas de contrasentildeas se utilice ni la tabla de contrasentildeas estaacutecifrada o no lo importante es proteger la tabla de contrasentildeas El archivo debe protegersecontra el acceso FTP y deberiacutea haber acceso restringido al archivo para que soacutelo eladministrador o alguien bajo el control del administrador pueda acceder a eacutel

COMO FUNCIONA EL SOFTWARE PARA EXAMINAR VIRUS EN UNA INTRANET

Los virus son el mayor riesgo en la seguridad de las Intranets Pueden dantildear datos ocupar yconsumir recursos e interrumpir operaciones Los archivos de programas eran la principalfuente de problemas en el pasado pero los nuevos virus de macro se pueden esconder enarchivos de datos e iniciarse por ejemplo cuando se ejecutan una macro en un programa deprocesamiento de texto El software para examinar virus basado en el servidor y el basado enel cliente poseen dispositivos que ayudan a proteger a la Intranet

Un virus se esconde dentro de un programa Hasta que ejecutes el programa infectado el viruspermanece inactivo entonces el virus entra en accioacuten Algunas veces lo primero que se haraacuteinfectar otros programas del disco duro copiaacutendose de ellos

Algunos virus colocan mensajes denominados V-marcadores o marcadores de virus dentro deprogramas que estaacuten infectados y ayudan a manejar las actividades viacutericas Cada virus tieneun marcador de virus especifico asociado con eacutel Si un virus se encuentra con uno de estosmarcadores en otro programa sabe que el programa ya estaacute infectado y de ese modo no se

reproduce alliacute Cuando un virus no encuentra ninguacuten archivo sin marcar en una computadoraeso puede indicar al virus que no hay que infectar maacutes archivos En este momento el virusempieza a estropear la computadora y sus datos Los virus no pueden corromper los archivosde programas o de datos ya que cuando se ejecutan funcionan extrantildeamente no funcionan ocausan dantildeos Pueden destruir todos los archivos de tu computadora necesita cuando seconecta y provocar otro tipo de averiacuteas

El software para examinar virus se ejecuta en un servidor dentro del firewall de una Intranet Elsoftware no comprueba la posible existencia de virus en cada paquete que entra en la Intranetya que eso seriacutea imposible En su lugar soacutelo comprueba aquellos paquetes enviados con lostipos de servicios y protocolos Internet que indican que un archivo puede encontrarse en elproceso de transferencia desde Internet comuacutenmente e-mail (que se enviacutea mediante SMTP(Protocolo Simple de Transferencia de Correo) el Protocolo de Transferencia de Archivos(FTP) y la World Wide Web (http Protocolo Transferencia de Hipertexto) EL software empleala tecnologiacutea de filtrado de paquetes para determinar queacute paquetes se estaacuten enviando conestos protocolos

Cuando el software encuentra paquetes que se enviacutean con SMTP FTP o HTTP sabe quedebe examinarlos maacutes a fondo para ver si tienen virus El software para examinar virusfunciona de varias maneras Un meacutetodo de deteccioacuten es comprobar archivos para revelarmarcadores de virus que indican la presencia de un virus Los paquetes que no estaacuten utilizandoSMTP FTP o http (como TNP) se admiten y el software no realiza ninguna accioacuten en ellos

Si se encuentra que el archivo estaacute libre de virus se le permite pasar Si se encuentra quetiene virus no se le permitiraacute entrar en la Intranet

El software antivirus tambieacuten deberiacutea ejecutarse en computadoras individuales dentro de laIntranet porque es posible que se pueda introducir un virus en la Intranet por disquetes porejemplo Ademaacutes de la proteccioacuten contra virus puede detectar virus y extirpar cualquier virusque encuentre

BLOQUEAR SITIOS INDESEABLES DESDE UNA INTRANET

El software para el bloqueo de sitios examina el URL de cada peticioacuten que sale de la IntranetLos URL maacutes propensos a no ser aceptados accederaacuten a la Web (http) grupos de noticias(ntp) ftp (ftp) gopher (gopher) y las conversaciones de Internet (irc) EL software toma cadauno de estos cinco tipos de URL y los pone en sus propias cajas separadas El resto de lainformacioacuten de la Intranet que sale tiene permiso para pasar

Cada URL en cada caja se comprueba en una base de datos de los URL de los sitioscensurables Si el software de bloqueo encuentra que algunos de los URL provienen de sitiosdesagradables no permitiraacute que la informacioacuten pase a la Intranet Los productos comoSurfWatch como prueban miles de sitios y enumeran varios miles en sus bases de datos quese han encontrado molestos

El software para bloquear sitios comprueba despueacutes el URL con una base de datos depalabras (como sexo) que puede indicar que el material que se solicita puede ser censurableSi el software de bloqueo encuentra un patroacuten que encaje no permitiraacute que la informacioacuten pasea la Intranet

El software para bloquear sitios puede entonces emplear un tercer meacutetodo para comprobar lossitios desagradables un sistema de clasificacioacuten llamado PICS (Plataforma para la Seleccioacutende Contenido en Internet) Si el software para el bloqueo de sitios encuentra basaacutendose en elsistema de clasificacioacuten que el URL es para un sitio que puede contener material censurableno permitiraacute el acceso a ese sitio

Debido a que Internet estaacute creciendo tan deprisa las bases de datos de sitios censurablespodriacutean llegar a ser anticuados Para resolver el problema la base de datos se actualiza cada

mes El software para el bloqueo de sitios conectaraacute automaacuteticamente con un sitio en Internety recibiraacute la base de datos de sitios desagradables maacutes nueva a traveacutes de ftp

Los administradores de Intranets pueden encontrar sitios no enumerados en la base de datos yno filtrados por el software para bloquear sitios que ellos quieren bloquear Para bloquearmanualmente el acceso a esos sitios pueden antildeadirlos simplemente a la base de datos

COMO FUNCIONA EL SOFTWARE DE SUPERVISIOacuteN DE INTRANETS

El software utiliza filtrado de paquetes muy parecidos a lo que hacen los enrutadores parafiltrar Ambos observan los datos en la cabecera de cada paquete IP que entra y sale de laIntranet Sin embargo se diferencian en que los enrutadores para filtrar deciden si admiten ono a los paquetes El software de supervisioacuten simplemente deja pasar a los paquetes y sigue lapista a la informacioacuten de los paquetes ademaacutes delos datos como la direccioacuten del emisor ydestino el tamantildeo del paquete el tipo de servicio de Internet implicado (como la WEB o FTP) yla hora del diacutea en la que se recogen en una base de datos

Mientras que todos los paquetes deben pasar a traveacutes del servidor el software no introducenecesariamente la informacioacuten de cada paquete en la base de datos Por ejemplo lainformacioacuten acerca de los paquetes http (World Wide Web) los paquetes del protocolo detransferencia de archivos (FTP) los paquetes del protocolo de transferencia de archivos (FTP)los paquetes e-mail (SMTP) los paquetes delos grupos de noticias (TNP) y los paquetes Telnetpueden seguirse mientras que los paquetes de sonido fluido pueden ignorarse

El software incluido con el programa del servidor permite a los administradores de redesexaminar y analizar el traacutefico de la Intranet y de Internet en un grado extraordinario Puedemostrar la cantidad total del traacutefico de la red por diacutea y por horas por ejemplo y mostrar acualquier hora a queacute sitios de Internet se estaban transfiriendo Puede incluso mostrar queacutesitios estaban visitando los usuarios individuales en la Intranet y los sitios maacutes popularesvisitados en forma graacutefica

Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores de Intranets cambiar eltipo de acceso a Internet de los usuarios de la Intranet basaacutendose en el traacutefico uso y otrosfactores El software permitiraacute tambieacuten a los administradores de Intranets prohibir que se visitenciertos sitios de la Intranet

REDES VIRTUALES SEGURAS

Una Red Privada Virtual Segura (VSPN) o Red Privada Virtual (VPN) permite a losempresarios siempre y cuando cada uno posea una Intranet enviarse comunicacionesseguras por Internet y saber que nadie maacutes seraacute capaz de leer los datos Esencialmente creaun canal privado y seguro entre sus respectivas Intranets incluso aunque los datos enviadosentre ellas viajen por la Internet publica Esto significa que las compantildeiacuteas no tienen que alquilarliacuteneas caras entre ellas para mandar datos a traveacutes de n enlace seguro Esta tecnologiacuteatambieacuten se puede emplear para permitir a una compantildeiacutea enlazar sucursales sin tener quealquilar liacuteneas caras y saber que los datos se pueden leer por la gente de la VSPN

VISION GLOBAL DE LOS PROGRAMAS PARA TRABAJO EN GRUPO

Una de las razones maacutes importantes por las que las empresas instalan una Intranet es parapermitir a sus empleados trabajar mejor juntos EL tipo de software maacutes potente que deja a lagente trabajar juntas estaacute incluido en el extenso apartado de programas para trabajo en grupo yadmite que los usuarios empleen la conferencia visual comparta documentos participen endiscusiones y trabajen juntos de otro modo

COMO FUNCIONAN LAS HERRAMIENTAS DE BUacuteSQUEDA DE LAS INTRANETS

Las herramientas de buacutesqueda y de catalogacioacuten como agentes arantildeas tractores yautoacutematas algunas veces denominadas motores de buacutesqueda se pueden utilizar para ayudara la gente a encontrar informacioacuten y se emplean para reunir informacioacuten acerca de documentodisponibles en una Intranet Estas herramientas de buacutesqueda son programas que buscanpaginas Web obtienen los enlaces de hipertexto en esas paginas y clasifican la informacioacutenque encuentran para construir una base de datos Cada moto de buacutesqueda tiene su propioconjunto de reglas Algunos siguen cada enlace en todas las paginas que encuentran ydespueacutes en turno examinan cada enlace en cada una de esas paginas iniciales nuevas etcAlgunos ignoran enlaces que dirigen a archivos graacuteficos archivos de sonido y archivos deanimacioacuten algunos enlaces a ciertos recursos como las bases de datos WAIS y a algunos seles dan instrucciones para buscar las paacuteginas iniciales maacutes visitadas

COMO FUNCIONAN LAS TRANSACIONES FINANCIERAS EN UNA INTRANET

Las Intranet se utilizan no soacutelo para coordinar negocios y hacerlos maacutes eficaces sino tambieacutencomo un lugar para hacerlos - recibir y rellenar pedidos de bienes y servicios Aunque para queesto ocurra se debe disentildear una manera segura para enviar la informacioacuten de la tarjeta decreacutedito por la notoriamente insegura Internet Hay muchos meacutetodos para hacer esto peroprobablemente el que maacutes se utilizaraacute seraacute un estaacutendar llamado el protocolo para laTransaccioacuten Electroacutenica Segura (SET) que ha sido aprobado por VISA MasterCard AmericanExpress Microsoft y Nestcape entre otras compantildeiacuteas Es un sistema que permitiraacute a la gentecon tarjetas bancarias hacer negocios seguros por las Intranets

CONCLUSION

Con la evolucioacuten que cada diacutea sufre los sistemas de computacioacuten su faacutecil manejo einnumerables funciones que nos ofrece su puede decir que igualmente se ha incrementado elnumero de usuarios que trabajan con computadoras no sin antes destacar eacutel Internet una viacuteade comunicacioacuten efectiva y eficaz donde nos une a todos por medio de una computadora

Utilizando la Red de Area Local en una estructura interna y privada en una organizacioacutenseguidamente se construye usando los protocolos TCPIP Permite a los usuarios trabajar deuna forma sencilla y efectiva al mismo tiempo brinda seguridad en cuanto a la informacioacuten yaque esta protegida por firewall combinaciones de hardware y software que solo permite aciertas personas acceder a ella para propoacutesitos especiacuteficos

Por otra parte el Intranet nos permite trabajar en grupo en proyectos compartir informacioacutenllevar a cabo conferencias visuales y establecer procedimientos seguros para el trabajo deproduccioacuten

La Intranet es una red privada aquellos usuarios dentro de una empresa que trabajan conIntranet pueden acceder a Internet pero aquellos en Internet no pueden entrar en la Intranet dedicha empresa El software que se utilizan en los Intranets es estaacutendar software de Internetcomo eacutel Netscape Navigator y los Navegadores Explorer para Web de Microsoft facilitan enintercambios de informacioacuten entre varios departamentos para poder llevar a cabo sus objetivosLos programas personalizados se construyen frecuentemente usando el lenguaje deprogramacioacuten de Java y el guioacuten de CPI (Interfaz Comuacuten de Pasarela) permitiendo hacernegocios en liacutenea la informacioacuten enviada a traveacutes de una Intranets alcanza su lugar exactomediante los enrutadores

Para proteger la informacioacuten corporativa delicada las barreras de seguridad llamadas firewall(esta tecnologiacutea usa una combinacioacuten de enrutadores que permite a los usuarios e Intranetutilizan los recursos de Internet para evitar que los intrusos se introduzcan en ella)

Construyendo los protocolos TCPIP (son los que diferencian a la Intranet de cualquier otra redprivada) las cuales trabajan juntos para transmitir datos (TCP Protocolo de Control deTransmisioacuten y el IP Protocolo de Internet) estos protocolos manejan el encadenamiento delos datos y asegura que se enviacutean al destino exacto funciona conjuntamente y se situacutean uno

encima de otro en lo que se conoce comuacutenmente Peta de Protocolo esta formatea los datosque se estaacuten enviando para que la pila inferior la de transporte los pueda remitir

Cuando hay una gran cantidad de trafico en una Red de Area Local los paquetes de datospueden chocar entre ellos reduciendo en eficacia de la Red Por tal motivo se utilizancombinaciones de Hardware y Software denominados Puentes que conectan con enrutadoresen un solo producto llamado brouter que ejecuta la tarea de ambos Los enrutadores son losque aseguran que todos los datos se enviacuteen donde se supone tienen que ir y de que lo hacenpor la ruta maacutes eficaz desviando eacutel trafico y ofreciendo rutas cuentan con dos maacutes puertosfiacutesicos Los de recepcioacuten (de entrada) y los de enviacuteo (de salida) cada puerto es bidireccional ypuede recibir o enviar datos

Saliendo un poco en cuanto a Procesamiento de Datos podemos destacar dentro del Intranet elUso de Correo Electroacutenico utilizando a la vez el Protocolo Simple de Transmisioacuten de Correo(CMTP) emplea una arquitectura cliente servidor el receptor del correo puede utilizar ahoraun agente usuario de correo para leer el mensaje archivarlo y responderlo Frecuentemente ele-mail generado por Intranet no se entregaraacute a una computadora de la Intranet sino a alguienen Internet en otra Intranet EL mensaje deja la Intranet y se enviacutea a un enrutador Internet ELenrutador examina la diversioacuten determina donde deberiacutea mandarse el mensaje y despueacutes lopone en camino

El motivo por el cual una Intranet es porque a Web facilita la publicacioacuten de la informacioacuten yformularios usando el Lenguaje de Hipertexto (HTML) permite tambien la creacioacuten de paginasinicales multimedias que estan compuestas por textos video animacioacuten sonido e imagen

Los programadores pueden vincular datos corporativos desde una Intranet permitiendo el usode sistemas patrimoniales como base de datos en el Java el cual es similar al lenguajeinformaacutetico C++ es compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en el lenguajeque pueda entender la computadora

La Intranet se puede subdividir en varios niveles al momento de sobrepasar su tamantildeo y al serdifiacutecil de manejar para resolver el problema se crea subsecciones de una Intranet que lashacen maacutes faacuteciles de hoslid los bits que se usan para distinguir sub ndash redes se llaman nuacutemerosde sub ndash red

Al mismo tiempo la Intranet cuenta con firewall que es la combinacioacuten de hardware softwareque controla el tipo de servidores permitidos hacia o desde la Intranet esta liacutenea de defensa espor los ataques de aquellas personas que tengan el propoacutesito de destruir o robar

datos en una empresa ya que la Internet se expone a este tipo de ataques Otra manera deemitirlos es usando un enrutador para filtrar encaminar la direccioacuten IP y la informacioacuten decabecera de cada paquete que entra con la Intranet y solo permite el acceso aquellos paquetesque tengan direcciones u otros datos que el administrador del sistema ha decididopreviamente que puedan acceder a la Intranet

Seguidamente para asegurar una Intranet se debe usar la encriptacioacuten el cual se utiliza paraalmacenar y enviar contrasentildeas o coacutedigos especiacuteficos para asegurase que ninguna personapueda entenderla La clave son el centro de la encriptacioacuten Las contrasentildeas deben cambiarfrecuentemente que no sean adivinadas faacutecilmente y tienen que ser elaboradas por personasautorizadas

Por otra parte tenemos los vienes en la Intranet son el mayor riesgo en la seguridad puedendantildear datos ocupar y consumir recursos e interrumpir operaciones Estos virus se escondendentro de un programa hasta que no se ejecute ese programa el virus es inactivo al ejecutarseentra en accioacuten infectando en el disco duro copiaacutendose de ellas El software se ejecuta en unservidor de firewall para examinar al virus tambieacuten utiliza filtrado de paquetes muy parecidos alo que hacen los enrutadores para filtrar

El software de supervisioacuten simplemente deja pasar a los paquetes y sigue la pista a lainformacioacuten de los paquetes Igualmente incluidos con el programa del servidor permite a losadministradores de redes examinar y analizar eacutel trafico de la Intranet y de Internet en un gradoextraordinario Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores deIntranets cambiar el tipo de acceso a Internet de los usuarios de la Intranet basaacutendose en eltraacutefico uso y otros factores

Finalmente podemos decir que las Intranets permiten a los empresarios que a sus empleadostrabajen en grupo tal motivo se debe al extenso aportado de programas para trabajo en grupoy admite que los usuarios empleen la conferencia visual compartan documentos participen endiscusiones y trabajen juntos de otro modo no solo para coordinar negocios y hacerlos maacuteseficaces sino tambieacuten como un lugar para hacerlo ndash recibir y rellenar pedidos de bienes yservicios

BIBLIOGRAFIA

o GRALLA P(1996) Como Funcionan las Intranets (1ra ed) MaylandsPrentice Hall

o Desarrollo y Aplicaciones(1999) Disponible enhttpvobocommxintranethtml

o Intranet(1996)Disponible enhttpwwwwntmagcomatrasados199602_oct96intranethtml

o Intranets(1999) Disponible enhttpwwwgeocitiescomSiliconValley2208Insituacionhtml

Rodrigo Fuentes

rfuentesmfgovve

Nota al lector es posible que esta paacutegina no contenga todos los componentes del trabajooriginal (pies de paacutegina avanzadas formulas matemaacuteticas esquemas o tablas complejas etc)Recuerde que para ver el trabajo en su versioacuten original completa puede descargarlo enformato DOC desde el menuacute superior

Volver al inicio | Volver arriba

Teacuterminos y Condiciones - Haga Publicidad en Monografiascom - Contaacutectenoscopy 1997 Lucas Morea Sinexi SA

Page 4: Intranet - oocities.org€¦ · Una Intranet es una red privada que la tecnología Internet usó como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP

misma informacioacuten de direccionamiento asiacute que se pueden enviar a la misma localizacioacuten parareagruparse

Los paquetes viajan entre redes Intranets gracias a enrutadores de Intranets Los enrutadoresexaminan todos los envases IP y estudian sus direcciones Estos direccionadores determinanla ruta maacutes eficiente para enviar cada paquete a su destino final Debido a que eacutel trafico en unaIntranet cambia frecuentemente los paquetes se pueden enviar por caminos diferentes ypuedan llegar desordenados Si el enrutador observa que la direccioacuten estaacute localizada dentro dela Intranet el paquete se puede enviar directamente a su destino o puede enviarse a otroenrutador Si la direccioacuten se localiza fuera de Internet se enviaraacute a otro enrutador para que sepueda enviar a traveacutes de eacutesta

A medida que los paquetes llegan a su destino TCP calcula un nuacutemero de control para cadauno Despueacutes compara este nuacutemero de control con el nuacutemero que se ha enviado en elpaquete Si no coinciden CP sabe que los datos en el paquete se han degradado durante eacutelenvioacute Despueacutes descarta el paquete y solicita la retransmisioacuten del paquete origina

TCP incluye la habilidad de comprobar paquetes y determinar que se han recibido todosCuando se reciben os paquetes no degradaos TCP los agrupa en su forma original unificadaLa informacioacuten de cabecera de los paquetes comunica el orden de su colocacioacuten

Una Intranet trata el paquete IP como si fuera cualquier otro y enviacutea el paquete a la redNetWare receptora un servidor TCPIP NetWare abre el paquete IP descarta el paquete IP ylee el paquete IPX original Ahora puede usar el protocolo IPX para entregar los datos en eldestino exacto

COMO FUNCIONA EL MODELO OSI

La organizacioacuten Internacional para la Normalizacioacuten (ISO) ha creado el modelo de referenciaInterconexioacuten de Sistemas Abiertos (OSI) que describe siete pilas de protocolos paracomunicaciones informaacuteticas Estas pilas no conocen o no se preocupan de lo que hay en pilasadyacentes Cada pila esencialmente soacutelo ve la pila reciacuteproca en el otro lado La piladestinada a enviar la aplicacioacuten observa y se comunica con la pila de aplicacioacuten en el destinoEsa conversacioacuten tiene lugar sin considerar por ejemplo queacute estructura existe en la pila fiacutesicacomo Ethernet o Token Ring TCP combina las pilas de aplicacioacuten presentacioacuten y sesioacuten delmodelo OSI en una que tambieacuten se llama pila de aplicacioacuten

COMO SE PROCESAN LOS PAQUETES TCPIP

Los protocolos como TCPIP determinan coacutemo se comunican las computadoras entre ellas porredes como Internet Estos protocolos funcionan conjuntamente y se situacutean uno encima de otroen lo que se conoce comuacutenmente como pila de protocolo Cada pila del protocolo se disentildeapara llevar a cabo un propoacutesito especial en la computadora emisora y en la receptora La pilaTCP combina las pilas de aplicacioacuten presentacioacuten y sesioacuten en una tambieacuten denominada pila deaplicacioacuten

En este proceso se dan las caracteriacutesticas del envasado que tiene lugar para transmitir datos

bull La pila de aplicacioacuten TCP formatea los datos que se estaacuten enviando para que la pilainferior la de transporte los pueda remitir La pila de aplicacioacuten TCP realiza las operacionesequivalentes que llevan a cabo las tres pilas de OSI superiores aplicaciones presentacioacuten ysesioacuten

bull La siguiente pila es la de transporte que es responsable de la transferencia de datos yasegura que los datos enviados y recibidos son de hecho los mismos en otras palabras queno han surgido errores durante eacutel envioacute de los datos TCP divide los datos que obtiene de pilade aplicacioacuten en segmento Agrega una cabecera contiene informacioacuten que se usaraacute cuando sereciban los datos para asegurar que no han sido alterados en ruta y que los segmentos sepueden volver a combinar correctamente en su forma original

bull La tercera pila prepara los datos para la entrega introducieacutendolos en data gramas IP ydeterminando la direccioacuten Internet exacta para estos El protocolo IP trabaja en la pila deInternet tambieacuten llamada pila de red Coloca un envase IP con una cabecera en cadasegmento La cabecera IP incluye informacioacuten como la direccioacuten IP de las computadorasemisoras y receptoras la longitud del data grama y el orden de su secuencia El ordensecuencial se antildeade porque el data grama podriacutea sobrepasar posiblemente el tamantildeopermitido a los paquetes de red y de este modo necesitariacutea dividirse en paquetes maacutespequentildeos Incluir el orden secuencial les permitiriacutea volverse a combinar apropiadamente

COMO FUNCIONAN LOS PUENTES

Los puentes son combinaciones de hardware y software que conectan distintas partes de unared como las diferentes secciones de una Intranet Conectan redes de aacuterea local (LAN) entreellas Sin embargo no se usan generalmente para conectar redes enteras entre ellas porejemplo para conectar una Intranet con Internet o una Intranet con otra o para conectar unasub ndash red completa con otra Para hacer eso se usan piezas de tecnologiacutea maacutes sofisticadallamadas enrutadores

Cuando hay gran cantidad de trafico en una red de aacuterea local Ethernet los paquetes puedenchocar entre ellos reduciendo la eficacia de la red y atrasando el traacutefico de la red Lospaquetes pueden colisionar porque se encamina mucho trafico entre todas las estaciones detrabajo en la red

Para reducir la proporcioacuten de colisiones una LAN se puede subdividir en dos o maacutes redes Porejemplo una LAN se puede subdividir en varias redes departamentales LA mayoriacutea del traacuteficoen cada red departamental se queda dentro de la LAN del departamento y asiacute no necesitaviajar a traveacutes de todas las estaciones de trabajo en todas las LAN de la red De este modo sereducen las colisiones Los puentes se usan para enlazar las LAN El uacutenico traacutefico que necesitacruzar puentes es el que navega con rumbo a otra LAN Cualquier trafico con la LAN nonecesita cruzar un puente

Cada paquete de datos en una Intranet posee maacutes informacioacuten que la del IP Tambieacuten incluyeinformacioacuten de direccionamiento requerida para otra arquitectura de red baacutesica como EthernetLos puentes comprueban esta informacioacuten de la red externa y entregan el paquete en ladireccioacuten exacta en una LAN

Los puentes consultan una tabla de aprendizaje que contiene las direcciones de todos losnodos de la red Si un puente descubre que un paquete pertenece a su LAN mantiene elpaquete en la LAN Si descubre que la estacioacuten de trabajo estaacute en otra LAN enviacutea el paqueteEl puente actualiza constantemente la tabla de aprendizaje a medida que controla y encaminael traacutefico

Los puentes pueden conectar redes de aacuterea local de varias formas diferentes Pueden conectarLAN usando conexiones en serie por liacuteneas telefoacutenicas tradicionales y moacutedems por liacuteneasISDN y por conexiones directas por cable Las unidades CSU DSU se usan para conectarpuentes con liacuteneas telefoacutenicas mediante conductividad remota

Los puentes y enrutadores se combinan algunas veces en un solo producto llamado brouterUn brouter ejecuta las tareas de ambos Si los datos necesitan soacutelo enviarse a otra LAN en lared o sub ndash red solamente actuaraacute como un puente entregando los datos basados en ladireccioacuten Ethernet Si el destino es otra red actuaraacute como un enrutador examinando lospaquetes IP y encaminando los datos basados en la direccioacuten IP

COMO FUNCIONAN LOS ENRUTADORES DE LAS INTRANETS

Los enrutadores son los guardias de traacutefico de las Intranets Se aseguran que todos los datosse enviacutean donde se supone que tienen que ir y de que lo hacen por la ruta maacutes eficaz Losenrutadores tambieacuten son herramientas uacutetiles para sacar el mejor rendimiento de la Intranet Se

emplean para desviar el traacutefico y ofrecer rutas Los enrutadores utilizan la encapsulacioacuten parapermitir el enviacuteo de los distintos protocolos a traveacutes de redes incompatibles

Los enrutadores abren el paquete IP para leer la direccioacuten de destino calcular la mejor ruta ydespueacutes enviar el paquete hacia el destino final Si el destino estaacute en la misma parte de unaIntranet el enrutador enviaraacute el paquete directamente a la computadora receptora Si elpaquete se destina a otra Intranet o sub ndash red (o si el destino estaacute en Internet) el enrutadorconsidera factores como la congestioacuten de traacutefico y eacutel numero de saltos ndash teacuterminos que serefiere al nuacutemero de enrutadores o pasarelas en una ruta dada El paquete IP lleva consigo unsegmento que cuenta los saltos y un enrutador no usaraacute una red que exceda de un nuacutemero desaltos predeterminado Las rutas muacuteltiples ndash dentro de un nuacutemero aceptable de saltos sonconvenientes para ofrecer variedad y para asegurar que los datos se pueden transmitir Porejemplo si una ruta directa entre Madrid y Barcelona no estuviera disponible los enrutadoressofisticados enviaraacuten los datos a Barcelona por otro enrutador probablemente en otra ciudad enla Intranet y esto seriacutea transparente para los usuarios

Los enrutadores tienen dos o maacutes puertos fiacutesicos los de recepcioacuten (de entrada) y los de enviacuteo(de salida) En realidad cada puerto es bidireccional y puede recibir o enviar datos Cuando serecibe un paquete en un puerto de entrada se ejecuta una rutina de software denominadaproceso de encaminamiento Este proceso investiga la informacioacuten de cabecera en el paqueteIP y encuentra la direccioacuten a la que se estaacuten enviando los datos Luego compara esta direccioacutencon una base de datos llamada tabla de encaminamiento que posee informacioacuten detallando aque puertos deberiacutean enviarse los paquetes con varias direcciones IP Basaacutendose en lo queencuentra en la tabla de encaminamiento enviacutea el paquete en un puerto de salida especiacuteficoEste puerto de salida enviacutea despueacutes los datos al siguiente enrutador o al destino

A veces Los paquetes se mandan a un puerto de entrada de un enrutador antes de que puedaprocesarlos Cuando esto ocurre los paquetes se enviacutean a un aacuterea de contencioacuten especialllamada cola de entrada un aacuterea de RAM en el enrutador Esa cola de entrada especiacutefica estaacuteasociada con un puerto de entrada concreto Un enrutador puede tener maacutes de una cola deentrada si varios puertos de entrada estaacuten enviando paquetes maacutes aprisa que el enrutadorpuede procesarlos Cada puerto de entrada procesaraacute los paquetes de la cola en el orden enque se recibieron

Si eacutel traacutefico a traveacutes del enrutador es muy denso el nuacutemero de paquetes en la cola puede sermayor que su capacidad (La capacidad de la cola se denomina longitud) Cuando esto ocurrees posible que los paquetes se abandonen y de este modo no seraacuten procesados por elenrutador y no se enviaraacuten a su destino Aunque esto no significa que se tenga que perder lainformacioacuten El protocolo TCP se disentildeo para tener en cuenta que los paquetes puedenperderse de camino a su destino final Si nos enviacutean todos los paquetes al receptor TCP en lacomputadora receptora identifica y pide que se vuelvan a enviar los paquetes perdidos Seguiraacutesolicitando eacutel reenvioacute de los paquetes hasta que reciban todos Los enrutadores sofisticadospueden manejarse y los problemas diagnosticarse y resolverse usando software especialcomo SNMP(Protocolo Simple de Administracioacuten de Red) TCP puede decidir que decisionestiene que tomar porque hay varias banderas en el paquete como el nuacutemero de saltos en IPque comunica a TCP lo que necesita para saber coacutemo actuar Por ejemplo la bandera ackindica que esta respondiendo (reconociendo) a una comunicacioacuten previa

Se utilizan varios tipos de tablas en ruta En el tipo de Intranet maacutes simple denominada tabla deencaminamiento miacutenimo Cuando una Intranet se compone de una sola red TCPIP o aInternet se puede usar encaminamiento miacutenimo En encaminamiento miacutenimo un programallamado ifconfig crea automaacuteticamente la tabla que contiene uacutenicamente unas pocas entradasbaacutesicas Puesto que hay muy pocos lugares a los que se pueden enviar los datos soacutelo senecesita configurar un nuacutemero miacutenimo de enrutadores

Si una Intranet tiene solamente un nuacutemero limitado de redes TCPIP se puede utilizar unatabla de encaminamiento estaacutetico En este caso los paquetes con direcciones especiacuteficas seenviacutean a enrutadores especiacuteficos Los enrutadors no desviacutean paquetes para modificar el traacuteficovariable de la red El encaminamiento estaacutetico deberiacutea utilizarse cuando soacutelo hay una ruta para

cada destino Una tabla de encaminamiento estaacutetico permite a un administrador de Intranetsantildeadir o eliminar entradas en eacutesta

Las tablas de encaminamiento dinaacutemico son las maacutes sofisticadas Deberiacutean usarse cuando haymaacutes de una manera para enviar datos desde un enrutador al destino final y en Intranets maacutescomplejas Estas tablas cambian constantemente a medida que variacutea el trafico de la red y lascondiciones asiacute que siempre encaminan datos del modo maacutes eficiente posible teniendo encuanta el estado actual del traacutefico de la Intranet

Las tablas de encaminamiento dinaacutemico se construyen utilizando protocolos deencaminamiento Estos protocolos son medios por los que se comunican los enrutadoresofreciendo informacioacuten sobre la manera maacutes eficaz de encaminar datos dado el estado actualde la Intranet Un enrutador con una tabla de encaminamiento dinaacutemico puede desviar datos auna ruta de apoyo si la ruta primaria es reducida Tambieacuten puede determinar siempre elmeacutetodo maacutes eficiente de encaminar datos hacia su destino final Los enrutadores exponen susdirecciones IP y conocen las direcciones IP de sus vecinos Los enrutadores pueden usar estainformacioacuten en un algoritmo para calcular la mejor ruta para enviar paquetes

El protocolo de encaminamiento maacutes comuacuten que realiza estos caacutelculos se conocen como RIP(Protocolo de Informacioacuten de Encaminamiento) Cuando RIP determina la ruta maacutes eficaz paraenviar datos el camino con el menor nuacutemero de saltos Asume que cuantos menos saltos hayamaacutes eficaz un nuacutemero de saltos mayor que 16 descartaraacute la ruta

El Protocolo de Pasarela Exterior (EGP) se usa en Internet donde se puede tener que atravesarmuchos maacutes enrutadores antes de que un paquete alcance su destino final

El factor a tener en cuenta sobre Intranets y Tecnologiacutea de encaminamiento es que no es unasituacioacuten o se da una u otra sino que pueden utilizar muchos tipos de tecnologiacuteas deencaminamiento dependiendo de las necesidades de esa parte particular de la red Algunaspartes pueden ser capaces de emplear enrutadores con tablas de encaminamiento estaacuteticomientras que otras partes pueden necesitar tablas de encaminamiento dinaacutemico

COMO SE REPARTE EL E-MAIL DENTRO DE UNA INTRANET

Probablemente la parte maacutes usada de una Intranet que no tiene nada que ver con bases dedatos de la empresa paacuteginas Web ostentosas O contenido multimedia es el uso del correoelectroacutenico Las Intranets empresariales pueden emplear diferentes programas e-mail comocc Mail Microsoft Mail o Lotus Notes entre otros Pero la Arquitectura maacutes comuacuten que sirve debase al uso del e-mail de las redes internas es el protocolo llamado Protocolo simple deTransferencia de Correo o SMTP

Como se utiliza SMTP para repartir correo dentro de una Intranet

o Como sucede con muchas aplicaciones de Intranets y de Internet SMTP usauna arquitectura cliente servidor Cuando alguien quiere crear un mensaje usa un agenteusuario de correo o agente usuario (MUA o UA) software cliente que se ejecuta en uncomputador para crear un fragmento de correo electroacutenico Este MUA puede ser cualquiera delos programas e-mail y puede ejecutarse en varias computadoras diferentes incluyendo PCMacintosh y estaciones de trabajo UNIacuteS Pegasus Eudora cc Mail y Microsoft Mail para PCy Eudora para Macintosh

o Despueacutes de finalizar el mensaje el MUA lo manda a un programa que s estaejecutando en un servidor llamado agente de transferencia de correo (MTA) examina ladireccioacuten del receptor de mensaje Si el receptor del mensaje estaacute en la Intranet el MTA enviacuteael mensaje a otro programa servidor en la red interna denominado agente de entrega de correo(MDA) Si el receptor estaacute ubicado en Internet o en otra red interna el archivo llegaraacute alreceptor a traveacutes de Internet El MDA examina la direccioacuten del receptor y enviacutea el correo a labandeja de entrada d el apersona adecuada

o Algunos sistemas de correo emplean otro protocolo e-mail llamado el Protocolode Oficina de Correos (POP) conjuntamente con SMTP Con POP el e-mail no se entregadirectamente en tu computadora En lugar de eso el correo se echa a un buzoacuten en el servidorPara conseguir el coreo alguien accede al servidor usando una contrasentildea y un nombre deusuario y recupera el mensaje con un agente de correo

o El receptor del correo puede utilizar ahora un agente usuario de correo paraleer el mensaje archivarlo y responderlo

o SMTP soacutelo puede manejar la transferencia de e-mail de archivos de textosASCII sencillos Para enviar archivos binarios como hojas de caacutelculos dibujos y documentos deprocesador de texto primero deben convertirlos en un formato ASCII codificaacutendolos Losarchivos se pueden codificar usando varios meacutetodos que incluyen codificacioacuten y Base64Algunos software e-mail codificaraacute automaacuteticamente archivos binarios Cuando alguien recibeun archivo codificado lo descodifica y despueacutes puede usar o examinar el archivo binarioAdemaacutes muchos paquetes e-mail descodifican automaacuteticamente archivos codificados

COMO SE REPARTE E-MAIL ENTRE INTRANETS

A menudo el e-mail creado en una Intranet no se entregaraacute a una computadora de la Intranetsino a alguien en Internet sino a alguien en Internet en otra Intranet o un servidor en liacuteneacomo Ameacuterica Online Microsoft Netword o CompuServe Aquiacute estaacuten los pasos que unmensaje tiacutepico tiene que seguir cuando se enviacutea de una Intranet a otra red o Intranet

o Un mensaje e-mail se crea usando SMTP Como ocurre con toda lainformacioacuten enviada a traveacutes de Internet el mensaje es dividido por el Protocolo TCP deInternet en paquetes IP La direccioacuten la examina el agente de transferencia de correo de laIntranet Si la direccioacuten se encuentra en otra red el agente de transferencia de correo enviaraacuteel correo a traveacutes de la Intranet mediante enrutadores al agente de transferencia de correo enla red receptora

o Antes de que se pueda enviar el correo a traveacutes de Internet puede que primerotenga que atravesar un firewall una computadora que protege a la Intranet para que losintrusos no puedan acceder a ella El firewall sigue la pista de los mensajes y los datos queentran y salen de la Intranet

o El mensaje deja la Intranet y se enviacutea a un enrutador Internet El enrutadorexamina la direccioacuten determina doacutende deberiacutea mandarse el mensaje y despueacutes lo pone encamino

o La red receptora obtiene el mensaje e-mail Aquiacute utiliza una pasarela paraconvertir los paquetes IP en un mensaje completo Despueacutes la pasarela traduce el mensaje alprotocolo particular que emplea la red (como el formato de correo de Compu-Serve) y lo poneen camino Puede que el mensaje tambieacuten tenga que atravesar un firewall en la red receptora

o La red receptora examina la direccioacuten e-mail y enviacutea el mensaje al buzoacutenespecifico donde el mensaje estaacute destinado a ir o emplea el Protocolo de Oficina de Correo(POP) para entregarlo a un servidor de correo

o Las pasarelas realmente pueden modificar los datos (si se necesita) para laconectividad Para el e-mail puede convertir el protocolo Compu-Serve en SMTP Laspasarelas tambieacuten se utilizan para conectar PC con sistemas centrales IBM por ejemplo ASCIIcon EBCDIC

COMO FUNCIONA UNA INTRANET

El centro de una Intranet es la World Wide Web En muchos casos gran parte de la razoacuten por laque se creoacute una Intranet en primer lugar es que la Web facilita la publicacioacuten de la informacioacuteny formularios por toda la compantildeiacutea usando el Lenguaje de Marcado de Hipertexto (HTML) LaWeb permite la creacioacuten de paacuteginas iniciales multimedia que estaacuten compuesta de textograacuteficos y contenidos multimedia como sonido y viacutedeo Los enlaces de hipertexto te permitensaltar desde un lugar en la Web a otro lo que significa que puedes saltar a lugares dentro deuna Intranet o fuera en Internet desde una pagina inicial

bull Las Intranets estaacuten basadas en la arquitectura cliente servidor EL software cliente-unnavegador para Web se ejecuta en una computadora local y el software servidor en una

Intranet anfitriona El software cliente esta disponible para PC Macintosh y estaciones detrabajo UNIacuteS El software servidor se ejecuta en UNIacuteS Windows NT y otros sistemasoperativos El software cliente y el software servidor no necesitan ejecutarse en el mismosistema operativo Para una Intranet primero pone en marcha tu navegador para Web Si estaacutesconectado directamente con tu Intranet el programa TCPIP que necesitas para ejecutar elnavegador ya estaraacute instalado en tu computadora

bull Cuando se ponen en marcha los navegadores visitaraacuten una cierta localizacioacutenpredeterminada En una Intranet esa localizacioacuten puede ser una paacutegina Web departamental ouna paacutegina Web por toda la compantildeiacutea Para visitar un sitio diferente escribe la localizacioacuten dela Intranet que quieres visitar o pulsa en un enlace para dirigirte alliacute El nombre para cualquierlocalizacioacuten Web es el URL(localizador uniforme de recursos) Tu navegador para Web enviacutea lapeticioacuten URL usando http(Protocolo de Transferencia de Hipertexto) que define el modo en elque se comunican el navegador para Web y el servidor Web

bull Si la peticioacuten es de una pagina localizada en la Intranet los navegadores enviacutean lapeticioacuten a esa paacutegina Web de la Intranet Puede estar disponible una conexioacuten de altavelocidad puesto que las Intranet pueden construirse usando cables de alta velocidad y todoel traacutefico dentro de la Intranet se puede conducir por esos cables La conexioacuten Internet puedeser mucho maacutes lenta debido a la cantidad de traacutefico de Internet y porque puede haber variasconexiones de baja velocidad que la peticioacuten desde la Intranet tendraacute que atravesar Lospaquetes que componen la peticioacuten se encaminan hacia un enrutador de la Intranet que enviacuteaen turnos la peticioacuten al servidor Web

bull El servidor Web recibe la peticioacuten usando http la peticioacuten es para un documentoespecifico Devuelve la paacutegina inicial documento u objetivo al navegador para Web cliente Lainformacioacuten se muestra ahora en la pantalla de la computadora en el navegador Web Despueacutesde enviar el objeto al navegador para Web la conexioacuten http se cierra para hacer un uso maacuteseficaz de los recursos de la red

bull Los URL constan de varia partes La primera parte el http detalla queacute protocoloInternet hay que usar El segmento wwwzdnetcom varia en longitud e identifica el servidorWeb con el que hay que contactar La parte final identifica un directorio especifico en elservidor y una paacutegina inicial documento u otro objeto de Internet o de la Intranet

URL

COMO FUNCIONAN LOS SERVIDORES DE SISTEMAS DE NOMBRES DE DOMINIO ENLAS INTRANETS

o Cuando hay que conectar con un URL particular la direccioacuten con el URL debeser igual que la direccioacuten IP verdadera Tu navegador para Web iraacute primero a un servidor DNSlocal en la Intranet de la empresa para obtener esta informacioacuten si la direccioacuten IP es local elservidor DNS podraacute resolver el URL con la direccioacuten IP Este enviaraacute la direccioacuten IP auteacutentica atu computadora

o Tu navegador para Web tiene ahora la direccioacuten IP verdadera del lugar queestaacutes intentando localizar Utiliza esa direccioacuten IP y contacta con el sitio EL sitio te enviacutea lainformacioacuten que has solicitado

o Si la informacioacuten que has solicitado no estaacute en tu Intranet y si tu servidor DBSlocal no tiene la direccioacuten IP el servidor DNS de Intranets debe obtener la informacioacuten desdeun servidor DNS en Internet EL servidor DNS de Intranets contacta con lo que se denominaservidor de dominio raiacutea que se mantiene por un grupo llamado InterNiC EL servidor raiacutez edominio l dice al servidor de Intranets queacute servidor primario de nombres y queacute servidorsecundario de nombres tiene la informacioacuten sobre el URL solicitado

o El servidor de Intranets contacta ahora con el servidor primario de nombres Sila informacioacuten no se puede encontrar en el servidor primario de nombres el servidor DNS deIntranets contacta con el servidor secundario Uno de esos servidores de nombres tendraacute lainformacioacuten exacta Despueacutes devolveraacute la informacioacuten al servidor DNS de Intranets

o El servidor DNS de Intranets te devuelve la informacioacuten tu navegador paraWeb usa ahora la direccioacuten IP para contactar con el sitio exacto

Cuando alguien en una Intranet quiere contactar con una localizacioacuten por ejemplo visitar unsitio Web escribiraacute una direccioacuten como wwwmetahousecom Aunque de hecho Internet no

utiliza realmente estas direcciones alfanumeacutericas En lugar de eso emplea direcciones IP queson direcciones numeacutericas en cuatro nuacutemeros de 8 bits separados por puntos como123556255 Un servidor DNS llamado tambieacuten un servidor de nombres emparejadirecciones alfanumeacutericas con sus direcciones IP y te permite contactar con la localizacioacutenexacta

COMO FUNCIONA JAVA

Al usar Java los programadores pueden vincular datos corporativos desde una Intranetspermitiendo el uso de sistemas patrimoniales como bases de datos Los programadoreseditores y artistas pueden tambieacuten utilizar Java para crear programacioacuten multimedia AdemaacutesJava seraacute capaz de crear programas personalizados de Intranets de todo tipo desdeinformaacutetica para grupos de trabajo a comercio electroacutenico

Java es similar al lenguaje informaacutetico C++ y estaacute orientado a objeto l que significa que sepueden crear programas usando muchos componentes preexistentes en lugar de tener queescribir todo el programa desde el principio Esto seraacute una gran ayuda para las Intranetspuesto que permitiraacute a los programadores de la empresa compartir componentes y de esemodo construir aplicaciones personalizadas mucho maacutes aprisa

Java es un lenguaje compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en unlenguaje que pueda entender la computadora Sin embargo Java se diferencia de otroslenguajes compilados En otros lenguajes compilados los compiladores especiacuteficos de lacomputadora crean un coacutedigo ejecutable distinto para todos los computadores diferentes en losque se puede ejecutar el programa Por el contrario en Java se crea una sola versioacutencompilada del programa llamada coacutedigo de bytes Java Los interpretes en los distintoscomputadores entienden el coacutedigo de bytes Java y ejecutan el programa De este modo unprograma Java se puede crear una vez y usarse despueacutes en muchos tipos diferentes decomputadora Los programas Java disentildeados para ejecutarse dentro un navegador para Webse denominan apliques Los apliques son un subconjunto de Java y por razones de seguridadno pueden leer o escribir archivos locales mientras que Java lo puede hacer Los navegadoresque admiten Java posen interpretes del coacutedigo de bytes Java

Despueacutes de que un aplique Java estaacute compilado en coacutedigos de bytes se copia en un servidorWeb de Intranets y el enlace necesario se introduce en HTML

Cuando alguien en una Intranets visita una pagina inicial con un aplique Java en ella el apliquese recibe automaacuteticamente en su computadora EL aplique no espera la invitacioacuten Por eso haytanta preocupacioacuten por los virus que se estaacuten incrustando en los apliques Para ejecutar elaplique Java necesitaras un navegador para Web que tenga un interprete de coacutedigo de bytesque pueda ejecutar apliques Java

Puesto que los apliques Java son programas que se pueden ejecutar en tu computadorateoacutericamente podriacutean ser portadores de un virus como cualquier otro programa informaacuteticoPara asegurar que ninguacuten virus puede infectar tu computadora cuando recibe un aplique Javael aplique pasa primero a traveacutes de la verificacioacuten Sin embargo los apliques no se pueden leero escribir en archivos locales que estaacuten normalmente involucrados en ataques viacutericos asiacute queesto deberiacutea reducir substanciales el riesgo de infeccioacuten

Despueacutes de que los coacutedigos de bytes se hayan verificado eacutel interprete Java en el navegadorlos introduce en una aacuterea restringida en la memoria de tu computadora y los ejecuta Se tomanmedidas adicionales para que ninguacuten virus pueda perjudicarle

El aplique Java estaacute ejecutado Los apliques pueden interrogar a las bases a datospresentando una lista de preguntas o cuestionarios al usuario Pueden favorecer la buacutesquedade sitios en la Intranet creando mecanismos de buacutesqueda lo maacutes sofisticados posible conHTML Maacutes importante puesto que los ciclos CPU del cliente se usan maacutes que los del servidor

todo tipo de multimedia incluyendo animacioacuten e interactividad es posible con los apliquesJava

Java tendraacute Interfaces para Programas de Aplicacioacuten (API) y otro tipo de softwareenganchado para permitir a los programadores de Intranets integrar maacutes faacutecilmenteprogramas de Intranets como los navegadores para Web en bases de datos y redescorporativas existentes

SUBDIVIDIR UNA INTRANET

Cuando las Intranets sobrepasan un cierto tamantildeo o se extienden por varias localizacionesgeograacuteficas empiezan a ser difiacutecil manejarlas como una sola red Para resolver el problema laIntranet se puede subdividir en varias sub ndash redes subsecciones de una Intranet que las hacenmaacutes faacuteciles de administrar Para el mundo exterior la Intranet aparece todaviacutea como su fuerauna sola red

o Si estas construyendo una Intranet y quieres que este conectada con Internetnecesitariacuteas una direccioacuten IP uacutenica para tu red que seraacute manejada por los Servicios Internic deRegistro Puedes disponer de tres clases de redes Clase A Clase B o Clase C Generalmentela clasificacioacuten de Clase A es mejor para las redes maacutes grandes mientras que la Clase C esmejor para las maacutes pequentildeas Una red de Clase A puede estar compuesta de 127 redes y untotal de 16777214 nodos en la red Una red de Clase B puede estar compuesta de 16383redes y un total de 65383 nodos Una red de Clase C puede estar compuesta de 2097151redes y 254 nodos

o Cuando se le asigna una direccioacuten a una Intranet se asigna los dos primerosnuacutemeros IP de la direccioacuten Internet numeacuterica (llamados el campo de la netid) y los dos nuacutemerosrestantes(llamados el campo de la hostid) se dejan en blanco para que la propia Intranet lospueda asignar como 14710600 El campo de la hostid consiste en un nuacutemero para una sub ndashred y un nuacutemero de anfitrioacuten

o Cuando una Intranet se conecta con Internet un enrutador realiza el trabajo deenviar los paquetes desde Internet a la Intranet

o Cuando las Intranets crecen por ejemplo si hay un departamento ubicado enotro edificio ciudad o paiacutes se necesita alguacuten meacutetodo para manejar el trafico de red Puede serpoco practico y fiacutesicamente imposible encaminar todos los datos necesarios entre muchascomputadoras diferentes extendidos por un edificio o por el mundo Se necesita crear unasegunda red denominada sub ndash red de trabajo o sub ndash red

o Para tener un enrutador que dirija todo eacutel trafico de entrada para un Intranetsubdividida se utiliza el primer byte del campo de la hostid Los bits que se usan para distinguirsub ndash redes se llaman nuacutemeros de sub ndash red

o Cada computadora en cada sub ndash red recibe su propia direccioacuten IP como enuna Intranet normal La combinacioacuten del campo de la netid el nuacutemero de sub ndash red yfinalmente un nuacutemero de anfitrioacuten forman la direccioacuten IP

o El enrutador debe ir informado de que el campo de la hostid en las sub ndash redestien que tratarse de modo diferente que los campos del ahostid no subdivididos si no en asiacute nopodraacute encaminar adecuadamente los datos Para hacer esto se emplea una mascara de sub ndashred Una mascara de Sub ndash red es un nuacutemero de 32 bits como 25525500 que se utilizaconjuntamente con los nuacutemeros en el campo dela hostid Cuando se efectuacutea un calculo usandola mascara de sub ndash red y la direccioacuten IP el enrutador sabe donde encamina el correo Lamascara de sub ndash red estaacute incluida en los archivos de configuracioacuten de la red de los usuarios

COMO FUNCIONA LA CONVERSIOacuteN DE REDES IPX EN UNA INTRANET

La mayoriacutea de las Intranets no estaacuten construidas desde cero Muchas son redes existentescomo Novell NetWare que tienen que convertirse en una Intranet A menudo el primer paso enel movimiento hacia una Intranet puede introducirse en la propia red existente Depuse latecnologiacutea de Intranets puede introducirse en la propia red y convertirse en una Intranet

Cuando una computadora en la red quiere conectar con Internet y solicitar informacioacuten de ellase enviacutea una peticioacuten a un navegador en la Intranet Este navegador enviaraacute la peticioacuten al

destino exacto en Internet En la red NetWare el sistema operativo NetWare se utiliza paramanejar eacutel trafico de la red y la administracioacuten Como meacutetodo para encaminar paquetes atraveacutes de la red NetWare emplea al protocolo IPX (Intercambio de Paquetes Internet) AunqueIPX se denomina intercambio de paquetes Internet no ofrece realmente acceso a Internet otransporta la informacioacuten de Internet Las estaciones de trabajo pertenecientes a la redNetWare y los servidores en la red necesitan tener cargado IPX en la memoria para usar lared

Para que las estaciones de trabajo en la red Novell consiga acceder a Internet o a la Intranetnecesitan ejecutar los protocolos TCPIP que forman la base de Internet Para hacer eso debeinstalarse una pila TCPIP en cada computadora que permitiraacute la entrada a la Intranet Estosignifica que cada computadora tendraacute instalado IPX y una pila TCPIP para permitir el accesoa Internet y a la red Ethernet Baacutesicamente esto da como resultado RAM de bote en bote y esuno de los dolores de cabeza maacutes fuertes para cualquiera que intente ejecutar ambas pilas deprotocolos Una unidad de servicio de canalUnidad de Servicio de Datos (CSUDSU) realiza laconexioacuten fiacutesica entre el enrutador de la Intranet y el Proveedor de Servicio Internet (IPS) ELISP ofrece la autentica conexioacuten Internet y servicios Varias liacuteneas digitales pueden conectar laCSUDSU con el ISP incluyendo una liacutenea alquilada de 56 Kbps una liacutenea T1 de altavelocidad o incluso una liacuteneat3 de mayor velocidad La informacioacuten solicitada se devuelve atraveacutes del CSUDSU y del enrutador y despueacutes se encamina a la computadora que pidioacute lainformacioacuten Si la informacioacuten estaacute ubicada en una Intranet dentro de la compantildeiacutea el enrutadorenviaraacute la peticioacuten al anfitrioacuten exacto que despueacutes devolveraacute la informacioacuten al solicitanteAlgunos productos como NetWareIP permitiraacuten a las computadoras acceder a servicios deNetWare y a Internet Esto significa que no tienen que ejecutar los protocolos IPX y TCPIPeliminando los problemas de memoria producidos por las muacuteltiples pilas

SEGURIDAD DE LAS INTRANETS

Cualquier Intranet es vulnerable a los ataques de personas que tengan el propoacutesito de destruiro robar datos empresariales La naturaleza sin limites de Internet y los protocolos TCPIPexponen a una empresa a este tipo de ataques Las Intranets requieren varias medidas deseguridad incluyendo las combinaciones de hardware y software que proporcionan el controldel traacutefico la encripcioacuten y las contrasentildeas para convalidar usuarios y las herramientas delsoftware para evitar y curar de virus bloquear sitios indeseables y controlar el traacutefico

El teacutermino geneacuterico usado para denominar a una liacutenea de defensa contra intrusos es firewallUn firewall es una combinacioacuten de hardware software que controla el tipo de serviciospermitidos hacia o desde la Intranet

Los servidores sustitutos son otra herramienta comuacuten utilizada para construir un firewall Unservidor sustituto permite a los administradores de sistemas seguir la pista de todo el traacuteficoque entra y sale de una Intranet

Un firewall de un servidor bastioacuten se configura para oponerse y evitar el acceso a los serviciosno autorizados Normalmente estaacute aislado del resto de la Intranet en su propia sub ndash red deperiacutemetro De este modo si el servidor es allanado el resto de la Intranet no estaraacute en peligroLos sistemas de autenticacioacuten son una parte importante en el disentildeo de la seguridad decualquier Intranet Los sistemas de autenticacioacuten se emplean para asegurar que cualquiera desus recursos es la persona que dice ser Los sistemas de autenticacioacuten normalmente utilizannombres de usuario contrasentildeas y sistemas de encriptacioacuten

El software para el bloqueo de sitios basado en el servidor de sitios basado en el servidorpuede prohibir a los usuarios de una Intranet la obtencioacuten de material indeseable EL softwarede control rastrea doacutende ha ido la gente y queacute servicios han usado como HTTP para el accesoa la Web El software para detectar virus basado en el servidor puede comprobar cualquierarchivo que entra en la Intranet para asegurarse que estaacute libre de virus

Una manera de asegurarse de que las personas impropias o los datos erroacuteneos no puedenacceder a la Intranet es usar un enrutador para filtrar Este es un tipo especial de enrutador que

examina la direccioacuten IP y la informacioacuten de cabecera de cada paquete que entra en la Intranety soacutelo permite el acceso a aquellos paquetes que tengan direcciones u otros datos como e-mail que el administrador del sistema ha decidido previamente que pueden acceder a laIntranet

COMO FUNCIONAN LOS ENRUTADORES PARA FILTRAR

Los enrutadores para filtrar algunas veces denominados enrutadores de seleccioacuten son laprimera liacutenea de defensa contra ataques a la Intranet Los enrutadores para filtrar examinancada paquete que se mueve entre redes en una Intranet Un administrador de Intranetsestablece las reglas que utilizan los enrutadores para tomar decisiones sobre queacute paquetesdeberiacutean admitir o denegar

Las distintas reglas se pueden establecer para paquetes que entran y que salen de modo quelos usuarios de Intranets puedan acceder a los servicios de Internet mientras que cualquieraen Internet tendriacutea prohibido el acceso a ciertos servicios y datos de la Intranet Losenrutadores para filtrar pueden llevar el registro sobre la actividad de filtracioacuten Comuacutenmentesiguen la pista a los paquetes sin permiso para pasar entre Internet y la Intranet que indicariacuteanque una Intranet ha estado expuesta al ataque

Las direcciones de origen se leen desde la cabecera IP y se comparan con la lista dedirecciones de origen en las tablas de filtros Ciertas direcciones pueden ser conocidas por serpeligrosas y al incluir en la tabla permiten el enrutador denegar ese traacutefico El enrutadorexamina los datos en la cabecera IP que envuelve los datos y la informacioacuten de cabecera de lapila de transporte Eso significa que cualquier paquete contendraacute datos y dos conjuntos decabeceras una para la pila de transporte y otra para la pila de Internet Los enrutadores parafiltrar examinan todos estos datos y cabecera para decidir si permiten pasar a los paquetesLos enrutadoes pueden tener reglas diferentes para las sub - redes ya que pueden necesitardistintos niveles de seguridad Una sub ndash red que contenga informacioacuten privada financiera ocompetitiva puede tener muchas restricciones Una sub ndash red de ingenieriacutea puede tener menosrestricciones en actividad que entran o salen

Un enrutador para filtrar puede permitir a los usuarios tener acceso a servicios como Telnet yFTP mientras que restringe el uso de Internet de estos servicios para acceder a la IntranetEsta misma teacutecnica se puede emplear para evitar que los usuarios internos accedan a datosrestringidos de una Intranet Por ejemplo puede permitir a los miembros financieros el usoabierto de FTP mientras que deniega las peticiones FTP del departamento de ingenieriacutea en eldepartamento de finanzas Cierto tipo de servicios son maacutes peligrosos que otros Por ejemploFTP se utiliza para recibir archivos pero puede traer archivos que contengan un virus Telnet yel comando roglin (que es como Telnet pero con mayor riesgo de burlar la seguridad) estaacutenprohibidos por las reglas en la tabla de filtros que evaluacutean este tipo de servicio por eacutel numerodel puerto de origen o destino Trucar direcciones es un meacutetodo de ataque comuacuten Para trucardirecciones alguien externo a la Intranet falsifica una direccioacuten de origen de modo que elenrutador le parezca que la direccioacuten de origen es realmente de alguien de dentro de laIntranet El bromista espera engantildear al enrutador para filtrar para que le permita un mayoracceso a la Intranet que el que le permite una direccioacuten externa original Una vez que elenrutador se convencioacute de que el bromista estaba ya dentro de la Intranet los archivosprivados podriacutean enviarse potencialmente fuera de la Intranet Los enrutadores puedenmanejar direcciones truncadas Se puede establecer una regla que comunique al enrutadorexaminar la direccioacuten de origen en cada cabecera IP que entre pero que no salga Si ladireccioacuten de origen es interna pero el paquete proviene del exterior el enrutador no admitiraacute elpaquete

COMO FUNCIONAN LOS FIREWALLS

Los firewalls protegen a las Intranets de los ataques iniciados contra ellas desde Internet Estaacutendisentildeados para proteger a una Intranet del acceso no autorizado a la informacioacuten de laempresa y del dantildeo o rechazo de los recursos y servicios informaacuteticos Tambieacuten estaacuten

disentildeados para impedir que los usuarios internos accedan a los servicios de Internet quepuedan ser peligrosos como FTP

Las computadoras de las Intranets soacutelo tienen permiso para acceder a Internet despueacutes deatravesar un firewall Las peticiones tienen que atravesar un enrutador interno de seleccioacutenllamado tambieacuten enrutador interno para filtrar o enrutador de obstruccioacuten Este enrutador evitaque el trafico de paquetes sea husmeado remotamente Un enrutador de obstruccioacuten examinala informacioacuten de todos los paquetes como cuaacutel es su origen y cuaacutel su destino El enrutadorcompara la informacioacuten que encuentra con las reglas en una tabla de filtros y admite o no lospaquetes basaacutendose en esas reglas Por ejemplo algunos servicios como roglin no puedentener permiso para ejecutarse El enrutador no permite tampoco que cualquier paquete seenviacutee a localizaciones especificas del Internet sospechosas Un enrutador tambieacuten puedebloquear cada paquete que viaje entre Internet y la Intranet excepto el e-mail Losadministradores de sistemas queacute paquetes admitir y cuaacuteles denegar Cuando una Intranet estaacuteprotegida por un firewall estaacuten disponibles los servicios internos usuales de la red como el e-mail el acceso a las bases de datos corporativas y a los servicios de la Web y el uso deprogramas para el trabajo en grupo

Los firewall seleccionados de la sub ndash red tiene una manera maacutes para proteger la Intranet unenrutador exterior de seleccioacuten tambieacuten denominado enrutador de acceso Este enrutadorselecciona paquetes entre Internet y la red de periacutemetro utilizando el mismo tipo de tecnologiacuteaque el enrutador interior de seleccioacuten Puede seleccionar paquetes basaacutendose en las mismasreglas que plica el enrutador interior de seleccioacuten y puede proteger a la red incluso si elenrutador interno falla Sin embargo tambieacuten puede tener reglas adicionales para la seleccioacutende paquetes disentildeadas eficazmente para proteger al anfitrioacuten bastioacuten Como un modo adicionalpara proteger a una Intranet del ataque el anfitrioacuten bastioacuten se coloca en una red de periacutemetrouna sub ndash red dentro del firewall Si el anfitrioacuten bastioacuten estuviera en la Intranet en vez de enuna red de periacutemetro y fuera el intruso podriacutea obtener acceso a la Intranet Un anfitrioacuten bastioacutenes el punto de contacto principal para las conexiones provenientes de Internet para todos losservicios como el e-mail el acceso FTP y cualquier otros datos y peticiones El anfitrioacutenbastioacuten atiende todas esas peticiones las personas en la Intranet soacutelo se ponen en contactocon este servidor y no contactan directamente con otros servidores de Intranets De estemodo los servidores de Intranets estaacuten protegidos del ataque Los anfitriones bastioacuten tambieacutenpueden configurarse como servidores sustitutos

COMO FUNCIONAN LOS SERVIDORES SUSTITUTOS

Una parte integral de muchos de los sistemas de seguridad es el servidor sustituto Un servidorsustituto software y un servidor que se coloca en un firewall y actuacutea como intermediario entrecomputadoras en una Intranet e Internet Los servidores sustitutos a menudo se ejecutan enanfitriones bastoacuten Solo el servidor sustituto en vez de las muchas computadoras individualesen la Intranet interactuacutean con Internet de este modo la seguridad se puede mantener porqueel servidor puede estar maacutes seguro que los cientos de computadoras individuales en laIntranet Los administradores de Intranets pueden configurar servidores sustitutos que puedanutilizarse para muchos servicios como FTP la Web y Telnet Los administradores de Intranetsdeciden que servicios de Internet deben atravesar un servidor sustituto y cuales no Senecesita software especifico del servidor sustituto para cada tipo diferente de servicio Internet

Cuando una computadora en la Intranet realiza una peticioacuten a Internet como recuperar unapaacutegina Web desde un servidor Web la computadora interna se pone en contacto con elservidor Internet El servidor Interner enviacutea la paacutegina Web al servidor sustituto que despueacutes lamandaraacute a la computadora de la Intranet Los servidores sustitutos registran todo en traacuteficoentre Internet y la Intranet por ejemplo un servidor sustituto de Telnet podriacutea seguir la pista decada pulsacioacuten de una tecla en cada seccioacuten Telnet en la Intranet y tambieacuten podriacutea seguir lapista de coacutemo reacciona al servidor externo en Internet con esas pulsaciones Los servidoressustitutos pueden anotar cada direccioacuten IP fecha y hora de acceso URL nuacutemero de bytesrecibidos etc Esta informacioacuten se puede utilizar para analizar cualquier ataque iniciado contrala red Tambieacuten puede ayudar a los administradores de Intranets a construir mejor acceso yservicios para los empleados Algunos servidores sustitutos tienen que trabajar con clientes

sustitutos especiales Una tendencia maacutes popular es usar clientes con servidores sustitutos yaconfigurados como Netscape Cuando se emplea este paquete ya hecho debe configurarseespecialmente para trabajar con servidores sustitutos desde el menuacute de configuracioacutenDespueacutes el empleado de la Intranet usa el software cliente como de costumbre El softwarecliente sabe salir hacia un servidor sustituto para obtener datos en vez de hacia Internet

Los servidores sustitutos pueden hacer algo maacutes que hacer llegar las peticiones entre unaIntranet e Internet Tambieacuten pueden hacer efectivos los disentildeos de seguridad Por ejemplopodriacutea configurarse para permitir en enviacuteo de archivos desde Internet a una computadora de laIntranet pero impedir que se manden archivos desde la red empresarial a Internet o viceversaDe este modo los administradores de Intranets pueden impedir que cualquier persona externaa la corporacioacuten reciba datos corporativas vitales O pueden evitar que los usuarios de laIntranet reciban archivos que puedan contener virus Los servidores sustitutos tambieacuten sepueden utilizar para acelerar la actuacioacuten de algunos servicios de Internet almacenando datosPor ejemplo un servidor Web sustituto podriacutea almacenar muchas paginas Web a fin de quecuando alguien desde la Intranet quisiera obtener alguna de esas paacuteginas Web accediera elladirectamente desde el servidor sustituto a traveacutes de liacuteneas de la Intranet de alta velocidad enlugar de tener que salir a traveacutes de Internet y obtener la paacutegina a menor velocidad desde lasliacuteneas de Internet

COMO FUNCIONAN LOS ANFITRIONES BASTIOacuteN

Un anfitrioacuten bastioacuten (llamado tambieacuten servidor bastoacuten) es una de las defensas principales en elfirewall de una Intranet Es un servidor fuertemente fortificado que se coloca dentro del firewally es el punto de contacto principal de la Intranet e Internet Al tener como punto de contactoprincipal un servidor aislado duramente defendido el resto de los recursos de la Intranetpueden proteger de los ataques que se inician en Internet

Los anfitriones bastioacuten se construyen para que cada servicio posible de la red quede inutilizadouna vez dentro de ellos lo uacutenico que hace el servidor es permitir el acceso especifico deInternet Asiacute que por ejemplo no deberiacutea haber ninguna cuenta de usuarios en n servidorbastioacuten para que nadie pudiera entrar tomar el control y despueacutes obtener acceso a la InternetIncluso el Sistema de Archivos de Red (NFS) que permite a un sistema el acceso a archivos atraveacutes de una red en un sistema remoto deberiacutea inhabilitarse para que los intrusos no pudieranacceder al servidor bastioacuten es instalarlo en su propia sub ndash red como parte del firewall de unaIntranet Al colocarlos en su propia red si son atacados ninguacuten recurso de la Intranet se poneen peligro

Los servidores bastioacuten registran todas las actividades para que los administradores de Intranetspuedan decir la red ha sido atacada A menudo guardan dos copias de los registros del sistemapor razones de seguridad en caso de que se destruya o falsifique un registro el otro siempredisponible como reserva Un modo de guardar una copia segura del registro es conectar elservidor bastioacuten mediante un puerto de serie con una computadora especializada cuyo uacutenicopropoacutesito es seguir la pista del registro de reserva

Los monitores automatizados son programas incluso maacutes sofisticados que el software deauditoria Comprueban con regularidad los registros del sistema del servidor bastioacuten y enviacuteanuna alarma si encuentra un patroacuten sospechoso Por ejemplo se puede enviar una alarma sialguien intenta maacutes de tres conexiones no exitosas Algunos servidores bastioacuten incluyenprogramas de auditoria que examinan activamente si se ha iniciado un ataque en su contraHay varias maneras de hacer una auditoria una manera de revisar esto es utilizar un programade control que compruebe si alguacuten software en el servidor bastioacuten se ha modificado por unapersona no autorizada El programa de control calcula un nuacutemero basaacutendose en el tamantildeo deun programa ejecutable que hay en el servidor Despueacutes calcula con regularidad el nuacutemero decontrol para ver si ha cambiado desde la uacuteltima vez que lo hizo Si ha cambiado significa quealguien ha alterado el software lo que podriacutea indicar un ataque externo

Cuando un servidor bastioacuten recibe una peticioacuten de un servidor como puede ser enviar unapagina Web o repartir e-mail el servidor no administra la peticioacuten eacutel mismo en su lugar enviacutea

la peticioacuten al servidor de Intranets apropiado EL servidor de Intranets maneja la peticioacuten ydespueacutes devuelve la informacioacuten al servidor bastioacuten y seraacute ahora cuando enviacutee la informacioacutenrequerida al solicitarme en Internet

Puede haber maacutes de un anfitrioacuten bastioacuten en un firewall y cada uno puede administrar variosservicios de Internet para la Intranet Algunas veces un anfitrioacuten bastioacuten se puede utilizar comomaquina victima un servidor despojado de casi todos los servicios excepto de uno especificode Internet Las maacutequinas victimas pueden emplearse para ofrecer servicios de Internet queson difiacuteciles de manejar o cuyas limitaciones sobre la seguridad no se conocen auacuten utilizandoun enrutador sustituto o uno para filtrar Los servidores se colocan en la maacutequina victima envez de en un anfitrioacuten bastioacuten con otros servicios De ese modo si se irrumpe en el servidorlos otros anfitriones bastioacuten no estaraacuten afectados

COMO FUNCIONA LA ENCRIPTACIOacuteN

Un medio de asegurar una Intranet es usar la encriptacioacuten alterar datos para que soacutelo alguiencon acceso a coacutedigos especiacuteficos para descifrar pueda comprender la informacioacuten Laencriptacioacuten se utiliza para almacenar y enviar contrasentildea para asegurarse de que ninguacutenfisgoacuten pueda entenderla La encriptacioacuten se emplea tambieacuten cuando se enviacutean datos entreIntranets en Redes Privadas Muy Seguras (VSPN) Ademaacutes la encriptacioacuten se usa para dirigirel comercio en Internet y proteger la informacioacuten de la tarjeta de creacutedito durante la transmisioacuten

Las claves son el centro de la encriptacioacuten Las claves son formulas matemaacuteticas complejas(algoritmos) que se utilizan para cifrar y descifrar mensajes Si alguien cifra un mensaje soacutelootra persona con la clave exacta seraacute capaz de descifrarlo Hay dos sistemas de clavesbaacutesicos criptografiacutea de claves secretas y de claves puacuteblicas Se emplea un algoritmo pararealizar una funcioacuten de rehecho Este proceso produce un resumen del mensaje uacutenico almensaje El resumen del mensaje se cifra con la clave privada del emisor que da lugar a unahuella digital

El estaacutendar de Encriptacioacuten de Datos (DES) es un sistema de claves secretas (simeacutetrico) nohay componente de clave privada El emisor y el receptor conocen la palabra secreta delcoacutedigo Este meacutetodo no es factible para dirigir negocios por Internet RSA es un sistema declaves puacuteblicas (asimeacutetrico) que utiliza pares de claves para cifrar y descifrar mensajes Cadapersona tiene una clave puacuteblica disponible para cualquiera en un anillo de claves puacuteblicas yuna clave privada guardada soacutelo en la computadora Los datos cifrados con la clave privada dealguien soacutelo pueden descifrarse con su clave puacuteblica y los datos cifrados con su clave puacuteblicasoacutelo pueden descifrarse con su clave privada Por tanto RSA necesita un intercambio declaves puacuteblicas esto se puede realizar sin necesidad de secretos ya que la clave puacuteblica esinuacutetil sin la clave privada

PGP Privacidad de las buenas un programa inventado por Philip Zimmermann es un meacutetodopopular empleado para cifrar datos Utiliza MD5 (resumen del mensaje 5) y los sistemascifrados de RSA para generar los pares de claves Es un programa muy extendido que sepuede ejecutar en plataformas UNIacuteX DOS y Macintosh Ofrece algunas variaciones defuncionalidad como la comprensioacuten que otros sistemas cifrados no brindan Los pares declaves muacuteltiples se pueden generar y ubicar en anillos de claves puacuteblicas y privadas

COMO FUNCIONAN LAS CONTRASENtildeAS Y LOS SISTEMAS DE AUTENTICACION

Una de las primeras liacuteneas de defensa de una Intranet es usar la proteccioacuten de lascontrasentildeas Varias teacutecnicas de seguridad incluyendo la encriptacioacuten ayudan a asegurarse deque las contrasentildeas se mantienen a salvo Tambieacuten es necesario exigir que las contrasentildeas secambien frecuentemente que no sean adivinadas faacutecilmente o palabras comunes deldiccionario y que no se revelen simplemente La autenticacioacuten es el paso adicional paraverificar que la persona que ofrece la contrasentildea es la persona autorizada para hacerlo

El servidor cifra la contrasentildea que recibe del usuario utilizando la misma teacutecnica deencriptacioacuten empleada para cifrar la tabla de contrasentildeas del servidor Compara la contrasentildeacifrada del usuario con la contrasentildea cifrada en la tabla Si los resultados encajan el usuariotiene permiso para entrar en el sistema Si los resultados no encajan el usuario no tienepermiso

Las contrasentildeas de la gente y los nombres de usuario en una Intranet se almacena dentro deun formulario de tablas de un archivo que se encuentra en un servidor que verifica lascontrasentildeas A menudo el nombre del archivo es password y el directorio en el que seencuentra es etc Dependiendo de la teacutecnica de autenticacioacuten de contrasentildeas que se use elarchivo puede estar cifrado o no

Un meacutetodo para reconocer a un usuario es a traveacutes del Protocolo de Autenticacioacuten deContrasentildeas (PAP) PAP no asigna la encriptacioacuten pero la tabla de contrasentildeas en el servidorestaacute normalmente cifrada Cuando alguien quiere entrar a la red o a un recurso de la redprotegido con una contrasentildea se le pide el nombre de usuario y la contrasentildea El nombre deusuario y la contrasentildea se enviacutea despueacutes al servidor

El sistema del Protocolo de Autenticacioacuten para Cuestionar el Handshake (CHAP) es un sistemade respuesta El CHAP requiere una tabla de contrasentildeas no cifrada Cuando alguien entra enun sistema con CHAP el servidor genera una clave al azar que se enviacutea al usuario para quecifre su contrasentildea

La computadora del usuario emplea esta clave para cifrar su contrasentildea Despueacutes lacontrasentildea cifrada se devuelve al servidor El servidor se remite a la tabla de contrasentildeas parala clave al azar y cifra la contrasentildea con la misma clave que se envioacute al usuario El servidorcompara despueacutes la contrasentildea cifrada con la del usuario con la contrasentildea cifrada que creoacuteSi encajan el usuario tiene permiso de entrada

La clave de diferencia de CHAP en que el servidor continuacutea preguntando a la computadora delusuario a lo largo de la sesioacuten Ademaacutes se enviacutea distintas preguntas que deben ser cifradas ydevueltas por la computadora sin intervencioacuten humana De este modo CHAP limita tu ventanade vulnerabilidad Una sesioacuten no puede piratearse puesto que el pirata no seriacutea admitido unavez que la computadora no respondiera correctamente a los desafiacuteos que se sucedenperioacutedicamente

Sin importar queacute tipo de sistemas de contrasentildeas se utilice ni la tabla de contrasentildeas estaacutecifrada o no lo importante es proteger la tabla de contrasentildeas El archivo debe protegersecontra el acceso FTP y deberiacutea haber acceso restringido al archivo para que soacutelo eladministrador o alguien bajo el control del administrador pueda acceder a eacutel

COMO FUNCIONA EL SOFTWARE PARA EXAMINAR VIRUS EN UNA INTRANET

Los virus son el mayor riesgo en la seguridad de las Intranets Pueden dantildear datos ocupar yconsumir recursos e interrumpir operaciones Los archivos de programas eran la principalfuente de problemas en el pasado pero los nuevos virus de macro se pueden esconder enarchivos de datos e iniciarse por ejemplo cuando se ejecutan una macro en un programa deprocesamiento de texto El software para examinar virus basado en el servidor y el basado enel cliente poseen dispositivos que ayudan a proteger a la Intranet

Un virus se esconde dentro de un programa Hasta que ejecutes el programa infectado el viruspermanece inactivo entonces el virus entra en accioacuten Algunas veces lo primero que se haraacuteinfectar otros programas del disco duro copiaacutendose de ellos

Algunos virus colocan mensajes denominados V-marcadores o marcadores de virus dentro deprogramas que estaacuten infectados y ayudan a manejar las actividades viacutericas Cada virus tieneun marcador de virus especifico asociado con eacutel Si un virus se encuentra con uno de estosmarcadores en otro programa sabe que el programa ya estaacute infectado y de ese modo no se

reproduce alliacute Cuando un virus no encuentra ninguacuten archivo sin marcar en una computadoraeso puede indicar al virus que no hay que infectar maacutes archivos En este momento el virusempieza a estropear la computadora y sus datos Los virus no pueden corromper los archivosde programas o de datos ya que cuando se ejecutan funcionan extrantildeamente no funcionan ocausan dantildeos Pueden destruir todos los archivos de tu computadora necesita cuando seconecta y provocar otro tipo de averiacuteas

El software para examinar virus se ejecuta en un servidor dentro del firewall de una Intranet Elsoftware no comprueba la posible existencia de virus en cada paquete que entra en la Intranetya que eso seriacutea imposible En su lugar soacutelo comprueba aquellos paquetes enviados con lostipos de servicios y protocolos Internet que indican que un archivo puede encontrarse en elproceso de transferencia desde Internet comuacutenmente e-mail (que se enviacutea mediante SMTP(Protocolo Simple de Transferencia de Correo) el Protocolo de Transferencia de Archivos(FTP) y la World Wide Web (http Protocolo Transferencia de Hipertexto) EL software empleala tecnologiacutea de filtrado de paquetes para determinar queacute paquetes se estaacuten enviando conestos protocolos

Cuando el software encuentra paquetes que se enviacutean con SMTP FTP o HTTP sabe quedebe examinarlos maacutes a fondo para ver si tienen virus El software para examinar virusfunciona de varias maneras Un meacutetodo de deteccioacuten es comprobar archivos para revelarmarcadores de virus que indican la presencia de un virus Los paquetes que no estaacuten utilizandoSMTP FTP o http (como TNP) se admiten y el software no realiza ninguna accioacuten en ellos

Si se encuentra que el archivo estaacute libre de virus se le permite pasar Si se encuentra quetiene virus no se le permitiraacute entrar en la Intranet

El software antivirus tambieacuten deberiacutea ejecutarse en computadoras individuales dentro de laIntranet porque es posible que se pueda introducir un virus en la Intranet por disquetes porejemplo Ademaacutes de la proteccioacuten contra virus puede detectar virus y extirpar cualquier virusque encuentre

BLOQUEAR SITIOS INDESEABLES DESDE UNA INTRANET

El software para el bloqueo de sitios examina el URL de cada peticioacuten que sale de la IntranetLos URL maacutes propensos a no ser aceptados accederaacuten a la Web (http) grupos de noticias(ntp) ftp (ftp) gopher (gopher) y las conversaciones de Internet (irc) EL software toma cadauno de estos cinco tipos de URL y los pone en sus propias cajas separadas El resto de lainformacioacuten de la Intranet que sale tiene permiso para pasar

Cada URL en cada caja se comprueba en una base de datos de los URL de los sitioscensurables Si el software de bloqueo encuentra que algunos de los URL provienen de sitiosdesagradables no permitiraacute que la informacioacuten pase a la Intranet Los productos comoSurfWatch como prueban miles de sitios y enumeran varios miles en sus bases de datos quese han encontrado molestos

El software para bloquear sitios comprueba despueacutes el URL con una base de datos depalabras (como sexo) que puede indicar que el material que se solicita puede ser censurableSi el software de bloqueo encuentra un patroacuten que encaje no permitiraacute que la informacioacuten pasea la Intranet

El software para bloquear sitios puede entonces emplear un tercer meacutetodo para comprobar lossitios desagradables un sistema de clasificacioacuten llamado PICS (Plataforma para la Seleccioacutende Contenido en Internet) Si el software para el bloqueo de sitios encuentra basaacutendose en elsistema de clasificacioacuten que el URL es para un sitio que puede contener material censurableno permitiraacute el acceso a ese sitio

Debido a que Internet estaacute creciendo tan deprisa las bases de datos de sitios censurablespodriacutean llegar a ser anticuados Para resolver el problema la base de datos se actualiza cada

mes El software para el bloqueo de sitios conectaraacute automaacuteticamente con un sitio en Internety recibiraacute la base de datos de sitios desagradables maacutes nueva a traveacutes de ftp

Los administradores de Intranets pueden encontrar sitios no enumerados en la base de datos yno filtrados por el software para bloquear sitios que ellos quieren bloquear Para bloquearmanualmente el acceso a esos sitios pueden antildeadirlos simplemente a la base de datos

COMO FUNCIONA EL SOFTWARE DE SUPERVISIOacuteN DE INTRANETS

El software utiliza filtrado de paquetes muy parecidos a lo que hacen los enrutadores parafiltrar Ambos observan los datos en la cabecera de cada paquete IP que entra y sale de laIntranet Sin embargo se diferencian en que los enrutadores para filtrar deciden si admiten ono a los paquetes El software de supervisioacuten simplemente deja pasar a los paquetes y sigue lapista a la informacioacuten de los paquetes ademaacutes delos datos como la direccioacuten del emisor ydestino el tamantildeo del paquete el tipo de servicio de Internet implicado (como la WEB o FTP) yla hora del diacutea en la que se recogen en una base de datos

Mientras que todos los paquetes deben pasar a traveacutes del servidor el software no introducenecesariamente la informacioacuten de cada paquete en la base de datos Por ejemplo lainformacioacuten acerca de los paquetes http (World Wide Web) los paquetes del protocolo detransferencia de archivos (FTP) los paquetes del protocolo de transferencia de archivos (FTP)los paquetes e-mail (SMTP) los paquetes delos grupos de noticias (TNP) y los paquetes Telnetpueden seguirse mientras que los paquetes de sonido fluido pueden ignorarse

El software incluido con el programa del servidor permite a los administradores de redesexaminar y analizar el traacutefico de la Intranet y de Internet en un grado extraordinario Puedemostrar la cantidad total del traacutefico de la red por diacutea y por horas por ejemplo y mostrar acualquier hora a queacute sitios de Internet se estaban transfiriendo Puede incluso mostrar queacutesitios estaban visitando los usuarios individuales en la Intranet y los sitios maacutes popularesvisitados en forma graacutefica

Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores de Intranets cambiar eltipo de acceso a Internet de los usuarios de la Intranet basaacutendose en el traacutefico uso y otrosfactores El software permitiraacute tambieacuten a los administradores de Intranets prohibir que se visitenciertos sitios de la Intranet

REDES VIRTUALES SEGURAS

Una Red Privada Virtual Segura (VSPN) o Red Privada Virtual (VPN) permite a losempresarios siempre y cuando cada uno posea una Intranet enviarse comunicacionesseguras por Internet y saber que nadie maacutes seraacute capaz de leer los datos Esencialmente creaun canal privado y seguro entre sus respectivas Intranets incluso aunque los datos enviadosentre ellas viajen por la Internet publica Esto significa que las compantildeiacuteas no tienen que alquilarliacuteneas caras entre ellas para mandar datos a traveacutes de n enlace seguro Esta tecnologiacuteatambieacuten se puede emplear para permitir a una compantildeiacutea enlazar sucursales sin tener quealquilar liacuteneas caras y saber que los datos se pueden leer por la gente de la VSPN

VISION GLOBAL DE LOS PROGRAMAS PARA TRABAJO EN GRUPO

Una de las razones maacutes importantes por las que las empresas instalan una Intranet es parapermitir a sus empleados trabajar mejor juntos EL tipo de software maacutes potente que deja a lagente trabajar juntas estaacute incluido en el extenso apartado de programas para trabajo en grupo yadmite que los usuarios empleen la conferencia visual comparta documentos participen endiscusiones y trabajen juntos de otro modo

COMO FUNCIONAN LAS HERRAMIENTAS DE BUacuteSQUEDA DE LAS INTRANETS

Las herramientas de buacutesqueda y de catalogacioacuten como agentes arantildeas tractores yautoacutematas algunas veces denominadas motores de buacutesqueda se pueden utilizar para ayudara la gente a encontrar informacioacuten y se emplean para reunir informacioacuten acerca de documentodisponibles en una Intranet Estas herramientas de buacutesqueda son programas que buscanpaginas Web obtienen los enlaces de hipertexto en esas paginas y clasifican la informacioacutenque encuentran para construir una base de datos Cada moto de buacutesqueda tiene su propioconjunto de reglas Algunos siguen cada enlace en todas las paginas que encuentran ydespueacutes en turno examinan cada enlace en cada una de esas paginas iniciales nuevas etcAlgunos ignoran enlaces que dirigen a archivos graacuteficos archivos de sonido y archivos deanimacioacuten algunos enlaces a ciertos recursos como las bases de datos WAIS y a algunos seles dan instrucciones para buscar las paacuteginas iniciales maacutes visitadas

COMO FUNCIONAN LAS TRANSACIONES FINANCIERAS EN UNA INTRANET

Las Intranet se utilizan no soacutelo para coordinar negocios y hacerlos maacutes eficaces sino tambieacutencomo un lugar para hacerlos - recibir y rellenar pedidos de bienes y servicios Aunque para queesto ocurra se debe disentildear una manera segura para enviar la informacioacuten de la tarjeta decreacutedito por la notoriamente insegura Internet Hay muchos meacutetodos para hacer esto peroprobablemente el que maacutes se utilizaraacute seraacute un estaacutendar llamado el protocolo para laTransaccioacuten Electroacutenica Segura (SET) que ha sido aprobado por VISA MasterCard AmericanExpress Microsoft y Nestcape entre otras compantildeiacuteas Es un sistema que permitiraacute a la gentecon tarjetas bancarias hacer negocios seguros por las Intranets

CONCLUSION

Con la evolucioacuten que cada diacutea sufre los sistemas de computacioacuten su faacutecil manejo einnumerables funciones que nos ofrece su puede decir que igualmente se ha incrementado elnumero de usuarios que trabajan con computadoras no sin antes destacar eacutel Internet una viacuteade comunicacioacuten efectiva y eficaz donde nos une a todos por medio de una computadora

Utilizando la Red de Area Local en una estructura interna y privada en una organizacioacutenseguidamente se construye usando los protocolos TCPIP Permite a los usuarios trabajar deuna forma sencilla y efectiva al mismo tiempo brinda seguridad en cuanto a la informacioacuten yaque esta protegida por firewall combinaciones de hardware y software que solo permite aciertas personas acceder a ella para propoacutesitos especiacuteficos

Por otra parte el Intranet nos permite trabajar en grupo en proyectos compartir informacioacutenllevar a cabo conferencias visuales y establecer procedimientos seguros para el trabajo deproduccioacuten

La Intranet es una red privada aquellos usuarios dentro de una empresa que trabajan conIntranet pueden acceder a Internet pero aquellos en Internet no pueden entrar en la Intranet dedicha empresa El software que se utilizan en los Intranets es estaacutendar software de Internetcomo eacutel Netscape Navigator y los Navegadores Explorer para Web de Microsoft facilitan enintercambios de informacioacuten entre varios departamentos para poder llevar a cabo sus objetivosLos programas personalizados se construyen frecuentemente usando el lenguaje deprogramacioacuten de Java y el guioacuten de CPI (Interfaz Comuacuten de Pasarela) permitiendo hacernegocios en liacutenea la informacioacuten enviada a traveacutes de una Intranets alcanza su lugar exactomediante los enrutadores

Para proteger la informacioacuten corporativa delicada las barreras de seguridad llamadas firewall(esta tecnologiacutea usa una combinacioacuten de enrutadores que permite a los usuarios e Intranetutilizan los recursos de Internet para evitar que los intrusos se introduzcan en ella)

Construyendo los protocolos TCPIP (son los que diferencian a la Intranet de cualquier otra redprivada) las cuales trabajan juntos para transmitir datos (TCP Protocolo de Control deTransmisioacuten y el IP Protocolo de Internet) estos protocolos manejan el encadenamiento delos datos y asegura que se enviacutean al destino exacto funciona conjuntamente y se situacutean uno

encima de otro en lo que se conoce comuacutenmente Peta de Protocolo esta formatea los datosque se estaacuten enviando para que la pila inferior la de transporte los pueda remitir

Cuando hay una gran cantidad de trafico en una Red de Area Local los paquetes de datospueden chocar entre ellos reduciendo en eficacia de la Red Por tal motivo se utilizancombinaciones de Hardware y Software denominados Puentes que conectan con enrutadoresen un solo producto llamado brouter que ejecuta la tarea de ambos Los enrutadores son losque aseguran que todos los datos se enviacuteen donde se supone tienen que ir y de que lo hacenpor la ruta maacutes eficaz desviando eacutel trafico y ofreciendo rutas cuentan con dos maacutes puertosfiacutesicos Los de recepcioacuten (de entrada) y los de enviacuteo (de salida) cada puerto es bidireccional ypuede recibir o enviar datos

Saliendo un poco en cuanto a Procesamiento de Datos podemos destacar dentro del Intranet elUso de Correo Electroacutenico utilizando a la vez el Protocolo Simple de Transmisioacuten de Correo(CMTP) emplea una arquitectura cliente servidor el receptor del correo puede utilizar ahoraun agente usuario de correo para leer el mensaje archivarlo y responderlo Frecuentemente ele-mail generado por Intranet no se entregaraacute a una computadora de la Intranet sino a alguienen Internet en otra Intranet EL mensaje deja la Intranet y se enviacutea a un enrutador Internet ELenrutador examina la diversioacuten determina donde deberiacutea mandarse el mensaje y despueacutes lopone en camino

El motivo por el cual una Intranet es porque a Web facilita la publicacioacuten de la informacioacuten yformularios usando el Lenguaje de Hipertexto (HTML) permite tambien la creacioacuten de paginasinicales multimedias que estan compuestas por textos video animacioacuten sonido e imagen

Los programadores pueden vincular datos corporativos desde una Intranet permitiendo el usode sistemas patrimoniales como base de datos en el Java el cual es similar al lenguajeinformaacutetico C++ es compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en el lenguajeque pueda entender la computadora

La Intranet se puede subdividir en varios niveles al momento de sobrepasar su tamantildeo y al serdifiacutecil de manejar para resolver el problema se crea subsecciones de una Intranet que lashacen maacutes faacuteciles de hoslid los bits que se usan para distinguir sub ndash redes se llaman nuacutemerosde sub ndash red

Al mismo tiempo la Intranet cuenta con firewall que es la combinacioacuten de hardware softwareque controla el tipo de servidores permitidos hacia o desde la Intranet esta liacutenea de defensa espor los ataques de aquellas personas que tengan el propoacutesito de destruir o robar

datos en una empresa ya que la Internet se expone a este tipo de ataques Otra manera deemitirlos es usando un enrutador para filtrar encaminar la direccioacuten IP y la informacioacuten decabecera de cada paquete que entra con la Intranet y solo permite el acceso aquellos paquetesque tengan direcciones u otros datos que el administrador del sistema ha decididopreviamente que puedan acceder a la Intranet

Seguidamente para asegurar una Intranet se debe usar la encriptacioacuten el cual se utiliza paraalmacenar y enviar contrasentildeas o coacutedigos especiacuteficos para asegurase que ninguna personapueda entenderla La clave son el centro de la encriptacioacuten Las contrasentildeas deben cambiarfrecuentemente que no sean adivinadas faacutecilmente y tienen que ser elaboradas por personasautorizadas

Por otra parte tenemos los vienes en la Intranet son el mayor riesgo en la seguridad puedendantildear datos ocupar y consumir recursos e interrumpir operaciones Estos virus se escondendentro de un programa hasta que no se ejecute ese programa el virus es inactivo al ejecutarseentra en accioacuten infectando en el disco duro copiaacutendose de ellas El software se ejecuta en unservidor de firewall para examinar al virus tambieacuten utiliza filtrado de paquetes muy parecidos alo que hacen los enrutadores para filtrar

El software de supervisioacuten simplemente deja pasar a los paquetes y sigue la pista a lainformacioacuten de los paquetes Igualmente incluidos con el programa del servidor permite a losadministradores de redes examinar y analizar eacutel trafico de la Intranet y de Internet en un gradoextraordinario Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores deIntranets cambiar el tipo de acceso a Internet de los usuarios de la Intranet basaacutendose en eltraacutefico uso y otros factores

Finalmente podemos decir que las Intranets permiten a los empresarios que a sus empleadostrabajen en grupo tal motivo se debe al extenso aportado de programas para trabajo en grupoy admite que los usuarios empleen la conferencia visual compartan documentos participen endiscusiones y trabajen juntos de otro modo no solo para coordinar negocios y hacerlos maacuteseficaces sino tambieacuten como un lugar para hacerlo ndash recibir y rellenar pedidos de bienes yservicios

BIBLIOGRAFIA

o GRALLA P(1996) Como Funcionan las Intranets (1ra ed) MaylandsPrentice Hall

o Desarrollo y Aplicaciones(1999) Disponible enhttpvobocommxintranethtml

o Intranet(1996)Disponible enhttpwwwwntmagcomatrasados199602_oct96intranethtml

o Intranets(1999) Disponible enhttpwwwgeocitiescomSiliconValley2208Insituacionhtml

Rodrigo Fuentes

rfuentesmfgovve

Nota al lector es posible que esta paacutegina no contenga todos los componentes del trabajooriginal (pies de paacutegina avanzadas formulas matemaacuteticas esquemas o tablas complejas etc)Recuerde que para ver el trabajo en su versioacuten original completa puede descargarlo enformato DOC desde el menuacute superior

Volver al inicio | Volver arriba

Teacuterminos y Condiciones - Haga Publicidad en Monografiascom - Contaacutectenoscopy 1997 Lucas Morea Sinexi SA

Page 5: Intranet - oocities.org€¦ · Una Intranet es una red privada que la tecnología Internet usó como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP

bull La tercera pila prepara los datos para la entrega introducieacutendolos en data gramas IP ydeterminando la direccioacuten Internet exacta para estos El protocolo IP trabaja en la pila deInternet tambieacuten llamada pila de red Coloca un envase IP con una cabecera en cadasegmento La cabecera IP incluye informacioacuten como la direccioacuten IP de las computadorasemisoras y receptoras la longitud del data grama y el orden de su secuencia El ordensecuencial se antildeade porque el data grama podriacutea sobrepasar posiblemente el tamantildeopermitido a los paquetes de red y de este modo necesitariacutea dividirse en paquetes maacutespequentildeos Incluir el orden secuencial les permitiriacutea volverse a combinar apropiadamente

COMO FUNCIONAN LOS PUENTES

Los puentes son combinaciones de hardware y software que conectan distintas partes de unared como las diferentes secciones de una Intranet Conectan redes de aacuterea local (LAN) entreellas Sin embargo no se usan generalmente para conectar redes enteras entre ellas porejemplo para conectar una Intranet con Internet o una Intranet con otra o para conectar unasub ndash red completa con otra Para hacer eso se usan piezas de tecnologiacutea maacutes sofisticadallamadas enrutadores

Cuando hay gran cantidad de trafico en una red de aacuterea local Ethernet los paquetes puedenchocar entre ellos reduciendo la eficacia de la red y atrasando el traacutefico de la red Lospaquetes pueden colisionar porque se encamina mucho trafico entre todas las estaciones detrabajo en la red

Para reducir la proporcioacuten de colisiones una LAN se puede subdividir en dos o maacutes redes Porejemplo una LAN se puede subdividir en varias redes departamentales LA mayoriacutea del traacuteficoen cada red departamental se queda dentro de la LAN del departamento y asiacute no necesitaviajar a traveacutes de todas las estaciones de trabajo en todas las LAN de la red De este modo sereducen las colisiones Los puentes se usan para enlazar las LAN El uacutenico traacutefico que necesitacruzar puentes es el que navega con rumbo a otra LAN Cualquier trafico con la LAN nonecesita cruzar un puente

Cada paquete de datos en una Intranet posee maacutes informacioacuten que la del IP Tambieacuten incluyeinformacioacuten de direccionamiento requerida para otra arquitectura de red baacutesica como EthernetLos puentes comprueban esta informacioacuten de la red externa y entregan el paquete en ladireccioacuten exacta en una LAN

Los puentes consultan una tabla de aprendizaje que contiene las direcciones de todos losnodos de la red Si un puente descubre que un paquete pertenece a su LAN mantiene elpaquete en la LAN Si descubre que la estacioacuten de trabajo estaacute en otra LAN enviacutea el paqueteEl puente actualiza constantemente la tabla de aprendizaje a medida que controla y encaminael traacutefico

Los puentes pueden conectar redes de aacuterea local de varias formas diferentes Pueden conectarLAN usando conexiones en serie por liacuteneas telefoacutenicas tradicionales y moacutedems por liacuteneasISDN y por conexiones directas por cable Las unidades CSU DSU se usan para conectarpuentes con liacuteneas telefoacutenicas mediante conductividad remota

Los puentes y enrutadores se combinan algunas veces en un solo producto llamado brouterUn brouter ejecuta las tareas de ambos Si los datos necesitan soacutelo enviarse a otra LAN en lared o sub ndash red solamente actuaraacute como un puente entregando los datos basados en ladireccioacuten Ethernet Si el destino es otra red actuaraacute como un enrutador examinando lospaquetes IP y encaminando los datos basados en la direccioacuten IP

COMO FUNCIONAN LOS ENRUTADORES DE LAS INTRANETS

Los enrutadores son los guardias de traacutefico de las Intranets Se aseguran que todos los datosse enviacutean donde se supone que tienen que ir y de que lo hacen por la ruta maacutes eficaz Losenrutadores tambieacuten son herramientas uacutetiles para sacar el mejor rendimiento de la Intranet Se

emplean para desviar el traacutefico y ofrecer rutas Los enrutadores utilizan la encapsulacioacuten parapermitir el enviacuteo de los distintos protocolos a traveacutes de redes incompatibles

Los enrutadores abren el paquete IP para leer la direccioacuten de destino calcular la mejor ruta ydespueacutes enviar el paquete hacia el destino final Si el destino estaacute en la misma parte de unaIntranet el enrutador enviaraacute el paquete directamente a la computadora receptora Si elpaquete se destina a otra Intranet o sub ndash red (o si el destino estaacute en Internet) el enrutadorconsidera factores como la congestioacuten de traacutefico y eacutel numero de saltos ndash teacuterminos que serefiere al nuacutemero de enrutadores o pasarelas en una ruta dada El paquete IP lleva consigo unsegmento que cuenta los saltos y un enrutador no usaraacute una red que exceda de un nuacutemero desaltos predeterminado Las rutas muacuteltiples ndash dentro de un nuacutemero aceptable de saltos sonconvenientes para ofrecer variedad y para asegurar que los datos se pueden transmitir Porejemplo si una ruta directa entre Madrid y Barcelona no estuviera disponible los enrutadoressofisticados enviaraacuten los datos a Barcelona por otro enrutador probablemente en otra ciudad enla Intranet y esto seriacutea transparente para los usuarios

Los enrutadores tienen dos o maacutes puertos fiacutesicos los de recepcioacuten (de entrada) y los de enviacuteo(de salida) En realidad cada puerto es bidireccional y puede recibir o enviar datos Cuando serecibe un paquete en un puerto de entrada se ejecuta una rutina de software denominadaproceso de encaminamiento Este proceso investiga la informacioacuten de cabecera en el paqueteIP y encuentra la direccioacuten a la que se estaacuten enviando los datos Luego compara esta direccioacutencon una base de datos llamada tabla de encaminamiento que posee informacioacuten detallando aque puertos deberiacutean enviarse los paquetes con varias direcciones IP Basaacutendose en lo queencuentra en la tabla de encaminamiento enviacutea el paquete en un puerto de salida especiacuteficoEste puerto de salida enviacutea despueacutes los datos al siguiente enrutador o al destino

A veces Los paquetes se mandan a un puerto de entrada de un enrutador antes de que puedaprocesarlos Cuando esto ocurre los paquetes se enviacutean a un aacuterea de contencioacuten especialllamada cola de entrada un aacuterea de RAM en el enrutador Esa cola de entrada especiacutefica estaacuteasociada con un puerto de entrada concreto Un enrutador puede tener maacutes de una cola deentrada si varios puertos de entrada estaacuten enviando paquetes maacutes aprisa que el enrutadorpuede procesarlos Cada puerto de entrada procesaraacute los paquetes de la cola en el orden enque se recibieron

Si eacutel traacutefico a traveacutes del enrutador es muy denso el nuacutemero de paquetes en la cola puede sermayor que su capacidad (La capacidad de la cola se denomina longitud) Cuando esto ocurrees posible que los paquetes se abandonen y de este modo no seraacuten procesados por elenrutador y no se enviaraacuten a su destino Aunque esto no significa que se tenga que perder lainformacioacuten El protocolo TCP se disentildeo para tener en cuenta que los paquetes puedenperderse de camino a su destino final Si nos enviacutean todos los paquetes al receptor TCP en lacomputadora receptora identifica y pide que se vuelvan a enviar los paquetes perdidos Seguiraacutesolicitando eacutel reenvioacute de los paquetes hasta que reciban todos Los enrutadores sofisticadospueden manejarse y los problemas diagnosticarse y resolverse usando software especialcomo SNMP(Protocolo Simple de Administracioacuten de Red) TCP puede decidir que decisionestiene que tomar porque hay varias banderas en el paquete como el nuacutemero de saltos en IPque comunica a TCP lo que necesita para saber coacutemo actuar Por ejemplo la bandera ackindica que esta respondiendo (reconociendo) a una comunicacioacuten previa

Se utilizan varios tipos de tablas en ruta En el tipo de Intranet maacutes simple denominada tabla deencaminamiento miacutenimo Cuando una Intranet se compone de una sola red TCPIP o aInternet se puede usar encaminamiento miacutenimo En encaminamiento miacutenimo un programallamado ifconfig crea automaacuteticamente la tabla que contiene uacutenicamente unas pocas entradasbaacutesicas Puesto que hay muy pocos lugares a los que se pueden enviar los datos soacutelo senecesita configurar un nuacutemero miacutenimo de enrutadores

Si una Intranet tiene solamente un nuacutemero limitado de redes TCPIP se puede utilizar unatabla de encaminamiento estaacutetico En este caso los paquetes con direcciones especiacuteficas seenviacutean a enrutadores especiacuteficos Los enrutadors no desviacutean paquetes para modificar el traacuteficovariable de la red El encaminamiento estaacutetico deberiacutea utilizarse cuando soacutelo hay una ruta para

cada destino Una tabla de encaminamiento estaacutetico permite a un administrador de Intranetsantildeadir o eliminar entradas en eacutesta

Las tablas de encaminamiento dinaacutemico son las maacutes sofisticadas Deberiacutean usarse cuando haymaacutes de una manera para enviar datos desde un enrutador al destino final y en Intranets maacutescomplejas Estas tablas cambian constantemente a medida que variacutea el trafico de la red y lascondiciones asiacute que siempre encaminan datos del modo maacutes eficiente posible teniendo encuanta el estado actual del traacutefico de la Intranet

Las tablas de encaminamiento dinaacutemico se construyen utilizando protocolos deencaminamiento Estos protocolos son medios por los que se comunican los enrutadoresofreciendo informacioacuten sobre la manera maacutes eficaz de encaminar datos dado el estado actualde la Intranet Un enrutador con una tabla de encaminamiento dinaacutemico puede desviar datos auna ruta de apoyo si la ruta primaria es reducida Tambieacuten puede determinar siempre elmeacutetodo maacutes eficiente de encaminar datos hacia su destino final Los enrutadores exponen susdirecciones IP y conocen las direcciones IP de sus vecinos Los enrutadores pueden usar estainformacioacuten en un algoritmo para calcular la mejor ruta para enviar paquetes

El protocolo de encaminamiento maacutes comuacuten que realiza estos caacutelculos se conocen como RIP(Protocolo de Informacioacuten de Encaminamiento) Cuando RIP determina la ruta maacutes eficaz paraenviar datos el camino con el menor nuacutemero de saltos Asume que cuantos menos saltos hayamaacutes eficaz un nuacutemero de saltos mayor que 16 descartaraacute la ruta

El Protocolo de Pasarela Exterior (EGP) se usa en Internet donde se puede tener que atravesarmuchos maacutes enrutadores antes de que un paquete alcance su destino final

El factor a tener en cuenta sobre Intranets y Tecnologiacutea de encaminamiento es que no es unasituacioacuten o se da una u otra sino que pueden utilizar muchos tipos de tecnologiacuteas deencaminamiento dependiendo de las necesidades de esa parte particular de la red Algunaspartes pueden ser capaces de emplear enrutadores con tablas de encaminamiento estaacuteticomientras que otras partes pueden necesitar tablas de encaminamiento dinaacutemico

COMO SE REPARTE EL E-MAIL DENTRO DE UNA INTRANET

Probablemente la parte maacutes usada de una Intranet que no tiene nada que ver con bases dedatos de la empresa paacuteginas Web ostentosas O contenido multimedia es el uso del correoelectroacutenico Las Intranets empresariales pueden emplear diferentes programas e-mail comocc Mail Microsoft Mail o Lotus Notes entre otros Pero la Arquitectura maacutes comuacuten que sirve debase al uso del e-mail de las redes internas es el protocolo llamado Protocolo simple deTransferencia de Correo o SMTP

Como se utiliza SMTP para repartir correo dentro de una Intranet

o Como sucede con muchas aplicaciones de Intranets y de Internet SMTP usauna arquitectura cliente servidor Cuando alguien quiere crear un mensaje usa un agenteusuario de correo o agente usuario (MUA o UA) software cliente que se ejecuta en uncomputador para crear un fragmento de correo electroacutenico Este MUA puede ser cualquiera delos programas e-mail y puede ejecutarse en varias computadoras diferentes incluyendo PCMacintosh y estaciones de trabajo UNIacuteS Pegasus Eudora cc Mail y Microsoft Mail para PCy Eudora para Macintosh

o Despueacutes de finalizar el mensaje el MUA lo manda a un programa que s estaejecutando en un servidor llamado agente de transferencia de correo (MTA) examina ladireccioacuten del receptor de mensaje Si el receptor del mensaje estaacute en la Intranet el MTA enviacuteael mensaje a otro programa servidor en la red interna denominado agente de entrega de correo(MDA) Si el receptor estaacute ubicado en Internet o en otra red interna el archivo llegaraacute alreceptor a traveacutes de Internet El MDA examina la direccioacuten del receptor y enviacutea el correo a labandeja de entrada d el apersona adecuada

o Algunos sistemas de correo emplean otro protocolo e-mail llamado el Protocolode Oficina de Correos (POP) conjuntamente con SMTP Con POP el e-mail no se entregadirectamente en tu computadora En lugar de eso el correo se echa a un buzoacuten en el servidorPara conseguir el coreo alguien accede al servidor usando una contrasentildea y un nombre deusuario y recupera el mensaje con un agente de correo

o El receptor del correo puede utilizar ahora un agente usuario de correo paraleer el mensaje archivarlo y responderlo

o SMTP soacutelo puede manejar la transferencia de e-mail de archivos de textosASCII sencillos Para enviar archivos binarios como hojas de caacutelculos dibujos y documentos deprocesador de texto primero deben convertirlos en un formato ASCII codificaacutendolos Losarchivos se pueden codificar usando varios meacutetodos que incluyen codificacioacuten y Base64Algunos software e-mail codificaraacute automaacuteticamente archivos binarios Cuando alguien recibeun archivo codificado lo descodifica y despueacutes puede usar o examinar el archivo binarioAdemaacutes muchos paquetes e-mail descodifican automaacuteticamente archivos codificados

COMO SE REPARTE E-MAIL ENTRE INTRANETS

A menudo el e-mail creado en una Intranet no se entregaraacute a una computadora de la Intranetsino a alguien en Internet sino a alguien en Internet en otra Intranet o un servidor en liacuteneacomo Ameacuterica Online Microsoft Netword o CompuServe Aquiacute estaacuten los pasos que unmensaje tiacutepico tiene que seguir cuando se enviacutea de una Intranet a otra red o Intranet

o Un mensaje e-mail se crea usando SMTP Como ocurre con toda lainformacioacuten enviada a traveacutes de Internet el mensaje es dividido por el Protocolo TCP deInternet en paquetes IP La direccioacuten la examina el agente de transferencia de correo de laIntranet Si la direccioacuten se encuentra en otra red el agente de transferencia de correo enviaraacuteel correo a traveacutes de la Intranet mediante enrutadores al agente de transferencia de correo enla red receptora

o Antes de que se pueda enviar el correo a traveacutes de Internet puede que primerotenga que atravesar un firewall una computadora que protege a la Intranet para que losintrusos no puedan acceder a ella El firewall sigue la pista de los mensajes y los datos queentran y salen de la Intranet

o El mensaje deja la Intranet y se enviacutea a un enrutador Internet El enrutadorexamina la direccioacuten determina doacutende deberiacutea mandarse el mensaje y despueacutes lo pone encamino

o La red receptora obtiene el mensaje e-mail Aquiacute utiliza una pasarela paraconvertir los paquetes IP en un mensaje completo Despueacutes la pasarela traduce el mensaje alprotocolo particular que emplea la red (como el formato de correo de Compu-Serve) y lo poneen camino Puede que el mensaje tambieacuten tenga que atravesar un firewall en la red receptora

o La red receptora examina la direccioacuten e-mail y enviacutea el mensaje al buzoacutenespecifico donde el mensaje estaacute destinado a ir o emplea el Protocolo de Oficina de Correo(POP) para entregarlo a un servidor de correo

o Las pasarelas realmente pueden modificar los datos (si se necesita) para laconectividad Para el e-mail puede convertir el protocolo Compu-Serve en SMTP Laspasarelas tambieacuten se utilizan para conectar PC con sistemas centrales IBM por ejemplo ASCIIcon EBCDIC

COMO FUNCIONA UNA INTRANET

El centro de una Intranet es la World Wide Web En muchos casos gran parte de la razoacuten por laque se creoacute una Intranet en primer lugar es que la Web facilita la publicacioacuten de la informacioacuteny formularios por toda la compantildeiacutea usando el Lenguaje de Marcado de Hipertexto (HTML) LaWeb permite la creacioacuten de paacuteginas iniciales multimedia que estaacuten compuesta de textograacuteficos y contenidos multimedia como sonido y viacutedeo Los enlaces de hipertexto te permitensaltar desde un lugar en la Web a otro lo que significa que puedes saltar a lugares dentro deuna Intranet o fuera en Internet desde una pagina inicial

bull Las Intranets estaacuten basadas en la arquitectura cliente servidor EL software cliente-unnavegador para Web se ejecuta en una computadora local y el software servidor en una

Intranet anfitriona El software cliente esta disponible para PC Macintosh y estaciones detrabajo UNIacuteS El software servidor se ejecuta en UNIacuteS Windows NT y otros sistemasoperativos El software cliente y el software servidor no necesitan ejecutarse en el mismosistema operativo Para una Intranet primero pone en marcha tu navegador para Web Si estaacutesconectado directamente con tu Intranet el programa TCPIP que necesitas para ejecutar elnavegador ya estaraacute instalado en tu computadora

bull Cuando se ponen en marcha los navegadores visitaraacuten una cierta localizacioacutenpredeterminada En una Intranet esa localizacioacuten puede ser una paacutegina Web departamental ouna paacutegina Web por toda la compantildeiacutea Para visitar un sitio diferente escribe la localizacioacuten dela Intranet que quieres visitar o pulsa en un enlace para dirigirte alliacute El nombre para cualquierlocalizacioacuten Web es el URL(localizador uniforme de recursos) Tu navegador para Web enviacutea lapeticioacuten URL usando http(Protocolo de Transferencia de Hipertexto) que define el modo en elque se comunican el navegador para Web y el servidor Web

bull Si la peticioacuten es de una pagina localizada en la Intranet los navegadores enviacutean lapeticioacuten a esa paacutegina Web de la Intranet Puede estar disponible una conexioacuten de altavelocidad puesto que las Intranet pueden construirse usando cables de alta velocidad y todoel traacutefico dentro de la Intranet se puede conducir por esos cables La conexioacuten Internet puedeser mucho maacutes lenta debido a la cantidad de traacutefico de Internet y porque puede haber variasconexiones de baja velocidad que la peticioacuten desde la Intranet tendraacute que atravesar Lospaquetes que componen la peticioacuten se encaminan hacia un enrutador de la Intranet que enviacuteaen turnos la peticioacuten al servidor Web

bull El servidor Web recibe la peticioacuten usando http la peticioacuten es para un documentoespecifico Devuelve la paacutegina inicial documento u objetivo al navegador para Web cliente Lainformacioacuten se muestra ahora en la pantalla de la computadora en el navegador Web Despueacutesde enviar el objeto al navegador para Web la conexioacuten http se cierra para hacer un uso maacuteseficaz de los recursos de la red

bull Los URL constan de varia partes La primera parte el http detalla queacute protocoloInternet hay que usar El segmento wwwzdnetcom varia en longitud e identifica el servidorWeb con el que hay que contactar La parte final identifica un directorio especifico en elservidor y una paacutegina inicial documento u otro objeto de Internet o de la Intranet

URL

COMO FUNCIONAN LOS SERVIDORES DE SISTEMAS DE NOMBRES DE DOMINIO ENLAS INTRANETS

o Cuando hay que conectar con un URL particular la direccioacuten con el URL debeser igual que la direccioacuten IP verdadera Tu navegador para Web iraacute primero a un servidor DNSlocal en la Intranet de la empresa para obtener esta informacioacuten si la direccioacuten IP es local elservidor DNS podraacute resolver el URL con la direccioacuten IP Este enviaraacute la direccioacuten IP auteacutentica atu computadora

o Tu navegador para Web tiene ahora la direccioacuten IP verdadera del lugar queestaacutes intentando localizar Utiliza esa direccioacuten IP y contacta con el sitio EL sitio te enviacutea lainformacioacuten que has solicitado

o Si la informacioacuten que has solicitado no estaacute en tu Intranet y si tu servidor DBSlocal no tiene la direccioacuten IP el servidor DNS de Intranets debe obtener la informacioacuten desdeun servidor DNS en Internet EL servidor DNS de Intranets contacta con lo que se denominaservidor de dominio raiacutea que se mantiene por un grupo llamado InterNiC EL servidor raiacutez edominio l dice al servidor de Intranets queacute servidor primario de nombres y queacute servidorsecundario de nombres tiene la informacioacuten sobre el URL solicitado

o El servidor de Intranets contacta ahora con el servidor primario de nombres Sila informacioacuten no se puede encontrar en el servidor primario de nombres el servidor DNS deIntranets contacta con el servidor secundario Uno de esos servidores de nombres tendraacute lainformacioacuten exacta Despueacutes devolveraacute la informacioacuten al servidor DNS de Intranets

o El servidor DNS de Intranets te devuelve la informacioacuten tu navegador paraWeb usa ahora la direccioacuten IP para contactar con el sitio exacto

Cuando alguien en una Intranet quiere contactar con una localizacioacuten por ejemplo visitar unsitio Web escribiraacute una direccioacuten como wwwmetahousecom Aunque de hecho Internet no

utiliza realmente estas direcciones alfanumeacutericas En lugar de eso emplea direcciones IP queson direcciones numeacutericas en cuatro nuacutemeros de 8 bits separados por puntos como123556255 Un servidor DNS llamado tambieacuten un servidor de nombres emparejadirecciones alfanumeacutericas con sus direcciones IP y te permite contactar con la localizacioacutenexacta

COMO FUNCIONA JAVA

Al usar Java los programadores pueden vincular datos corporativos desde una Intranetspermitiendo el uso de sistemas patrimoniales como bases de datos Los programadoreseditores y artistas pueden tambieacuten utilizar Java para crear programacioacuten multimedia AdemaacutesJava seraacute capaz de crear programas personalizados de Intranets de todo tipo desdeinformaacutetica para grupos de trabajo a comercio electroacutenico

Java es similar al lenguaje informaacutetico C++ y estaacute orientado a objeto l que significa que sepueden crear programas usando muchos componentes preexistentes en lugar de tener queescribir todo el programa desde el principio Esto seraacute una gran ayuda para las Intranetspuesto que permitiraacute a los programadores de la empresa compartir componentes y de esemodo construir aplicaciones personalizadas mucho maacutes aprisa

Java es un lenguaje compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en unlenguaje que pueda entender la computadora Sin embargo Java se diferencia de otroslenguajes compilados En otros lenguajes compilados los compiladores especiacuteficos de lacomputadora crean un coacutedigo ejecutable distinto para todos los computadores diferentes en losque se puede ejecutar el programa Por el contrario en Java se crea una sola versioacutencompilada del programa llamada coacutedigo de bytes Java Los interpretes en los distintoscomputadores entienden el coacutedigo de bytes Java y ejecutan el programa De este modo unprograma Java se puede crear una vez y usarse despueacutes en muchos tipos diferentes decomputadora Los programas Java disentildeados para ejecutarse dentro un navegador para Webse denominan apliques Los apliques son un subconjunto de Java y por razones de seguridadno pueden leer o escribir archivos locales mientras que Java lo puede hacer Los navegadoresque admiten Java posen interpretes del coacutedigo de bytes Java

Despueacutes de que un aplique Java estaacute compilado en coacutedigos de bytes se copia en un servidorWeb de Intranets y el enlace necesario se introduce en HTML

Cuando alguien en una Intranets visita una pagina inicial con un aplique Java en ella el apliquese recibe automaacuteticamente en su computadora EL aplique no espera la invitacioacuten Por eso haytanta preocupacioacuten por los virus que se estaacuten incrustando en los apliques Para ejecutar elaplique Java necesitaras un navegador para Web que tenga un interprete de coacutedigo de bytesque pueda ejecutar apliques Java

Puesto que los apliques Java son programas que se pueden ejecutar en tu computadorateoacutericamente podriacutean ser portadores de un virus como cualquier otro programa informaacuteticoPara asegurar que ninguacuten virus puede infectar tu computadora cuando recibe un aplique Javael aplique pasa primero a traveacutes de la verificacioacuten Sin embargo los apliques no se pueden leero escribir en archivos locales que estaacuten normalmente involucrados en ataques viacutericos asiacute queesto deberiacutea reducir substanciales el riesgo de infeccioacuten

Despueacutes de que los coacutedigos de bytes se hayan verificado eacutel interprete Java en el navegadorlos introduce en una aacuterea restringida en la memoria de tu computadora y los ejecuta Se tomanmedidas adicionales para que ninguacuten virus pueda perjudicarle

El aplique Java estaacute ejecutado Los apliques pueden interrogar a las bases a datospresentando una lista de preguntas o cuestionarios al usuario Pueden favorecer la buacutesquedade sitios en la Intranet creando mecanismos de buacutesqueda lo maacutes sofisticados posible conHTML Maacutes importante puesto que los ciclos CPU del cliente se usan maacutes que los del servidor

todo tipo de multimedia incluyendo animacioacuten e interactividad es posible con los apliquesJava

Java tendraacute Interfaces para Programas de Aplicacioacuten (API) y otro tipo de softwareenganchado para permitir a los programadores de Intranets integrar maacutes faacutecilmenteprogramas de Intranets como los navegadores para Web en bases de datos y redescorporativas existentes

SUBDIVIDIR UNA INTRANET

Cuando las Intranets sobrepasan un cierto tamantildeo o se extienden por varias localizacionesgeograacuteficas empiezan a ser difiacutecil manejarlas como una sola red Para resolver el problema laIntranet se puede subdividir en varias sub ndash redes subsecciones de una Intranet que las hacenmaacutes faacuteciles de administrar Para el mundo exterior la Intranet aparece todaviacutea como su fuerauna sola red

o Si estas construyendo una Intranet y quieres que este conectada con Internetnecesitariacuteas una direccioacuten IP uacutenica para tu red que seraacute manejada por los Servicios Internic deRegistro Puedes disponer de tres clases de redes Clase A Clase B o Clase C Generalmentela clasificacioacuten de Clase A es mejor para las redes maacutes grandes mientras que la Clase C esmejor para las maacutes pequentildeas Una red de Clase A puede estar compuesta de 127 redes y untotal de 16777214 nodos en la red Una red de Clase B puede estar compuesta de 16383redes y un total de 65383 nodos Una red de Clase C puede estar compuesta de 2097151redes y 254 nodos

o Cuando se le asigna una direccioacuten a una Intranet se asigna los dos primerosnuacutemeros IP de la direccioacuten Internet numeacuterica (llamados el campo de la netid) y los dos nuacutemerosrestantes(llamados el campo de la hostid) se dejan en blanco para que la propia Intranet lospueda asignar como 14710600 El campo de la hostid consiste en un nuacutemero para una sub ndashred y un nuacutemero de anfitrioacuten

o Cuando una Intranet se conecta con Internet un enrutador realiza el trabajo deenviar los paquetes desde Internet a la Intranet

o Cuando las Intranets crecen por ejemplo si hay un departamento ubicado enotro edificio ciudad o paiacutes se necesita alguacuten meacutetodo para manejar el trafico de red Puede serpoco practico y fiacutesicamente imposible encaminar todos los datos necesarios entre muchascomputadoras diferentes extendidos por un edificio o por el mundo Se necesita crear unasegunda red denominada sub ndash red de trabajo o sub ndash red

o Para tener un enrutador que dirija todo eacutel trafico de entrada para un Intranetsubdividida se utiliza el primer byte del campo de la hostid Los bits que se usan para distinguirsub ndash redes se llaman nuacutemeros de sub ndash red

o Cada computadora en cada sub ndash red recibe su propia direccioacuten IP como enuna Intranet normal La combinacioacuten del campo de la netid el nuacutemero de sub ndash red yfinalmente un nuacutemero de anfitrioacuten forman la direccioacuten IP

o El enrutador debe ir informado de que el campo de la hostid en las sub ndash redestien que tratarse de modo diferente que los campos del ahostid no subdivididos si no en asiacute nopodraacute encaminar adecuadamente los datos Para hacer esto se emplea una mascara de sub ndashred Una mascara de Sub ndash red es un nuacutemero de 32 bits como 25525500 que se utilizaconjuntamente con los nuacutemeros en el campo dela hostid Cuando se efectuacutea un calculo usandola mascara de sub ndash red y la direccioacuten IP el enrutador sabe donde encamina el correo Lamascara de sub ndash red estaacute incluida en los archivos de configuracioacuten de la red de los usuarios

COMO FUNCIONA LA CONVERSIOacuteN DE REDES IPX EN UNA INTRANET

La mayoriacutea de las Intranets no estaacuten construidas desde cero Muchas son redes existentescomo Novell NetWare que tienen que convertirse en una Intranet A menudo el primer paso enel movimiento hacia una Intranet puede introducirse en la propia red existente Depuse latecnologiacutea de Intranets puede introducirse en la propia red y convertirse en una Intranet

Cuando una computadora en la red quiere conectar con Internet y solicitar informacioacuten de ellase enviacutea una peticioacuten a un navegador en la Intranet Este navegador enviaraacute la peticioacuten al

destino exacto en Internet En la red NetWare el sistema operativo NetWare se utiliza paramanejar eacutel trafico de la red y la administracioacuten Como meacutetodo para encaminar paquetes atraveacutes de la red NetWare emplea al protocolo IPX (Intercambio de Paquetes Internet) AunqueIPX se denomina intercambio de paquetes Internet no ofrece realmente acceso a Internet otransporta la informacioacuten de Internet Las estaciones de trabajo pertenecientes a la redNetWare y los servidores en la red necesitan tener cargado IPX en la memoria para usar lared

Para que las estaciones de trabajo en la red Novell consiga acceder a Internet o a la Intranetnecesitan ejecutar los protocolos TCPIP que forman la base de Internet Para hacer eso debeinstalarse una pila TCPIP en cada computadora que permitiraacute la entrada a la Intranet Estosignifica que cada computadora tendraacute instalado IPX y una pila TCPIP para permitir el accesoa Internet y a la red Ethernet Baacutesicamente esto da como resultado RAM de bote en bote y esuno de los dolores de cabeza maacutes fuertes para cualquiera que intente ejecutar ambas pilas deprotocolos Una unidad de servicio de canalUnidad de Servicio de Datos (CSUDSU) realiza laconexioacuten fiacutesica entre el enrutador de la Intranet y el Proveedor de Servicio Internet (IPS) ELISP ofrece la autentica conexioacuten Internet y servicios Varias liacuteneas digitales pueden conectar laCSUDSU con el ISP incluyendo una liacutenea alquilada de 56 Kbps una liacutenea T1 de altavelocidad o incluso una liacuteneat3 de mayor velocidad La informacioacuten solicitada se devuelve atraveacutes del CSUDSU y del enrutador y despueacutes se encamina a la computadora que pidioacute lainformacioacuten Si la informacioacuten estaacute ubicada en una Intranet dentro de la compantildeiacutea el enrutadorenviaraacute la peticioacuten al anfitrioacuten exacto que despueacutes devolveraacute la informacioacuten al solicitanteAlgunos productos como NetWareIP permitiraacuten a las computadoras acceder a servicios deNetWare y a Internet Esto significa que no tienen que ejecutar los protocolos IPX y TCPIPeliminando los problemas de memoria producidos por las muacuteltiples pilas

SEGURIDAD DE LAS INTRANETS

Cualquier Intranet es vulnerable a los ataques de personas que tengan el propoacutesito de destruiro robar datos empresariales La naturaleza sin limites de Internet y los protocolos TCPIPexponen a una empresa a este tipo de ataques Las Intranets requieren varias medidas deseguridad incluyendo las combinaciones de hardware y software que proporcionan el controldel traacutefico la encripcioacuten y las contrasentildeas para convalidar usuarios y las herramientas delsoftware para evitar y curar de virus bloquear sitios indeseables y controlar el traacutefico

El teacutermino geneacuterico usado para denominar a una liacutenea de defensa contra intrusos es firewallUn firewall es una combinacioacuten de hardware software que controla el tipo de serviciospermitidos hacia o desde la Intranet

Los servidores sustitutos son otra herramienta comuacuten utilizada para construir un firewall Unservidor sustituto permite a los administradores de sistemas seguir la pista de todo el traacuteficoque entra y sale de una Intranet

Un firewall de un servidor bastioacuten se configura para oponerse y evitar el acceso a los serviciosno autorizados Normalmente estaacute aislado del resto de la Intranet en su propia sub ndash red deperiacutemetro De este modo si el servidor es allanado el resto de la Intranet no estaraacute en peligroLos sistemas de autenticacioacuten son una parte importante en el disentildeo de la seguridad decualquier Intranet Los sistemas de autenticacioacuten se emplean para asegurar que cualquiera desus recursos es la persona que dice ser Los sistemas de autenticacioacuten normalmente utilizannombres de usuario contrasentildeas y sistemas de encriptacioacuten

El software para el bloqueo de sitios basado en el servidor de sitios basado en el servidorpuede prohibir a los usuarios de una Intranet la obtencioacuten de material indeseable EL softwarede control rastrea doacutende ha ido la gente y queacute servicios han usado como HTTP para el accesoa la Web El software para detectar virus basado en el servidor puede comprobar cualquierarchivo que entra en la Intranet para asegurarse que estaacute libre de virus

Una manera de asegurarse de que las personas impropias o los datos erroacuteneos no puedenacceder a la Intranet es usar un enrutador para filtrar Este es un tipo especial de enrutador que

examina la direccioacuten IP y la informacioacuten de cabecera de cada paquete que entra en la Intranety soacutelo permite el acceso a aquellos paquetes que tengan direcciones u otros datos como e-mail que el administrador del sistema ha decidido previamente que pueden acceder a laIntranet

COMO FUNCIONAN LOS ENRUTADORES PARA FILTRAR

Los enrutadores para filtrar algunas veces denominados enrutadores de seleccioacuten son laprimera liacutenea de defensa contra ataques a la Intranet Los enrutadores para filtrar examinancada paquete que se mueve entre redes en una Intranet Un administrador de Intranetsestablece las reglas que utilizan los enrutadores para tomar decisiones sobre queacute paquetesdeberiacutean admitir o denegar

Las distintas reglas se pueden establecer para paquetes que entran y que salen de modo quelos usuarios de Intranets puedan acceder a los servicios de Internet mientras que cualquieraen Internet tendriacutea prohibido el acceso a ciertos servicios y datos de la Intranet Losenrutadores para filtrar pueden llevar el registro sobre la actividad de filtracioacuten Comuacutenmentesiguen la pista a los paquetes sin permiso para pasar entre Internet y la Intranet que indicariacuteanque una Intranet ha estado expuesta al ataque

Las direcciones de origen se leen desde la cabecera IP y se comparan con la lista dedirecciones de origen en las tablas de filtros Ciertas direcciones pueden ser conocidas por serpeligrosas y al incluir en la tabla permiten el enrutador denegar ese traacutefico El enrutadorexamina los datos en la cabecera IP que envuelve los datos y la informacioacuten de cabecera de lapila de transporte Eso significa que cualquier paquete contendraacute datos y dos conjuntos decabeceras una para la pila de transporte y otra para la pila de Internet Los enrutadores parafiltrar examinan todos estos datos y cabecera para decidir si permiten pasar a los paquetesLos enrutadoes pueden tener reglas diferentes para las sub - redes ya que pueden necesitardistintos niveles de seguridad Una sub ndash red que contenga informacioacuten privada financiera ocompetitiva puede tener muchas restricciones Una sub ndash red de ingenieriacutea puede tener menosrestricciones en actividad que entran o salen

Un enrutador para filtrar puede permitir a los usuarios tener acceso a servicios como Telnet yFTP mientras que restringe el uso de Internet de estos servicios para acceder a la IntranetEsta misma teacutecnica se puede emplear para evitar que los usuarios internos accedan a datosrestringidos de una Intranet Por ejemplo puede permitir a los miembros financieros el usoabierto de FTP mientras que deniega las peticiones FTP del departamento de ingenieriacutea en eldepartamento de finanzas Cierto tipo de servicios son maacutes peligrosos que otros Por ejemploFTP se utiliza para recibir archivos pero puede traer archivos que contengan un virus Telnet yel comando roglin (que es como Telnet pero con mayor riesgo de burlar la seguridad) estaacutenprohibidos por las reglas en la tabla de filtros que evaluacutean este tipo de servicio por eacutel numerodel puerto de origen o destino Trucar direcciones es un meacutetodo de ataque comuacuten Para trucardirecciones alguien externo a la Intranet falsifica una direccioacuten de origen de modo que elenrutador le parezca que la direccioacuten de origen es realmente de alguien de dentro de laIntranet El bromista espera engantildear al enrutador para filtrar para que le permita un mayoracceso a la Intranet que el que le permite una direccioacuten externa original Una vez que elenrutador se convencioacute de que el bromista estaba ya dentro de la Intranet los archivosprivados podriacutean enviarse potencialmente fuera de la Intranet Los enrutadores puedenmanejar direcciones truncadas Se puede establecer una regla que comunique al enrutadorexaminar la direccioacuten de origen en cada cabecera IP que entre pero que no salga Si ladireccioacuten de origen es interna pero el paquete proviene del exterior el enrutador no admitiraacute elpaquete

COMO FUNCIONAN LOS FIREWALLS

Los firewalls protegen a las Intranets de los ataques iniciados contra ellas desde Internet Estaacutendisentildeados para proteger a una Intranet del acceso no autorizado a la informacioacuten de laempresa y del dantildeo o rechazo de los recursos y servicios informaacuteticos Tambieacuten estaacuten

disentildeados para impedir que los usuarios internos accedan a los servicios de Internet quepuedan ser peligrosos como FTP

Las computadoras de las Intranets soacutelo tienen permiso para acceder a Internet despueacutes deatravesar un firewall Las peticiones tienen que atravesar un enrutador interno de seleccioacutenllamado tambieacuten enrutador interno para filtrar o enrutador de obstruccioacuten Este enrutador evitaque el trafico de paquetes sea husmeado remotamente Un enrutador de obstruccioacuten examinala informacioacuten de todos los paquetes como cuaacutel es su origen y cuaacutel su destino El enrutadorcompara la informacioacuten que encuentra con las reglas en una tabla de filtros y admite o no lospaquetes basaacutendose en esas reglas Por ejemplo algunos servicios como roglin no puedentener permiso para ejecutarse El enrutador no permite tampoco que cualquier paquete seenviacutee a localizaciones especificas del Internet sospechosas Un enrutador tambieacuten puedebloquear cada paquete que viaje entre Internet y la Intranet excepto el e-mail Losadministradores de sistemas queacute paquetes admitir y cuaacuteles denegar Cuando una Intranet estaacuteprotegida por un firewall estaacuten disponibles los servicios internos usuales de la red como el e-mail el acceso a las bases de datos corporativas y a los servicios de la Web y el uso deprogramas para el trabajo en grupo

Los firewall seleccionados de la sub ndash red tiene una manera maacutes para proteger la Intranet unenrutador exterior de seleccioacuten tambieacuten denominado enrutador de acceso Este enrutadorselecciona paquetes entre Internet y la red de periacutemetro utilizando el mismo tipo de tecnologiacuteaque el enrutador interior de seleccioacuten Puede seleccionar paquetes basaacutendose en las mismasreglas que plica el enrutador interior de seleccioacuten y puede proteger a la red incluso si elenrutador interno falla Sin embargo tambieacuten puede tener reglas adicionales para la seleccioacutende paquetes disentildeadas eficazmente para proteger al anfitrioacuten bastioacuten Como un modo adicionalpara proteger a una Intranet del ataque el anfitrioacuten bastioacuten se coloca en una red de periacutemetrouna sub ndash red dentro del firewall Si el anfitrioacuten bastioacuten estuviera en la Intranet en vez de enuna red de periacutemetro y fuera el intruso podriacutea obtener acceso a la Intranet Un anfitrioacuten bastioacutenes el punto de contacto principal para las conexiones provenientes de Internet para todos losservicios como el e-mail el acceso FTP y cualquier otros datos y peticiones El anfitrioacutenbastioacuten atiende todas esas peticiones las personas en la Intranet soacutelo se ponen en contactocon este servidor y no contactan directamente con otros servidores de Intranets De estemodo los servidores de Intranets estaacuten protegidos del ataque Los anfitriones bastioacuten tambieacutenpueden configurarse como servidores sustitutos

COMO FUNCIONAN LOS SERVIDORES SUSTITUTOS

Una parte integral de muchos de los sistemas de seguridad es el servidor sustituto Un servidorsustituto software y un servidor que se coloca en un firewall y actuacutea como intermediario entrecomputadoras en una Intranet e Internet Los servidores sustitutos a menudo se ejecutan enanfitriones bastoacuten Solo el servidor sustituto en vez de las muchas computadoras individualesen la Intranet interactuacutean con Internet de este modo la seguridad se puede mantener porqueel servidor puede estar maacutes seguro que los cientos de computadoras individuales en laIntranet Los administradores de Intranets pueden configurar servidores sustitutos que puedanutilizarse para muchos servicios como FTP la Web y Telnet Los administradores de Intranetsdeciden que servicios de Internet deben atravesar un servidor sustituto y cuales no Senecesita software especifico del servidor sustituto para cada tipo diferente de servicio Internet

Cuando una computadora en la Intranet realiza una peticioacuten a Internet como recuperar unapaacutegina Web desde un servidor Web la computadora interna se pone en contacto con elservidor Internet El servidor Interner enviacutea la paacutegina Web al servidor sustituto que despueacutes lamandaraacute a la computadora de la Intranet Los servidores sustitutos registran todo en traacuteficoentre Internet y la Intranet por ejemplo un servidor sustituto de Telnet podriacutea seguir la pista decada pulsacioacuten de una tecla en cada seccioacuten Telnet en la Intranet y tambieacuten podriacutea seguir lapista de coacutemo reacciona al servidor externo en Internet con esas pulsaciones Los servidoressustitutos pueden anotar cada direccioacuten IP fecha y hora de acceso URL nuacutemero de bytesrecibidos etc Esta informacioacuten se puede utilizar para analizar cualquier ataque iniciado contrala red Tambieacuten puede ayudar a los administradores de Intranets a construir mejor acceso yservicios para los empleados Algunos servidores sustitutos tienen que trabajar con clientes

sustitutos especiales Una tendencia maacutes popular es usar clientes con servidores sustitutos yaconfigurados como Netscape Cuando se emplea este paquete ya hecho debe configurarseespecialmente para trabajar con servidores sustitutos desde el menuacute de configuracioacutenDespueacutes el empleado de la Intranet usa el software cliente como de costumbre El softwarecliente sabe salir hacia un servidor sustituto para obtener datos en vez de hacia Internet

Los servidores sustitutos pueden hacer algo maacutes que hacer llegar las peticiones entre unaIntranet e Internet Tambieacuten pueden hacer efectivos los disentildeos de seguridad Por ejemplopodriacutea configurarse para permitir en enviacuteo de archivos desde Internet a una computadora de laIntranet pero impedir que se manden archivos desde la red empresarial a Internet o viceversaDe este modo los administradores de Intranets pueden impedir que cualquier persona externaa la corporacioacuten reciba datos corporativas vitales O pueden evitar que los usuarios de laIntranet reciban archivos que puedan contener virus Los servidores sustitutos tambieacuten sepueden utilizar para acelerar la actuacioacuten de algunos servicios de Internet almacenando datosPor ejemplo un servidor Web sustituto podriacutea almacenar muchas paginas Web a fin de quecuando alguien desde la Intranet quisiera obtener alguna de esas paacuteginas Web accediera elladirectamente desde el servidor sustituto a traveacutes de liacuteneas de la Intranet de alta velocidad enlugar de tener que salir a traveacutes de Internet y obtener la paacutegina a menor velocidad desde lasliacuteneas de Internet

COMO FUNCIONAN LOS ANFITRIONES BASTIOacuteN

Un anfitrioacuten bastioacuten (llamado tambieacuten servidor bastoacuten) es una de las defensas principales en elfirewall de una Intranet Es un servidor fuertemente fortificado que se coloca dentro del firewally es el punto de contacto principal de la Intranet e Internet Al tener como punto de contactoprincipal un servidor aislado duramente defendido el resto de los recursos de la Intranetpueden proteger de los ataques que se inician en Internet

Los anfitriones bastioacuten se construyen para que cada servicio posible de la red quede inutilizadouna vez dentro de ellos lo uacutenico que hace el servidor es permitir el acceso especifico deInternet Asiacute que por ejemplo no deberiacutea haber ninguna cuenta de usuarios en n servidorbastioacuten para que nadie pudiera entrar tomar el control y despueacutes obtener acceso a la InternetIncluso el Sistema de Archivos de Red (NFS) que permite a un sistema el acceso a archivos atraveacutes de una red en un sistema remoto deberiacutea inhabilitarse para que los intrusos no pudieranacceder al servidor bastioacuten es instalarlo en su propia sub ndash red como parte del firewall de unaIntranet Al colocarlos en su propia red si son atacados ninguacuten recurso de la Intranet se poneen peligro

Los servidores bastioacuten registran todas las actividades para que los administradores de Intranetspuedan decir la red ha sido atacada A menudo guardan dos copias de los registros del sistemapor razones de seguridad en caso de que se destruya o falsifique un registro el otro siempredisponible como reserva Un modo de guardar una copia segura del registro es conectar elservidor bastioacuten mediante un puerto de serie con una computadora especializada cuyo uacutenicopropoacutesito es seguir la pista del registro de reserva

Los monitores automatizados son programas incluso maacutes sofisticados que el software deauditoria Comprueban con regularidad los registros del sistema del servidor bastioacuten y enviacuteanuna alarma si encuentra un patroacuten sospechoso Por ejemplo se puede enviar una alarma sialguien intenta maacutes de tres conexiones no exitosas Algunos servidores bastioacuten incluyenprogramas de auditoria que examinan activamente si se ha iniciado un ataque en su contraHay varias maneras de hacer una auditoria una manera de revisar esto es utilizar un programade control que compruebe si alguacuten software en el servidor bastioacuten se ha modificado por unapersona no autorizada El programa de control calcula un nuacutemero basaacutendose en el tamantildeo deun programa ejecutable que hay en el servidor Despueacutes calcula con regularidad el nuacutemero decontrol para ver si ha cambiado desde la uacuteltima vez que lo hizo Si ha cambiado significa quealguien ha alterado el software lo que podriacutea indicar un ataque externo

Cuando un servidor bastioacuten recibe una peticioacuten de un servidor como puede ser enviar unapagina Web o repartir e-mail el servidor no administra la peticioacuten eacutel mismo en su lugar enviacutea

la peticioacuten al servidor de Intranets apropiado EL servidor de Intranets maneja la peticioacuten ydespueacutes devuelve la informacioacuten al servidor bastioacuten y seraacute ahora cuando enviacutee la informacioacutenrequerida al solicitarme en Internet

Puede haber maacutes de un anfitrioacuten bastioacuten en un firewall y cada uno puede administrar variosservicios de Internet para la Intranet Algunas veces un anfitrioacuten bastioacuten se puede utilizar comomaquina victima un servidor despojado de casi todos los servicios excepto de uno especificode Internet Las maacutequinas victimas pueden emplearse para ofrecer servicios de Internet queson difiacuteciles de manejar o cuyas limitaciones sobre la seguridad no se conocen auacuten utilizandoun enrutador sustituto o uno para filtrar Los servidores se colocan en la maacutequina victima envez de en un anfitrioacuten bastioacuten con otros servicios De ese modo si se irrumpe en el servidorlos otros anfitriones bastioacuten no estaraacuten afectados

COMO FUNCIONA LA ENCRIPTACIOacuteN

Un medio de asegurar una Intranet es usar la encriptacioacuten alterar datos para que soacutelo alguiencon acceso a coacutedigos especiacuteficos para descifrar pueda comprender la informacioacuten Laencriptacioacuten se utiliza para almacenar y enviar contrasentildea para asegurarse de que ninguacutenfisgoacuten pueda entenderla La encriptacioacuten se emplea tambieacuten cuando se enviacutean datos entreIntranets en Redes Privadas Muy Seguras (VSPN) Ademaacutes la encriptacioacuten se usa para dirigirel comercio en Internet y proteger la informacioacuten de la tarjeta de creacutedito durante la transmisioacuten

Las claves son el centro de la encriptacioacuten Las claves son formulas matemaacuteticas complejas(algoritmos) que se utilizan para cifrar y descifrar mensajes Si alguien cifra un mensaje soacutelootra persona con la clave exacta seraacute capaz de descifrarlo Hay dos sistemas de clavesbaacutesicos criptografiacutea de claves secretas y de claves puacuteblicas Se emplea un algoritmo pararealizar una funcioacuten de rehecho Este proceso produce un resumen del mensaje uacutenico almensaje El resumen del mensaje se cifra con la clave privada del emisor que da lugar a unahuella digital

El estaacutendar de Encriptacioacuten de Datos (DES) es un sistema de claves secretas (simeacutetrico) nohay componente de clave privada El emisor y el receptor conocen la palabra secreta delcoacutedigo Este meacutetodo no es factible para dirigir negocios por Internet RSA es un sistema declaves puacuteblicas (asimeacutetrico) que utiliza pares de claves para cifrar y descifrar mensajes Cadapersona tiene una clave puacuteblica disponible para cualquiera en un anillo de claves puacuteblicas yuna clave privada guardada soacutelo en la computadora Los datos cifrados con la clave privada dealguien soacutelo pueden descifrarse con su clave puacuteblica y los datos cifrados con su clave puacuteblicasoacutelo pueden descifrarse con su clave privada Por tanto RSA necesita un intercambio declaves puacuteblicas esto se puede realizar sin necesidad de secretos ya que la clave puacuteblica esinuacutetil sin la clave privada

PGP Privacidad de las buenas un programa inventado por Philip Zimmermann es un meacutetodopopular empleado para cifrar datos Utiliza MD5 (resumen del mensaje 5) y los sistemascifrados de RSA para generar los pares de claves Es un programa muy extendido que sepuede ejecutar en plataformas UNIacuteX DOS y Macintosh Ofrece algunas variaciones defuncionalidad como la comprensioacuten que otros sistemas cifrados no brindan Los pares declaves muacuteltiples se pueden generar y ubicar en anillos de claves puacuteblicas y privadas

COMO FUNCIONAN LAS CONTRASENtildeAS Y LOS SISTEMAS DE AUTENTICACION

Una de las primeras liacuteneas de defensa de una Intranet es usar la proteccioacuten de lascontrasentildeas Varias teacutecnicas de seguridad incluyendo la encriptacioacuten ayudan a asegurarse deque las contrasentildeas se mantienen a salvo Tambieacuten es necesario exigir que las contrasentildeas secambien frecuentemente que no sean adivinadas faacutecilmente o palabras comunes deldiccionario y que no se revelen simplemente La autenticacioacuten es el paso adicional paraverificar que la persona que ofrece la contrasentildea es la persona autorizada para hacerlo

El servidor cifra la contrasentildea que recibe del usuario utilizando la misma teacutecnica deencriptacioacuten empleada para cifrar la tabla de contrasentildeas del servidor Compara la contrasentildeacifrada del usuario con la contrasentildea cifrada en la tabla Si los resultados encajan el usuariotiene permiso para entrar en el sistema Si los resultados no encajan el usuario no tienepermiso

Las contrasentildeas de la gente y los nombres de usuario en una Intranet se almacena dentro deun formulario de tablas de un archivo que se encuentra en un servidor que verifica lascontrasentildeas A menudo el nombre del archivo es password y el directorio en el que seencuentra es etc Dependiendo de la teacutecnica de autenticacioacuten de contrasentildeas que se use elarchivo puede estar cifrado o no

Un meacutetodo para reconocer a un usuario es a traveacutes del Protocolo de Autenticacioacuten deContrasentildeas (PAP) PAP no asigna la encriptacioacuten pero la tabla de contrasentildeas en el servidorestaacute normalmente cifrada Cuando alguien quiere entrar a la red o a un recurso de la redprotegido con una contrasentildea se le pide el nombre de usuario y la contrasentildea El nombre deusuario y la contrasentildea se enviacutea despueacutes al servidor

El sistema del Protocolo de Autenticacioacuten para Cuestionar el Handshake (CHAP) es un sistemade respuesta El CHAP requiere una tabla de contrasentildeas no cifrada Cuando alguien entra enun sistema con CHAP el servidor genera una clave al azar que se enviacutea al usuario para quecifre su contrasentildea

La computadora del usuario emplea esta clave para cifrar su contrasentildea Despueacutes lacontrasentildea cifrada se devuelve al servidor El servidor se remite a la tabla de contrasentildeas parala clave al azar y cifra la contrasentildea con la misma clave que se envioacute al usuario El servidorcompara despueacutes la contrasentildea cifrada con la del usuario con la contrasentildea cifrada que creoacuteSi encajan el usuario tiene permiso de entrada

La clave de diferencia de CHAP en que el servidor continuacutea preguntando a la computadora delusuario a lo largo de la sesioacuten Ademaacutes se enviacutea distintas preguntas que deben ser cifradas ydevueltas por la computadora sin intervencioacuten humana De este modo CHAP limita tu ventanade vulnerabilidad Una sesioacuten no puede piratearse puesto que el pirata no seriacutea admitido unavez que la computadora no respondiera correctamente a los desafiacuteos que se sucedenperioacutedicamente

Sin importar queacute tipo de sistemas de contrasentildeas se utilice ni la tabla de contrasentildeas estaacutecifrada o no lo importante es proteger la tabla de contrasentildeas El archivo debe protegersecontra el acceso FTP y deberiacutea haber acceso restringido al archivo para que soacutelo eladministrador o alguien bajo el control del administrador pueda acceder a eacutel

COMO FUNCIONA EL SOFTWARE PARA EXAMINAR VIRUS EN UNA INTRANET

Los virus son el mayor riesgo en la seguridad de las Intranets Pueden dantildear datos ocupar yconsumir recursos e interrumpir operaciones Los archivos de programas eran la principalfuente de problemas en el pasado pero los nuevos virus de macro se pueden esconder enarchivos de datos e iniciarse por ejemplo cuando se ejecutan una macro en un programa deprocesamiento de texto El software para examinar virus basado en el servidor y el basado enel cliente poseen dispositivos que ayudan a proteger a la Intranet

Un virus se esconde dentro de un programa Hasta que ejecutes el programa infectado el viruspermanece inactivo entonces el virus entra en accioacuten Algunas veces lo primero que se haraacuteinfectar otros programas del disco duro copiaacutendose de ellos

Algunos virus colocan mensajes denominados V-marcadores o marcadores de virus dentro deprogramas que estaacuten infectados y ayudan a manejar las actividades viacutericas Cada virus tieneun marcador de virus especifico asociado con eacutel Si un virus se encuentra con uno de estosmarcadores en otro programa sabe que el programa ya estaacute infectado y de ese modo no se

reproduce alliacute Cuando un virus no encuentra ninguacuten archivo sin marcar en una computadoraeso puede indicar al virus que no hay que infectar maacutes archivos En este momento el virusempieza a estropear la computadora y sus datos Los virus no pueden corromper los archivosde programas o de datos ya que cuando se ejecutan funcionan extrantildeamente no funcionan ocausan dantildeos Pueden destruir todos los archivos de tu computadora necesita cuando seconecta y provocar otro tipo de averiacuteas

El software para examinar virus se ejecuta en un servidor dentro del firewall de una Intranet Elsoftware no comprueba la posible existencia de virus en cada paquete que entra en la Intranetya que eso seriacutea imposible En su lugar soacutelo comprueba aquellos paquetes enviados con lostipos de servicios y protocolos Internet que indican que un archivo puede encontrarse en elproceso de transferencia desde Internet comuacutenmente e-mail (que se enviacutea mediante SMTP(Protocolo Simple de Transferencia de Correo) el Protocolo de Transferencia de Archivos(FTP) y la World Wide Web (http Protocolo Transferencia de Hipertexto) EL software empleala tecnologiacutea de filtrado de paquetes para determinar queacute paquetes se estaacuten enviando conestos protocolos

Cuando el software encuentra paquetes que se enviacutean con SMTP FTP o HTTP sabe quedebe examinarlos maacutes a fondo para ver si tienen virus El software para examinar virusfunciona de varias maneras Un meacutetodo de deteccioacuten es comprobar archivos para revelarmarcadores de virus que indican la presencia de un virus Los paquetes que no estaacuten utilizandoSMTP FTP o http (como TNP) se admiten y el software no realiza ninguna accioacuten en ellos

Si se encuentra que el archivo estaacute libre de virus se le permite pasar Si se encuentra quetiene virus no se le permitiraacute entrar en la Intranet

El software antivirus tambieacuten deberiacutea ejecutarse en computadoras individuales dentro de laIntranet porque es posible que se pueda introducir un virus en la Intranet por disquetes porejemplo Ademaacutes de la proteccioacuten contra virus puede detectar virus y extirpar cualquier virusque encuentre

BLOQUEAR SITIOS INDESEABLES DESDE UNA INTRANET

El software para el bloqueo de sitios examina el URL de cada peticioacuten que sale de la IntranetLos URL maacutes propensos a no ser aceptados accederaacuten a la Web (http) grupos de noticias(ntp) ftp (ftp) gopher (gopher) y las conversaciones de Internet (irc) EL software toma cadauno de estos cinco tipos de URL y los pone en sus propias cajas separadas El resto de lainformacioacuten de la Intranet que sale tiene permiso para pasar

Cada URL en cada caja se comprueba en una base de datos de los URL de los sitioscensurables Si el software de bloqueo encuentra que algunos de los URL provienen de sitiosdesagradables no permitiraacute que la informacioacuten pase a la Intranet Los productos comoSurfWatch como prueban miles de sitios y enumeran varios miles en sus bases de datos quese han encontrado molestos

El software para bloquear sitios comprueba despueacutes el URL con una base de datos depalabras (como sexo) que puede indicar que el material que se solicita puede ser censurableSi el software de bloqueo encuentra un patroacuten que encaje no permitiraacute que la informacioacuten pasea la Intranet

El software para bloquear sitios puede entonces emplear un tercer meacutetodo para comprobar lossitios desagradables un sistema de clasificacioacuten llamado PICS (Plataforma para la Seleccioacutende Contenido en Internet) Si el software para el bloqueo de sitios encuentra basaacutendose en elsistema de clasificacioacuten que el URL es para un sitio que puede contener material censurableno permitiraacute el acceso a ese sitio

Debido a que Internet estaacute creciendo tan deprisa las bases de datos de sitios censurablespodriacutean llegar a ser anticuados Para resolver el problema la base de datos se actualiza cada

mes El software para el bloqueo de sitios conectaraacute automaacuteticamente con un sitio en Internety recibiraacute la base de datos de sitios desagradables maacutes nueva a traveacutes de ftp

Los administradores de Intranets pueden encontrar sitios no enumerados en la base de datos yno filtrados por el software para bloquear sitios que ellos quieren bloquear Para bloquearmanualmente el acceso a esos sitios pueden antildeadirlos simplemente a la base de datos

COMO FUNCIONA EL SOFTWARE DE SUPERVISIOacuteN DE INTRANETS

El software utiliza filtrado de paquetes muy parecidos a lo que hacen los enrutadores parafiltrar Ambos observan los datos en la cabecera de cada paquete IP que entra y sale de laIntranet Sin embargo se diferencian en que los enrutadores para filtrar deciden si admiten ono a los paquetes El software de supervisioacuten simplemente deja pasar a los paquetes y sigue lapista a la informacioacuten de los paquetes ademaacutes delos datos como la direccioacuten del emisor ydestino el tamantildeo del paquete el tipo de servicio de Internet implicado (como la WEB o FTP) yla hora del diacutea en la que se recogen en una base de datos

Mientras que todos los paquetes deben pasar a traveacutes del servidor el software no introducenecesariamente la informacioacuten de cada paquete en la base de datos Por ejemplo lainformacioacuten acerca de los paquetes http (World Wide Web) los paquetes del protocolo detransferencia de archivos (FTP) los paquetes del protocolo de transferencia de archivos (FTP)los paquetes e-mail (SMTP) los paquetes delos grupos de noticias (TNP) y los paquetes Telnetpueden seguirse mientras que los paquetes de sonido fluido pueden ignorarse

El software incluido con el programa del servidor permite a los administradores de redesexaminar y analizar el traacutefico de la Intranet y de Internet en un grado extraordinario Puedemostrar la cantidad total del traacutefico de la red por diacutea y por horas por ejemplo y mostrar acualquier hora a queacute sitios de Internet se estaban transfiriendo Puede incluso mostrar queacutesitios estaban visitando los usuarios individuales en la Intranet y los sitios maacutes popularesvisitados en forma graacutefica

Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores de Intranets cambiar eltipo de acceso a Internet de los usuarios de la Intranet basaacutendose en el traacutefico uso y otrosfactores El software permitiraacute tambieacuten a los administradores de Intranets prohibir que se visitenciertos sitios de la Intranet

REDES VIRTUALES SEGURAS

Una Red Privada Virtual Segura (VSPN) o Red Privada Virtual (VPN) permite a losempresarios siempre y cuando cada uno posea una Intranet enviarse comunicacionesseguras por Internet y saber que nadie maacutes seraacute capaz de leer los datos Esencialmente creaun canal privado y seguro entre sus respectivas Intranets incluso aunque los datos enviadosentre ellas viajen por la Internet publica Esto significa que las compantildeiacuteas no tienen que alquilarliacuteneas caras entre ellas para mandar datos a traveacutes de n enlace seguro Esta tecnologiacuteatambieacuten se puede emplear para permitir a una compantildeiacutea enlazar sucursales sin tener quealquilar liacuteneas caras y saber que los datos se pueden leer por la gente de la VSPN

VISION GLOBAL DE LOS PROGRAMAS PARA TRABAJO EN GRUPO

Una de las razones maacutes importantes por las que las empresas instalan una Intranet es parapermitir a sus empleados trabajar mejor juntos EL tipo de software maacutes potente que deja a lagente trabajar juntas estaacute incluido en el extenso apartado de programas para trabajo en grupo yadmite que los usuarios empleen la conferencia visual comparta documentos participen endiscusiones y trabajen juntos de otro modo

COMO FUNCIONAN LAS HERRAMIENTAS DE BUacuteSQUEDA DE LAS INTRANETS

Las herramientas de buacutesqueda y de catalogacioacuten como agentes arantildeas tractores yautoacutematas algunas veces denominadas motores de buacutesqueda se pueden utilizar para ayudara la gente a encontrar informacioacuten y se emplean para reunir informacioacuten acerca de documentodisponibles en una Intranet Estas herramientas de buacutesqueda son programas que buscanpaginas Web obtienen los enlaces de hipertexto en esas paginas y clasifican la informacioacutenque encuentran para construir una base de datos Cada moto de buacutesqueda tiene su propioconjunto de reglas Algunos siguen cada enlace en todas las paginas que encuentran ydespueacutes en turno examinan cada enlace en cada una de esas paginas iniciales nuevas etcAlgunos ignoran enlaces que dirigen a archivos graacuteficos archivos de sonido y archivos deanimacioacuten algunos enlaces a ciertos recursos como las bases de datos WAIS y a algunos seles dan instrucciones para buscar las paacuteginas iniciales maacutes visitadas

COMO FUNCIONAN LAS TRANSACIONES FINANCIERAS EN UNA INTRANET

Las Intranet se utilizan no soacutelo para coordinar negocios y hacerlos maacutes eficaces sino tambieacutencomo un lugar para hacerlos - recibir y rellenar pedidos de bienes y servicios Aunque para queesto ocurra se debe disentildear una manera segura para enviar la informacioacuten de la tarjeta decreacutedito por la notoriamente insegura Internet Hay muchos meacutetodos para hacer esto peroprobablemente el que maacutes se utilizaraacute seraacute un estaacutendar llamado el protocolo para laTransaccioacuten Electroacutenica Segura (SET) que ha sido aprobado por VISA MasterCard AmericanExpress Microsoft y Nestcape entre otras compantildeiacuteas Es un sistema que permitiraacute a la gentecon tarjetas bancarias hacer negocios seguros por las Intranets

CONCLUSION

Con la evolucioacuten que cada diacutea sufre los sistemas de computacioacuten su faacutecil manejo einnumerables funciones que nos ofrece su puede decir que igualmente se ha incrementado elnumero de usuarios que trabajan con computadoras no sin antes destacar eacutel Internet una viacuteade comunicacioacuten efectiva y eficaz donde nos une a todos por medio de una computadora

Utilizando la Red de Area Local en una estructura interna y privada en una organizacioacutenseguidamente se construye usando los protocolos TCPIP Permite a los usuarios trabajar deuna forma sencilla y efectiva al mismo tiempo brinda seguridad en cuanto a la informacioacuten yaque esta protegida por firewall combinaciones de hardware y software que solo permite aciertas personas acceder a ella para propoacutesitos especiacuteficos

Por otra parte el Intranet nos permite trabajar en grupo en proyectos compartir informacioacutenllevar a cabo conferencias visuales y establecer procedimientos seguros para el trabajo deproduccioacuten

La Intranet es una red privada aquellos usuarios dentro de una empresa que trabajan conIntranet pueden acceder a Internet pero aquellos en Internet no pueden entrar en la Intranet dedicha empresa El software que se utilizan en los Intranets es estaacutendar software de Internetcomo eacutel Netscape Navigator y los Navegadores Explorer para Web de Microsoft facilitan enintercambios de informacioacuten entre varios departamentos para poder llevar a cabo sus objetivosLos programas personalizados se construyen frecuentemente usando el lenguaje deprogramacioacuten de Java y el guioacuten de CPI (Interfaz Comuacuten de Pasarela) permitiendo hacernegocios en liacutenea la informacioacuten enviada a traveacutes de una Intranets alcanza su lugar exactomediante los enrutadores

Para proteger la informacioacuten corporativa delicada las barreras de seguridad llamadas firewall(esta tecnologiacutea usa una combinacioacuten de enrutadores que permite a los usuarios e Intranetutilizan los recursos de Internet para evitar que los intrusos se introduzcan en ella)

Construyendo los protocolos TCPIP (son los que diferencian a la Intranet de cualquier otra redprivada) las cuales trabajan juntos para transmitir datos (TCP Protocolo de Control deTransmisioacuten y el IP Protocolo de Internet) estos protocolos manejan el encadenamiento delos datos y asegura que se enviacutean al destino exacto funciona conjuntamente y se situacutean uno

encima de otro en lo que se conoce comuacutenmente Peta de Protocolo esta formatea los datosque se estaacuten enviando para que la pila inferior la de transporte los pueda remitir

Cuando hay una gran cantidad de trafico en una Red de Area Local los paquetes de datospueden chocar entre ellos reduciendo en eficacia de la Red Por tal motivo se utilizancombinaciones de Hardware y Software denominados Puentes que conectan con enrutadoresen un solo producto llamado brouter que ejecuta la tarea de ambos Los enrutadores son losque aseguran que todos los datos se enviacuteen donde se supone tienen que ir y de que lo hacenpor la ruta maacutes eficaz desviando eacutel trafico y ofreciendo rutas cuentan con dos maacutes puertosfiacutesicos Los de recepcioacuten (de entrada) y los de enviacuteo (de salida) cada puerto es bidireccional ypuede recibir o enviar datos

Saliendo un poco en cuanto a Procesamiento de Datos podemos destacar dentro del Intranet elUso de Correo Electroacutenico utilizando a la vez el Protocolo Simple de Transmisioacuten de Correo(CMTP) emplea una arquitectura cliente servidor el receptor del correo puede utilizar ahoraun agente usuario de correo para leer el mensaje archivarlo y responderlo Frecuentemente ele-mail generado por Intranet no se entregaraacute a una computadora de la Intranet sino a alguienen Internet en otra Intranet EL mensaje deja la Intranet y se enviacutea a un enrutador Internet ELenrutador examina la diversioacuten determina donde deberiacutea mandarse el mensaje y despueacutes lopone en camino

El motivo por el cual una Intranet es porque a Web facilita la publicacioacuten de la informacioacuten yformularios usando el Lenguaje de Hipertexto (HTML) permite tambien la creacioacuten de paginasinicales multimedias que estan compuestas por textos video animacioacuten sonido e imagen

Los programadores pueden vincular datos corporativos desde una Intranet permitiendo el usode sistemas patrimoniales como base de datos en el Java el cual es similar al lenguajeinformaacutetico C++ es compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en el lenguajeque pueda entender la computadora

La Intranet se puede subdividir en varios niveles al momento de sobrepasar su tamantildeo y al serdifiacutecil de manejar para resolver el problema se crea subsecciones de una Intranet que lashacen maacutes faacuteciles de hoslid los bits que se usan para distinguir sub ndash redes se llaman nuacutemerosde sub ndash red

Al mismo tiempo la Intranet cuenta con firewall que es la combinacioacuten de hardware softwareque controla el tipo de servidores permitidos hacia o desde la Intranet esta liacutenea de defensa espor los ataques de aquellas personas que tengan el propoacutesito de destruir o robar

datos en una empresa ya que la Internet se expone a este tipo de ataques Otra manera deemitirlos es usando un enrutador para filtrar encaminar la direccioacuten IP y la informacioacuten decabecera de cada paquete que entra con la Intranet y solo permite el acceso aquellos paquetesque tengan direcciones u otros datos que el administrador del sistema ha decididopreviamente que puedan acceder a la Intranet

Seguidamente para asegurar una Intranet se debe usar la encriptacioacuten el cual se utiliza paraalmacenar y enviar contrasentildeas o coacutedigos especiacuteficos para asegurase que ninguna personapueda entenderla La clave son el centro de la encriptacioacuten Las contrasentildeas deben cambiarfrecuentemente que no sean adivinadas faacutecilmente y tienen que ser elaboradas por personasautorizadas

Por otra parte tenemos los vienes en la Intranet son el mayor riesgo en la seguridad puedendantildear datos ocupar y consumir recursos e interrumpir operaciones Estos virus se escondendentro de un programa hasta que no se ejecute ese programa el virus es inactivo al ejecutarseentra en accioacuten infectando en el disco duro copiaacutendose de ellas El software se ejecuta en unservidor de firewall para examinar al virus tambieacuten utiliza filtrado de paquetes muy parecidos alo que hacen los enrutadores para filtrar

El software de supervisioacuten simplemente deja pasar a los paquetes y sigue la pista a lainformacioacuten de los paquetes Igualmente incluidos con el programa del servidor permite a losadministradores de redes examinar y analizar eacutel trafico de la Intranet y de Internet en un gradoextraordinario Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores deIntranets cambiar el tipo de acceso a Internet de los usuarios de la Intranet basaacutendose en eltraacutefico uso y otros factores

Finalmente podemos decir que las Intranets permiten a los empresarios que a sus empleadostrabajen en grupo tal motivo se debe al extenso aportado de programas para trabajo en grupoy admite que los usuarios empleen la conferencia visual compartan documentos participen endiscusiones y trabajen juntos de otro modo no solo para coordinar negocios y hacerlos maacuteseficaces sino tambieacuten como un lugar para hacerlo ndash recibir y rellenar pedidos de bienes yservicios

BIBLIOGRAFIA

o GRALLA P(1996) Como Funcionan las Intranets (1ra ed) MaylandsPrentice Hall

o Desarrollo y Aplicaciones(1999) Disponible enhttpvobocommxintranethtml

o Intranet(1996)Disponible enhttpwwwwntmagcomatrasados199602_oct96intranethtml

o Intranets(1999) Disponible enhttpwwwgeocitiescomSiliconValley2208Insituacionhtml

Rodrigo Fuentes

rfuentesmfgovve

Nota al lector es posible que esta paacutegina no contenga todos los componentes del trabajooriginal (pies de paacutegina avanzadas formulas matemaacuteticas esquemas o tablas complejas etc)Recuerde que para ver el trabajo en su versioacuten original completa puede descargarlo enformato DOC desde el menuacute superior

Volver al inicio | Volver arriba

Teacuterminos y Condiciones - Haga Publicidad en Monografiascom - Contaacutectenoscopy 1997 Lucas Morea Sinexi SA

Page 6: Intranet - oocities.org€¦ · Una Intranet es una red privada que la tecnología Internet usó como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP

emplean para desviar el traacutefico y ofrecer rutas Los enrutadores utilizan la encapsulacioacuten parapermitir el enviacuteo de los distintos protocolos a traveacutes de redes incompatibles

Los enrutadores abren el paquete IP para leer la direccioacuten de destino calcular la mejor ruta ydespueacutes enviar el paquete hacia el destino final Si el destino estaacute en la misma parte de unaIntranet el enrutador enviaraacute el paquete directamente a la computadora receptora Si elpaquete se destina a otra Intranet o sub ndash red (o si el destino estaacute en Internet) el enrutadorconsidera factores como la congestioacuten de traacutefico y eacutel numero de saltos ndash teacuterminos que serefiere al nuacutemero de enrutadores o pasarelas en una ruta dada El paquete IP lleva consigo unsegmento que cuenta los saltos y un enrutador no usaraacute una red que exceda de un nuacutemero desaltos predeterminado Las rutas muacuteltiples ndash dentro de un nuacutemero aceptable de saltos sonconvenientes para ofrecer variedad y para asegurar que los datos se pueden transmitir Porejemplo si una ruta directa entre Madrid y Barcelona no estuviera disponible los enrutadoressofisticados enviaraacuten los datos a Barcelona por otro enrutador probablemente en otra ciudad enla Intranet y esto seriacutea transparente para los usuarios

Los enrutadores tienen dos o maacutes puertos fiacutesicos los de recepcioacuten (de entrada) y los de enviacuteo(de salida) En realidad cada puerto es bidireccional y puede recibir o enviar datos Cuando serecibe un paquete en un puerto de entrada se ejecuta una rutina de software denominadaproceso de encaminamiento Este proceso investiga la informacioacuten de cabecera en el paqueteIP y encuentra la direccioacuten a la que se estaacuten enviando los datos Luego compara esta direccioacutencon una base de datos llamada tabla de encaminamiento que posee informacioacuten detallando aque puertos deberiacutean enviarse los paquetes con varias direcciones IP Basaacutendose en lo queencuentra en la tabla de encaminamiento enviacutea el paquete en un puerto de salida especiacuteficoEste puerto de salida enviacutea despueacutes los datos al siguiente enrutador o al destino

A veces Los paquetes se mandan a un puerto de entrada de un enrutador antes de que puedaprocesarlos Cuando esto ocurre los paquetes se enviacutean a un aacuterea de contencioacuten especialllamada cola de entrada un aacuterea de RAM en el enrutador Esa cola de entrada especiacutefica estaacuteasociada con un puerto de entrada concreto Un enrutador puede tener maacutes de una cola deentrada si varios puertos de entrada estaacuten enviando paquetes maacutes aprisa que el enrutadorpuede procesarlos Cada puerto de entrada procesaraacute los paquetes de la cola en el orden enque se recibieron

Si eacutel traacutefico a traveacutes del enrutador es muy denso el nuacutemero de paquetes en la cola puede sermayor que su capacidad (La capacidad de la cola se denomina longitud) Cuando esto ocurrees posible que los paquetes se abandonen y de este modo no seraacuten procesados por elenrutador y no se enviaraacuten a su destino Aunque esto no significa que se tenga que perder lainformacioacuten El protocolo TCP se disentildeo para tener en cuenta que los paquetes puedenperderse de camino a su destino final Si nos enviacutean todos los paquetes al receptor TCP en lacomputadora receptora identifica y pide que se vuelvan a enviar los paquetes perdidos Seguiraacutesolicitando eacutel reenvioacute de los paquetes hasta que reciban todos Los enrutadores sofisticadospueden manejarse y los problemas diagnosticarse y resolverse usando software especialcomo SNMP(Protocolo Simple de Administracioacuten de Red) TCP puede decidir que decisionestiene que tomar porque hay varias banderas en el paquete como el nuacutemero de saltos en IPque comunica a TCP lo que necesita para saber coacutemo actuar Por ejemplo la bandera ackindica que esta respondiendo (reconociendo) a una comunicacioacuten previa

Se utilizan varios tipos de tablas en ruta En el tipo de Intranet maacutes simple denominada tabla deencaminamiento miacutenimo Cuando una Intranet se compone de una sola red TCPIP o aInternet se puede usar encaminamiento miacutenimo En encaminamiento miacutenimo un programallamado ifconfig crea automaacuteticamente la tabla que contiene uacutenicamente unas pocas entradasbaacutesicas Puesto que hay muy pocos lugares a los que se pueden enviar los datos soacutelo senecesita configurar un nuacutemero miacutenimo de enrutadores

Si una Intranet tiene solamente un nuacutemero limitado de redes TCPIP se puede utilizar unatabla de encaminamiento estaacutetico En este caso los paquetes con direcciones especiacuteficas seenviacutean a enrutadores especiacuteficos Los enrutadors no desviacutean paquetes para modificar el traacuteficovariable de la red El encaminamiento estaacutetico deberiacutea utilizarse cuando soacutelo hay una ruta para

cada destino Una tabla de encaminamiento estaacutetico permite a un administrador de Intranetsantildeadir o eliminar entradas en eacutesta

Las tablas de encaminamiento dinaacutemico son las maacutes sofisticadas Deberiacutean usarse cuando haymaacutes de una manera para enviar datos desde un enrutador al destino final y en Intranets maacutescomplejas Estas tablas cambian constantemente a medida que variacutea el trafico de la red y lascondiciones asiacute que siempre encaminan datos del modo maacutes eficiente posible teniendo encuanta el estado actual del traacutefico de la Intranet

Las tablas de encaminamiento dinaacutemico se construyen utilizando protocolos deencaminamiento Estos protocolos son medios por los que se comunican los enrutadoresofreciendo informacioacuten sobre la manera maacutes eficaz de encaminar datos dado el estado actualde la Intranet Un enrutador con una tabla de encaminamiento dinaacutemico puede desviar datos auna ruta de apoyo si la ruta primaria es reducida Tambieacuten puede determinar siempre elmeacutetodo maacutes eficiente de encaminar datos hacia su destino final Los enrutadores exponen susdirecciones IP y conocen las direcciones IP de sus vecinos Los enrutadores pueden usar estainformacioacuten en un algoritmo para calcular la mejor ruta para enviar paquetes

El protocolo de encaminamiento maacutes comuacuten que realiza estos caacutelculos se conocen como RIP(Protocolo de Informacioacuten de Encaminamiento) Cuando RIP determina la ruta maacutes eficaz paraenviar datos el camino con el menor nuacutemero de saltos Asume que cuantos menos saltos hayamaacutes eficaz un nuacutemero de saltos mayor que 16 descartaraacute la ruta

El Protocolo de Pasarela Exterior (EGP) se usa en Internet donde se puede tener que atravesarmuchos maacutes enrutadores antes de que un paquete alcance su destino final

El factor a tener en cuenta sobre Intranets y Tecnologiacutea de encaminamiento es que no es unasituacioacuten o se da una u otra sino que pueden utilizar muchos tipos de tecnologiacuteas deencaminamiento dependiendo de las necesidades de esa parte particular de la red Algunaspartes pueden ser capaces de emplear enrutadores con tablas de encaminamiento estaacuteticomientras que otras partes pueden necesitar tablas de encaminamiento dinaacutemico

COMO SE REPARTE EL E-MAIL DENTRO DE UNA INTRANET

Probablemente la parte maacutes usada de una Intranet que no tiene nada que ver con bases dedatos de la empresa paacuteginas Web ostentosas O contenido multimedia es el uso del correoelectroacutenico Las Intranets empresariales pueden emplear diferentes programas e-mail comocc Mail Microsoft Mail o Lotus Notes entre otros Pero la Arquitectura maacutes comuacuten que sirve debase al uso del e-mail de las redes internas es el protocolo llamado Protocolo simple deTransferencia de Correo o SMTP

Como se utiliza SMTP para repartir correo dentro de una Intranet

o Como sucede con muchas aplicaciones de Intranets y de Internet SMTP usauna arquitectura cliente servidor Cuando alguien quiere crear un mensaje usa un agenteusuario de correo o agente usuario (MUA o UA) software cliente que se ejecuta en uncomputador para crear un fragmento de correo electroacutenico Este MUA puede ser cualquiera delos programas e-mail y puede ejecutarse en varias computadoras diferentes incluyendo PCMacintosh y estaciones de trabajo UNIacuteS Pegasus Eudora cc Mail y Microsoft Mail para PCy Eudora para Macintosh

o Despueacutes de finalizar el mensaje el MUA lo manda a un programa que s estaejecutando en un servidor llamado agente de transferencia de correo (MTA) examina ladireccioacuten del receptor de mensaje Si el receptor del mensaje estaacute en la Intranet el MTA enviacuteael mensaje a otro programa servidor en la red interna denominado agente de entrega de correo(MDA) Si el receptor estaacute ubicado en Internet o en otra red interna el archivo llegaraacute alreceptor a traveacutes de Internet El MDA examina la direccioacuten del receptor y enviacutea el correo a labandeja de entrada d el apersona adecuada

o Algunos sistemas de correo emplean otro protocolo e-mail llamado el Protocolode Oficina de Correos (POP) conjuntamente con SMTP Con POP el e-mail no se entregadirectamente en tu computadora En lugar de eso el correo se echa a un buzoacuten en el servidorPara conseguir el coreo alguien accede al servidor usando una contrasentildea y un nombre deusuario y recupera el mensaje con un agente de correo

o El receptor del correo puede utilizar ahora un agente usuario de correo paraleer el mensaje archivarlo y responderlo

o SMTP soacutelo puede manejar la transferencia de e-mail de archivos de textosASCII sencillos Para enviar archivos binarios como hojas de caacutelculos dibujos y documentos deprocesador de texto primero deben convertirlos en un formato ASCII codificaacutendolos Losarchivos se pueden codificar usando varios meacutetodos que incluyen codificacioacuten y Base64Algunos software e-mail codificaraacute automaacuteticamente archivos binarios Cuando alguien recibeun archivo codificado lo descodifica y despueacutes puede usar o examinar el archivo binarioAdemaacutes muchos paquetes e-mail descodifican automaacuteticamente archivos codificados

COMO SE REPARTE E-MAIL ENTRE INTRANETS

A menudo el e-mail creado en una Intranet no se entregaraacute a una computadora de la Intranetsino a alguien en Internet sino a alguien en Internet en otra Intranet o un servidor en liacuteneacomo Ameacuterica Online Microsoft Netword o CompuServe Aquiacute estaacuten los pasos que unmensaje tiacutepico tiene que seguir cuando se enviacutea de una Intranet a otra red o Intranet

o Un mensaje e-mail se crea usando SMTP Como ocurre con toda lainformacioacuten enviada a traveacutes de Internet el mensaje es dividido por el Protocolo TCP deInternet en paquetes IP La direccioacuten la examina el agente de transferencia de correo de laIntranet Si la direccioacuten se encuentra en otra red el agente de transferencia de correo enviaraacuteel correo a traveacutes de la Intranet mediante enrutadores al agente de transferencia de correo enla red receptora

o Antes de que se pueda enviar el correo a traveacutes de Internet puede que primerotenga que atravesar un firewall una computadora que protege a la Intranet para que losintrusos no puedan acceder a ella El firewall sigue la pista de los mensajes y los datos queentran y salen de la Intranet

o El mensaje deja la Intranet y se enviacutea a un enrutador Internet El enrutadorexamina la direccioacuten determina doacutende deberiacutea mandarse el mensaje y despueacutes lo pone encamino

o La red receptora obtiene el mensaje e-mail Aquiacute utiliza una pasarela paraconvertir los paquetes IP en un mensaje completo Despueacutes la pasarela traduce el mensaje alprotocolo particular que emplea la red (como el formato de correo de Compu-Serve) y lo poneen camino Puede que el mensaje tambieacuten tenga que atravesar un firewall en la red receptora

o La red receptora examina la direccioacuten e-mail y enviacutea el mensaje al buzoacutenespecifico donde el mensaje estaacute destinado a ir o emplea el Protocolo de Oficina de Correo(POP) para entregarlo a un servidor de correo

o Las pasarelas realmente pueden modificar los datos (si se necesita) para laconectividad Para el e-mail puede convertir el protocolo Compu-Serve en SMTP Laspasarelas tambieacuten se utilizan para conectar PC con sistemas centrales IBM por ejemplo ASCIIcon EBCDIC

COMO FUNCIONA UNA INTRANET

El centro de una Intranet es la World Wide Web En muchos casos gran parte de la razoacuten por laque se creoacute una Intranet en primer lugar es que la Web facilita la publicacioacuten de la informacioacuteny formularios por toda la compantildeiacutea usando el Lenguaje de Marcado de Hipertexto (HTML) LaWeb permite la creacioacuten de paacuteginas iniciales multimedia que estaacuten compuesta de textograacuteficos y contenidos multimedia como sonido y viacutedeo Los enlaces de hipertexto te permitensaltar desde un lugar en la Web a otro lo que significa que puedes saltar a lugares dentro deuna Intranet o fuera en Internet desde una pagina inicial

bull Las Intranets estaacuten basadas en la arquitectura cliente servidor EL software cliente-unnavegador para Web se ejecuta en una computadora local y el software servidor en una

Intranet anfitriona El software cliente esta disponible para PC Macintosh y estaciones detrabajo UNIacuteS El software servidor se ejecuta en UNIacuteS Windows NT y otros sistemasoperativos El software cliente y el software servidor no necesitan ejecutarse en el mismosistema operativo Para una Intranet primero pone en marcha tu navegador para Web Si estaacutesconectado directamente con tu Intranet el programa TCPIP que necesitas para ejecutar elnavegador ya estaraacute instalado en tu computadora

bull Cuando se ponen en marcha los navegadores visitaraacuten una cierta localizacioacutenpredeterminada En una Intranet esa localizacioacuten puede ser una paacutegina Web departamental ouna paacutegina Web por toda la compantildeiacutea Para visitar un sitio diferente escribe la localizacioacuten dela Intranet que quieres visitar o pulsa en un enlace para dirigirte alliacute El nombre para cualquierlocalizacioacuten Web es el URL(localizador uniforme de recursos) Tu navegador para Web enviacutea lapeticioacuten URL usando http(Protocolo de Transferencia de Hipertexto) que define el modo en elque se comunican el navegador para Web y el servidor Web

bull Si la peticioacuten es de una pagina localizada en la Intranet los navegadores enviacutean lapeticioacuten a esa paacutegina Web de la Intranet Puede estar disponible una conexioacuten de altavelocidad puesto que las Intranet pueden construirse usando cables de alta velocidad y todoel traacutefico dentro de la Intranet se puede conducir por esos cables La conexioacuten Internet puedeser mucho maacutes lenta debido a la cantidad de traacutefico de Internet y porque puede haber variasconexiones de baja velocidad que la peticioacuten desde la Intranet tendraacute que atravesar Lospaquetes que componen la peticioacuten se encaminan hacia un enrutador de la Intranet que enviacuteaen turnos la peticioacuten al servidor Web

bull El servidor Web recibe la peticioacuten usando http la peticioacuten es para un documentoespecifico Devuelve la paacutegina inicial documento u objetivo al navegador para Web cliente Lainformacioacuten se muestra ahora en la pantalla de la computadora en el navegador Web Despueacutesde enviar el objeto al navegador para Web la conexioacuten http se cierra para hacer un uso maacuteseficaz de los recursos de la red

bull Los URL constan de varia partes La primera parte el http detalla queacute protocoloInternet hay que usar El segmento wwwzdnetcom varia en longitud e identifica el servidorWeb con el que hay que contactar La parte final identifica un directorio especifico en elservidor y una paacutegina inicial documento u otro objeto de Internet o de la Intranet

URL

COMO FUNCIONAN LOS SERVIDORES DE SISTEMAS DE NOMBRES DE DOMINIO ENLAS INTRANETS

o Cuando hay que conectar con un URL particular la direccioacuten con el URL debeser igual que la direccioacuten IP verdadera Tu navegador para Web iraacute primero a un servidor DNSlocal en la Intranet de la empresa para obtener esta informacioacuten si la direccioacuten IP es local elservidor DNS podraacute resolver el URL con la direccioacuten IP Este enviaraacute la direccioacuten IP auteacutentica atu computadora

o Tu navegador para Web tiene ahora la direccioacuten IP verdadera del lugar queestaacutes intentando localizar Utiliza esa direccioacuten IP y contacta con el sitio EL sitio te enviacutea lainformacioacuten que has solicitado

o Si la informacioacuten que has solicitado no estaacute en tu Intranet y si tu servidor DBSlocal no tiene la direccioacuten IP el servidor DNS de Intranets debe obtener la informacioacuten desdeun servidor DNS en Internet EL servidor DNS de Intranets contacta con lo que se denominaservidor de dominio raiacutea que se mantiene por un grupo llamado InterNiC EL servidor raiacutez edominio l dice al servidor de Intranets queacute servidor primario de nombres y queacute servidorsecundario de nombres tiene la informacioacuten sobre el URL solicitado

o El servidor de Intranets contacta ahora con el servidor primario de nombres Sila informacioacuten no se puede encontrar en el servidor primario de nombres el servidor DNS deIntranets contacta con el servidor secundario Uno de esos servidores de nombres tendraacute lainformacioacuten exacta Despueacutes devolveraacute la informacioacuten al servidor DNS de Intranets

o El servidor DNS de Intranets te devuelve la informacioacuten tu navegador paraWeb usa ahora la direccioacuten IP para contactar con el sitio exacto

Cuando alguien en una Intranet quiere contactar con una localizacioacuten por ejemplo visitar unsitio Web escribiraacute una direccioacuten como wwwmetahousecom Aunque de hecho Internet no

utiliza realmente estas direcciones alfanumeacutericas En lugar de eso emplea direcciones IP queson direcciones numeacutericas en cuatro nuacutemeros de 8 bits separados por puntos como123556255 Un servidor DNS llamado tambieacuten un servidor de nombres emparejadirecciones alfanumeacutericas con sus direcciones IP y te permite contactar con la localizacioacutenexacta

COMO FUNCIONA JAVA

Al usar Java los programadores pueden vincular datos corporativos desde una Intranetspermitiendo el uso de sistemas patrimoniales como bases de datos Los programadoreseditores y artistas pueden tambieacuten utilizar Java para crear programacioacuten multimedia AdemaacutesJava seraacute capaz de crear programas personalizados de Intranets de todo tipo desdeinformaacutetica para grupos de trabajo a comercio electroacutenico

Java es similar al lenguaje informaacutetico C++ y estaacute orientado a objeto l que significa que sepueden crear programas usando muchos componentes preexistentes en lugar de tener queescribir todo el programa desde el principio Esto seraacute una gran ayuda para las Intranetspuesto que permitiraacute a los programadores de la empresa compartir componentes y de esemodo construir aplicaciones personalizadas mucho maacutes aprisa

Java es un lenguaje compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en unlenguaje que pueda entender la computadora Sin embargo Java se diferencia de otroslenguajes compilados En otros lenguajes compilados los compiladores especiacuteficos de lacomputadora crean un coacutedigo ejecutable distinto para todos los computadores diferentes en losque se puede ejecutar el programa Por el contrario en Java se crea una sola versioacutencompilada del programa llamada coacutedigo de bytes Java Los interpretes en los distintoscomputadores entienden el coacutedigo de bytes Java y ejecutan el programa De este modo unprograma Java se puede crear una vez y usarse despueacutes en muchos tipos diferentes decomputadora Los programas Java disentildeados para ejecutarse dentro un navegador para Webse denominan apliques Los apliques son un subconjunto de Java y por razones de seguridadno pueden leer o escribir archivos locales mientras que Java lo puede hacer Los navegadoresque admiten Java posen interpretes del coacutedigo de bytes Java

Despueacutes de que un aplique Java estaacute compilado en coacutedigos de bytes se copia en un servidorWeb de Intranets y el enlace necesario se introduce en HTML

Cuando alguien en una Intranets visita una pagina inicial con un aplique Java en ella el apliquese recibe automaacuteticamente en su computadora EL aplique no espera la invitacioacuten Por eso haytanta preocupacioacuten por los virus que se estaacuten incrustando en los apliques Para ejecutar elaplique Java necesitaras un navegador para Web que tenga un interprete de coacutedigo de bytesque pueda ejecutar apliques Java

Puesto que los apliques Java son programas que se pueden ejecutar en tu computadorateoacutericamente podriacutean ser portadores de un virus como cualquier otro programa informaacuteticoPara asegurar que ninguacuten virus puede infectar tu computadora cuando recibe un aplique Javael aplique pasa primero a traveacutes de la verificacioacuten Sin embargo los apliques no se pueden leero escribir en archivos locales que estaacuten normalmente involucrados en ataques viacutericos asiacute queesto deberiacutea reducir substanciales el riesgo de infeccioacuten

Despueacutes de que los coacutedigos de bytes se hayan verificado eacutel interprete Java en el navegadorlos introduce en una aacuterea restringida en la memoria de tu computadora y los ejecuta Se tomanmedidas adicionales para que ninguacuten virus pueda perjudicarle

El aplique Java estaacute ejecutado Los apliques pueden interrogar a las bases a datospresentando una lista de preguntas o cuestionarios al usuario Pueden favorecer la buacutesquedade sitios en la Intranet creando mecanismos de buacutesqueda lo maacutes sofisticados posible conHTML Maacutes importante puesto que los ciclos CPU del cliente se usan maacutes que los del servidor

todo tipo de multimedia incluyendo animacioacuten e interactividad es posible con los apliquesJava

Java tendraacute Interfaces para Programas de Aplicacioacuten (API) y otro tipo de softwareenganchado para permitir a los programadores de Intranets integrar maacutes faacutecilmenteprogramas de Intranets como los navegadores para Web en bases de datos y redescorporativas existentes

SUBDIVIDIR UNA INTRANET

Cuando las Intranets sobrepasan un cierto tamantildeo o se extienden por varias localizacionesgeograacuteficas empiezan a ser difiacutecil manejarlas como una sola red Para resolver el problema laIntranet se puede subdividir en varias sub ndash redes subsecciones de una Intranet que las hacenmaacutes faacuteciles de administrar Para el mundo exterior la Intranet aparece todaviacutea como su fuerauna sola red

o Si estas construyendo una Intranet y quieres que este conectada con Internetnecesitariacuteas una direccioacuten IP uacutenica para tu red que seraacute manejada por los Servicios Internic deRegistro Puedes disponer de tres clases de redes Clase A Clase B o Clase C Generalmentela clasificacioacuten de Clase A es mejor para las redes maacutes grandes mientras que la Clase C esmejor para las maacutes pequentildeas Una red de Clase A puede estar compuesta de 127 redes y untotal de 16777214 nodos en la red Una red de Clase B puede estar compuesta de 16383redes y un total de 65383 nodos Una red de Clase C puede estar compuesta de 2097151redes y 254 nodos

o Cuando se le asigna una direccioacuten a una Intranet se asigna los dos primerosnuacutemeros IP de la direccioacuten Internet numeacuterica (llamados el campo de la netid) y los dos nuacutemerosrestantes(llamados el campo de la hostid) se dejan en blanco para que la propia Intranet lospueda asignar como 14710600 El campo de la hostid consiste en un nuacutemero para una sub ndashred y un nuacutemero de anfitrioacuten

o Cuando una Intranet se conecta con Internet un enrutador realiza el trabajo deenviar los paquetes desde Internet a la Intranet

o Cuando las Intranets crecen por ejemplo si hay un departamento ubicado enotro edificio ciudad o paiacutes se necesita alguacuten meacutetodo para manejar el trafico de red Puede serpoco practico y fiacutesicamente imposible encaminar todos los datos necesarios entre muchascomputadoras diferentes extendidos por un edificio o por el mundo Se necesita crear unasegunda red denominada sub ndash red de trabajo o sub ndash red

o Para tener un enrutador que dirija todo eacutel trafico de entrada para un Intranetsubdividida se utiliza el primer byte del campo de la hostid Los bits que se usan para distinguirsub ndash redes se llaman nuacutemeros de sub ndash red

o Cada computadora en cada sub ndash red recibe su propia direccioacuten IP como enuna Intranet normal La combinacioacuten del campo de la netid el nuacutemero de sub ndash red yfinalmente un nuacutemero de anfitrioacuten forman la direccioacuten IP

o El enrutador debe ir informado de que el campo de la hostid en las sub ndash redestien que tratarse de modo diferente que los campos del ahostid no subdivididos si no en asiacute nopodraacute encaminar adecuadamente los datos Para hacer esto se emplea una mascara de sub ndashred Una mascara de Sub ndash red es un nuacutemero de 32 bits como 25525500 que se utilizaconjuntamente con los nuacutemeros en el campo dela hostid Cuando se efectuacutea un calculo usandola mascara de sub ndash red y la direccioacuten IP el enrutador sabe donde encamina el correo Lamascara de sub ndash red estaacute incluida en los archivos de configuracioacuten de la red de los usuarios

COMO FUNCIONA LA CONVERSIOacuteN DE REDES IPX EN UNA INTRANET

La mayoriacutea de las Intranets no estaacuten construidas desde cero Muchas son redes existentescomo Novell NetWare que tienen que convertirse en una Intranet A menudo el primer paso enel movimiento hacia una Intranet puede introducirse en la propia red existente Depuse latecnologiacutea de Intranets puede introducirse en la propia red y convertirse en una Intranet

Cuando una computadora en la red quiere conectar con Internet y solicitar informacioacuten de ellase enviacutea una peticioacuten a un navegador en la Intranet Este navegador enviaraacute la peticioacuten al

destino exacto en Internet En la red NetWare el sistema operativo NetWare se utiliza paramanejar eacutel trafico de la red y la administracioacuten Como meacutetodo para encaminar paquetes atraveacutes de la red NetWare emplea al protocolo IPX (Intercambio de Paquetes Internet) AunqueIPX se denomina intercambio de paquetes Internet no ofrece realmente acceso a Internet otransporta la informacioacuten de Internet Las estaciones de trabajo pertenecientes a la redNetWare y los servidores en la red necesitan tener cargado IPX en la memoria para usar lared

Para que las estaciones de trabajo en la red Novell consiga acceder a Internet o a la Intranetnecesitan ejecutar los protocolos TCPIP que forman la base de Internet Para hacer eso debeinstalarse una pila TCPIP en cada computadora que permitiraacute la entrada a la Intranet Estosignifica que cada computadora tendraacute instalado IPX y una pila TCPIP para permitir el accesoa Internet y a la red Ethernet Baacutesicamente esto da como resultado RAM de bote en bote y esuno de los dolores de cabeza maacutes fuertes para cualquiera que intente ejecutar ambas pilas deprotocolos Una unidad de servicio de canalUnidad de Servicio de Datos (CSUDSU) realiza laconexioacuten fiacutesica entre el enrutador de la Intranet y el Proveedor de Servicio Internet (IPS) ELISP ofrece la autentica conexioacuten Internet y servicios Varias liacuteneas digitales pueden conectar laCSUDSU con el ISP incluyendo una liacutenea alquilada de 56 Kbps una liacutenea T1 de altavelocidad o incluso una liacuteneat3 de mayor velocidad La informacioacuten solicitada se devuelve atraveacutes del CSUDSU y del enrutador y despueacutes se encamina a la computadora que pidioacute lainformacioacuten Si la informacioacuten estaacute ubicada en una Intranet dentro de la compantildeiacutea el enrutadorenviaraacute la peticioacuten al anfitrioacuten exacto que despueacutes devolveraacute la informacioacuten al solicitanteAlgunos productos como NetWareIP permitiraacuten a las computadoras acceder a servicios deNetWare y a Internet Esto significa que no tienen que ejecutar los protocolos IPX y TCPIPeliminando los problemas de memoria producidos por las muacuteltiples pilas

SEGURIDAD DE LAS INTRANETS

Cualquier Intranet es vulnerable a los ataques de personas que tengan el propoacutesito de destruiro robar datos empresariales La naturaleza sin limites de Internet y los protocolos TCPIPexponen a una empresa a este tipo de ataques Las Intranets requieren varias medidas deseguridad incluyendo las combinaciones de hardware y software que proporcionan el controldel traacutefico la encripcioacuten y las contrasentildeas para convalidar usuarios y las herramientas delsoftware para evitar y curar de virus bloquear sitios indeseables y controlar el traacutefico

El teacutermino geneacuterico usado para denominar a una liacutenea de defensa contra intrusos es firewallUn firewall es una combinacioacuten de hardware software que controla el tipo de serviciospermitidos hacia o desde la Intranet

Los servidores sustitutos son otra herramienta comuacuten utilizada para construir un firewall Unservidor sustituto permite a los administradores de sistemas seguir la pista de todo el traacuteficoque entra y sale de una Intranet

Un firewall de un servidor bastioacuten se configura para oponerse y evitar el acceso a los serviciosno autorizados Normalmente estaacute aislado del resto de la Intranet en su propia sub ndash red deperiacutemetro De este modo si el servidor es allanado el resto de la Intranet no estaraacute en peligroLos sistemas de autenticacioacuten son una parte importante en el disentildeo de la seguridad decualquier Intranet Los sistemas de autenticacioacuten se emplean para asegurar que cualquiera desus recursos es la persona que dice ser Los sistemas de autenticacioacuten normalmente utilizannombres de usuario contrasentildeas y sistemas de encriptacioacuten

El software para el bloqueo de sitios basado en el servidor de sitios basado en el servidorpuede prohibir a los usuarios de una Intranet la obtencioacuten de material indeseable EL softwarede control rastrea doacutende ha ido la gente y queacute servicios han usado como HTTP para el accesoa la Web El software para detectar virus basado en el servidor puede comprobar cualquierarchivo que entra en la Intranet para asegurarse que estaacute libre de virus

Una manera de asegurarse de que las personas impropias o los datos erroacuteneos no puedenacceder a la Intranet es usar un enrutador para filtrar Este es un tipo especial de enrutador que

examina la direccioacuten IP y la informacioacuten de cabecera de cada paquete que entra en la Intranety soacutelo permite el acceso a aquellos paquetes que tengan direcciones u otros datos como e-mail que el administrador del sistema ha decidido previamente que pueden acceder a laIntranet

COMO FUNCIONAN LOS ENRUTADORES PARA FILTRAR

Los enrutadores para filtrar algunas veces denominados enrutadores de seleccioacuten son laprimera liacutenea de defensa contra ataques a la Intranet Los enrutadores para filtrar examinancada paquete que se mueve entre redes en una Intranet Un administrador de Intranetsestablece las reglas que utilizan los enrutadores para tomar decisiones sobre queacute paquetesdeberiacutean admitir o denegar

Las distintas reglas se pueden establecer para paquetes que entran y que salen de modo quelos usuarios de Intranets puedan acceder a los servicios de Internet mientras que cualquieraen Internet tendriacutea prohibido el acceso a ciertos servicios y datos de la Intranet Losenrutadores para filtrar pueden llevar el registro sobre la actividad de filtracioacuten Comuacutenmentesiguen la pista a los paquetes sin permiso para pasar entre Internet y la Intranet que indicariacuteanque una Intranet ha estado expuesta al ataque

Las direcciones de origen se leen desde la cabecera IP y se comparan con la lista dedirecciones de origen en las tablas de filtros Ciertas direcciones pueden ser conocidas por serpeligrosas y al incluir en la tabla permiten el enrutador denegar ese traacutefico El enrutadorexamina los datos en la cabecera IP que envuelve los datos y la informacioacuten de cabecera de lapila de transporte Eso significa que cualquier paquete contendraacute datos y dos conjuntos decabeceras una para la pila de transporte y otra para la pila de Internet Los enrutadores parafiltrar examinan todos estos datos y cabecera para decidir si permiten pasar a los paquetesLos enrutadoes pueden tener reglas diferentes para las sub - redes ya que pueden necesitardistintos niveles de seguridad Una sub ndash red que contenga informacioacuten privada financiera ocompetitiva puede tener muchas restricciones Una sub ndash red de ingenieriacutea puede tener menosrestricciones en actividad que entran o salen

Un enrutador para filtrar puede permitir a los usuarios tener acceso a servicios como Telnet yFTP mientras que restringe el uso de Internet de estos servicios para acceder a la IntranetEsta misma teacutecnica se puede emplear para evitar que los usuarios internos accedan a datosrestringidos de una Intranet Por ejemplo puede permitir a los miembros financieros el usoabierto de FTP mientras que deniega las peticiones FTP del departamento de ingenieriacutea en eldepartamento de finanzas Cierto tipo de servicios son maacutes peligrosos que otros Por ejemploFTP se utiliza para recibir archivos pero puede traer archivos que contengan un virus Telnet yel comando roglin (que es como Telnet pero con mayor riesgo de burlar la seguridad) estaacutenprohibidos por las reglas en la tabla de filtros que evaluacutean este tipo de servicio por eacutel numerodel puerto de origen o destino Trucar direcciones es un meacutetodo de ataque comuacuten Para trucardirecciones alguien externo a la Intranet falsifica una direccioacuten de origen de modo que elenrutador le parezca que la direccioacuten de origen es realmente de alguien de dentro de laIntranet El bromista espera engantildear al enrutador para filtrar para que le permita un mayoracceso a la Intranet que el que le permite una direccioacuten externa original Una vez que elenrutador se convencioacute de que el bromista estaba ya dentro de la Intranet los archivosprivados podriacutean enviarse potencialmente fuera de la Intranet Los enrutadores puedenmanejar direcciones truncadas Se puede establecer una regla que comunique al enrutadorexaminar la direccioacuten de origen en cada cabecera IP que entre pero que no salga Si ladireccioacuten de origen es interna pero el paquete proviene del exterior el enrutador no admitiraacute elpaquete

COMO FUNCIONAN LOS FIREWALLS

Los firewalls protegen a las Intranets de los ataques iniciados contra ellas desde Internet Estaacutendisentildeados para proteger a una Intranet del acceso no autorizado a la informacioacuten de laempresa y del dantildeo o rechazo de los recursos y servicios informaacuteticos Tambieacuten estaacuten

disentildeados para impedir que los usuarios internos accedan a los servicios de Internet quepuedan ser peligrosos como FTP

Las computadoras de las Intranets soacutelo tienen permiso para acceder a Internet despueacutes deatravesar un firewall Las peticiones tienen que atravesar un enrutador interno de seleccioacutenllamado tambieacuten enrutador interno para filtrar o enrutador de obstruccioacuten Este enrutador evitaque el trafico de paquetes sea husmeado remotamente Un enrutador de obstruccioacuten examinala informacioacuten de todos los paquetes como cuaacutel es su origen y cuaacutel su destino El enrutadorcompara la informacioacuten que encuentra con las reglas en una tabla de filtros y admite o no lospaquetes basaacutendose en esas reglas Por ejemplo algunos servicios como roglin no puedentener permiso para ejecutarse El enrutador no permite tampoco que cualquier paquete seenviacutee a localizaciones especificas del Internet sospechosas Un enrutador tambieacuten puedebloquear cada paquete que viaje entre Internet y la Intranet excepto el e-mail Losadministradores de sistemas queacute paquetes admitir y cuaacuteles denegar Cuando una Intranet estaacuteprotegida por un firewall estaacuten disponibles los servicios internos usuales de la red como el e-mail el acceso a las bases de datos corporativas y a los servicios de la Web y el uso deprogramas para el trabajo en grupo

Los firewall seleccionados de la sub ndash red tiene una manera maacutes para proteger la Intranet unenrutador exterior de seleccioacuten tambieacuten denominado enrutador de acceso Este enrutadorselecciona paquetes entre Internet y la red de periacutemetro utilizando el mismo tipo de tecnologiacuteaque el enrutador interior de seleccioacuten Puede seleccionar paquetes basaacutendose en las mismasreglas que plica el enrutador interior de seleccioacuten y puede proteger a la red incluso si elenrutador interno falla Sin embargo tambieacuten puede tener reglas adicionales para la seleccioacutende paquetes disentildeadas eficazmente para proteger al anfitrioacuten bastioacuten Como un modo adicionalpara proteger a una Intranet del ataque el anfitrioacuten bastioacuten se coloca en una red de periacutemetrouna sub ndash red dentro del firewall Si el anfitrioacuten bastioacuten estuviera en la Intranet en vez de enuna red de periacutemetro y fuera el intruso podriacutea obtener acceso a la Intranet Un anfitrioacuten bastioacutenes el punto de contacto principal para las conexiones provenientes de Internet para todos losservicios como el e-mail el acceso FTP y cualquier otros datos y peticiones El anfitrioacutenbastioacuten atiende todas esas peticiones las personas en la Intranet soacutelo se ponen en contactocon este servidor y no contactan directamente con otros servidores de Intranets De estemodo los servidores de Intranets estaacuten protegidos del ataque Los anfitriones bastioacuten tambieacutenpueden configurarse como servidores sustitutos

COMO FUNCIONAN LOS SERVIDORES SUSTITUTOS

Una parte integral de muchos de los sistemas de seguridad es el servidor sustituto Un servidorsustituto software y un servidor que se coloca en un firewall y actuacutea como intermediario entrecomputadoras en una Intranet e Internet Los servidores sustitutos a menudo se ejecutan enanfitriones bastoacuten Solo el servidor sustituto en vez de las muchas computadoras individualesen la Intranet interactuacutean con Internet de este modo la seguridad se puede mantener porqueel servidor puede estar maacutes seguro que los cientos de computadoras individuales en laIntranet Los administradores de Intranets pueden configurar servidores sustitutos que puedanutilizarse para muchos servicios como FTP la Web y Telnet Los administradores de Intranetsdeciden que servicios de Internet deben atravesar un servidor sustituto y cuales no Senecesita software especifico del servidor sustituto para cada tipo diferente de servicio Internet

Cuando una computadora en la Intranet realiza una peticioacuten a Internet como recuperar unapaacutegina Web desde un servidor Web la computadora interna se pone en contacto con elservidor Internet El servidor Interner enviacutea la paacutegina Web al servidor sustituto que despueacutes lamandaraacute a la computadora de la Intranet Los servidores sustitutos registran todo en traacuteficoentre Internet y la Intranet por ejemplo un servidor sustituto de Telnet podriacutea seguir la pista decada pulsacioacuten de una tecla en cada seccioacuten Telnet en la Intranet y tambieacuten podriacutea seguir lapista de coacutemo reacciona al servidor externo en Internet con esas pulsaciones Los servidoressustitutos pueden anotar cada direccioacuten IP fecha y hora de acceso URL nuacutemero de bytesrecibidos etc Esta informacioacuten se puede utilizar para analizar cualquier ataque iniciado contrala red Tambieacuten puede ayudar a los administradores de Intranets a construir mejor acceso yservicios para los empleados Algunos servidores sustitutos tienen que trabajar con clientes

sustitutos especiales Una tendencia maacutes popular es usar clientes con servidores sustitutos yaconfigurados como Netscape Cuando se emplea este paquete ya hecho debe configurarseespecialmente para trabajar con servidores sustitutos desde el menuacute de configuracioacutenDespueacutes el empleado de la Intranet usa el software cliente como de costumbre El softwarecliente sabe salir hacia un servidor sustituto para obtener datos en vez de hacia Internet

Los servidores sustitutos pueden hacer algo maacutes que hacer llegar las peticiones entre unaIntranet e Internet Tambieacuten pueden hacer efectivos los disentildeos de seguridad Por ejemplopodriacutea configurarse para permitir en enviacuteo de archivos desde Internet a una computadora de laIntranet pero impedir que se manden archivos desde la red empresarial a Internet o viceversaDe este modo los administradores de Intranets pueden impedir que cualquier persona externaa la corporacioacuten reciba datos corporativas vitales O pueden evitar que los usuarios de laIntranet reciban archivos que puedan contener virus Los servidores sustitutos tambieacuten sepueden utilizar para acelerar la actuacioacuten de algunos servicios de Internet almacenando datosPor ejemplo un servidor Web sustituto podriacutea almacenar muchas paginas Web a fin de quecuando alguien desde la Intranet quisiera obtener alguna de esas paacuteginas Web accediera elladirectamente desde el servidor sustituto a traveacutes de liacuteneas de la Intranet de alta velocidad enlugar de tener que salir a traveacutes de Internet y obtener la paacutegina a menor velocidad desde lasliacuteneas de Internet

COMO FUNCIONAN LOS ANFITRIONES BASTIOacuteN

Un anfitrioacuten bastioacuten (llamado tambieacuten servidor bastoacuten) es una de las defensas principales en elfirewall de una Intranet Es un servidor fuertemente fortificado que se coloca dentro del firewally es el punto de contacto principal de la Intranet e Internet Al tener como punto de contactoprincipal un servidor aislado duramente defendido el resto de los recursos de la Intranetpueden proteger de los ataques que se inician en Internet

Los anfitriones bastioacuten se construyen para que cada servicio posible de la red quede inutilizadouna vez dentro de ellos lo uacutenico que hace el servidor es permitir el acceso especifico deInternet Asiacute que por ejemplo no deberiacutea haber ninguna cuenta de usuarios en n servidorbastioacuten para que nadie pudiera entrar tomar el control y despueacutes obtener acceso a la InternetIncluso el Sistema de Archivos de Red (NFS) que permite a un sistema el acceso a archivos atraveacutes de una red en un sistema remoto deberiacutea inhabilitarse para que los intrusos no pudieranacceder al servidor bastioacuten es instalarlo en su propia sub ndash red como parte del firewall de unaIntranet Al colocarlos en su propia red si son atacados ninguacuten recurso de la Intranet se poneen peligro

Los servidores bastioacuten registran todas las actividades para que los administradores de Intranetspuedan decir la red ha sido atacada A menudo guardan dos copias de los registros del sistemapor razones de seguridad en caso de que se destruya o falsifique un registro el otro siempredisponible como reserva Un modo de guardar una copia segura del registro es conectar elservidor bastioacuten mediante un puerto de serie con una computadora especializada cuyo uacutenicopropoacutesito es seguir la pista del registro de reserva

Los monitores automatizados son programas incluso maacutes sofisticados que el software deauditoria Comprueban con regularidad los registros del sistema del servidor bastioacuten y enviacuteanuna alarma si encuentra un patroacuten sospechoso Por ejemplo se puede enviar una alarma sialguien intenta maacutes de tres conexiones no exitosas Algunos servidores bastioacuten incluyenprogramas de auditoria que examinan activamente si se ha iniciado un ataque en su contraHay varias maneras de hacer una auditoria una manera de revisar esto es utilizar un programade control que compruebe si alguacuten software en el servidor bastioacuten se ha modificado por unapersona no autorizada El programa de control calcula un nuacutemero basaacutendose en el tamantildeo deun programa ejecutable que hay en el servidor Despueacutes calcula con regularidad el nuacutemero decontrol para ver si ha cambiado desde la uacuteltima vez que lo hizo Si ha cambiado significa quealguien ha alterado el software lo que podriacutea indicar un ataque externo

Cuando un servidor bastioacuten recibe una peticioacuten de un servidor como puede ser enviar unapagina Web o repartir e-mail el servidor no administra la peticioacuten eacutel mismo en su lugar enviacutea

la peticioacuten al servidor de Intranets apropiado EL servidor de Intranets maneja la peticioacuten ydespueacutes devuelve la informacioacuten al servidor bastioacuten y seraacute ahora cuando enviacutee la informacioacutenrequerida al solicitarme en Internet

Puede haber maacutes de un anfitrioacuten bastioacuten en un firewall y cada uno puede administrar variosservicios de Internet para la Intranet Algunas veces un anfitrioacuten bastioacuten se puede utilizar comomaquina victima un servidor despojado de casi todos los servicios excepto de uno especificode Internet Las maacutequinas victimas pueden emplearse para ofrecer servicios de Internet queson difiacuteciles de manejar o cuyas limitaciones sobre la seguridad no se conocen auacuten utilizandoun enrutador sustituto o uno para filtrar Los servidores se colocan en la maacutequina victima envez de en un anfitrioacuten bastioacuten con otros servicios De ese modo si se irrumpe en el servidorlos otros anfitriones bastioacuten no estaraacuten afectados

COMO FUNCIONA LA ENCRIPTACIOacuteN

Un medio de asegurar una Intranet es usar la encriptacioacuten alterar datos para que soacutelo alguiencon acceso a coacutedigos especiacuteficos para descifrar pueda comprender la informacioacuten Laencriptacioacuten se utiliza para almacenar y enviar contrasentildea para asegurarse de que ninguacutenfisgoacuten pueda entenderla La encriptacioacuten se emplea tambieacuten cuando se enviacutean datos entreIntranets en Redes Privadas Muy Seguras (VSPN) Ademaacutes la encriptacioacuten se usa para dirigirel comercio en Internet y proteger la informacioacuten de la tarjeta de creacutedito durante la transmisioacuten

Las claves son el centro de la encriptacioacuten Las claves son formulas matemaacuteticas complejas(algoritmos) que se utilizan para cifrar y descifrar mensajes Si alguien cifra un mensaje soacutelootra persona con la clave exacta seraacute capaz de descifrarlo Hay dos sistemas de clavesbaacutesicos criptografiacutea de claves secretas y de claves puacuteblicas Se emplea un algoritmo pararealizar una funcioacuten de rehecho Este proceso produce un resumen del mensaje uacutenico almensaje El resumen del mensaje se cifra con la clave privada del emisor que da lugar a unahuella digital

El estaacutendar de Encriptacioacuten de Datos (DES) es un sistema de claves secretas (simeacutetrico) nohay componente de clave privada El emisor y el receptor conocen la palabra secreta delcoacutedigo Este meacutetodo no es factible para dirigir negocios por Internet RSA es un sistema declaves puacuteblicas (asimeacutetrico) que utiliza pares de claves para cifrar y descifrar mensajes Cadapersona tiene una clave puacuteblica disponible para cualquiera en un anillo de claves puacuteblicas yuna clave privada guardada soacutelo en la computadora Los datos cifrados con la clave privada dealguien soacutelo pueden descifrarse con su clave puacuteblica y los datos cifrados con su clave puacuteblicasoacutelo pueden descifrarse con su clave privada Por tanto RSA necesita un intercambio declaves puacuteblicas esto se puede realizar sin necesidad de secretos ya que la clave puacuteblica esinuacutetil sin la clave privada

PGP Privacidad de las buenas un programa inventado por Philip Zimmermann es un meacutetodopopular empleado para cifrar datos Utiliza MD5 (resumen del mensaje 5) y los sistemascifrados de RSA para generar los pares de claves Es un programa muy extendido que sepuede ejecutar en plataformas UNIacuteX DOS y Macintosh Ofrece algunas variaciones defuncionalidad como la comprensioacuten que otros sistemas cifrados no brindan Los pares declaves muacuteltiples se pueden generar y ubicar en anillos de claves puacuteblicas y privadas

COMO FUNCIONAN LAS CONTRASENtildeAS Y LOS SISTEMAS DE AUTENTICACION

Una de las primeras liacuteneas de defensa de una Intranet es usar la proteccioacuten de lascontrasentildeas Varias teacutecnicas de seguridad incluyendo la encriptacioacuten ayudan a asegurarse deque las contrasentildeas se mantienen a salvo Tambieacuten es necesario exigir que las contrasentildeas secambien frecuentemente que no sean adivinadas faacutecilmente o palabras comunes deldiccionario y que no se revelen simplemente La autenticacioacuten es el paso adicional paraverificar que la persona que ofrece la contrasentildea es la persona autorizada para hacerlo

El servidor cifra la contrasentildea que recibe del usuario utilizando la misma teacutecnica deencriptacioacuten empleada para cifrar la tabla de contrasentildeas del servidor Compara la contrasentildeacifrada del usuario con la contrasentildea cifrada en la tabla Si los resultados encajan el usuariotiene permiso para entrar en el sistema Si los resultados no encajan el usuario no tienepermiso

Las contrasentildeas de la gente y los nombres de usuario en una Intranet se almacena dentro deun formulario de tablas de un archivo que se encuentra en un servidor que verifica lascontrasentildeas A menudo el nombre del archivo es password y el directorio en el que seencuentra es etc Dependiendo de la teacutecnica de autenticacioacuten de contrasentildeas que se use elarchivo puede estar cifrado o no

Un meacutetodo para reconocer a un usuario es a traveacutes del Protocolo de Autenticacioacuten deContrasentildeas (PAP) PAP no asigna la encriptacioacuten pero la tabla de contrasentildeas en el servidorestaacute normalmente cifrada Cuando alguien quiere entrar a la red o a un recurso de la redprotegido con una contrasentildea se le pide el nombre de usuario y la contrasentildea El nombre deusuario y la contrasentildea se enviacutea despueacutes al servidor

El sistema del Protocolo de Autenticacioacuten para Cuestionar el Handshake (CHAP) es un sistemade respuesta El CHAP requiere una tabla de contrasentildeas no cifrada Cuando alguien entra enun sistema con CHAP el servidor genera una clave al azar que se enviacutea al usuario para quecifre su contrasentildea

La computadora del usuario emplea esta clave para cifrar su contrasentildea Despueacutes lacontrasentildea cifrada se devuelve al servidor El servidor se remite a la tabla de contrasentildeas parala clave al azar y cifra la contrasentildea con la misma clave que se envioacute al usuario El servidorcompara despueacutes la contrasentildea cifrada con la del usuario con la contrasentildea cifrada que creoacuteSi encajan el usuario tiene permiso de entrada

La clave de diferencia de CHAP en que el servidor continuacutea preguntando a la computadora delusuario a lo largo de la sesioacuten Ademaacutes se enviacutea distintas preguntas que deben ser cifradas ydevueltas por la computadora sin intervencioacuten humana De este modo CHAP limita tu ventanade vulnerabilidad Una sesioacuten no puede piratearse puesto que el pirata no seriacutea admitido unavez que la computadora no respondiera correctamente a los desafiacuteos que se sucedenperioacutedicamente

Sin importar queacute tipo de sistemas de contrasentildeas se utilice ni la tabla de contrasentildeas estaacutecifrada o no lo importante es proteger la tabla de contrasentildeas El archivo debe protegersecontra el acceso FTP y deberiacutea haber acceso restringido al archivo para que soacutelo eladministrador o alguien bajo el control del administrador pueda acceder a eacutel

COMO FUNCIONA EL SOFTWARE PARA EXAMINAR VIRUS EN UNA INTRANET

Los virus son el mayor riesgo en la seguridad de las Intranets Pueden dantildear datos ocupar yconsumir recursos e interrumpir operaciones Los archivos de programas eran la principalfuente de problemas en el pasado pero los nuevos virus de macro se pueden esconder enarchivos de datos e iniciarse por ejemplo cuando se ejecutan una macro en un programa deprocesamiento de texto El software para examinar virus basado en el servidor y el basado enel cliente poseen dispositivos que ayudan a proteger a la Intranet

Un virus se esconde dentro de un programa Hasta que ejecutes el programa infectado el viruspermanece inactivo entonces el virus entra en accioacuten Algunas veces lo primero que se haraacuteinfectar otros programas del disco duro copiaacutendose de ellos

Algunos virus colocan mensajes denominados V-marcadores o marcadores de virus dentro deprogramas que estaacuten infectados y ayudan a manejar las actividades viacutericas Cada virus tieneun marcador de virus especifico asociado con eacutel Si un virus se encuentra con uno de estosmarcadores en otro programa sabe que el programa ya estaacute infectado y de ese modo no se

reproduce alliacute Cuando un virus no encuentra ninguacuten archivo sin marcar en una computadoraeso puede indicar al virus que no hay que infectar maacutes archivos En este momento el virusempieza a estropear la computadora y sus datos Los virus no pueden corromper los archivosde programas o de datos ya que cuando se ejecutan funcionan extrantildeamente no funcionan ocausan dantildeos Pueden destruir todos los archivos de tu computadora necesita cuando seconecta y provocar otro tipo de averiacuteas

El software para examinar virus se ejecuta en un servidor dentro del firewall de una Intranet Elsoftware no comprueba la posible existencia de virus en cada paquete que entra en la Intranetya que eso seriacutea imposible En su lugar soacutelo comprueba aquellos paquetes enviados con lostipos de servicios y protocolos Internet que indican que un archivo puede encontrarse en elproceso de transferencia desde Internet comuacutenmente e-mail (que se enviacutea mediante SMTP(Protocolo Simple de Transferencia de Correo) el Protocolo de Transferencia de Archivos(FTP) y la World Wide Web (http Protocolo Transferencia de Hipertexto) EL software empleala tecnologiacutea de filtrado de paquetes para determinar queacute paquetes se estaacuten enviando conestos protocolos

Cuando el software encuentra paquetes que se enviacutean con SMTP FTP o HTTP sabe quedebe examinarlos maacutes a fondo para ver si tienen virus El software para examinar virusfunciona de varias maneras Un meacutetodo de deteccioacuten es comprobar archivos para revelarmarcadores de virus que indican la presencia de un virus Los paquetes que no estaacuten utilizandoSMTP FTP o http (como TNP) se admiten y el software no realiza ninguna accioacuten en ellos

Si se encuentra que el archivo estaacute libre de virus se le permite pasar Si se encuentra quetiene virus no se le permitiraacute entrar en la Intranet

El software antivirus tambieacuten deberiacutea ejecutarse en computadoras individuales dentro de laIntranet porque es posible que se pueda introducir un virus en la Intranet por disquetes porejemplo Ademaacutes de la proteccioacuten contra virus puede detectar virus y extirpar cualquier virusque encuentre

BLOQUEAR SITIOS INDESEABLES DESDE UNA INTRANET

El software para el bloqueo de sitios examina el URL de cada peticioacuten que sale de la IntranetLos URL maacutes propensos a no ser aceptados accederaacuten a la Web (http) grupos de noticias(ntp) ftp (ftp) gopher (gopher) y las conversaciones de Internet (irc) EL software toma cadauno de estos cinco tipos de URL y los pone en sus propias cajas separadas El resto de lainformacioacuten de la Intranet que sale tiene permiso para pasar

Cada URL en cada caja se comprueba en una base de datos de los URL de los sitioscensurables Si el software de bloqueo encuentra que algunos de los URL provienen de sitiosdesagradables no permitiraacute que la informacioacuten pase a la Intranet Los productos comoSurfWatch como prueban miles de sitios y enumeran varios miles en sus bases de datos quese han encontrado molestos

El software para bloquear sitios comprueba despueacutes el URL con una base de datos depalabras (como sexo) que puede indicar que el material que se solicita puede ser censurableSi el software de bloqueo encuentra un patroacuten que encaje no permitiraacute que la informacioacuten pasea la Intranet

El software para bloquear sitios puede entonces emplear un tercer meacutetodo para comprobar lossitios desagradables un sistema de clasificacioacuten llamado PICS (Plataforma para la Seleccioacutende Contenido en Internet) Si el software para el bloqueo de sitios encuentra basaacutendose en elsistema de clasificacioacuten que el URL es para un sitio que puede contener material censurableno permitiraacute el acceso a ese sitio

Debido a que Internet estaacute creciendo tan deprisa las bases de datos de sitios censurablespodriacutean llegar a ser anticuados Para resolver el problema la base de datos se actualiza cada

mes El software para el bloqueo de sitios conectaraacute automaacuteticamente con un sitio en Internety recibiraacute la base de datos de sitios desagradables maacutes nueva a traveacutes de ftp

Los administradores de Intranets pueden encontrar sitios no enumerados en la base de datos yno filtrados por el software para bloquear sitios que ellos quieren bloquear Para bloquearmanualmente el acceso a esos sitios pueden antildeadirlos simplemente a la base de datos

COMO FUNCIONA EL SOFTWARE DE SUPERVISIOacuteN DE INTRANETS

El software utiliza filtrado de paquetes muy parecidos a lo que hacen los enrutadores parafiltrar Ambos observan los datos en la cabecera de cada paquete IP que entra y sale de laIntranet Sin embargo se diferencian en que los enrutadores para filtrar deciden si admiten ono a los paquetes El software de supervisioacuten simplemente deja pasar a los paquetes y sigue lapista a la informacioacuten de los paquetes ademaacutes delos datos como la direccioacuten del emisor ydestino el tamantildeo del paquete el tipo de servicio de Internet implicado (como la WEB o FTP) yla hora del diacutea en la que se recogen en una base de datos

Mientras que todos los paquetes deben pasar a traveacutes del servidor el software no introducenecesariamente la informacioacuten de cada paquete en la base de datos Por ejemplo lainformacioacuten acerca de los paquetes http (World Wide Web) los paquetes del protocolo detransferencia de archivos (FTP) los paquetes del protocolo de transferencia de archivos (FTP)los paquetes e-mail (SMTP) los paquetes delos grupos de noticias (TNP) y los paquetes Telnetpueden seguirse mientras que los paquetes de sonido fluido pueden ignorarse

El software incluido con el programa del servidor permite a los administradores de redesexaminar y analizar el traacutefico de la Intranet y de Internet en un grado extraordinario Puedemostrar la cantidad total del traacutefico de la red por diacutea y por horas por ejemplo y mostrar acualquier hora a queacute sitios de Internet se estaban transfiriendo Puede incluso mostrar queacutesitios estaban visitando los usuarios individuales en la Intranet y los sitios maacutes popularesvisitados en forma graacutefica

Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores de Intranets cambiar eltipo de acceso a Internet de los usuarios de la Intranet basaacutendose en el traacutefico uso y otrosfactores El software permitiraacute tambieacuten a los administradores de Intranets prohibir que se visitenciertos sitios de la Intranet

REDES VIRTUALES SEGURAS

Una Red Privada Virtual Segura (VSPN) o Red Privada Virtual (VPN) permite a losempresarios siempre y cuando cada uno posea una Intranet enviarse comunicacionesseguras por Internet y saber que nadie maacutes seraacute capaz de leer los datos Esencialmente creaun canal privado y seguro entre sus respectivas Intranets incluso aunque los datos enviadosentre ellas viajen por la Internet publica Esto significa que las compantildeiacuteas no tienen que alquilarliacuteneas caras entre ellas para mandar datos a traveacutes de n enlace seguro Esta tecnologiacuteatambieacuten se puede emplear para permitir a una compantildeiacutea enlazar sucursales sin tener quealquilar liacuteneas caras y saber que los datos se pueden leer por la gente de la VSPN

VISION GLOBAL DE LOS PROGRAMAS PARA TRABAJO EN GRUPO

Una de las razones maacutes importantes por las que las empresas instalan una Intranet es parapermitir a sus empleados trabajar mejor juntos EL tipo de software maacutes potente que deja a lagente trabajar juntas estaacute incluido en el extenso apartado de programas para trabajo en grupo yadmite que los usuarios empleen la conferencia visual comparta documentos participen endiscusiones y trabajen juntos de otro modo

COMO FUNCIONAN LAS HERRAMIENTAS DE BUacuteSQUEDA DE LAS INTRANETS

Las herramientas de buacutesqueda y de catalogacioacuten como agentes arantildeas tractores yautoacutematas algunas veces denominadas motores de buacutesqueda se pueden utilizar para ayudara la gente a encontrar informacioacuten y se emplean para reunir informacioacuten acerca de documentodisponibles en una Intranet Estas herramientas de buacutesqueda son programas que buscanpaginas Web obtienen los enlaces de hipertexto en esas paginas y clasifican la informacioacutenque encuentran para construir una base de datos Cada moto de buacutesqueda tiene su propioconjunto de reglas Algunos siguen cada enlace en todas las paginas que encuentran ydespueacutes en turno examinan cada enlace en cada una de esas paginas iniciales nuevas etcAlgunos ignoran enlaces que dirigen a archivos graacuteficos archivos de sonido y archivos deanimacioacuten algunos enlaces a ciertos recursos como las bases de datos WAIS y a algunos seles dan instrucciones para buscar las paacuteginas iniciales maacutes visitadas

COMO FUNCIONAN LAS TRANSACIONES FINANCIERAS EN UNA INTRANET

Las Intranet se utilizan no soacutelo para coordinar negocios y hacerlos maacutes eficaces sino tambieacutencomo un lugar para hacerlos - recibir y rellenar pedidos de bienes y servicios Aunque para queesto ocurra se debe disentildear una manera segura para enviar la informacioacuten de la tarjeta decreacutedito por la notoriamente insegura Internet Hay muchos meacutetodos para hacer esto peroprobablemente el que maacutes se utilizaraacute seraacute un estaacutendar llamado el protocolo para laTransaccioacuten Electroacutenica Segura (SET) que ha sido aprobado por VISA MasterCard AmericanExpress Microsoft y Nestcape entre otras compantildeiacuteas Es un sistema que permitiraacute a la gentecon tarjetas bancarias hacer negocios seguros por las Intranets

CONCLUSION

Con la evolucioacuten que cada diacutea sufre los sistemas de computacioacuten su faacutecil manejo einnumerables funciones que nos ofrece su puede decir que igualmente se ha incrementado elnumero de usuarios que trabajan con computadoras no sin antes destacar eacutel Internet una viacuteade comunicacioacuten efectiva y eficaz donde nos une a todos por medio de una computadora

Utilizando la Red de Area Local en una estructura interna y privada en una organizacioacutenseguidamente se construye usando los protocolos TCPIP Permite a los usuarios trabajar deuna forma sencilla y efectiva al mismo tiempo brinda seguridad en cuanto a la informacioacuten yaque esta protegida por firewall combinaciones de hardware y software que solo permite aciertas personas acceder a ella para propoacutesitos especiacuteficos

Por otra parte el Intranet nos permite trabajar en grupo en proyectos compartir informacioacutenllevar a cabo conferencias visuales y establecer procedimientos seguros para el trabajo deproduccioacuten

La Intranet es una red privada aquellos usuarios dentro de una empresa que trabajan conIntranet pueden acceder a Internet pero aquellos en Internet no pueden entrar en la Intranet dedicha empresa El software que se utilizan en los Intranets es estaacutendar software de Internetcomo eacutel Netscape Navigator y los Navegadores Explorer para Web de Microsoft facilitan enintercambios de informacioacuten entre varios departamentos para poder llevar a cabo sus objetivosLos programas personalizados se construyen frecuentemente usando el lenguaje deprogramacioacuten de Java y el guioacuten de CPI (Interfaz Comuacuten de Pasarela) permitiendo hacernegocios en liacutenea la informacioacuten enviada a traveacutes de una Intranets alcanza su lugar exactomediante los enrutadores

Para proteger la informacioacuten corporativa delicada las barreras de seguridad llamadas firewall(esta tecnologiacutea usa una combinacioacuten de enrutadores que permite a los usuarios e Intranetutilizan los recursos de Internet para evitar que los intrusos se introduzcan en ella)

Construyendo los protocolos TCPIP (son los que diferencian a la Intranet de cualquier otra redprivada) las cuales trabajan juntos para transmitir datos (TCP Protocolo de Control deTransmisioacuten y el IP Protocolo de Internet) estos protocolos manejan el encadenamiento delos datos y asegura que se enviacutean al destino exacto funciona conjuntamente y se situacutean uno

encima de otro en lo que se conoce comuacutenmente Peta de Protocolo esta formatea los datosque se estaacuten enviando para que la pila inferior la de transporte los pueda remitir

Cuando hay una gran cantidad de trafico en una Red de Area Local los paquetes de datospueden chocar entre ellos reduciendo en eficacia de la Red Por tal motivo se utilizancombinaciones de Hardware y Software denominados Puentes que conectan con enrutadoresen un solo producto llamado brouter que ejecuta la tarea de ambos Los enrutadores son losque aseguran que todos los datos se enviacuteen donde se supone tienen que ir y de que lo hacenpor la ruta maacutes eficaz desviando eacutel trafico y ofreciendo rutas cuentan con dos maacutes puertosfiacutesicos Los de recepcioacuten (de entrada) y los de enviacuteo (de salida) cada puerto es bidireccional ypuede recibir o enviar datos

Saliendo un poco en cuanto a Procesamiento de Datos podemos destacar dentro del Intranet elUso de Correo Electroacutenico utilizando a la vez el Protocolo Simple de Transmisioacuten de Correo(CMTP) emplea una arquitectura cliente servidor el receptor del correo puede utilizar ahoraun agente usuario de correo para leer el mensaje archivarlo y responderlo Frecuentemente ele-mail generado por Intranet no se entregaraacute a una computadora de la Intranet sino a alguienen Internet en otra Intranet EL mensaje deja la Intranet y se enviacutea a un enrutador Internet ELenrutador examina la diversioacuten determina donde deberiacutea mandarse el mensaje y despueacutes lopone en camino

El motivo por el cual una Intranet es porque a Web facilita la publicacioacuten de la informacioacuten yformularios usando el Lenguaje de Hipertexto (HTML) permite tambien la creacioacuten de paginasinicales multimedias que estan compuestas por textos video animacioacuten sonido e imagen

Los programadores pueden vincular datos corporativos desde una Intranet permitiendo el usode sistemas patrimoniales como base de datos en el Java el cual es similar al lenguajeinformaacutetico C++ es compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en el lenguajeque pueda entender la computadora

La Intranet se puede subdividir en varios niveles al momento de sobrepasar su tamantildeo y al serdifiacutecil de manejar para resolver el problema se crea subsecciones de una Intranet que lashacen maacutes faacuteciles de hoslid los bits que se usan para distinguir sub ndash redes se llaman nuacutemerosde sub ndash red

Al mismo tiempo la Intranet cuenta con firewall que es la combinacioacuten de hardware softwareque controla el tipo de servidores permitidos hacia o desde la Intranet esta liacutenea de defensa espor los ataques de aquellas personas que tengan el propoacutesito de destruir o robar

datos en una empresa ya que la Internet se expone a este tipo de ataques Otra manera deemitirlos es usando un enrutador para filtrar encaminar la direccioacuten IP y la informacioacuten decabecera de cada paquete que entra con la Intranet y solo permite el acceso aquellos paquetesque tengan direcciones u otros datos que el administrador del sistema ha decididopreviamente que puedan acceder a la Intranet

Seguidamente para asegurar una Intranet se debe usar la encriptacioacuten el cual se utiliza paraalmacenar y enviar contrasentildeas o coacutedigos especiacuteficos para asegurase que ninguna personapueda entenderla La clave son el centro de la encriptacioacuten Las contrasentildeas deben cambiarfrecuentemente que no sean adivinadas faacutecilmente y tienen que ser elaboradas por personasautorizadas

Por otra parte tenemos los vienes en la Intranet son el mayor riesgo en la seguridad puedendantildear datos ocupar y consumir recursos e interrumpir operaciones Estos virus se escondendentro de un programa hasta que no se ejecute ese programa el virus es inactivo al ejecutarseentra en accioacuten infectando en el disco duro copiaacutendose de ellas El software se ejecuta en unservidor de firewall para examinar al virus tambieacuten utiliza filtrado de paquetes muy parecidos alo que hacen los enrutadores para filtrar

El software de supervisioacuten simplemente deja pasar a los paquetes y sigue la pista a lainformacioacuten de los paquetes Igualmente incluidos con el programa del servidor permite a losadministradores de redes examinar y analizar eacutel trafico de la Intranet y de Internet en un gradoextraordinario Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores deIntranets cambiar el tipo de acceso a Internet de los usuarios de la Intranet basaacutendose en eltraacutefico uso y otros factores

Finalmente podemos decir que las Intranets permiten a los empresarios que a sus empleadostrabajen en grupo tal motivo se debe al extenso aportado de programas para trabajo en grupoy admite que los usuarios empleen la conferencia visual compartan documentos participen endiscusiones y trabajen juntos de otro modo no solo para coordinar negocios y hacerlos maacuteseficaces sino tambieacuten como un lugar para hacerlo ndash recibir y rellenar pedidos de bienes yservicios

BIBLIOGRAFIA

o GRALLA P(1996) Como Funcionan las Intranets (1ra ed) MaylandsPrentice Hall

o Desarrollo y Aplicaciones(1999) Disponible enhttpvobocommxintranethtml

o Intranet(1996)Disponible enhttpwwwwntmagcomatrasados199602_oct96intranethtml

o Intranets(1999) Disponible enhttpwwwgeocitiescomSiliconValley2208Insituacionhtml

Rodrigo Fuentes

rfuentesmfgovve

Nota al lector es posible que esta paacutegina no contenga todos los componentes del trabajooriginal (pies de paacutegina avanzadas formulas matemaacuteticas esquemas o tablas complejas etc)Recuerde que para ver el trabajo en su versioacuten original completa puede descargarlo enformato DOC desde el menuacute superior

Volver al inicio | Volver arriba

Teacuterminos y Condiciones - Haga Publicidad en Monografiascom - Contaacutectenoscopy 1997 Lucas Morea Sinexi SA

Page 7: Intranet - oocities.org€¦ · Una Intranet es una red privada que la tecnología Internet usó como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP

cada destino Una tabla de encaminamiento estaacutetico permite a un administrador de Intranetsantildeadir o eliminar entradas en eacutesta

Las tablas de encaminamiento dinaacutemico son las maacutes sofisticadas Deberiacutean usarse cuando haymaacutes de una manera para enviar datos desde un enrutador al destino final y en Intranets maacutescomplejas Estas tablas cambian constantemente a medida que variacutea el trafico de la red y lascondiciones asiacute que siempre encaminan datos del modo maacutes eficiente posible teniendo encuanta el estado actual del traacutefico de la Intranet

Las tablas de encaminamiento dinaacutemico se construyen utilizando protocolos deencaminamiento Estos protocolos son medios por los que se comunican los enrutadoresofreciendo informacioacuten sobre la manera maacutes eficaz de encaminar datos dado el estado actualde la Intranet Un enrutador con una tabla de encaminamiento dinaacutemico puede desviar datos auna ruta de apoyo si la ruta primaria es reducida Tambieacuten puede determinar siempre elmeacutetodo maacutes eficiente de encaminar datos hacia su destino final Los enrutadores exponen susdirecciones IP y conocen las direcciones IP de sus vecinos Los enrutadores pueden usar estainformacioacuten en un algoritmo para calcular la mejor ruta para enviar paquetes

El protocolo de encaminamiento maacutes comuacuten que realiza estos caacutelculos se conocen como RIP(Protocolo de Informacioacuten de Encaminamiento) Cuando RIP determina la ruta maacutes eficaz paraenviar datos el camino con el menor nuacutemero de saltos Asume que cuantos menos saltos hayamaacutes eficaz un nuacutemero de saltos mayor que 16 descartaraacute la ruta

El Protocolo de Pasarela Exterior (EGP) se usa en Internet donde se puede tener que atravesarmuchos maacutes enrutadores antes de que un paquete alcance su destino final

El factor a tener en cuenta sobre Intranets y Tecnologiacutea de encaminamiento es que no es unasituacioacuten o se da una u otra sino que pueden utilizar muchos tipos de tecnologiacuteas deencaminamiento dependiendo de las necesidades de esa parte particular de la red Algunaspartes pueden ser capaces de emplear enrutadores con tablas de encaminamiento estaacuteticomientras que otras partes pueden necesitar tablas de encaminamiento dinaacutemico

COMO SE REPARTE EL E-MAIL DENTRO DE UNA INTRANET

Probablemente la parte maacutes usada de una Intranet que no tiene nada que ver con bases dedatos de la empresa paacuteginas Web ostentosas O contenido multimedia es el uso del correoelectroacutenico Las Intranets empresariales pueden emplear diferentes programas e-mail comocc Mail Microsoft Mail o Lotus Notes entre otros Pero la Arquitectura maacutes comuacuten que sirve debase al uso del e-mail de las redes internas es el protocolo llamado Protocolo simple deTransferencia de Correo o SMTP

Como se utiliza SMTP para repartir correo dentro de una Intranet

o Como sucede con muchas aplicaciones de Intranets y de Internet SMTP usauna arquitectura cliente servidor Cuando alguien quiere crear un mensaje usa un agenteusuario de correo o agente usuario (MUA o UA) software cliente que se ejecuta en uncomputador para crear un fragmento de correo electroacutenico Este MUA puede ser cualquiera delos programas e-mail y puede ejecutarse en varias computadoras diferentes incluyendo PCMacintosh y estaciones de trabajo UNIacuteS Pegasus Eudora cc Mail y Microsoft Mail para PCy Eudora para Macintosh

o Despueacutes de finalizar el mensaje el MUA lo manda a un programa que s estaejecutando en un servidor llamado agente de transferencia de correo (MTA) examina ladireccioacuten del receptor de mensaje Si el receptor del mensaje estaacute en la Intranet el MTA enviacuteael mensaje a otro programa servidor en la red interna denominado agente de entrega de correo(MDA) Si el receptor estaacute ubicado en Internet o en otra red interna el archivo llegaraacute alreceptor a traveacutes de Internet El MDA examina la direccioacuten del receptor y enviacutea el correo a labandeja de entrada d el apersona adecuada

o Algunos sistemas de correo emplean otro protocolo e-mail llamado el Protocolode Oficina de Correos (POP) conjuntamente con SMTP Con POP el e-mail no se entregadirectamente en tu computadora En lugar de eso el correo se echa a un buzoacuten en el servidorPara conseguir el coreo alguien accede al servidor usando una contrasentildea y un nombre deusuario y recupera el mensaje con un agente de correo

o El receptor del correo puede utilizar ahora un agente usuario de correo paraleer el mensaje archivarlo y responderlo

o SMTP soacutelo puede manejar la transferencia de e-mail de archivos de textosASCII sencillos Para enviar archivos binarios como hojas de caacutelculos dibujos y documentos deprocesador de texto primero deben convertirlos en un formato ASCII codificaacutendolos Losarchivos se pueden codificar usando varios meacutetodos que incluyen codificacioacuten y Base64Algunos software e-mail codificaraacute automaacuteticamente archivos binarios Cuando alguien recibeun archivo codificado lo descodifica y despueacutes puede usar o examinar el archivo binarioAdemaacutes muchos paquetes e-mail descodifican automaacuteticamente archivos codificados

COMO SE REPARTE E-MAIL ENTRE INTRANETS

A menudo el e-mail creado en una Intranet no se entregaraacute a una computadora de la Intranetsino a alguien en Internet sino a alguien en Internet en otra Intranet o un servidor en liacuteneacomo Ameacuterica Online Microsoft Netword o CompuServe Aquiacute estaacuten los pasos que unmensaje tiacutepico tiene que seguir cuando se enviacutea de una Intranet a otra red o Intranet

o Un mensaje e-mail se crea usando SMTP Como ocurre con toda lainformacioacuten enviada a traveacutes de Internet el mensaje es dividido por el Protocolo TCP deInternet en paquetes IP La direccioacuten la examina el agente de transferencia de correo de laIntranet Si la direccioacuten se encuentra en otra red el agente de transferencia de correo enviaraacuteel correo a traveacutes de la Intranet mediante enrutadores al agente de transferencia de correo enla red receptora

o Antes de que se pueda enviar el correo a traveacutes de Internet puede que primerotenga que atravesar un firewall una computadora que protege a la Intranet para que losintrusos no puedan acceder a ella El firewall sigue la pista de los mensajes y los datos queentran y salen de la Intranet

o El mensaje deja la Intranet y se enviacutea a un enrutador Internet El enrutadorexamina la direccioacuten determina doacutende deberiacutea mandarse el mensaje y despueacutes lo pone encamino

o La red receptora obtiene el mensaje e-mail Aquiacute utiliza una pasarela paraconvertir los paquetes IP en un mensaje completo Despueacutes la pasarela traduce el mensaje alprotocolo particular que emplea la red (como el formato de correo de Compu-Serve) y lo poneen camino Puede que el mensaje tambieacuten tenga que atravesar un firewall en la red receptora

o La red receptora examina la direccioacuten e-mail y enviacutea el mensaje al buzoacutenespecifico donde el mensaje estaacute destinado a ir o emplea el Protocolo de Oficina de Correo(POP) para entregarlo a un servidor de correo

o Las pasarelas realmente pueden modificar los datos (si se necesita) para laconectividad Para el e-mail puede convertir el protocolo Compu-Serve en SMTP Laspasarelas tambieacuten se utilizan para conectar PC con sistemas centrales IBM por ejemplo ASCIIcon EBCDIC

COMO FUNCIONA UNA INTRANET

El centro de una Intranet es la World Wide Web En muchos casos gran parte de la razoacuten por laque se creoacute una Intranet en primer lugar es que la Web facilita la publicacioacuten de la informacioacuteny formularios por toda la compantildeiacutea usando el Lenguaje de Marcado de Hipertexto (HTML) LaWeb permite la creacioacuten de paacuteginas iniciales multimedia que estaacuten compuesta de textograacuteficos y contenidos multimedia como sonido y viacutedeo Los enlaces de hipertexto te permitensaltar desde un lugar en la Web a otro lo que significa que puedes saltar a lugares dentro deuna Intranet o fuera en Internet desde una pagina inicial

bull Las Intranets estaacuten basadas en la arquitectura cliente servidor EL software cliente-unnavegador para Web se ejecuta en una computadora local y el software servidor en una

Intranet anfitriona El software cliente esta disponible para PC Macintosh y estaciones detrabajo UNIacuteS El software servidor se ejecuta en UNIacuteS Windows NT y otros sistemasoperativos El software cliente y el software servidor no necesitan ejecutarse en el mismosistema operativo Para una Intranet primero pone en marcha tu navegador para Web Si estaacutesconectado directamente con tu Intranet el programa TCPIP que necesitas para ejecutar elnavegador ya estaraacute instalado en tu computadora

bull Cuando se ponen en marcha los navegadores visitaraacuten una cierta localizacioacutenpredeterminada En una Intranet esa localizacioacuten puede ser una paacutegina Web departamental ouna paacutegina Web por toda la compantildeiacutea Para visitar un sitio diferente escribe la localizacioacuten dela Intranet que quieres visitar o pulsa en un enlace para dirigirte alliacute El nombre para cualquierlocalizacioacuten Web es el URL(localizador uniforme de recursos) Tu navegador para Web enviacutea lapeticioacuten URL usando http(Protocolo de Transferencia de Hipertexto) que define el modo en elque se comunican el navegador para Web y el servidor Web

bull Si la peticioacuten es de una pagina localizada en la Intranet los navegadores enviacutean lapeticioacuten a esa paacutegina Web de la Intranet Puede estar disponible una conexioacuten de altavelocidad puesto que las Intranet pueden construirse usando cables de alta velocidad y todoel traacutefico dentro de la Intranet se puede conducir por esos cables La conexioacuten Internet puedeser mucho maacutes lenta debido a la cantidad de traacutefico de Internet y porque puede haber variasconexiones de baja velocidad que la peticioacuten desde la Intranet tendraacute que atravesar Lospaquetes que componen la peticioacuten se encaminan hacia un enrutador de la Intranet que enviacuteaen turnos la peticioacuten al servidor Web

bull El servidor Web recibe la peticioacuten usando http la peticioacuten es para un documentoespecifico Devuelve la paacutegina inicial documento u objetivo al navegador para Web cliente Lainformacioacuten se muestra ahora en la pantalla de la computadora en el navegador Web Despueacutesde enviar el objeto al navegador para Web la conexioacuten http se cierra para hacer un uso maacuteseficaz de los recursos de la red

bull Los URL constan de varia partes La primera parte el http detalla queacute protocoloInternet hay que usar El segmento wwwzdnetcom varia en longitud e identifica el servidorWeb con el que hay que contactar La parte final identifica un directorio especifico en elservidor y una paacutegina inicial documento u otro objeto de Internet o de la Intranet

URL

COMO FUNCIONAN LOS SERVIDORES DE SISTEMAS DE NOMBRES DE DOMINIO ENLAS INTRANETS

o Cuando hay que conectar con un URL particular la direccioacuten con el URL debeser igual que la direccioacuten IP verdadera Tu navegador para Web iraacute primero a un servidor DNSlocal en la Intranet de la empresa para obtener esta informacioacuten si la direccioacuten IP es local elservidor DNS podraacute resolver el URL con la direccioacuten IP Este enviaraacute la direccioacuten IP auteacutentica atu computadora

o Tu navegador para Web tiene ahora la direccioacuten IP verdadera del lugar queestaacutes intentando localizar Utiliza esa direccioacuten IP y contacta con el sitio EL sitio te enviacutea lainformacioacuten que has solicitado

o Si la informacioacuten que has solicitado no estaacute en tu Intranet y si tu servidor DBSlocal no tiene la direccioacuten IP el servidor DNS de Intranets debe obtener la informacioacuten desdeun servidor DNS en Internet EL servidor DNS de Intranets contacta con lo que se denominaservidor de dominio raiacutea que se mantiene por un grupo llamado InterNiC EL servidor raiacutez edominio l dice al servidor de Intranets queacute servidor primario de nombres y queacute servidorsecundario de nombres tiene la informacioacuten sobre el URL solicitado

o El servidor de Intranets contacta ahora con el servidor primario de nombres Sila informacioacuten no se puede encontrar en el servidor primario de nombres el servidor DNS deIntranets contacta con el servidor secundario Uno de esos servidores de nombres tendraacute lainformacioacuten exacta Despueacutes devolveraacute la informacioacuten al servidor DNS de Intranets

o El servidor DNS de Intranets te devuelve la informacioacuten tu navegador paraWeb usa ahora la direccioacuten IP para contactar con el sitio exacto

Cuando alguien en una Intranet quiere contactar con una localizacioacuten por ejemplo visitar unsitio Web escribiraacute una direccioacuten como wwwmetahousecom Aunque de hecho Internet no

utiliza realmente estas direcciones alfanumeacutericas En lugar de eso emplea direcciones IP queson direcciones numeacutericas en cuatro nuacutemeros de 8 bits separados por puntos como123556255 Un servidor DNS llamado tambieacuten un servidor de nombres emparejadirecciones alfanumeacutericas con sus direcciones IP y te permite contactar con la localizacioacutenexacta

COMO FUNCIONA JAVA

Al usar Java los programadores pueden vincular datos corporativos desde una Intranetspermitiendo el uso de sistemas patrimoniales como bases de datos Los programadoreseditores y artistas pueden tambieacuten utilizar Java para crear programacioacuten multimedia AdemaacutesJava seraacute capaz de crear programas personalizados de Intranets de todo tipo desdeinformaacutetica para grupos de trabajo a comercio electroacutenico

Java es similar al lenguaje informaacutetico C++ y estaacute orientado a objeto l que significa que sepueden crear programas usando muchos componentes preexistentes en lugar de tener queescribir todo el programa desde el principio Esto seraacute una gran ayuda para las Intranetspuesto que permitiraacute a los programadores de la empresa compartir componentes y de esemodo construir aplicaciones personalizadas mucho maacutes aprisa

Java es un lenguaje compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en unlenguaje que pueda entender la computadora Sin embargo Java se diferencia de otroslenguajes compilados En otros lenguajes compilados los compiladores especiacuteficos de lacomputadora crean un coacutedigo ejecutable distinto para todos los computadores diferentes en losque se puede ejecutar el programa Por el contrario en Java se crea una sola versioacutencompilada del programa llamada coacutedigo de bytes Java Los interpretes en los distintoscomputadores entienden el coacutedigo de bytes Java y ejecutan el programa De este modo unprograma Java se puede crear una vez y usarse despueacutes en muchos tipos diferentes decomputadora Los programas Java disentildeados para ejecutarse dentro un navegador para Webse denominan apliques Los apliques son un subconjunto de Java y por razones de seguridadno pueden leer o escribir archivos locales mientras que Java lo puede hacer Los navegadoresque admiten Java posen interpretes del coacutedigo de bytes Java

Despueacutes de que un aplique Java estaacute compilado en coacutedigos de bytes se copia en un servidorWeb de Intranets y el enlace necesario se introduce en HTML

Cuando alguien en una Intranets visita una pagina inicial con un aplique Java en ella el apliquese recibe automaacuteticamente en su computadora EL aplique no espera la invitacioacuten Por eso haytanta preocupacioacuten por los virus que se estaacuten incrustando en los apliques Para ejecutar elaplique Java necesitaras un navegador para Web que tenga un interprete de coacutedigo de bytesque pueda ejecutar apliques Java

Puesto que los apliques Java son programas que se pueden ejecutar en tu computadorateoacutericamente podriacutean ser portadores de un virus como cualquier otro programa informaacuteticoPara asegurar que ninguacuten virus puede infectar tu computadora cuando recibe un aplique Javael aplique pasa primero a traveacutes de la verificacioacuten Sin embargo los apliques no se pueden leero escribir en archivos locales que estaacuten normalmente involucrados en ataques viacutericos asiacute queesto deberiacutea reducir substanciales el riesgo de infeccioacuten

Despueacutes de que los coacutedigos de bytes se hayan verificado eacutel interprete Java en el navegadorlos introduce en una aacuterea restringida en la memoria de tu computadora y los ejecuta Se tomanmedidas adicionales para que ninguacuten virus pueda perjudicarle

El aplique Java estaacute ejecutado Los apliques pueden interrogar a las bases a datospresentando una lista de preguntas o cuestionarios al usuario Pueden favorecer la buacutesquedade sitios en la Intranet creando mecanismos de buacutesqueda lo maacutes sofisticados posible conHTML Maacutes importante puesto que los ciclos CPU del cliente se usan maacutes que los del servidor

todo tipo de multimedia incluyendo animacioacuten e interactividad es posible con los apliquesJava

Java tendraacute Interfaces para Programas de Aplicacioacuten (API) y otro tipo de softwareenganchado para permitir a los programadores de Intranets integrar maacutes faacutecilmenteprogramas de Intranets como los navegadores para Web en bases de datos y redescorporativas existentes

SUBDIVIDIR UNA INTRANET

Cuando las Intranets sobrepasan un cierto tamantildeo o se extienden por varias localizacionesgeograacuteficas empiezan a ser difiacutecil manejarlas como una sola red Para resolver el problema laIntranet se puede subdividir en varias sub ndash redes subsecciones de una Intranet que las hacenmaacutes faacuteciles de administrar Para el mundo exterior la Intranet aparece todaviacutea como su fuerauna sola red

o Si estas construyendo una Intranet y quieres que este conectada con Internetnecesitariacuteas una direccioacuten IP uacutenica para tu red que seraacute manejada por los Servicios Internic deRegistro Puedes disponer de tres clases de redes Clase A Clase B o Clase C Generalmentela clasificacioacuten de Clase A es mejor para las redes maacutes grandes mientras que la Clase C esmejor para las maacutes pequentildeas Una red de Clase A puede estar compuesta de 127 redes y untotal de 16777214 nodos en la red Una red de Clase B puede estar compuesta de 16383redes y un total de 65383 nodos Una red de Clase C puede estar compuesta de 2097151redes y 254 nodos

o Cuando se le asigna una direccioacuten a una Intranet se asigna los dos primerosnuacutemeros IP de la direccioacuten Internet numeacuterica (llamados el campo de la netid) y los dos nuacutemerosrestantes(llamados el campo de la hostid) se dejan en blanco para que la propia Intranet lospueda asignar como 14710600 El campo de la hostid consiste en un nuacutemero para una sub ndashred y un nuacutemero de anfitrioacuten

o Cuando una Intranet se conecta con Internet un enrutador realiza el trabajo deenviar los paquetes desde Internet a la Intranet

o Cuando las Intranets crecen por ejemplo si hay un departamento ubicado enotro edificio ciudad o paiacutes se necesita alguacuten meacutetodo para manejar el trafico de red Puede serpoco practico y fiacutesicamente imposible encaminar todos los datos necesarios entre muchascomputadoras diferentes extendidos por un edificio o por el mundo Se necesita crear unasegunda red denominada sub ndash red de trabajo o sub ndash red

o Para tener un enrutador que dirija todo eacutel trafico de entrada para un Intranetsubdividida se utiliza el primer byte del campo de la hostid Los bits que se usan para distinguirsub ndash redes se llaman nuacutemeros de sub ndash red

o Cada computadora en cada sub ndash red recibe su propia direccioacuten IP como enuna Intranet normal La combinacioacuten del campo de la netid el nuacutemero de sub ndash red yfinalmente un nuacutemero de anfitrioacuten forman la direccioacuten IP

o El enrutador debe ir informado de que el campo de la hostid en las sub ndash redestien que tratarse de modo diferente que los campos del ahostid no subdivididos si no en asiacute nopodraacute encaminar adecuadamente los datos Para hacer esto se emplea una mascara de sub ndashred Una mascara de Sub ndash red es un nuacutemero de 32 bits como 25525500 que se utilizaconjuntamente con los nuacutemeros en el campo dela hostid Cuando se efectuacutea un calculo usandola mascara de sub ndash red y la direccioacuten IP el enrutador sabe donde encamina el correo Lamascara de sub ndash red estaacute incluida en los archivos de configuracioacuten de la red de los usuarios

COMO FUNCIONA LA CONVERSIOacuteN DE REDES IPX EN UNA INTRANET

La mayoriacutea de las Intranets no estaacuten construidas desde cero Muchas son redes existentescomo Novell NetWare que tienen que convertirse en una Intranet A menudo el primer paso enel movimiento hacia una Intranet puede introducirse en la propia red existente Depuse latecnologiacutea de Intranets puede introducirse en la propia red y convertirse en una Intranet

Cuando una computadora en la red quiere conectar con Internet y solicitar informacioacuten de ellase enviacutea una peticioacuten a un navegador en la Intranet Este navegador enviaraacute la peticioacuten al

destino exacto en Internet En la red NetWare el sistema operativo NetWare se utiliza paramanejar eacutel trafico de la red y la administracioacuten Como meacutetodo para encaminar paquetes atraveacutes de la red NetWare emplea al protocolo IPX (Intercambio de Paquetes Internet) AunqueIPX se denomina intercambio de paquetes Internet no ofrece realmente acceso a Internet otransporta la informacioacuten de Internet Las estaciones de trabajo pertenecientes a la redNetWare y los servidores en la red necesitan tener cargado IPX en la memoria para usar lared

Para que las estaciones de trabajo en la red Novell consiga acceder a Internet o a la Intranetnecesitan ejecutar los protocolos TCPIP que forman la base de Internet Para hacer eso debeinstalarse una pila TCPIP en cada computadora que permitiraacute la entrada a la Intranet Estosignifica que cada computadora tendraacute instalado IPX y una pila TCPIP para permitir el accesoa Internet y a la red Ethernet Baacutesicamente esto da como resultado RAM de bote en bote y esuno de los dolores de cabeza maacutes fuertes para cualquiera que intente ejecutar ambas pilas deprotocolos Una unidad de servicio de canalUnidad de Servicio de Datos (CSUDSU) realiza laconexioacuten fiacutesica entre el enrutador de la Intranet y el Proveedor de Servicio Internet (IPS) ELISP ofrece la autentica conexioacuten Internet y servicios Varias liacuteneas digitales pueden conectar laCSUDSU con el ISP incluyendo una liacutenea alquilada de 56 Kbps una liacutenea T1 de altavelocidad o incluso una liacuteneat3 de mayor velocidad La informacioacuten solicitada se devuelve atraveacutes del CSUDSU y del enrutador y despueacutes se encamina a la computadora que pidioacute lainformacioacuten Si la informacioacuten estaacute ubicada en una Intranet dentro de la compantildeiacutea el enrutadorenviaraacute la peticioacuten al anfitrioacuten exacto que despueacutes devolveraacute la informacioacuten al solicitanteAlgunos productos como NetWareIP permitiraacuten a las computadoras acceder a servicios deNetWare y a Internet Esto significa que no tienen que ejecutar los protocolos IPX y TCPIPeliminando los problemas de memoria producidos por las muacuteltiples pilas

SEGURIDAD DE LAS INTRANETS

Cualquier Intranet es vulnerable a los ataques de personas que tengan el propoacutesito de destruiro robar datos empresariales La naturaleza sin limites de Internet y los protocolos TCPIPexponen a una empresa a este tipo de ataques Las Intranets requieren varias medidas deseguridad incluyendo las combinaciones de hardware y software que proporcionan el controldel traacutefico la encripcioacuten y las contrasentildeas para convalidar usuarios y las herramientas delsoftware para evitar y curar de virus bloquear sitios indeseables y controlar el traacutefico

El teacutermino geneacuterico usado para denominar a una liacutenea de defensa contra intrusos es firewallUn firewall es una combinacioacuten de hardware software que controla el tipo de serviciospermitidos hacia o desde la Intranet

Los servidores sustitutos son otra herramienta comuacuten utilizada para construir un firewall Unservidor sustituto permite a los administradores de sistemas seguir la pista de todo el traacuteficoque entra y sale de una Intranet

Un firewall de un servidor bastioacuten se configura para oponerse y evitar el acceso a los serviciosno autorizados Normalmente estaacute aislado del resto de la Intranet en su propia sub ndash red deperiacutemetro De este modo si el servidor es allanado el resto de la Intranet no estaraacute en peligroLos sistemas de autenticacioacuten son una parte importante en el disentildeo de la seguridad decualquier Intranet Los sistemas de autenticacioacuten se emplean para asegurar que cualquiera desus recursos es la persona que dice ser Los sistemas de autenticacioacuten normalmente utilizannombres de usuario contrasentildeas y sistemas de encriptacioacuten

El software para el bloqueo de sitios basado en el servidor de sitios basado en el servidorpuede prohibir a los usuarios de una Intranet la obtencioacuten de material indeseable EL softwarede control rastrea doacutende ha ido la gente y queacute servicios han usado como HTTP para el accesoa la Web El software para detectar virus basado en el servidor puede comprobar cualquierarchivo que entra en la Intranet para asegurarse que estaacute libre de virus

Una manera de asegurarse de que las personas impropias o los datos erroacuteneos no puedenacceder a la Intranet es usar un enrutador para filtrar Este es un tipo especial de enrutador que

examina la direccioacuten IP y la informacioacuten de cabecera de cada paquete que entra en la Intranety soacutelo permite el acceso a aquellos paquetes que tengan direcciones u otros datos como e-mail que el administrador del sistema ha decidido previamente que pueden acceder a laIntranet

COMO FUNCIONAN LOS ENRUTADORES PARA FILTRAR

Los enrutadores para filtrar algunas veces denominados enrutadores de seleccioacuten son laprimera liacutenea de defensa contra ataques a la Intranet Los enrutadores para filtrar examinancada paquete que se mueve entre redes en una Intranet Un administrador de Intranetsestablece las reglas que utilizan los enrutadores para tomar decisiones sobre queacute paquetesdeberiacutean admitir o denegar

Las distintas reglas se pueden establecer para paquetes que entran y que salen de modo quelos usuarios de Intranets puedan acceder a los servicios de Internet mientras que cualquieraen Internet tendriacutea prohibido el acceso a ciertos servicios y datos de la Intranet Losenrutadores para filtrar pueden llevar el registro sobre la actividad de filtracioacuten Comuacutenmentesiguen la pista a los paquetes sin permiso para pasar entre Internet y la Intranet que indicariacuteanque una Intranet ha estado expuesta al ataque

Las direcciones de origen se leen desde la cabecera IP y se comparan con la lista dedirecciones de origen en las tablas de filtros Ciertas direcciones pueden ser conocidas por serpeligrosas y al incluir en la tabla permiten el enrutador denegar ese traacutefico El enrutadorexamina los datos en la cabecera IP que envuelve los datos y la informacioacuten de cabecera de lapila de transporte Eso significa que cualquier paquete contendraacute datos y dos conjuntos decabeceras una para la pila de transporte y otra para la pila de Internet Los enrutadores parafiltrar examinan todos estos datos y cabecera para decidir si permiten pasar a los paquetesLos enrutadoes pueden tener reglas diferentes para las sub - redes ya que pueden necesitardistintos niveles de seguridad Una sub ndash red que contenga informacioacuten privada financiera ocompetitiva puede tener muchas restricciones Una sub ndash red de ingenieriacutea puede tener menosrestricciones en actividad que entran o salen

Un enrutador para filtrar puede permitir a los usuarios tener acceso a servicios como Telnet yFTP mientras que restringe el uso de Internet de estos servicios para acceder a la IntranetEsta misma teacutecnica se puede emplear para evitar que los usuarios internos accedan a datosrestringidos de una Intranet Por ejemplo puede permitir a los miembros financieros el usoabierto de FTP mientras que deniega las peticiones FTP del departamento de ingenieriacutea en eldepartamento de finanzas Cierto tipo de servicios son maacutes peligrosos que otros Por ejemploFTP se utiliza para recibir archivos pero puede traer archivos que contengan un virus Telnet yel comando roglin (que es como Telnet pero con mayor riesgo de burlar la seguridad) estaacutenprohibidos por las reglas en la tabla de filtros que evaluacutean este tipo de servicio por eacutel numerodel puerto de origen o destino Trucar direcciones es un meacutetodo de ataque comuacuten Para trucardirecciones alguien externo a la Intranet falsifica una direccioacuten de origen de modo que elenrutador le parezca que la direccioacuten de origen es realmente de alguien de dentro de laIntranet El bromista espera engantildear al enrutador para filtrar para que le permita un mayoracceso a la Intranet que el que le permite una direccioacuten externa original Una vez que elenrutador se convencioacute de que el bromista estaba ya dentro de la Intranet los archivosprivados podriacutean enviarse potencialmente fuera de la Intranet Los enrutadores puedenmanejar direcciones truncadas Se puede establecer una regla que comunique al enrutadorexaminar la direccioacuten de origen en cada cabecera IP que entre pero que no salga Si ladireccioacuten de origen es interna pero el paquete proviene del exterior el enrutador no admitiraacute elpaquete

COMO FUNCIONAN LOS FIREWALLS

Los firewalls protegen a las Intranets de los ataques iniciados contra ellas desde Internet Estaacutendisentildeados para proteger a una Intranet del acceso no autorizado a la informacioacuten de laempresa y del dantildeo o rechazo de los recursos y servicios informaacuteticos Tambieacuten estaacuten

disentildeados para impedir que los usuarios internos accedan a los servicios de Internet quepuedan ser peligrosos como FTP

Las computadoras de las Intranets soacutelo tienen permiso para acceder a Internet despueacutes deatravesar un firewall Las peticiones tienen que atravesar un enrutador interno de seleccioacutenllamado tambieacuten enrutador interno para filtrar o enrutador de obstruccioacuten Este enrutador evitaque el trafico de paquetes sea husmeado remotamente Un enrutador de obstruccioacuten examinala informacioacuten de todos los paquetes como cuaacutel es su origen y cuaacutel su destino El enrutadorcompara la informacioacuten que encuentra con las reglas en una tabla de filtros y admite o no lospaquetes basaacutendose en esas reglas Por ejemplo algunos servicios como roglin no puedentener permiso para ejecutarse El enrutador no permite tampoco que cualquier paquete seenviacutee a localizaciones especificas del Internet sospechosas Un enrutador tambieacuten puedebloquear cada paquete que viaje entre Internet y la Intranet excepto el e-mail Losadministradores de sistemas queacute paquetes admitir y cuaacuteles denegar Cuando una Intranet estaacuteprotegida por un firewall estaacuten disponibles los servicios internos usuales de la red como el e-mail el acceso a las bases de datos corporativas y a los servicios de la Web y el uso deprogramas para el trabajo en grupo

Los firewall seleccionados de la sub ndash red tiene una manera maacutes para proteger la Intranet unenrutador exterior de seleccioacuten tambieacuten denominado enrutador de acceso Este enrutadorselecciona paquetes entre Internet y la red de periacutemetro utilizando el mismo tipo de tecnologiacuteaque el enrutador interior de seleccioacuten Puede seleccionar paquetes basaacutendose en las mismasreglas que plica el enrutador interior de seleccioacuten y puede proteger a la red incluso si elenrutador interno falla Sin embargo tambieacuten puede tener reglas adicionales para la seleccioacutende paquetes disentildeadas eficazmente para proteger al anfitrioacuten bastioacuten Como un modo adicionalpara proteger a una Intranet del ataque el anfitrioacuten bastioacuten se coloca en una red de periacutemetrouna sub ndash red dentro del firewall Si el anfitrioacuten bastioacuten estuviera en la Intranet en vez de enuna red de periacutemetro y fuera el intruso podriacutea obtener acceso a la Intranet Un anfitrioacuten bastioacutenes el punto de contacto principal para las conexiones provenientes de Internet para todos losservicios como el e-mail el acceso FTP y cualquier otros datos y peticiones El anfitrioacutenbastioacuten atiende todas esas peticiones las personas en la Intranet soacutelo se ponen en contactocon este servidor y no contactan directamente con otros servidores de Intranets De estemodo los servidores de Intranets estaacuten protegidos del ataque Los anfitriones bastioacuten tambieacutenpueden configurarse como servidores sustitutos

COMO FUNCIONAN LOS SERVIDORES SUSTITUTOS

Una parte integral de muchos de los sistemas de seguridad es el servidor sustituto Un servidorsustituto software y un servidor que se coloca en un firewall y actuacutea como intermediario entrecomputadoras en una Intranet e Internet Los servidores sustitutos a menudo se ejecutan enanfitriones bastoacuten Solo el servidor sustituto en vez de las muchas computadoras individualesen la Intranet interactuacutean con Internet de este modo la seguridad se puede mantener porqueel servidor puede estar maacutes seguro que los cientos de computadoras individuales en laIntranet Los administradores de Intranets pueden configurar servidores sustitutos que puedanutilizarse para muchos servicios como FTP la Web y Telnet Los administradores de Intranetsdeciden que servicios de Internet deben atravesar un servidor sustituto y cuales no Senecesita software especifico del servidor sustituto para cada tipo diferente de servicio Internet

Cuando una computadora en la Intranet realiza una peticioacuten a Internet como recuperar unapaacutegina Web desde un servidor Web la computadora interna se pone en contacto con elservidor Internet El servidor Interner enviacutea la paacutegina Web al servidor sustituto que despueacutes lamandaraacute a la computadora de la Intranet Los servidores sustitutos registran todo en traacuteficoentre Internet y la Intranet por ejemplo un servidor sustituto de Telnet podriacutea seguir la pista decada pulsacioacuten de una tecla en cada seccioacuten Telnet en la Intranet y tambieacuten podriacutea seguir lapista de coacutemo reacciona al servidor externo en Internet con esas pulsaciones Los servidoressustitutos pueden anotar cada direccioacuten IP fecha y hora de acceso URL nuacutemero de bytesrecibidos etc Esta informacioacuten se puede utilizar para analizar cualquier ataque iniciado contrala red Tambieacuten puede ayudar a los administradores de Intranets a construir mejor acceso yservicios para los empleados Algunos servidores sustitutos tienen que trabajar con clientes

sustitutos especiales Una tendencia maacutes popular es usar clientes con servidores sustitutos yaconfigurados como Netscape Cuando se emplea este paquete ya hecho debe configurarseespecialmente para trabajar con servidores sustitutos desde el menuacute de configuracioacutenDespueacutes el empleado de la Intranet usa el software cliente como de costumbre El softwarecliente sabe salir hacia un servidor sustituto para obtener datos en vez de hacia Internet

Los servidores sustitutos pueden hacer algo maacutes que hacer llegar las peticiones entre unaIntranet e Internet Tambieacuten pueden hacer efectivos los disentildeos de seguridad Por ejemplopodriacutea configurarse para permitir en enviacuteo de archivos desde Internet a una computadora de laIntranet pero impedir que se manden archivos desde la red empresarial a Internet o viceversaDe este modo los administradores de Intranets pueden impedir que cualquier persona externaa la corporacioacuten reciba datos corporativas vitales O pueden evitar que los usuarios de laIntranet reciban archivos que puedan contener virus Los servidores sustitutos tambieacuten sepueden utilizar para acelerar la actuacioacuten de algunos servicios de Internet almacenando datosPor ejemplo un servidor Web sustituto podriacutea almacenar muchas paginas Web a fin de quecuando alguien desde la Intranet quisiera obtener alguna de esas paacuteginas Web accediera elladirectamente desde el servidor sustituto a traveacutes de liacuteneas de la Intranet de alta velocidad enlugar de tener que salir a traveacutes de Internet y obtener la paacutegina a menor velocidad desde lasliacuteneas de Internet

COMO FUNCIONAN LOS ANFITRIONES BASTIOacuteN

Un anfitrioacuten bastioacuten (llamado tambieacuten servidor bastoacuten) es una de las defensas principales en elfirewall de una Intranet Es un servidor fuertemente fortificado que se coloca dentro del firewally es el punto de contacto principal de la Intranet e Internet Al tener como punto de contactoprincipal un servidor aislado duramente defendido el resto de los recursos de la Intranetpueden proteger de los ataques que se inician en Internet

Los anfitriones bastioacuten se construyen para que cada servicio posible de la red quede inutilizadouna vez dentro de ellos lo uacutenico que hace el servidor es permitir el acceso especifico deInternet Asiacute que por ejemplo no deberiacutea haber ninguna cuenta de usuarios en n servidorbastioacuten para que nadie pudiera entrar tomar el control y despueacutes obtener acceso a la InternetIncluso el Sistema de Archivos de Red (NFS) que permite a un sistema el acceso a archivos atraveacutes de una red en un sistema remoto deberiacutea inhabilitarse para que los intrusos no pudieranacceder al servidor bastioacuten es instalarlo en su propia sub ndash red como parte del firewall de unaIntranet Al colocarlos en su propia red si son atacados ninguacuten recurso de la Intranet se poneen peligro

Los servidores bastioacuten registran todas las actividades para que los administradores de Intranetspuedan decir la red ha sido atacada A menudo guardan dos copias de los registros del sistemapor razones de seguridad en caso de que se destruya o falsifique un registro el otro siempredisponible como reserva Un modo de guardar una copia segura del registro es conectar elservidor bastioacuten mediante un puerto de serie con una computadora especializada cuyo uacutenicopropoacutesito es seguir la pista del registro de reserva

Los monitores automatizados son programas incluso maacutes sofisticados que el software deauditoria Comprueban con regularidad los registros del sistema del servidor bastioacuten y enviacuteanuna alarma si encuentra un patroacuten sospechoso Por ejemplo se puede enviar una alarma sialguien intenta maacutes de tres conexiones no exitosas Algunos servidores bastioacuten incluyenprogramas de auditoria que examinan activamente si se ha iniciado un ataque en su contraHay varias maneras de hacer una auditoria una manera de revisar esto es utilizar un programade control que compruebe si alguacuten software en el servidor bastioacuten se ha modificado por unapersona no autorizada El programa de control calcula un nuacutemero basaacutendose en el tamantildeo deun programa ejecutable que hay en el servidor Despueacutes calcula con regularidad el nuacutemero decontrol para ver si ha cambiado desde la uacuteltima vez que lo hizo Si ha cambiado significa quealguien ha alterado el software lo que podriacutea indicar un ataque externo

Cuando un servidor bastioacuten recibe una peticioacuten de un servidor como puede ser enviar unapagina Web o repartir e-mail el servidor no administra la peticioacuten eacutel mismo en su lugar enviacutea

la peticioacuten al servidor de Intranets apropiado EL servidor de Intranets maneja la peticioacuten ydespueacutes devuelve la informacioacuten al servidor bastioacuten y seraacute ahora cuando enviacutee la informacioacutenrequerida al solicitarme en Internet

Puede haber maacutes de un anfitrioacuten bastioacuten en un firewall y cada uno puede administrar variosservicios de Internet para la Intranet Algunas veces un anfitrioacuten bastioacuten se puede utilizar comomaquina victima un servidor despojado de casi todos los servicios excepto de uno especificode Internet Las maacutequinas victimas pueden emplearse para ofrecer servicios de Internet queson difiacuteciles de manejar o cuyas limitaciones sobre la seguridad no se conocen auacuten utilizandoun enrutador sustituto o uno para filtrar Los servidores se colocan en la maacutequina victima envez de en un anfitrioacuten bastioacuten con otros servicios De ese modo si se irrumpe en el servidorlos otros anfitriones bastioacuten no estaraacuten afectados

COMO FUNCIONA LA ENCRIPTACIOacuteN

Un medio de asegurar una Intranet es usar la encriptacioacuten alterar datos para que soacutelo alguiencon acceso a coacutedigos especiacuteficos para descifrar pueda comprender la informacioacuten Laencriptacioacuten se utiliza para almacenar y enviar contrasentildea para asegurarse de que ninguacutenfisgoacuten pueda entenderla La encriptacioacuten se emplea tambieacuten cuando se enviacutean datos entreIntranets en Redes Privadas Muy Seguras (VSPN) Ademaacutes la encriptacioacuten se usa para dirigirel comercio en Internet y proteger la informacioacuten de la tarjeta de creacutedito durante la transmisioacuten

Las claves son el centro de la encriptacioacuten Las claves son formulas matemaacuteticas complejas(algoritmos) que se utilizan para cifrar y descifrar mensajes Si alguien cifra un mensaje soacutelootra persona con la clave exacta seraacute capaz de descifrarlo Hay dos sistemas de clavesbaacutesicos criptografiacutea de claves secretas y de claves puacuteblicas Se emplea un algoritmo pararealizar una funcioacuten de rehecho Este proceso produce un resumen del mensaje uacutenico almensaje El resumen del mensaje se cifra con la clave privada del emisor que da lugar a unahuella digital

El estaacutendar de Encriptacioacuten de Datos (DES) es un sistema de claves secretas (simeacutetrico) nohay componente de clave privada El emisor y el receptor conocen la palabra secreta delcoacutedigo Este meacutetodo no es factible para dirigir negocios por Internet RSA es un sistema declaves puacuteblicas (asimeacutetrico) que utiliza pares de claves para cifrar y descifrar mensajes Cadapersona tiene una clave puacuteblica disponible para cualquiera en un anillo de claves puacuteblicas yuna clave privada guardada soacutelo en la computadora Los datos cifrados con la clave privada dealguien soacutelo pueden descifrarse con su clave puacuteblica y los datos cifrados con su clave puacuteblicasoacutelo pueden descifrarse con su clave privada Por tanto RSA necesita un intercambio declaves puacuteblicas esto se puede realizar sin necesidad de secretos ya que la clave puacuteblica esinuacutetil sin la clave privada

PGP Privacidad de las buenas un programa inventado por Philip Zimmermann es un meacutetodopopular empleado para cifrar datos Utiliza MD5 (resumen del mensaje 5) y los sistemascifrados de RSA para generar los pares de claves Es un programa muy extendido que sepuede ejecutar en plataformas UNIacuteX DOS y Macintosh Ofrece algunas variaciones defuncionalidad como la comprensioacuten que otros sistemas cifrados no brindan Los pares declaves muacuteltiples se pueden generar y ubicar en anillos de claves puacuteblicas y privadas

COMO FUNCIONAN LAS CONTRASENtildeAS Y LOS SISTEMAS DE AUTENTICACION

Una de las primeras liacuteneas de defensa de una Intranet es usar la proteccioacuten de lascontrasentildeas Varias teacutecnicas de seguridad incluyendo la encriptacioacuten ayudan a asegurarse deque las contrasentildeas se mantienen a salvo Tambieacuten es necesario exigir que las contrasentildeas secambien frecuentemente que no sean adivinadas faacutecilmente o palabras comunes deldiccionario y que no se revelen simplemente La autenticacioacuten es el paso adicional paraverificar que la persona que ofrece la contrasentildea es la persona autorizada para hacerlo

El servidor cifra la contrasentildea que recibe del usuario utilizando la misma teacutecnica deencriptacioacuten empleada para cifrar la tabla de contrasentildeas del servidor Compara la contrasentildeacifrada del usuario con la contrasentildea cifrada en la tabla Si los resultados encajan el usuariotiene permiso para entrar en el sistema Si los resultados no encajan el usuario no tienepermiso

Las contrasentildeas de la gente y los nombres de usuario en una Intranet se almacena dentro deun formulario de tablas de un archivo que se encuentra en un servidor que verifica lascontrasentildeas A menudo el nombre del archivo es password y el directorio en el que seencuentra es etc Dependiendo de la teacutecnica de autenticacioacuten de contrasentildeas que se use elarchivo puede estar cifrado o no

Un meacutetodo para reconocer a un usuario es a traveacutes del Protocolo de Autenticacioacuten deContrasentildeas (PAP) PAP no asigna la encriptacioacuten pero la tabla de contrasentildeas en el servidorestaacute normalmente cifrada Cuando alguien quiere entrar a la red o a un recurso de la redprotegido con una contrasentildea se le pide el nombre de usuario y la contrasentildea El nombre deusuario y la contrasentildea se enviacutea despueacutes al servidor

El sistema del Protocolo de Autenticacioacuten para Cuestionar el Handshake (CHAP) es un sistemade respuesta El CHAP requiere una tabla de contrasentildeas no cifrada Cuando alguien entra enun sistema con CHAP el servidor genera una clave al azar que se enviacutea al usuario para quecifre su contrasentildea

La computadora del usuario emplea esta clave para cifrar su contrasentildea Despueacutes lacontrasentildea cifrada se devuelve al servidor El servidor se remite a la tabla de contrasentildeas parala clave al azar y cifra la contrasentildea con la misma clave que se envioacute al usuario El servidorcompara despueacutes la contrasentildea cifrada con la del usuario con la contrasentildea cifrada que creoacuteSi encajan el usuario tiene permiso de entrada

La clave de diferencia de CHAP en que el servidor continuacutea preguntando a la computadora delusuario a lo largo de la sesioacuten Ademaacutes se enviacutea distintas preguntas que deben ser cifradas ydevueltas por la computadora sin intervencioacuten humana De este modo CHAP limita tu ventanade vulnerabilidad Una sesioacuten no puede piratearse puesto que el pirata no seriacutea admitido unavez que la computadora no respondiera correctamente a los desafiacuteos que se sucedenperioacutedicamente

Sin importar queacute tipo de sistemas de contrasentildeas se utilice ni la tabla de contrasentildeas estaacutecifrada o no lo importante es proteger la tabla de contrasentildeas El archivo debe protegersecontra el acceso FTP y deberiacutea haber acceso restringido al archivo para que soacutelo eladministrador o alguien bajo el control del administrador pueda acceder a eacutel

COMO FUNCIONA EL SOFTWARE PARA EXAMINAR VIRUS EN UNA INTRANET

Los virus son el mayor riesgo en la seguridad de las Intranets Pueden dantildear datos ocupar yconsumir recursos e interrumpir operaciones Los archivos de programas eran la principalfuente de problemas en el pasado pero los nuevos virus de macro se pueden esconder enarchivos de datos e iniciarse por ejemplo cuando se ejecutan una macro en un programa deprocesamiento de texto El software para examinar virus basado en el servidor y el basado enel cliente poseen dispositivos que ayudan a proteger a la Intranet

Un virus se esconde dentro de un programa Hasta que ejecutes el programa infectado el viruspermanece inactivo entonces el virus entra en accioacuten Algunas veces lo primero que se haraacuteinfectar otros programas del disco duro copiaacutendose de ellos

Algunos virus colocan mensajes denominados V-marcadores o marcadores de virus dentro deprogramas que estaacuten infectados y ayudan a manejar las actividades viacutericas Cada virus tieneun marcador de virus especifico asociado con eacutel Si un virus se encuentra con uno de estosmarcadores en otro programa sabe que el programa ya estaacute infectado y de ese modo no se

reproduce alliacute Cuando un virus no encuentra ninguacuten archivo sin marcar en una computadoraeso puede indicar al virus que no hay que infectar maacutes archivos En este momento el virusempieza a estropear la computadora y sus datos Los virus no pueden corromper los archivosde programas o de datos ya que cuando se ejecutan funcionan extrantildeamente no funcionan ocausan dantildeos Pueden destruir todos los archivos de tu computadora necesita cuando seconecta y provocar otro tipo de averiacuteas

El software para examinar virus se ejecuta en un servidor dentro del firewall de una Intranet Elsoftware no comprueba la posible existencia de virus en cada paquete que entra en la Intranetya que eso seriacutea imposible En su lugar soacutelo comprueba aquellos paquetes enviados con lostipos de servicios y protocolos Internet que indican que un archivo puede encontrarse en elproceso de transferencia desde Internet comuacutenmente e-mail (que se enviacutea mediante SMTP(Protocolo Simple de Transferencia de Correo) el Protocolo de Transferencia de Archivos(FTP) y la World Wide Web (http Protocolo Transferencia de Hipertexto) EL software empleala tecnologiacutea de filtrado de paquetes para determinar queacute paquetes se estaacuten enviando conestos protocolos

Cuando el software encuentra paquetes que se enviacutean con SMTP FTP o HTTP sabe quedebe examinarlos maacutes a fondo para ver si tienen virus El software para examinar virusfunciona de varias maneras Un meacutetodo de deteccioacuten es comprobar archivos para revelarmarcadores de virus que indican la presencia de un virus Los paquetes que no estaacuten utilizandoSMTP FTP o http (como TNP) se admiten y el software no realiza ninguna accioacuten en ellos

Si se encuentra que el archivo estaacute libre de virus se le permite pasar Si se encuentra quetiene virus no se le permitiraacute entrar en la Intranet

El software antivirus tambieacuten deberiacutea ejecutarse en computadoras individuales dentro de laIntranet porque es posible que se pueda introducir un virus en la Intranet por disquetes porejemplo Ademaacutes de la proteccioacuten contra virus puede detectar virus y extirpar cualquier virusque encuentre

BLOQUEAR SITIOS INDESEABLES DESDE UNA INTRANET

El software para el bloqueo de sitios examina el URL de cada peticioacuten que sale de la IntranetLos URL maacutes propensos a no ser aceptados accederaacuten a la Web (http) grupos de noticias(ntp) ftp (ftp) gopher (gopher) y las conversaciones de Internet (irc) EL software toma cadauno de estos cinco tipos de URL y los pone en sus propias cajas separadas El resto de lainformacioacuten de la Intranet que sale tiene permiso para pasar

Cada URL en cada caja se comprueba en una base de datos de los URL de los sitioscensurables Si el software de bloqueo encuentra que algunos de los URL provienen de sitiosdesagradables no permitiraacute que la informacioacuten pase a la Intranet Los productos comoSurfWatch como prueban miles de sitios y enumeran varios miles en sus bases de datos quese han encontrado molestos

El software para bloquear sitios comprueba despueacutes el URL con una base de datos depalabras (como sexo) que puede indicar que el material que se solicita puede ser censurableSi el software de bloqueo encuentra un patroacuten que encaje no permitiraacute que la informacioacuten pasea la Intranet

El software para bloquear sitios puede entonces emplear un tercer meacutetodo para comprobar lossitios desagradables un sistema de clasificacioacuten llamado PICS (Plataforma para la Seleccioacutende Contenido en Internet) Si el software para el bloqueo de sitios encuentra basaacutendose en elsistema de clasificacioacuten que el URL es para un sitio que puede contener material censurableno permitiraacute el acceso a ese sitio

Debido a que Internet estaacute creciendo tan deprisa las bases de datos de sitios censurablespodriacutean llegar a ser anticuados Para resolver el problema la base de datos se actualiza cada

mes El software para el bloqueo de sitios conectaraacute automaacuteticamente con un sitio en Internety recibiraacute la base de datos de sitios desagradables maacutes nueva a traveacutes de ftp

Los administradores de Intranets pueden encontrar sitios no enumerados en la base de datos yno filtrados por el software para bloquear sitios que ellos quieren bloquear Para bloquearmanualmente el acceso a esos sitios pueden antildeadirlos simplemente a la base de datos

COMO FUNCIONA EL SOFTWARE DE SUPERVISIOacuteN DE INTRANETS

El software utiliza filtrado de paquetes muy parecidos a lo que hacen los enrutadores parafiltrar Ambos observan los datos en la cabecera de cada paquete IP que entra y sale de laIntranet Sin embargo se diferencian en que los enrutadores para filtrar deciden si admiten ono a los paquetes El software de supervisioacuten simplemente deja pasar a los paquetes y sigue lapista a la informacioacuten de los paquetes ademaacutes delos datos como la direccioacuten del emisor ydestino el tamantildeo del paquete el tipo de servicio de Internet implicado (como la WEB o FTP) yla hora del diacutea en la que se recogen en una base de datos

Mientras que todos los paquetes deben pasar a traveacutes del servidor el software no introducenecesariamente la informacioacuten de cada paquete en la base de datos Por ejemplo lainformacioacuten acerca de los paquetes http (World Wide Web) los paquetes del protocolo detransferencia de archivos (FTP) los paquetes del protocolo de transferencia de archivos (FTP)los paquetes e-mail (SMTP) los paquetes delos grupos de noticias (TNP) y los paquetes Telnetpueden seguirse mientras que los paquetes de sonido fluido pueden ignorarse

El software incluido con el programa del servidor permite a los administradores de redesexaminar y analizar el traacutefico de la Intranet y de Internet en un grado extraordinario Puedemostrar la cantidad total del traacutefico de la red por diacutea y por horas por ejemplo y mostrar acualquier hora a queacute sitios de Internet se estaban transfiriendo Puede incluso mostrar queacutesitios estaban visitando los usuarios individuales en la Intranet y los sitios maacutes popularesvisitados en forma graacutefica

Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores de Intranets cambiar eltipo de acceso a Internet de los usuarios de la Intranet basaacutendose en el traacutefico uso y otrosfactores El software permitiraacute tambieacuten a los administradores de Intranets prohibir que se visitenciertos sitios de la Intranet

REDES VIRTUALES SEGURAS

Una Red Privada Virtual Segura (VSPN) o Red Privada Virtual (VPN) permite a losempresarios siempre y cuando cada uno posea una Intranet enviarse comunicacionesseguras por Internet y saber que nadie maacutes seraacute capaz de leer los datos Esencialmente creaun canal privado y seguro entre sus respectivas Intranets incluso aunque los datos enviadosentre ellas viajen por la Internet publica Esto significa que las compantildeiacuteas no tienen que alquilarliacuteneas caras entre ellas para mandar datos a traveacutes de n enlace seguro Esta tecnologiacuteatambieacuten se puede emplear para permitir a una compantildeiacutea enlazar sucursales sin tener quealquilar liacuteneas caras y saber que los datos se pueden leer por la gente de la VSPN

VISION GLOBAL DE LOS PROGRAMAS PARA TRABAJO EN GRUPO

Una de las razones maacutes importantes por las que las empresas instalan una Intranet es parapermitir a sus empleados trabajar mejor juntos EL tipo de software maacutes potente que deja a lagente trabajar juntas estaacute incluido en el extenso apartado de programas para trabajo en grupo yadmite que los usuarios empleen la conferencia visual comparta documentos participen endiscusiones y trabajen juntos de otro modo

COMO FUNCIONAN LAS HERRAMIENTAS DE BUacuteSQUEDA DE LAS INTRANETS

Las herramientas de buacutesqueda y de catalogacioacuten como agentes arantildeas tractores yautoacutematas algunas veces denominadas motores de buacutesqueda se pueden utilizar para ayudara la gente a encontrar informacioacuten y se emplean para reunir informacioacuten acerca de documentodisponibles en una Intranet Estas herramientas de buacutesqueda son programas que buscanpaginas Web obtienen los enlaces de hipertexto en esas paginas y clasifican la informacioacutenque encuentran para construir una base de datos Cada moto de buacutesqueda tiene su propioconjunto de reglas Algunos siguen cada enlace en todas las paginas que encuentran ydespueacutes en turno examinan cada enlace en cada una de esas paginas iniciales nuevas etcAlgunos ignoran enlaces que dirigen a archivos graacuteficos archivos de sonido y archivos deanimacioacuten algunos enlaces a ciertos recursos como las bases de datos WAIS y a algunos seles dan instrucciones para buscar las paacuteginas iniciales maacutes visitadas

COMO FUNCIONAN LAS TRANSACIONES FINANCIERAS EN UNA INTRANET

Las Intranet se utilizan no soacutelo para coordinar negocios y hacerlos maacutes eficaces sino tambieacutencomo un lugar para hacerlos - recibir y rellenar pedidos de bienes y servicios Aunque para queesto ocurra se debe disentildear una manera segura para enviar la informacioacuten de la tarjeta decreacutedito por la notoriamente insegura Internet Hay muchos meacutetodos para hacer esto peroprobablemente el que maacutes se utilizaraacute seraacute un estaacutendar llamado el protocolo para laTransaccioacuten Electroacutenica Segura (SET) que ha sido aprobado por VISA MasterCard AmericanExpress Microsoft y Nestcape entre otras compantildeiacuteas Es un sistema que permitiraacute a la gentecon tarjetas bancarias hacer negocios seguros por las Intranets

CONCLUSION

Con la evolucioacuten que cada diacutea sufre los sistemas de computacioacuten su faacutecil manejo einnumerables funciones que nos ofrece su puede decir que igualmente se ha incrementado elnumero de usuarios que trabajan con computadoras no sin antes destacar eacutel Internet una viacuteade comunicacioacuten efectiva y eficaz donde nos une a todos por medio de una computadora

Utilizando la Red de Area Local en una estructura interna y privada en una organizacioacutenseguidamente se construye usando los protocolos TCPIP Permite a los usuarios trabajar deuna forma sencilla y efectiva al mismo tiempo brinda seguridad en cuanto a la informacioacuten yaque esta protegida por firewall combinaciones de hardware y software que solo permite aciertas personas acceder a ella para propoacutesitos especiacuteficos

Por otra parte el Intranet nos permite trabajar en grupo en proyectos compartir informacioacutenllevar a cabo conferencias visuales y establecer procedimientos seguros para el trabajo deproduccioacuten

La Intranet es una red privada aquellos usuarios dentro de una empresa que trabajan conIntranet pueden acceder a Internet pero aquellos en Internet no pueden entrar en la Intranet dedicha empresa El software que se utilizan en los Intranets es estaacutendar software de Internetcomo eacutel Netscape Navigator y los Navegadores Explorer para Web de Microsoft facilitan enintercambios de informacioacuten entre varios departamentos para poder llevar a cabo sus objetivosLos programas personalizados se construyen frecuentemente usando el lenguaje deprogramacioacuten de Java y el guioacuten de CPI (Interfaz Comuacuten de Pasarela) permitiendo hacernegocios en liacutenea la informacioacuten enviada a traveacutes de una Intranets alcanza su lugar exactomediante los enrutadores

Para proteger la informacioacuten corporativa delicada las barreras de seguridad llamadas firewall(esta tecnologiacutea usa una combinacioacuten de enrutadores que permite a los usuarios e Intranetutilizan los recursos de Internet para evitar que los intrusos se introduzcan en ella)

Construyendo los protocolos TCPIP (son los que diferencian a la Intranet de cualquier otra redprivada) las cuales trabajan juntos para transmitir datos (TCP Protocolo de Control deTransmisioacuten y el IP Protocolo de Internet) estos protocolos manejan el encadenamiento delos datos y asegura que se enviacutean al destino exacto funciona conjuntamente y se situacutean uno

encima de otro en lo que se conoce comuacutenmente Peta de Protocolo esta formatea los datosque se estaacuten enviando para que la pila inferior la de transporte los pueda remitir

Cuando hay una gran cantidad de trafico en una Red de Area Local los paquetes de datospueden chocar entre ellos reduciendo en eficacia de la Red Por tal motivo se utilizancombinaciones de Hardware y Software denominados Puentes que conectan con enrutadoresen un solo producto llamado brouter que ejecuta la tarea de ambos Los enrutadores son losque aseguran que todos los datos se enviacuteen donde se supone tienen que ir y de que lo hacenpor la ruta maacutes eficaz desviando eacutel trafico y ofreciendo rutas cuentan con dos maacutes puertosfiacutesicos Los de recepcioacuten (de entrada) y los de enviacuteo (de salida) cada puerto es bidireccional ypuede recibir o enviar datos

Saliendo un poco en cuanto a Procesamiento de Datos podemos destacar dentro del Intranet elUso de Correo Electroacutenico utilizando a la vez el Protocolo Simple de Transmisioacuten de Correo(CMTP) emplea una arquitectura cliente servidor el receptor del correo puede utilizar ahoraun agente usuario de correo para leer el mensaje archivarlo y responderlo Frecuentemente ele-mail generado por Intranet no se entregaraacute a una computadora de la Intranet sino a alguienen Internet en otra Intranet EL mensaje deja la Intranet y se enviacutea a un enrutador Internet ELenrutador examina la diversioacuten determina donde deberiacutea mandarse el mensaje y despueacutes lopone en camino

El motivo por el cual una Intranet es porque a Web facilita la publicacioacuten de la informacioacuten yformularios usando el Lenguaje de Hipertexto (HTML) permite tambien la creacioacuten de paginasinicales multimedias que estan compuestas por textos video animacioacuten sonido e imagen

Los programadores pueden vincular datos corporativos desde una Intranet permitiendo el usode sistemas patrimoniales como base de datos en el Java el cual es similar al lenguajeinformaacutetico C++ es compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en el lenguajeque pueda entender la computadora

La Intranet se puede subdividir en varios niveles al momento de sobrepasar su tamantildeo y al serdifiacutecil de manejar para resolver el problema se crea subsecciones de una Intranet que lashacen maacutes faacuteciles de hoslid los bits que se usan para distinguir sub ndash redes se llaman nuacutemerosde sub ndash red

Al mismo tiempo la Intranet cuenta con firewall que es la combinacioacuten de hardware softwareque controla el tipo de servidores permitidos hacia o desde la Intranet esta liacutenea de defensa espor los ataques de aquellas personas que tengan el propoacutesito de destruir o robar

datos en una empresa ya que la Internet se expone a este tipo de ataques Otra manera deemitirlos es usando un enrutador para filtrar encaminar la direccioacuten IP y la informacioacuten decabecera de cada paquete que entra con la Intranet y solo permite el acceso aquellos paquetesque tengan direcciones u otros datos que el administrador del sistema ha decididopreviamente que puedan acceder a la Intranet

Seguidamente para asegurar una Intranet se debe usar la encriptacioacuten el cual se utiliza paraalmacenar y enviar contrasentildeas o coacutedigos especiacuteficos para asegurase que ninguna personapueda entenderla La clave son el centro de la encriptacioacuten Las contrasentildeas deben cambiarfrecuentemente que no sean adivinadas faacutecilmente y tienen que ser elaboradas por personasautorizadas

Por otra parte tenemos los vienes en la Intranet son el mayor riesgo en la seguridad puedendantildear datos ocupar y consumir recursos e interrumpir operaciones Estos virus se escondendentro de un programa hasta que no se ejecute ese programa el virus es inactivo al ejecutarseentra en accioacuten infectando en el disco duro copiaacutendose de ellas El software se ejecuta en unservidor de firewall para examinar al virus tambieacuten utiliza filtrado de paquetes muy parecidos alo que hacen los enrutadores para filtrar

El software de supervisioacuten simplemente deja pasar a los paquetes y sigue la pista a lainformacioacuten de los paquetes Igualmente incluidos con el programa del servidor permite a losadministradores de redes examinar y analizar eacutel trafico de la Intranet y de Internet en un gradoextraordinario Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores deIntranets cambiar el tipo de acceso a Internet de los usuarios de la Intranet basaacutendose en eltraacutefico uso y otros factores

Finalmente podemos decir que las Intranets permiten a los empresarios que a sus empleadostrabajen en grupo tal motivo se debe al extenso aportado de programas para trabajo en grupoy admite que los usuarios empleen la conferencia visual compartan documentos participen endiscusiones y trabajen juntos de otro modo no solo para coordinar negocios y hacerlos maacuteseficaces sino tambieacuten como un lugar para hacerlo ndash recibir y rellenar pedidos de bienes yservicios

BIBLIOGRAFIA

o GRALLA P(1996) Como Funcionan las Intranets (1ra ed) MaylandsPrentice Hall

o Desarrollo y Aplicaciones(1999) Disponible enhttpvobocommxintranethtml

o Intranet(1996)Disponible enhttpwwwwntmagcomatrasados199602_oct96intranethtml

o Intranets(1999) Disponible enhttpwwwgeocitiescomSiliconValley2208Insituacionhtml

Rodrigo Fuentes

rfuentesmfgovve

Nota al lector es posible que esta paacutegina no contenga todos los componentes del trabajooriginal (pies de paacutegina avanzadas formulas matemaacuteticas esquemas o tablas complejas etc)Recuerde que para ver el trabajo en su versioacuten original completa puede descargarlo enformato DOC desde el menuacute superior

Volver al inicio | Volver arriba

Teacuterminos y Condiciones - Haga Publicidad en Monografiascom - Contaacutectenoscopy 1997 Lucas Morea Sinexi SA

Page 8: Intranet - oocities.org€¦ · Una Intranet es una red privada que la tecnología Internet usó como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP

o Algunos sistemas de correo emplean otro protocolo e-mail llamado el Protocolode Oficina de Correos (POP) conjuntamente con SMTP Con POP el e-mail no se entregadirectamente en tu computadora En lugar de eso el correo se echa a un buzoacuten en el servidorPara conseguir el coreo alguien accede al servidor usando una contrasentildea y un nombre deusuario y recupera el mensaje con un agente de correo

o El receptor del correo puede utilizar ahora un agente usuario de correo paraleer el mensaje archivarlo y responderlo

o SMTP soacutelo puede manejar la transferencia de e-mail de archivos de textosASCII sencillos Para enviar archivos binarios como hojas de caacutelculos dibujos y documentos deprocesador de texto primero deben convertirlos en un formato ASCII codificaacutendolos Losarchivos se pueden codificar usando varios meacutetodos que incluyen codificacioacuten y Base64Algunos software e-mail codificaraacute automaacuteticamente archivos binarios Cuando alguien recibeun archivo codificado lo descodifica y despueacutes puede usar o examinar el archivo binarioAdemaacutes muchos paquetes e-mail descodifican automaacuteticamente archivos codificados

COMO SE REPARTE E-MAIL ENTRE INTRANETS

A menudo el e-mail creado en una Intranet no se entregaraacute a una computadora de la Intranetsino a alguien en Internet sino a alguien en Internet en otra Intranet o un servidor en liacuteneacomo Ameacuterica Online Microsoft Netword o CompuServe Aquiacute estaacuten los pasos que unmensaje tiacutepico tiene que seguir cuando se enviacutea de una Intranet a otra red o Intranet

o Un mensaje e-mail se crea usando SMTP Como ocurre con toda lainformacioacuten enviada a traveacutes de Internet el mensaje es dividido por el Protocolo TCP deInternet en paquetes IP La direccioacuten la examina el agente de transferencia de correo de laIntranet Si la direccioacuten se encuentra en otra red el agente de transferencia de correo enviaraacuteel correo a traveacutes de la Intranet mediante enrutadores al agente de transferencia de correo enla red receptora

o Antes de que se pueda enviar el correo a traveacutes de Internet puede que primerotenga que atravesar un firewall una computadora que protege a la Intranet para que losintrusos no puedan acceder a ella El firewall sigue la pista de los mensajes y los datos queentran y salen de la Intranet

o El mensaje deja la Intranet y se enviacutea a un enrutador Internet El enrutadorexamina la direccioacuten determina doacutende deberiacutea mandarse el mensaje y despueacutes lo pone encamino

o La red receptora obtiene el mensaje e-mail Aquiacute utiliza una pasarela paraconvertir los paquetes IP en un mensaje completo Despueacutes la pasarela traduce el mensaje alprotocolo particular que emplea la red (como el formato de correo de Compu-Serve) y lo poneen camino Puede que el mensaje tambieacuten tenga que atravesar un firewall en la red receptora

o La red receptora examina la direccioacuten e-mail y enviacutea el mensaje al buzoacutenespecifico donde el mensaje estaacute destinado a ir o emplea el Protocolo de Oficina de Correo(POP) para entregarlo a un servidor de correo

o Las pasarelas realmente pueden modificar los datos (si se necesita) para laconectividad Para el e-mail puede convertir el protocolo Compu-Serve en SMTP Laspasarelas tambieacuten se utilizan para conectar PC con sistemas centrales IBM por ejemplo ASCIIcon EBCDIC

COMO FUNCIONA UNA INTRANET

El centro de una Intranet es la World Wide Web En muchos casos gran parte de la razoacuten por laque se creoacute una Intranet en primer lugar es que la Web facilita la publicacioacuten de la informacioacuteny formularios por toda la compantildeiacutea usando el Lenguaje de Marcado de Hipertexto (HTML) LaWeb permite la creacioacuten de paacuteginas iniciales multimedia que estaacuten compuesta de textograacuteficos y contenidos multimedia como sonido y viacutedeo Los enlaces de hipertexto te permitensaltar desde un lugar en la Web a otro lo que significa que puedes saltar a lugares dentro deuna Intranet o fuera en Internet desde una pagina inicial

bull Las Intranets estaacuten basadas en la arquitectura cliente servidor EL software cliente-unnavegador para Web se ejecuta en una computadora local y el software servidor en una

Intranet anfitriona El software cliente esta disponible para PC Macintosh y estaciones detrabajo UNIacuteS El software servidor se ejecuta en UNIacuteS Windows NT y otros sistemasoperativos El software cliente y el software servidor no necesitan ejecutarse en el mismosistema operativo Para una Intranet primero pone en marcha tu navegador para Web Si estaacutesconectado directamente con tu Intranet el programa TCPIP que necesitas para ejecutar elnavegador ya estaraacute instalado en tu computadora

bull Cuando se ponen en marcha los navegadores visitaraacuten una cierta localizacioacutenpredeterminada En una Intranet esa localizacioacuten puede ser una paacutegina Web departamental ouna paacutegina Web por toda la compantildeiacutea Para visitar un sitio diferente escribe la localizacioacuten dela Intranet que quieres visitar o pulsa en un enlace para dirigirte alliacute El nombre para cualquierlocalizacioacuten Web es el URL(localizador uniforme de recursos) Tu navegador para Web enviacutea lapeticioacuten URL usando http(Protocolo de Transferencia de Hipertexto) que define el modo en elque se comunican el navegador para Web y el servidor Web

bull Si la peticioacuten es de una pagina localizada en la Intranet los navegadores enviacutean lapeticioacuten a esa paacutegina Web de la Intranet Puede estar disponible una conexioacuten de altavelocidad puesto que las Intranet pueden construirse usando cables de alta velocidad y todoel traacutefico dentro de la Intranet se puede conducir por esos cables La conexioacuten Internet puedeser mucho maacutes lenta debido a la cantidad de traacutefico de Internet y porque puede haber variasconexiones de baja velocidad que la peticioacuten desde la Intranet tendraacute que atravesar Lospaquetes que componen la peticioacuten se encaminan hacia un enrutador de la Intranet que enviacuteaen turnos la peticioacuten al servidor Web

bull El servidor Web recibe la peticioacuten usando http la peticioacuten es para un documentoespecifico Devuelve la paacutegina inicial documento u objetivo al navegador para Web cliente Lainformacioacuten se muestra ahora en la pantalla de la computadora en el navegador Web Despueacutesde enviar el objeto al navegador para Web la conexioacuten http se cierra para hacer un uso maacuteseficaz de los recursos de la red

bull Los URL constan de varia partes La primera parte el http detalla queacute protocoloInternet hay que usar El segmento wwwzdnetcom varia en longitud e identifica el servidorWeb con el que hay que contactar La parte final identifica un directorio especifico en elservidor y una paacutegina inicial documento u otro objeto de Internet o de la Intranet

URL

COMO FUNCIONAN LOS SERVIDORES DE SISTEMAS DE NOMBRES DE DOMINIO ENLAS INTRANETS

o Cuando hay que conectar con un URL particular la direccioacuten con el URL debeser igual que la direccioacuten IP verdadera Tu navegador para Web iraacute primero a un servidor DNSlocal en la Intranet de la empresa para obtener esta informacioacuten si la direccioacuten IP es local elservidor DNS podraacute resolver el URL con la direccioacuten IP Este enviaraacute la direccioacuten IP auteacutentica atu computadora

o Tu navegador para Web tiene ahora la direccioacuten IP verdadera del lugar queestaacutes intentando localizar Utiliza esa direccioacuten IP y contacta con el sitio EL sitio te enviacutea lainformacioacuten que has solicitado

o Si la informacioacuten que has solicitado no estaacute en tu Intranet y si tu servidor DBSlocal no tiene la direccioacuten IP el servidor DNS de Intranets debe obtener la informacioacuten desdeun servidor DNS en Internet EL servidor DNS de Intranets contacta con lo que se denominaservidor de dominio raiacutea que se mantiene por un grupo llamado InterNiC EL servidor raiacutez edominio l dice al servidor de Intranets queacute servidor primario de nombres y queacute servidorsecundario de nombres tiene la informacioacuten sobre el URL solicitado

o El servidor de Intranets contacta ahora con el servidor primario de nombres Sila informacioacuten no se puede encontrar en el servidor primario de nombres el servidor DNS deIntranets contacta con el servidor secundario Uno de esos servidores de nombres tendraacute lainformacioacuten exacta Despueacutes devolveraacute la informacioacuten al servidor DNS de Intranets

o El servidor DNS de Intranets te devuelve la informacioacuten tu navegador paraWeb usa ahora la direccioacuten IP para contactar con el sitio exacto

Cuando alguien en una Intranet quiere contactar con una localizacioacuten por ejemplo visitar unsitio Web escribiraacute una direccioacuten como wwwmetahousecom Aunque de hecho Internet no

utiliza realmente estas direcciones alfanumeacutericas En lugar de eso emplea direcciones IP queson direcciones numeacutericas en cuatro nuacutemeros de 8 bits separados por puntos como123556255 Un servidor DNS llamado tambieacuten un servidor de nombres emparejadirecciones alfanumeacutericas con sus direcciones IP y te permite contactar con la localizacioacutenexacta

COMO FUNCIONA JAVA

Al usar Java los programadores pueden vincular datos corporativos desde una Intranetspermitiendo el uso de sistemas patrimoniales como bases de datos Los programadoreseditores y artistas pueden tambieacuten utilizar Java para crear programacioacuten multimedia AdemaacutesJava seraacute capaz de crear programas personalizados de Intranets de todo tipo desdeinformaacutetica para grupos de trabajo a comercio electroacutenico

Java es similar al lenguaje informaacutetico C++ y estaacute orientado a objeto l que significa que sepueden crear programas usando muchos componentes preexistentes en lugar de tener queescribir todo el programa desde el principio Esto seraacute una gran ayuda para las Intranetspuesto que permitiraacute a los programadores de la empresa compartir componentes y de esemodo construir aplicaciones personalizadas mucho maacutes aprisa

Java es un lenguaje compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en unlenguaje que pueda entender la computadora Sin embargo Java se diferencia de otroslenguajes compilados En otros lenguajes compilados los compiladores especiacuteficos de lacomputadora crean un coacutedigo ejecutable distinto para todos los computadores diferentes en losque se puede ejecutar el programa Por el contrario en Java se crea una sola versioacutencompilada del programa llamada coacutedigo de bytes Java Los interpretes en los distintoscomputadores entienden el coacutedigo de bytes Java y ejecutan el programa De este modo unprograma Java se puede crear una vez y usarse despueacutes en muchos tipos diferentes decomputadora Los programas Java disentildeados para ejecutarse dentro un navegador para Webse denominan apliques Los apliques son un subconjunto de Java y por razones de seguridadno pueden leer o escribir archivos locales mientras que Java lo puede hacer Los navegadoresque admiten Java posen interpretes del coacutedigo de bytes Java

Despueacutes de que un aplique Java estaacute compilado en coacutedigos de bytes se copia en un servidorWeb de Intranets y el enlace necesario se introduce en HTML

Cuando alguien en una Intranets visita una pagina inicial con un aplique Java en ella el apliquese recibe automaacuteticamente en su computadora EL aplique no espera la invitacioacuten Por eso haytanta preocupacioacuten por los virus que se estaacuten incrustando en los apliques Para ejecutar elaplique Java necesitaras un navegador para Web que tenga un interprete de coacutedigo de bytesque pueda ejecutar apliques Java

Puesto que los apliques Java son programas que se pueden ejecutar en tu computadorateoacutericamente podriacutean ser portadores de un virus como cualquier otro programa informaacuteticoPara asegurar que ninguacuten virus puede infectar tu computadora cuando recibe un aplique Javael aplique pasa primero a traveacutes de la verificacioacuten Sin embargo los apliques no se pueden leero escribir en archivos locales que estaacuten normalmente involucrados en ataques viacutericos asiacute queesto deberiacutea reducir substanciales el riesgo de infeccioacuten

Despueacutes de que los coacutedigos de bytes se hayan verificado eacutel interprete Java en el navegadorlos introduce en una aacuterea restringida en la memoria de tu computadora y los ejecuta Se tomanmedidas adicionales para que ninguacuten virus pueda perjudicarle

El aplique Java estaacute ejecutado Los apliques pueden interrogar a las bases a datospresentando una lista de preguntas o cuestionarios al usuario Pueden favorecer la buacutesquedade sitios en la Intranet creando mecanismos de buacutesqueda lo maacutes sofisticados posible conHTML Maacutes importante puesto que los ciclos CPU del cliente se usan maacutes que los del servidor

todo tipo de multimedia incluyendo animacioacuten e interactividad es posible con los apliquesJava

Java tendraacute Interfaces para Programas de Aplicacioacuten (API) y otro tipo de softwareenganchado para permitir a los programadores de Intranets integrar maacutes faacutecilmenteprogramas de Intranets como los navegadores para Web en bases de datos y redescorporativas existentes

SUBDIVIDIR UNA INTRANET

Cuando las Intranets sobrepasan un cierto tamantildeo o se extienden por varias localizacionesgeograacuteficas empiezan a ser difiacutecil manejarlas como una sola red Para resolver el problema laIntranet se puede subdividir en varias sub ndash redes subsecciones de una Intranet que las hacenmaacutes faacuteciles de administrar Para el mundo exterior la Intranet aparece todaviacutea como su fuerauna sola red

o Si estas construyendo una Intranet y quieres que este conectada con Internetnecesitariacuteas una direccioacuten IP uacutenica para tu red que seraacute manejada por los Servicios Internic deRegistro Puedes disponer de tres clases de redes Clase A Clase B o Clase C Generalmentela clasificacioacuten de Clase A es mejor para las redes maacutes grandes mientras que la Clase C esmejor para las maacutes pequentildeas Una red de Clase A puede estar compuesta de 127 redes y untotal de 16777214 nodos en la red Una red de Clase B puede estar compuesta de 16383redes y un total de 65383 nodos Una red de Clase C puede estar compuesta de 2097151redes y 254 nodos

o Cuando se le asigna una direccioacuten a una Intranet se asigna los dos primerosnuacutemeros IP de la direccioacuten Internet numeacuterica (llamados el campo de la netid) y los dos nuacutemerosrestantes(llamados el campo de la hostid) se dejan en blanco para que la propia Intranet lospueda asignar como 14710600 El campo de la hostid consiste en un nuacutemero para una sub ndashred y un nuacutemero de anfitrioacuten

o Cuando una Intranet se conecta con Internet un enrutador realiza el trabajo deenviar los paquetes desde Internet a la Intranet

o Cuando las Intranets crecen por ejemplo si hay un departamento ubicado enotro edificio ciudad o paiacutes se necesita alguacuten meacutetodo para manejar el trafico de red Puede serpoco practico y fiacutesicamente imposible encaminar todos los datos necesarios entre muchascomputadoras diferentes extendidos por un edificio o por el mundo Se necesita crear unasegunda red denominada sub ndash red de trabajo o sub ndash red

o Para tener un enrutador que dirija todo eacutel trafico de entrada para un Intranetsubdividida se utiliza el primer byte del campo de la hostid Los bits que se usan para distinguirsub ndash redes se llaman nuacutemeros de sub ndash red

o Cada computadora en cada sub ndash red recibe su propia direccioacuten IP como enuna Intranet normal La combinacioacuten del campo de la netid el nuacutemero de sub ndash red yfinalmente un nuacutemero de anfitrioacuten forman la direccioacuten IP

o El enrutador debe ir informado de que el campo de la hostid en las sub ndash redestien que tratarse de modo diferente que los campos del ahostid no subdivididos si no en asiacute nopodraacute encaminar adecuadamente los datos Para hacer esto se emplea una mascara de sub ndashred Una mascara de Sub ndash red es un nuacutemero de 32 bits como 25525500 que se utilizaconjuntamente con los nuacutemeros en el campo dela hostid Cuando se efectuacutea un calculo usandola mascara de sub ndash red y la direccioacuten IP el enrutador sabe donde encamina el correo Lamascara de sub ndash red estaacute incluida en los archivos de configuracioacuten de la red de los usuarios

COMO FUNCIONA LA CONVERSIOacuteN DE REDES IPX EN UNA INTRANET

La mayoriacutea de las Intranets no estaacuten construidas desde cero Muchas son redes existentescomo Novell NetWare que tienen que convertirse en una Intranet A menudo el primer paso enel movimiento hacia una Intranet puede introducirse en la propia red existente Depuse latecnologiacutea de Intranets puede introducirse en la propia red y convertirse en una Intranet

Cuando una computadora en la red quiere conectar con Internet y solicitar informacioacuten de ellase enviacutea una peticioacuten a un navegador en la Intranet Este navegador enviaraacute la peticioacuten al

destino exacto en Internet En la red NetWare el sistema operativo NetWare se utiliza paramanejar eacutel trafico de la red y la administracioacuten Como meacutetodo para encaminar paquetes atraveacutes de la red NetWare emplea al protocolo IPX (Intercambio de Paquetes Internet) AunqueIPX se denomina intercambio de paquetes Internet no ofrece realmente acceso a Internet otransporta la informacioacuten de Internet Las estaciones de trabajo pertenecientes a la redNetWare y los servidores en la red necesitan tener cargado IPX en la memoria para usar lared

Para que las estaciones de trabajo en la red Novell consiga acceder a Internet o a la Intranetnecesitan ejecutar los protocolos TCPIP que forman la base de Internet Para hacer eso debeinstalarse una pila TCPIP en cada computadora que permitiraacute la entrada a la Intranet Estosignifica que cada computadora tendraacute instalado IPX y una pila TCPIP para permitir el accesoa Internet y a la red Ethernet Baacutesicamente esto da como resultado RAM de bote en bote y esuno de los dolores de cabeza maacutes fuertes para cualquiera que intente ejecutar ambas pilas deprotocolos Una unidad de servicio de canalUnidad de Servicio de Datos (CSUDSU) realiza laconexioacuten fiacutesica entre el enrutador de la Intranet y el Proveedor de Servicio Internet (IPS) ELISP ofrece la autentica conexioacuten Internet y servicios Varias liacuteneas digitales pueden conectar laCSUDSU con el ISP incluyendo una liacutenea alquilada de 56 Kbps una liacutenea T1 de altavelocidad o incluso una liacuteneat3 de mayor velocidad La informacioacuten solicitada se devuelve atraveacutes del CSUDSU y del enrutador y despueacutes se encamina a la computadora que pidioacute lainformacioacuten Si la informacioacuten estaacute ubicada en una Intranet dentro de la compantildeiacutea el enrutadorenviaraacute la peticioacuten al anfitrioacuten exacto que despueacutes devolveraacute la informacioacuten al solicitanteAlgunos productos como NetWareIP permitiraacuten a las computadoras acceder a servicios deNetWare y a Internet Esto significa que no tienen que ejecutar los protocolos IPX y TCPIPeliminando los problemas de memoria producidos por las muacuteltiples pilas

SEGURIDAD DE LAS INTRANETS

Cualquier Intranet es vulnerable a los ataques de personas que tengan el propoacutesito de destruiro robar datos empresariales La naturaleza sin limites de Internet y los protocolos TCPIPexponen a una empresa a este tipo de ataques Las Intranets requieren varias medidas deseguridad incluyendo las combinaciones de hardware y software que proporcionan el controldel traacutefico la encripcioacuten y las contrasentildeas para convalidar usuarios y las herramientas delsoftware para evitar y curar de virus bloquear sitios indeseables y controlar el traacutefico

El teacutermino geneacuterico usado para denominar a una liacutenea de defensa contra intrusos es firewallUn firewall es una combinacioacuten de hardware software que controla el tipo de serviciospermitidos hacia o desde la Intranet

Los servidores sustitutos son otra herramienta comuacuten utilizada para construir un firewall Unservidor sustituto permite a los administradores de sistemas seguir la pista de todo el traacuteficoque entra y sale de una Intranet

Un firewall de un servidor bastioacuten se configura para oponerse y evitar el acceso a los serviciosno autorizados Normalmente estaacute aislado del resto de la Intranet en su propia sub ndash red deperiacutemetro De este modo si el servidor es allanado el resto de la Intranet no estaraacute en peligroLos sistemas de autenticacioacuten son una parte importante en el disentildeo de la seguridad decualquier Intranet Los sistemas de autenticacioacuten se emplean para asegurar que cualquiera desus recursos es la persona que dice ser Los sistemas de autenticacioacuten normalmente utilizannombres de usuario contrasentildeas y sistemas de encriptacioacuten

El software para el bloqueo de sitios basado en el servidor de sitios basado en el servidorpuede prohibir a los usuarios de una Intranet la obtencioacuten de material indeseable EL softwarede control rastrea doacutende ha ido la gente y queacute servicios han usado como HTTP para el accesoa la Web El software para detectar virus basado en el servidor puede comprobar cualquierarchivo que entra en la Intranet para asegurarse que estaacute libre de virus

Una manera de asegurarse de que las personas impropias o los datos erroacuteneos no puedenacceder a la Intranet es usar un enrutador para filtrar Este es un tipo especial de enrutador que

examina la direccioacuten IP y la informacioacuten de cabecera de cada paquete que entra en la Intranety soacutelo permite el acceso a aquellos paquetes que tengan direcciones u otros datos como e-mail que el administrador del sistema ha decidido previamente que pueden acceder a laIntranet

COMO FUNCIONAN LOS ENRUTADORES PARA FILTRAR

Los enrutadores para filtrar algunas veces denominados enrutadores de seleccioacuten son laprimera liacutenea de defensa contra ataques a la Intranet Los enrutadores para filtrar examinancada paquete que se mueve entre redes en una Intranet Un administrador de Intranetsestablece las reglas que utilizan los enrutadores para tomar decisiones sobre queacute paquetesdeberiacutean admitir o denegar

Las distintas reglas se pueden establecer para paquetes que entran y que salen de modo quelos usuarios de Intranets puedan acceder a los servicios de Internet mientras que cualquieraen Internet tendriacutea prohibido el acceso a ciertos servicios y datos de la Intranet Losenrutadores para filtrar pueden llevar el registro sobre la actividad de filtracioacuten Comuacutenmentesiguen la pista a los paquetes sin permiso para pasar entre Internet y la Intranet que indicariacuteanque una Intranet ha estado expuesta al ataque

Las direcciones de origen se leen desde la cabecera IP y se comparan con la lista dedirecciones de origen en las tablas de filtros Ciertas direcciones pueden ser conocidas por serpeligrosas y al incluir en la tabla permiten el enrutador denegar ese traacutefico El enrutadorexamina los datos en la cabecera IP que envuelve los datos y la informacioacuten de cabecera de lapila de transporte Eso significa que cualquier paquete contendraacute datos y dos conjuntos decabeceras una para la pila de transporte y otra para la pila de Internet Los enrutadores parafiltrar examinan todos estos datos y cabecera para decidir si permiten pasar a los paquetesLos enrutadoes pueden tener reglas diferentes para las sub - redes ya que pueden necesitardistintos niveles de seguridad Una sub ndash red que contenga informacioacuten privada financiera ocompetitiva puede tener muchas restricciones Una sub ndash red de ingenieriacutea puede tener menosrestricciones en actividad que entran o salen

Un enrutador para filtrar puede permitir a los usuarios tener acceso a servicios como Telnet yFTP mientras que restringe el uso de Internet de estos servicios para acceder a la IntranetEsta misma teacutecnica se puede emplear para evitar que los usuarios internos accedan a datosrestringidos de una Intranet Por ejemplo puede permitir a los miembros financieros el usoabierto de FTP mientras que deniega las peticiones FTP del departamento de ingenieriacutea en eldepartamento de finanzas Cierto tipo de servicios son maacutes peligrosos que otros Por ejemploFTP se utiliza para recibir archivos pero puede traer archivos que contengan un virus Telnet yel comando roglin (que es como Telnet pero con mayor riesgo de burlar la seguridad) estaacutenprohibidos por las reglas en la tabla de filtros que evaluacutean este tipo de servicio por eacutel numerodel puerto de origen o destino Trucar direcciones es un meacutetodo de ataque comuacuten Para trucardirecciones alguien externo a la Intranet falsifica una direccioacuten de origen de modo que elenrutador le parezca que la direccioacuten de origen es realmente de alguien de dentro de laIntranet El bromista espera engantildear al enrutador para filtrar para que le permita un mayoracceso a la Intranet que el que le permite una direccioacuten externa original Una vez que elenrutador se convencioacute de que el bromista estaba ya dentro de la Intranet los archivosprivados podriacutean enviarse potencialmente fuera de la Intranet Los enrutadores puedenmanejar direcciones truncadas Se puede establecer una regla que comunique al enrutadorexaminar la direccioacuten de origen en cada cabecera IP que entre pero que no salga Si ladireccioacuten de origen es interna pero el paquete proviene del exterior el enrutador no admitiraacute elpaquete

COMO FUNCIONAN LOS FIREWALLS

Los firewalls protegen a las Intranets de los ataques iniciados contra ellas desde Internet Estaacutendisentildeados para proteger a una Intranet del acceso no autorizado a la informacioacuten de laempresa y del dantildeo o rechazo de los recursos y servicios informaacuteticos Tambieacuten estaacuten

disentildeados para impedir que los usuarios internos accedan a los servicios de Internet quepuedan ser peligrosos como FTP

Las computadoras de las Intranets soacutelo tienen permiso para acceder a Internet despueacutes deatravesar un firewall Las peticiones tienen que atravesar un enrutador interno de seleccioacutenllamado tambieacuten enrutador interno para filtrar o enrutador de obstruccioacuten Este enrutador evitaque el trafico de paquetes sea husmeado remotamente Un enrutador de obstruccioacuten examinala informacioacuten de todos los paquetes como cuaacutel es su origen y cuaacutel su destino El enrutadorcompara la informacioacuten que encuentra con las reglas en una tabla de filtros y admite o no lospaquetes basaacutendose en esas reglas Por ejemplo algunos servicios como roglin no puedentener permiso para ejecutarse El enrutador no permite tampoco que cualquier paquete seenviacutee a localizaciones especificas del Internet sospechosas Un enrutador tambieacuten puedebloquear cada paquete que viaje entre Internet y la Intranet excepto el e-mail Losadministradores de sistemas queacute paquetes admitir y cuaacuteles denegar Cuando una Intranet estaacuteprotegida por un firewall estaacuten disponibles los servicios internos usuales de la red como el e-mail el acceso a las bases de datos corporativas y a los servicios de la Web y el uso deprogramas para el trabajo en grupo

Los firewall seleccionados de la sub ndash red tiene una manera maacutes para proteger la Intranet unenrutador exterior de seleccioacuten tambieacuten denominado enrutador de acceso Este enrutadorselecciona paquetes entre Internet y la red de periacutemetro utilizando el mismo tipo de tecnologiacuteaque el enrutador interior de seleccioacuten Puede seleccionar paquetes basaacutendose en las mismasreglas que plica el enrutador interior de seleccioacuten y puede proteger a la red incluso si elenrutador interno falla Sin embargo tambieacuten puede tener reglas adicionales para la seleccioacutende paquetes disentildeadas eficazmente para proteger al anfitrioacuten bastioacuten Como un modo adicionalpara proteger a una Intranet del ataque el anfitrioacuten bastioacuten se coloca en una red de periacutemetrouna sub ndash red dentro del firewall Si el anfitrioacuten bastioacuten estuviera en la Intranet en vez de enuna red de periacutemetro y fuera el intruso podriacutea obtener acceso a la Intranet Un anfitrioacuten bastioacutenes el punto de contacto principal para las conexiones provenientes de Internet para todos losservicios como el e-mail el acceso FTP y cualquier otros datos y peticiones El anfitrioacutenbastioacuten atiende todas esas peticiones las personas en la Intranet soacutelo se ponen en contactocon este servidor y no contactan directamente con otros servidores de Intranets De estemodo los servidores de Intranets estaacuten protegidos del ataque Los anfitriones bastioacuten tambieacutenpueden configurarse como servidores sustitutos

COMO FUNCIONAN LOS SERVIDORES SUSTITUTOS

Una parte integral de muchos de los sistemas de seguridad es el servidor sustituto Un servidorsustituto software y un servidor que se coloca en un firewall y actuacutea como intermediario entrecomputadoras en una Intranet e Internet Los servidores sustitutos a menudo se ejecutan enanfitriones bastoacuten Solo el servidor sustituto en vez de las muchas computadoras individualesen la Intranet interactuacutean con Internet de este modo la seguridad se puede mantener porqueel servidor puede estar maacutes seguro que los cientos de computadoras individuales en laIntranet Los administradores de Intranets pueden configurar servidores sustitutos que puedanutilizarse para muchos servicios como FTP la Web y Telnet Los administradores de Intranetsdeciden que servicios de Internet deben atravesar un servidor sustituto y cuales no Senecesita software especifico del servidor sustituto para cada tipo diferente de servicio Internet

Cuando una computadora en la Intranet realiza una peticioacuten a Internet como recuperar unapaacutegina Web desde un servidor Web la computadora interna se pone en contacto con elservidor Internet El servidor Interner enviacutea la paacutegina Web al servidor sustituto que despueacutes lamandaraacute a la computadora de la Intranet Los servidores sustitutos registran todo en traacuteficoentre Internet y la Intranet por ejemplo un servidor sustituto de Telnet podriacutea seguir la pista decada pulsacioacuten de una tecla en cada seccioacuten Telnet en la Intranet y tambieacuten podriacutea seguir lapista de coacutemo reacciona al servidor externo en Internet con esas pulsaciones Los servidoressustitutos pueden anotar cada direccioacuten IP fecha y hora de acceso URL nuacutemero de bytesrecibidos etc Esta informacioacuten se puede utilizar para analizar cualquier ataque iniciado contrala red Tambieacuten puede ayudar a los administradores de Intranets a construir mejor acceso yservicios para los empleados Algunos servidores sustitutos tienen que trabajar con clientes

sustitutos especiales Una tendencia maacutes popular es usar clientes con servidores sustitutos yaconfigurados como Netscape Cuando se emplea este paquete ya hecho debe configurarseespecialmente para trabajar con servidores sustitutos desde el menuacute de configuracioacutenDespueacutes el empleado de la Intranet usa el software cliente como de costumbre El softwarecliente sabe salir hacia un servidor sustituto para obtener datos en vez de hacia Internet

Los servidores sustitutos pueden hacer algo maacutes que hacer llegar las peticiones entre unaIntranet e Internet Tambieacuten pueden hacer efectivos los disentildeos de seguridad Por ejemplopodriacutea configurarse para permitir en enviacuteo de archivos desde Internet a una computadora de laIntranet pero impedir que se manden archivos desde la red empresarial a Internet o viceversaDe este modo los administradores de Intranets pueden impedir que cualquier persona externaa la corporacioacuten reciba datos corporativas vitales O pueden evitar que los usuarios de laIntranet reciban archivos que puedan contener virus Los servidores sustitutos tambieacuten sepueden utilizar para acelerar la actuacioacuten de algunos servicios de Internet almacenando datosPor ejemplo un servidor Web sustituto podriacutea almacenar muchas paginas Web a fin de quecuando alguien desde la Intranet quisiera obtener alguna de esas paacuteginas Web accediera elladirectamente desde el servidor sustituto a traveacutes de liacuteneas de la Intranet de alta velocidad enlugar de tener que salir a traveacutes de Internet y obtener la paacutegina a menor velocidad desde lasliacuteneas de Internet

COMO FUNCIONAN LOS ANFITRIONES BASTIOacuteN

Un anfitrioacuten bastioacuten (llamado tambieacuten servidor bastoacuten) es una de las defensas principales en elfirewall de una Intranet Es un servidor fuertemente fortificado que se coloca dentro del firewally es el punto de contacto principal de la Intranet e Internet Al tener como punto de contactoprincipal un servidor aislado duramente defendido el resto de los recursos de la Intranetpueden proteger de los ataques que se inician en Internet

Los anfitriones bastioacuten se construyen para que cada servicio posible de la red quede inutilizadouna vez dentro de ellos lo uacutenico que hace el servidor es permitir el acceso especifico deInternet Asiacute que por ejemplo no deberiacutea haber ninguna cuenta de usuarios en n servidorbastioacuten para que nadie pudiera entrar tomar el control y despueacutes obtener acceso a la InternetIncluso el Sistema de Archivos de Red (NFS) que permite a un sistema el acceso a archivos atraveacutes de una red en un sistema remoto deberiacutea inhabilitarse para que los intrusos no pudieranacceder al servidor bastioacuten es instalarlo en su propia sub ndash red como parte del firewall de unaIntranet Al colocarlos en su propia red si son atacados ninguacuten recurso de la Intranet se poneen peligro

Los servidores bastioacuten registran todas las actividades para que los administradores de Intranetspuedan decir la red ha sido atacada A menudo guardan dos copias de los registros del sistemapor razones de seguridad en caso de que se destruya o falsifique un registro el otro siempredisponible como reserva Un modo de guardar una copia segura del registro es conectar elservidor bastioacuten mediante un puerto de serie con una computadora especializada cuyo uacutenicopropoacutesito es seguir la pista del registro de reserva

Los monitores automatizados son programas incluso maacutes sofisticados que el software deauditoria Comprueban con regularidad los registros del sistema del servidor bastioacuten y enviacuteanuna alarma si encuentra un patroacuten sospechoso Por ejemplo se puede enviar una alarma sialguien intenta maacutes de tres conexiones no exitosas Algunos servidores bastioacuten incluyenprogramas de auditoria que examinan activamente si se ha iniciado un ataque en su contraHay varias maneras de hacer una auditoria una manera de revisar esto es utilizar un programade control que compruebe si alguacuten software en el servidor bastioacuten se ha modificado por unapersona no autorizada El programa de control calcula un nuacutemero basaacutendose en el tamantildeo deun programa ejecutable que hay en el servidor Despueacutes calcula con regularidad el nuacutemero decontrol para ver si ha cambiado desde la uacuteltima vez que lo hizo Si ha cambiado significa quealguien ha alterado el software lo que podriacutea indicar un ataque externo

Cuando un servidor bastioacuten recibe una peticioacuten de un servidor como puede ser enviar unapagina Web o repartir e-mail el servidor no administra la peticioacuten eacutel mismo en su lugar enviacutea

la peticioacuten al servidor de Intranets apropiado EL servidor de Intranets maneja la peticioacuten ydespueacutes devuelve la informacioacuten al servidor bastioacuten y seraacute ahora cuando enviacutee la informacioacutenrequerida al solicitarme en Internet

Puede haber maacutes de un anfitrioacuten bastioacuten en un firewall y cada uno puede administrar variosservicios de Internet para la Intranet Algunas veces un anfitrioacuten bastioacuten se puede utilizar comomaquina victima un servidor despojado de casi todos los servicios excepto de uno especificode Internet Las maacutequinas victimas pueden emplearse para ofrecer servicios de Internet queson difiacuteciles de manejar o cuyas limitaciones sobre la seguridad no se conocen auacuten utilizandoun enrutador sustituto o uno para filtrar Los servidores se colocan en la maacutequina victima envez de en un anfitrioacuten bastioacuten con otros servicios De ese modo si se irrumpe en el servidorlos otros anfitriones bastioacuten no estaraacuten afectados

COMO FUNCIONA LA ENCRIPTACIOacuteN

Un medio de asegurar una Intranet es usar la encriptacioacuten alterar datos para que soacutelo alguiencon acceso a coacutedigos especiacuteficos para descifrar pueda comprender la informacioacuten Laencriptacioacuten se utiliza para almacenar y enviar contrasentildea para asegurarse de que ninguacutenfisgoacuten pueda entenderla La encriptacioacuten se emplea tambieacuten cuando se enviacutean datos entreIntranets en Redes Privadas Muy Seguras (VSPN) Ademaacutes la encriptacioacuten se usa para dirigirel comercio en Internet y proteger la informacioacuten de la tarjeta de creacutedito durante la transmisioacuten

Las claves son el centro de la encriptacioacuten Las claves son formulas matemaacuteticas complejas(algoritmos) que se utilizan para cifrar y descifrar mensajes Si alguien cifra un mensaje soacutelootra persona con la clave exacta seraacute capaz de descifrarlo Hay dos sistemas de clavesbaacutesicos criptografiacutea de claves secretas y de claves puacuteblicas Se emplea un algoritmo pararealizar una funcioacuten de rehecho Este proceso produce un resumen del mensaje uacutenico almensaje El resumen del mensaje se cifra con la clave privada del emisor que da lugar a unahuella digital

El estaacutendar de Encriptacioacuten de Datos (DES) es un sistema de claves secretas (simeacutetrico) nohay componente de clave privada El emisor y el receptor conocen la palabra secreta delcoacutedigo Este meacutetodo no es factible para dirigir negocios por Internet RSA es un sistema declaves puacuteblicas (asimeacutetrico) que utiliza pares de claves para cifrar y descifrar mensajes Cadapersona tiene una clave puacuteblica disponible para cualquiera en un anillo de claves puacuteblicas yuna clave privada guardada soacutelo en la computadora Los datos cifrados con la clave privada dealguien soacutelo pueden descifrarse con su clave puacuteblica y los datos cifrados con su clave puacuteblicasoacutelo pueden descifrarse con su clave privada Por tanto RSA necesita un intercambio declaves puacuteblicas esto se puede realizar sin necesidad de secretos ya que la clave puacuteblica esinuacutetil sin la clave privada

PGP Privacidad de las buenas un programa inventado por Philip Zimmermann es un meacutetodopopular empleado para cifrar datos Utiliza MD5 (resumen del mensaje 5) y los sistemascifrados de RSA para generar los pares de claves Es un programa muy extendido que sepuede ejecutar en plataformas UNIacuteX DOS y Macintosh Ofrece algunas variaciones defuncionalidad como la comprensioacuten que otros sistemas cifrados no brindan Los pares declaves muacuteltiples se pueden generar y ubicar en anillos de claves puacuteblicas y privadas

COMO FUNCIONAN LAS CONTRASENtildeAS Y LOS SISTEMAS DE AUTENTICACION

Una de las primeras liacuteneas de defensa de una Intranet es usar la proteccioacuten de lascontrasentildeas Varias teacutecnicas de seguridad incluyendo la encriptacioacuten ayudan a asegurarse deque las contrasentildeas se mantienen a salvo Tambieacuten es necesario exigir que las contrasentildeas secambien frecuentemente que no sean adivinadas faacutecilmente o palabras comunes deldiccionario y que no se revelen simplemente La autenticacioacuten es el paso adicional paraverificar que la persona que ofrece la contrasentildea es la persona autorizada para hacerlo

El servidor cifra la contrasentildea que recibe del usuario utilizando la misma teacutecnica deencriptacioacuten empleada para cifrar la tabla de contrasentildeas del servidor Compara la contrasentildeacifrada del usuario con la contrasentildea cifrada en la tabla Si los resultados encajan el usuariotiene permiso para entrar en el sistema Si los resultados no encajan el usuario no tienepermiso

Las contrasentildeas de la gente y los nombres de usuario en una Intranet se almacena dentro deun formulario de tablas de un archivo que se encuentra en un servidor que verifica lascontrasentildeas A menudo el nombre del archivo es password y el directorio en el que seencuentra es etc Dependiendo de la teacutecnica de autenticacioacuten de contrasentildeas que se use elarchivo puede estar cifrado o no

Un meacutetodo para reconocer a un usuario es a traveacutes del Protocolo de Autenticacioacuten deContrasentildeas (PAP) PAP no asigna la encriptacioacuten pero la tabla de contrasentildeas en el servidorestaacute normalmente cifrada Cuando alguien quiere entrar a la red o a un recurso de la redprotegido con una contrasentildea se le pide el nombre de usuario y la contrasentildea El nombre deusuario y la contrasentildea se enviacutea despueacutes al servidor

El sistema del Protocolo de Autenticacioacuten para Cuestionar el Handshake (CHAP) es un sistemade respuesta El CHAP requiere una tabla de contrasentildeas no cifrada Cuando alguien entra enun sistema con CHAP el servidor genera una clave al azar que se enviacutea al usuario para quecifre su contrasentildea

La computadora del usuario emplea esta clave para cifrar su contrasentildea Despueacutes lacontrasentildea cifrada se devuelve al servidor El servidor se remite a la tabla de contrasentildeas parala clave al azar y cifra la contrasentildea con la misma clave que se envioacute al usuario El servidorcompara despueacutes la contrasentildea cifrada con la del usuario con la contrasentildea cifrada que creoacuteSi encajan el usuario tiene permiso de entrada

La clave de diferencia de CHAP en que el servidor continuacutea preguntando a la computadora delusuario a lo largo de la sesioacuten Ademaacutes se enviacutea distintas preguntas que deben ser cifradas ydevueltas por la computadora sin intervencioacuten humana De este modo CHAP limita tu ventanade vulnerabilidad Una sesioacuten no puede piratearse puesto que el pirata no seriacutea admitido unavez que la computadora no respondiera correctamente a los desafiacuteos que se sucedenperioacutedicamente

Sin importar queacute tipo de sistemas de contrasentildeas se utilice ni la tabla de contrasentildeas estaacutecifrada o no lo importante es proteger la tabla de contrasentildeas El archivo debe protegersecontra el acceso FTP y deberiacutea haber acceso restringido al archivo para que soacutelo eladministrador o alguien bajo el control del administrador pueda acceder a eacutel

COMO FUNCIONA EL SOFTWARE PARA EXAMINAR VIRUS EN UNA INTRANET

Los virus son el mayor riesgo en la seguridad de las Intranets Pueden dantildear datos ocupar yconsumir recursos e interrumpir operaciones Los archivos de programas eran la principalfuente de problemas en el pasado pero los nuevos virus de macro se pueden esconder enarchivos de datos e iniciarse por ejemplo cuando se ejecutan una macro en un programa deprocesamiento de texto El software para examinar virus basado en el servidor y el basado enel cliente poseen dispositivos que ayudan a proteger a la Intranet

Un virus se esconde dentro de un programa Hasta que ejecutes el programa infectado el viruspermanece inactivo entonces el virus entra en accioacuten Algunas veces lo primero que se haraacuteinfectar otros programas del disco duro copiaacutendose de ellos

Algunos virus colocan mensajes denominados V-marcadores o marcadores de virus dentro deprogramas que estaacuten infectados y ayudan a manejar las actividades viacutericas Cada virus tieneun marcador de virus especifico asociado con eacutel Si un virus se encuentra con uno de estosmarcadores en otro programa sabe que el programa ya estaacute infectado y de ese modo no se

reproduce alliacute Cuando un virus no encuentra ninguacuten archivo sin marcar en una computadoraeso puede indicar al virus que no hay que infectar maacutes archivos En este momento el virusempieza a estropear la computadora y sus datos Los virus no pueden corromper los archivosde programas o de datos ya que cuando se ejecutan funcionan extrantildeamente no funcionan ocausan dantildeos Pueden destruir todos los archivos de tu computadora necesita cuando seconecta y provocar otro tipo de averiacuteas

El software para examinar virus se ejecuta en un servidor dentro del firewall de una Intranet Elsoftware no comprueba la posible existencia de virus en cada paquete que entra en la Intranetya que eso seriacutea imposible En su lugar soacutelo comprueba aquellos paquetes enviados con lostipos de servicios y protocolos Internet que indican que un archivo puede encontrarse en elproceso de transferencia desde Internet comuacutenmente e-mail (que se enviacutea mediante SMTP(Protocolo Simple de Transferencia de Correo) el Protocolo de Transferencia de Archivos(FTP) y la World Wide Web (http Protocolo Transferencia de Hipertexto) EL software empleala tecnologiacutea de filtrado de paquetes para determinar queacute paquetes se estaacuten enviando conestos protocolos

Cuando el software encuentra paquetes que se enviacutean con SMTP FTP o HTTP sabe quedebe examinarlos maacutes a fondo para ver si tienen virus El software para examinar virusfunciona de varias maneras Un meacutetodo de deteccioacuten es comprobar archivos para revelarmarcadores de virus que indican la presencia de un virus Los paquetes que no estaacuten utilizandoSMTP FTP o http (como TNP) se admiten y el software no realiza ninguna accioacuten en ellos

Si se encuentra que el archivo estaacute libre de virus se le permite pasar Si se encuentra quetiene virus no se le permitiraacute entrar en la Intranet

El software antivirus tambieacuten deberiacutea ejecutarse en computadoras individuales dentro de laIntranet porque es posible que se pueda introducir un virus en la Intranet por disquetes porejemplo Ademaacutes de la proteccioacuten contra virus puede detectar virus y extirpar cualquier virusque encuentre

BLOQUEAR SITIOS INDESEABLES DESDE UNA INTRANET

El software para el bloqueo de sitios examina el URL de cada peticioacuten que sale de la IntranetLos URL maacutes propensos a no ser aceptados accederaacuten a la Web (http) grupos de noticias(ntp) ftp (ftp) gopher (gopher) y las conversaciones de Internet (irc) EL software toma cadauno de estos cinco tipos de URL y los pone en sus propias cajas separadas El resto de lainformacioacuten de la Intranet que sale tiene permiso para pasar

Cada URL en cada caja se comprueba en una base de datos de los URL de los sitioscensurables Si el software de bloqueo encuentra que algunos de los URL provienen de sitiosdesagradables no permitiraacute que la informacioacuten pase a la Intranet Los productos comoSurfWatch como prueban miles de sitios y enumeran varios miles en sus bases de datos quese han encontrado molestos

El software para bloquear sitios comprueba despueacutes el URL con una base de datos depalabras (como sexo) que puede indicar que el material que se solicita puede ser censurableSi el software de bloqueo encuentra un patroacuten que encaje no permitiraacute que la informacioacuten pasea la Intranet

El software para bloquear sitios puede entonces emplear un tercer meacutetodo para comprobar lossitios desagradables un sistema de clasificacioacuten llamado PICS (Plataforma para la Seleccioacutende Contenido en Internet) Si el software para el bloqueo de sitios encuentra basaacutendose en elsistema de clasificacioacuten que el URL es para un sitio que puede contener material censurableno permitiraacute el acceso a ese sitio

Debido a que Internet estaacute creciendo tan deprisa las bases de datos de sitios censurablespodriacutean llegar a ser anticuados Para resolver el problema la base de datos se actualiza cada

mes El software para el bloqueo de sitios conectaraacute automaacuteticamente con un sitio en Internety recibiraacute la base de datos de sitios desagradables maacutes nueva a traveacutes de ftp

Los administradores de Intranets pueden encontrar sitios no enumerados en la base de datos yno filtrados por el software para bloquear sitios que ellos quieren bloquear Para bloquearmanualmente el acceso a esos sitios pueden antildeadirlos simplemente a la base de datos

COMO FUNCIONA EL SOFTWARE DE SUPERVISIOacuteN DE INTRANETS

El software utiliza filtrado de paquetes muy parecidos a lo que hacen los enrutadores parafiltrar Ambos observan los datos en la cabecera de cada paquete IP que entra y sale de laIntranet Sin embargo se diferencian en que los enrutadores para filtrar deciden si admiten ono a los paquetes El software de supervisioacuten simplemente deja pasar a los paquetes y sigue lapista a la informacioacuten de los paquetes ademaacutes delos datos como la direccioacuten del emisor ydestino el tamantildeo del paquete el tipo de servicio de Internet implicado (como la WEB o FTP) yla hora del diacutea en la que se recogen en una base de datos

Mientras que todos los paquetes deben pasar a traveacutes del servidor el software no introducenecesariamente la informacioacuten de cada paquete en la base de datos Por ejemplo lainformacioacuten acerca de los paquetes http (World Wide Web) los paquetes del protocolo detransferencia de archivos (FTP) los paquetes del protocolo de transferencia de archivos (FTP)los paquetes e-mail (SMTP) los paquetes delos grupos de noticias (TNP) y los paquetes Telnetpueden seguirse mientras que los paquetes de sonido fluido pueden ignorarse

El software incluido con el programa del servidor permite a los administradores de redesexaminar y analizar el traacutefico de la Intranet y de Internet en un grado extraordinario Puedemostrar la cantidad total del traacutefico de la red por diacutea y por horas por ejemplo y mostrar acualquier hora a queacute sitios de Internet se estaban transfiriendo Puede incluso mostrar queacutesitios estaban visitando los usuarios individuales en la Intranet y los sitios maacutes popularesvisitados en forma graacutefica

Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores de Intranets cambiar eltipo de acceso a Internet de los usuarios de la Intranet basaacutendose en el traacutefico uso y otrosfactores El software permitiraacute tambieacuten a los administradores de Intranets prohibir que se visitenciertos sitios de la Intranet

REDES VIRTUALES SEGURAS

Una Red Privada Virtual Segura (VSPN) o Red Privada Virtual (VPN) permite a losempresarios siempre y cuando cada uno posea una Intranet enviarse comunicacionesseguras por Internet y saber que nadie maacutes seraacute capaz de leer los datos Esencialmente creaun canal privado y seguro entre sus respectivas Intranets incluso aunque los datos enviadosentre ellas viajen por la Internet publica Esto significa que las compantildeiacuteas no tienen que alquilarliacuteneas caras entre ellas para mandar datos a traveacutes de n enlace seguro Esta tecnologiacuteatambieacuten se puede emplear para permitir a una compantildeiacutea enlazar sucursales sin tener quealquilar liacuteneas caras y saber que los datos se pueden leer por la gente de la VSPN

VISION GLOBAL DE LOS PROGRAMAS PARA TRABAJO EN GRUPO

Una de las razones maacutes importantes por las que las empresas instalan una Intranet es parapermitir a sus empleados trabajar mejor juntos EL tipo de software maacutes potente que deja a lagente trabajar juntas estaacute incluido en el extenso apartado de programas para trabajo en grupo yadmite que los usuarios empleen la conferencia visual comparta documentos participen endiscusiones y trabajen juntos de otro modo

COMO FUNCIONAN LAS HERRAMIENTAS DE BUacuteSQUEDA DE LAS INTRANETS

Las herramientas de buacutesqueda y de catalogacioacuten como agentes arantildeas tractores yautoacutematas algunas veces denominadas motores de buacutesqueda se pueden utilizar para ayudara la gente a encontrar informacioacuten y se emplean para reunir informacioacuten acerca de documentodisponibles en una Intranet Estas herramientas de buacutesqueda son programas que buscanpaginas Web obtienen los enlaces de hipertexto en esas paginas y clasifican la informacioacutenque encuentran para construir una base de datos Cada moto de buacutesqueda tiene su propioconjunto de reglas Algunos siguen cada enlace en todas las paginas que encuentran ydespueacutes en turno examinan cada enlace en cada una de esas paginas iniciales nuevas etcAlgunos ignoran enlaces que dirigen a archivos graacuteficos archivos de sonido y archivos deanimacioacuten algunos enlaces a ciertos recursos como las bases de datos WAIS y a algunos seles dan instrucciones para buscar las paacuteginas iniciales maacutes visitadas

COMO FUNCIONAN LAS TRANSACIONES FINANCIERAS EN UNA INTRANET

Las Intranet se utilizan no soacutelo para coordinar negocios y hacerlos maacutes eficaces sino tambieacutencomo un lugar para hacerlos - recibir y rellenar pedidos de bienes y servicios Aunque para queesto ocurra se debe disentildear una manera segura para enviar la informacioacuten de la tarjeta decreacutedito por la notoriamente insegura Internet Hay muchos meacutetodos para hacer esto peroprobablemente el que maacutes se utilizaraacute seraacute un estaacutendar llamado el protocolo para laTransaccioacuten Electroacutenica Segura (SET) que ha sido aprobado por VISA MasterCard AmericanExpress Microsoft y Nestcape entre otras compantildeiacuteas Es un sistema que permitiraacute a la gentecon tarjetas bancarias hacer negocios seguros por las Intranets

CONCLUSION

Con la evolucioacuten que cada diacutea sufre los sistemas de computacioacuten su faacutecil manejo einnumerables funciones que nos ofrece su puede decir que igualmente se ha incrementado elnumero de usuarios que trabajan con computadoras no sin antes destacar eacutel Internet una viacuteade comunicacioacuten efectiva y eficaz donde nos une a todos por medio de una computadora

Utilizando la Red de Area Local en una estructura interna y privada en una organizacioacutenseguidamente se construye usando los protocolos TCPIP Permite a los usuarios trabajar deuna forma sencilla y efectiva al mismo tiempo brinda seguridad en cuanto a la informacioacuten yaque esta protegida por firewall combinaciones de hardware y software que solo permite aciertas personas acceder a ella para propoacutesitos especiacuteficos

Por otra parte el Intranet nos permite trabajar en grupo en proyectos compartir informacioacutenllevar a cabo conferencias visuales y establecer procedimientos seguros para el trabajo deproduccioacuten

La Intranet es una red privada aquellos usuarios dentro de una empresa que trabajan conIntranet pueden acceder a Internet pero aquellos en Internet no pueden entrar en la Intranet dedicha empresa El software que se utilizan en los Intranets es estaacutendar software de Internetcomo eacutel Netscape Navigator y los Navegadores Explorer para Web de Microsoft facilitan enintercambios de informacioacuten entre varios departamentos para poder llevar a cabo sus objetivosLos programas personalizados se construyen frecuentemente usando el lenguaje deprogramacioacuten de Java y el guioacuten de CPI (Interfaz Comuacuten de Pasarela) permitiendo hacernegocios en liacutenea la informacioacuten enviada a traveacutes de una Intranets alcanza su lugar exactomediante los enrutadores

Para proteger la informacioacuten corporativa delicada las barreras de seguridad llamadas firewall(esta tecnologiacutea usa una combinacioacuten de enrutadores que permite a los usuarios e Intranetutilizan los recursos de Internet para evitar que los intrusos se introduzcan en ella)

Construyendo los protocolos TCPIP (son los que diferencian a la Intranet de cualquier otra redprivada) las cuales trabajan juntos para transmitir datos (TCP Protocolo de Control deTransmisioacuten y el IP Protocolo de Internet) estos protocolos manejan el encadenamiento delos datos y asegura que se enviacutean al destino exacto funciona conjuntamente y se situacutean uno

encima de otro en lo que se conoce comuacutenmente Peta de Protocolo esta formatea los datosque se estaacuten enviando para que la pila inferior la de transporte los pueda remitir

Cuando hay una gran cantidad de trafico en una Red de Area Local los paquetes de datospueden chocar entre ellos reduciendo en eficacia de la Red Por tal motivo se utilizancombinaciones de Hardware y Software denominados Puentes que conectan con enrutadoresen un solo producto llamado brouter que ejecuta la tarea de ambos Los enrutadores son losque aseguran que todos los datos se enviacuteen donde se supone tienen que ir y de que lo hacenpor la ruta maacutes eficaz desviando eacutel trafico y ofreciendo rutas cuentan con dos maacutes puertosfiacutesicos Los de recepcioacuten (de entrada) y los de enviacuteo (de salida) cada puerto es bidireccional ypuede recibir o enviar datos

Saliendo un poco en cuanto a Procesamiento de Datos podemos destacar dentro del Intranet elUso de Correo Electroacutenico utilizando a la vez el Protocolo Simple de Transmisioacuten de Correo(CMTP) emplea una arquitectura cliente servidor el receptor del correo puede utilizar ahoraun agente usuario de correo para leer el mensaje archivarlo y responderlo Frecuentemente ele-mail generado por Intranet no se entregaraacute a una computadora de la Intranet sino a alguienen Internet en otra Intranet EL mensaje deja la Intranet y se enviacutea a un enrutador Internet ELenrutador examina la diversioacuten determina donde deberiacutea mandarse el mensaje y despueacutes lopone en camino

El motivo por el cual una Intranet es porque a Web facilita la publicacioacuten de la informacioacuten yformularios usando el Lenguaje de Hipertexto (HTML) permite tambien la creacioacuten de paginasinicales multimedias que estan compuestas por textos video animacioacuten sonido e imagen

Los programadores pueden vincular datos corporativos desde una Intranet permitiendo el usode sistemas patrimoniales como base de datos en el Java el cual es similar al lenguajeinformaacutetico C++ es compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en el lenguajeque pueda entender la computadora

La Intranet se puede subdividir en varios niveles al momento de sobrepasar su tamantildeo y al serdifiacutecil de manejar para resolver el problema se crea subsecciones de una Intranet que lashacen maacutes faacuteciles de hoslid los bits que se usan para distinguir sub ndash redes se llaman nuacutemerosde sub ndash red

Al mismo tiempo la Intranet cuenta con firewall que es la combinacioacuten de hardware softwareque controla el tipo de servidores permitidos hacia o desde la Intranet esta liacutenea de defensa espor los ataques de aquellas personas que tengan el propoacutesito de destruir o robar

datos en una empresa ya que la Internet se expone a este tipo de ataques Otra manera deemitirlos es usando un enrutador para filtrar encaminar la direccioacuten IP y la informacioacuten decabecera de cada paquete que entra con la Intranet y solo permite el acceso aquellos paquetesque tengan direcciones u otros datos que el administrador del sistema ha decididopreviamente que puedan acceder a la Intranet

Seguidamente para asegurar una Intranet se debe usar la encriptacioacuten el cual se utiliza paraalmacenar y enviar contrasentildeas o coacutedigos especiacuteficos para asegurase que ninguna personapueda entenderla La clave son el centro de la encriptacioacuten Las contrasentildeas deben cambiarfrecuentemente que no sean adivinadas faacutecilmente y tienen que ser elaboradas por personasautorizadas

Por otra parte tenemos los vienes en la Intranet son el mayor riesgo en la seguridad puedendantildear datos ocupar y consumir recursos e interrumpir operaciones Estos virus se escondendentro de un programa hasta que no se ejecute ese programa el virus es inactivo al ejecutarseentra en accioacuten infectando en el disco duro copiaacutendose de ellas El software se ejecuta en unservidor de firewall para examinar al virus tambieacuten utiliza filtrado de paquetes muy parecidos alo que hacen los enrutadores para filtrar

El software de supervisioacuten simplemente deja pasar a los paquetes y sigue la pista a lainformacioacuten de los paquetes Igualmente incluidos con el programa del servidor permite a losadministradores de redes examinar y analizar eacutel trafico de la Intranet y de Internet en un gradoextraordinario Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores deIntranets cambiar el tipo de acceso a Internet de los usuarios de la Intranet basaacutendose en eltraacutefico uso y otros factores

Finalmente podemos decir que las Intranets permiten a los empresarios que a sus empleadostrabajen en grupo tal motivo se debe al extenso aportado de programas para trabajo en grupoy admite que los usuarios empleen la conferencia visual compartan documentos participen endiscusiones y trabajen juntos de otro modo no solo para coordinar negocios y hacerlos maacuteseficaces sino tambieacuten como un lugar para hacerlo ndash recibir y rellenar pedidos de bienes yservicios

BIBLIOGRAFIA

o GRALLA P(1996) Como Funcionan las Intranets (1ra ed) MaylandsPrentice Hall

o Desarrollo y Aplicaciones(1999) Disponible enhttpvobocommxintranethtml

o Intranet(1996)Disponible enhttpwwwwntmagcomatrasados199602_oct96intranethtml

o Intranets(1999) Disponible enhttpwwwgeocitiescomSiliconValley2208Insituacionhtml

Rodrigo Fuentes

rfuentesmfgovve

Nota al lector es posible que esta paacutegina no contenga todos los componentes del trabajooriginal (pies de paacutegina avanzadas formulas matemaacuteticas esquemas o tablas complejas etc)Recuerde que para ver el trabajo en su versioacuten original completa puede descargarlo enformato DOC desde el menuacute superior

Volver al inicio | Volver arriba

Teacuterminos y Condiciones - Haga Publicidad en Monografiascom - Contaacutectenoscopy 1997 Lucas Morea Sinexi SA

Page 9: Intranet - oocities.org€¦ · Una Intranet es una red privada que la tecnología Internet usó como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP

Intranet anfitriona El software cliente esta disponible para PC Macintosh y estaciones detrabajo UNIacuteS El software servidor se ejecuta en UNIacuteS Windows NT y otros sistemasoperativos El software cliente y el software servidor no necesitan ejecutarse en el mismosistema operativo Para una Intranet primero pone en marcha tu navegador para Web Si estaacutesconectado directamente con tu Intranet el programa TCPIP que necesitas para ejecutar elnavegador ya estaraacute instalado en tu computadora

bull Cuando se ponen en marcha los navegadores visitaraacuten una cierta localizacioacutenpredeterminada En una Intranet esa localizacioacuten puede ser una paacutegina Web departamental ouna paacutegina Web por toda la compantildeiacutea Para visitar un sitio diferente escribe la localizacioacuten dela Intranet que quieres visitar o pulsa en un enlace para dirigirte alliacute El nombre para cualquierlocalizacioacuten Web es el URL(localizador uniforme de recursos) Tu navegador para Web enviacutea lapeticioacuten URL usando http(Protocolo de Transferencia de Hipertexto) que define el modo en elque se comunican el navegador para Web y el servidor Web

bull Si la peticioacuten es de una pagina localizada en la Intranet los navegadores enviacutean lapeticioacuten a esa paacutegina Web de la Intranet Puede estar disponible una conexioacuten de altavelocidad puesto que las Intranet pueden construirse usando cables de alta velocidad y todoel traacutefico dentro de la Intranet se puede conducir por esos cables La conexioacuten Internet puedeser mucho maacutes lenta debido a la cantidad de traacutefico de Internet y porque puede haber variasconexiones de baja velocidad que la peticioacuten desde la Intranet tendraacute que atravesar Lospaquetes que componen la peticioacuten se encaminan hacia un enrutador de la Intranet que enviacuteaen turnos la peticioacuten al servidor Web

bull El servidor Web recibe la peticioacuten usando http la peticioacuten es para un documentoespecifico Devuelve la paacutegina inicial documento u objetivo al navegador para Web cliente Lainformacioacuten se muestra ahora en la pantalla de la computadora en el navegador Web Despueacutesde enviar el objeto al navegador para Web la conexioacuten http se cierra para hacer un uso maacuteseficaz de los recursos de la red

bull Los URL constan de varia partes La primera parte el http detalla queacute protocoloInternet hay que usar El segmento wwwzdnetcom varia en longitud e identifica el servidorWeb con el que hay que contactar La parte final identifica un directorio especifico en elservidor y una paacutegina inicial documento u otro objeto de Internet o de la Intranet

URL

COMO FUNCIONAN LOS SERVIDORES DE SISTEMAS DE NOMBRES DE DOMINIO ENLAS INTRANETS

o Cuando hay que conectar con un URL particular la direccioacuten con el URL debeser igual que la direccioacuten IP verdadera Tu navegador para Web iraacute primero a un servidor DNSlocal en la Intranet de la empresa para obtener esta informacioacuten si la direccioacuten IP es local elservidor DNS podraacute resolver el URL con la direccioacuten IP Este enviaraacute la direccioacuten IP auteacutentica atu computadora

o Tu navegador para Web tiene ahora la direccioacuten IP verdadera del lugar queestaacutes intentando localizar Utiliza esa direccioacuten IP y contacta con el sitio EL sitio te enviacutea lainformacioacuten que has solicitado

o Si la informacioacuten que has solicitado no estaacute en tu Intranet y si tu servidor DBSlocal no tiene la direccioacuten IP el servidor DNS de Intranets debe obtener la informacioacuten desdeun servidor DNS en Internet EL servidor DNS de Intranets contacta con lo que se denominaservidor de dominio raiacutea que se mantiene por un grupo llamado InterNiC EL servidor raiacutez edominio l dice al servidor de Intranets queacute servidor primario de nombres y queacute servidorsecundario de nombres tiene la informacioacuten sobre el URL solicitado

o El servidor de Intranets contacta ahora con el servidor primario de nombres Sila informacioacuten no se puede encontrar en el servidor primario de nombres el servidor DNS deIntranets contacta con el servidor secundario Uno de esos servidores de nombres tendraacute lainformacioacuten exacta Despueacutes devolveraacute la informacioacuten al servidor DNS de Intranets

o El servidor DNS de Intranets te devuelve la informacioacuten tu navegador paraWeb usa ahora la direccioacuten IP para contactar con el sitio exacto

Cuando alguien en una Intranet quiere contactar con una localizacioacuten por ejemplo visitar unsitio Web escribiraacute una direccioacuten como wwwmetahousecom Aunque de hecho Internet no

utiliza realmente estas direcciones alfanumeacutericas En lugar de eso emplea direcciones IP queson direcciones numeacutericas en cuatro nuacutemeros de 8 bits separados por puntos como123556255 Un servidor DNS llamado tambieacuten un servidor de nombres emparejadirecciones alfanumeacutericas con sus direcciones IP y te permite contactar con la localizacioacutenexacta

COMO FUNCIONA JAVA

Al usar Java los programadores pueden vincular datos corporativos desde una Intranetspermitiendo el uso de sistemas patrimoniales como bases de datos Los programadoreseditores y artistas pueden tambieacuten utilizar Java para crear programacioacuten multimedia AdemaacutesJava seraacute capaz de crear programas personalizados de Intranets de todo tipo desdeinformaacutetica para grupos de trabajo a comercio electroacutenico

Java es similar al lenguaje informaacutetico C++ y estaacute orientado a objeto l que significa que sepueden crear programas usando muchos componentes preexistentes en lugar de tener queescribir todo el programa desde el principio Esto seraacute una gran ayuda para las Intranetspuesto que permitiraacute a los programadores de la empresa compartir componentes y de esemodo construir aplicaciones personalizadas mucho maacutes aprisa

Java es un lenguaje compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en unlenguaje que pueda entender la computadora Sin embargo Java se diferencia de otroslenguajes compilados En otros lenguajes compilados los compiladores especiacuteficos de lacomputadora crean un coacutedigo ejecutable distinto para todos los computadores diferentes en losque se puede ejecutar el programa Por el contrario en Java se crea una sola versioacutencompilada del programa llamada coacutedigo de bytes Java Los interpretes en los distintoscomputadores entienden el coacutedigo de bytes Java y ejecutan el programa De este modo unprograma Java se puede crear una vez y usarse despueacutes en muchos tipos diferentes decomputadora Los programas Java disentildeados para ejecutarse dentro un navegador para Webse denominan apliques Los apliques son un subconjunto de Java y por razones de seguridadno pueden leer o escribir archivos locales mientras que Java lo puede hacer Los navegadoresque admiten Java posen interpretes del coacutedigo de bytes Java

Despueacutes de que un aplique Java estaacute compilado en coacutedigos de bytes se copia en un servidorWeb de Intranets y el enlace necesario se introduce en HTML

Cuando alguien en una Intranets visita una pagina inicial con un aplique Java en ella el apliquese recibe automaacuteticamente en su computadora EL aplique no espera la invitacioacuten Por eso haytanta preocupacioacuten por los virus que se estaacuten incrustando en los apliques Para ejecutar elaplique Java necesitaras un navegador para Web que tenga un interprete de coacutedigo de bytesque pueda ejecutar apliques Java

Puesto que los apliques Java son programas que se pueden ejecutar en tu computadorateoacutericamente podriacutean ser portadores de un virus como cualquier otro programa informaacuteticoPara asegurar que ninguacuten virus puede infectar tu computadora cuando recibe un aplique Javael aplique pasa primero a traveacutes de la verificacioacuten Sin embargo los apliques no se pueden leero escribir en archivos locales que estaacuten normalmente involucrados en ataques viacutericos asiacute queesto deberiacutea reducir substanciales el riesgo de infeccioacuten

Despueacutes de que los coacutedigos de bytes se hayan verificado eacutel interprete Java en el navegadorlos introduce en una aacuterea restringida en la memoria de tu computadora y los ejecuta Se tomanmedidas adicionales para que ninguacuten virus pueda perjudicarle

El aplique Java estaacute ejecutado Los apliques pueden interrogar a las bases a datospresentando una lista de preguntas o cuestionarios al usuario Pueden favorecer la buacutesquedade sitios en la Intranet creando mecanismos de buacutesqueda lo maacutes sofisticados posible conHTML Maacutes importante puesto que los ciclos CPU del cliente se usan maacutes que los del servidor

todo tipo de multimedia incluyendo animacioacuten e interactividad es posible con los apliquesJava

Java tendraacute Interfaces para Programas de Aplicacioacuten (API) y otro tipo de softwareenganchado para permitir a los programadores de Intranets integrar maacutes faacutecilmenteprogramas de Intranets como los navegadores para Web en bases de datos y redescorporativas existentes

SUBDIVIDIR UNA INTRANET

Cuando las Intranets sobrepasan un cierto tamantildeo o se extienden por varias localizacionesgeograacuteficas empiezan a ser difiacutecil manejarlas como una sola red Para resolver el problema laIntranet se puede subdividir en varias sub ndash redes subsecciones de una Intranet que las hacenmaacutes faacuteciles de administrar Para el mundo exterior la Intranet aparece todaviacutea como su fuerauna sola red

o Si estas construyendo una Intranet y quieres que este conectada con Internetnecesitariacuteas una direccioacuten IP uacutenica para tu red que seraacute manejada por los Servicios Internic deRegistro Puedes disponer de tres clases de redes Clase A Clase B o Clase C Generalmentela clasificacioacuten de Clase A es mejor para las redes maacutes grandes mientras que la Clase C esmejor para las maacutes pequentildeas Una red de Clase A puede estar compuesta de 127 redes y untotal de 16777214 nodos en la red Una red de Clase B puede estar compuesta de 16383redes y un total de 65383 nodos Una red de Clase C puede estar compuesta de 2097151redes y 254 nodos

o Cuando se le asigna una direccioacuten a una Intranet se asigna los dos primerosnuacutemeros IP de la direccioacuten Internet numeacuterica (llamados el campo de la netid) y los dos nuacutemerosrestantes(llamados el campo de la hostid) se dejan en blanco para que la propia Intranet lospueda asignar como 14710600 El campo de la hostid consiste en un nuacutemero para una sub ndashred y un nuacutemero de anfitrioacuten

o Cuando una Intranet se conecta con Internet un enrutador realiza el trabajo deenviar los paquetes desde Internet a la Intranet

o Cuando las Intranets crecen por ejemplo si hay un departamento ubicado enotro edificio ciudad o paiacutes se necesita alguacuten meacutetodo para manejar el trafico de red Puede serpoco practico y fiacutesicamente imposible encaminar todos los datos necesarios entre muchascomputadoras diferentes extendidos por un edificio o por el mundo Se necesita crear unasegunda red denominada sub ndash red de trabajo o sub ndash red

o Para tener un enrutador que dirija todo eacutel trafico de entrada para un Intranetsubdividida se utiliza el primer byte del campo de la hostid Los bits que se usan para distinguirsub ndash redes se llaman nuacutemeros de sub ndash red

o Cada computadora en cada sub ndash red recibe su propia direccioacuten IP como enuna Intranet normal La combinacioacuten del campo de la netid el nuacutemero de sub ndash red yfinalmente un nuacutemero de anfitrioacuten forman la direccioacuten IP

o El enrutador debe ir informado de que el campo de la hostid en las sub ndash redestien que tratarse de modo diferente que los campos del ahostid no subdivididos si no en asiacute nopodraacute encaminar adecuadamente los datos Para hacer esto se emplea una mascara de sub ndashred Una mascara de Sub ndash red es un nuacutemero de 32 bits como 25525500 que se utilizaconjuntamente con los nuacutemeros en el campo dela hostid Cuando se efectuacutea un calculo usandola mascara de sub ndash red y la direccioacuten IP el enrutador sabe donde encamina el correo Lamascara de sub ndash red estaacute incluida en los archivos de configuracioacuten de la red de los usuarios

COMO FUNCIONA LA CONVERSIOacuteN DE REDES IPX EN UNA INTRANET

La mayoriacutea de las Intranets no estaacuten construidas desde cero Muchas son redes existentescomo Novell NetWare que tienen que convertirse en una Intranet A menudo el primer paso enel movimiento hacia una Intranet puede introducirse en la propia red existente Depuse latecnologiacutea de Intranets puede introducirse en la propia red y convertirse en una Intranet

Cuando una computadora en la red quiere conectar con Internet y solicitar informacioacuten de ellase enviacutea una peticioacuten a un navegador en la Intranet Este navegador enviaraacute la peticioacuten al

destino exacto en Internet En la red NetWare el sistema operativo NetWare se utiliza paramanejar eacutel trafico de la red y la administracioacuten Como meacutetodo para encaminar paquetes atraveacutes de la red NetWare emplea al protocolo IPX (Intercambio de Paquetes Internet) AunqueIPX se denomina intercambio de paquetes Internet no ofrece realmente acceso a Internet otransporta la informacioacuten de Internet Las estaciones de trabajo pertenecientes a la redNetWare y los servidores en la red necesitan tener cargado IPX en la memoria para usar lared

Para que las estaciones de trabajo en la red Novell consiga acceder a Internet o a la Intranetnecesitan ejecutar los protocolos TCPIP que forman la base de Internet Para hacer eso debeinstalarse una pila TCPIP en cada computadora que permitiraacute la entrada a la Intranet Estosignifica que cada computadora tendraacute instalado IPX y una pila TCPIP para permitir el accesoa Internet y a la red Ethernet Baacutesicamente esto da como resultado RAM de bote en bote y esuno de los dolores de cabeza maacutes fuertes para cualquiera que intente ejecutar ambas pilas deprotocolos Una unidad de servicio de canalUnidad de Servicio de Datos (CSUDSU) realiza laconexioacuten fiacutesica entre el enrutador de la Intranet y el Proveedor de Servicio Internet (IPS) ELISP ofrece la autentica conexioacuten Internet y servicios Varias liacuteneas digitales pueden conectar laCSUDSU con el ISP incluyendo una liacutenea alquilada de 56 Kbps una liacutenea T1 de altavelocidad o incluso una liacuteneat3 de mayor velocidad La informacioacuten solicitada se devuelve atraveacutes del CSUDSU y del enrutador y despueacutes se encamina a la computadora que pidioacute lainformacioacuten Si la informacioacuten estaacute ubicada en una Intranet dentro de la compantildeiacutea el enrutadorenviaraacute la peticioacuten al anfitrioacuten exacto que despueacutes devolveraacute la informacioacuten al solicitanteAlgunos productos como NetWareIP permitiraacuten a las computadoras acceder a servicios deNetWare y a Internet Esto significa que no tienen que ejecutar los protocolos IPX y TCPIPeliminando los problemas de memoria producidos por las muacuteltiples pilas

SEGURIDAD DE LAS INTRANETS

Cualquier Intranet es vulnerable a los ataques de personas que tengan el propoacutesito de destruiro robar datos empresariales La naturaleza sin limites de Internet y los protocolos TCPIPexponen a una empresa a este tipo de ataques Las Intranets requieren varias medidas deseguridad incluyendo las combinaciones de hardware y software que proporcionan el controldel traacutefico la encripcioacuten y las contrasentildeas para convalidar usuarios y las herramientas delsoftware para evitar y curar de virus bloquear sitios indeseables y controlar el traacutefico

El teacutermino geneacuterico usado para denominar a una liacutenea de defensa contra intrusos es firewallUn firewall es una combinacioacuten de hardware software que controla el tipo de serviciospermitidos hacia o desde la Intranet

Los servidores sustitutos son otra herramienta comuacuten utilizada para construir un firewall Unservidor sustituto permite a los administradores de sistemas seguir la pista de todo el traacuteficoque entra y sale de una Intranet

Un firewall de un servidor bastioacuten se configura para oponerse y evitar el acceso a los serviciosno autorizados Normalmente estaacute aislado del resto de la Intranet en su propia sub ndash red deperiacutemetro De este modo si el servidor es allanado el resto de la Intranet no estaraacute en peligroLos sistemas de autenticacioacuten son una parte importante en el disentildeo de la seguridad decualquier Intranet Los sistemas de autenticacioacuten se emplean para asegurar que cualquiera desus recursos es la persona que dice ser Los sistemas de autenticacioacuten normalmente utilizannombres de usuario contrasentildeas y sistemas de encriptacioacuten

El software para el bloqueo de sitios basado en el servidor de sitios basado en el servidorpuede prohibir a los usuarios de una Intranet la obtencioacuten de material indeseable EL softwarede control rastrea doacutende ha ido la gente y queacute servicios han usado como HTTP para el accesoa la Web El software para detectar virus basado en el servidor puede comprobar cualquierarchivo que entra en la Intranet para asegurarse que estaacute libre de virus

Una manera de asegurarse de que las personas impropias o los datos erroacuteneos no puedenacceder a la Intranet es usar un enrutador para filtrar Este es un tipo especial de enrutador que

examina la direccioacuten IP y la informacioacuten de cabecera de cada paquete que entra en la Intranety soacutelo permite el acceso a aquellos paquetes que tengan direcciones u otros datos como e-mail que el administrador del sistema ha decidido previamente que pueden acceder a laIntranet

COMO FUNCIONAN LOS ENRUTADORES PARA FILTRAR

Los enrutadores para filtrar algunas veces denominados enrutadores de seleccioacuten son laprimera liacutenea de defensa contra ataques a la Intranet Los enrutadores para filtrar examinancada paquete que se mueve entre redes en una Intranet Un administrador de Intranetsestablece las reglas que utilizan los enrutadores para tomar decisiones sobre queacute paquetesdeberiacutean admitir o denegar

Las distintas reglas se pueden establecer para paquetes que entran y que salen de modo quelos usuarios de Intranets puedan acceder a los servicios de Internet mientras que cualquieraen Internet tendriacutea prohibido el acceso a ciertos servicios y datos de la Intranet Losenrutadores para filtrar pueden llevar el registro sobre la actividad de filtracioacuten Comuacutenmentesiguen la pista a los paquetes sin permiso para pasar entre Internet y la Intranet que indicariacuteanque una Intranet ha estado expuesta al ataque

Las direcciones de origen se leen desde la cabecera IP y se comparan con la lista dedirecciones de origen en las tablas de filtros Ciertas direcciones pueden ser conocidas por serpeligrosas y al incluir en la tabla permiten el enrutador denegar ese traacutefico El enrutadorexamina los datos en la cabecera IP que envuelve los datos y la informacioacuten de cabecera de lapila de transporte Eso significa que cualquier paquete contendraacute datos y dos conjuntos decabeceras una para la pila de transporte y otra para la pila de Internet Los enrutadores parafiltrar examinan todos estos datos y cabecera para decidir si permiten pasar a los paquetesLos enrutadoes pueden tener reglas diferentes para las sub - redes ya que pueden necesitardistintos niveles de seguridad Una sub ndash red que contenga informacioacuten privada financiera ocompetitiva puede tener muchas restricciones Una sub ndash red de ingenieriacutea puede tener menosrestricciones en actividad que entran o salen

Un enrutador para filtrar puede permitir a los usuarios tener acceso a servicios como Telnet yFTP mientras que restringe el uso de Internet de estos servicios para acceder a la IntranetEsta misma teacutecnica se puede emplear para evitar que los usuarios internos accedan a datosrestringidos de una Intranet Por ejemplo puede permitir a los miembros financieros el usoabierto de FTP mientras que deniega las peticiones FTP del departamento de ingenieriacutea en eldepartamento de finanzas Cierto tipo de servicios son maacutes peligrosos que otros Por ejemploFTP se utiliza para recibir archivos pero puede traer archivos que contengan un virus Telnet yel comando roglin (que es como Telnet pero con mayor riesgo de burlar la seguridad) estaacutenprohibidos por las reglas en la tabla de filtros que evaluacutean este tipo de servicio por eacutel numerodel puerto de origen o destino Trucar direcciones es un meacutetodo de ataque comuacuten Para trucardirecciones alguien externo a la Intranet falsifica una direccioacuten de origen de modo que elenrutador le parezca que la direccioacuten de origen es realmente de alguien de dentro de laIntranet El bromista espera engantildear al enrutador para filtrar para que le permita un mayoracceso a la Intranet que el que le permite una direccioacuten externa original Una vez que elenrutador se convencioacute de que el bromista estaba ya dentro de la Intranet los archivosprivados podriacutean enviarse potencialmente fuera de la Intranet Los enrutadores puedenmanejar direcciones truncadas Se puede establecer una regla que comunique al enrutadorexaminar la direccioacuten de origen en cada cabecera IP que entre pero que no salga Si ladireccioacuten de origen es interna pero el paquete proviene del exterior el enrutador no admitiraacute elpaquete

COMO FUNCIONAN LOS FIREWALLS

Los firewalls protegen a las Intranets de los ataques iniciados contra ellas desde Internet Estaacutendisentildeados para proteger a una Intranet del acceso no autorizado a la informacioacuten de laempresa y del dantildeo o rechazo de los recursos y servicios informaacuteticos Tambieacuten estaacuten

disentildeados para impedir que los usuarios internos accedan a los servicios de Internet quepuedan ser peligrosos como FTP

Las computadoras de las Intranets soacutelo tienen permiso para acceder a Internet despueacutes deatravesar un firewall Las peticiones tienen que atravesar un enrutador interno de seleccioacutenllamado tambieacuten enrutador interno para filtrar o enrutador de obstruccioacuten Este enrutador evitaque el trafico de paquetes sea husmeado remotamente Un enrutador de obstruccioacuten examinala informacioacuten de todos los paquetes como cuaacutel es su origen y cuaacutel su destino El enrutadorcompara la informacioacuten que encuentra con las reglas en una tabla de filtros y admite o no lospaquetes basaacutendose en esas reglas Por ejemplo algunos servicios como roglin no puedentener permiso para ejecutarse El enrutador no permite tampoco que cualquier paquete seenviacutee a localizaciones especificas del Internet sospechosas Un enrutador tambieacuten puedebloquear cada paquete que viaje entre Internet y la Intranet excepto el e-mail Losadministradores de sistemas queacute paquetes admitir y cuaacuteles denegar Cuando una Intranet estaacuteprotegida por un firewall estaacuten disponibles los servicios internos usuales de la red como el e-mail el acceso a las bases de datos corporativas y a los servicios de la Web y el uso deprogramas para el trabajo en grupo

Los firewall seleccionados de la sub ndash red tiene una manera maacutes para proteger la Intranet unenrutador exterior de seleccioacuten tambieacuten denominado enrutador de acceso Este enrutadorselecciona paquetes entre Internet y la red de periacutemetro utilizando el mismo tipo de tecnologiacuteaque el enrutador interior de seleccioacuten Puede seleccionar paquetes basaacutendose en las mismasreglas que plica el enrutador interior de seleccioacuten y puede proteger a la red incluso si elenrutador interno falla Sin embargo tambieacuten puede tener reglas adicionales para la seleccioacutende paquetes disentildeadas eficazmente para proteger al anfitrioacuten bastioacuten Como un modo adicionalpara proteger a una Intranet del ataque el anfitrioacuten bastioacuten se coloca en una red de periacutemetrouna sub ndash red dentro del firewall Si el anfitrioacuten bastioacuten estuviera en la Intranet en vez de enuna red de periacutemetro y fuera el intruso podriacutea obtener acceso a la Intranet Un anfitrioacuten bastioacutenes el punto de contacto principal para las conexiones provenientes de Internet para todos losservicios como el e-mail el acceso FTP y cualquier otros datos y peticiones El anfitrioacutenbastioacuten atiende todas esas peticiones las personas en la Intranet soacutelo se ponen en contactocon este servidor y no contactan directamente con otros servidores de Intranets De estemodo los servidores de Intranets estaacuten protegidos del ataque Los anfitriones bastioacuten tambieacutenpueden configurarse como servidores sustitutos

COMO FUNCIONAN LOS SERVIDORES SUSTITUTOS

Una parte integral de muchos de los sistemas de seguridad es el servidor sustituto Un servidorsustituto software y un servidor que se coloca en un firewall y actuacutea como intermediario entrecomputadoras en una Intranet e Internet Los servidores sustitutos a menudo se ejecutan enanfitriones bastoacuten Solo el servidor sustituto en vez de las muchas computadoras individualesen la Intranet interactuacutean con Internet de este modo la seguridad se puede mantener porqueel servidor puede estar maacutes seguro que los cientos de computadoras individuales en laIntranet Los administradores de Intranets pueden configurar servidores sustitutos que puedanutilizarse para muchos servicios como FTP la Web y Telnet Los administradores de Intranetsdeciden que servicios de Internet deben atravesar un servidor sustituto y cuales no Senecesita software especifico del servidor sustituto para cada tipo diferente de servicio Internet

Cuando una computadora en la Intranet realiza una peticioacuten a Internet como recuperar unapaacutegina Web desde un servidor Web la computadora interna se pone en contacto con elservidor Internet El servidor Interner enviacutea la paacutegina Web al servidor sustituto que despueacutes lamandaraacute a la computadora de la Intranet Los servidores sustitutos registran todo en traacuteficoentre Internet y la Intranet por ejemplo un servidor sustituto de Telnet podriacutea seguir la pista decada pulsacioacuten de una tecla en cada seccioacuten Telnet en la Intranet y tambieacuten podriacutea seguir lapista de coacutemo reacciona al servidor externo en Internet con esas pulsaciones Los servidoressustitutos pueden anotar cada direccioacuten IP fecha y hora de acceso URL nuacutemero de bytesrecibidos etc Esta informacioacuten se puede utilizar para analizar cualquier ataque iniciado contrala red Tambieacuten puede ayudar a los administradores de Intranets a construir mejor acceso yservicios para los empleados Algunos servidores sustitutos tienen que trabajar con clientes

sustitutos especiales Una tendencia maacutes popular es usar clientes con servidores sustitutos yaconfigurados como Netscape Cuando se emplea este paquete ya hecho debe configurarseespecialmente para trabajar con servidores sustitutos desde el menuacute de configuracioacutenDespueacutes el empleado de la Intranet usa el software cliente como de costumbre El softwarecliente sabe salir hacia un servidor sustituto para obtener datos en vez de hacia Internet

Los servidores sustitutos pueden hacer algo maacutes que hacer llegar las peticiones entre unaIntranet e Internet Tambieacuten pueden hacer efectivos los disentildeos de seguridad Por ejemplopodriacutea configurarse para permitir en enviacuteo de archivos desde Internet a una computadora de laIntranet pero impedir que se manden archivos desde la red empresarial a Internet o viceversaDe este modo los administradores de Intranets pueden impedir que cualquier persona externaa la corporacioacuten reciba datos corporativas vitales O pueden evitar que los usuarios de laIntranet reciban archivos que puedan contener virus Los servidores sustitutos tambieacuten sepueden utilizar para acelerar la actuacioacuten de algunos servicios de Internet almacenando datosPor ejemplo un servidor Web sustituto podriacutea almacenar muchas paginas Web a fin de quecuando alguien desde la Intranet quisiera obtener alguna de esas paacuteginas Web accediera elladirectamente desde el servidor sustituto a traveacutes de liacuteneas de la Intranet de alta velocidad enlugar de tener que salir a traveacutes de Internet y obtener la paacutegina a menor velocidad desde lasliacuteneas de Internet

COMO FUNCIONAN LOS ANFITRIONES BASTIOacuteN

Un anfitrioacuten bastioacuten (llamado tambieacuten servidor bastoacuten) es una de las defensas principales en elfirewall de una Intranet Es un servidor fuertemente fortificado que se coloca dentro del firewally es el punto de contacto principal de la Intranet e Internet Al tener como punto de contactoprincipal un servidor aislado duramente defendido el resto de los recursos de la Intranetpueden proteger de los ataques que se inician en Internet

Los anfitriones bastioacuten se construyen para que cada servicio posible de la red quede inutilizadouna vez dentro de ellos lo uacutenico que hace el servidor es permitir el acceso especifico deInternet Asiacute que por ejemplo no deberiacutea haber ninguna cuenta de usuarios en n servidorbastioacuten para que nadie pudiera entrar tomar el control y despueacutes obtener acceso a la InternetIncluso el Sistema de Archivos de Red (NFS) que permite a un sistema el acceso a archivos atraveacutes de una red en un sistema remoto deberiacutea inhabilitarse para que los intrusos no pudieranacceder al servidor bastioacuten es instalarlo en su propia sub ndash red como parte del firewall de unaIntranet Al colocarlos en su propia red si son atacados ninguacuten recurso de la Intranet se poneen peligro

Los servidores bastioacuten registran todas las actividades para que los administradores de Intranetspuedan decir la red ha sido atacada A menudo guardan dos copias de los registros del sistemapor razones de seguridad en caso de que se destruya o falsifique un registro el otro siempredisponible como reserva Un modo de guardar una copia segura del registro es conectar elservidor bastioacuten mediante un puerto de serie con una computadora especializada cuyo uacutenicopropoacutesito es seguir la pista del registro de reserva

Los monitores automatizados son programas incluso maacutes sofisticados que el software deauditoria Comprueban con regularidad los registros del sistema del servidor bastioacuten y enviacuteanuna alarma si encuentra un patroacuten sospechoso Por ejemplo se puede enviar una alarma sialguien intenta maacutes de tres conexiones no exitosas Algunos servidores bastioacuten incluyenprogramas de auditoria que examinan activamente si se ha iniciado un ataque en su contraHay varias maneras de hacer una auditoria una manera de revisar esto es utilizar un programade control que compruebe si alguacuten software en el servidor bastioacuten se ha modificado por unapersona no autorizada El programa de control calcula un nuacutemero basaacutendose en el tamantildeo deun programa ejecutable que hay en el servidor Despueacutes calcula con regularidad el nuacutemero decontrol para ver si ha cambiado desde la uacuteltima vez que lo hizo Si ha cambiado significa quealguien ha alterado el software lo que podriacutea indicar un ataque externo

Cuando un servidor bastioacuten recibe una peticioacuten de un servidor como puede ser enviar unapagina Web o repartir e-mail el servidor no administra la peticioacuten eacutel mismo en su lugar enviacutea

la peticioacuten al servidor de Intranets apropiado EL servidor de Intranets maneja la peticioacuten ydespueacutes devuelve la informacioacuten al servidor bastioacuten y seraacute ahora cuando enviacutee la informacioacutenrequerida al solicitarme en Internet

Puede haber maacutes de un anfitrioacuten bastioacuten en un firewall y cada uno puede administrar variosservicios de Internet para la Intranet Algunas veces un anfitrioacuten bastioacuten se puede utilizar comomaquina victima un servidor despojado de casi todos los servicios excepto de uno especificode Internet Las maacutequinas victimas pueden emplearse para ofrecer servicios de Internet queson difiacuteciles de manejar o cuyas limitaciones sobre la seguridad no se conocen auacuten utilizandoun enrutador sustituto o uno para filtrar Los servidores se colocan en la maacutequina victima envez de en un anfitrioacuten bastioacuten con otros servicios De ese modo si se irrumpe en el servidorlos otros anfitriones bastioacuten no estaraacuten afectados

COMO FUNCIONA LA ENCRIPTACIOacuteN

Un medio de asegurar una Intranet es usar la encriptacioacuten alterar datos para que soacutelo alguiencon acceso a coacutedigos especiacuteficos para descifrar pueda comprender la informacioacuten Laencriptacioacuten se utiliza para almacenar y enviar contrasentildea para asegurarse de que ninguacutenfisgoacuten pueda entenderla La encriptacioacuten se emplea tambieacuten cuando se enviacutean datos entreIntranets en Redes Privadas Muy Seguras (VSPN) Ademaacutes la encriptacioacuten se usa para dirigirel comercio en Internet y proteger la informacioacuten de la tarjeta de creacutedito durante la transmisioacuten

Las claves son el centro de la encriptacioacuten Las claves son formulas matemaacuteticas complejas(algoritmos) que se utilizan para cifrar y descifrar mensajes Si alguien cifra un mensaje soacutelootra persona con la clave exacta seraacute capaz de descifrarlo Hay dos sistemas de clavesbaacutesicos criptografiacutea de claves secretas y de claves puacuteblicas Se emplea un algoritmo pararealizar una funcioacuten de rehecho Este proceso produce un resumen del mensaje uacutenico almensaje El resumen del mensaje se cifra con la clave privada del emisor que da lugar a unahuella digital

El estaacutendar de Encriptacioacuten de Datos (DES) es un sistema de claves secretas (simeacutetrico) nohay componente de clave privada El emisor y el receptor conocen la palabra secreta delcoacutedigo Este meacutetodo no es factible para dirigir negocios por Internet RSA es un sistema declaves puacuteblicas (asimeacutetrico) que utiliza pares de claves para cifrar y descifrar mensajes Cadapersona tiene una clave puacuteblica disponible para cualquiera en un anillo de claves puacuteblicas yuna clave privada guardada soacutelo en la computadora Los datos cifrados con la clave privada dealguien soacutelo pueden descifrarse con su clave puacuteblica y los datos cifrados con su clave puacuteblicasoacutelo pueden descifrarse con su clave privada Por tanto RSA necesita un intercambio declaves puacuteblicas esto se puede realizar sin necesidad de secretos ya que la clave puacuteblica esinuacutetil sin la clave privada

PGP Privacidad de las buenas un programa inventado por Philip Zimmermann es un meacutetodopopular empleado para cifrar datos Utiliza MD5 (resumen del mensaje 5) y los sistemascifrados de RSA para generar los pares de claves Es un programa muy extendido que sepuede ejecutar en plataformas UNIacuteX DOS y Macintosh Ofrece algunas variaciones defuncionalidad como la comprensioacuten que otros sistemas cifrados no brindan Los pares declaves muacuteltiples se pueden generar y ubicar en anillos de claves puacuteblicas y privadas

COMO FUNCIONAN LAS CONTRASENtildeAS Y LOS SISTEMAS DE AUTENTICACION

Una de las primeras liacuteneas de defensa de una Intranet es usar la proteccioacuten de lascontrasentildeas Varias teacutecnicas de seguridad incluyendo la encriptacioacuten ayudan a asegurarse deque las contrasentildeas se mantienen a salvo Tambieacuten es necesario exigir que las contrasentildeas secambien frecuentemente que no sean adivinadas faacutecilmente o palabras comunes deldiccionario y que no se revelen simplemente La autenticacioacuten es el paso adicional paraverificar que la persona que ofrece la contrasentildea es la persona autorizada para hacerlo

El servidor cifra la contrasentildea que recibe del usuario utilizando la misma teacutecnica deencriptacioacuten empleada para cifrar la tabla de contrasentildeas del servidor Compara la contrasentildeacifrada del usuario con la contrasentildea cifrada en la tabla Si los resultados encajan el usuariotiene permiso para entrar en el sistema Si los resultados no encajan el usuario no tienepermiso

Las contrasentildeas de la gente y los nombres de usuario en una Intranet se almacena dentro deun formulario de tablas de un archivo que se encuentra en un servidor que verifica lascontrasentildeas A menudo el nombre del archivo es password y el directorio en el que seencuentra es etc Dependiendo de la teacutecnica de autenticacioacuten de contrasentildeas que se use elarchivo puede estar cifrado o no

Un meacutetodo para reconocer a un usuario es a traveacutes del Protocolo de Autenticacioacuten deContrasentildeas (PAP) PAP no asigna la encriptacioacuten pero la tabla de contrasentildeas en el servidorestaacute normalmente cifrada Cuando alguien quiere entrar a la red o a un recurso de la redprotegido con una contrasentildea se le pide el nombre de usuario y la contrasentildea El nombre deusuario y la contrasentildea se enviacutea despueacutes al servidor

El sistema del Protocolo de Autenticacioacuten para Cuestionar el Handshake (CHAP) es un sistemade respuesta El CHAP requiere una tabla de contrasentildeas no cifrada Cuando alguien entra enun sistema con CHAP el servidor genera una clave al azar que se enviacutea al usuario para quecifre su contrasentildea

La computadora del usuario emplea esta clave para cifrar su contrasentildea Despueacutes lacontrasentildea cifrada se devuelve al servidor El servidor se remite a la tabla de contrasentildeas parala clave al azar y cifra la contrasentildea con la misma clave que se envioacute al usuario El servidorcompara despueacutes la contrasentildea cifrada con la del usuario con la contrasentildea cifrada que creoacuteSi encajan el usuario tiene permiso de entrada

La clave de diferencia de CHAP en que el servidor continuacutea preguntando a la computadora delusuario a lo largo de la sesioacuten Ademaacutes se enviacutea distintas preguntas que deben ser cifradas ydevueltas por la computadora sin intervencioacuten humana De este modo CHAP limita tu ventanade vulnerabilidad Una sesioacuten no puede piratearse puesto que el pirata no seriacutea admitido unavez que la computadora no respondiera correctamente a los desafiacuteos que se sucedenperioacutedicamente

Sin importar queacute tipo de sistemas de contrasentildeas se utilice ni la tabla de contrasentildeas estaacutecifrada o no lo importante es proteger la tabla de contrasentildeas El archivo debe protegersecontra el acceso FTP y deberiacutea haber acceso restringido al archivo para que soacutelo eladministrador o alguien bajo el control del administrador pueda acceder a eacutel

COMO FUNCIONA EL SOFTWARE PARA EXAMINAR VIRUS EN UNA INTRANET

Los virus son el mayor riesgo en la seguridad de las Intranets Pueden dantildear datos ocupar yconsumir recursos e interrumpir operaciones Los archivos de programas eran la principalfuente de problemas en el pasado pero los nuevos virus de macro se pueden esconder enarchivos de datos e iniciarse por ejemplo cuando se ejecutan una macro en un programa deprocesamiento de texto El software para examinar virus basado en el servidor y el basado enel cliente poseen dispositivos que ayudan a proteger a la Intranet

Un virus se esconde dentro de un programa Hasta que ejecutes el programa infectado el viruspermanece inactivo entonces el virus entra en accioacuten Algunas veces lo primero que se haraacuteinfectar otros programas del disco duro copiaacutendose de ellos

Algunos virus colocan mensajes denominados V-marcadores o marcadores de virus dentro deprogramas que estaacuten infectados y ayudan a manejar las actividades viacutericas Cada virus tieneun marcador de virus especifico asociado con eacutel Si un virus se encuentra con uno de estosmarcadores en otro programa sabe que el programa ya estaacute infectado y de ese modo no se

reproduce alliacute Cuando un virus no encuentra ninguacuten archivo sin marcar en una computadoraeso puede indicar al virus que no hay que infectar maacutes archivos En este momento el virusempieza a estropear la computadora y sus datos Los virus no pueden corromper los archivosde programas o de datos ya que cuando se ejecutan funcionan extrantildeamente no funcionan ocausan dantildeos Pueden destruir todos los archivos de tu computadora necesita cuando seconecta y provocar otro tipo de averiacuteas

El software para examinar virus se ejecuta en un servidor dentro del firewall de una Intranet Elsoftware no comprueba la posible existencia de virus en cada paquete que entra en la Intranetya que eso seriacutea imposible En su lugar soacutelo comprueba aquellos paquetes enviados con lostipos de servicios y protocolos Internet que indican que un archivo puede encontrarse en elproceso de transferencia desde Internet comuacutenmente e-mail (que se enviacutea mediante SMTP(Protocolo Simple de Transferencia de Correo) el Protocolo de Transferencia de Archivos(FTP) y la World Wide Web (http Protocolo Transferencia de Hipertexto) EL software empleala tecnologiacutea de filtrado de paquetes para determinar queacute paquetes se estaacuten enviando conestos protocolos

Cuando el software encuentra paquetes que se enviacutean con SMTP FTP o HTTP sabe quedebe examinarlos maacutes a fondo para ver si tienen virus El software para examinar virusfunciona de varias maneras Un meacutetodo de deteccioacuten es comprobar archivos para revelarmarcadores de virus que indican la presencia de un virus Los paquetes que no estaacuten utilizandoSMTP FTP o http (como TNP) se admiten y el software no realiza ninguna accioacuten en ellos

Si se encuentra que el archivo estaacute libre de virus se le permite pasar Si se encuentra quetiene virus no se le permitiraacute entrar en la Intranet

El software antivirus tambieacuten deberiacutea ejecutarse en computadoras individuales dentro de laIntranet porque es posible que se pueda introducir un virus en la Intranet por disquetes porejemplo Ademaacutes de la proteccioacuten contra virus puede detectar virus y extirpar cualquier virusque encuentre

BLOQUEAR SITIOS INDESEABLES DESDE UNA INTRANET

El software para el bloqueo de sitios examina el URL de cada peticioacuten que sale de la IntranetLos URL maacutes propensos a no ser aceptados accederaacuten a la Web (http) grupos de noticias(ntp) ftp (ftp) gopher (gopher) y las conversaciones de Internet (irc) EL software toma cadauno de estos cinco tipos de URL y los pone en sus propias cajas separadas El resto de lainformacioacuten de la Intranet que sale tiene permiso para pasar

Cada URL en cada caja se comprueba en una base de datos de los URL de los sitioscensurables Si el software de bloqueo encuentra que algunos de los URL provienen de sitiosdesagradables no permitiraacute que la informacioacuten pase a la Intranet Los productos comoSurfWatch como prueban miles de sitios y enumeran varios miles en sus bases de datos quese han encontrado molestos

El software para bloquear sitios comprueba despueacutes el URL con una base de datos depalabras (como sexo) que puede indicar que el material que se solicita puede ser censurableSi el software de bloqueo encuentra un patroacuten que encaje no permitiraacute que la informacioacuten pasea la Intranet

El software para bloquear sitios puede entonces emplear un tercer meacutetodo para comprobar lossitios desagradables un sistema de clasificacioacuten llamado PICS (Plataforma para la Seleccioacutende Contenido en Internet) Si el software para el bloqueo de sitios encuentra basaacutendose en elsistema de clasificacioacuten que el URL es para un sitio que puede contener material censurableno permitiraacute el acceso a ese sitio

Debido a que Internet estaacute creciendo tan deprisa las bases de datos de sitios censurablespodriacutean llegar a ser anticuados Para resolver el problema la base de datos se actualiza cada

mes El software para el bloqueo de sitios conectaraacute automaacuteticamente con un sitio en Internety recibiraacute la base de datos de sitios desagradables maacutes nueva a traveacutes de ftp

Los administradores de Intranets pueden encontrar sitios no enumerados en la base de datos yno filtrados por el software para bloquear sitios que ellos quieren bloquear Para bloquearmanualmente el acceso a esos sitios pueden antildeadirlos simplemente a la base de datos

COMO FUNCIONA EL SOFTWARE DE SUPERVISIOacuteN DE INTRANETS

El software utiliza filtrado de paquetes muy parecidos a lo que hacen los enrutadores parafiltrar Ambos observan los datos en la cabecera de cada paquete IP que entra y sale de laIntranet Sin embargo se diferencian en que los enrutadores para filtrar deciden si admiten ono a los paquetes El software de supervisioacuten simplemente deja pasar a los paquetes y sigue lapista a la informacioacuten de los paquetes ademaacutes delos datos como la direccioacuten del emisor ydestino el tamantildeo del paquete el tipo de servicio de Internet implicado (como la WEB o FTP) yla hora del diacutea en la que se recogen en una base de datos

Mientras que todos los paquetes deben pasar a traveacutes del servidor el software no introducenecesariamente la informacioacuten de cada paquete en la base de datos Por ejemplo lainformacioacuten acerca de los paquetes http (World Wide Web) los paquetes del protocolo detransferencia de archivos (FTP) los paquetes del protocolo de transferencia de archivos (FTP)los paquetes e-mail (SMTP) los paquetes delos grupos de noticias (TNP) y los paquetes Telnetpueden seguirse mientras que los paquetes de sonido fluido pueden ignorarse

El software incluido con el programa del servidor permite a los administradores de redesexaminar y analizar el traacutefico de la Intranet y de Internet en un grado extraordinario Puedemostrar la cantidad total del traacutefico de la red por diacutea y por horas por ejemplo y mostrar acualquier hora a queacute sitios de Internet se estaban transfiriendo Puede incluso mostrar queacutesitios estaban visitando los usuarios individuales en la Intranet y los sitios maacutes popularesvisitados en forma graacutefica

Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores de Intranets cambiar eltipo de acceso a Internet de los usuarios de la Intranet basaacutendose en el traacutefico uso y otrosfactores El software permitiraacute tambieacuten a los administradores de Intranets prohibir que se visitenciertos sitios de la Intranet

REDES VIRTUALES SEGURAS

Una Red Privada Virtual Segura (VSPN) o Red Privada Virtual (VPN) permite a losempresarios siempre y cuando cada uno posea una Intranet enviarse comunicacionesseguras por Internet y saber que nadie maacutes seraacute capaz de leer los datos Esencialmente creaun canal privado y seguro entre sus respectivas Intranets incluso aunque los datos enviadosentre ellas viajen por la Internet publica Esto significa que las compantildeiacuteas no tienen que alquilarliacuteneas caras entre ellas para mandar datos a traveacutes de n enlace seguro Esta tecnologiacuteatambieacuten se puede emplear para permitir a una compantildeiacutea enlazar sucursales sin tener quealquilar liacuteneas caras y saber que los datos se pueden leer por la gente de la VSPN

VISION GLOBAL DE LOS PROGRAMAS PARA TRABAJO EN GRUPO

Una de las razones maacutes importantes por las que las empresas instalan una Intranet es parapermitir a sus empleados trabajar mejor juntos EL tipo de software maacutes potente que deja a lagente trabajar juntas estaacute incluido en el extenso apartado de programas para trabajo en grupo yadmite que los usuarios empleen la conferencia visual comparta documentos participen endiscusiones y trabajen juntos de otro modo

COMO FUNCIONAN LAS HERRAMIENTAS DE BUacuteSQUEDA DE LAS INTRANETS

Las herramientas de buacutesqueda y de catalogacioacuten como agentes arantildeas tractores yautoacutematas algunas veces denominadas motores de buacutesqueda se pueden utilizar para ayudara la gente a encontrar informacioacuten y se emplean para reunir informacioacuten acerca de documentodisponibles en una Intranet Estas herramientas de buacutesqueda son programas que buscanpaginas Web obtienen los enlaces de hipertexto en esas paginas y clasifican la informacioacutenque encuentran para construir una base de datos Cada moto de buacutesqueda tiene su propioconjunto de reglas Algunos siguen cada enlace en todas las paginas que encuentran ydespueacutes en turno examinan cada enlace en cada una de esas paginas iniciales nuevas etcAlgunos ignoran enlaces que dirigen a archivos graacuteficos archivos de sonido y archivos deanimacioacuten algunos enlaces a ciertos recursos como las bases de datos WAIS y a algunos seles dan instrucciones para buscar las paacuteginas iniciales maacutes visitadas

COMO FUNCIONAN LAS TRANSACIONES FINANCIERAS EN UNA INTRANET

Las Intranet se utilizan no soacutelo para coordinar negocios y hacerlos maacutes eficaces sino tambieacutencomo un lugar para hacerlos - recibir y rellenar pedidos de bienes y servicios Aunque para queesto ocurra se debe disentildear una manera segura para enviar la informacioacuten de la tarjeta decreacutedito por la notoriamente insegura Internet Hay muchos meacutetodos para hacer esto peroprobablemente el que maacutes se utilizaraacute seraacute un estaacutendar llamado el protocolo para laTransaccioacuten Electroacutenica Segura (SET) que ha sido aprobado por VISA MasterCard AmericanExpress Microsoft y Nestcape entre otras compantildeiacuteas Es un sistema que permitiraacute a la gentecon tarjetas bancarias hacer negocios seguros por las Intranets

CONCLUSION

Con la evolucioacuten que cada diacutea sufre los sistemas de computacioacuten su faacutecil manejo einnumerables funciones que nos ofrece su puede decir que igualmente se ha incrementado elnumero de usuarios que trabajan con computadoras no sin antes destacar eacutel Internet una viacuteade comunicacioacuten efectiva y eficaz donde nos une a todos por medio de una computadora

Utilizando la Red de Area Local en una estructura interna y privada en una organizacioacutenseguidamente se construye usando los protocolos TCPIP Permite a los usuarios trabajar deuna forma sencilla y efectiva al mismo tiempo brinda seguridad en cuanto a la informacioacuten yaque esta protegida por firewall combinaciones de hardware y software que solo permite aciertas personas acceder a ella para propoacutesitos especiacuteficos

Por otra parte el Intranet nos permite trabajar en grupo en proyectos compartir informacioacutenllevar a cabo conferencias visuales y establecer procedimientos seguros para el trabajo deproduccioacuten

La Intranet es una red privada aquellos usuarios dentro de una empresa que trabajan conIntranet pueden acceder a Internet pero aquellos en Internet no pueden entrar en la Intranet dedicha empresa El software que se utilizan en los Intranets es estaacutendar software de Internetcomo eacutel Netscape Navigator y los Navegadores Explorer para Web de Microsoft facilitan enintercambios de informacioacuten entre varios departamentos para poder llevar a cabo sus objetivosLos programas personalizados se construyen frecuentemente usando el lenguaje deprogramacioacuten de Java y el guioacuten de CPI (Interfaz Comuacuten de Pasarela) permitiendo hacernegocios en liacutenea la informacioacuten enviada a traveacutes de una Intranets alcanza su lugar exactomediante los enrutadores

Para proteger la informacioacuten corporativa delicada las barreras de seguridad llamadas firewall(esta tecnologiacutea usa una combinacioacuten de enrutadores que permite a los usuarios e Intranetutilizan los recursos de Internet para evitar que los intrusos se introduzcan en ella)

Construyendo los protocolos TCPIP (son los que diferencian a la Intranet de cualquier otra redprivada) las cuales trabajan juntos para transmitir datos (TCP Protocolo de Control deTransmisioacuten y el IP Protocolo de Internet) estos protocolos manejan el encadenamiento delos datos y asegura que se enviacutean al destino exacto funciona conjuntamente y se situacutean uno

encima de otro en lo que se conoce comuacutenmente Peta de Protocolo esta formatea los datosque se estaacuten enviando para que la pila inferior la de transporte los pueda remitir

Cuando hay una gran cantidad de trafico en una Red de Area Local los paquetes de datospueden chocar entre ellos reduciendo en eficacia de la Red Por tal motivo se utilizancombinaciones de Hardware y Software denominados Puentes que conectan con enrutadoresen un solo producto llamado brouter que ejecuta la tarea de ambos Los enrutadores son losque aseguran que todos los datos se enviacuteen donde se supone tienen que ir y de que lo hacenpor la ruta maacutes eficaz desviando eacutel trafico y ofreciendo rutas cuentan con dos maacutes puertosfiacutesicos Los de recepcioacuten (de entrada) y los de enviacuteo (de salida) cada puerto es bidireccional ypuede recibir o enviar datos

Saliendo un poco en cuanto a Procesamiento de Datos podemos destacar dentro del Intranet elUso de Correo Electroacutenico utilizando a la vez el Protocolo Simple de Transmisioacuten de Correo(CMTP) emplea una arquitectura cliente servidor el receptor del correo puede utilizar ahoraun agente usuario de correo para leer el mensaje archivarlo y responderlo Frecuentemente ele-mail generado por Intranet no se entregaraacute a una computadora de la Intranet sino a alguienen Internet en otra Intranet EL mensaje deja la Intranet y se enviacutea a un enrutador Internet ELenrutador examina la diversioacuten determina donde deberiacutea mandarse el mensaje y despueacutes lopone en camino

El motivo por el cual una Intranet es porque a Web facilita la publicacioacuten de la informacioacuten yformularios usando el Lenguaje de Hipertexto (HTML) permite tambien la creacioacuten de paginasinicales multimedias que estan compuestas por textos video animacioacuten sonido e imagen

Los programadores pueden vincular datos corporativos desde una Intranet permitiendo el usode sistemas patrimoniales como base de datos en el Java el cual es similar al lenguajeinformaacutetico C++ es compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en el lenguajeque pueda entender la computadora

La Intranet se puede subdividir en varios niveles al momento de sobrepasar su tamantildeo y al serdifiacutecil de manejar para resolver el problema se crea subsecciones de una Intranet que lashacen maacutes faacuteciles de hoslid los bits que se usan para distinguir sub ndash redes se llaman nuacutemerosde sub ndash red

Al mismo tiempo la Intranet cuenta con firewall que es la combinacioacuten de hardware softwareque controla el tipo de servidores permitidos hacia o desde la Intranet esta liacutenea de defensa espor los ataques de aquellas personas que tengan el propoacutesito de destruir o robar

datos en una empresa ya que la Internet se expone a este tipo de ataques Otra manera deemitirlos es usando un enrutador para filtrar encaminar la direccioacuten IP y la informacioacuten decabecera de cada paquete que entra con la Intranet y solo permite el acceso aquellos paquetesque tengan direcciones u otros datos que el administrador del sistema ha decididopreviamente que puedan acceder a la Intranet

Seguidamente para asegurar una Intranet se debe usar la encriptacioacuten el cual se utiliza paraalmacenar y enviar contrasentildeas o coacutedigos especiacuteficos para asegurase que ninguna personapueda entenderla La clave son el centro de la encriptacioacuten Las contrasentildeas deben cambiarfrecuentemente que no sean adivinadas faacutecilmente y tienen que ser elaboradas por personasautorizadas

Por otra parte tenemos los vienes en la Intranet son el mayor riesgo en la seguridad puedendantildear datos ocupar y consumir recursos e interrumpir operaciones Estos virus se escondendentro de un programa hasta que no se ejecute ese programa el virus es inactivo al ejecutarseentra en accioacuten infectando en el disco duro copiaacutendose de ellas El software se ejecuta en unservidor de firewall para examinar al virus tambieacuten utiliza filtrado de paquetes muy parecidos alo que hacen los enrutadores para filtrar

El software de supervisioacuten simplemente deja pasar a los paquetes y sigue la pista a lainformacioacuten de los paquetes Igualmente incluidos con el programa del servidor permite a losadministradores de redes examinar y analizar eacutel trafico de la Intranet y de Internet en un gradoextraordinario Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores deIntranets cambiar el tipo de acceso a Internet de los usuarios de la Intranet basaacutendose en eltraacutefico uso y otros factores

Finalmente podemos decir que las Intranets permiten a los empresarios que a sus empleadostrabajen en grupo tal motivo se debe al extenso aportado de programas para trabajo en grupoy admite que los usuarios empleen la conferencia visual compartan documentos participen endiscusiones y trabajen juntos de otro modo no solo para coordinar negocios y hacerlos maacuteseficaces sino tambieacuten como un lugar para hacerlo ndash recibir y rellenar pedidos de bienes yservicios

BIBLIOGRAFIA

o GRALLA P(1996) Como Funcionan las Intranets (1ra ed) MaylandsPrentice Hall

o Desarrollo y Aplicaciones(1999) Disponible enhttpvobocommxintranethtml

o Intranet(1996)Disponible enhttpwwwwntmagcomatrasados199602_oct96intranethtml

o Intranets(1999) Disponible enhttpwwwgeocitiescomSiliconValley2208Insituacionhtml

Rodrigo Fuentes

rfuentesmfgovve

Nota al lector es posible que esta paacutegina no contenga todos los componentes del trabajooriginal (pies de paacutegina avanzadas formulas matemaacuteticas esquemas o tablas complejas etc)Recuerde que para ver el trabajo en su versioacuten original completa puede descargarlo enformato DOC desde el menuacute superior

Volver al inicio | Volver arriba

Teacuterminos y Condiciones - Haga Publicidad en Monografiascom - Contaacutectenoscopy 1997 Lucas Morea Sinexi SA

Page 10: Intranet - oocities.org€¦ · Una Intranet es una red privada que la tecnología Internet usó como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP

utiliza realmente estas direcciones alfanumeacutericas En lugar de eso emplea direcciones IP queson direcciones numeacutericas en cuatro nuacutemeros de 8 bits separados por puntos como123556255 Un servidor DNS llamado tambieacuten un servidor de nombres emparejadirecciones alfanumeacutericas con sus direcciones IP y te permite contactar con la localizacioacutenexacta

COMO FUNCIONA JAVA

Al usar Java los programadores pueden vincular datos corporativos desde una Intranetspermitiendo el uso de sistemas patrimoniales como bases de datos Los programadoreseditores y artistas pueden tambieacuten utilizar Java para crear programacioacuten multimedia AdemaacutesJava seraacute capaz de crear programas personalizados de Intranets de todo tipo desdeinformaacutetica para grupos de trabajo a comercio electroacutenico

Java es similar al lenguaje informaacutetico C++ y estaacute orientado a objeto l que significa que sepueden crear programas usando muchos componentes preexistentes en lugar de tener queescribir todo el programa desde el principio Esto seraacute una gran ayuda para las Intranetspuesto que permitiraacute a los programadores de la empresa compartir componentes y de esemodo construir aplicaciones personalizadas mucho maacutes aprisa

Java es un lenguaje compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en unlenguaje que pueda entender la computadora Sin embargo Java se diferencia de otroslenguajes compilados En otros lenguajes compilados los compiladores especiacuteficos de lacomputadora crean un coacutedigo ejecutable distinto para todos los computadores diferentes en losque se puede ejecutar el programa Por el contrario en Java se crea una sola versioacutencompilada del programa llamada coacutedigo de bytes Java Los interpretes en los distintoscomputadores entienden el coacutedigo de bytes Java y ejecutan el programa De este modo unprograma Java se puede crear una vez y usarse despueacutes en muchos tipos diferentes decomputadora Los programas Java disentildeados para ejecutarse dentro un navegador para Webse denominan apliques Los apliques son un subconjunto de Java y por razones de seguridadno pueden leer o escribir archivos locales mientras que Java lo puede hacer Los navegadoresque admiten Java posen interpretes del coacutedigo de bytes Java

Despueacutes de que un aplique Java estaacute compilado en coacutedigos de bytes se copia en un servidorWeb de Intranets y el enlace necesario se introduce en HTML

Cuando alguien en una Intranets visita una pagina inicial con un aplique Java en ella el apliquese recibe automaacuteticamente en su computadora EL aplique no espera la invitacioacuten Por eso haytanta preocupacioacuten por los virus que se estaacuten incrustando en los apliques Para ejecutar elaplique Java necesitaras un navegador para Web que tenga un interprete de coacutedigo de bytesque pueda ejecutar apliques Java

Puesto que los apliques Java son programas que se pueden ejecutar en tu computadorateoacutericamente podriacutean ser portadores de un virus como cualquier otro programa informaacuteticoPara asegurar que ninguacuten virus puede infectar tu computadora cuando recibe un aplique Javael aplique pasa primero a traveacutes de la verificacioacuten Sin embargo los apliques no se pueden leero escribir en archivos locales que estaacuten normalmente involucrados en ataques viacutericos asiacute queesto deberiacutea reducir substanciales el riesgo de infeccioacuten

Despueacutes de que los coacutedigos de bytes se hayan verificado eacutel interprete Java en el navegadorlos introduce en una aacuterea restringida en la memoria de tu computadora y los ejecuta Se tomanmedidas adicionales para que ninguacuten virus pueda perjudicarle

El aplique Java estaacute ejecutado Los apliques pueden interrogar a las bases a datospresentando una lista de preguntas o cuestionarios al usuario Pueden favorecer la buacutesquedade sitios en la Intranet creando mecanismos de buacutesqueda lo maacutes sofisticados posible conHTML Maacutes importante puesto que los ciclos CPU del cliente se usan maacutes que los del servidor

todo tipo de multimedia incluyendo animacioacuten e interactividad es posible con los apliquesJava

Java tendraacute Interfaces para Programas de Aplicacioacuten (API) y otro tipo de softwareenganchado para permitir a los programadores de Intranets integrar maacutes faacutecilmenteprogramas de Intranets como los navegadores para Web en bases de datos y redescorporativas existentes

SUBDIVIDIR UNA INTRANET

Cuando las Intranets sobrepasan un cierto tamantildeo o se extienden por varias localizacionesgeograacuteficas empiezan a ser difiacutecil manejarlas como una sola red Para resolver el problema laIntranet se puede subdividir en varias sub ndash redes subsecciones de una Intranet que las hacenmaacutes faacuteciles de administrar Para el mundo exterior la Intranet aparece todaviacutea como su fuerauna sola red

o Si estas construyendo una Intranet y quieres que este conectada con Internetnecesitariacuteas una direccioacuten IP uacutenica para tu red que seraacute manejada por los Servicios Internic deRegistro Puedes disponer de tres clases de redes Clase A Clase B o Clase C Generalmentela clasificacioacuten de Clase A es mejor para las redes maacutes grandes mientras que la Clase C esmejor para las maacutes pequentildeas Una red de Clase A puede estar compuesta de 127 redes y untotal de 16777214 nodos en la red Una red de Clase B puede estar compuesta de 16383redes y un total de 65383 nodos Una red de Clase C puede estar compuesta de 2097151redes y 254 nodos

o Cuando se le asigna una direccioacuten a una Intranet se asigna los dos primerosnuacutemeros IP de la direccioacuten Internet numeacuterica (llamados el campo de la netid) y los dos nuacutemerosrestantes(llamados el campo de la hostid) se dejan en blanco para que la propia Intranet lospueda asignar como 14710600 El campo de la hostid consiste en un nuacutemero para una sub ndashred y un nuacutemero de anfitrioacuten

o Cuando una Intranet se conecta con Internet un enrutador realiza el trabajo deenviar los paquetes desde Internet a la Intranet

o Cuando las Intranets crecen por ejemplo si hay un departamento ubicado enotro edificio ciudad o paiacutes se necesita alguacuten meacutetodo para manejar el trafico de red Puede serpoco practico y fiacutesicamente imposible encaminar todos los datos necesarios entre muchascomputadoras diferentes extendidos por un edificio o por el mundo Se necesita crear unasegunda red denominada sub ndash red de trabajo o sub ndash red

o Para tener un enrutador que dirija todo eacutel trafico de entrada para un Intranetsubdividida se utiliza el primer byte del campo de la hostid Los bits que se usan para distinguirsub ndash redes se llaman nuacutemeros de sub ndash red

o Cada computadora en cada sub ndash red recibe su propia direccioacuten IP como enuna Intranet normal La combinacioacuten del campo de la netid el nuacutemero de sub ndash red yfinalmente un nuacutemero de anfitrioacuten forman la direccioacuten IP

o El enrutador debe ir informado de que el campo de la hostid en las sub ndash redestien que tratarse de modo diferente que los campos del ahostid no subdivididos si no en asiacute nopodraacute encaminar adecuadamente los datos Para hacer esto se emplea una mascara de sub ndashred Una mascara de Sub ndash red es un nuacutemero de 32 bits como 25525500 que se utilizaconjuntamente con los nuacutemeros en el campo dela hostid Cuando se efectuacutea un calculo usandola mascara de sub ndash red y la direccioacuten IP el enrutador sabe donde encamina el correo Lamascara de sub ndash red estaacute incluida en los archivos de configuracioacuten de la red de los usuarios

COMO FUNCIONA LA CONVERSIOacuteN DE REDES IPX EN UNA INTRANET

La mayoriacutea de las Intranets no estaacuten construidas desde cero Muchas son redes existentescomo Novell NetWare que tienen que convertirse en una Intranet A menudo el primer paso enel movimiento hacia una Intranet puede introducirse en la propia red existente Depuse latecnologiacutea de Intranets puede introducirse en la propia red y convertirse en una Intranet

Cuando una computadora en la red quiere conectar con Internet y solicitar informacioacuten de ellase enviacutea una peticioacuten a un navegador en la Intranet Este navegador enviaraacute la peticioacuten al

destino exacto en Internet En la red NetWare el sistema operativo NetWare se utiliza paramanejar eacutel trafico de la red y la administracioacuten Como meacutetodo para encaminar paquetes atraveacutes de la red NetWare emplea al protocolo IPX (Intercambio de Paquetes Internet) AunqueIPX se denomina intercambio de paquetes Internet no ofrece realmente acceso a Internet otransporta la informacioacuten de Internet Las estaciones de trabajo pertenecientes a la redNetWare y los servidores en la red necesitan tener cargado IPX en la memoria para usar lared

Para que las estaciones de trabajo en la red Novell consiga acceder a Internet o a la Intranetnecesitan ejecutar los protocolos TCPIP que forman la base de Internet Para hacer eso debeinstalarse una pila TCPIP en cada computadora que permitiraacute la entrada a la Intranet Estosignifica que cada computadora tendraacute instalado IPX y una pila TCPIP para permitir el accesoa Internet y a la red Ethernet Baacutesicamente esto da como resultado RAM de bote en bote y esuno de los dolores de cabeza maacutes fuertes para cualquiera que intente ejecutar ambas pilas deprotocolos Una unidad de servicio de canalUnidad de Servicio de Datos (CSUDSU) realiza laconexioacuten fiacutesica entre el enrutador de la Intranet y el Proveedor de Servicio Internet (IPS) ELISP ofrece la autentica conexioacuten Internet y servicios Varias liacuteneas digitales pueden conectar laCSUDSU con el ISP incluyendo una liacutenea alquilada de 56 Kbps una liacutenea T1 de altavelocidad o incluso una liacuteneat3 de mayor velocidad La informacioacuten solicitada se devuelve atraveacutes del CSUDSU y del enrutador y despueacutes se encamina a la computadora que pidioacute lainformacioacuten Si la informacioacuten estaacute ubicada en una Intranet dentro de la compantildeiacutea el enrutadorenviaraacute la peticioacuten al anfitrioacuten exacto que despueacutes devolveraacute la informacioacuten al solicitanteAlgunos productos como NetWareIP permitiraacuten a las computadoras acceder a servicios deNetWare y a Internet Esto significa que no tienen que ejecutar los protocolos IPX y TCPIPeliminando los problemas de memoria producidos por las muacuteltiples pilas

SEGURIDAD DE LAS INTRANETS

Cualquier Intranet es vulnerable a los ataques de personas que tengan el propoacutesito de destruiro robar datos empresariales La naturaleza sin limites de Internet y los protocolos TCPIPexponen a una empresa a este tipo de ataques Las Intranets requieren varias medidas deseguridad incluyendo las combinaciones de hardware y software que proporcionan el controldel traacutefico la encripcioacuten y las contrasentildeas para convalidar usuarios y las herramientas delsoftware para evitar y curar de virus bloquear sitios indeseables y controlar el traacutefico

El teacutermino geneacuterico usado para denominar a una liacutenea de defensa contra intrusos es firewallUn firewall es una combinacioacuten de hardware software que controla el tipo de serviciospermitidos hacia o desde la Intranet

Los servidores sustitutos son otra herramienta comuacuten utilizada para construir un firewall Unservidor sustituto permite a los administradores de sistemas seguir la pista de todo el traacuteficoque entra y sale de una Intranet

Un firewall de un servidor bastioacuten se configura para oponerse y evitar el acceso a los serviciosno autorizados Normalmente estaacute aislado del resto de la Intranet en su propia sub ndash red deperiacutemetro De este modo si el servidor es allanado el resto de la Intranet no estaraacute en peligroLos sistemas de autenticacioacuten son una parte importante en el disentildeo de la seguridad decualquier Intranet Los sistemas de autenticacioacuten se emplean para asegurar que cualquiera desus recursos es la persona que dice ser Los sistemas de autenticacioacuten normalmente utilizannombres de usuario contrasentildeas y sistemas de encriptacioacuten

El software para el bloqueo de sitios basado en el servidor de sitios basado en el servidorpuede prohibir a los usuarios de una Intranet la obtencioacuten de material indeseable EL softwarede control rastrea doacutende ha ido la gente y queacute servicios han usado como HTTP para el accesoa la Web El software para detectar virus basado en el servidor puede comprobar cualquierarchivo que entra en la Intranet para asegurarse que estaacute libre de virus

Una manera de asegurarse de que las personas impropias o los datos erroacuteneos no puedenacceder a la Intranet es usar un enrutador para filtrar Este es un tipo especial de enrutador que

examina la direccioacuten IP y la informacioacuten de cabecera de cada paquete que entra en la Intranety soacutelo permite el acceso a aquellos paquetes que tengan direcciones u otros datos como e-mail que el administrador del sistema ha decidido previamente que pueden acceder a laIntranet

COMO FUNCIONAN LOS ENRUTADORES PARA FILTRAR

Los enrutadores para filtrar algunas veces denominados enrutadores de seleccioacuten son laprimera liacutenea de defensa contra ataques a la Intranet Los enrutadores para filtrar examinancada paquete que se mueve entre redes en una Intranet Un administrador de Intranetsestablece las reglas que utilizan los enrutadores para tomar decisiones sobre queacute paquetesdeberiacutean admitir o denegar

Las distintas reglas se pueden establecer para paquetes que entran y que salen de modo quelos usuarios de Intranets puedan acceder a los servicios de Internet mientras que cualquieraen Internet tendriacutea prohibido el acceso a ciertos servicios y datos de la Intranet Losenrutadores para filtrar pueden llevar el registro sobre la actividad de filtracioacuten Comuacutenmentesiguen la pista a los paquetes sin permiso para pasar entre Internet y la Intranet que indicariacuteanque una Intranet ha estado expuesta al ataque

Las direcciones de origen se leen desde la cabecera IP y se comparan con la lista dedirecciones de origen en las tablas de filtros Ciertas direcciones pueden ser conocidas por serpeligrosas y al incluir en la tabla permiten el enrutador denegar ese traacutefico El enrutadorexamina los datos en la cabecera IP que envuelve los datos y la informacioacuten de cabecera de lapila de transporte Eso significa que cualquier paquete contendraacute datos y dos conjuntos decabeceras una para la pila de transporte y otra para la pila de Internet Los enrutadores parafiltrar examinan todos estos datos y cabecera para decidir si permiten pasar a los paquetesLos enrutadoes pueden tener reglas diferentes para las sub - redes ya que pueden necesitardistintos niveles de seguridad Una sub ndash red que contenga informacioacuten privada financiera ocompetitiva puede tener muchas restricciones Una sub ndash red de ingenieriacutea puede tener menosrestricciones en actividad que entran o salen

Un enrutador para filtrar puede permitir a los usuarios tener acceso a servicios como Telnet yFTP mientras que restringe el uso de Internet de estos servicios para acceder a la IntranetEsta misma teacutecnica se puede emplear para evitar que los usuarios internos accedan a datosrestringidos de una Intranet Por ejemplo puede permitir a los miembros financieros el usoabierto de FTP mientras que deniega las peticiones FTP del departamento de ingenieriacutea en eldepartamento de finanzas Cierto tipo de servicios son maacutes peligrosos que otros Por ejemploFTP se utiliza para recibir archivos pero puede traer archivos que contengan un virus Telnet yel comando roglin (que es como Telnet pero con mayor riesgo de burlar la seguridad) estaacutenprohibidos por las reglas en la tabla de filtros que evaluacutean este tipo de servicio por eacutel numerodel puerto de origen o destino Trucar direcciones es un meacutetodo de ataque comuacuten Para trucardirecciones alguien externo a la Intranet falsifica una direccioacuten de origen de modo que elenrutador le parezca que la direccioacuten de origen es realmente de alguien de dentro de laIntranet El bromista espera engantildear al enrutador para filtrar para que le permita un mayoracceso a la Intranet que el que le permite una direccioacuten externa original Una vez que elenrutador se convencioacute de que el bromista estaba ya dentro de la Intranet los archivosprivados podriacutean enviarse potencialmente fuera de la Intranet Los enrutadores puedenmanejar direcciones truncadas Se puede establecer una regla que comunique al enrutadorexaminar la direccioacuten de origen en cada cabecera IP que entre pero que no salga Si ladireccioacuten de origen es interna pero el paquete proviene del exterior el enrutador no admitiraacute elpaquete

COMO FUNCIONAN LOS FIREWALLS

Los firewalls protegen a las Intranets de los ataques iniciados contra ellas desde Internet Estaacutendisentildeados para proteger a una Intranet del acceso no autorizado a la informacioacuten de laempresa y del dantildeo o rechazo de los recursos y servicios informaacuteticos Tambieacuten estaacuten

disentildeados para impedir que los usuarios internos accedan a los servicios de Internet quepuedan ser peligrosos como FTP

Las computadoras de las Intranets soacutelo tienen permiso para acceder a Internet despueacutes deatravesar un firewall Las peticiones tienen que atravesar un enrutador interno de seleccioacutenllamado tambieacuten enrutador interno para filtrar o enrutador de obstruccioacuten Este enrutador evitaque el trafico de paquetes sea husmeado remotamente Un enrutador de obstruccioacuten examinala informacioacuten de todos los paquetes como cuaacutel es su origen y cuaacutel su destino El enrutadorcompara la informacioacuten que encuentra con las reglas en una tabla de filtros y admite o no lospaquetes basaacutendose en esas reglas Por ejemplo algunos servicios como roglin no puedentener permiso para ejecutarse El enrutador no permite tampoco que cualquier paquete seenviacutee a localizaciones especificas del Internet sospechosas Un enrutador tambieacuten puedebloquear cada paquete que viaje entre Internet y la Intranet excepto el e-mail Losadministradores de sistemas queacute paquetes admitir y cuaacuteles denegar Cuando una Intranet estaacuteprotegida por un firewall estaacuten disponibles los servicios internos usuales de la red como el e-mail el acceso a las bases de datos corporativas y a los servicios de la Web y el uso deprogramas para el trabajo en grupo

Los firewall seleccionados de la sub ndash red tiene una manera maacutes para proteger la Intranet unenrutador exterior de seleccioacuten tambieacuten denominado enrutador de acceso Este enrutadorselecciona paquetes entre Internet y la red de periacutemetro utilizando el mismo tipo de tecnologiacuteaque el enrutador interior de seleccioacuten Puede seleccionar paquetes basaacutendose en las mismasreglas que plica el enrutador interior de seleccioacuten y puede proteger a la red incluso si elenrutador interno falla Sin embargo tambieacuten puede tener reglas adicionales para la seleccioacutende paquetes disentildeadas eficazmente para proteger al anfitrioacuten bastioacuten Como un modo adicionalpara proteger a una Intranet del ataque el anfitrioacuten bastioacuten se coloca en una red de periacutemetrouna sub ndash red dentro del firewall Si el anfitrioacuten bastioacuten estuviera en la Intranet en vez de enuna red de periacutemetro y fuera el intruso podriacutea obtener acceso a la Intranet Un anfitrioacuten bastioacutenes el punto de contacto principal para las conexiones provenientes de Internet para todos losservicios como el e-mail el acceso FTP y cualquier otros datos y peticiones El anfitrioacutenbastioacuten atiende todas esas peticiones las personas en la Intranet soacutelo se ponen en contactocon este servidor y no contactan directamente con otros servidores de Intranets De estemodo los servidores de Intranets estaacuten protegidos del ataque Los anfitriones bastioacuten tambieacutenpueden configurarse como servidores sustitutos

COMO FUNCIONAN LOS SERVIDORES SUSTITUTOS

Una parte integral de muchos de los sistemas de seguridad es el servidor sustituto Un servidorsustituto software y un servidor que se coloca en un firewall y actuacutea como intermediario entrecomputadoras en una Intranet e Internet Los servidores sustitutos a menudo se ejecutan enanfitriones bastoacuten Solo el servidor sustituto en vez de las muchas computadoras individualesen la Intranet interactuacutean con Internet de este modo la seguridad se puede mantener porqueel servidor puede estar maacutes seguro que los cientos de computadoras individuales en laIntranet Los administradores de Intranets pueden configurar servidores sustitutos que puedanutilizarse para muchos servicios como FTP la Web y Telnet Los administradores de Intranetsdeciden que servicios de Internet deben atravesar un servidor sustituto y cuales no Senecesita software especifico del servidor sustituto para cada tipo diferente de servicio Internet

Cuando una computadora en la Intranet realiza una peticioacuten a Internet como recuperar unapaacutegina Web desde un servidor Web la computadora interna se pone en contacto con elservidor Internet El servidor Interner enviacutea la paacutegina Web al servidor sustituto que despueacutes lamandaraacute a la computadora de la Intranet Los servidores sustitutos registran todo en traacuteficoentre Internet y la Intranet por ejemplo un servidor sustituto de Telnet podriacutea seguir la pista decada pulsacioacuten de una tecla en cada seccioacuten Telnet en la Intranet y tambieacuten podriacutea seguir lapista de coacutemo reacciona al servidor externo en Internet con esas pulsaciones Los servidoressustitutos pueden anotar cada direccioacuten IP fecha y hora de acceso URL nuacutemero de bytesrecibidos etc Esta informacioacuten se puede utilizar para analizar cualquier ataque iniciado contrala red Tambieacuten puede ayudar a los administradores de Intranets a construir mejor acceso yservicios para los empleados Algunos servidores sustitutos tienen que trabajar con clientes

sustitutos especiales Una tendencia maacutes popular es usar clientes con servidores sustitutos yaconfigurados como Netscape Cuando se emplea este paquete ya hecho debe configurarseespecialmente para trabajar con servidores sustitutos desde el menuacute de configuracioacutenDespueacutes el empleado de la Intranet usa el software cliente como de costumbre El softwarecliente sabe salir hacia un servidor sustituto para obtener datos en vez de hacia Internet

Los servidores sustitutos pueden hacer algo maacutes que hacer llegar las peticiones entre unaIntranet e Internet Tambieacuten pueden hacer efectivos los disentildeos de seguridad Por ejemplopodriacutea configurarse para permitir en enviacuteo de archivos desde Internet a una computadora de laIntranet pero impedir que se manden archivos desde la red empresarial a Internet o viceversaDe este modo los administradores de Intranets pueden impedir que cualquier persona externaa la corporacioacuten reciba datos corporativas vitales O pueden evitar que los usuarios de laIntranet reciban archivos que puedan contener virus Los servidores sustitutos tambieacuten sepueden utilizar para acelerar la actuacioacuten de algunos servicios de Internet almacenando datosPor ejemplo un servidor Web sustituto podriacutea almacenar muchas paginas Web a fin de quecuando alguien desde la Intranet quisiera obtener alguna de esas paacuteginas Web accediera elladirectamente desde el servidor sustituto a traveacutes de liacuteneas de la Intranet de alta velocidad enlugar de tener que salir a traveacutes de Internet y obtener la paacutegina a menor velocidad desde lasliacuteneas de Internet

COMO FUNCIONAN LOS ANFITRIONES BASTIOacuteN

Un anfitrioacuten bastioacuten (llamado tambieacuten servidor bastoacuten) es una de las defensas principales en elfirewall de una Intranet Es un servidor fuertemente fortificado que se coloca dentro del firewally es el punto de contacto principal de la Intranet e Internet Al tener como punto de contactoprincipal un servidor aislado duramente defendido el resto de los recursos de la Intranetpueden proteger de los ataques que se inician en Internet

Los anfitriones bastioacuten se construyen para que cada servicio posible de la red quede inutilizadouna vez dentro de ellos lo uacutenico que hace el servidor es permitir el acceso especifico deInternet Asiacute que por ejemplo no deberiacutea haber ninguna cuenta de usuarios en n servidorbastioacuten para que nadie pudiera entrar tomar el control y despueacutes obtener acceso a la InternetIncluso el Sistema de Archivos de Red (NFS) que permite a un sistema el acceso a archivos atraveacutes de una red en un sistema remoto deberiacutea inhabilitarse para que los intrusos no pudieranacceder al servidor bastioacuten es instalarlo en su propia sub ndash red como parte del firewall de unaIntranet Al colocarlos en su propia red si son atacados ninguacuten recurso de la Intranet se poneen peligro

Los servidores bastioacuten registran todas las actividades para que los administradores de Intranetspuedan decir la red ha sido atacada A menudo guardan dos copias de los registros del sistemapor razones de seguridad en caso de que se destruya o falsifique un registro el otro siempredisponible como reserva Un modo de guardar una copia segura del registro es conectar elservidor bastioacuten mediante un puerto de serie con una computadora especializada cuyo uacutenicopropoacutesito es seguir la pista del registro de reserva

Los monitores automatizados son programas incluso maacutes sofisticados que el software deauditoria Comprueban con regularidad los registros del sistema del servidor bastioacuten y enviacuteanuna alarma si encuentra un patroacuten sospechoso Por ejemplo se puede enviar una alarma sialguien intenta maacutes de tres conexiones no exitosas Algunos servidores bastioacuten incluyenprogramas de auditoria que examinan activamente si se ha iniciado un ataque en su contraHay varias maneras de hacer una auditoria una manera de revisar esto es utilizar un programade control que compruebe si alguacuten software en el servidor bastioacuten se ha modificado por unapersona no autorizada El programa de control calcula un nuacutemero basaacutendose en el tamantildeo deun programa ejecutable que hay en el servidor Despueacutes calcula con regularidad el nuacutemero decontrol para ver si ha cambiado desde la uacuteltima vez que lo hizo Si ha cambiado significa quealguien ha alterado el software lo que podriacutea indicar un ataque externo

Cuando un servidor bastioacuten recibe una peticioacuten de un servidor como puede ser enviar unapagina Web o repartir e-mail el servidor no administra la peticioacuten eacutel mismo en su lugar enviacutea

la peticioacuten al servidor de Intranets apropiado EL servidor de Intranets maneja la peticioacuten ydespueacutes devuelve la informacioacuten al servidor bastioacuten y seraacute ahora cuando enviacutee la informacioacutenrequerida al solicitarme en Internet

Puede haber maacutes de un anfitrioacuten bastioacuten en un firewall y cada uno puede administrar variosservicios de Internet para la Intranet Algunas veces un anfitrioacuten bastioacuten se puede utilizar comomaquina victima un servidor despojado de casi todos los servicios excepto de uno especificode Internet Las maacutequinas victimas pueden emplearse para ofrecer servicios de Internet queson difiacuteciles de manejar o cuyas limitaciones sobre la seguridad no se conocen auacuten utilizandoun enrutador sustituto o uno para filtrar Los servidores se colocan en la maacutequina victima envez de en un anfitrioacuten bastioacuten con otros servicios De ese modo si se irrumpe en el servidorlos otros anfitriones bastioacuten no estaraacuten afectados

COMO FUNCIONA LA ENCRIPTACIOacuteN

Un medio de asegurar una Intranet es usar la encriptacioacuten alterar datos para que soacutelo alguiencon acceso a coacutedigos especiacuteficos para descifrar pueda comprender la informacioacuten Laencriptacioacuten se utiliza para almacenar y enviar contrasentildea para asegurarse de que ninguacutenfisgoacuten pueda entenderla La encriptacioacuten se emplea tambieacuten cuando se enviacutean datos entreIntranets en Redes Privadas Muy Seguras (VSPN) Ademaacutes la encriptacioacuten se usa para dirigirel comercio en Internet y proteger la informacioacuten de la tarjeta de creacutedito durante la transmisioacuten

Las claves son el centro de la encriptacioacuten Las claves son formulas matemaacuteticas complejas(algoritmos) que se utilizan para cifrar y descifrar mensajes Si alguien cifra un mensaje soacutelootra persona con la clave exacta seraacute capaz de descifrarlo Hay dos sistemas de clavesbaacutesicos criptografiacutea de claves secretas y de claves puacuteblicas Se emplea un algoritmo pararealizar una funcioacuten de rehecho Este proceso produce un resumen del mensaje uacutenico almensaje El resumen del mensaje se cifra con la clave privada del emisor que da lugar a unahuella digital

El estaacutendar de Encriptacioacuten de Datos (DES) es un sistema de claves secretas (simeacutetrico) nohay componente de clave privada El emisor y el receptor conocen la palabra secreta delcoacutedigo Este meacutetodo no es factible para dirigir negocios por Internet RSA es un sistema declaves puacuteblicas (asimeacutetrico) que utiliza pares de claves para cifrar y descifrar mensajes Cadapersona tiene una clave puacuteblica disponible para cualquiera en un anillo de claves puacuteblicas yuna clave privada guardada soacutelo en la computadora Los datos cifrados con la clave privada dealguien soacutelo pueden descifrarse con su clave puacuteblica y los datos cifrados con su clave puacuteblicasoacutelo pueden descifrarse con su clave privada Por tanto RSA necesita un intercambio declaves puacuteblicas esto se puede realizar sin necesidad de secretos ya que la clave puacuteblica esinuacutetil sin la clave privada

PGP Privacidad de las buenas un programa inventado por Philip Zimmermann es un meacutetodopopular empleado para cifrar datos Utiliza MD5 (resumen del mensaje 5) y los sistemascifrados de RSA para generar los pares de claves Es un programa muy extendido que sepuede ejecutar en plataformas UNIacuteX DOS y Macintosh Ofrece algunas variaciones defuncionalidad como la comprensioacuten que otros sistemas cifrados no brindan Los pares declaves muacuteltiples se pueden generar y ubicar en anillos de claves puacuteblicas y privadas

COMO FUNCIONAN LAS CONTRASENtildeAS Y LOS SISTEMAS DE AUTENTICACION

Una de las primeras liacuteneas de defensa de una Intranet es usar la proteccioacuten de lascontrasentildeas Varias teacutecnicas de seguridad incluyendo la encriptacioacuten ayudan a asegurarse deque las contrasentildeas se mantienen a salvo Tambieacuten es necesario exigir que las contrasentildeas secambien frecuentemente que no sean adivinadas faacutecilmente o palabras comunes deldiccionario y que no se revelen simplemente La autenticacioacuten es el paso adicional paraverificar que la persona que ofrece la contrasentildea es la persona autorizada para hacerlo

El servidor cifra la contrasentildea que recibe del usuario utilizando la misma teacutecnica deencriptacioacuten empleada para cifrar la tabla de contrasentildeas del servidor Compara la contrasentildeacifrada del usuario con la contrasentildea cifrada en la tabla Si los resultados encajan el usuariotiene permiso para entrar en el sistema Si los resultados no encajan el usuario no tienepermiso

Las contrasentildeas de la gente y los nombres de usuario en una Intranet se almacena dentro deun formulario de tablas de un archivo que se encuentra en un servidor que verifica lascontrasentildeas A menudo el nombre del archivo es password y el directorio en el que seencuentra es etc Dependiendo de la teacutecnica de autenticacioacuten de contrasentildeas que se use elarchivo puede estar cifrado o no

Un meacutetodo para reconocer a un usuario es a traveacutes del Protocolo de Autenticacioacuten deContrasentildeas (PAP) PAP no asigna la encriptacioacuten pero la tabla de contrasentildeas en el servidorestaacute normalmente cifrada Cuando alguien quiere entrar a la red o a un recurso de la redprotegido con una contrasentildea se le pide el nombre de usuario y la contrasentildea El nombre deusuario y la contrasentildea se enviacutea despueacutes al servidor

El sistema del Protocolo de Autenticacioacuten para Cuestionar el Handshake (CHAP) es un sistemade respuesta El CHAP requiere una tabla de contrasentildeas no cifrada Cuando alguien entra enun sistema con CHAP el servidor genera una clave al azar que se enviacutea al usuario para quecifre su contrasentildea

La computadora del usuario emplea esta clave para cifrar su contrasentildea Despueacutes lacontrasentildea cifrada se devuelve al servidor El servidor se remite a la tabla de contrasentildeas parala clave al azar y cifra la contrasentildea con la misma clave que se envioacute al usuario El servidorcompara despueacutes la contrasentildea cifrada con la del usuario con la contrasentildea cifrada que creoacuteSi encajan el usuario tiene permiso de entrada

La clave de diferencia de CHAP en que el servidor continuacutea preguntando a la computadora delusuario a lo largo de la sesioacuten Ademaacutes se enviacutea distintas preguntas que deben ser cifradas ydevueltas por la computadora sin intervencioacuten humana De este modo CHAP limita tu ventanade vulnerabilidad Una sesioacuten no puede piratearse puesto que el pirata no seriacutea admitido unavez que la computadora no respondiera correctamente a los desafiacuteos que se sucedenperioacutedicamente

Sin importar queacute tipo de sistemas de contrasentildeas se utilice ni la tabla de contrasentildeas estaacutecifrada o no lo importante es proteger la tabla de contrasentildeas El archivo debe protegersecontra el acceso FTP y deberiacutea haber acceso restringido al archivo para que soacutelo eladministrador o alguien bajo el control del administrador pueda acceder a eacutel

COMO FUNCIONA EL SOFTWARE PARA EXAMINAR VIRUS EN UNA INTRANET

Los virus son el mayor riesgo en la seguridad de las Intranets Pueden dantildear datos ocupar yconsumir recursos e interrumpir operaciones Los archivos de programas eran la principalfuente de problemas en el pasado pero los nuevos virus de macro se pueden esconder enarchivos de datos e iniciarse por ejemplo cuando se ejecutan una macro en un programa deprocesamiento de texto El software para examinar virus basado en el servidor y el basado enel cliente poseen dispositivos que ayudan a proteger a la Intranet

Un virus se esconde dentro de un programa Hasta que ejecutes el programa infectado el viruspermanece inactivo entonces el virus entra en accioacuten Algunas veces lo primero que se haraacuteinfectar otros programas del disco duro copiaacutendose de ellos

Algunos virus colocan mensajes denominados V-marcadores o marcadores de virus dentro deprogramas que estaacuten infectados y ayudan a manejar las actividades viacutericas Cada virus tieneun marcador de virus especifico asociado con eacutel Si un virus se encuentra con uno de estosmarcadores en otro programa sabe que el programa ya estaacute infectado y de ese modo no se

reproduce alliacute Cuando un virus no encuentra ninguacuten archivo sin marcar en una computadoraeso puede indicar al virus que no hay que infectar maacutes archivos En este momento el virusempieza a estropear la computadora y sus datos Los virus no pueden corromper los archivosde programas o de datos ya que cuando se ejecutan funcionan extrantildeamente no funcionan ocausan dantildeos Pueden destruir todos los archivos de tu computadora necesita cuando seconecta y provocar otro tipo de averiacuteas

El software para examinar virus se ejecuta en un servidor dentro del firewall de una Intranet Elsoftware no comprueba la posible existencia de virus en cada paquete que entra en la Intranetya que eso seriacutea imposible En su lugar soacutelo comprueba aquellos paquetes enviados con lostipos de servicios y protocolos Internet que indican que un archivo puede encontrarse en elproceso de transferencia desde Internet comuacutenmente e-mail (que se enviacutea mediante SMTP(Protocolo Simple de Transferencia de Correo) el Protocolo de Transferencia de Archivos(FTP) y la World Wide Web (http Protocolo Transferencia de Hipertexto) EL software empleala tecnologiacutea de filtrado de paquetes para determinar queacute paquetes se estaacuten enviando conestos protocolos

Cuando el software encuentra paquetes que se enviacutean con SMTP FTP o HTTP sabe quedebe examinarlos maacutes a fondo para ver si tienen virus El software para examinar virusfunciona de varias maneras Un meacutetodo de deteccioacuten es comprobar archivos para revelarmarcadores de virus que indican la presencia de un virus Los paquetes que no estaacuten utilizandoSMTP FTP o http (como TNP) se admiten y el software no realiza ninguna accioacuten en ellos

Si se encuentra que el archivo estaacute libre de virus se le permite pasar Si se encuentra quetiene virus no se le permitiraacute entrar en la Intranet

El software antivirus tambieacuten deberiacutea ejecutarse en computadoras individuales dentro de laIntranet porque es posible que se pueda introducir un virus en la Intranet por disquetes porejemplo Ademaacutes de la proteccioacuten contra virus puede detectar virus y extirpar cualquier virusque encuentre

BLOQUEAR SITIOS INDESEABLES DESDE UNA INTRANET

El software para el bloqueo de sitios examina el URL de cada peticioacuten que sale de la IntranetLos URL maacutes propensos a no ser aceptados accederaacuten a la Web (http) grupos de noticias(ntp) ftp (ftp) gopher (gopher) y las conversaciones de Internet (irc) EL software toma cadauno de estos cinco tipos de URL y los pone en sus propias cajas separadas El resto de lainformacioacuten de la Intranet que sale tiene permiso para pasar

Cada URL en cada caja se comprueba en una base de datos de los URL de los sitioscensurables Si el software de bloqueo encuentra que algunos de los URL provienen de sitiosdesagradables no permitiraacute que la informacioacuten pase a la Intranet Los productos comoSurfWatch como prueban miles de sitios y enumeran varios miles en sus bases de datos quese han encontrado molestos

El software para bloquear sitios comprueba despueacutes el URL con una base de datos depalabras (como sexo) que puede indicar que el material que se solicita puede ser censurableSi el software de bloqueo encuentra un patroacuten que encaje no permitiraacute que la informacioacuten pasea la Intranet

El software para bloquear sitios puede entonces emplear un tercer meacutetodo para comprobar lossitios desagradables un sistema de clasificacioacuten llamado PICS (Plataforma para la Seleccioacutende Contenido en Internet) Si el software para el bloqueo de sitios encuentra basaacutendose en elsistema de clasificacioacuten que el URL es para un sitio que puede contener material censurableno permitiraacute el acceso a ese sitio

Debido a que Internet estaacute creciendo tan deprisa las bases de datos de sitios censurablespodriacutean llegar a ser anticuados Para resolver el problema la base de datos se actualiza cada

mes El software para el bloqueo de sitios conectaraacute automaacuteticamente con un sitio en Internety recibiraacute la base de datos de sitios desagradables maacutes nueva a traveacutes de ftp

Los administradores de Intranets pueden encontrar sitios no enumerados en la base de datos yno filtrados por el software para bloquear sitios que ellos quieren bloquear Para bloquearmanualmente el acceso a esos sitios pueden antildeadirlos simplemente a la base de datos

COMO FUNCIONA EL SOFTWARE DE SUPERVISIOacuteN DE INTRANETS

El software utiliza filtrado de paquetes muy parecidos a lo que hacen los enrutadores parafiltrar Ambos observan los datos en la cabecera de cada paquete IP que entra y sale de laIntranet Sin embargo se diferencian en que los enrutadores para filtrar deciden si admiten ono a los paquetes El software de supervisioacuten simplemente deja pasar a los paquetes y sigue lapista a la informacioacuten de los paquetes ademaacutes delos datos como la direccioacuten del emisor ydestino el tamantildeo del paquete el tipo de servicio de Internet implicado (como la WEB o FTP) yla hora del diacutea en la que se recogen en una base de datos

Mientras que todos los paquetes deben pasar a traveacutes del servidor el software no introducenecesariamente la informacioacuten de cada paquete en la base de datos Por ejemplo lainformacioacuten acerca de los paquetes http (World Wide Web) los paquetes del protocolo detransferencia de archivos (FTP) los paquetes del protocolo de transferencia de archivos (FTP)los paquetes e-mail (SMTP) los paquetes delos grupos de noticias (TNP) y los paquetes Telnetpueden seguirse mientras que los paquetes de sonido fluido pueden ignorarse

El software incluido con el programa del servidor permite a los administradores de redesexaminar y analizar el traacutefico de la Intranet y de Internet en un grado extraordinario Puedemostrar la cantidad total del traacutefico de la red por diacutea y por horas por ejemplo y mostrar acualquier hora a queacute sitios de Internet se estaban transfiriendo Puede incluso mostrar queacutesitios estaban visitando los usuarios individuales en la Intranet y los sitios maacutes popularesvisitados en forma graacutefica

Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores de Intranets cambiar eltipo de acceso a Internet de los usuarios de la Intranet basaacutendose en el traacutefico uso y otrosfactores El software permitiraacute tambieacuten a los administradores de Intranets prohibir que se visitenciertos sitios de la Intranet

REDES VIRTUALES SEGURAS

Una Red Privada Virtual Segura (VSPN) o Red Privada Virtual (VPN) permite a losempresarios siempre y cuando cada uno posea una Intranet enviarse comunicacionesseguras por Internet y saber que nadie maacutes seraacute capaz de leer los datos Esencialmente creaun canal privado y seguro entre sus respectivas Intranets incluso aunque los datos enviadosentre ellas viajen por la Internet publica Esto significa que las compantildeiacuteas no tienen que alquilarliacuteneas caras entre ellas para mandar datos a traveacutes de n enlace seguro Esta tecnologiacuteatambieacuten se puede emplear para permitir a una compantildeiacutea enlazar sucursales sin tener quealquilar liacuteneas caras y saber que los datos se pueden leer por la gente de la VSPN

VISION GLOBAL DE LOS PROGRAMAS PARA TRABAJO EN GRUPO

Una de las razones maacutes importantes por las que las empresas instalan una Intranet es parapermitir a sus empleados trabajar mejor juntos EL tipo de software maacutes potente que deja a lagente trabajar juntas estaacute incluido en el extenso apartado de programas para trabajo en grupo yadmite que los usuarios empleen la conferencia visual comparta documentos participen endiscusiones y trabajen juntos de otro modo

COMO FUNCIONAN LAS HERRAMIENTAS DE BUacuteSQUEDA DE LAS INTRANETS

Las herramientas de buacutesqueda y de catalogacioacuten como agentes arantildeas tractores yautoacutematas algunas veces denominadas motores de buacutesqueda se pueden utilizar para ayudara la gente a encontrar informacioacuten y se emplean para reunir informacioacuten acerca de documentodisponibles en una Intranet Estas herramientas de buacutesqueda son programas que buscanpaginas Web obtienen los enlaces de hipertexto en esas paginas y clasifican la informacioacutenque encuentran para construir una base de datos Cada moto de buacutesqueda tiene su propioconjunto de reglas Algunos siguen cada enlace en todas las paginas que encuentran ydespueacutes en turno examinan cada enlace en cada una de esas paginas iniciales nuevas etcAlgunos ignoran enlaces que dirigen a archivos graacuteficos archivos de sonido y archivos deanimacioacuten algunos enlaces a ciertos recursos como las bases de datos WAIS y a algunos seles dan instrucciones para buscar las paacuteginas iniciales maacutes visitadas

COMO FUNCIONAN LAS TRANSACIONES FINANCIERAS EN UNA INTRANET

Las Intranet se utilizan no soacutelo para coordinar negocios y hacerlos maacutes eficaces sino tambieacutencomo un lugar para hacerlos - recibir y rellenar pedidos de bienes y servicios Aunque para queesto ocurra se debe disentildear una manera segura para enviar la informacioacuten de la tarjeta decreacutedito por la notoriamente insegura Internet Hay muchos meacutetodos para hacer esto peroprobablemente el que maacutes se utilizaraacute seraacute un estaacutendar llamado el protocolo para laTransaccioacuten Electroacutenica Segura (SET) que ha sido aprobado por VISA MasterCard AmericanExpress Microsoft y Nestcape entre otras compantildeiacuteas Es un sistema que permitiraacute a la gentecon tarjetas bancarias hacer negocios seguros por las Intranets

CONCLUSION

Con la evolucioacuten que cada diacutea sufre los sistemas de computacioacuten su faacutecil manejo einnumerables funciones que nos ofrece su puede decir que igualmente se ha incrementado elnumero de usuarios que trabajan con computadoras no sin antes destacar eacutel Internet una viacuteade comunicacioacuten efectiva y eficaz donde nos une a todos por medio de una computadora

Utilizando la Red de Area Local en una estructura interna y privada en una organizacioacutenseguidamente se construye usando los protocolos TCPIP Permite a los usuarios trabajar deuna forma sencilla y efectiva al mismo tiempo brinda seguridad en cuanto a la informacioacuten yaque esta protegida por firewall combinaciones de hardware y software que solo permite aciertas personas acceder a ella para propoacutesitos especiacuteficos

Por otra parte el Intranet nos permite trabajar en grupo en proyectos compartir informacioacutenllevar a cabo conferencias visuales y establecer procedimientos seguros para el trabajo deproduccioacuten

La Intranet es una red privada aquellos usuarios dentro de una empresa que trabajan conIntranet pueden acceder a Internet pero aquellos en Internet no pueden entrar en la Intranet dedicha empresa El software que se utilizan en los Intranets es estaacutendar software de Internetcomo eacutel Netscape Navigator y los Navegadores Explorer para Web de Microsoft facilitan enintercambios de informacioacuten entre varios departamentos para poder llevar a cabo sus objetivosLos programas personalizados se construyen frecuentemente usando el lenguaje deprogramacioacuten de Java y el guioacuten de CPI (Interfaz Comuacuten de Pasarela) permitiendo hacernegocios en liacutenea la informacioacuten enviada a traveacutes de una Intranets alcanza su lugar exactomediante los enrutadores

Para proteger la informacioacuten corporativa delicada las barreras de seguridad llamadas firewall(esta tecnologiacutea usa una combinacioacuten de enrutadores que permite a los usuarios e Intranetutilizan los recursos de Internet para evitar que los intrusos se introduzcan en ella)

Construyendo los protocolos TCPIP (son los que diferencian a la Intranet de cualquier otra redprivada) las cuales trabajan juntos para transmitir datos (TCP Protocolo de Control deTransmisioacuten y el IP Protocolo de Internet) estos protocolos manejan el encadenamiento delos datos y asegura que se enviacutean al destino exacto funciona conjuntamente y se situacutean uno

encima de otro en lo que se conoce comuacutenmente Peta de Protocolo esta formatea los datosque se estaacuten enviando para que la pila inferior la de transporte los pueda remitir

Cuando hay una gran cantidad de trafico en una Red de Area Local los paquetes de datospueden chocar entre ellos reduciendo en eficacia de la Red Por tal motivo se utilizancombinaciones de Hardware y Software denominados Puentes que conectan con enrutadoresen un solo producto llamado brouter que ejecuta la tarea de ambos Los enrutadores son losque aseguran que todos los datos se enviacuteen donde se supone tienen que ir y de que lo hacenpor la ruta maacutes eficaz desviando eacutel trafico y ofreciendo rutas cuentan con dos maacutes puertosfiacutesicos Los de recepcioacuten (de entrada) y los de enviacuteo (de salida) cada puerto es bidireccional ypuede recibir o enviar datos

Saliendo un poco en cuanto a Procesamiento de Datos podemos destacar dentro del Intranet elUso de Correo Electroacutenico utilizando a la vez el Protocolo Simple de Transmisioacuten de Correo(CMTP) emplea una arquitectura cliente servidor el receptor del correo puede utilizar ahoraun agente usuario de correo para leer el mensaje archivarlo y responderlo Frecuentemente ele-mail generado por Intranet no se entregaraacute a una computadora de la Intranet sino a alguienen Internet en otra Intranet EL mensaje deja la Intranet y se enviacutea a un enrutador Internet ELenrutador examina la diversioacuten determina donde deberiacutea mandarse el mensaje y despueacutes lopone en camino

El motivo por el cual una Intranet es porque a Web facilita la publicacioacuten de la informacioacuten yformularios usando el Lenguaje de Hipertexto (HTML) permite tambien la creacioacuten de paginasinicales multimedias que estan compuestas por textos video animacioacuten sonido e imagen

Los programadores pueden vincular datos corporativos desde una Intranet permitiendo el usode sistemas patrimoniales como base de datos en el Java el cual es similar al lenguajeinformaacutetico C++ es compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en el lenguajeque pueda entender la computadora

La Intranet se puede subdividir en varios niveles al momento de sobrepasar su tamantildeo y al serdifiacutecil de manejar para resolver el problema se crea subsecciones de una Intranet que lashacen maacutes faacuteciles de hoslid los bits que se usan para distinguir sub ndash redes se llaman nuacutemerosde sub ndash red

Al mismo tiempo la Intranet cuenta con firewall que es la combinacioacuten de hardware softwareque controla el tipo de servidores permitidos hacia o desde la Intranet esta liacutenea de defensa espor los ataques de aquellas personas que tengan el propoacutesito de destruir o robar

datos en una empresa ya que la Internet se expone a este tipo de ataques Otra manera deemitirlos es usando un enrutador para filtrar encaminar la direccioacuten IP y la informacioacuten decabecera de cada paquete que entra con la Intranet y solo permite el acceso aquellos paquetesque tengan direcciones u otros datos que el administrador del sistema ha decididopreviamente que puedan acceder a la Intranet

Seguidamente para asegurar una Intranet se debe usar la encriptacioacuten el cual se utiliza paraalmacenar y enviar contrasentildeas o coacutedigos especiacuteficos para asegurase que ninguna personapueda entenderla La clave son el centro de la encriptacioacuten Las contrasentildeas deben cambiarfrecuentemente que no sean adivinadas faacutecilmente y tienen que ser elaboradas por personasautorizadas

Por otra parte tenemos los vienes en la Intranet son el mayor riesgo en la seguridad puedendantildear datos ocupar y consumir recursos e interrumpir operaciones Estos virus se escondendentro de un programa hasta que no se ejecute ese programa el virus es inactivo al ejecutarseentra en accioacuten infectando en el disco duro copiaacutendose de ellas El software se ejecuta en unservidor de firewall para examinar al virus tambieacuten utiliza filtrado de paquetes muy parecidos alo que hacen los enrutadores para filtrar

El software de supervisioacuten simplemente deja pasar a los paquetes y sigue la pista a lainformacioacuten de los paquetes Igualmente incluidos con el programa del servidor permite a losadministradores de redes examinar y analizar eacutel trafico de la Intranet y de Internet en un gradoextraordinario Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores deIntranets cambiar el tipo de acceso a Internet de los usuarios de la Intranet basaacutendose en eltraacutefico uso y otros factores

Finalmente podemos decir que las Intranets permiten a los empresarios que a sus empleadostrabajen en grupo tal motivo se debe al extenso aportado de programas para trabajo en grupoy admite que los usuarios empleen la conferencia visual compartan documentos participen endiscusiones y trabajen juntos de otro modo no solo para coordinar negocios y hacerlos maacuteseficaces sino tambieacuten como un lugar para hacerlo ndash recibir y rellenar pedidos de bienes yservicios

BIBLIOGRAFIA

o GRALLA P(1996) Como Funcionan las Intranets (1ra ed) MaylandsPrentice Hall

o Desarrollo y Aplicaciones(1999) Disponible enhttpvobocommxintranethtml

o Intranet(1996)Disponible enhttpwwwwntmagcomatrasados199602_oct96intranethtml

o Intranets(1999) Disponible enhttpwwwgeocitiescomSiliconValley2208Insituacionhtml

Rodrigo Fuentes

rfuentesmfgovve

Nota al lector es posible que esta paacutegina no contenga todos los componentes del trabajooriginal (pies de paacutegina avanzadas formulas matemaacuteticas esquemas o tablas complejas etc)Recuerde que para ver el trabajo en su versioacuten original completa puede descargarlo enformato DOC desde el menuacute superior

Volver al inicio | Volver arriba

Teacuterminos y Condiciones - Haga Publicidad en Monografiascom - Contaacutectenoscopy 1997 Lucas Morea Sinexi SA

Page 11: Intranet - oocities.org€¦ · Una Intranet es una red privada que la tecnología Internet usó como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP

todo tipo de multimedia incluyendo animacioacuten e interactividad es posible con los apliquesJava

Java tendraacute Interfaces para Programas de Aplicacioacuten (API) y otro tipo de softwareenganchado para permitir a los programadores de Intranets integrar maacutes faacutecilmenteprogramas de Intranets como los navegadores para Web en bases de datos y redescorporativas existentes

SUBDIVIDIR UNA INTRANET

Cuando las Intranets sobrepasan un cierto tamantildeo o se extienden por varias localizacionesgeograacuteficas empiezan a ser difiacutecil manejarlas como una sola red Para resolver el problema laIntranet se puede subdividir en varias sub ndash redes subsecciones de una Intranet que las hacenmaacutes faacuteciles de administrar Para el mundo exterior la Intranet aparece todaviacutea como su fuerauna sola red

o Si estas construyendo una Intranet y quieres que este conectada con Internetnecesitariacuteas una direccioacuten IP uacutenica para tu red que seraacute manejada por los Servicios Internic deRegistro Puedes disponer de tres clases de redes Clase A Clase B o Clase C Generalmentela clasificacioacuten de Clase A es mejor para las redes maacutes grandes mientras que la Clase C esmejor para las maacutes pequentildeas Una red de Clase A puede estar compuesta de 127 redes y untotal de 16777214 nodos en la red Una red de Clase B puede estar compuesta de 16383redes y un total de 65383 nodos Una red de Clase C puede estar compuesta de 2097151redes y 254 nodos

o Cuando se le asigna una direccioacuten a una Intranet se asigna los dos primerosnuacutemeros IP de la direccioacuten Internet numeacuterica (llamados el campo de la netid) y los dos nuacutemerosrestantes(llamados el campo de la hostid) se dejan en blanco para que la propia Intranet lospueda asignar como 14710600 El campo de la hostid consiste en un nuacutemero para una sub ndashred y un nuacutemero de anfitrioacuten

o Cuando una Intranet se conecta con Internet un enrutador realiza el trabajo deenviar los paquetes desde Internet a la Intranet

o Cuando las Intranets crecen por ejemplo si hay un departamento ubicado enotro edificio ciudad o paiacutes se necesita alguacuten meacutetodo para manejar el trafico de red Puede serpoco practico y fiacutesicamente imposible encaminar todos los datos necesarios entre muchascomputadoras diferentes extendidos por un edificio o por el mundo Se necesita crear unasegunda red denominada sub ndash red de trabajo o sub ndash red

o Para tener un enrutador que dirija todo eacutel trafico de entrada para un Intranetsubdividida se utiliza el primer byte del campo de la hostid Los bits que se usan para distinguirsub ndash redes se llaman nuacutemeros de sub ndash red

o Cada computadora en cada sub ndash red recibe su propia direccioacuten IP como enuna Intranet normal La combinacioacuten del campo de la netid el nuacutemero de sub ndash red yfinalmente un nuacutemero de anfitrioacuten forman la direccioacuten IP

o El enrutador debe ir informado de que el campo de la hostid en las sub ndash redestien que tratarse de modo diferente que los campos del ahostid no subdivididos si no en asiacute nopodraacute encaminar adecuadamente los datos Para hacer esto se emplea una mascara de sub ndashred Una mascara de Sub ndash red es un nuacutemero de 32 bits como 25525500 que se utilizaconjuntamente con los nuacutemeros en el campo dela hostid Cuando se efectuacutea un calculo usandola mascara de sub ndash red y la direccioacuten IP el enrutador sabe donde encamina el correo Lamascara de sub ndash red estaacute incluida en los archivos de configuracioacuten de la red de los usuarios

COMO FUNCIONA LA CONVERSIOacuteN DE REDES IPX EN UNA INTRANET

La mayoriacutea de las Intranets no estaacuten construidas desde cero Muchas son redes existentescomo Novell NetWare que tienen que convertirse en una Intranet A menudo el primer paso enel movimiento hacia una Intranet puede introducirse en la propia red existente Depuse latecnologiacutea de Intranets puede introducirse en la propia red y convertirse en una Intranet

Cuando una computadora en la red quiere conectar con Internet y solicitar informacioacuten de ellase enviacutea una peticioacuten a un navegador en la Intranet Este navegador enviaraacute la peticioacuten al

destino exacto en Internet En la red NetWare el sistema operativo NetWare se utiliza paramanejar eacutel trafico de la red y la administracioacuten Como meacutetodo para encaminar paquetes atraveacutes de la red NetWare emplea al protocolo IPX (Intercambio de Paquetes Internet) AunqueIPX se denomina intercambio de paquetes Internet no ofrece realmente acceso a Internet otransporta la informacioacuten de Internet Las estaciones de trabajo pertenecientes a la redNetWare y los servidores en la red necesitan tener cargado IPX en la memoria para usar lared

Para que las estaciones de trabajo en la red Novell consiga acceder a Internet o a la Intranetnecesitan ejecutar los protocolos TCPIP que forman la base de Internet Para hacer eso debeinstalarse una pila TCPIP en cada computadora que permitiraacute la entrada a la Intranet Estosignifica que cada computadora tendraacute instalado IPX y una pila TCPIP para permitir el accesoa Internet y a la red Ethernet Baacutesicamente esto da como resultado RAM de bote en bote y esuno de los dolores de cabeza maacutes fuertes para cualquiera que intente ejecutar ambas pilas deprotocolos Una unidad de servicio de canalUnidad de Servicio de Datos (CSUDSU) realiza laconexioacuten fiacutesica entre el enrutador de la Intranet y el Proveedor de Servicio Internet (IPS) ELISP ofrece la autentica conexioacuten Internet y servicios Varias liacuteneas digitales pueden conectar laCSUDSU con el ISP incluyendo una liacutenea alquilada de 56 Kbps una liacutenea T1 de altavelocidad o incluso una liacuteneat3 de mayor velocidad La informacioacuten solicitada se devuelve atraveacutes del CSUDSU y del enrutador y despueacutes se encamina a la computadora que pidioacute lainformacioacuten Si la informacioacuten estaacute ubicada en una Intranet dentro de la compantildeiacutea el enrutadorenviaraacute la peticioacuten al anfitrioacuten exacto que despueacutes devolveraacute la informacioacuten al solicitanteAlgunos productos como NetWareIP permitiraacuten a las computadoras acceder a servicios deNetWare y a Internet Esto significa que no tienen que ejecutar los protocolos IPX y TCPIPeliminando los problemas de memoria producidos por las muacuteltiples pilas

SEGURIDAD DE LAS INTRANETS

Cualquier Intranet es vulnerable a los ataques de personas que tengan el propoacutesito de destruiro robar datos empresariales La naturaleza sin limites de Internet y los protocolos TCPIPexponen a una empresa a este tipo de ataques Las Intranets requieren varias medidas deseguridad incluyendo las combinaciones de hardware y software que proporcionan el controldel traacutefico la encripcioacuten y las contrasentildeas para convalidar usuarios y las herramientas delsoftware para evitar y curar de virus bloquear sitios indeseables y controlar el traacutefico

El teacutermino geneacuterico usado para denominar a una liacutenea de defensa contra intrusos es firewallUn firewall es una combinacioacuten de hardware software que controla el tipo de serviciospermitidos hacia o desde la Intranet

Los servidores sustitutos son otra herramienta comuacuten utilizada para construir un firewall Unservidor sustituto permite a los administradores de sistemas seguir la pista de todo el traacuteficoque entra y sale de una Intranet

Un firewall de un servidor bastioacuten se configura para oponerse y evitar el acceso a los serviciosno autorizados Normalmente estaacute aislado del resto de la Intranet en su propia sub ndash red deperiacutemetro De este modo si el servidor es allanado el resto de la Intranet no estaraacute en peligroLos sistemas de autenticacioacuten son una parte importante en el disentildeo de la seguridad decualquier Intranet Los sistemas de autenticacioacuten se emplean para asegurar que cualquiera desus recursos es la persona que dice ser Los sistemas de autenticacioacuten normalmente utilizannombres de usuario contrasentildeas y sistemas de encriptacioacuten

El software para el bloqueo de sitios basado en el servidor de sitios basado en el servidorpuede prohibir a los usuarios de una Intranet la obtencioacuten de material indeseable EL softwarede control rastrea doacutende ha ido la gente y queacute servicios han usado como HTTP para el accesoa la Web El software para detectar virus basado en el servidor puede comprobar cualquierarchivo que entra en la Intranet para asegurarse que estaacute libre de virus

Una manera de asegurarse de que las personas impropias o los datos erroacuteneos no puedenacceder a la Intranet es usar un enrutador para filtrar Este es un tipo especial de enrutador que

examina la direccioacuten IP y la informacioacuten de cabecera de cada paquete que entra en la Intranety soacutelo permite el acceso a aquellos paquetes que tengan direcciones u otros datos como e-mail que el administrador del sistema ha decidido previamente que pueden acceder a laIntranet

COMO FUNCIONAN LOS ENRUTADORES PARA FILTRAR

Los enrutadores para filtrar algunas veces denominados enrutadores de seleccioacuten son laprimera liacutenea de defensa contra ataques a la Intranet Los enrutadores para filtrar examinancada paquete que se mueve entre redes en una Intranet Un administrador de Intranetsestablece las reglas que utilizan los enrutadores para tomar decisiones sobre queacute paquetesdeberiacutean admitir o denegar

Las distintas reglas se pueden establecer para paquetes que entran y que salen de modo quelos usuarios de Intranets puedan acceder a los servicios de Internet mientras que cualquieraen Internet tendriacutea prohibido el acceso a ciertos servicios y datos de la Intranet Losenrutadores para filtrar pueden llevar el registro sobre la actividad de filtracioacuten Comuacutenmentesiguen la pista a los paquetes sin permiso para pasar entre Internet y la Intranet que indicariacuteanque una Intranet ha estado expuesta al ataque

Las direcciones de origen se leen desde la cabecera IP y se comparan con la lista dedirecciones de origen en las tablas de filtros Ciertas direcciones pueden ser conocidas por serpeligrosas y al incluir en la tabla permiten el enrutador denegar ese traacutefico El enrutadorexamina los datos en la cabecera IP que envuelve los datos y la informacioacuten de cabecera de lapila de transporte Eso significa que cualquier paquete contendraacute datos y dos conjuntos decabeceras una para la pila de transporte y otra para la pila de Internet Los enrutadores parafiltrar examinan todos estos datos y cabecera para decidir si permiten pasar a los paquetesLos enrutadoes pueden tener reglas diferentes para las sub - redes ya que pueden necesitardistintos niveles de seguridad Una sub ndash red que contenga informacioacuten privada financiera ocompetitiva puede tener muchas restricciones Una sub ndash red de ingenieriacutea puede tener menosrestricciones en actividad que entran o salen

Un enrutador para filtrar puede permitir a los usuarios tener acceso a servicios como Telnet yFTP mientras que restringe el uso de Internet de estos servicios para acceder a la IntranetEsta misma teacutecnica se puede emplear para evitar que los usuarios internos accedan a datosrestringidos de una Intranet Por ejemplo puede permitir a los miembros financieros el usoabierto de FTP mientras que deniega las peticiones FTP del departamento de ingenieriacutea en eldepartamento de finanzas Cierto tipo de servicios son maacutes peligrosos que otros Por ejemploFTP se utiliza para recibir archivos pero puede traer archivos que contengan un virus Telnet yel comando roglin (que es como Telnet pero con mayor riesgo de burlar la seguridad) estaacutenprohibidos por las reglas en la tabla de filtros que evaluacutean este tipo de servicio por eacutel numerodel puerto de origen o destino Trucar direcciones es un meacutetodo de ataque comuacuten Para trucardirecciones alguien externo a la Intranet falsifica una direccioacuten de origen de modo que elenrutador le parezca que la direccioacuten de origen es realmente de alguien de dentro de laIntranet El bromista espera engantildear al enrutador para filtrar para que le permita un mayoracceso a la Intranet que el que le permite una direccioacuten externa original Una vez que elenrutador se convencioacute de que el bromista estaba ya dentro de la Intranet los archivosprivados podriacutean enviarse potencialmente fuera de la Intranet Los enrutadores puedenmanejar direcciones truncadas Se puede establecer una regla que comunique al enrutadorexaminar la direccioacuten de origen en cada cabecera IP que entre pero que no salga Si ladireccioacuten de origen es interna pero el paquete proviene del exterior el enrutador no admitiraacute elpaquete

COMO FUNCIONAN LOS FIREWALLS

Los firewalls protegen a las Intranets de los ataques iniciados contra ellas desde Internet Estaacutendisentildeados para proteger a una Intranet del acceso no autorizado a la informacioacuten de laempresa y del dantildeo o rechazo de los recursos y servicios informaacuteticos Tambieacuten estaacuten

disentildeados para impedir que los usuarios internos accedan a los servicios de Internet quepuedan ser peligrosos como FTP

Las computadoras de las Intranets soacutelo tienen permiso para acceder a Internet despueacutes deatravesar un firewall Las peticiones tienen que atravesar un enrutador interno de seleccioacutenllamado tambieacuten enrutador interno para filtrar o enrutador de obstruccioacuten Este enrutador evitaque el trafico de paquetes sea husmeado remotamente Un enrutador de obstruccioacuten examinala informacioacuten de todos los paquetes como cuaacutel es su origen y cuaacutel su destino El enrutadorcompara la informacioacuten que encuentra con las reglas en una tabla de filtros y admite o no lospaquetes basaacutendose en esas reglas Por ejemplo algunos servicios como roglin no puedentener permiso para ejecutarse El enrutador no permite tampoco que cualquier paquete seenviacutee a localizaciones especificas del Internet sospechosas Un enrutador tambieacuten puedebloquear cada paquete que viaje entre Internet y la Intranet excepto el e-mail Losadministradores de sistemas queacute paquetes admitir y cuaacuteles denegar Cuando una Intranet estaacuteprotegida por un firewall estaacuten disponibles los servicios internos usuales de la red como el e-mail el acceso a las bases de datos corporativas y a los servicios de la Web y el uso deprogramas para el trabajo en grupo

Los firewall seleccionados de la sub ndash red tiene una manera maacutes para proteger la Intranet unenrutador exterior de seleccioacuten tambieacuten denominado enrutador de acceso Este enrutadorselecciona paquetes entre Internet y la red de periacutemetro utilizando el mismo tipo de tecnologiacuteaque el enrutador interior de seleccioacuten Puede seleccionar paquetes basaacutendose en las mismasreglas que plica el enrutador interior de seleccioacuten y puede proteger a la red incluso si elenrutador interno falla Sin embargo tambieacuten puede tener reglas adicionales para la seleccioacutende paquetes disentildeadas eficazmente para proteger al anfitrioacuten bastioacuten Como un modo adicionalpara proteger a una Intranet del ataque el anfitrioacuten bastioacuten se coloca en una red de periacutemetrouna sub ndash red dentro del firewall Si el anfitrioacuten bastioacuten estuviera en la Intranet en vez de enuna red de periacutemetro y fuera el intruso podriacutea obtener acceso a la Intranet Un anfitrioacuten bastioacutenes el punto de contacto principal para las conexiones provenientes de Internet para todos losservicios como el e-mail el acceso FTP y cualquier otros datos y peticiones El anfitrioacutenbastioacuten atiende todas esas peticiones las personas en la Intranet soacutelo se ponen en contactocon este servidor y no contactan directamente con otros servidores de Intranets De estemodo los servidores de Intranets estaacuten protegidos del ataque Los anfitriones bastioacuten tambieacutenpueden configurarse como servidores sustitutos

COMO FUNCIONAN LOS SERVIDORES SUSTITUTOS

Una parte integral de muchos de los sistemas de seguridad es el servidor sustituto Un servidorsustituto software y un servidor que se coloca en un firewall y actuacutea como intermediario entrecomputadoras en una Intranet e Internet Los servidores sustitutos a menudo se ejecutan enanfitriones bastoacuten Solo el servidor sustituto en vez de las muchas computadoras individualesen la Intranet interactuacutean con Internet de este modo la seguridad se puede mantener porqueel servidor puede estar maacutes seguro que los cientos de computadoras individuales en laIntranet Los administradores de Intranets pueden configurar servidores sustitutos que puedanutilizarse para muchos servicios como FTP la Web y Telnet Los administradores de Intranetsdeciden que servicios de Internet deben atravesar un servidor sustituto y cuales no Senecesita software especifico del servidor sustituto para cada tipo diferente de servicio Internet

Cuando una computadora en la Intranet realiza una peticioacuten a Internet como recuperar unapaacutegina Web desde un servidor Web la computadora interna se pone en contacto con elservidor Internet El servidor Interner enviacutea la paacutegina Web al servidor sustituto que despueacutes lamandaraacute a la computadora de la Intranet Los servidores sustitutos registran todo en traacuteficoentre Internet y la Intranet por ejemplo un servidor sustituto de Telnet podriacutea seguir la pista decada pulsacioacuten de una tecla en cada seccioacuten Telnet en la Intranet y tambieacuten podriacutea seguir lapista de coacutemo reacciona al servidor externo en Internet con esas pulsaciones Los servidoressustitutos pueden anotar cada direccioacuten IP fecha y hora de acceso URL nuacutemero de bytesrecibidos etc Esta informacioacuten se puede utilizar para analizar cualquier ataque iniciado contrala red Tambieacuten puede ayudar a los administradores de Intranets a construir mejor acceso yservicios para los empleados Algunos servidores sustitutos tienen que trabajar con clientes

sustitutos especiales Una tendencia maacutes popular es usar clientes con servidores sustitutos yaconfigurados como Netscape Cuando se emplea este paquete ya hecho debe configurarseespecialmente para trabajar con servidores sustitutos desde el menuacute de configuracioacutenDespueacutes el empleado de la Intranet usa el software cliente como de costumbre El softwarecliente sabe salir hacia un servidor sustituto para obtener datos en vez de hacia Internet

Los servidores sustitutos pueden hacer algo maacutes que hacer llegar las peticiones entre unaIntranet e Internet Tambieacuten pueden hacer efectivos los disentildeos de seguridad Por ejemplopodriacutea configurarse para permitir en enviacuteo de archivos desde Internet a una computadora de laIntranet pero impedir que se manden archivos desde la red empresarial a Internet o viceversaDe este modo los administradores de Intranets pueden impedir que cualquier persona externaa la corporacioacuten reciba datos corporativas vitales O pueden evitar que los usuarios de laIntranet reciban archivos que puedan contener virus Los servidores sustitutos tambieacuten sepueden utilizar para acelerar la actuacioacuten de algunos servicios de Internet almacenando datosPor ejemplo un servidor Web sustituto podriacutea almacenar muchas paginas Web a fin de quecuando alguien desde la Intranet quisiera obtener alguna de esas paacuteginas Web accediera elladirectamente desde el servidor sustituto a traveacutes de liacuteneas de la Intranet de alta velocidad enlugar de tener que salir a traveacutes de Internet y obtener la paacutegina a menor velocidad desde lasliacuteneas de Internet

COMO FUNCIONAN LOS ANFITRIONES BASTIOacuteN

Un anfitrioacuten bastioacuten (llamado tambieacuten servidor bastoacuten) es una de las defensas principales en elfirewall de una Intranet Es un servidor fuertemente fortificado que se coloca dentro del firewally es el punto de contacto principal de la Intranet e Internet Al tener como punto de contactoprincipal un servidor aislado duramente defendido el resto de los recursos de la Intranetpueden proteger de los ataques que se inician en Internet

Los anfitriones bastioacuten se construyen para que cada servicio posible de la red quede inutilizadouna vez dentro de ellos lo uacutenico que hace el servidor es permitir el acceso especifico deInternet Asiacute que por ejemplo no deberiacutea haber ninguna cuenta de usuarios en n servidorbastioacuten para que nadie pudiera entrar tomar el control y despueacutes obtener acceso a la InternetIncluso el Sistema de Archivos de Red (NFS) que permite a un sistema el acceso a archivos atraveacutes de una red en un sistema remoto deberiacutea inhabilitarse para que los intrusos no pudieranacceder al servidor bastioacuten es instalarlo en su propia sub ndash red como parte del firewall de unaIntranet Al colocarlos en su propia red si son atacados ninguacuten recurso de la Intranet se poneen peligro

Los servidores bastioacuten registran todas las actividades para que los administradores de Intranetspuedan decir la red ha sido atacada A menudo guardan dos copias de los registros del sistemapor razones de seguridad en caso de que se destruya o falsifique un registro el otro siempredisponible como reserva Un modo de guardar una copia segura del registro es conectar elservidor bastioacuten mediante un puerto de serie con una computadora especializada cuyo uacutenicopropoacutesito es seguir la pista del registro de reserva

Los monitores automatizados son programas incluso maacutes sofisticados que el software deauditoria Comprueban con regularidad los registros del sistema del servidor bastioacuten y enviacuteanuna alarma si encuentra un patroacuten sospechoso Por ejemplo se puede enviar una alarma sialguien intenta maacutes de tres conexiones no exitosas Algunos servidores bastioacuten incluyenprogramas de auditoria que examinan activamente si se ha iniciado un ataque en su contraHay varias maneras de hacer una auditoria una manera de revisar esto es utilizar un programade control que compruebe si alguacuten software en el servidor bastioacuten se ha modificado por unapersona no autorizada El programa de control calcula un nuacutemero basaacutendose en el tamantildeo deun programa ejecutable que hay en el servidor Despueacutes calcula con regularidad el nuacutemero decontrol para ver si ha cambiado desde la uacuteltima vez que lo hizo Si ha cambiado significa quealguien ha alterado el software lo que podriacutea indicar un ataque externo

Cuando un servidor bastioacuten recibe una peticioacuten de un servidor como puede ser enviar unapagina Web o repartir e-mail el servidor no administra la peticioacuten eacutel mismo en su lugar enviacutea

la peticioacuten al servidor de Intranets apropiado EL servidor de Intranets maneja la peticioacuten ydespueacutes devuelve la informacioacuten al servidor bastioacuten y seraacute ahora cuando enviacutee la informacioacutenrequerida al solicitarme en Internet

Puede haber maacutes de un anfitrioacuten bastioacuten en un firewall y cada uno puede administrar variosservicios de Internet para la Intranet Algunas veces un anfitrioacuten bastioacuten se puede utilizar comomaquina victima un servidor despojado de casi todos los servicios excepto de uno especificode Internet Las maacutequinas victimas pueden emplearse para ofrecer servicios de Internet queson difiacuteciles de manejar o cuyas limitaciones sobre la seguridad no se conocen auacuten utilizandoun enrutador sustituto o uno para filtrar Los servidores se colocan en la maacutequina victima envez de en un anfitrioacuten bastioacuten con otros servicios De ese modo si se irrumpe en el servidorlos otros anfitriones bastioacuten no estaraacuten afectados

COMO FUNCIONA LA ENCRIPTACIOacuteN

Un medio de asegurar una Intranet es usar la encriptacioacuten alterar datos para que soacutelo alguiencon acceso a coacutedigos especiacuteficos para descifrar pueda comprender la informacioacuten Laencriptacioacuten se utiliza para almacenar y enviar contrasentildea para asegurarse de que ninguacutenfisgoacuten pueda entenderla La encriptacioacuten se emplea tambieacuten cuando se enviacutean datos entreIntranets en Redes Privadas Muy Seguras (VSPN) Ademaacutes la encriptacioacuten se usa para dirigirel comercio en Internet y proteger la informacioacuten de la tarjeta de creacutedito durante la transmisioacuten

Las claves son el centro de la encriptacioacuten Las claves son formulas matemaacuteticas complejas(algoritmos) que se utilizan para cifrar y descifrar mensajes Si alguien cifra un mensaje soacutelootra persona con la clave exacta seraacute capaz de descifrarlo Hay dos sistemas de clavesbaacutesicos criptografiacutea de claves secretas y de claves puacuteblicas Se emplea un algoritmo pararealizar una funcioacuten de rehecho Este proceso produce un resumen del mensaje uacutenico almensaje El resumen del mensaje se cifra con la clave privada del emisor que da lugar a unahuella digital

El estaacutendar de Encriptacioacuten de Datos (DES) es un sistema de claves secretas (simeacutetrico) nohay componente de clave privada El emisor y el receptor conocen la palabra secreta delcoacutedigo Este meacutetodo no es factible para dirigir negocios por Internet RSA es un sistema declaves puacuteblicas (asimeacutetrico) que utiliza pares de claves para cifrar y descifrar mensajes Cadapersona tiene una clave puacuteblica disponible para cualquiera en un anillo de claves puacuteblicas yuna clave privada guardada soacutelo en la computadora Los datos cifrados con la clave privada dealguien soacutelo pueden descifrarse con su clave puacuteblica y los datos cifrados con su clave puacuteblicasoacutelo pueden descifrarse con su clave privada Por tanto RSA necesita un intercambio declaves puacuteblicas esto se puede realizar sin necesidad de secretos ya que la clave puacuteblica esinuacutetil sin la clave privada

PGP Privacidad de las buenas un programa inventado por Philip Zimmermann es un meacutetodopopular empleado para cifrar datos Utiliza MD5 (resumen del mensaje 5) y los sistemascifrados de RSA para generar los pares de claves Es un programa muy extendido que sepuede ejecutar en plataformas UNIacuteX DOS y Macintosh Ofrece algunas variaciones defuncionalidad como la comprensioacuten que otros sistemas cifrados no brindan Los pares declaves muacuteltiples se pueden generar y ubicar en anillos de claves puacuteblicas y privadas

COMO FUNCIONAN LAS CONTRASENtildeAS Y LOS SISTEMAS DE AUTENTICACION

Una de las primeras liacuteneas de defensa de una Intranet es usar la proteccioacuten de lascontrasentildeas Varias teacutecnicas de seguridad incluyendo la encriptacioacuten ayudan a asegurarse deque las contrasentildeas se mantienen a salvo Tambieacuten es necesario exigir que las contrasentildeas secambien frecuentemente que no sean adivinadas faacutecilmente o palabras comunes deldiccionario y que no se revelen simplemente La autenticacioacuten es el paso adicional paraverificar que la persona que ofrece la contrasentildea es la persona autorizada para hacerlo

El servidor cifra la contrasentildea que recibe del usuario utilizando la misma teacutecnica deencriptacioacuten empleada para cifrar la tabla de contrasentildeas del servidor Compara la contrasentildeacifrada del usuario con la contrasentildea cifrada en la tabla Si los resultados encajan el usuariotiene permiso para entrar en el sistema Si los resultados no encajan el usuario no tienepermiso

Las contrasentildeas de la gente y los nombres de usuario en una Intranet se almacena dentro deun formulario de tablas de un archivo que se encuentra en un servidor que verifica lascontrasentildeas A menudo el nombre del archivo es password y el directorio en el que seencuentra es etc Dependiendo de la teacutecnica de autenticacioacuten de contrasentildeas que se use elarchivo puede estar cifrado o no

Un meacutetodo para reconocer a un usuario es a traveacutes del Protocolo de Autenticacioacuten deContrasentildeas (PAP) PAP no asigna la encriptacioacuten pero la tabla de contrasentildeas en el servidorestaacute normalmente cifrada Cuando alguien quiere entrar a la red o a un recurso de la redprotegido con una contrasentildea se le pide el nombre de usuario y la contrasentildea El nombre deusuario y la contrasentildea se enviacutea despueacutes al servidor

El sistema del Protocolo de Autenticacioacuten para Cuestionar el Handshake (CHAP) es un sistemade respuesta El CHAP requiere una tabla de contrasentildeas no cifrada Cuando alguien entra enun sistema con CHAP el servidor genera una clave al azar que se enviacutea al usuario para quecifre su contrasentildea

La computadora del usuario emplea esta clave para cifrar su contrasentildea Despueacutes lacontrasentildea cifrada se devuelve al servidor El servidor se remite a la tabla de contrasentildeas parala clave al azar y cifra la contrasentildea con la misma clave que se envioacute al usuario El servidorcompara despueacutes la contrasentildea cifrada con la del usuario con la contrasentildea cifrada que creoacuteSi encajan el usuario tiene permiso de entrada

La clave de diferencia de CHAP en que el servidor continuacutea preguntando a la computadora delusuario a lo largo de la sesioacuten Ademaacutes se enviacutea distintas preguntas que deben ser cifradas ydevueltas por la computadora sin intervencioacuten humana De este modo CHAP limita tu ventanade vulnerabilidad Una sesioacuten no puede piratearse puesto que el pirata no seriacutea admitido unavez que la computadora no respondiera correctamente a los desafiacuteos que se sucedenperioacutedicamente

Sin importar queacute tipo de sistemas de contrasentildeas se utilice ni la tabla de contrasentildeas estaacutecifrada o no lo importante es proteger la tabla de contrasentildeas El archivo debe protegersecontra el acceso FTP y deberiacutea haber acceso restringido al archivo para que soacutelo eladministrador o alguien bajo el control del administrador pueda acceder a eacutel

COMO FUNCIONA EL SOFTWARE PARA EXAMINAR VIRUS EN UNA INTRANET

Los virus son el mayor riesgo en la seguridad de las Intranets Pueden dantildear datos ocupar yconsumir recursos e interrumpir operaciones Los archivos de programas eran la principalfuente de problemas en el pasado pero los nuevos virus de macro se pueden esconder enarchivos de datos e iniciarse por ejemplo cuando se ejecutan una macro en un programa deprocesamiento de texto El software para examinar virus basado en el servidor y el basado enel cliente poseen dispositivos que ayudan a proteger a la Intranet

Un virus se esconde dentro de un programa Hasta que ejecutes el programa infectado el viruspermanece inactivo entonces el virus entra en accioacuten Algunas veces lo primero que se haraacuteinfectar otros programas del disco duro copiaacutendose de ellos

Algunos virus colocan mensajes denominados V-marcadores o marcadores de virus dentro deprogramas que estaacuten infectados y ayudan a manejar las actividades viacutericas Cada virus tieneun marcador de virus especifico asociado con eacutel Si un virus se encuentra con uno de estosmarcadores en otro programa sabe que el programa ya estaacute infectado y de ese modo no se

reproduce alliacute Cuando un virus no encuentra ninguacuten archivo sin marcar en una computadoraeso puede indicar al virus que no hay que infectar maacutes archivos En este momento el virusempieza a estropear la computadora y sus datos Los virus no pueden corromper los archivosde programas o de datos ya que cuando se ejecutan funcionan extrantildeamente no funcionan ocausan dantildeos Pueden destruir todos los archivos de tu computadora necesita cuando seconecta y provocar otro tipo de averiacuteas

El software para examinar virus se ejecuta en un servidor dentro del firewall de una Intranet Elsoftware no comprueba la posible existencia de virus en cada paquete que entra en la Intranetya que eso seriacutea imposible En su lugar soacutelo comprueba aquellos paquetes enviados con lostipos de servicios y protocolos Internet que indican que un archivo puede encontrarse en elproceso de transferencia desde Internet comuacutenmente e-mail (que se enviacutea mediante SMTP(Protocolo Simple de Transferencia de Correo) el Protocolo de Transferencia de Archivos(FTP) y la World Wide Web (http Protocolo Transferencia de Hipertexto) EL software empleala tecnologiacutea de filtrado de paquetes para determinar queacute paquetes se estaacuten enviando conestos protocolos

Cuando el software encuentra paquetes que se enviacutean con SMTP FTP o HTTP sabe quedebe examinarlos maacutes a fondo para ver si tienen virus El software para examinar virusfunciona de varias maneras Un meacutetodo de deteccioacuten es comprobar archivos para revelarmarcadores de virus que indican la presencia de un virus Los paquetes que no estaacuten utilizandoSMTP FTP o http (como TNP) se admiten y el software no realiza ninguna accioacuten en ellos

Si se encuentra que el archivo estaacute libre de virus se le permite pasar Si se encuentra quetiene virus no se le permitiraacute entrar en la Intranet

El software antivirus tambieacuten deberiacutea ejecutarse en computadoras individuales dentro de laIntranet porque es posible que se pueda introducir un virus en la Intranet por disquetes porejemplo Ademaacutes de la proteccioacuten contra virus puede detectar virus y extirpar cualquier virusque encuentre

BLOQUEAR SITIOS INDESEABLES DESDE UNA INTRANET

El software para el bloqueo de sitios examina el URL de cada peticioacuten que sale de la IntranetLos URL maacutes propensos a no ser aceptados accederaacuten a la Web (http) grupos de noticias(ntp) ftp (ftp) gopher (gopher) y las conversaciones de Internet (irc) EL software toma cadauno de estos cinco tipos de URL y los pone en sus propias cajas separadas El resto de lainformacioacuten de la Intranet que sale tiene permiso para pasar

Cada URL en cada caja se comprueba en una base de datos de los URL de los sitioscensurables Si el software de bloqueo encuentra que algunos de los URL provienen de sitiosdesagradables no permitiraacute que la informacioacuten pase a la Intranet Los productos comoSurfWatch como prueban miles de sitios y enumeran varios miles en sus bases de datos quese han encontrado molestos

El software para bloquear sitios comprueba despueacutes el URL con una base de datos depalabras (como sexo) que puede indicar que el material que se solicita puede ser censurableSi el software de bloqueo encuentra un patroacuten que encaje no permitiraacute que la informacioacuten pasea la Intranet

El software para bloquear sitios puede entonces emplear un tercer meacutetodo para comprobar lossitios desagradables un sistema de clasificacioacuten llamado PICS (Plataforma para la Seleccioacutende Contenido en Internet) Si el software para el bloqueo de sitios encuentra basaacutendose en elsistema de clasificacioacuten que el URL es para un sitio que puede contener material censurableno permitiraacute el acceso a ese sitio

Debido a que Internet estaacute creciendo tan deprisa las bases de datos de sitios censurablespodriacutean llegar a ser anticuados Para resolver el problema la base de datos se actualiza cada

mes El software para el bloqueo de sitios conectaraacute automaacuteticamente con un sitio en Internety recibiraacute la base de datos de sitios desagradables maacutes nueva a traveacutes de ftp

Los administradores de Intranets pueden encontrar sitios no enumerados en la base de datos yno filtrados por el software para bloquear sitios que ellos quieren bloquear Para bloquearmanualmente el acceso a esos sitios pueden antildeadirlos simplemente a la base de datos

COMO FUNCIONA EL SOFTWARE DE SUPERVISIOacuteN DE INTRANETS

El software utiliza filtrado de paquetes muy parecidos a lo que hacen los enrutadores parafiltrar Ambos observan los datos en la cabecera de cada paquete IP que entra y sale de laIntranet Sin embargo se diferencian en que los enrutadores para filtrar deciden si admiten ono a los paquetes El software de supervisioacuten simplemente deja pasar a los paquetes y sigue lapista a la informacioacuten de los paquetes ademaacutes delos datos como la direccioacuten del emisor ydestino el tamantildeo del paquete el tipo de servicio de Internet implicado (como la WEB o FTP) yla hora del diacutea en la que se recogen en una base de datos

Mientras que todos los paquetes deben pasar a traveacutes del servidor el software no introducenecesariamente la informacioacuten de cada paquete en la base de datos Por ejemplo lainformacioacuten acerca de los paquetes http (World Wide Web) los paquetes del protocolo detransferencia de archivos (FTP) los paquetes del protocolo de transferencia de archivos (FTP)los paquetes e-mail (SMTP) los paquetes delos grupos de noticias (TNP) y los paquetes Telnetpueden seguirse mientras que los paquetes de sonido fluido pueden ignorarse

El software incluido con el programa del servidor permite a los administradores de redesexaminar y analizar el traacutefico de la Intranet y de Internet en un grado extraordinario Puedemostrar la cantidad total del traacutefico de la red por diacutea y por horas por ejemplo y mostrar acualquier hora a queacute sitios de Internet se estaban transfiriendo Puede incluso mostrar queacutesitios estaban visitando los usuarios individuales en la Intranet y los sitios maacutes popularesvisitados en forma graacutefica

Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores de Intranets cambiar eltipo de acceso a Internet de los usuarios de la Intranet basaacutendose en el traacutefico uso y otrosfactores El software permitiraacute tambieacuten a los administradores de Intranets prohibir que se visitenciertos sitios de la Intranet

REDES VIRTUALES SEGURAS

Una Red Privada Virtual Segura (VSPN) o Red Privada Virtual (VPN) permite a losempresarios siempre y cuando cada uno posea una Intranet enviarse comunicacionesseguras por Internet y saber que nadie maacutes seraacute capaz de leer los datos Esencialmente creaun canal privado y seguro entre sus respectivas Intranets incluso aunque los datos enviadosentre ellas viajen por la Internet publica Esto significa que las compantildeiacuteas no tienen que alquilarliacuteneas caras entre ellas para mandar datos a traveacutes de n enlace seguro Esta tecnologiacuteatambieacuten se puede emplear para permitir a una compantildeiacutea enlazar sucursales sin tener quealquilar liacuteneas caras y saber que los datos se pueden leer por la gente de la VSPN

VISION GLOBAL DE LOS PROGRAMAS PARA TRABAJO EN GRUPO

Una de las razones maacutes importantes por las que las empresas instalan una Intranet es parapermitir a sus empleados trabajar mejor juntos EL tipo de software maacutes potente que deja a lagente trabajar juntas estaacute incluido en el extenso apartado de programas para trabajo en grupo yadmite que los usuarios empleen la conferencia visual comparta documentos participen endiscusiones y trabajen juntos de otro modo

COMO FUNCIONAN LAS HERRAMIENTAS DE BUacuteSQUEDA DE LAS INTRANETS

Las herramientas de buacutesqueda y de catalogacioacuten como agentes arantildeas tractores yautoacutematas algunas veces denominadas motores de buacutesqueda se pueden utilizar para ayudara la gente a encontrar informacioacuten y se emplean para reunir informacioacuten acerca de documentodisponibles en una Intranet Estas herramientas de buacutesqueda son programas que buscanpaginas Web obtienen los enlaces de hipertexto en esas paginas y clasifican la informacioacutenque encuentran para construir una base de datos Cada moto de buacutesqueda tiene su propioconjunto de reglas Algunos siguen cada enlace en todas las paginas que encuentran ydespueacutes en turno examinan cada enlace en cada una de esas paginas iniciales nuevas etcAlgunos ignoran enlaces que dirigen a archivos graacuteficos archivos de sonido y archivos deanimacioacuten algunos enlaces a ciertos recursos como las bases de datos WAIS y a algunos seles dan instrucciones para buscar las paacuteginas iniciales maacutes visitadas

COMO FUNCIONAN LAS TRANSACIONES FINANCIERAS EN UNA INTRANET

Las Intranet se utilizan no soacutelo para coordinar negocios y hacerlos maacutes eficaces sino tambieacutencomo un lugar para hacerlos - recibir y rellenar pedidos de bienes y servicios Aunque para queesto ocurra se debe disentildear una manera segura para enviar la informacioacuten de la tarjeta decreacutedito por la notoriamente insegura Internet Hay muchos meacutetodos para hacer esto peroprobablemente el que maacutes se utilizaraacute seraacute un estaacutendar llamado el protocolo para laTransaccioacuten Electroacutenica Segura (SET) que ha sido aprobado por VISA MasterCard AmericanExpress Microsoft y Nestcape entre otras compantildeiacuteas Es un sistema que permitiraacute a la gentecon tarjetas bancarias hacer negocios seguros por las Intranets

CONCLUSION

Con la evolucioacuten que cada diacutea sufre los sistemas de computacioacuten su faacutecil manejo einnumerables funciones que nos ofrece su puede decir que igualmente se ha incrementado elnumero de usuarios que trabajan con computadoras no sin antes destacar eacutel Internet una viacuteade comunicacioacuten efectiva y eficaz donde nos une a todos por medio de una computadora

Utilizando la Red de Area Local en una estructura interna y privada en una organizacioacutenseguidamente se construye usando los protocolos TCPIP Permite a los usuarios trabajar deuna forma sencilla y efectiva al mismo tiempo brinda seguridad en cuanto a la informacioacuten yaque esta protegida por firewall combinaciones de hardware y software que solo permite aciertas personas acceder a ella para propoacutesitos especiacuteficos

Por otra parte el Intranet nos permite trabajar en grupo en proyectos compartir informacioacutenllevar a cabo conferencias visuales y establecer procedimientos seguros para el trabajo deproduccioacuten

La Intranet es una red privada aquellos usuarios dentro de una empresa que trabajan conIntranet pueden acceder a Internet pero aquellos en Internet no pueden entrar en la Intranet dedicha empresa El software que se utilizan en los Intranets es estaacutendar software de Internetcomo eacutel Netscape Navigator y los Navegadores Explorer para Web de Microsoft facilitan enintercambios de informacioacuten entre varios departamentos para poder llevar a cabo sus objetivosLos programas personalizados se construyen frecuentemente usando el lenguaje deprogramacioacuten de Java y el guioacuten de CPI (Interfaz Comuacuten de Pasarela) permitiendo hacernegocios en liacutenea la informacioacuten enviada a traveacutes de una Intranets alcanza su lugar exactomediante los enrutadores

Para proteger la informacioacuten corporativa delicada las barreras de seguridad llamadas firewall(esta tecnologiacutea usa una combinacioacuten de enrutadores que permite a los usuarios e Intranetutilizan los recursos de Internet para evitar que los intrusos se introduzcan en ella)

Construyendo los protocolos TCPIP (son los que diferencian a la Intranet de cualquier otra redprivada) las cuales trabajan juntos para transmitir datos (TCP Protocolo de Control deTransmisioacuten y el IP Protocolo de Internet) estos protocolos manejan el encadenamiento delos datos y asegura que se enviacutean al destino exacto funciona conjuntamente y se situacutean uno

encima de otro en lo que se conoce comuacutenmente Peta de Protocolo esta formatea los datosque se estaacuten enviando para que la pila inferior la de transporte los pueda remitir

Cuando hay una gran cantidad de trafico en una Red de Area Local los paquetes de datospueden chocar entre ellos reduciendo en eficacia de la Red Por tal motivo se utilizancombinaciones de Hardware y Software denominados Puentes que conectan con enrutadoresen un solo producto llamado brouter que ejecuta la tarea de ambos Los enrutadores son losque aseguran que todos los datos se enviacuteen donde se supone tienen que ir y de que lo hacenpor la ruta maacutes eficaz desviando eacutel trafico y ofreciendo rutas cuentan con dos maacutes puertosfiacutesicos Los de recepcioacuten (de entrada) y los de enviacuteo (de salida) cada puerto es bidireccional ypuede recibir o enviar datos

Saliendo un poco en cuanto a Procesamiento de Datos podemos destacar dentro del Intranet elUso de Correo Electroacutenico utilizando a la vez el Protocolo Simple de Transmisioacuten de Correo(CMTP) emplea una arquitectura cliente servidor el receptor del correo puede utilizar ahoraun agente usuario de correo para leer el mensaje archivarlo y responderlo Frecuentemente ele-mail generado por Intranet no se entregaraacute a una computadora de la Intranet sino a alguienen Internet en otra Intranet EL mensaje deja la Intranet y se enviacutea a un enrutador Internet ELenrutador examina la diversioacuten determina donde deberiacutea mandarse el mensaje y despueacutes lopone en camino

El motivo por el cual una Intranet es porque a Web facilita la publicacioacuten de la informacioacuten yformularios usando el Lenguaje de Hipertexto (HTML) permite tambien la creacioacuten de paginasinicales multimedias que estan compuestas por textos video animacioacuten sonido e imagen

Los programadores pueden vincular datos corporativos desde una Intranet permitiendo el usode sistemas patrimoniales como base de datos en el Java el cual es similar al lenguajeinformaacutetico C++ es compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en el lenguajeque pueda entender la computadora

La Intranet se puede subdividir en varios niveles al momento de sobrepasar su tamantildeo y al serdifiacutecil de manejar para resolver el problema se crea subsecciones de una Intranet que lashacen maacutes faacuteciles de hoslid los bits que se usan para distinguir sub ndash redes se llaman nuacutemerosde sub ndash red

Al mismo tiempo la Intranet cuenta con firewall que es la combinacioacuten de hardware softwareque controla el tipo de servidores permitidos hacia o desde la Intranet esta liacutenea de defensa espor los ataques de aquellas personas que tengan el propoacutesito de destruir o robar

datos en una empresa ya que la Internet se expone a este tipo de ataques Otra manera deemitirlos es usando un enrutador para filtrar encaminar la direccioacuten IP y la informacioacuten decabecera de cada paquete que entra con la Intranet y solo permite el acceso aquellos paquetesque tengan direcciones u otros datos que el administrador del sistema ha decididopreviamente que puedan acceder a la Intranet

Seguidamente para asegurar una Intranet se debe usar la encriptacioacuten el cual se utiliza paraalmacenar y enviar contrasentildeas o coacutedigos especiacuteficos para asegurase que ninguna personapueda entenderla La clave son el centro de la encriptacioacuten Las contrasentildeas deben cambiarfrecuentemente que no sean adivinadas faacutecilmente y tienen que ser elaboradas por personasautorizadas

Por otra parte tenemos los vienes en la Intranet son el mayor riesgo en la seguridad puedendantildear datos ocupar y consumir recursos e interrumpir operaciones Estos virus se escondendentro de un programa hasta que no se ejecute ese programa el virus es inactivo al ejecutarseentra en accioacuten infectando en el disco duro copiaacutendose de ellas El software se ejecuta en unservidor de firewall para examinar al virus tambieacuten utiliza filtrado de paquetes muy parecidos alo que hacen los enrutadores para filtrar

El software de supervisioacuten simplemente deja pasar a los paquetes y sigue la pista a lainformacioacuten de los paquetes Igualmente incluidos con el programa del servidor permite a losadministradores de redes examinar y analizar eacutel trafico de la Intranet y de Internet en un gradoextraordinario Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores deIntranets cambiar el tipo de acceso a Internet de los usuarios de la Intranet basaacutendose en eltraacutefico uso y otros factores

Finalmente podemos decir que las Intranets permiten a los empresarios que a sus empleadostrabajen en grupo tal motivo se debe al extenso aportado de programas para trabajo en grupoy admite que los usuarios empleen la conferencia visual compartan documentos participen endiscusiones y trabajen juntos de otro modo no solo para coordinar negocios y hacerlos maacuteseficaces sino tambieacuten como un lugar para hacerlo ndash recibir y rellenar pedidos de bienes yservicios

BIBLIOGRAFIA

o GRALLA P(1996) Como Funcionan las Intranets (1ra ed) MaylandsPrentice Hall

o Desarrollo y Aplicaciones(1999) Disponible enhttpvobocommxintranethtml

o Intranet(1996)Disponible enhttpwwwwntmagcomatrasados199602_oct96intranethtml

o Intranets(1999) Disponible enhttpwwwgeocitiescomSiliconValley2208Insituacionhtml

Rodrigo Fuentes

rfuentesmfgovve

Nota al lector es posible que esta paacutegina no contenga todos los componentes del trabajooriginal (pies de paacutegina avanzadas formulas matemaacuteticas esquemas o tablas complejas etc)Recuerde que para ver el trabajo en su versioacuten original completa puede descargarlo enformato DOC desde el menuacute superior

Volver al inicio | Volver arriba

Teacuterminos y Condiciones - Haga Publicidad en Monografiascom - Contaacutectenoscopy 1997 Lucas Morea Sinexi SA

Page 12: Intranet - oocities.org€¦ · Una Intranet es una red privada que la tecnología Internet usó como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP

destino exacto en Internet En la red NetWare el sistema operativo NetWare se utiliza paramanejar eacutel trafico de la red y la administracioacuten Como meacutetodo para encaminar paquetes atraveacutes de la red NetWare emplea al protocolo IPX (Intercambio de Paquetes Internet) AunqueIPX se denomina intercambio de paquetes Internet no ofrece realmente acceso a Internet otransporta la informacioacuten de Internet Las estaciones de trabajo pertenecientes a la redNetWare y los servidores en la red necesitan tener cargado IPX en la memoria para usar lared

Para que las estaciones de trabajo en la red Novell consiga acceder a Internet o a la Intranetnecesitan ejecutar los protocolos TCPIP que forman la base de Internet Para hacer eso debeinstalarse una pila TCPIP en cada computadora que permitiraacute la entrada a la Intranet Estosignifica que cada computadora tendraacute instalado IPX y una pila TCPIP para permitir el accesoa Internet y a la red Ethernet Baacutesicamente esto da como resultado RAM de bote en bote y esuno de los dolores de cabeza maacutes fuertes para cualquiera que intente ejecutar ambas pilas deprotocolos Una unidad de servicio de canalUnidad de Servicio de Datos (CSUDSU) realiza laconexioacuten fiacutesica entre el enrutador de la Intranet y el Proveedor de Servicio Internet (IPS) ELISP ofrece la autentica conexioacuten Internet y servicios Varias liacuteneas digitales pueden conectar laCSUDSU con el ISP incluyendo una liacutenea alquilada de 56 Kbps una liacutenea T1 de altavelocidad o incluso una liacuteneat3 de mayor velocidad La informacioacuten solicitada se devuelve atraveacutes del CSUDSU y del enrutador y despueacutes se encamina a la computadora que pidioacute lainformacioacuten Si la informacioacuten estaacute ubicada en una Intranet dentro de la compantildeiacutea el enrutadorenviaraacute la peticioacuten al anfitrioacuten exacto que despueacutes devolveraacute la informacioacuten al solicitanteAlgunos productos como NetWareIP permitiraacuten a las computadoras acceder a servicios deNetWare y a Internet Esto significa que no tienen que ejecutar los protocolos IPX y TCPIPeliminando los problemas de memoria producidos por las muacuteltiples pilas

SEGURIDAD DE LAS INTRANETS

Cualquier Intranet es vulnerable a los ataques de personas que tengan el propoacutesito de destruiro robar datos empresariales La naturaleza sin limites de Internet y los protocolos TCPIPexponen a una empresa a este tipo de ataques Las Intranets requieren varias medidas deseguridad incluyendo las combinaciones de hardware y software que proporcionan el controldel traacutefico la encripcioacuten y las contrasentildeas para convalidar usuarios y las herramientas delsoftware para evitar y curar de virus bloquear sitios indeseables y controlar el traacutefico

El teacutermino geneacuterico usado para denominar a una liacutenea de defensa contra intrusos es firewallUn firewall es una combinacioacuten de hardware software que controla el tipo de serviciospermitidos hacia o desde la Intranet

Los servidores sustitutos son otra herramienta comuacuten utilizada para construir un firewall Unservidor sustituto permite a los administradores de sistemas seguir la pista de todo el traacuteficoque entra y sale de una Intranet

Un firewall de un servidor bastioacuten se configura para oponerse y evitar el acceso a los serviciosno autorizados Normalmente estaacute aislado del resto de la Intranet en su propia sub ndash red deperiacutemetro De este modo si el servidor es allanado el resto de la Intranet no estaraacute en peligroLos sistemas de autenticacioacuten son una parte importante en el disentildeo de la seguridad decualquier Intranet Los sistemas de autenticacioacuten se emplean para asegurar que cualquiera desus recursos es la persona que dice ser Los sistemas de autenticacioacuten normalmente utilizannombres de usuario contrasentildeas y sistemas de encriptacioacuten

El software para el bloqueo de sitios basado en el servidor de sitios basado en el servidorpuede prohibir a los usuarios de una Intranet la obtencioacuten de material indeseable EL softwarede control rastrea doacutende ha ido la gente y queacute servicios han usado como HTTP para el accesoa la Web El software para detectar virus basado en el servidor puede comprobar cualquierarchivo que entra en la Intranet para asegurarse que estaacute libre de virus

Una manera de asegurarse de que las personas impropias o los datos erroacuteneos no puedenacceder a la Intranet es usar un enrutador para filtrar Este es un tipo especial de enrutador que

examina la direccioacuten IP y la informacioacuten de cabecera de cada paquete que entra en la Intranety soacutelo permite el acceso a aquellos paquetes que tengan direcciones u otros datos como e-mail que el administrador del sistema ha decidido previamente que pueden acceder a laIntranet

COMO FUNCIONAN LOS ENRUTADORES PARA FILTRAR

Los enrutadores para filtrar algunas veces denominados enrutadores de seleccioacuten son laprimera liacutenea de defensa contra ataques a la Intranet Los enrutadores para filtrar examinancada paquete que se mueve entre redes en una Intranet Un administrador de Intranetsestablece las reglas que utilizan los enrutadores para tomar decisiones sobre queacute paquetesdeberiacutean admitir o denegar

Las distintas reglas se pueden establecer para paquetes que entran y que salen de modo quelos usuarios de Intranets puedan acceder a los servicios de Internet mientras que cualquieraen Internet tendriacutea prohibido el acceso a ciertos servicios y datos de la Intranet Losenrutadores para filtrar pueden llevar el registro sobre la actividad de filtracioacuten Comuacutenmentesiguen la pista a los paquetes sin permiso para pasar entre Internet y la Intranet que indicariacuteanque una Intranet ha estado expuesta al ataque

Las direcciones de origen se leen desde la cabecera IP y se comparan con la lista dedirecciones de origen en las tablas de filtros Ciertas direcciones pueden ser conocidas por serpeligrosas y al incluir en la tabla permiten el enrutador denegar ese traacutefico El enrutadorexamina los datos en la cabecera IP que envuelve los datos y la informacioacuten de cabecera de lapila de transporte Eso significa que cualquier paquete contendraacute datos y dos conjuntos decabeceras una para la pila de transporte y otra para la pila de Internet Los enrutadores parafiltrar examinan todos estos datos y cabecera para decidir si permiten pasar a los paquetesLos enrutadoes pueden tener reglas diferentes para las sub - redes ya que pueden necesitardistintos niveles de seguridad Una sub ndash red que contenga informacioacuten privada financiera ocompetitiva puede tener muchas restricciones Una sub ndash red de ingenieriacutea puede tener menosrestricciones en actividad que entran o salen

Un enrutador para filtrar puede permitir a los usuarios tener acceso a servicios como Telnet yFTP mientras que restringe el uso de Internet de estos servicios para acceder a la IntranetEsta misma teacutecnica se puede emplear para evitar que los usuarios internos accedan a datosrestringidos de una Intranet Por ejemplo puede permitir a los miembros financieros el usoabierto de FTP mientras que deniega las peticiones FTP del departamento de ingenieriacutea en eldepartamento de finanzas Cierto tipo de servicios son maacutes peligrosos que otros Por ejemploFTP se utiliza para recibir archivos pero puede traer archivos que contengan un virus Telnet yel comando roglin (que es como Telnet pero con mayor riesgo de burlar la seguridad) estaacutenprohibidos por las reglas en la tabla de filtros que evaluacutean este tipo de servicio por eacutel numerodel puerto de origen o destino Trucar direcciones es un meacutetodo de ataque comuacuten Para trucardirecciones alguien externo a la Intranet falsifica una direccioacuten de origen de modo que elenrutador le parezca que la direccioacuten de origen es realmente de alguien de dentro de laIntranet El bromista espera engantildear al enrutador para filtrar para que le permita un mayoracceso a la Intranet que el que le permite una direccioacuten externa original Una vez que elenrutador se convencioacute de que el bromista estaba ya dentro de la Intranet los archivosprivados podriacutean enviarse potencialmente fuera de la Intranet Los enrutadores puedenmanejar direcciones truncadas Se puede establecer una regla que comunique al enrutadorexaminar la direccioacuten de origen en cada cabecera IP que entre pero que no salga Si ladireccioacuten de origen es interna pero el paquete proviene del exterior el enrutador no admitiraacute elpaquete

COMO FUNCIONAN LOS FIREWALLS

Los firewalls protegen a las Intranets de los ataques iniciados contra ellas desde Internet Estaacutendisentildeados para proteger a una Intranet del acceso no autorizado a la informacioacuten de laempresa y del dantildeo o rechazo de los recursos y servicios informaacuteticos Tambieacuten estaacuten

disentildeados para impedir que los usuarios internos accedan a los servicios de Internet quepuedan ser peligrosos como FTP

Las computadoras de las Intranets soacutelo tienen permiso para acceder a Internet despueacutes deatravesar un firewall Las peticiones tienen que atravesar un enrutador interno de seleccioacutenllamado tambieacuten enrutador interno para filtrar o enrutador de obstruccioacuten Este enrutador evitaque el trafico de paquetes sea husmeado remotamente Un enrutador de obstruccioacuten examinala informacioacuten de todos los paquetes como cuaacutel es su origen y cuaacutel su destino El enrutadorcompara la informacioacuten que encuentra con las reglas en una tabla de filtros y admite o no lospaquetes basaacutendose en esas reglas Por ejemplo algunos servicios como roglin no puedentener permiso para ejecutarse El enrutador no permite tampoco que cualquier paquete seenviacutee a localizaciones especificas del Internet sospechosas Un enrutador tambieacuten puedebloquear cada paquete que viaje entre Internet y la Intranet excepto el e-mail Losadministradores de sistemas queacute paquetes admitir y cuaacuteles denegar Cuando una Intranet estaacuteprotegida por un firewall estaacuten disponibles los servicios internos usuales de la red como el e-mail el acceso a las bases de datos corporativas y a los servicios de la Web y el uso deprogramas para el trabajo en grupo

Los firewall seleccionados de la sub ndash red tiene una manera maacutes para proteger la Intranet unenrutador exterior de seleccioacuten tambieacuten denominado enrutador de acceso Este enrutadorselecciona paquetes entre Internet y la red de periacutemetro utilizando el mismo tipo de tecnologiacuteaque el enrutador interior de seleccioacuten Puede seleccionar paquetes basaacutendose en las mismasreglas que plica el enrutador interior de seleccioacuten y puede proteger a la red incluso si elenrutador interno falla Sin embargo tambieacuten puede tener reglas adicionales para la seleccioacutende paquetes disentildeadas eficazmente para proteger al anfitrioacuten bastioacuten Como un modo adicionalpara proteger a una Intranet del ataque el anfitrioacuten bastioacuten se coloca en una red de periacutemetrouna sub ndash red dentro del firewall Si el anfitrioacuten bastioacuten estuviera en la Intranet en vez de enuna red de periacutemetro y fuera el intruso podriacutea obtener acceso a la Intranet Un anfitrioacuten bastioacutenes el punto de contacto principal para las conexiones provenientes de Internet para todos losservicios como el e-mail el acceso FTP y cualquier otros datos y peticiones El anfitrioacutenbastioacuten atiende todas esas peticiones las personas en la Intranet soacutelo se ponen en contactocon este servidor y no contactan directamente con otros servidores de Intranets De estemodo los servidores de Intranets estaacuten protegidos del ataque Los anfitriones bastioacuten tambieacutenpueden configurarse como servidores sustitutos

COMO FUNCIONAN LOS SERVIDORES SUSTITUTOS

Una parte integral de muchos de los sistemas de seguridad es el servidor sustituto Un servidorsustituto software y un servidor que se coloca en un firewall y actuacutea como intermediario entrecomputadoras en una Intranet e Internet Los servidores sustitutos a menudo se ejecutan enanfitriones bastoacuten Solo el servidor sustituto en vez de las muchas computadoras individualesen la Intranet interactuacutean con Internet de este modo la seguridad se puede mantener porqueel servidor puede estar maacutes seguro que los cientos de computadoras individuales en laIntranet Los administradores de Intranets pueden configurar servidores sustitutos que puedanutilizarse para muchos servicios como FTP la Web y Telnet Los administradores de Intranetsdeciden que servicios de Internet deben atravesar un servidor sustituto y cuales no Senecesita software especifico del servidor sustituto para cada tipo diferente de servicio Internet

Cuando una computadora en la Intranet realiza una peticioacuten a Internet como recuperar unapaacutegina Web desde un servidor Web la computadora interna se pone en contacto con elservidor Internet El servidor Interner enviacutea la paacutegina Web al servidor sustituto que despueacutes lamandaraacute a la computadora de la Intranet Los servidores sustitutos registran todo en traacuteficoentre Internet y la Intranet por ejemplo un servidor sustituto de Telnet podriacutea seguir la pista decada pulsacioacuten de una tecla en cada seccioacuten Telnet en la Intranet y tambieacuten podriacutea seguir lapista de coacutemo reacciona al servidor externo en Internet con esas pulsaciones Los servidoressustitutos pueden anotar cada direccioacuten IP fecha y hora de acceso URL nuacutemero de bytesrecibidos etc Esta informacioacuten se puede utilizar para analizar cualquier ataque iniciado contrala red Tambieacuten puede ayudar a los administradores de Intranets a construir mejor acceso yservicios para los empleados Algunos servidores sustitutos tienen que trabajar con clientes

sustitutos especiales Una tendencia maacutes popular es usar clientes con servidores sustitutos yaconfigurados como Netscape Cuando se emplea este paquete ya hecho debe configurarseespecialmente para trabajar con servidores sustitutos desde el menuacute de configuracioacutenDespueacutes el empleado de la Intranet usa el software cliente como de costumbre El softwarecliente sabe salir hacia un servidor sustituto para obtener datos en vez de hacia Internet

Los servidores sustitutos pueden hacer algo maacutes que hacer llegar las peticiones entre unaIntranet e Internet Tambieacuten pueden hacer efectivos los disentildeos de seguridad Por ejemplopodriacutea configurarse para permitir en enviacuteo de archivos desde Internet a una computadora de laIntranet pero impedir que se manden archivos desde la red empresarial a Internet o viceversaDe este modo los administradores de Intranets pueden impedir que cualquier persona externaa la corporacioacuten reciba datos corporativas vitales O pueden evitar que los usuarios de laIntranet reciban archivos que puedan contener virus Los servidores sustitutos tambieacuten sepueden utilizar para acelerar la actuacioacuten de algunos servicios de Internet almacenando datosPor ejemplo un servidor Web sustituto podriacutea almacenar muchas paginas Web a fin de quecuando alguien desde la Intranet quisiera obtener alguna de esas paacuteginas Web accediera elladirectamente desde el servidor sustituto a traveacutes de liacuteneas de la Intranet de alta velocidad enlugar de tener que salir a traveacutes de Internet y obtener la paacutegina a menor velocidad desde lasliacuteneas de Internet

COMO FUNCIONAN LOS ANFITRIONES BASTIOacuteN

Un anfitrioacuten bastioacuten (llamado tambieacuten servidor bastoacuten) es una de las defensas principales en elfirewall de una Intranet Es un servidor fuertemente fortificado que se coloca dentro del firewally es el punto de contacto principal de la Intranet e Internet Al tener como punto de contactoprincipal un servidor aislado duramente defendido el resto de los recursos de la Intranetpueden proteger de los ataques que se inician en Internet

Los anfitriones bastioacuten se construyen para que cada servicio posible de la red quede inutilizadouna vez dentro de ellos lo uacutenico que hace el servidor es permitir el acceso especifico deInternet Asiacute que por ejemplo no deberiacutea haber ninguna cuenta de usuarios en n servidorbastioacuten para que nadie pudiera entrar tomar el control y despueacutes obtener acceso a la InternetIncluso el Sistema de Archivos de Red (NFS) que permite a un sistema el acceso a archivos atraveacutes de una red en un sistema remoto deberiacutea inhabilitarse para que los intrusos no pudieranacceder al servidor bastioacuten es instalarlo en su propia sub ndash red como parte del firewall de unaIntranet Al colocarlos en su propia red si son atacados ninguacuten recurso de la Intranet se poneen peligro

Los servidores bastioacuten registran todas las actividades para que los administradores de Intranetspuedan decir la red ha sido atacada A menudo guardan dos copias de los registros del sistemapor razones de seguridad en caso de que se destruya o falsifique un registro el otro siempredisponible como reserva Un modo de guardar una copia segura del registro es conectar elservidor bastioacuten mediante un puerto de serie con una computadora especializada cuyo uacutenicopropoacutesito es seguir la pista del registro de reserva

Los monitores automatizados son programas incluso maacutes sofisticados que el software deauditoria Comprueban con regularidad los registros del sistema del servidor bastioacuten y enviacuteanuna alarma si encuentra un patroacuten sospechoso Por ejemplo se puede enviar una alarma sialguien intenta maacutes de tres conexiones no exitosas Algunos servidores bastioacuten incluyenprogramas de auditoria que examinan activamente si se ha iniciado un ataque en su contraHay varias maneras de hacer una auditoria una manera de revisar esto es utilizar un programade control que compruebe si alguacuten software en el servidor bastioacuten se ha modificado por unapersona no autorizada El programa de control calcula un nuacutemero basaacutendose en el tamantildeo deun programa ejecutable que hay en el servidor Despueacutes calcula con regularidad el nuacutemero decontrol para ver si ha cambiado desde la uacuteltima vez que lo hizo Si ha cambiado significa quealguien ha alterado el software lo que podriacutea indicar un ataque externo

Cuando un servidor bastioacuten recibe una peticioacuten de un servidor como puede ser enviar unapagina Web o repartir e-mail el servidor no administra la peticioacuten eacutel mismo en su lugar enviacutea

la peticioacuten al servidor de Intranets apropiado EL servidor de Intranets maneja la peticioacuten ydespueacutes devuelve la informacioacuten al servidor bastioacuten y seraacute ahora cuando enviacutee la informacioacutenrequerida al solicitarme en Internet

Puede haber maacutes de un anfitrioacuten bastioacuten en un firewall y cada uno puede administrar variosservicios de Internet para la Intranet Algunas veces un anfitrioacuten bastioacuten se puede utilizar comomaquina victima un servidor despojado de casi todos los servicios excepto de uno especificode Internet Las maacutequinas victimas pueden emplearse para ofrecer servicios de Internet queson difiacuteciles de manejar o cuyas limitaciones sobre la seguridad no se conocen auacuten utilizandoun enrutador sustituto o uno para filtrar Los servidores se colocan en la maacutequina victima envez de en un anfitrioacuten bastioacuten con otros servicios De ese modo si se irrumpe en el servidorlos otros anfitriones bastioacuten no estaraacuten afectados

COMO FUNCIONA LA ENCRIPTACIOacuteN

Un medio de asegurar una Intranet es usar la encriptacioacuten alterar datos para que soacutelo alguiencon acceso a coacutedigos especiacuteficos para descifrar pueda comprender la informacioacuten Laencriptacioacuten se utiliza para almacenar y enviar contrasentildea para asegurarse de que ninguacutenfisgoacuten pueda entenderla La encriptacioacuten se emplea tambieacuten cuando se enviacutean datos entreIntranets en Redes Privadas Muy Seguras (VSPN) Ademaacutes la encriptacioacuten se usa para dirigirel comercio en Internet y proteger la informacioacuten de la tarjeta de creacutedito durante la transmisioacuten

Las claves son el centro de la encriptacioacuten Las claves son formulas matemaacuteticas complejas(algoritmos) que se utilizan para cifrar y descifrar mensajes Si alguien cifra un mensaje soacutelootra persona con la clave exacta seraacute capaz de descifrarlo Hay dos sistemas de clavesbaacutesicos criptografiacutea de claves secretas y de claves puacuteblicas Se emplea un algoritmo pararealizar una funcioacuten de rehecho Este proceso produce un resumen del mensaje uacutenico almensaje El resumen del mensaje se cifra con la clave privada del emisor que da lugar a unahuella digital

El estaacutendar de Encriptacioacuten de Datos (DES) es un sistema de claves secretas (simeacutetrico) nohay componente de clave privada El emisor y el receptor conocen la palabra secreta delcoacutedigo Este meacutetodo no es factible para dirigir negocios por Internet RSA es un sistema declaves puacuteblicas (asimeacutetrico) que utiliza pares de claves para cifrar y descifrar mensajes Cadapersona tiene una clave puacuteblica disponible para cualquiera en un anillo de claves puacuteblicas yuna clave privada guardada soacutelo en la computadora Los datos cifrados con la clave privada dealguien soacutelo pueden descifrarse con su clave puacuteblica y los datos cifrados con su clave puacuteblicasoacutelo pueden descifrarse con su clave privada Por tanto RSA necesita un intercambio declaves puacuteblicas esto se puede realizar sin necesidad de secretos ya que la clave puacuteblica esinuacutetil sin la clave privada

PGP Privacidad de las buenas un programa inventado por Philip Zimmermann es un meacutetodopopular empleado para cifrar datos Utiliza MD5 (resumen del mensaje 5) y los sistemascifrados de RSA para generar los pares de claves Es un programa muy extendido que sepuede ejecutar en plataformas UNIacuteX DOS y Macintosh Ofrece algunas variaciones defuncionalidad como la comprensioacuten que otros sistemas cifrados no brindan Los pares declaves muacuteltiples se pueden generar y ubicar en anillos de claves puacuteblicas y privadas

COMO FUNCIONAN LAS CONTRASENtildeAS Y LOS SISTEMAS DE AUTENTICACION

Una de las primeras liacuteneas de defensa de una Intranet es usar la proteccioacuten de lascontrasentildeas Varias teacutecnicas de seguridad incluyendo la encriptacioacuten ayudan a asegurarse deque las contrasentildeas se mantienen a salvo Tambieacuten es necesario exigir que las contrasentildeas secambien frecuentemente que no sean adivinadas faacutecilmente o palabras comunes deldiccionario y que no se revelen simplemente La autenticacioacuten es el paso adicional paraverificar que la persona que ofrece la contrasentildea es la persona autorizada para hacerlo

El servidor cifra la contrasentildea que recibe del usuario utilizando la misma teacutecnica deencriptacioacuten empleada para cifrar la tabla de contrasentildeas del servidor Compara la contrasentildeacifrada del usuario con la contrasentildea cifrada en la tabla Si los resultados encajan el usuariotiene permiso para entrar en el sistema Si los resultados no encajan el usuario no tienepermiso

Las contrasentildeas de la gente y los nombres de usuario en una Intranet se almacena dentro deun formulario de tablas de un archivo que se encuentra en un servidor que verifica lascontrasentildeas A menudo el nombre del archivo es password y el directorio en el que seencuentra es etc Dependiendo de la teacutecnica de autenticacioacuten de contrasentildeas que se use elarchivo puede estar cifrado o no

Un meacutetodo para reconocer a un usuario es a traveacutes del Protocolo de Autenticacioacuten deContrasentildeas (PAP) PAP no asigna la encriptacioacuten pero la tabla de contrasentildeas en el servidorestaacute normalmente cifrada Cuando alguien quiere entrar a la red o a un recurso de la redprotegido con una contrasentildea se le pide el nombre de usuario y la contrasentildea El nombre deusuario y la contrasentildea se enviacutea despueacutes al servidor

El sistema del Protocolo de Autenticacioacuten para Cuestionar el Handshake (CHAP) es un sistemade respuesta El CHAP requiere una tabla de contrasentildeas no cifrada Cuando alguien entra enun sistema con CHAP el servidor genera una clave al azar que se enviacutea al usuario para quecifre su contrasentildea

La computadora del usuario emplea esta clave para cifrar su contrasentildea Despueacutes lacontrasentildea cifrada se devuelve al servidor El servidor se remite a la tabla de contrasentildeas parala clave al azar y cifra la contrasentildea con la misma clave que se envioacute al usuario El servidorcompara despueacutes la contrasentildea cifrada con la del usuario con la contrasentildea cifrada que creoacuteSi encajan el usuario tiene permiso de entrada

La clave de diferencia de CHAP en que el servidor continuacutea preguntando a la computadora delusuario a lo largo de la sesioacuten Ademaacutes se enviacutea distintas preguntas que deben ser cifradas ydevueltas por la computadora sin intervencioacuten humana De este modo CHAP limita tu ventanade vulnerabilidad Una sesioacuten no puede piratearse puesto que el pirata no seriacutea admitido unavez que la computadora no respondiera correctamente a los desafiacuteos que se sucedenperioacutedicamente

Sin importar queacute tipo de sistemas de contrasentildeas se utilice ni la tabla de contrasentildeas estaacutecifrada o no lo importante es proteger la tabla de contrasentildeas El archivo debe protegersecontra el acceso FTP y deberiacutea haber acceso restringido al archivo para que soacutelo eladministrador o alguien bajo el control del administrador pueda acceder a eacutel

COMO FUNCIONA EL SOFTWARE PARA EXAMINAR VIRUS EN UNA INTRANET

Los virus son el mayor riesgo en la seguridad de las Intranets Pueden dantildear datos ocupar yconsumir recursos e interrumpir operaciones Los archivos de programas eran la principalfuente de problemas en el pasado pero los nuevos virus de macro se pueden esconder enarchivos de datos e iniciarse por ejemplo cuando se ejecutan una macro en un programa deprocesamiento de texto El software para examinar virus basado en el servidor y el basado enel cliente poseen dispositivos que ayudan a proteger a la Intranet

Un virus se esconde dentro de un programa Hasta que ejecutes el programa infectado el viruspermanece inactivo entonces el virus entra en accioacuten Algunas veces lo primero que se haraacuteinfectar otros programas del disco duro copiaacutendose de ellos

Algunos virus colocan mensajes denominados V-marcadores o marcadores de virus dentro deprogramas que estaacuten infectados y ayudan a manejar las actividades viacutericas Cada virus tieneun marcador de virus especifico asociado con eacutel Si un virus se encuentra con uno de estosmarcadores en otro programa sabe que el programa ya estaacute infectado y de ese modo no se

reproduce alliacute Cuando un virus no encuentra ninguacuten archivo sin marcar en una computadoraeso puede indicar al virus que no hay que infectar maacutes archivos En este momento el virusempieza a estropear la computadora y sus datos Los virus no pueden corromper los archivosde programas o de datos ya que cuando se ejecutan funcionan extrantildeamente no funcionan ocausan dantildeos Pueden destruir todos los archivos de tu computadora necesita cuando seconecta y provocar otro tipo de averiacuteas

El software para examinar virus se ejecuta en un servidor dentro del firewall de una Intranet Elsoftware no comprueba la posible existencia de virus en cada paquete que entra en la Intranetya que eso seriacutea imposible En su lugar soacutelo comprueba aquellos paquetes enviados con lostipos de servicios y protocolos Internet que indican que un archivo puede encontrarse en elproceso de transferencia desde Internet comuacutenmente e-mail (que se enviacutea mediante SMTP(Protocolo Simple de Transferencia de Correo) el Protocolo de Transferencia de Archivos(FTP) y la World Wide Web (http Protocolo Transferencia de Hipertexto) EL software empleala tecnologiacutea de filtrado de paquetes para determinar queacute paquetes se estaacuten enviando conestos protocolos

Cuando el software encuentra paquetes que se enviacutean con SMTP FTP o HTTP sabe quedebe examinarlos maacutes a fondo para ver si tienen virus El software para examinar virusfunciona de varias maneras Un meacutetodo de deteccioacuten es comprobar archivos para revelarmarcadores de virus que indican la presencia de un virus Los paquetes que no estaacuten utilizandoSMTP FTP o http (como TNP) se admiten y el software no realiza ninguna accioacuten en ellos

Si se encuentra que el archivo estaacute libre de virus se le permite pasar Si se encuentra quetiene virus no se le permitiraacute entrar en la Intranet

El software antivirus tambieacuten deberiacutea ejecutarse en computadoras individuales dentro de laIntranet porque es posible que se pueda introducir un virus en la Intranet por disquetes porejemplo Ademaacutes de la proteccioacuten contra virus puede detectar virus y extirpar cualquier virusque encuentre

BLOQUEAR SITIOS INDESEABLES DESDE UNA INTRANET

El software para el bloqueo de sitios examina el URL de cada peticioacuten que sale de la IntranetLos URL maacutes propensos a no ser aceptados accederaacuten a la Web (http) grupos de noticias(ntp) ftp (ftp) gopher (gopher) y las conversaciones de Internet (irc) EL software toma cadauno de estos cinco tipos de URL y los pone en sus propias cajas separadas El resto de lainformacioacuten de la Intranet que sale tiene permiso para pasar

Cada URL en cada caja se comprueba en una base de datos de los URL de los sitioscensurables Si el software de bloqueo encuentra que algunos de los URL provienen de sitiosdesagradables no permitiraacute que la informacioacuten pase a la Intranet Los productos comoSurfWatch como prueban miles de sitios y enumeran varios miles en sus bases de datos quese han encontrado molestos

El software para bloquear sitios comprueba despueacutes el URL con una base de datos depalabras (como sexo) que puede indicar que el material que se solicita puede ser censurableSi el software de bloqueo encuentra un patroacuten que encaje no permitiraacute que la informacioacuten pasea la Intranet

El software para bloquear sitios puede entonces emplear un tercer meacutetodo para comprobar lossitios desagradables un sistema de clasificacioacuten llamado PICS (Plataforma para la Seleccioacutende Contenido en Internet) Si el software para el bloqueo de sitios encuentra basaacutendose en elsistema de clasificacioacuten que el URL es para un sitio que puede contener material censurableno permitiraacute el acceso a ese sitio

Debido a que Internet estaacute creciendo tan deprisa las bases de datos de sitios censurablespodriacutean llegar a ser anticuados Para resolver el problema la base de datos se actualiza cada

mes El software para el bloqueo de sitios conectaraacute automaacuteticamente con un sitio en Internety recibiraacute la base de datos de sitios desagradables maacutes nueva a traveacutes de ftp

Los administradores de Intranets pueden encontrar sitios no enumerados en la base de datos yno filtrados por el software para bloquear sitios que ellos quieren bloquear Para bloquearmanualmente el acceso a esos sitios pueden antildeadirlos simplemente a la base de datos

COMO FUNCIONA EL SOFTWARE DE SUPERVISIOacuteN DE INTRANETS

El software utiliza filtrado de paquetes muy parecidos a lo que hacen los enrutadores parafiltrar Ambos observan los datos en la cabecera de cada paquete IP que entra y sale de laIntranet Sin embargo se diferencian en que los enrutadores para filtrar deciden si admiten ono a los paquetes El software de supervisioacuten simplemente deja pasar a los paquetes y sigue lapista a la informacioacuten de los paquetes ademaacutes delos datos como la direccioacuten del emisor ydestino el tamantildeo del paquete el tipo de servicio de Internet implicado (como la WEB o FTP) yla hora del diacutea en la que se recogen en una base de datos

Mientras que todos los paquetes deben pasar a traveacutes del servidor el software no introducenecesariamente la informacioacuten de cada paquete en la base de datos Por ejemplo lainformacioacuten acerca de los paquetes http (World Wide Web) los paquetes del protocolo detransferencia de archivos (FTP) los paquetes del protocolo de transferencia de archivos (FTP)los paquetes e-mail (SMTP) los paquetes delos grupos de noticias (TNP) y los paquetes Telnetpueden seguirse mientras que los paquetes de sonido fluido pueden ignorarse

El software incluido con el programa del servidor permite a los administradores de redesexaminar y analizar el traacutefico de la Intranet y de Internet en un grado extraordinario Puedemostrar la cantidad total del traacutefico de la red por diacutea y por horas por ejemplo y mostrar acualquier hora a queacute sitios de Internet se estaban transfiriendo Puede incluso mostrar queacutesitios estaban visitando los usuarios individuales en la Intranet y los sitios maacutes popularesvisitados en forma graacutefica

Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores de Intranets cambiar eltipo de acceso a Internet de los usuarios de la Intranet basaacutendose en el traacutefico uso y otrosfactores El software permitiraacute tambieacuten a los administradores de Intranets prohibir que se visitenciertos sitios de la Intranet

REDES VIRTUALES SEGURAS

Una Red Privada Virtual Segura (VSPN) o Red Privada Virtual (VPN) permite a losempresarios siempre y cuando cada uno posea una Intranet enviarse comunicacionesseguras por Internet y saber que nadie maacutes seraacute capaz de leer los datos Esencialmente creaun canal privado y seguro entre sus respectivas Intranets incluso aunque los datos enviadosentre ellas viajen por la Internet publica Esto significa que las compantildeiacuteas no tienen que alquilarliacuteneas caras entre ellas para mandar datos a traveacutes de n enlace seguro Esta tecnologiacuteatambieacuten se puede emplear para permitir a una compantildeiacutea enlazar sucursales sin tener quealquilar liacuteneas caras y saber que los datos se pueden leer por la gente de la VSPN

VISION GLOBAL DE LOS PROGRAMAS PARA TRABAJO EN GRUPO

Una de las razones maacutes importantes por las que las empresas instalan una Intranet es parapermitir a sus empleados trabajar mejor juntos EL tipo de software maacutes potente que deja a lagente trabajar juntas estaacute incluido en el extenso apartado de programas para trabajo en grupo yadmite que los usuarios empleen la conferencia visual comparta documentos participen endiscusiones y trabajen juntos de otro modo

COMO FUNCIONAN LAS HERRAMIENTAS DE BUacuteSQUEDA DE LAS INTRANETS

Las herramientas de buacutesqueda y de catalogacioacuten como agentes arantildeas tractores yautoacutematas algunas veces denominadas motores de buacutesqueda se pueden utilizar para ayudara la gente a encontrar informacioacuten y se emplean para reunir informacioacuten acerca de documentodisponibles en una Intranet Estas herramientas de buacutesqueda son programas que buscanpaginas Web obtienen los enlaces de hipertexto en esas paginas y clasifican la informacioacutenque encuentran para construir una base de datos Cada moto de buacutesqueda tiene su propioconjunto de reglas Algunos siguen cada enlace en todas las paginas que encuentran ydespueacutes en turno examinan cada enlace en cada una de esas paginas iniciales nuevas etcAlgunos ignoran enlaces que dirigen a archivos graacuteficos archivos de sonido y archivos deanimacioacuten algunos enlaces a ciertos recursos como las bases de datos WAIS y a algunos seles dan instrucciones para buscar las paacuteginas iniciales maacutes visitadas

COMO FUNCIONAN LAS TRANSACIONES FINANCIERAS EN UNA INTRANET

Las Intranet se utilizan no soacutelo para coordinar negocios y hacerlos maacutes eficaces sino tambieacutencomo un lugar para hacerlos - recibir y rellenar pedidos de bienes y servicios Aunque para queesto ocurra se debe disentildear una manera segura para enviar la informacioacuten de la tarjeta decreacutedito por la notoriamente insegura Internet Hay muchos meacutetodos para hacer esto peroprobablemente el que maacutes se utilizaraacute seraacute un estaacutendar llamado el protocolo para laTransaccioacuten Electroacutenica Segura (SET) que ha sido aprobado por VISA MasterCard AmericanExpress Microsoft y Nestcape entre otras compantildeiacuteas Es un sistema que permitiraacute a la gentecon tarjetas bancarias hacer negocios seguros por las Intranets

CONCLUSION

Con la evolucioacuten que cada diacutea sufre los sistemas de computacioacuten su faacutecil manejo einnumerables funciones que nos ofrece su puede decir que igualmente se ha incrementado elnumero de usuarios que trabajan con computadoras no sin antes destacar eacutel Internet una viacuteade comunicacioacuten efectiva y eficaz donde nos une a todos por medio de una computadora

Utilizando la Red de Area Local en una estructura interna y privada en una organizacioacutenseguidamente se construye usando los protocolos TCPIP Permite a los usuarios trabajar deuna forma sencilla y efectiva al mismo tiempo brinda seguridad en cuanto a la informacioacuten yaque esta protegida por firewall combinaciones de hardware y software que solo permite aciertas personas acceder a ella para propoacutesitos especiacuteficos

Por otra parte el Intranet nos permite trabajar en grupo en proyectos compartir informacioacutenllevar a cabo conferencias visuales y establecer procedimientos seguros para el trabajo deproduccioacuten

La Intranet es una red privada aquellos usuarios dentro de una empresa que trabajan conIntranet pueden acceder a Internet pero aquellos en Internet no pueden entrar en la Intranet dedicha empresa El software que se utilizan en los Intranets es estaacutendar software de Internetcomo eacutel Netscape Navigator y los Navegadores Explorer para Web de Microsoft facilitan enintercambios de informacioacuten entre varios departamentos para poder llevar a cabo sus objetivosLos programas personalizados se construyen frecuentemente usando el lenguaje deprogramacioacuten de Java y el guioacuten de CPI (Interfaz Comuacuten de Pasarela) permitiendo hacernegocios en liacutenea la informacioacuten enviada a traveacutes de una Intranets alcanza su lugar exactomediante los enrutadores

Para proteger la informacioacuten corporativa delicada las barreras de seguridad llamadas firewall(esta tecnologiacutea usa una combinacioacuten de enrutadores que permite a los usuarios e Intranetutilizan los recursos de Internet para evitar que los intrusos se introduzcan en ella)

Construyendo los protocolos TCPIP (son los que diferencian a la Intranet de cualquier otra redprivada) las cuales trabajan juntos para transmitir datos (TCP Protocolo de Control deTransmisioacuten y el IP Protocolo de Internet) estos protocolos manejan el encadenamiento delos datos y asegura que se enviacutean al destino exacto funciona conjuntamente y se situacutean uno

encima de otro en lo que se conoce comuacutenmente Peta de Protocolo esta formatea los datosque se estaacuten enviando para que la pila inferior la de transporte los pueda remitir

Cuando hay una gran cantidad de trafico en una Red de Area Local los paquetes de datospueden chocar entre ellos reduciendo en eficacia de la Red Por tal motivo se utilizancombinaciones de Hardware y Software denominados Puentes que conectan con enrutadoresen un solo producto llamado brouter que ejecuta la tarea de ambos Los enrutadores son losque aseguran que todos los datos se enviacuteen donde se supone tienen que ir y de que lo hacenpor la ruta maacutes eficaz desviando eacutel trafico y ofreciendo rutas cuentan con dos maacutes puertosfiacutesicos Los de recepcioacuten (de entrada) y los de enviacuteo (de salida) cada puerto es bidireccional ypuede recibir o enviar datos

Saliendo un poco en cuanto a Procesamiento de Datos podemos destacar dentro del Intranet elUso de Correo Electroacutenico utilizando a la vez el Protocolo Simple de Transmisioacuten de Correo(CMTP) emplea una arquitectura cliente servidor el receptor del correo puede utilizar ahoraun agente usuario de correo para leer el mensaje archivarlo y responderlo Frecuentemente ele-mail generado por Intranet no se entregaraacute a una computadora de la Intranet sino a alguienen Internet en otra Intranet EL mensaje deja la Intranet y se enviacutea a un enrutador Internet ELenrutador examina la diversioacuten determina donde deberiacutea mandarse el mensaje y despueacutes lopone en camino

El motivo por el cual una Intranet es porque a Web facilita la publicacioacuten de la informacioacuten yformularios usando el Lenguaje de Hipertexto (HTML) permite tambien la creacioacuten de paginasinicales multimedias que estan compuestas por textos video animacioacuten sonido e imagen

Los programadores pueden vincular datos corporativos desde una Intranet permitiendo el usode sistemas patrimoniales como base de datos en el Java el cual es similar al lenguajeinformaacutetico C++ es compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en el lenguajeque pueda entender la computadora

La Intranet se puede subdividir en varios niveles al momento de sobrepasar su tamantildeo y al serdifiacutecil de manejar para resolver el problema se crea subsecciones de una Intranet que lashacen maacutes faacuteciles de hoslid los bits que se usan para distinguir sub ndash redes se llaman nuacutemerosde sub ndash red

Al mismo tiempo la Intranet cuenta con firewall que es la combinacioacuten de hardware softwareque controla el tipo de servidores permitidos hacia o desde la Intranet esta liacutenea de defensa espor los ataques de aquellas personas que tengan el propoacutesito de destruir o robar

datos en una empresa ya que la Internet se expone a este tipo de ataques Otra manera deemitirlos es usando un enrutador para filtrar encaminar la direccioacuten IP y la informacioacuten decabecera de cada paquete que entra con la Intranet y solo permite el acceso aquellos paquetesque tengan direcciones u otros datos que el administrador del sistema ha decididopreviamente que puedan acceder a la Intranet

Seguidamente para asegurar una Intranet se debe usar la encriptacioacuten el cual se utiliza paraalmacenar y enviar contrasentildeas o coacutedigos especiacuteficos para asegurase que ninguna personapueda entenderla La clave son el centro de la encriptacioacuten Las contrasentildeas deben cambiarfrecuentemente que no sean adivinadas faacutecilmente y tienen que ser elaboradas por personasautorizadas

Por otra parte tenemos los vienes en la Intranet son el mayor riesgo en la seguridad puedendantildear datos ocupar y consumir recursos e interrumpir operaciones Estos virus se escondendentro de un programa hasta que no se ejecute ese programa el virus es inactivo al ejecutarseentra en accioacuten infectando en el disco duro copiaacutendose de ellas El software se ejecuta en unservidor de firewall para examinar al virus tambieacuten utiliza filtrado de paquetes muy parecidos alo que hacen los enrutadores para filtrar

El software de supervisioacuten simplemente deja pasar a los paquetes y sigue la pista a lainformacioacuten de los paquetes Igualmente incluidos con el programa del servidor permite a losadministradores de redes examinar y analizar eacutel trafico de la Intranet y de Internet en un gradoextraordinario Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores deIntranets cambiar el tipo de acceso a Internet de los usuarios de la Intranet basaacutendose en eltraacutefico uso y otros factores

Finalmente podemos decir que las Intranets permiten a los empresarios que a sus empleadostrabajen en grupo tal motivo se debe al extenso aportado de programas para trabajo en grupoy admite que los usuarios empleen la conferencia visual compartan documentos participen endiscusiones y trabajen juntos de otro modo no solo para coordinar negocios y hacerlos maacuteseficaces sino tambieacuten como un lugar para hacerlo ndash recibir y rellenar pedidos de bienes yservicios

BIBLIOGRAFIA

o GRALLA P(1996) Como Funcionan las Intranets (1ra ed) MaylandsPrentice Hall

o Desarrollo y Aplicaciones(1999) Disponible enhttpvobocommxintranethtml

o Intranet(1996)Disponible enhttpwwwwntmagcomatrasados199602_oct96intranethtml

o Intranets(1999) Disponible enhttpwwwgeocitiescomSiliconValley2208Insituacionhtml

Rodrigo Fuentes

rfuentesmfgovve

Nota al lector es posible que esta paacutegina no contenga todos los componentes del trabajooriginal (pies de paacutegina avanzadas formulas matemaacuteticas esquemas o tablas complejas etc)Recuerde que para ver el trabajo en su versioacuten original completa puede descargarlo enformato DOC desde el menuacute superior

Volver al inicio | Volver arriba

Teacuterminos y Condiciones - Haga Publicidad en Monografiascom - Contaacutectenoscopy 1997 Lucas Morea Sinexi SA

Page 13: Intranet - oocities.org€¦ · Una Intranet es una red privada que la tecnología Internet usó como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP

examina la direccioacuten IP y la informacioacuten de cabecera de cada paquete que entra en la Intranety soacutelo permite el acceso a aquellos paquetes que tengan direcciones u otros datos como e-mail que el administrador del sistema ha decidido previamente que pueden acceder a laIntranet

COMO FUNCIONAN LOS ENRUTADORES PARA FILTRAR

Los enrutadores para filtrar algunas veces denominados enrutadores de seleccioacuten son laprimera liacutenea de defensa contra ataques a la Intranet Los enrutadores para filtrar examinancada paquete que se mueve entre redes en una Intranet Un administrador de Intranetsestablece las reglas que utilizan los enrutadores para tomar decisiones sobre queacute paquetesdeberiacutean admitir o denegar

Las distintas reglas se pueden establecer para paquetes que entran y que salen de modo quelos usuarios de Intranets puedan acceder a los servicios de Internet mientras que cualquieraen Internet tendriacutea prohibido el acceso a ciertos servicios y datos de la Intranet Losenrutadores para filtrar pueden llevar el registro sobre la actividad de filtracioacuten Comuacutenmentesiguen la pista a los paquetes sin permiso para pasar entre Internet y la Intranet que indicariacuteanque una Intranet ha estado expuesta al ataque

Las direcciones de origen se leen desde la cabecera IP y se comparan con la lista dedirecciones de origen en las tablas de filtros Ciertas direcciones pueden ser conocidas por serpeligrosas y al incluir en la tabla permiten el enrutador denegar ese traacutefico El enrutadorexamina los datos en la cabecera IP que envuelve los datos y la informacioacuten de cabecera de lapila de transporte Eso significa que cualquier paquete contendraacute datos y dos conjuntos decabeceras una para la pila de transporte y otra para la pila de Internet Los enrutadores parafiltrar examinan todos estos datos y cabecera para decidir si permiten pasar a los paquetesLos enrutadoes pueden tener reglas diferentes para las sub - redes ya que pueden necesitardistintos niveles de seguridad Una sub ndash red que contenga informacioacuten privada financiera ocompetitiva puede tener muchas restricciones Una sub ndash red de ingenieriacutea puede tener menosrestricciones en actividad que entran o salen

Un enrutador para filtrar puede permitir a los usuarios tener acceso a servicios como Telnet yFTP mientras que restringe el uso de Internet de estos servicios para acceder a la IntranetEsta misma teacutecnica se puede emplear para evitar que los usuarios internos accedan a datosrestringidos de una Intranet Por ejemplo puede permitir a los miembros financieros el usoabierto de FTP mientras que deniega las peticiones FTP del departamento de ingenieriacutea en eldepartamento de finanzas Cierto tipo de servicios son maacutes peligrosos que otros Por ejemploFTP se utiliza para recibir archivos pero puede traer archivos que contengan un virus Telnet yel comando roglin (que es como Telnet pero con mayor riesgo de burlar la seguridad) estaacutenprohibidos por las reglas en la tabla de filtros que evaluacutean este tipo de servicio por eacutel numerodel puerto de origen o destino Trucar direcciones es un meacutetodo de ataque comuacuten Para trucardirecciones alguien externo a la Intranet falsifica una direccioacuten de origen de modo que elenrutador le parezca que la direccioacuten de origen es realmente de alguien de dentro de laIntranet El bromista espera engantildear al enrutador para filtrar para que le permita un mayoracceso a la Intranet que el que le permite una direccioacuten externa original Una vez que elenrutador se convencioacute de que el bromista estaba ya dentro de la Intranet los archivosprivados podriacutean enviarse potencialmente fuera de la Intranet Los enrutadores puedenmanejar direcciones truncadas Se puede establecer una regla que comunique al enrutadorexaminar la direccioacuten de origen en cada cabecera IP que entre pero que no salga Si ladireccioacuten de origen es interna pero el paquete proviene del exterior el enrutador no admitiraacute elpaquete

COMO FUNCIONAN LOS FIREWALLS

Los firewalls protegen a las Intranets de los ataques iniciados contra ellas desde Internet Estaacutendisentildeados para proteger a una Intranet del acceso no autorizado a la informacioacuten de laempresa y del dantildeo o rechazo de los recursos y servicios informaacuteticos Tambieacuten estaacuten

disentildeados para impedir que los usuarios internos accedan a los servicios de Internet quepuedan ser peligrosos como FTP

Las computadoras de las Intranets soacutelo tienen permiso para acceder a Internet despueacutes deatravesar un firewall Las peticiones tienen que atravesar un enrutador interno de seleccioacutenllamado tambieacuten enrutador interno para filtrar o enrutador de obstruccioacuten Este enrutador evitaque el trafico de paquetes sea husmeado remotamente Un enrutador de obstruccioacuten examinala informacioacuten de todos los paquetes como cuaacutel es su origen y cuaacutel su destino El enrutadorcompara la informacioacuten que encuentra con las reglas en una tabla de filtros y admite o no lospaquetes basaacutendose en esas reglas Por ejemplo algunos servicios como roglin no puedentener permiso para ejecutarse El enrutador no permite tampoco que cualquier paquete seenviacutee a localizaciones especificas del Internet sospechosas Un enrutador tambieacuten puedebloquear cada paquete que viaje entre Internet y la Intranet excepto el e-mail Losadministradores de sistemas queacute paquetes admitir y cuaacuteles denegar Cuando una Intranet estaacuteprotegida por un firewall estaacuten disponibles los servicios internos usuales de la red como el e-mail el acceso a las bases de datos corporativas y a los servicios de la Web y el uso deprogramas para el trabajo en grupo

Los firewall seleccionados de la sub ndash red tiene una manera maacutes para proteger la Intranet unenrutador exterior de seleccioacuten tambieacuten denominado enrutador de acceso Este enrutadorselecciona paquetes entre Internet y la red de periacutemetro utilizando el mismo tipo de tecnologiacuteaque el enrutador interior de seleccioacuten Puede seleccionar paquetes basaacutendose en las mismasreglas que plica el enrutador interior de seleccioacuten y puede proteger a la red incluso si elenrutador interno falla Sin embargo tambieacuten puede tener reglas adicionales para la seleccioacutende paquetes disentildeadas eficazmente para proteger al anfitrioacuten bastioacuten Como un modo adicionalpara proteger a una Intranet del ataque el anfitrioacuten bastioacuten se coloca en una red de periacutemetrouna sub ndash red dentro del firewall Si el anfitrioacuten bastioacuten estuviera en la Intranet en vez de enuna red de periacutemetro y fuera el intruso podriacutea obtener acceso a la Intranet Un anfitrioacuten bastioacutenes el punto de contacto principal para las conexiones provenientes de Internet para todos losservicios como el e-mail el acceso FTP y cualquier otros datos y peticiones El anfitrioacutenbastioacuten atiende todas esas peticiones las personas en la Intranet soacutelo se ponen en contactocon este servidor y no contactan directamente con otros servidores de Intranets De estemodo los servidores de Intranets estaacuten protegidos del ataque Los anfitriones bastioacuten tambieacutenpueden configurarse como servidores sustitutos

COMO FUNCIONAN LOS SERVIDORES SUSTITUTOS

Una parte integral de muchos de los sistemas de seguridad es el servidor sustituto Un servidorsustituto software y un servidor que se coloca en un firewall y actuacutea como intermediario entrecomputadoras en una Intranet e Internet Los servidores sustitutos a menudo se ejecutan enanfitriones bastoacuten Solo el servidor sustituto en vez de las muchas computadoras individualesen la Intranet interactuacutean con Internet de este modo la seguridad se puede mantener porqueel servidor puede estar maacutes seguro que los cientos de computadoras individuales en laIntranet Los administradores de Intranets pueden configurar servidores sustitutos que puedanutilizarse para muchos servicios como FTP la Web y Telnet Los administradores de Intranetsdeciden que servicios de Internet deben atravesar un servidor sustituto y cuales no Senecesita software especifico del servidor sustituto para cada tipo diferente de servicio Internet

Cuando una computadora en la Intranet realiza una peticioacuten a Internet como recuperar unapaacutegina Web desde un servidor Web la computadora interna se pone en contacto con elservidor Internet El servidor Interner enviacutea la paacutegina Web al servidor sustituto que despueacutes lamandaraacute a la computadora de la Intranet Los servidores sustitutos registran todo en traacuteficoentre Internet y la Intranet por ejemplo un servidor sustituto de Telnet podriacutea seguir la pista decada pulsacioacuten de una tecla en cada seccioacuten Telnet en la Intranet y tambieacuten podriacutea seguir lapista de coacutemo reacciona al servidor externo en Internet con esas pulsaciones Los servidoressustitutos pueden anotar cada direccioacuten IP fecha y hora de acceso URL nuacutemero de bytesrecibidos etc Esta informacioacuten se puede utilizar para analizar cualquier ataque iniciado contrala red Tambieacuten puede ayudar a los administradores de Intranets a construir mejor acceso yservicios para los empleados Algunos servidores sustitutos tienen que trabajar con clientes

sustitutos especiales Una tendencia maacutes popular es usar clientes con servidores sustitutos yaconfigurados como Netscape Cuando se emplea este paquete ya hecho debe configurarseespecialmente para trabajar con servidores sustitutos desde el menuacute de configuracioacutenDespueacutes el empleado de la Intranet usa el software cliente como de costumbre El softwarecliente sabe salir hacia un servidor sustituto para obtener datos en vez de hacia Internet

Los servidores sustitutos pueden hacer algo maacutes que hacer llegar las peticiones entre unaIntranet e Internet Tambieacuten pueden hacer efectivos los disentildeos de seguridad Por ejemplopodriacutea configurarse para permitir en enviacuteo de archivos desde Internet a una computadora de laIntranet pero impedir que se manden archivos desde la red empresarial a Internet o viceversaDe este modo los administradores de Intranets pueden impedir que cualquier persona externaa la corporacioacuten reciba datos corporativas vitales O pueden evitar que los usuarios de laIntranet reciban archivos que puedan contener virus Los servidores sustitutos tambieacuten sepueden utilizar para acelerar la actuacioacuten de algunos servicios de Internet almacenando datosPor ejemplo un servidor Web sustituto podriacutea almacenar muchas paginas Web a fin de quecuando alguien desde la Intranet quisiera obtener alguna de esas paacuteginas Web accediera elladirectamente desde el servidor sustituto a traveacutes de liacuteneas de la Intranet de alta velocidad enlugar de tener que salir a traveacutes de Internet y obtener la paacutegina a menor velocidad desde lasliacuteneas de Internet

COMO FUNCIONAN LOS ANFITRIONES BASTIOacuteN

Un anfitrioacuten bastioacuten (llamado tambieacuten servidor bastoacuten) es una de las defensas principales en elfirewall de una Intranet Es un servidor fuertemente fortificado que se coloca dentro del firewally es el punto de contacto principal de la Intranet e Internet Al tener como punto de contactoprincipal un servidor aislado duramente defendido el resto de los recursos de la Intranetpueden proteger de los ataques que se inician en Internet

Los anfitriones bastioacuten se construyen para que cada servicio posible de la red quede inutilizadouna vez dentro de ellos lo uacutenico que hace el servidor es permitir el acceso especifico deInternet Asiacute que por ejemplo no deberiacutea haber ninguna cuenta de usuarios en n servidorbastioacuten para que nadie pudiera entrar tomar el control y despueacutes obtener acceso a la InternetIncluso el Sistema de Archivos de Red (NFS) que permite a un sistema el acceso a archivos atraveacutes de una red en un sistema remoto deberiacutea inhabilitarse para que los intrusos no pudieranacceder al servidor bastioacuten es instalarlo en su propia sub ndash red como parte del firewall de unaIntranet Al colocarlos en su propia red si son atacados ninguacuten recurso de la Intranet se poneen peligro

Los servidores bastioacuten registran todas las actividades para que los administradores de Intranetspuedan decir la red ha sido atacada A menudo guardan dos copias de los registros del sistemapor razones de seguridad en caso de que se destruya o falsifique un registro el otro siempredisponible como reserva Un modo de guardar una copia segura del registro es conectar elservidor bastioacuten mediante un puerto de serie con una computadora especializada cuyo uacutenicopropoacutesito es seguir la pista del registro de reserva

Los monitores automatizados son programas incluso maacutes sofisticados que el software deauditoria Comprueban con regularidad los registros del sistema del servidor bastioacuten y enviacuteanuna alarma si encuentra un patroacuten sospechoso Por ejemplo se puede enviar una alarma sialguien intenta maacutes de tres conexiones no exitosas Algunos servidores bastioacuten incluyenprogramas de auditoria que examinan activamente si se ha iniciado un ataque en su contraHay varias maneras de hacer una auditoria una manera de revisar esto es utilizar un programade control que compruebe si alguacuten software en el servidor bastioacuten se ha modificado por unapersona no autorizada El programa de control calcula un nuacutemero basaacutendose en el tamantildeo deun programa ejecutable que hay en el servidor Despueacutes calcula con regularidad el nuacutemero decontrol para ver si ha cambiado desde la uacuteltima vez que lo hizo Si ha cambiado significa quealguien ha alterado el software lo que podriacutea indicar un ataque externo

Cuando un servidor bastioacuten recibe una peticioacuten de un servidor como puede ser enviar unapagina Web o repartir e-mail el servidor no administra la peticioacuten eacutel mismo en su lugar enviacutea

la peticioacuten al servidor de Intranets apropiado EL servidor de Intranets maneja la peticioacuten ydespueacutes devuelve la informacioacuten al servidor bastioacuten y seraacute ahora cuando enviacutee la informacioacutenrequerida al solicitarme en Internet

Puede haber maacutes de un anfitrioacuten bastioacuten en un firewall y cada uno puede administrar variosservicios de Internet para la Intranet Algunas veces un anfitrioacuten bastioacuten se puede utilizar comomaquina victima un servidor despojado de casi todos los servicios excepto de uno especificode Internet Las maacutequinas victimas pueden emplearse para ofrecer servicios de Internet queson difiacuteciles de manejar o cuyas limitaciones sobre la seguridad no se conocen auacuten utilizandoun enrutador sustituto o uno para filtrar Los servidores se colocan en la maacutequina victima envez de en un anfitrioacuten bastioacuten con otros servicios De ese modo si se irrumpe en el servidorlos otros anfitriones bastioacuten no estaraacuten afectados

COMO FUNCIONA LA ENCRIPTACIOacuteN

Un medio de asegurar una Intranet es usar la encriptacioacuten alterar datos para que soacutelo alguiencon acceso a coacutedigos especiacuteficos para descifrar pueda comprender la informacioacuten Laencriptacioacuten se utiliza para almacenar y enviar contrasentildea para asegurarse de que ninguacutenfisgoacuten pueda entenderla La encriptacioacuten se emplea tambieacuten cuando se enviacutean datos entreIntranets en Redes Privadas Muy Seguras (VSPN) Ademaacutes la encriptacioacuten se usa para dirigirel comercio en Internet y proteger la informacioacuten de la tarjeta de creacutedito durante la transmisioacuten

Las claves son el centro de la encriptacioacuten Las claves son formulas matemaacuteticas complejas(algoritmos) que se utilizan para cifrar y descifrar mensajes Si alguien cifra un mensaje soacutelootra persona con la clave exacta seraacute capaz de descifrarlo Hay dos sistemas de clavesbaacutesicos criptografiacutea de claves secretas y de claves puacuteblicas Se emplea un algoritmo pararealizar una funcioacuten de rehecho Este proceso produce un resumen del mensaje uacutenico almensaje El resumen del mensaje se cifra con la clave privada del emisor que da lugar a unahuella digital

El estaacutendar de Encriptacioacuten de Datos (DES) es un sistema de claves secretas (simeacutetrico) nohay componente de clave privada El emisor y el receptor conocen la palabra secreta delcoacutedigo Este meacutetodo no es factible para dirigir negocios por Internet RSA es un sistema declaves puacuteblicas (asimeacutetrico) que utiliza pares de claves para cifrar y descifrar mensajes Cadapersona tiene una clave puacuteblica disponible para cualquiera en un anillo de claves puacuteblicas yuna clave privada guardada soacutelo en la computadora Los datos cifrados con la clave privada dealguien soacutelo pueden descifrarse con su clave puacuteblica y los datos cifrados con su clave puacuteblicasoacutelo pueden descifrarse con su clave privada Por tanto RSA necesita un intercambio declaves puacuteblicas esto se puede realizar sin necesidad de secretos ya que la clave puacuteblica esinuacutetil sin la clave privada

PGP Privacidad de las buenas un programa inventado por Philip Zimmermann es un meacutetodopopular empleado para cifrar datos Utiliza MD5 (resumen del mensaje 5) y los sistemascifrados de RSA para generar los pares de claves Es un programa muy extendido que sepuede ejecutar en plataformas UNIacuteX DOS y Macintosh Ofrece algunas variaciones defuncionalidad como la comprensioacuten que otros sistemas cifrados no brindan Los pares declaves muacuteltiples se pueden generar y ubicar en anillos de claves puacuteblicas y privadas

COMO FUNCIONAN LAS CONTRASENtildeAS Y LOS SISTEMAS DE AUTENTICACION

Una de las primeras liacuteneas de defensa de una Intranet es usar la proteccioacuten de lascontrasentildeas Varias teacutecnicas de seguridad incluyendo la encriptacioacuten ayudan a asegurarse deque las contrasentildeas se mantienen a salvo Tambieacuten es necesario exigir que las contrasentildeas secambien frecuentemente que no sean adivinadas faacutecilmente o palabras comunes deldiccionario y que no se revelen simplemente La autenticacioacuten es el paso adicional paraverificar que la persona que ofrece la contrasentildea es la persona autorizada para hacerlo

El servidor cifra la contrasentildea que recibe del usuario utilizando la misma teacutecnica deencriptacioacuten empleada para cifrar la tabla de contrasentildeas del servidor Compara la contrasentildeacifrada del usuario con la contrasentildea cifrada en la tabla Si los resultados encajan el usuariotiene permiso para entrar en el sistema Si los resultados no encajan el usuario no tienepermiso

Las contrasentildeas de la gente y los nombres de usuario en una Intranet se almacena dentro deun formulario de tablas de un archivo que se encuentra en un servidor que verifica lascontrasentildeas A menudo el nombre del archivo es password y el directorio en el que seencuentra es etc Dependiendo de la teacutecnica de autenticacioacuten de contrasentildeas que se use elarchivo puede estar cifrado o no

Un meacutetodo para reconocer a un usuario es a traveacutes del Protocolo de Autenticacioacuten deContrasentildeas (PAP) PAP no asigna la encriptacioacuten pero la tabla de contrasentildeas en el servidorestaacute normalmente cifrada Cuando alguien quiere entrar a la red o a un recurso de la redprotegido con una contrasentildea se le pide el nombre de usuario y la contrasentildea El nombre deusuario y la contrasentildea se enviacutea despueacutes al servidor

El sistema del Protocolo de Autenticacioacuten para Cuestionar el Handshake (CHAP) es un sistemade respuesta El CHAP requiere una tabla de contrasentildeas no cifrada Cuando alguien entra enun sistema con CHAP el servidor genera una clave al azar que se enviacutea al usuario para quecifre su contrasentildea

La computadora del usuario emplea esta clave para cifrar su contrasentildea Despueacutes lacontrasentildea cifrada se devuelve al servidor El servidor se remite a la tabla de contrasentildeas parala clave al azar y cifra la contrasentildea con la misma clave que se envioacute al usuario El servidorcompara despueacutes la contrasentildea cifrada con la del usuario con la contrasentildea cifrada que creoacuteSi encajan el usuario tiene permiso de entrada

La clave de diferencia de CHAP en que el servidor continuacutea preguntando a la computadora delusuario a lo largo de la sesioacuten Ademaacutes se enviacutea distintas preguntas que deben ser cifradas ydevueltas por la computadora sin intervencioacuten humana De este modo CHAP limita tu ventanade vulnerabilidad Una sesioacuten no puede piratearse puesto que el pirata no seriacutea admitido unavez que la computadora no respondiera correctamente a los desafiacuteos que se sucedenperioacutedicamente

Sin importar queacute tipo de sistemas de contrasentildeas se utilice ni la tabla de contrasentildeas estaacutecifrada o no lo importante es proteger la tabla de contrasentildeas El archivo debe protegersecontra el acceso FTP y deberiacutea haber acceso restringido al archivo para que soacutelo eladministrador o alguien bajo el control del administrador pueda acceder a eacutel

COMO FUNCIONA EL SOFTWARE PARA EXAMINAR VIRUS EN UNA INTRANET

Los virus son el mayor riesgo en la seguridad de las Intranets Pueden dantildear datos ocupar yconsumir recursos e interrumpir operaciones Los archivos de programas eran la principalfuente de problemas en el pasado pero los nuevos virus de macro se pueden esconder enarchivos de datos e iniciarse por ejemplo cuando se ejecutan una macro en un programa deprocesamiento de texto El software para examinar virus basado en el servidor y el basado enel cliente poseen dispositivos que ayudan a proteger a la Intranet

Un virus se esconde dentro de un programa Hasta que ejecutes el programa infectado el viruspermanece inactivo entonces el virus entra en accioacuten Algunas veces lo primero que se haraacuteinfectar otros programas del disco duro copiaacutendose de ellos

Algunos virus colocan mensajes denominados V-marcadores o marcadores de virus dentro deprogramas que estaacuten infectados y ayudan a manejar las actividades viacutericas Cada virus tieneun marcador de virus especifico asociado con eacutel Si un virus se encuentra con uno de estosmarcadores en otro programa sabe que el programa ya estaacute infectado y de ese modo no se

reproduce alliacute Cuando un virus no encuentra ninguacuten archivo sin marcar en una computadoraeso puede indicar al virus que no hay que infectar maacutes archivos En este momento el virusempieza a estropear la computadora y sus datos Los virus no pueden corromper los archivosde programas o de datos ya que cuando se ejecutan funcionan extrantildeamente no funcionan ocausan dantildeos Pueden destruir todos los archivos de tu computadora necesita cuando seconecta y provocar otro tipo de averiacuteas

El software para examinar virus se ejecuta en un servidor dentro del firewall de una Intranet Elsoftware no comprueba la posible existencia de virus en cada paquete que entra en la Intranetya que eso seriacutea imposible En su lugar soacutelo comprueba aquellos paquetes enviados con lostipos de servicios y protocolos Internet que indican que un archivo puede encontrarse en elproceso de transferencia desde Internet comuacutenmente e-mail (que se enviacutea mediante SMTP(Protocolo Simple de Transferencia de Correo) el Protocolo de Transferencia de Archivos(FTP) y la World Wide Web (http Protocolo Transferencia de Hipertexto) EL software empleala tecnologiacutea de filtrado de paquetes para determinar queacute paquetes se estaacuten enviando conestos protocolos

Cuando el software encuentra paquetes que se enviacutean con SMTP FTP o HTTP sabe quedebe examinarlos maacutes a fondo para ver si tienen virus El software para examinar virusfunciona de varias maneras Un meacutetodo de deteccioacuten es comprobar archivos para revelarmarcadores de virus que indican la presencia de un virus Los paquetes que no estaacuten utilizandoSMTP FTP o http (como TNP) se admiten y el software no realiza ninguna accioacuten en ellos

Si se encuentra que el archivo estaacute libre de virus se le permite pasar Si se encuentra quetiene virus no se le permitiraacute entrar en la Intranet

El software antivirus tambieacuten deberiacutea ejecutarse en computadoras individuales dentro de laIntranet porque es posible que se pueda introducir un virus en la Intranet por disquetes porejemplo Ademaacutes de la proteccioacuten contra virus puede detectar virus y extirpar cualquier virusque encuentre

BLOQUEAR SITIOS INDESEABLES DESDE UNA INTRANET

El software para el bloqueo de sitios examina el URL de cada peticioacuten que sale de la IntranetLos URL maacutes propensos a no ser aceptados accederaacuten a la Web (http) grupos de noticias(ntp) ftp (ftp) gopher (gopher) y las conversaciones de Internet (irc) EL software toma cadauno de estos cinco tipos de URL y los pone en sus propias cajas separadas El resto de lainformacioacuten de la Intranet que sale tiene permiso para pasar

Cada URL en cada caja se comprueba en una base de datos de los URL de los sitioscensurables Si el software de bloqueo encuentra que algunos de los URL provienen de sitiosdesagradables no permitiraacute que la informacioacuten pase a la Intranet Los productos comoSurfWatch como prueban miles de sitios y enumeran varios miles en sus bases de datos quese han encontrado molestos

El software para bloquear sitios comprueba despueacutes el URL con una base de datos depalabras (como sexo) que puede indicar que el material que se solicita puede ser censurableSi el software de bloqueo encuentra un patroacuten que encaje no permitiraacute que la informacioacuten pasea la Intranet

El software para bloquear sitios puede entonces emplear un tercer meacutetodo para comprobar lossitios desagradables un sistema de clasificacioacuten llamado PICS (Plataforma para la Seleccioacutende Contenido en Internet) Si el software para el bloqueo de sitios encuentra basaacutendose en elsistema de clasificacioacuten que el URL es para un sitio que puede contener material censurableno permitiraacute el acceso a ese sitio

Debido a que Internet estaacute creciendo tan deprisa las bases de datos de sitios censurablespodriacutean llegar a ser anticuados Para resolver el problema la base de datos se actualiza cada

mes El software para el bloqueo de sitios conectaraacute automaacuteticamente con un sitio en Internety recibiraacute la base de datos de sitios desagradables maacutes nueva a traveacutes de ftp

Los administradores de Intranets pueden encontrar sitios no enumerados en la base de datos yno filtrados por el software para bloquear sitios que ellos quieren bloquear Para bloquearmanualmente el acceso a esos sitios pueden antildeadirlos simplemente a la base de datos

COMO FUNCIONA EL SOFTWARE DE SUPERVISIOacuteN DE INTRANETS

El software utiliza filtrado de paquetes muy parecidos a lo que hacen los enrutadores parafiltrar Ambos observan los datos en la cabecera de cada paquete IP que entra y sale de laIntranet Sin embargo se diferencian en que los enrutadores para filtrar deciden si admiten ono a los paquetes El software de supervisioacuten simplemente deja pasar a los paquetes y sigue lapista a la informacioacuten de los paquetes ademaacutes delos datos como la direccioacuten del emisor ydestino el tamantildeo del paquete el tipo de servicio de Internet implicado (como la WEB o FTP) yla hora del diacutea en la que se recogen en una base de datos

Mientras que todos los paquetes deben pasar a traveacutes del servidor el software no introducenecesariamente la informacioacuten de cada paquete en la base de datos Por ejemplo lainformacioacuten acerca de los paquetes http (World Wide Web) los paquetes del protocolo detransferencia de archivos (FTP) los paquetes del protocolo de transferencia de archivos (FTP)los paquetes e-mail (SMTP) los paquetes delos grupos de noticias (TNP) y los paquetes Telnetpueden seguirse mientras que los paquetes de sonido fluido pueden ignorarse

El software incluido con el programa del servidor permite a los administradores de redesexaminar y analizar el traacutefico de la Intranet y de Internet en un grado extraordinario Puedemostrar la cantidad total del traacutefico de la red por diacutea y por horas por ejemplo y mostrar acualquier hora a queacute sitios de Internet se estaban transfiriendo Puede incluso mostrar queacutesitios estaban visitando los usuarios individuales en la Intranet y los sitios maacutes popularesvisitados en forma graacutefica

Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores de Intranets cambiar eltipo de acceso a Internet de los usuarios de la Intranet basaacutendose en el traacutefico uso y otrosfactores El software permitiraacute tambieacuten a los administradores de Intranets prohibir que se visitenciertos sitios de la Intranet

REDES VIRTUALES SEGURAS

Una Red Privada Virtual Segura (VSPN) o Red Privada Virtual (VPN) permite a losempresarios siempre y cuando cada uno posea una Intranet enviarse comunicacionesseguras por Internet y saber que nadie maacutes seraacute capaz de leer los datos Esencialmente creaun canal privado y seguro entre sus respectivas Intranets incluso aunque los datos enviadosentre ellas viajen por la Internet publica Esto significa que las compantildeiacuteas no tienen que alquilarliacuteneas caras entre ellas para mandar datos a traveacutes de n enlace seguro Esta tecnologiacuteatambieacuten se puede emplear para permitir a una compantildeiacutea enlazar sucursales sin tener quealquilar liacuteneas caras y saber que los datos se pueden leer por la gente de la VSPN

VISION GLOBAL DE LOS PROGRAMAS PARA TRABAJO EN GRUPO

Una de las razones maacutes importantes por las que las empresas instalan una Intranet es parapermitir a sus empleados trabajar mejor juntos EL tipo de software maacutes potente que deja a lagente trabajar juntas estaacute incluido en el extenso apartado de programas para trabajo en grupo yadmite que los usuarios empleen la conferencia visual comparta documentos participen endiscusiones y trabajen juntos de otro modo

COMO FUNCIONAN LAS HERRAMIENTAS DE BUacuteSQUEDA DE LAS INTRANETS

Las herramientas de buacutesqueda y de catalogacioacuten como agentes arantildeas tractores yautoacutematas algunas veces denominadas motores de buacutesqueda se pueden utilizar para ayudara la gente a encontrar informacioacuten y se emplean para reunir informacioacuten acerca de documentodisponibles en una Intranet Estas herramientas de buacutesqueda son programas que buscanpaginas Web obtienen los enlaces de hipertexto en esas paginas y clasifican la informacioacutenque encuentran para construir una base de datos Cada moto de buacutesqueda tiene su propioconjunto de reglas Algunos siguen cada enlace en todas las paginas que encuentran ydespueacutes en turno examinan cada enlace en cada una de esas paginas iniciales nuevas etcAlgunos ignoran enlaces que dirigen a archivos graacuteficos archivos de sonido y archivos deanimacioacuten algunos enlaces a ciertos recursos como las bases de datos WAIS y a algunos seles dan instrucciones para buscar las paacuteginas iniciales maacutes visitadas

COMO FUNCIONAN LAS TRANSACIONES FINANCIERAS EN UNA INTRANET

Las Intranet se utilizan no soacutelo para coordinar negocios y hacerlos maacutes eficaces sino tambieacutencomo un lugar para hacerlos - recibir y rellenar pedidos de bienes y servicios Aunque para queesto ocurra se debe disentildear una manera segura para enviar la informacioacuten de la tarjeta decreacutedito por la notoriamente insegura Internet Hay muchos meacutetodos para hacer esto peroprobablemente el que maacutes se utilizaraacute seraacute un estaacutendar llamado el protocolo para laTransaccioacuten Electroacutenica Segura (SET) que ha sido aprobado por VISA MasterCard AmericanExpress Microsoft y Nestcape entre otras compantildeiacuteas Es un sistema que permitiraacute a la gentecon tarjetas bancarias hacer negocios seguros por las Intranets

CONCLUSION

Con la evolucioacuten que cada diacutea sufre los sistemas de computacioacuten su faacutecil manejo einnumerables funciones que nos ofrece su puede decir que igualmente se ha incrementado elnumero de usuarios que trabajan con computadoras no sin antes destacar eacutel Internet una viacuteade comunicacioacuten efectiva y eficaz donde nos une a todos por medio de una computadora

Utilizando la Red de Area Local en una estructura interna y privada en una organizacioacutenseguidamente se construye usando los protocolos TCPIP Permite a los usuarios trabajar deuna forma sencilla y efectiva al mismo tiempo brinda seguridad en cuanto a la informacioacuten yaque esta protegida por firewall combinaciones de hardware y software que solo permite aciertas personas acceder a ella para propoacutesitos especiacuteficos

Por otra parte el Intranet nos permite trabajar en grupo en proyectos compartir informacioacutenllevar a cabo conferencias visuales y establecer procedimientos seguros para el trabajo deproduccioacuten

La Intranet es una red privada aquellos usuarios dentro de una empresa que trabajan conIntranet pueden acceder a Internet pero aquellos en Internet no pueden entrar en la Intranet dedicha empresa El software que se utilizan en los Intranets es estaacutendar software de Internetcomo eacutel Netscape Navigator y los Navegadores Explorer para Web de Microsoft facilitan enintercambios de informacioacuten entre varios departamentos para poder llevar a cabo sus objetivosLos programas personalizados se construyen frecuentemente usando el lenguaje deprogramacioacuten de Java y el guioacuten de CPI (Interfaz Comuacuten de Pasarela) permitiendo hacernegocios en liacutenea la informacioacuten enviada a traveacutes de una Intranets alcanza su lugar exactomediante los enrutadores

Para proteger la informacioacuten corporativa delicada las barreras de seguridad llamadas firewall(esta tecnologiacutea usa una combinacioacuten de enrutadores que permite a los usuarios e Intranetutilizan los recursos de Internet para evitar que los intrusos se introduzcan en ella)

Construyendo los protocolos TCPIP (son los que diferencian a la Intranet de cualquier otra redprivada) las cuales trabajan juntos para transmitir datos (TCP Protocolo de Control deTransmisioacuten y el IP Protocolo de Internet) estos protocolos manejan el encadenamiento delos datos y asegura que se enviacutean al destino exacto funciona conjuntamente y se situacutean uno

encima de otro en lo que se conoce comuacutenmente Peta de Protocolo esta formatea los datosque se estaacuten enviando para que la pila inferior la de transporte los pueda remitir

Cuando hay una gran cantidad de trafico en una Red de Area Local los paquetes de datospueden chocar entre ellos reduciendo en eficacia de la Red Por tal motivo se utilizancombinaciones de Hardware y Software denominados Puentes que conectan con enrutadoresen un solo producto llamado brouter que ejecuta la tarea de ambos Los enrutadores son losque aseguran que todos los datos se enviacuteen donde se supone tienen que ir y de que lo hacenpor la ruta maacutes eficaz desviando eacutel trafico y ofreciendo rutas cuentan con dos maacutes puertosfiacutesicos Los de recepcioacuten (de entrada) y los de enviacuteo (de salida) cada puerto es bidireccional ypuede recibir o enviar datos

Saliendo un poco en cuanto a Procesamiento de Datos podemos destacar dentro del Intranet elUso de Correo Electroacutenico utilizando a la vez el Protocolo Simple de Transmisioacuten de Correo(CMTP) emplea una arquitectura cliente servidor el receptor del correo puede utilizar ahoraun agente usuario de correo para leer el mensaje archivarlo y responderlo Frecuentemente ele-mail generado por Intranet no se entregaraacute a una computadora de la Intranet sino a alguienen Internet en otra Intranet EL mensaje deja la Intranet y se enviacutea a un enrutador Internet ELenrutador examina la diversioacuten determina donde deberiacutea mandarse el mensaje y despueacutes lopone en camino

El motivo por el cual una Intranet es porque a Web facilita la publicacioacuten de la informacioacuten yformularios usando el Lenguaje de Hipertexto (HTML) permite tambien la creacioacuten de paginasinicales multimedias que estan compuestas por textos video animacioacuten sonido e imagen

Los programadores pueden vincular datos corporativos desde una Intranet permitiendo el usode sistemas patrimoniales como base de datos en el Java el cual es similar al lenguajeinformaacutetico C++ es compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en el lenguajeque pueda entender la computadora

La Intranet se puede subdividir en varios niveles al momento de sobrepasar su tamantildeo y al serdifiacutecil de manejar para resolver el problema se crea subsecciones de una Intranet que lashacen maacutes faacuteciles de hoslid los bits que se usan para distinguir sub ndash redes se llaman nuacutemerosde sub ndash red

Al mismo tiempo la Intranet cuenta con firewall que es la combinacioacuten de hardware softwareque controla el tipo de servidores permitidos hacia o desde la Intranet esta liacutenea de defensa espor los ataques de aquellas personas que tengan el propoacutesito de destruir o robar

datos en una empresa ya que la Internet se expone a este tipo de ataques Otra manera deemitirlos es usando un enrutador para filtrar encaminar la direccioacuten IP y la informacioacuten decabecera de cada paquete que entra con la Intranet y solo permite el acceso aquellos paquetesque tengan direcciones u otros datos que el administrador del sistema ha decididopreviamente que puedan acceder a la Intranet

Seguidamente para asegurar una Intranet se debe usar la encriptacioacuten el cual se utiliza paraalmacenar y enviar contrasentildeas o coacutedigos especiacuteficos para asegurase que ninguna personapueda entenderla La clave son el centro de la encriptacioacuten Las contrasentildeas deben cambiarfrecuentemente que no sean adivinadas faacutecilmente y tienen que ser elaboradas por personasautorizadas

Por otra parte tenemos los vienes en la Intranet son el mayor riesgo en la seguridad puedendantildear datos ocupar y consumir recursos e interrumpir operaciones Estos virus se escondendentro de un programa hasta que no se ejecute ese programa el virus es inactivo al ejecutarseentra en accioacuten infectando en el disco duro copiaacutendose de ellas El software se ejecuta en unservidor de firewall para examinar al virus tambieacuten utiliza filtrado de paquetes muy parecidos alo que hacen los enrutadores para filtrar

El software de supervisioacuten simplemente deja pasar a los paquetes y sigue la pista a lainformacioacuten de los paquetes Igualmente incluidos con el programa del servidor permite a losadministradores de redes examinar y analizar eacutel trafico de la Intranet y de Internet en un gradoextraordinario Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores deIntranets cambiar el tipo de acceso a Internet de los usuarios de la Intranet basaacutendose en eltraacutefico uso y otros factores

Finalmente podemos decir que las Intranets permiten a los empresarios que a sus empleadostrabajen en grupo tal motivo se debe al extenso aportado de programas para trabajo en grupoy admite que los usuarios empleen la conferencia visual compartan documentos participen endiscusiones y trabajen juntos de otro modo no solo para coordinar negocios y hacerlos maacuteseficaces sino tambieacuten como un lugar para hacerlo ndash recibir y rellenar pedidos de bienes yservicios

BIBLIOGRAFIA

o GRALLA P(1996) Como Funcionan las Intranets (1ra ed) MaylandsPrentice Hall

o Desarrollo y Aplicaciones(1999) Disponible enhttpvobocommxintranethtml

o Intranet(1996)Disponible enhttpwwwwntmagcomatrasados199602_oct96intranethtml

o Intranets(1999) Disponible enhttpwwwgeocitiescomSiliconValley2208Insituacionhtml

Rodrigo Fuentes

rfuentesmfgovve

Nota al lector es posible que esta paacutegina no contenga todos los componentes del trabajooriginal (pies de paacutegina avanzadas formulas matemaacuteticas esquemas o tablas complejas etc)Recuerde que para ver el trabajo en su versioacuten original completa puede descargarlo enformato DOC desde el menuacute superior

Volver al inicio | Volver arriba

Teacuterminos y Condiciones - Haga Publicidad en Monografiascom - Contaacutectenoscopy 1997 Lucas Morea Sinexi SA

Page 14: Intranet - oocities.org€¦ · Una Intranet es una red privada que la tecnología Internet usó como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP

disentildeados para impedir que los usuarios internos accedan a los servicios de Internet quepuedan ser peligrosos como FTP

Las computadoras de las Intranets soacutelo tienen permiso para acceder a Internet despueacutes deatravesar un firewall Las peticiones tienen que atravesar un enrutador interno de seleccioacutenllamado tambieacuten enrutador interno para filtrar o enrutador de obstruccioacuten Este enrutador evitaque el trafico de paquetes sea husmeado remotamente Un enrutador de obstruccioacuten examinala informacioacuten de todos los paquetes como cuaacutel es su origen y cuaacutel su destino El enrutadorcompara la informacioacuten que encuentra con las reglas en una tabla de filtros y admite o no lospaquetes basaacutendose en esas reglas Por ejemplo algunos servicios como roglin no puedentener permiso para ejecutarse El enrutador no permite tampoco que cualquier paquete seenviacutee a localizaciones especificas del Internet sospechosas Un enrutador tambieacuten puedebloquear cada paquete que viaje entre Internet y la Intranet excepto el e-mail Losadministradores de sistemas queacute paquetes admitir y cuaacuteles denegar Cuando una Intranet estaacuteprotegida por un firewall estaacuten disponibles los servicios internos usuales de la red como el e-mail el acceso a las bases de datos corporativas y a los servicios de la Web y el uso deprogramas para el trabajo en grupo

Los firewall seleccionados de la sub ndash red tiene una manera maacutes para proteger la Intranet unenrutador exterior de seleccioacuten tambieacuten denominado enrutador de acceso Este enrutadorselecciona paquetes entre Internet y la red de periacutemetro utilizando el mismo tipo de tecnologiacuteaque el enrutador interior de seleccioacuten Puede seleccionar paquetes basaacutendose en las mismasreglas que plica el enrutador interior de seleccioacuten y puede proteger a la red incluso si elenrutador interno falla Sin embargo tambieacuten puede tener reglas adicionales para la seleccioacutende paquetes disentildeadas eficazmente para proteger al anfitrioacuten bastioacuten Como un modo adicionalpara proteger a una Intranet del ataque el anfitrioacuten bastioacuten se coloca en una red de periacutemetrouna sub ndash red dentro del firewall Si el anfitrioacuten bastioacuten estuviera en la Intranet en vez de enuna red de periacutemetro y fuera el intruso podriacutea obtener acceso a la Intranet Un anfitrioacuten bastioacutenes el punto de contacto principal para las conexiones provenientes de Internet para todos losservicios como el e-mail el acceso FTP y cualquier otros datos y peticiones El anfitrioacutenbastioacuten atiende todas esas peticiones las personas en la Intranet soacutelo se ponen en contactocon este servidor y no contactan directamente con otros servidores de Intranets De estemodo los servidores de Intranets estaacuten protegidos del ataque Los anfitriones bastioacuten tambieacutenpueden configurarse como servidores sustitutos

COMO FUNCIONAN LOS SERVIDORES SUSTITUTOS

Una parte integral de muchos de los sistemas de seguridad es el servidor sustituto Un servidorsustituto software y un servidor que se coloca en un firewall y actuacutea como intermediario entrecomputadoras en una Intranet e Internet Los servidores sustitutos a menudo se ejecutan enanfitriones bastoacuten Solo el servidor sustituto en vez de las muchas computadoras individualesen la Intranet interactuacutean con Internet de este modo la seguridad se puede mantener porqueel servidor puede estar maacutes seguro que los cientos de computadoras individuales en laIntranet Los administradores de Intranets pueden configurar servidores sustitutos que puedanutilizarse para muchos servicios como FTP la Web y Telnet Los administradores de Intranetsdeciden que servicios de Internet deben atravesar un servidor sustituto y cuales no Senecesita software especifico del servidor sustituto para cada tipo diferente de servicio Internet

Cuando una computadora en la Intranet realiza una peticioacuten a Internet como recuperar unapaacutegina Web desde un servidor Web la computadora interna se pone en contacto con elservidor Internet El servidor Interner enviacutea la paacutegina Web al servidor sustituto que despueacutes lamandaraacute a la computadora de la Intranet Los servidores sustitutos registran todo en traacuteficoentre Internet y la Intranet por ejemplo un servidor sustituto de Telnet podriacutea seguir la pista decada pulsacioacuten de una tecla en cada seccioacuten Telnet en la Intranet y tambieacuten podriacutea seguir lapista de coacutemo reacciona al servidor externo en Internet con esas pulsaciones Los servidoressustitutos pueden anotar cada direccioacuten IP fecha y hora de acceso URL nuacutemero de bytesrecibidos etc Esta informacioacuten se puede utilizar para analizar cualquier ataque iniciado contrala red Tambieacuten puede ayudar a los administradores de Intranets a construir mejor acceso yservicios para los empleados Algunos servidores sustitutos tienen que trabajar con clientes

sustitutos especiales Una tendencia maacutes popular es usar clientes con servidores sustitutos yaconfigurados como Netscape Cuando se emplea este paquete ya hecho debe configurarseespecialmente para trabajar con servidores sustitutos desde el menuacute de configuracioacutenDespueacutes el empleado de la Intranet usa el software cliente como de costumbre El softwarecliente sabe salir hacia un servidor sustituto para obtener datos en vez de hacia Internet

Los servidores sustitutos pueden hacer algo maacutes que hacer llegar las peticiones entre unaIntranet e Internet Tambieacuten pueden hacer efectivos los disentildeos de seguridad Por ejemplopodriacutea configurarse para permitir en enviacuteo de archivos desde Internet a una computadora de laIntranet pero impedir que se manden archivos desde la red empresarial a Internet o viceversaDe este modo los administradores de Intranets pueden impedir que cualquier persona externaa la corporacioacuten reciba datos corporativas vitales O pueden evitar que los usuarios de laIntranet reciban archivos que puedan contener virus Los servidores sustitutos tambieacuten sepueden utilizar para acelerar la actuacioacuten de algunos servicios de Internet almacenando datosPor ejemplo un servidor Web sustituto podriacutea almacenar muchas paginas Web a fin de quecuando alguien desde la Intranet quisiera obtener alguna de esas paacuteginas Web accediera elladirectamente desde el servidor sustituto a traveacutes de liacuteneas de la Intranet de alta velocidad enlugar de tener que salir a traveacutes de Internet y obtener la paacutegina a menor velocidad desde lasliacuteneas de Internet

COMO FUNCIONAN LOS ANFITRIONES BASTIOacuteN

Un anfitrioacuten bastioacuten (llamado tambieacuten servidor bastoacuten) es una de las defensas principales en elfirewall de una Intranet Es un servidor fuertemente fortificado que se coloca dentro del firewally es el punto de contacto principal de la Intranet e Internet Al tener como punto de contactoprincipal un servidor aislado duramente defendido el resto de los recursos de la Intranetpueden proteger de los ataques que se inician en Internet

Los anfitriones bastioacuten se construyen para que cada servicio posible de la red quede inutilizadouna vez dentro de ellos lo uacutenico que hace el servidor es permitir el acceso especifico deInternet Asiacute que por ejemplo no deberiacutea haber ninguna cuenta de usuarios en n servidorbastioacuten para que nadie pudiera entrar tomar el control y despueacutes obtener acceso a la InternetIncluso el Sistema de Archivos de Red (NFS) que permite a un sistema el acceso a archivos atraveacutes de una red en un sistema remoto deberiacutea inhabilitarse para que los intrusos no pudieranacceder al servidor bastioacuten es instalarlo en su propia sub ndash red como parte del firewall de unaIntranet Al colocarlos en su propia red si son atacados ninguacuten recurso de la Intranet se poneen peligro

Los servidores bastioacuten registran todas las actividades para que los administradores de Intranetspuedan decir la red ha sido atacada A menudo guardan dos copias de los registros del sistemapor razones de seguridad en caso de que se destruya o falsifique un registro el otro siempredisponible como reserva Un modo de guardar una copia segura del registro es conectar elservidor bastioacuten mediante un puerto de serie con una computadora especializada cuyo uacutenicopropoacutesito es seguir la pista del registro de reserva

Los monitores automatizados son programas incluso maacutes sofisticados que el software deauditoria Comprueban con regularidad los registros del sistema del servidor bastioacuten y enviacuteanuna alarma si encuentra un patroacuten sospechoso Por ejemplo se puede enviar una alarma sialguien intenta maacutes de tres conexiones no exitosas Algunos servidores bastioacuten incluyenprogramas de auditoria que examinan activamente si se ha iniciado un ataque en su contraHay varias maneras de hacer una auditoria una manera de revisar esto es utilizar un programade control que compruebe si alguacuten software en el servidor bastioacuten se ha modificado por unapersona no autorizada El programa de control calcula un nuacutemero basaacutendose en el tamantildeo deun programa ejecutable que hay en el servidor Despueacutes calcula con regularidad el nuacutemero decontrol para ver si ha cambiado desde la uacuteltima vez que lo hizo Si ha cambiado significa quealguien ha alterado el software lo que podriacutea indicar un ataque externo

Cuando un servidor bastioacuten recibe una peticioacuten de un servidor como puede ser enviar unapagina Web o repartir e-mail el servidor no administra la peticioacuten eacutel mismo en su lugar enviacutea

la peticioacuten al servidor de Intranets apropiado EL servidor de Intranets maneja la peticioacuten ydespueacutes devuelve la informacioacuten al servidor bastioacuten y seraacute ahora cuando enviacutee la informacioacutenrequerida al solicitarme en Internet

Puede haber maacutes de un anfitrioacuten bastioacuten en un firewall y cada uno puede administrar variosservicios de Internet para la Intranet Algunas veces un anfitrioacuten bastioacuten se puede utilizar comomaquina victima un servidor despojado de casi todos los servicios excepto de uno especificode Internet Las maacutequinas victimas pueden emplearse para ofrecer servicios de Internet queson difiacuteciles de manejar o cuyas limitaciones sobre la seguridad no se conocen auacuten utilizandoun enrutador sustituto o uno para filtrar Los servidores se colocan en la maacutequina victima envez de en un anfitrioacuten bastioacuten con otros servicios De ese modo si se irrumpe en el servidorlos otros anfitriones bastioacuten no estaraacuten afectados

COMO FUNCIONA LA ENCRIPTACIOacuteN

Un medio de asegurar una Intranet es usar la encriptacioacuten alterar datos para que soacutelo alguiencon acceso a coacutedigos especiacuteficos para descifrar pueda comprender la informacioacuten Laencriptacioacuten se utiliza para almacenar y enviar contrasentildea para asegurarse de que ninguacutenfisgoacuten pueda entenderla La encriptacioacuten se emplea tambieacuten cuando se enviacutean datos entreIntranets en Redes Privadas Muy Seguras (VSPN) Ademaacutes la encriptacioacuten se usa para dirigirel comercio en Internet y proteger la informacioacuten de la tarjeta de creacutedito durante la transmisioacuten

Las claves son el centro de la encriptacioacuten Las claves son formulas matemaacuteticas complejas(algoritmos) que se utilizan para cifrar y descifrar mensajes Si alguien cifra un mensaje soacutelootra persona con la clave exacta seraacute capaz de descifrarlo Hay dos sistemas de clavesbaacutesicos criptografiacutea de claves secretas y de claves puacuteblicas Se emplea un algoritmo pararealizar una funcioacuten de rehecho Este proceso produce un resumen del mensaje uacutenico almensaje El resumen del mensaje se cifra con la clave privada del emisor que da lugar a unahuella digital

El estaacutendar de Encriptacioacuten de Datos (DES) es un sistema de claves secretas (simeacutetrico) nohay componente de clave privada El emisor y el receptor conocen la palabra secreta delcoacutedigo Este meacutetodo no es factible para dirigir negocios por Internet RSA es un sistema declaves puacuteblicas (asimeacutetrico) que utiliza pares de claves para cifrar y descifrar mensajes Cadapersona tiene una clave puacuteblica disponible para cualquiera en un anillo de claves puacuteblicas yuna clave privada guardada soacutelo en la computadora Los datos cifrados con la clave privada dealguien soacutelo pueden descifrarse con su clave puacuteblica y los datos cifrados con su clave puacuteblicasoacutelo pueden descifrarse con su clave privada Por tanto RSA necesita un intercambio declaves puacuteblicas esto se puede realizar sin necesidad de secretos ya que la clave puacuteblica esinuacutetil sin la clave privada

PGP Privacidad de las buenas un programa inventado por Philip Zimmermann es un meacutetodopopular empleado para cifrar datos Utiliza MD5 (resumen del mensaje 5) y los sistemascifrados de RSA para generar los pares de claves Es un programa muy extendido que sepuede ejecutar en plataformas UNIacuteX DOS y Macintosh Ofrece algunas variaciones defuncionalidad como la comprensioacuten que otros sistemas cifrados no brindan Los pares declaves muacuteltiples se pueden generar y ubicar en anillos de claves puacuteblicas y privadas

COMO FUNCIONAN LAS CONTRASENtildeAS Y LOS SISTEMAS DE AUTENTICACION

Una de las primeras liacuteneas de defensa de una Intranet es usar la proteccioacuten de lascontrasentildeas Varias teacutecnicas de seguridad incluyendo la encriptacioacuten ayudan a asegurarse deque las contrasentildeas se mantienen a salvo Tambieacuten es necesario exigir que las contrasentildeas secambien frecuentemente que no sean adivinadas faacutecilmente o palabras comunes deldiccionario y que no se revelen simplemente La autenticacioacuten es el paso adicional paraverificar que la persona que ofrece la contrasentildea es la persona autorizada para hacerlo

El servidor cifra la contrasentildea que recibe del usuario utilizando la misma teacutecnica deencriptacioacuten empleada para cifrar la tabla de contrasentildeas del servidor Compara la contrasentildeacifrada del usuario con la contrasentildea cifrada en la tabla Si los resultados encajan el usuariotiene permiso para entrar en el sistema Si los resultados no encajan el usuario no tienepermiso

Las contrasentildeas de la gente y los nombres de usuario en una Intranet se almacena dentro deun formulario de tablas de un archivo que se encuentra en un servidor que verifica lascontrasentildeas A menudo el nombre del archivo es password y el directorio en el que seencuentra es etc Dependiendo de la teacutecnica de autenticacioacuten de contrasentildeas que se use elarchivo puede estar cifrado o no

Un meacutetodo para reconocer a un usuario es a traveacutes del Protocolo de Autenticacioacuten deContrasentildeas (PAP) PAP no asigna la encriptacioacuten pero la tabla de contrasentildeas en el servidorestaacute normalmente cifrada Cuando alguien quiere entrar a la red o a un recurso de la redprotegido con una contrasentildea se le pide el nombre de usuario y la contrasentildea El nombre deusuario y la contrasentildea se enviacutea despueacutes al servidor

El sistema del Protocolo de Autenticacioacuten para Cuestionar el Handshake (CHAP) es un sistemade respuesta El CHAP requiere una tabla de contrasentildeas no cifrada Cuando alguien entra enun sistema con CHAP el servidor genera una clave al azar que se enviacutea al usuario para quecifre su contrasentildea

La computadora del usuario emplea esta clave para cifrar su contrasentildea Despueacutes lacontrasentildea cifrada se devuelve al servidor El servidor se remite a la tabla de contrasentildeas parala clave al azar y cifra la contrasentildea con la misma clave que se envioacute al usuario El servidorcompara despueacutes la contrasentildea cifrada con la del usuario con la contrasentildea cifrada que creoacuteSi encajan el usuario tiene permiso de entrada

La clave de diferencia de CHAP en que el servidor continuacutea preguntando a la computadora delusuario a lo largo de la sesioacuten Ademaacutes se enviacutea distintas preguntas que deben ser cifradas ydevueltas por la computadora sin intervencioacuten humana De este modo CHAP limita tu ventanade vulnerabilidad Una sesioacuten no puede piratearse puesto que el pirata no seriacutea admitido unavez que la computadora no respondiera correctamente a los desafiacuteos que se sucedenperioacutedicamente

Sin importar queacute tipo de sistemas de contrasentildeas se utilice ni la tabla de contrasentildeas estaacutecifrada o no lo importante es proteger la tabla de contrasentildeas El archivo debe protegersecontra el acceso FTP y deberiacutea haber acceso restringido al archivo para que soacutelo eladministrador o alguien bajo el control del administrador pueda acceder a eacutel

COMO FUNCIONA EL SOFTWARE PARA EXAMINAR VIRUS EN UNA INTRANET

Los virus son el mayor riesgo en la seguridad de las Intranets Pueden dantildear datos ocupar yconsumir recursos e interrumpir operaciones Los archivos de programas eran la principalfuente de problemas en el pasado pero los nuevos virus de macro se pueden esconder enarchivos de datos e iniciarse por ejemplo cuando se ejecutan una macro en un programa deprocesamiento de texto El software para examinar virus basado en el servidor y el basado enel cliente poseen dispositivos que ayudan a proteger a la Intranet

Un virus se esconde dentro de un programa Hasta que ejecutes el programa infectado el viruspermanece inactivo entonces el virus entra en accioacuten Algunas veces lo primero que se haraacuteinfectar otros programas del disco duro copiaacutendose de ellos

Algunos virus colocan mensajes denominados V-marcadores o marcadores de virus dentro deprogramas que estaacuten infectados y ayudan a manejar las actividades viacutericas Cada virus tieneun marcador de virus especifico asociado con eacutel Si un virus se encuentra con uno de estosmarcadores en otro programa sabe que el programa ya estaacute infectado y de ese modo no se

reproduce alliacute Cuando un virus no encuentra ninguacuten archivo sin marcar en una computadoraeso puede indicar al virus que no hay que infectar maacutes archivos En este momento el virusempieza a estropear la computadora y sus datos Los virus no pueden corromper los archivosde programas o de datos ya que cuando se ejecutan funcionan extrantildeamente no funcionan ocausan dantildeos Pueden destruir todos los archivos de tu computadora necesita cuando seconecta y provocar otro tipo de averiacuteas

El software para examinar virus se ejecuta en un servidor dentro del firewall de una Intranet Elsoftware no comprueba la posible existencia de virus en cada paquete que entra en la Intranetya que eso seriacutea imposible En su lugar soacutelo comprueba aquellos paquetes enviados con lostipos de servicios y protocolos Internet que indican que un archivo puede encontrarse en elproceso de transferencia desde Internet comuacutenmente e-mail (que se enviacutea mediante SMTP(Protocolo Simple de Transferencia de Correo) el Protocolo de Transferencia de Archivos(FTP) y la World Wide Web (http Protocolo Transferencia de Hipertexto) EL software empleala tecnologiacutea de filtrado de paquetes para determinar queacute paquetes se estaacuten enviando conestos protocolos

Cuando el software encuentra paquetes que se enviacutean con SMTP FTP o HTTP sabe quedebe examinarlos maacutes a fondo para ver si tienen virus El software para examinar virusfunciona de varias maneras Un meacutetodo de deteccioacuten es comprobar archivos para revelarmarcadores de virus que indican la presencia de un virus Los paquetes que no estaacuten utilizandoSMTP FTP o http (como TNP) se admiten y el software no realiza ninguna accioacuten en ellos

Si se encuentra que el archivo estaacute libre de virus se le permite pasar Si se encuentra quetiene virus no se le permitiraacute entrar en la Intranet

El software antivirus tambieacuten deberiacutea ejecutarse en computadoras individuales dentro de laIntranet porque es posible que se pueda introducir un virus en la Intranet por disquetes porejemplo Ademaacutes de la proteccioacuten contra virus puede detectar virus y extirpar cualquier virusque encuentre

BLOQUEAR SITIOS INDESEABLES DESDE UNA INTRANET

El software para el bloqueo de sitios examina el URL de cada peticioacuten que sale de la IntranetLos URL maacutes propensos a no ser aceptados accederaacuten a la Web (http) grupos de noticias(ntp) ftp (ftp) gopher (gopher) y las conversaciones de Internet (irc) EL software toma cadauno de estos cinco tipos de URL y los pone en sus propias cajas separadas El resto de lainformacioacuten de la Intranet que sale tiene permiso para pasar

Cada URL en cada caja se comprueba en una base de datos de los URL de los sitioscensurables Si el software de bloqueo encuentra que algunos de los URL provienen de sitiosdesagradables no permitiraacute que la informacioacuten pase a la Intranet Los productos comoSurfWatch como prueban miles de sitios y enumeran varios miles en sus bases de datos quese han encontrado molestos

El software para bloquear sitios comprueba despueacutes el URL con una base de datos depalabras (como sexo) que puede indicar que el material que se solicita puede ser censurableSi el software de bloqueo encuentra un patroacuten que encaje no permitiraacute que la informacioacuten pasea la Intranet

El software para bloquear sitios puede entonces emplear un tercer meacutetodo para comprobar lossitios desagradables un sistema de clasificacioacuten llamado PICS (Plataforma para la Seleccioacutende Contenido en Internet) Si el software para el bloqueo de sitios encuentra basaacutendose en elsistema de clasificacioacuten que el URL es para un sitio que puede contener material censurableno permitiraacute el acceso a ese sitio

Debido a que Internet estaacute creciendo tan deprisa las bases de datos de sitios censurablespodriacutean llegar a ser anticuados Para resolver el problema la base de datos se actualiza cada

mes El software para el bloqueo de sitios conectaraacute automaacuteticamente con un sitio en Internety recibiraacute la base de datos de sitios desagradables maacutes nueva a traveacutes de ftp

Los administradores de Intranets pueden encontrar sitios no enumerados en la base de datos yno filtrados por el software para bloquear sitios que ellos quieren bloquear Para bloquearmanualmente el acceso a esos sitios pueden antildeadirlos simplemente a la base de datos

COMO FUNCIONA EL SOFTWARE DE SUPERVISIOacuteN DE INTRANETS

El software utiliza filtrado de paquetes muy parecidos a lo que hacen los enrutadores parafiltrar Ambos observan los datos en la cabecera de cada paquete IP que entra y sale de laIntranet Sin embargo se diferencian en que los enrutadores para filtrar deciden si admiten ono a los paquetes El software de supervisioacuten simplemente deja pasar a los paquetes y sigue lapista a la informacioacuten de los paquetes ademaacutes delos datos como la direccioacuten del emisor ydestino el tamantildeo del paquete el tipo de servicio de Internet implicado (como la WEB o FTP) yla hora del diacutea en la que se recogen en una base de datos

Mientras que todos los paquetes deben pasar a traveacutes del servidor el software no introducenecesariamente la informacioacuten de cada paquete en la base de datos Por ejemplo lainformacioacuten acerca de los paquetes http (World Wide Web) los paquetes del protocolo detransferencia de archivos (FTP) los paquetes del protocolo de transferencia de archivos (FTP)los paquetes e-mail (SMTP) los paquetes delos grupos de noticias (TNP) y los paquetes Telnetpueden seguirse mientras que los paquetes de sonido fluido pueden ignorarse

El software incluido con el programa del servidor permite a los administradores de redesexaminar y analizar el traacutefico de la Intranet y de Internet en un grado extraordinario Puedemostrar la cantidad total del traacutefico de la red por diacutea y por horas por ejemplo y mostrar acualquier hora a queacute sitios de Internet se estaban transfiriendo Puede incluso mostrar queacutesitios estaban visitando los usuarios individuales en la Intranet y los sitios maacutes popularesvisitados en forma graacutefica

Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores de Intranets cambiar eltipo de acceso a Internet de los usuarios de la Intranet basaacutendose en el traacutefico uso y otrosfactores El software permitiraacute tambieacuten a los administradores de Intranets prohibir que se visitenciertos sitios de la Intranet

REDES VIRTUALES SEGURAS

Una Red Privada Virtual Segura (VSPN) o Red Privada Virtual (VPN) permite a losempresarios siempre y cuando cada uno posea una Intranet enviarse comunicacionesseguras por Internet y saber que nadie maacutes seraacute capaz de leer los datos Esencialmente creaun canal privado y seguro entre sus respectivas Intranets incluso aunque los datos enviadosentre ellas viajen por la Internet publica Esto significa que las compantildeiacuteas no tienen que alquilarliacuteneas caras entre ellas para mandar datos a traveacutes de n enlace seguro Esta tecnologiacuteatambieacuten se puede emplear para permitir a una compantildeiacutea enlazar sucursales sin tener quealquilar liacuteneas caras y saber que los datos se pueden leer por la gente de la VSPN

VISION GLOBAL DE LOS PROGRAMAS PARA TRABAJO EN GRUPO

Una de las razones maacutes importantes por las que las empresas instalan una Intranet es parapermitir a sus empleados trabajar mejor juntos EL tipo de software maacutes potente que deja a lagente trabajar juntas estaacute incluido en el extenso apartado de programas para trabajo en grupo yadmite que los usuarios empleen la conferencia visual comparta documentos participen endiscusiones y trabajen juntos de otro modo

COMO FUNCIONAN LAS HERRAMIENTAS DE BUacuteSQUEDA DE LAS INTRANETS

Las herramientas de buacutesqueda y de catalogacioacuten como agentes arantildeas tractores yautoacutematas algunas veces denominadas motores de buacutesqueda se pueden utilizar para ayudara la gente a encontrar informacioacuten y se emplean para reunir informacioacuten acerca de documentodisponibles en una Intranet Estas herramientas de buacutesqueda son programas que buscanpaginas Web obtienen los enlaces de hipertexto en esas paginas y clasifican la informacioacutenque encuentran para construir una base de datos Cada moto de buacutesqueda tiene su propioconjunto de reglas Algunos siguen cada enlace en todas las paginas que encuentran ydespueacutes en turno examinan cada enlace en cada una de esas paginas iniciales nuevas etcAlgunos ignoran enlaces que dirigen a archivos graacuteficos archivos de sonido y archivos deanimacioacuten algunos enlaces a ciertos recursos como las bases de datos WAIS y a algunos seles dan instrucciones para buscar las paacuteginas iniciales maacutes visitadas

COMO FUNCIONAN LAS TRANSACIONES FINANCIERAS EN UNA INTRANET

Las Intranet se utilizan no soacutelo para coordinar negocios y hacerlos maacutes eficaces sino tambieacutencomo un lugar para hacerlos - recibir y rellenar pedidos de bienes y servicios Aunque para queesto ocurra se debe disentildear una manera segura para enviar la informacioacuten de la tarjeta decreacutedito por la notoriamente insegura Internet Hay muchos meacutetodos para hacer esto peroprobablemente el que maacutes se utilizaraacute seraacute un estaacutendar llamado el protocolo para laTransaccioacuten Electroacutenica Segura (SET) que ha sido aprobado por VISA MasterCard AmericanExpress Microsoft y Nestcape entre otras compantildeiacuteas Es un sistema que permitiraacute a la gentecon tarjetas bancarias hacer negocios seguros por las Intranets

CONCLUSION

Con la evolucioacuten que cada diacutea sufre los sistemas de computacioacuten su faacutecil manejo einnumerables funciones que nos ofrece su puede decir que igualmente se ha incrementado elnumero de usuarios que trabajan con computadoras no sin antes destacar eacutel Internet una viacuteade comunicacioacuten efectiva y eficaz donde nos une a todos por medio de una computadora

Utilizando la Red de Area Local en una estructura interna y privada en una organizacioacutenseguidamente se construye usando los protocolos TCPIP Permite a los usuarios trabajar deuna forma sencilla y efectiva al mismo tiempo brinda seguridad en cuanto a la informacioacuten yaque esta protegida por firewall combinaciones de hardware y software que solo permite aciertas personas acceder a ella para propoacutesitos especiacuteficos

Por otra parte el Intranet nos permite trabajar en grupo en proyectos compartir informacioacutenllevar a cabo conferencias visuales y establecer procedimientos seguros para el trabajo deproduccioacuten

La Intranet es una red privada aquellos usuarios dentro de una empresa que trabajan conIntranet pueden acceder a Internet pero aquellos en Internet no pueden entrar en la Intranet dedicha empresa El software que se utilizan en los Intranets es estaacutendar software de Internetcomo eacutel Netscape Navigator y los Navegadores Explorer para Web de Microsoft facilitan enintercambios de informacioacuten entre varios departamentos para poder llevar a cabo sus objetivosLos programas personalizados se construyen frecuentemente usando el lenguaje deprogramacioacuten de Java y el guioacuten de CPI (Interfaz Comuacuten de Pasarela) permitiendo hacernegocios en liacutenea la informacioacuten enviada a traveacutes de una Intranets alcanza su lugar exactomediante los enrutadores

Para proteger la informacioacuten corporativa delicada las barreras de seguridad llamadas firewall(esta tecnologiacutea usa una combinacioacuten de enrutadores que permite a los usuarios e Intranetutilizan los recursos de Internet para evitar que los intrusos se introduzcan en ella)

Construyendo los protocolos TCPIP (son los que diferencian a la Intranet de cualquier otra redprivada) las cuales trabajan juntos para transmitir datos (TCP Protocolo de Control deTransmisioacuten y el IP Protocolo de Internet) estos protocolos manejan el encadenamiento delos datos y asegura que se enviacutean al destino exacto funciona conjuntamente y se situacutean uno

encima de otro en lo que se conoce comuacutenmente Peta de Protocolo esta formatea los datosque se estaacuten enviando para que la pila inferior la de transporte los pueda remitir

Cuando hay una gran cantidad de trafico en una Red de Area Local los paquetes de datospueden chocar entre ellos reduciendo en eficacia de la Red Por tal motivo se utilizancombinaciones de Hardware y Software denominados Puentes que conectan con enrutadoresen un solo producto llamado brouter que ejecuta la tarea de ambos Los enrutadores son losque aseguran que todos los datos se enviacuteen donde se supone tienen que ir y de que lo hacenpor la ruta maacutes eficaz desviando eacutel trafico y ofreciendo rutas cuentan con dos maacutes puertosfiacutesicos Los de recepcioacuten (de entrada) y los de enviacuteo (de salida) cada puerto es bidireccional ypuede recibir o enviar datos

Saliendo un poco en cuanto a Procesamiento de Datos podemos destacar dentro del Intranet elUso de Correo Electroacutenico utilizando a la vez el Protocolo Simple de Transmisioacuten de Correo(CMTP) emplea una arquitectura cliente servidor el receptor del correo puede utilizar ahoraun agente usuario de correo para leer el mensaje archivarlo y responderlo Frecuentemente ele-mail generado por Intranet no se entregaraacute a una computadora de la Intranet sino a alguienen Internet en otra Intranet EL mensaje deja la Intranet y se enviacutea a un enrutador Internet ELenrutador examina la diversioacuten determina donde deberiacutea mandarse el mensaje y despueacutes lopone en camino

El motivo por el cual una Intranet es porque a Web facilita la publicacioacuten de la informacioacuten yformularios usando el Lenguaje de Hipertexto (HTML) permite tambien la creacioacuten de paginasinicales multimedias que estan compuestas por textos video animacioacuten sonido e imagen

Los programadores pueden vincular datos corporativos desde una Intranet permitiendo el usode sistemas patrimoniales como base de datos en el Java el cual es similar al lenguajeinformaacutetico C++ es compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en el lenguajeque pueda entender la computadora

La Intranet se puede subdividir en varios niveles al momento de sobrepasar su tamantildeo y al serdifiacutecil de manejar para resolver el problema se crea subsecciones de una Intranet que lashacen maacutes faacuteciles de hoslid los bits que se usan para distinguir sub ndash redes se llaman nuacutemerosde sub ndash red

Al mismo tiempo la Intranet cuenta con firewall que es la combinacioacuten de hardware softwareque controla el tipo de servidores permitidos hacia o desde la Intranet esta liacutenea de defensa espor los ataques de aquellas personas que tengan el propoacutesito de destruir o robar

datos en una empresa ya que la Internet se expone a este tipo de ataques Otra manera deemitirlos es usando un enrutador para filtrar encaminar la direccioacuten IP y la informacioacuten decabecera de cada paquete que entra con la Intranet y solo permite el acceso aquellos paquetesque tengan direcciones u otros datos que el administrador del sistema ha decididopreviamente que puedan acceder a la Intranet

Seguidamente para asegurar una Intranet se debe usar la encriptacioacuten el cual se utiliza paraalmacenar y enviar contrasentildeas o coacutedigos especiacuteficos para asegurase que ninguna personapueda entenderla La clave son el centro de la encriptacioacuten Las contrasentildeas deben cambiarfrecuentemente que no sean adivinadas faacutecilmente y tienen que ser elaboradas por personasautorizadas

Por otra parte tenemos los vienes en la Intranet son el mayor riesgo en la seguridad puedendantildear datos ocupar y consumir recursos e interrumpir operaciones Estos virus se escondendentro de un programa hasta que no se ejecute ese programa el virus es inactivo al ejecutarseentra en accioacuten infectando en el disco duro copiaacutendose de ellas El software se ejecuta en unservidor de firewall para examinar al virus tambieacuten utiliza filtrado de paquetes muy parecidos alo que hacen los enrutadores para filtrar

El software de supervisioacuten simplemente deja pasar a los paquetes y sigue la pista a lainformacioacuten de los paquetes Igualmente incluidos con el programa del servidor permite a losadministradores de redes examinar y analizar eacutel trafico de la Intranet y de Internet en un gradoextraordinario Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores deIntranets cambiar el tipo de acceso a Internet de los usuarios de la Intranet basaacutendose en eltraacutefico uso y otros factores

Finalmente podemos decir que las Intranets permiten a los empresarios que a sus empleadostrabajen en grupo tal motivo se debe al extenso aportado de programas para trabajo en grupoy admite que los usuarios empleen la conferencia visual compartan documentos participen endiscusiones y trabajen juntos de otro modo no solo para coordinar negocios y hacerlos maacuteseficaces sino tambieacuten como un lugar para hacerlo ndash recibir y rellenar pedidos de bienes yservicios

BIBLIOGRAFIA

o GRALLA P(1996) Como Funcionan las Intranets (1ra ed) MaylandsPrentice Hall

o Desarrollo y Aplicaciones(1999) Disponible enhttpvobocommxintranethtml

o Intranet(1996)Disponible enhttpwwwwntmagcomatrasados199602_oct96intranethtml

o Intranets(1999) Disponible enhttpwwwgeocitiescomSiliconValley2208Insituacionhtml

Rodrigo Fuentes

rfuentesmfgovve

Nota al lector es posible que esta paacutegina no contenga todos los componentes del trabajooriginal (pies de paacutegina avanzadas formulas matemaacuteticas esquemas o tablas complejas etc)Recuerde que para ver el trabajo en su versioacuten original completa puede descargarlo enformato DOC desde el menuacute superior

Volver al inicio | Volver arriba

Teacuterminos y Condiciones - Haga Publicidad en Monografiascom - Contaacutectenoscopy 1997 Lucas Morea Sinexi SA

Page 15: Intranet - oocities.org€¦ · Una Intranet es una red privada que la tecnología Internet usó como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP

sustitutos especiales Una tendencia maacutes popular es usar clientes con servidores sustitutos yaconfigurados como Netscape Cuando se emplea este paquete ya hecho debe configurarseespecialmente para trabajar con servidores sustitutos desde el menuacute de configuracioacutenDespueacutes el empleado de la Intranet usa el software cliente como de costumbre El softwarecliente sabe salir hacia un servidor sustituto para obtener datos en vez de hacia Internet

Los servidores sustitutos pueden hacer algo maacutes que hacer llegar las peticiones entre unaIntranet e Internet Tambieacuten pueden hacer efectivos los disentildeos de seguridad Por ejemplopodriacutea configurarse para permitir en enviacuteo de archivos desde Internet a una computadora de laIntranet pero impedir que se manden archivos desde la red empresarial a Internet o viceversaDe este modo los administradores de Intranets pueden impedir que cualquier persona externaa la corporacioacuten reciba datos corporativas vitales O pueden evitar que los usuarios de laIntranet reciban archivos que puedan contener virus Los servidores sustitutos tambieacuten sepueden utilizar para acelerar la actuacioacuten de algunos servicios de Internet almacenando datosPor ejemplo un servidor Web sustituto podriacutea almacenar muchas paginas Web a fin de quecuando alguien desde la Intranet quisiera obtener alguna de esas paacuteginas Web accediera elladirectamente desde el servidor sustituto a traveacutes de liacuteneas de la Intranet de alta velocidad enlugar de tener que salir a traveacutes de Internet y obtener la paacutegina a menor velocidad desde lasliacuteneas de Internet

COMO FUNCIONAN LOS ANFITRIONES BASTIOacuteN

Un anfitrioacuten bastioacuten (llamado tambieacuten servidor bastoacuten) es una de las defensas principales en elfirewall de una Intranet Es un servidor fuertemente fortificado que se coloca dentro del firewally es el punto de contacto principal de la Intranet e Internet Al tener como punto de contactoprincipal un servidor aislado duramente defendido el resto de los recursos de la Intranetpueden proteger de los ataques que se inician en Internet

Los anfitriones bastioacuten se construyen para que cada servicio posible de la red quede inutilizadouna vez dentro de ellos lo uacutenico que hace el servidor es permitir el acceso especifico deInternet Asiacute que por ejemplo no deberiacutea haber ninguna cuenta de usuarios en n servidorbastioacuten para que nadie pudiera entrar tomar el control y despueacutes obtener acceso a la InternetIncluso el Sistema de Archivos de Red (NFS) que permite a un sistema el acceso a archivos atraveacutes de una red en un sistema remoto deberiacutea inhabilitarse para que los intrusos no pudieranacceder al servidor bastioacuten es instalarlo en su propia sub ndash red como parte del firewall de unaIntranet Al colocarlos en su propia red si son atacados ninguacuten recurso de la Intranet se poneen peligro

Los servidores bastioacuten registran todas las actividades para que los administradores de Intranetspuedan decir la red ha sido atacada A menudo guardan dos copias de los registros del sistemapor razones de seguridad en caso de que se destruya o falsifique un registro el otro siempredisponible como reserva Un modo de guardar una copia segura del registro es conectar elservidor bastioacuten mediante un puerto de serie con una computadora especializada cuyo uacutenicopropoacutesito es seguir la pista del registro de reserva

Los monitores automatizados son programas incluso maacutes sofisticados que el software deauditoria Comprueban con regularidad los registros del sistema del servidor bastioacuten y enviacuteanuna alarma si encuentra un patroacuten sospechoso Por ejemplo se puede enviar una alarma sialguien intenta maacutes de tres conexiones no exitosas Algunos servidores bastioacuten incluyenprogramas de auditoria que examinan activamente si se ha iniciado un ataque en su contraHay varias maneras de hacer una auditoria una manera de revisar esto es utilizar un programade control que compruebe si alguacuten software en el servidor bastioacuten se ha modificado por unapersona no autorizada El programa de control calcula un nuacutemero basaacutendose en el tamantildeo deun programa ejecutable que hay en el servidor Despueacutes calcula con regularidad el nuacutemero decontrol para ver si ha cambiado desde la uacuteltima vez que lo hizo Si ha cambiado significa quealguien ha alterado el software lo que podriacutea indicar un ataque externo

Cuando un servidor bastioacuten recibe una peticioacuten de un servidor como puede ser enviar unapagina Web o repartir e-mail el servidor no administra la peticioacuten eacutel mismo en su lugar enviacutea

la peticioacuten al servidor de Intranets apropiado EL servidor de Intranets maneja la peticioacuten ydespueacutes devuelve la informacioacuten al servidor bastioacuten y seraacute ahora cuando enviacutee la informacioacutenrequerida al solicitarme en Internet

Puede haber maacutes de un anfitrioacuten bastioacuten en un firewall y cada uno puede administrar variosservicios de Internet para la Intranet Algunas veces un anfitrioacuten bastioacuten se puede utilizar comomaquina victima un servidor despojado de casi todos los servicios excepto de uno especificode Internet Las maacutequinas victimas pueden emplearse para ofrecer servicios de Internet queson difiacuteciles de manejar o cuyas limitaciones sobre la seguridad no se conocen auacuten utilizandoun enrutador sustituto o uno para filtrar Los servidores se colocan en la maacutequina victima envez de en un anfitrioacuten bastioacuten con otros servicios De ese modo si se irrumpe en el servidorlos otros anfitriones bastioacuten no estaraacuten afectados

COMO FUNCIONA LA ENCRIPTACIOacuteN

Un medio de asegurar una Intranet es usar la encriptacioacuten alterar datos para que soacutelo alguiencon acceso a coacutedigos especiacuteficos para descifrar pueda comprender la informacioacuten Laencriptacioacuten se utiliza para almacenar y enviar contrasentildea para asegurarse de que ninguacutenfisgoacuten pueda entenderla La encriptacioacuten se emplea tambieacuten cuando se enviacutean datos entreIntranets en Redes Privadas Muy Seguras (VSPN) Ademaacutes la encriptacioacuten se usa para dirigirel comercio en Internet y proteger la informacioacuten de la tarjeta de creacutedito durante la transmisioacuten

Las claves son el centro de la encriptacioacuten Las claves son formulas matemaacuteticas complejas(algoritmos) que se utilizan para cifrar y descifrar mensajes Si alguien cifra un mensaje soacutelootra persona con la clave exacta seraacute capaz de descifrarlo Hay dos sistemas de clavesbaacutesicos criptografiacutea de claves secretas y de claves puacuteblicas Se emplea un algoritmo pararealizar una funcioacuten de rehecho Este proceso produce un resumen del mensaje uacutenico almensaje El resumen del mensaje se cifra con la clave privada del emisor que da lugar a unahuella digital

El estaacutendar de Encriptacioacuten de Datos (DES) es un sistema de claves secretas (simeacutetrico) nohay componente de clave privada El emisor y el receptor conocen la palabra secreta delcoacutedigo Este meacutetodo no es factible para dirigir negocios por Internet RSA es un sistema declaves puacuteblicas (asimeacutetrico) que utiliza pares de claves para cifrar y descifrar mensajes Cadapersona tiene una clave puacuteblica disponible para cualquiera en un anillo de claves puacuteblicas yuna clave privada guardada soacutelo en la computadora Los datos cifrados con la clave privada dealguien soacutelo pueden descifrarse con su clave puacuteblica y los datos cifrados con su clave puacuteblicasoacutelo pueden descifrarse con su clave privada Por tanto RSA necesita un intercambio declaves puacuteblicas esto se puede realizar sin necesidad de secretos ya que la clave puacuteblica esinuacutetil sin la clave privada

PGP Privacidad de las buenas un programa inventado por Philip Zimmermann es un meacutetodopopular empleado para cifrar datos Utiliza MD5 (resumen del mensaje 5) y los sistemascifrados de RSA para generar los pares de claves Es un programa muy extendido que sepuede ejecutar en plataformas UNIacuteX DOS y Macintosh Ofrece algunas variaciones defuncionalidad como la comprensioacuten que otros sistemas cifrados no brindan Los pares declaves muacuteltiples se pueden generar y ubicar en anillos de claves puacuteblicas y privadas

COMO FUNCIONAN LAS CONTRASENtildeAS Y LOS SISTEMAS DE AUTENTICACION

Una de las primeras liacuteneas de defensa de una Intranet es usar la proteccioacuten de lascontrasentildeas Varias teacutecnicas de seguridad incluyendo la encriptacioacuten ayudan a asegurarse deque las contrasentildeas se mantienen a salvo Tambieacuten es necesario exigir que las contrasentildeas secambien frecuentemente que no sean adivinadas faacutecilmente o palabras comunes deldiccionario y que no se revelen simplemente La autenticacioacuten es el paso adicional paraverificar que la persona que ofrece la contrasentildea es la persona autorizada para hacerlo

El servidor cifra la contrasentildea que recibe del usuario utilizando la misma teacutecnica deencriptacioacuten empleada para cifrar la tabla de contrasentildeas del servidor Compara la contrasentildeacifrada del usuario con la contrasentildea cifrada en la tabla Si los resultados encajan el usuariotiene permiso para entrar en el sistema Si los resultados no encajan el usuario no tienepermiso

Las contrasentildeas de la gente y los nombres de usuario en una Intranet se almacena dentro deun formulario de tablas de un archivo que se encuentra en un servidor que verifica lascontrasentildeas A menudo el nombre del archivo es password y el directorio en el que seencuentra es etc Dependiendo de la teacutecnica de autenticacioacuten de contrasentildeas que se use elarchivo puede estar cifrado o no

Un meacutetodo para reconocer a un usuario es a traveacutes del Protocolo de Autenticacioacuten deContrasentildeas (PAP) PAP no asigna la encriptacioacuten pero la tabla de contrasentildeas en el servidorestaacute normalmente cifrada Cuando alguien quiere entrar a la red o a un recurso de la redprotegido con una contrasentildea se le pide el nombre de usuario y la contrasentildea El nombre deusuario y la contrasentildea se enviacutea despueacutes al servidor

El sistema del Protocolo de Autenticacioacuten para Cuestionar el Handshake (CHAP) es un sistemade respuesta El CHAP requiere una tabla de contrasentildeas no cifrada Cuando alguien entra enun sistema con CHAP el servidor genera una clave al azar que se enviacutea al usuario para quecifre su contrasentildea

La computadora del usuario emplea esta clave para cifrar su contrasentildea Despueacutes lacontrasentildea cifrada se devuelve al servidor El servidor se remite a la tabla de contrasentildeas parala clave al azar y cifra la contrasentildea con la misma clave que se envioacute al usuario El servidorcompara despueacutes la contrasentildea cifrada con la del usuario con la contrasentildea cifrada que creoacuteSi encajan el usuario tiene permiso de entrada

La clave de diferencia de CHAP en que el servidor continuacutea preguntando a la computadora delusuario a lo largo de la sesioacuten Ademaacutes se enviacutea distintas preguntas que deben ser cifradas ydevueltas por la computadora sin intervencioacuten humana De este modo CHAP limita tu ventanade vulnerabilidad Una sesioacuten no puede piratearse puesto que el pirata no seriacutea admitido unavez que la computadora no respondiera correctamente a los desafiacuteos que se sucedenperioacutedicamente

Sin importar queacute tipo de sistemas de contrasentildeas se utilice ni la tabla de contrasentildeas estaacutecifrada o no lo importante es proteger la tabla de contrasentildeas El archivo debe protegersecontra el acceso FTP y deberiacutea haber acceso restringido al archivo para que soacutelo eladministrador o alguien bajo el control del administrador pueda acceder a eacutel

COMO FUNCIONA EL SOFTWARE PARA EXAMINAR VIRUS EN UNA INTRANET

Los virus son el mayor riesgo en la seguridad de las Intranets Pueden dantildear datos ocupar yconsumir recursos e interrumpir operaciones Los archivos de programas eran la principalfuente de problemas en el pasado pero los nuevos virus de macro se pueden esconder enarchivos de datos e iniciarse por ejemplo cuando se ejecutan una macro en un programa deprocesamiento de texto El software para examinar virus basado en el servidor y el basado enel cliente poseen dispositivos que ayudan a proteger a la Intranet

Un virus se esconde dentro de un programa Hasta que ejecutes el programa infectado el viruspermanece inactivo entonces el virus entra en accioacuten Algunas veces lo primero que se haraacuteinfectar otros programas del disco duro copiaacutendose de ellos

Algunos virus colocan mensajes denominados V-marcadores o marcadores de virus dentro deprogramas que estaacuten infectados y ayudan a manejar las actividades viacutericas Cada virus tieneun marcador de virus especifico asociado con eacutel Si un virus se encuentra con uno de estosmarcadores en otro programa sabe que el programa ya estaacute infectado y de ese modo no se

reproduce alliacute Cuando un virus no encuentra ninguacuten archivo sin marcar en una computadoraeso puede indicar al virus que no hay que infectar maacutes archivos En este momento el virusempieza a estropear la computadora y sus datos Los virus no pueden corromper los archivosde programas o de datos ya que cuando se ejecutan funcionan extrantildeamente no funcionan ocausan dantildeos Pueden destruir todos los archivos de tu computadora necesita cuando seconecta y provocar otro tipo de averiacuteas

El software para examinar virus se ejecuta en un servidor dentro del firewall de una Intranet Elsoftware no comprueba la posible existencia de virus en cada paquete que entra en la Intranetya que eso seriacutea imposible En su lugar soacutelo comprueba aquellos paquetes enviados con lostipos de servicios y protocolos Internet que indican que un archivo puede encontrarse en elproceso de transferencia desde Internet comuacutenmente e-mail (que se enviacutea mediante SMTP(Protocolo Simple de Transferencia de Correo) el Protocolo de Transferencia de Archivos(FTP) y la World Wide Web (http Protocolo Transferencia de Hipertexto) EL software empleala tecnologiacutea de filtrado de paquetes para determinar queacute paquetes se estaacuten enviando conestos protocolos

Cuando el software encuentra paquetes que se enviacutean con SMTP FTP o HTTP sabe quedebe examinarlos maacutes a fondo para ver si tienen virus El software para examinar virusfunciona de varias maneras Un meacutetodo de deteccioacuten es comprobar archivos para revelarmarcadores de virus que indican la presencia de un virus Los paquetes que no estaacuten utilizandoSMTP FTP o http (como TNP) se admiten y el software no realiza ninguna accioacuten en ellos

Si se encuentra que el archivo estaacute libre de virus se le permite pasar Si se encuentra quetiene virus no se le permitiraacute entrar en la Intranet

El software antivirus tambieacuten deberiacutea ejecutarse en computadoras individuales dentro de laIntranet porque es posible que se pueda introducir un virus en la Intranet por disquetes porejemplo Ademaacutes de la proteccioacuten contra virus puede detectar virus y extirpar cualquier virusque encuentre

BLOQUEAR SITIOS INDESEABLES DESDE UNA INTRANET

El software para el bloqueo de sitios examina el URL de cada peticioacuten que sale de la IntranetLos URL maacutes propensos a no ser aceptados accederaacuten a la Web (http) grupos de noticias(ntp) ftp (ftp) gopher (gopher) y las conversaciones de Internet (irc) EL software toma cadauno de estos cinco tipos de URL y los pone en sus propias cajas separadas El resto de lainformacioacuten de la Intranet que sale tiene permiso para pasar

Cada URL en cada caja se comprueba en una base de datos de los URL de los sitioscensurables Si el software de bloqueo encuentra que algunos de los URL provienen de sitiosdesagradables no permitiraacute que la informacioacuten pase a la Intranet Los productos comoSurfWatch como prueban miles de sitios y enumeran varios miles en sus bases de datos quese han encontrado molestos

El software para bloquear sitios comprueba despueacutes el URL con una base de datos depalabras (como sexo) que puede indicar que el material que se solicita puede ser censurableSi el software de bloqueo encuentra un patroacuten que encaje no permitiraacute que la informacioacuten pasea la Intranet

El software para bloquear sitios puede entonces emplear un tercer meacutetodo para comprobar lossitios desagradables un sistema de clasificacioacuten llamado PICS (Plataforma para la Seleccioacutende Contenido en Internet) Si el software para el bloqueo de sitios encuentra basaacutendose en elsistema de clasificacioacuten que el URL es para un sitio que puede contener material censurableno permitiraacute el acceso a ese sitio

Debido a que Internet estaacute creciendo tan deprisa las bases de datos de sitios censurablespodriacutean llegar a ser anticuados Para resolver el problema la base de datos se actualiza cada

mes El software para el bloqueo de sitios conectaraacute automaacuteticamente con un sitio en Internety recibiraacute la base de datos de sitios desagradables maacutes nueva a traveacutes de ftp

Los administradores de Intranets pueden encontrar sitios no enumerados en la base de datos yno filtrados por el software para bloquear sitios que ellos quieren bloquear Para bloquearmanualmente el acceso a esos sitios pueden antildeadirlos simplemente a la base de datos

COMO FUNCIONA EL SOFTWARE DE SUPERVISIOacuteN DE INTRANETS

El software utiliza filtrado de paquetes muy parecidos a lo que hacen los enrutadores parafiltrar Ambos observan los datos en la cabecera de cada paquete IP que entra y sale de laIntranet Sin embargo se diferencian en que los enrutadores para filtrar deciden si admiten ono a los paquetes El software de supervisioacuten simplemente deja pasar a los paquetes y sigue lapista a la informacioacuten de los paquetes ademaacutes delos datos como la direccioacuten del emisor ydestino el tamantildeo del paquete el tipo de servicio de Internet implicado (como la WEB o FTP) yla hora del diacutea en la que se recogen en una base de datos

Mientras que todos los paquetes deben pasar a traveacutes del servidor el software no introducenecesariamente la informacioacuten de cada paquete en la base de datos Por ejemplo lainformacioacuten acerca de los paquetes http (World Wide Web) los paquetes del protocolo detransferencia de archivos (FTP) los paquetes del protocolo de transferencia de archivos (FTP)los paquetes e-mail (SMTP) los paquetes delos grupos de noticias (TNP) y los paquetes Telnetpueden seguirse mientras que los paquetes de sonido fluido pueden ignorarse

El software incluido con el programa del servidor permite a los administradores de redesexaminar y analizar el traacutefico de la Intranet y de Internet en un grado extraordinario Puedemostrar la cantidad total del traacutefico de la red por diacutea y por horas por ejemplo y mostrar acualquier hora a queacute sitios de Internet se estaban transfiriendo Puede incluso mostrar queacutesitios estaban visitando los usuarios individuales en la Intranet y los sitios maacutes popularesvisitados en forma graacutefica

Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores de Intranets cambiar eltipo de acceso a Internet de los usuarios de la Intranet basaacutendose en el traacutefico uso y otrosfactores El software permitiraacute tambieacuten a los administradores de Intranets prohibir que se visitenciertos sitios de la Intranet

REDES VIRTUALES SEGURAS

Una Red Privada Virtual Segura (VSPN) o Red Privada Virtual (VPN) permite a losempresarios siempre y cuando cada uno posea una Intranet enviarse comunicacionesseguras por Internet y saber que nadie maacutes seraacute capaz de leer los datos Esencialmente creaun canal privado y seguro entre sus respectivas Intranets incluso aunque los datos enviadosentre ellas viajen por la Internet publica Esto significa que las compantildeiacuteas no tienen que alquilarliacuteneas caras entre ellas para mandar datos a traveacutes de n enlace seguro Esta tecnologiacuteatambieacuten se puede emplear para permitir a una compantildeiacutea enlazar sucursales sin tener quealquilar liacuteneas caras y saber que los datos se pueden leer por la gente de la VSPN

VISION GLOBAL DE LOS PROGRAMAS PARA TRABAJO EN GRUPO

Una de las razones maacutes importantes por las que las empresas instalan una Intranet es parapermitir a sus empleados trabajar mejor juntos EL tipo de software maacutes potente que deja a lagente trabajar juntas estaacute incluido en el extenso apartado de programas para trabajo en grupo yadmite que los usuarios empleen la conferencia visual comparta documentos participen endiscusiones y trabajen juntos de otro modo

COMO FUNCIONAN LAS HERRAMIENTAS DE BUacuteSQUEDA DE LAS INTRANETS

Las herramientas de buacutesqueda y de catalogacioacuten como agentes arantildeas tractores yautoacutematas algunas veces denominadas motores de buacutesqueda se pueden utilizar para ayudara la gente a encontrar informacioacuten y se emplean para reunir informacioacuten acerca de documentodisponibles en una Intranet Estas herramientas de buacutesqueda son programas que buscanpaginas Web obtienen los enlaces de hipertexto en esas paginas y clasifican la informacioacutenque encuentran para construir una base de datos Cada moto de buacutesqueda tiene su propioconjunto de reglas Algunos siguen cada enlace en todas las paginas que encuentran ydespueacutes en turno examinan cada enlace en cada una de esas paginas iniciales nuevas etcAlgunos ignoran enlaces que dirigen a archivos graacuteficos archivos de sonido y archivos deanimacioacuten algunos enlaces a ciertos recursos como las bases de datos WAIS y a algunos seles dan instrucciones para buscar las paacuteginas iniciales maacutes visitadas

COMO FUNCIONAN LAS TRANSACIONES FINANCIERAS EN UNA INTRANET

Las Intranet se utilizan no soacutelo para coordinar negocios y hacerlos maacutes eficaces sino tambieacutencomo un lugar para hacerlos - recibir y rellenar pedidos de bienes y servicios Aunque para queesto ocurra se debe disentildear una manera segura para enviar la informacioacuten de la tarjeta decreacutedito por la notoriamente insegura Internet Hay muchos meacutetodos para hacer esto peroprobablemente el que maacutes se utilizaraacute seraacute un estaacutendar llamado el protocolo para laTransaccioacuten Electroacutenica Segura (SET) que ha sido aprobado por VISA MasterCard AmericanExpress Microsoft y Nestcape entre otras compantildeiacuteas Es un sistema que permitiraacute a la gentecon tarjetas bancarias hacer negocios seguros por las Intranets

CONCLUSION

Con la evolucioacuten que cada diacutea sufre los sistemas de computacioacuten su faacutecil manejo einnumerables funciones que nos ofrece su puede decir que igualmente se ha incrementado elnumero de usuarios que trabajan con computadoras no sin antes destacar eacutel Internet una viacuteade comunicacioacuten efectiva y eficaz donde nos une a todos por medio de una computadora

Utilizando la Red de Area Local en una estructura interna y privada en una organizacioacutenseguidamente se construye usando los protocolos TCPIP Permite a los usuarios trabajar deuna forma sencilla y efectiva al mismo tiempo brinda seguridad en cuanto a la informacioacuten yaque esta protegida por firewall combinaciones de hardware y software que solo permite aciertas personas acceder a ella para propoacutesitos especiacuteficos

Por otra parte el Intranet nos permite trabajar en grupo en proyectos compartir informacioacutenllevar a cabo conferencias visuales y establecer procedimientos seguros para el trabajo deproduccioacuten

La Intranet es una red privada aquellos usuarios dentro de una empresa que trabajan conIntranet pueden acceder a Internet pero aquellos en Internet no pueden entrar en la Intranet dedicha empresa El software que se utilizan en los Intranets es estaacutendar software de Internetcomo eacutel Netscape Navigator y los Navegadores Explorer para Web de Microsoft facilitan enintercambios de informacioacuten entre varios departamentos para poder llevar a cabo sus objetivosLos programas personalizados se construyen frecuentemente usando el lenguaje deprogramacioacuten de Java y el guioacuten de CPI (Interfaz Comuacuten de Pasarela) permitiendo hacernegocios en liacutenea la informacioacuten enviada a traveacutes de una Intranets alcanza su lugar exactomediante los enrutadores

Para proteger la informacioacuten corporativa delicada las barreras de seguridad llamadas firewall(esta tecnologiacutea usa una combinacioacuten de enrutadores que permite a los usuarios e Intranetutilizan los recursos de Internet para evitar que los intrusos se introduzcan en ella)

Construyendo los protocolos TCPIP (son los que diferencian a la Intranet de cualquier otra redprivada) las cuales trabajan juntos para transmitir datos (TCP Protocolo de Control deTransmisioacuten y el IP Protocolo de Internet) estos protocolos manejan el encadenamiento delos datos y asegura que se enviacutean al destino exacto funciona conjuntamente y se situacutean uno

encima de otro en lo que se conoce comuacutenmente Peta de Protocolo esta formatea los datosque se estaacuten enviando para que la pila inferior la de transporte los pueda remitir

Cuando hay una gran cantidad de trafico en una Red de Area Local los paquetes de datospueden chocar entre ellos reduciendo en eficacia de la Red Por tal motivo se utilizancombinaciones de Hardware y Software denominados Puentes que conectan con enrutadoresen un solo producto llamado brouter que ejecuta la tarea de ambos Los enrutadores son losque aseguran que todos los datos se enviacuteen donde se supone tienen que ir y de que lo hacenpor la ruta maacutes eficaz desviando eacutel trafico y ofreciendo rutas cuentan con dos maacutes puertosfiacutesicos Los de recepcioacuten (de entrada) y los de enviacuteo (de salida) cada puerto es bidireccional ypuede recibir o enviar datos

Saliendo un poco en cuanto a Procesamiento de Datos podemos destacar dentro del Intranet elUso de Correo Electroacutenico utilizando a la vez el Protocolo Simple de Transmisioacuten de Correo(CMTP) emplea una arquitectura cliente servidor el receptor del correo puede utilizar ahoraun agente usuario de correo para leer el mensaje archivarlo y responderlo Frecuentemente ele-mail generado por Intranet no se entregaraacute a una computadora de la Intranet sino a alguienen Internet en otra Intranet EL mensaje deja la Intranet y se enviacutea a un enrutador Internet ELenrutador examina la diversioacuten determina donde deberiacutea mandarse el mensaje y despueacutes lopone en camino

El motivo por el cual una Intranet es porque a Web facilita la publicacioacuten de la informacioacuten yformularios usando el Lenguaje de Hipertexto (HTML) permite tambien la creacioacuten de paginasinicales multimedias que estan compuestas por textos video animacioacuten sonido e imagen

Los programadores pueden vincular datos corporativos desde una Intranet permitiendo el usode sistemas patrimoniales como base de datos en el Java el cual es similar al lenguajeinformaacutetico C++ es compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en el lenguajeque pueda entender la computadora

La Intranet se puede subdividir en varios niveles al momento de sobrepasar su tamantildeo y al serdifiacutecil de manejar para resolver el problema se crea subsecciones de una Intranet que lashacen maacutes faacuteciles de hoslid los bits que se usan para distinguir sub ndash redes se llaman nuacutemerosde sub ndash red

Al mismo tiempo la Intranet cuenta con firewall que es la combinacioacuten de hardware softwareque controla el tipo de servidores permitidos hacia o desde la Intranet esta liacutenea de defensa espor los ataques de aquellas personas que tengan el propoacutesito de destruir o robar

datos en una empresa ya que la Internet se expone a este tipo de ataques Otra manera deemitirlos es usando un enrutador para filtrar encaminar la direccioacuten IP y la informacioacuten decabecera de cada paquete que entra con la Intranet y solo permite el acceso aquellos paquetesque tengan direcciones u otros datos que el administrador del sistema ha decididopreviamente que puedan acceder a la Intranet

Seguidamente para asegurar una Intranet se debe usar la encriptacioacuten el cual se utiliza paraalmacenar y enviar contrasentildeas o coacutedigos especiacuteficos para asegurase que ninguna personapueda entenderla La clave son el centro de la encriptacioacuten Las contrasentildeas deben cambiarfrecuentemente que no sean adivinadas faacutecilmente y tienen que ser elaboradas por personasautorizadas

Por otra parte tenemos los vienes en la Intranet son el mayor riesgo en la seguridad puedendantildear datos ocupar y consumir recursos e interrumpir operaciones Estos virus se escondendentro de un programa hasta que no se ejecute ese programa el virus es inactivo al ejecutarseentra en accioacuten infectando en el disco duro copiaacutendose de ellas El software se ejecuta en unservidor de firewall para examinar al virus tambieacuten utiliza filtrado de paquetes muy parecidos alo que hacen los enrutadores para filtrar

El software de supervisioacuten simplemente deja pasar a los paquetes y sigue la pista a lainformacioacuten de los paquetes Igualmente incluidos con el programa del servidor permite a losadministradores de redes examinar y analizar eacutel trafico de la Intranet y de Internet en un gradoextraordinario Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores deIntranets cambiar el tipo de acceso a Internet de los usuarios de la Intranet basaacutendose en eltraacutefico uso y otros factores

Finalmente podemos decir que las Intranets permiten a los empresarios que a sus empleadostrabajen en grupo tal motivo se debe al extenso aportado de programas para trabajo en grupoy admite que los usuarios empleen la conferencia visual compartan documentos participen endiscusiones y trabajen juntos de otro modo no solo para coordinar negocios y hacerlos maacuteseficaces sino tambieacuten como un lugar para hacerlo ndash recibir y rellenar pedidos de bienes yservicios

BIBLIOGRAFIA

o GRALLA P(1996) Como Funcionan las Intranets (1ra ed) MaylandsPrentice Hall

o Desarrollo y Aplicaciones(1999) Disponible enhttpvobocommxintranethtml

o Intranet(1996)Disponible enhttpwwwwntmagcomatrasados199602_oct96intranethtml

o Intranets(1999) Disponible enhttpwwwgeocitiescomSiliconValley2208Insituacionhtml

Rodrigo Fuentes

rfuentesmfgovve

Nota al lector es posible que esta paacutegina no contenga todos los componentes del trabajooriginal (pies de paacutegina avanzadas formulas matemaacuteticas esquemas o tablas complejas etc)Recuerde que para ver el trabajo en su versioacuten original completa puede descargarlo enformato DOC desde el menuacute superior

Volver al inicio | Volver arriba

Teacuterminos y Condiciones - Haga Publicidad en Monografiascom - Contaacutectenoscopy 1997 Lucas Morea Sinexi SA

Page 16: Intranet - oocities.org€¦ · Una Intranet es una red privada que la tecnología Internet usó como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP

la peticioacuten al servidor de Intranets apropiado EL servidor de Intranets maneja la peticioacuten ydespueacutes devuelve la informacioacuten al servidor bastioacuten y seraacute ahora cuando enviacutee la informacioacutenrequerida al solicitarme en Internet

Puede haber maacutes de un anfitrioacuten bastioacuten en un firewall y cada uno puede administrar variosservicios de Internet para la Intranet Algunas veces un anfitrioacuten bastioacuten se puede utilizar comomaquina victima un servidor despojado de casi todos los servicios excepto de uno especificode Internet Las maacutequinas victimas pueden emplearse para ofrecer servicios de Internet queson difiacuteciles de manejar o cuyas limitaciones sobre la seguridad no se conocen auacuten utilizandoun enrutador sustituto o uno para filtrar Los servidores se colocan en la maacutequina victima envez de en un anfitrioacuten bastioacuten con otros servicios De ese modo si se irrumpe en el servidorlos otros anfitriones bastioacuten no estaraacuten afectados

COMO FUNCIONA LA ENCRIPTACIOacuteN

Un medio de asegurar una Intranet es usar la encriptacioacuten alterar datos para que soacutelo alguiencon acceso a coacutedigos especiacuteficos para descifrar pueda comprender la informacioacuten Laencriptacioacuten se utiliza para almacenar y enviar contrasentildea para asegurarse de que ninguacutenfisgoacuten pueda entenderla La encriptacioacuten se emplea tambieacuten cuando se enviacutean datos entreIntranets en Redes Privadas Muy Seguras (VSPN) Ademaacutes la encriptacioacuten se usa para dirigirel comercio en Internet y proteger la informacioacuten de la tarjeta de creacutedito durante la transmisioacuten

Las claves son el centro de la encriptacioacuten Las claves son formulas matemaacuteticas complejas(algoritmos) que se utilizan para cifrar y descifrar mensajes Si alguien cifra un mensaje soacutelootra persona con la clave exacta seraacute capaz de descifrarlo Hay dos sistemas de clavesbaacutesicos criptografiacutea de claves secretas y de claves puacuteblicas Se emplea un algoritmo pararealizar una funcioacuten de rehecho Este proceso produce un resumen del mensaje uacutenico almensaje El resumen del mensaje se cifra con la clave privada del emisor que da lugar a unahuella digital

El estaacutendar de Encriptacioacuten de Datos (DES) es un sistema de claves secretas (simeacutetrico) nohay componente de clave privada El emisor y el receptor conocen la palabra secreta delcoacutedigo Este meacutetodo no es factible para dirigir negocios por Internet RSA es un sistema declaves puacuteblicas (asimeacutetrico) que utiliza pares de claves para cifrar y descifrar mensajes Cadapersona tiene una clave puacuteblica disponible para cualquiera en un anillo de claves puacuteblicas yuna clave privada guardada soacutelo en la computadora Los datos cifrados con la clave privada dealguien soacutelo pueden descifrarse con su clave puacuteblica y los datos cifrados con su clave puacuteblicasoacutelo pueden descifrarse con su clave privada Por tanto RSA necesita un intercambio declaves puacuteblicas esto se puede realizar sin necesidad de secretos ya que la clave puacuteblica esinuacutetil sin la clave privada

PGP Privacidad de las buenas un programa inventado por Philip Zimmermann es un meacutetodopopular empleado para cifrar datos Utiliza MD5 (resumen del mensaje 5) y los sistemascifrados de RSA para generar los pares de claves Es un programa muy extendido que sepuede ejecutar en plataformas UNIacuteX DOS y Macintosh Ofrece algunas variaciones defuncionalidad como la comprensioacuten que otros sistemas cifrados no brindan Los pares declaves muacuteltiples se pueden generar y ubicar en anillos de claves puacuteblicas y privadas

COMO FUNCIONAN LAS CONTRASENtildeAS Y LOS SISTEMAS DE AUTENTICACION

Una de las primeras liacuteneas de defensa de una Intranet es usar la proteccioacuten de lascontrasentildeas Varias teacutecnicas de seguridad incluyendo la encriptacioacuten ayudan a asegurarse deque las contrasentildeas se mantienen a salvo Tambieacuten es necesario exigir que las contrasentildeas secambien frecuentemente que no sean adivinadas faacutecilmente o palabras comunes deldiccionario y que no se revelen simplemente La autenticacioacuten es el paso adicional paraverificar que la persona que ofrece la contrasentildea es la persona autorizada para hacerlo

El servidor cifra la contrasentildea que recibe del usuario utilizando la misma teacutecnica deencriptacioacuten empleada para cifrar la tabla de contrasentildeas del servidor Compara la contrasentildeacifrada del usuario con la contrasentildea cifrada en la tabla Si los resultados encajan el usuariotiene permiso para entrar en el sistema Si los resultados no encajan el usuario no tienepermiso

Las contrasentildeas de la gente y los nombres de usuario en una Intranet se almacena dentro deun formulario de tablas de un archivo que se encuentra en un servidor que verifica lascontrasentildeas A menudo el nombre del archivo es password y el directorio en el que seencuentra es etc Dependiendo de la teacutecnica de autenticacioacuten de contrasentildeas que se use elarchivo puede estar cifrado o no

Un meacutetodo para reconocer a un usuario es a traveacutes del Protocolo de Autenticacioacuten deContrasentildeas (PAP) PAP no asigna la encriptacioacuten pero la tabla de contrasentildeas en el servidorestaacute normalmente cifrada Cuando alguien quiere entrar a la red o a un recurso de la redprotegido con una contrasentildea se le pide el nombre de usuario y la contrasentildea El nombre deusuario y la contrasentildea se enviacutea despueacutes al servidor

El sistema del Protocolo de Autenticacioacuten para Cuestionar el Handshake (CHAP) es un sistemade respuesta El CHAP requiere una tabla de contrasentildeas no cifrada Cuando alguien entra enun sistema con CHAP el servidor genera una clave al azar que se enviacutea al usuario para quecifre su contrasentildea

La computadora del usuario emplea esta clave para cifrar su contrasentildea Despueacutes lacontrasentildea cifrada se devuelve al servidor El servidor se remite a la tabla de contrasentildeas parala clave al azar y cifra la contrasentildea con la misma clave que se envioacute al usuario El servidorcompara despueacutes la contrasentildea cifrada con la del usuario con la contrasentildea cifrada que creoacuteSi encajan el usuario tiene permiso de entrada

La clave de diferencia de CHAP en que el servidor continuacutea preguntando a la computadora delusuario a lo largo de la sesioacuten Ademaacutes se enviacutea distintas preguntas que deben ser cifradas ydevueltas por la computadora sin intervencioacuten humana De este modo CHAP limita tu ventanade vulnerabilidad Una sesioacuten no puede piratearse puesto que el pirata no seriacutea admitido unavez que la computadora no respondiera correctamente a los desafiacuteos que se sucedenperioacutedicamente

Sin importar queacute tipo de sistemas de contrasentildeas se utilice ni la tabla de contrasentildeas estaacutecifrada o no lo importante es proteger la tabla de contrasentildeas El archivo debe protegersecontra el acceso FTP y deberiacutea haber acceso restringido al archivo para que soacutelo eladministrador o alguien bajo el control del administrador pueda acceder a eacutel

COMO FUNCIONA EL SOFTWARE PARA EXAMINAR VIRUS EN UNA INTRANET

Los virus son el mayor riesgo en la seguridad de las Intranets Pueden dantildear datos ocupar yconsumir recursos e interrumpir operaciones Los archivos de programas eran la principalfuente de problemas en el pasado pero los nuevos virus de macro se pueden esconder enarchivos de datos e iniciarse por ejemplo cuando se ejecutan una macro en un programa deprocesamiento de texto El software para examinar virus basado en el servidor y el basado enel cliente poseen dispositivos que ayudan a proteger a la Intranet

Un virus se esconde dentro de un programa Hasta que ejecutes el programa infectado el viruspermanece inactivo entonces el virus entra en accioacuten Algunas veces lo primero que se haraacuteinfectar otros programas del disco duro copiaacutendose de ellos

Algunos virus colocan mensajes denominados V-marcadores o marcadores de virus dentro deprogramas que estaacuten infectados y ayudan a manejar las actividades viacutericas Cada virus tieneun marcador de virus especifico asociado con eacutel Si un virus se encuentra con uno de estosmarcadores en otro programa sabe que el programa ya estaacute infectado y de ese modo no se

reproduce alliacute Cuando un virus no encuentra ninguacuten archivo sin marcar en una computadoraeso puede indicar al virus que no hay que infectar maacutes archivos En este momento el virusempieza a estropear la computadora y sus datos Los virus no pueden corromper los archivosde programas o de datos ya que cuando se ejecutan funcionan extrantildeamente no funcionan ocausan dantildeos Pueden destruir todos los archivos de tu computadora necesita cuando seconecta y provocar otro tipo de averiacuteas

El software para examinar virus se ejecuta en un servidor dentro del firewall de una Intranet Elsoftware no comprueba la posible existencia de virus en cada paquete que entra en la Intranetya que eso seriacutea imposible En su lugar soacutelo comprueba aquellos paquetes enviados con lostipos de servicios y protocolos Internet que indican que un archivo puede encontrarse en elproceso de transferencia desde Internet comuacutenmente e-mail (que se enviacutea mediante SMTP(Protocolo Simple de Transferencia de Correo) el Protocolo de Transferencia de Archivos(FTP) y la World Wide Web (http Protocolo Transferencia de Hipertexto) EL software empleala tecnologiacutea de filtrado de paquetes para determinar queacute paquetes se estaacuten enviando conestos protocolos

Cuando el software encuentra paquetes que se enviacutean con SMTP FTP o HTTP sabe quedebe examinarlos maacutes a fondo para ver si tienen virus El software para examinar virusfunciona de varias maneras Un meacutetodo de deteccioacuten es comprobar archivos para revelarmarcadores de virus que indican la presencia de un virus Los paquetes que no estaacuten utilizandoSMTP FTP o http (como TNP) se admiten y el software no realiza ninguna accioacuten en ellos

Si se encuentra que el archivo estaacute libre de virus se le permite pasar Si se encuentra quetiene virus no se le permitiraacute entrar en la Intranet

El software antivirus tambieacuten deberiacutea ejecutarse en computadoras individuales dentro de laIntranet porque es posible que se pueda introducir un virus en la Intranet por disquetes porejemplo Ademaacutes de la proteccioacuten contra virus puede detectar virus y extirpar cualquier virusque encuentre

BLOQUEAR SITIOS INDESEABLES DESDE UNA INTRANET

El software para el bloqueo de sitios examina el URL de cada peticioacuten que sale de la IntranetLos URL maacutes propensos a no ser aceptados accederaacuten a la Web (http) grupos de noticias(ntp) ftp (ftp) gopher (gopher) y las conversaciones de Internet (irc) EL software toma cadauno de estos cinco tipos de URL y los pone en sus propias cajas separadas El resto de lainformacioacuten de la Intranet que sale tiene permiso para pasar

Cada URL en cada caja se comprueba en una base de datos de los URL de los sitioscensurables Si el software de bloqueo encuentra que algunos de los URL provienen de sitiosdesagradables no permitiraacute que la informacioacuten pase a la Intranet Los productos comoSurfWatch como prueban miles de sitios y enumeran varios miles en sus bases de datos quese han encontrado molestos

El software para bloquear sitios comprueba despueacutes el URL con una base de datos depalabras (como sexo) que puede indicar que el material que se solicita puede ser censurableSi el software de bloqueo encuentra un patroacuten que encaje no permitiraacute que la informacioacuten pasea la Intranet

El software para bloquear sitios puede entonces emplear un tercer meacutetodo para comprobar lossitios desagradables un sistema de clasificacioacuten llamado PICS (Plataforma para la Seleccioacutende Contenido en Internet) Si el software para el bloqueo de sitios encuentra basaacutendose en elsistema de clasificacioacuten que el URL es para un sitio que puede contener material censurableno permitiraacute el acceso a ese sitio

Debido a que Internet estaacute creciendo tan deprisa las bases de datos de sitios censurablespodriacutean llegar a ser anticuados Para resolver el problema la base de datos se actualiza cada

mes El software para el bloqueo de sitios conectaraacute automaacuteticamente con un sitio en Internety recibiraacute la base de datos de sitios desagradables maacutes nueva a traveacutes de ftp

Los administradores de Intranets pueden encontrar sitios no enumerados en la base de datos yno filtrados por el software para bloquear sitios que ellos quieren bloquear Para bloquearmanualmente el acceso a esos sitios pueden antildeadirlos simplemente a la base de datos

COMO FUNCIONA EL SOFTWARE DE SUPERVISIOacuteN DE INTRANETS

El software utiliza filtrado de paquetes muy parecidos a lo que hacen los enrutadores parafiltrar Ambos observan los datos en la cabecera de cada paquete IP que entra y sale de laIntranet Sin embargo se diferencian en que los enrutadores para filtrar deciden si admiten ono a los paquetes El software de supervisioacuten simplemente deja pasar a los paquetes y sigue lapista a la informacioacuten de los paquetes ademaacutes delos datos como la direccioacuten del emisor ydestino el tamantildeo del paquete el tipo de servicio de Internet implicado (como la WEB o FTP) yla hora del diacutea en la que se recogen en una base de datos

Mientras que todos los paquetes deben pasar a traveacutes del servidor el software no introducenecesariamente la informacioacuten de cada paquete en la base de datos Por ejemplo lainformacioacuten acerca de los paquetes http (World Wide Web) los paquetes del protocolo detransferencia de archivos (FTP) los paquetes del protocolo de transferencia de archivos (FTP)los paquetes e-mail (SMTP) los paquetes delos grupos de noticias (TNP) y los paquetes Telnetpueden seguirse mientras que los paquetes de sonido fluido pueden ignorarse

El software incluido con el programa del servidor permite a los administradores de redesexaminar y analizar el traacutefico de la Intranet y de Internet en un grado extraordinario Puedemostrar la cantidad total del traacutefico de la red por diacutea y por horas por ejemplo y mostrar acualquier hora a queacute sitios de Internet se estaban transfiriendo Puede incluso mostrar queacutesitios estaban visitando los usuarios individuales en la Intranet y los sitios maacutes popularesvisitados en forma graacutefica

Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores de Intranets cambiar eltipo de acceso a Internet de los usuarios de la Intranet basaacutendose en el traacutefico uso y otrosfactores El software permitiraacute tambieacuten a los administradores de Intranets prohibir que se visitenciertos sitios de la Intranet

REDES VIRTUALES SEGURAS

Una Red Privada Virtual Segura (VSPN) o Red Privada Virtual (VPN) permite a losempresarios siempre y cuando cada uno posea una Intranet enviarse comunicacionesseguras por Internet y saber que nadie maacutes seraacute capaz de leer los datos Esencialmente creaun canal privado y seguro entre sus respectivas Intranets incluso aunque los datos enviadosentre ellas viajen por la Internet publica Esto significa que las compantildeiacuteas no tienen que alquilarliacuteneas caras entre ellas para mandar datos a traveacutes de n enlace seguro Esta tecnologiacuteatambieacuten se puede emplear para permitir a una compantildeiacutea enlazar sucursales sin tener quealquilar liacuteneas caras y saber que los datos se pueden leer por la gente de la VSPN

VISION GLOBAL DE LOS PROGRAMAS PARA TRABAJO EN GRUPO

Una de las razones maacutes importantes por las que las empresas instalan una Intranet es parapermitir a sus empleados trabajar mejor juntos EL tipo de software maacutes potente que deja a lagente trabajar juntas estaacute incluido en el extenso apartado de programas para trabajo en grupo yadmite que los usuarios empleen la conferencia visual comparta documentos participen endiscusiones y trabajen juntos de otro modo

COMO FUNCIONAN LAS HERRAMIENTAS DE BUacuteSQUEDA DE LAS INTRANETS

Las herramientas de buacutesqueda y de catalogacioacuten como agentes arantildeas tractores yautoacutematas algunas veces denominadas motores de buacutesqueda se pueden utilizar para ayudara la gente a encontrar informacioacuten y se emplean para reunir informacioacuten acerca de documentodisponibles en una Intranet Estas herramientas de buacutesqueda son programas que buscanpaginas Web obtienen los enlaces de hipertexto en esas paginas y clasifican la informacioacutenque encuentran para construir una base de datos Cada moto de buacutesqueda tiene su propioconjunto de reglas Algunos siguen cada enlace en todas las paginas que encuentran ydespueacutes en turno examinan cada enlace en cada una de esas paginas iniciales nuevas etcAlgunos ignoran enlaces que dirigen a archivos graacuteficos archivos de sonido y archivos deanimacioacuten algunos enlaces a ciertos recursos como las bases de datos WAIS y a algunos seles dan instrucciones para buscar las paacuteginas iniciales maacutes visitadas

COMO FUNCIONAN LAS TRANSACIONES FINANCIERAS EN UNA INTRANET

Las Intranet se utilizan no soacutelo para coordinar negocios y hacerlos maacutes eficaces sino tambieacutencomo un lugar para hacerlos - recibir y rellenar pedidos de bienes y servicios Aunque para queesto ocurra se debe disentildear una manera segura para enviar la informacioacuten de la tarjeta decreacutedito por la notoriamente insegura Internet Hay muchos meacutetodos para hacer esto peroprobablemente el que maacutes se utilizaraacute seraacute un estaacutendar llamado el protocolo para laTransaccioacuten Electroacutenica Segura (SET) que ha sido aprobado por VISA MasterCard AmericanExpress Microsoft y Nestcape entre otras compantildeiacuteas Es un sistema que permitiraacute a la gentecon tarjetas bancarias hacer negocios seguros por las Intranets

CONCLUSION

Con la evolucioacuten que cada diacutea sufre los sistemas de computacioacuten su faacutecil manejo einnumerables funciones que nos ofrece su puede decir que igualmente se ha incrementado elnumero de usuarios que trabajan con computadoras no sin antes destacar eacutel Internet una viacuteade comunicacioacuten efectiva y eficaz donde nos une a todos por medio de una computadora

Utilizando la Red de Area Local en una estructura interna y privada en una organizacioacutenseguidamente se construye usando los protocolos TCPIP Permite a los usuarios trabajar deuna forma sencilla y efectiva al mismo tiempo brinda seguridad en cuanto a la informacioacuten yaque esta protegida por firewall combinaciones de hardware y software que solo permite aciertas personas acceder a ella para propoacutesitos especiacuteficos

Por otra parte el Intranet nos permite trabajar en grupo en proyectos compartir informacioacutenllevar a cabo conferencias visuales y establecer procedimientos seguros para el trabajo deproduccioacuten

La Intranet es una red privada aquellos usuarios dentro de una empresa que trabajan conIntranet pueden acceder a Internet pero aquellos en Internet no pueden entrar en la Intranet dedicha empresa El software que se utilizan en los Intranets es estaacutendar software de Internetcomo eacutel Netscape Navigator y los Navegadores Explorer para Web de Microsoft facilitan enintercambios de informacioacuten entre varios departamentos para poder llevar a cabo sus objetivosLos programas personalizados se construyen frecuentemente usando el lenguaje deprogramacioacuten de Java y el guioacuten de CPI (Interfaz Comuacuten de Pasarela) permitiendo hacernegocios en liacutenea la informacioacuten enviada a traveacutes de una Intranets alcanza su lugar exactomediante los enrutadores

Para proteger la informacioacuten corporativa delicada las barreras de seguridad llamadas firewall(esta tecnologiacutea usa una combinacioacuten de enrutadores que permite a los usuarios e Intranetutilizan los recursos de Internet para evitar que los intrusos se introduzcan en ella)

Construyendo los protocolos TCPIP (son los que diferencian a la Intranet de cualquier otra redprivada) las cuales trabajan juntos para transmitir datos (TCP Protocolo de Control deTransmisioacuten y el IP Protocolo de Internet) estos protocolos manejan el encadenamiento delos datos y asegura que se enviacutean al destino exacto funciona conjuntamente y se situacutean uno

encima de otro en lo que se conoce comuacutenmente Peta de Protocolo esta formatea los datosque se estaacuten enviando para que la pila inferior la de transporte los pueda remitir

Cuando hay una gran cantidad de trafico en una Red de Area Local los paquetes de datospueden chocar entre ellos reduciendo en eficacia de la Red Por tal motivo se utilizancombinaciones de Hardware y Software denominados Puentes que conectan con enrutadoresen un solo producto llamado brouter que ejecuta la tarea de ambos Los enrutadores son losque aseguran que todos los datos se enviacuteen donde se supone tienen que ir y de que lo hacenpor la ruta maacutes eficaz desviando eacutel trafico y ofreciendo rutas cuentan con dos maacutes puertosfiacutesicos Los de recepcioacuten (de entrada) y los de enviacuteo (de salida) cada puerto es bidireccional ypuede recibir o enviar datos

Saliendo un poco en cuanto a Procesamiento de Datos podemos destacar dentro del Intranet elUso de Correo Electroacutenico utilizando a la vez el Protocolo Simple de Transmisioacuten de Correo(CMTP) emplea una arquitectura cliente servidor el receptor del correo puede utilizar ahoraun agente usuario de correo para leer el mensaje archivarlo y responderlo Frecuentemente ele-mail generado por Intranet no se entregaraacute a una computadora de la Intranet sino a alguienen Internet en otra Intranet EL mensaje deja la Intranet y se enviacutea a un enrutador Internet ELenrutador examina la diversioacuten determina donde deberiacutea mandarse el mensaje y despueacutes lopone en camino

El motivo por el cual una Intranet es porque a Web facilita la publicacioacuten de la informacioacuten yformularios usando el Lenguaje de Hipertexto (HTML) permite tambien la creacioacuten de paginasinicales multimedias que estan compuestas por textos video animacioacuten sonido e imagen

Los programadores pueden vincular datos corporativos desde una Intranet permitiendo el usode sistemas patrimoniales como base de datos en el Java el cual es similar al lenguajeinformaacutetico C++ es compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en el lenguajeque pueda entender la computadora

La Intranet se puede subdividir en varios niveles al momento de sobrepasar su tamantildeo y al serdifiacutecil de manejar para resolver el problema se crea subsecciones de una Intranet que lashacen maacutes faacuteciles de hoslid los bits que se usan para distinguir sub ndash redes se llaman nuacutemerosde sub ndash red

Al mismo tiempo la Intranet cuenta con firewall que es la combinacioacuten de hardware softwareque controla el tipo de servidores permitidos hacia o desde la Intranet esta liacutenea de defensa espor los ataques de aquellas personas que tengan el propoacutesito de destruir o robar

datos en una empresa ya que la Internet se expone a este tipo de ataques Otra manera deemitirlos es usando un enrutador para filtrar encaminar la direccioacuten IP y la informacioacuten decabecera de cada paquete que entra con la Intranet y solo permite el acceso aquellos paquetesque tengan direcciones u otros datos que el administrador del sistema ha decididopreviamente que puedan acceder a la Intranet

Seguidamente para asegurar una Intranet se debe usar la encriptacioacuten el cual se utiliza paraalmacenar y enviar contrasentildeas o coacutedigos especiacuteficos para asegurase que ninguna personapueda entenderla La clave son el centro de la encriptacioacuten Las contrasentildeas deben cambiarfrecuentemente que no sean adivinadas faacutecilmente y tienen que ser elaboradas por personasautorizadas

Por otra parte tenemos los vienes en la Intranet son el mayor riesgo en la seguridad puedendantildear datos ocupar y consumir recursos e interrumpir operaciones Estos virus se escondendentro de un programa hasta que no se ejecute ese programa el virus es inactivo al ejecutarseentra en accioacuten infectando en el disco duro copiaacutendose de ellas El software se ejecuta en unservidor de firewall para examinar al virus tambieacuten utiliza filtrado de paquetes muy parecidos alo que hacen los enrutadores para filtrar

El software de supervisioacuten simplemente deja pasar a los paquetes y sigue la pista a lainformacioacuten de los paquetes Igualmente incluidos con el programa del servidor permite a losadministradores de redes examinar y analizar eacutel trafico de la Intranet y de Internet en un gradoextraordinario Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores deIntranets cambiar el tipo de acceso a Internet de los usuarios de la Intranet basaacutendose en eltraacutefico uso y otros factores

Finalmente podemos decir que las Intranets permiten a los empresarios que a sus empleadostrabajen en grupo tal motivo se debe al extenso aportado de programas para trabajo en grupoy admite que los usuarios empleen la conferencia visual compartan documentos participen endiscusiones y trabajen juntos de otro modo no solo para coordinar negocios y hacerlos maacuteseficaces sino tambieacuten como un lugar para hacerlo ndash recibir y rellenar pedidos de bienes yservicios

BIBLIOGRAFIA

o GRALLA P(1996) Como Funcionan las Intranets (1ra ed) MaylandsPrentice Hall

o Desarrollo y Aplicaciones(1999) Disponible enhttpvobocommxintranethtml

o Intranet(1996)Disponible enhttpwwwwntmagcomatrasados199602_oct96intranethtml

o Intranets(1999) Disponible enhttpwwwgeocitiescomSiliconValley2208Insituacionhtml

Rodrigo Fuentes

rfuentesmfgovve

Nota al lector es posible que esta paacutegina no contenga todos los componentes del trabajooriginal (pies de paacutegina avanzadas formulas matemaacuteticas esquemas o tablas complejas etc)Recuerde que para ver el trabajo en su versioacuten original completa puede descargarlo enformato DOC desde el menuacute superior

Volver al inicio | Volver arriba

Teacuterminos y Condiciones - Haga Publicidad en Monografiascom - Contaacutectenoscopy 1997 Lucas Morea Sinexi SA

Page 17: Intranet - oocities.org€¦ · Una Intranet es una red privada que la tecnología Internet usó como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP

El servidor cifra la contrasentildea que recibe del usuario utilizando la misma teacutecnica deencriptacioacuten empleada para cifrar la tabla de contrasentildeas del servidor Compara la contrasentildeacifrada del usuario con la contrasentildea cifrada en la tabla Si los resultados encajan el usuariotiene permiso para entrar en el sistema Si los resultados no encajan el usuario no tienepermiso

Las contrasentildeas de la gente y los nombres de usuario en una Intranet se almacena dentro deun formulario de tablas de un archivo que se encuentra en un servidor que verifica lascontrasentildeas A menudo el nombre del archivo es password y el directorio en el que seencuentra es etc Dependiendo de la teacutecnica de autenticacioacuten de contrasentildeas que se use elarchivo puede estar cifrado o no

Un meacutetodo para reconocer a un usuario es a traveacutes del Protocolo de Autenticacioacuten deContrasentildeas (PAP) PAP no asigna la encriptacioacuten pero la tabla de contrasentildeas en el servidorestaacute normalmente cifrada Cuando alguien quiere entrar a la red o a un recurso de la redprotegido con una contrasentildea se le pide el nombre de usuario y la contrasentildea El nombre deusuario y la contrasentildea se enviacutea despueacutes al servidor

El sistema del Protocolo de Autenticacioacuten para Cuestionar el Handshake (CHAP) es un sistemade respuesta El CHAP requiere una tabla de contrasentildeas no cifrada Cuando alguien entra enun sistema con CHAP el servidor genera una clave al azar que se enviacutea al usuario para quecifre su contrasentildea

La computadora del usuario emplea esta clave para cifrar su contrasentildea Despueacutes lacontrasentildea cifrada se devuelve al servidor El servidor se remite a la tabla de contrasentildeas parala clave al azar y cifra la contrasentildea con la misma clave que se envioacute al usuario El servidorcompara despueacutes la contrasentildea cifrada con la del usuario con la contrasentildea cifrada que creoacuteSi encajan el usuario tiene permiso de entrada

La clave de diferencia de CHAP en que el servidor continuacutea preguntando a la computadora delusuario a lo largo de la sesioacuten Ademaacutes se enviacutea distintas preguntas que deben ser cifradas ydevueltas por la computadora sin intervencioacuten humana De este modo CHAP limita tu ventanade vulnerabilidad Una sesioacuten no puede piratearse puesto que el pirata no seriacutea admitido unavez que la computadora no respondiera correctamente a los desafiacuteos que se sucedenperioacutedicamente

Sin importar queacute tipo de sistemas de contrasentildeas se utilice ni la tabla de contrasentildeas estaacutecifrada o no lo importante es proteger la tabla de contrasentildeas El archivo debe protegersecontra el acceso FTP y deberiacutea haber acceso restringido al archivo para que soacutelo eladministrador o alguien bajo el control del administrador pueda acceder a eacutel

COMO FUNCIONA EL SOFTWARE PARA EXAMINAR VIRUS EN UNA INTRANET

Los virus son el mayor riesgo en la seguridad de las Intranets Pueden dantildear datos ocupar yconsumir recursos e interrumpir operaciones Los archivos de programas eran la principalfuente de problemas en el pasado pero los nuevos virus de macro se pueden esconder enarchivos de datos e iniciarse por ejemplo cuando se ejecutan una macro en un programa deprocesamiento de texto El software para examinar virus basado en el servidor y el basado enel cliente poseen dispositivos que ayudan a proteger a la Intranet

Un virus se esconde dentro de un programa Hasta que ejecutes el programa infectado el viruspermanece inactivo entonces el virus entra en accioacuten Algunas veces lo primero que se haraacuteinfectar otros programas del disco duro copiaacutendose de ellos

Algunos virus colocan mensajes denominados V-marcadores o marcadores de virus dentro deprogramas que estaacuten infectados y ayudan a manejar las actividades viacutericas Cada virus tieneun marcador de virus especifico asociado con eacutel Si un virus se encuentra con uno de estosmarcadores en otro programa sabe que el programa ya estaacute infectado y de ese modo no se

reproduce alliacute Cuando un virus no encuentra ninguacuten archivo sin marcar en una computadoraeso puede indicar al virus que no hay que infectar maacutes archivos En este momento el virusempieza a estropear la computadora y sus datos Los virus no pueden corromper los archivosde programas o de datos ya que cuando se ejecutan funcionan extrantildeamente no funcionan ocausan dantildeos Pueden destruir todos los archivos de tu computadora necesita cuando seconecta y provocar otro tipo de averiacuteas

El software para examinar virus se ejecuta en un servidor dentro del firewall de una Intranet Elsoftware no comprueba la posible existencia de virus en cada paquete que entra en la Intranetya que eso seriacutea imposible En su lugar soacutelo comprueba aquellos paquetes enviados con lostipos de servicios y protocolos Internet que indican que un archivo puede encontrarse en elproceso de transferencia desde Internet comuacutenmente e-mail (que se enviacutea mediante SMTP(Protocolo Simple de Transferencia de Correo) el Protocolo de Transferencia de Archivos(FTP) y la World Wide Web (http Protocolo Transferencia de Hipertexto) EL software empleala tecnologiacutea de filtrado de paquetes para determinar queacute paquetes se estaacuten enviando conestos protocolos

Cuando el software encuentra paquetes que se enviacutean con SMTP FTP o HTTP sabe quedebe examinarlos maacutes a fondo para ver si tienen virus El software para examinar virusfunciona de varias maneras Un meacutetodo de deteccioacuten es comprobar archivos para revelarmarcadores de virus que indican la presencia de un virus Los paquetes que no estaacuten utilizandoSMTP FTP o http (como TNP) se admiten y el software no realiza ninguna accioacuten en ellos

Si se encuentra que el archivo estaacute libre de virus se le permite pasar Si se encuentra quetiene virus no se le permitiraacute entrar en la Intranet

El software antivirus tambieacuten deberiacutea ejecutarse en computadoras individuales dentro de laIntranet porque es posible que se pueda introducir un virus en la Intranet por disquetes porejemplo Ademaacutes de la proteccioacuten contra virus puede detectar virus y extirpar cualquier virusque encuentre

BLOQUEAR SITIOS INDESEABLES DESDE UNA INTRANET

El software para el bloqueo de sitios examina el URL de cada peticioacuten que sale de la IntranetLos URL maacutes propensos a no ser aceptados accederaacuten a la Web (http) grupos de noticias(ntp) ftp (ftp) gopher (gopher) y las conversaciones de Internet (irc) EL software toma cadauno de estos cinco tipos de URL y los pone en sus propias cajas separadas El resto de lainformacioacuten de la Intranet que sale tiene permiso para pasar

Cada URL en cada caja se comprueba en una base de datos de los URL de los sitioscensurables Si el software de bloqueo encuentra que algunos de los URL provienen de sitiosdesagradables no permitiraacute que la informacioacuten pase a la Intranet Los productos comoSurfWatch como prueban miles de sitios y enumeran varios miles en sus bases de datos quese han encontrado molestos

El software para bloquear sitios comprueba despueacutes el URL con una base de datos depalabras (como sexo) que puede indicar que el material que se solicita puede ser censurableSi el software de bloqueo encuentra un patroacuten que encaje no permitiraacute que la informacioacuten pasea la Intranet

El software para bloquear sitios puede entonces emplear un tercer meacutetodo para comprobar lossitios desagradables un sistema de clasificacioacuten llamado PICS (Plataforma para la Seleccioacutende Contenido en Internet) Si el software para el bloqueo de sitios encuentra basaacutendose en elsistema de clasificacioacuten que el URL es para un sitio que puede contener material censurableno permitiraacute el acceso a ese sitio

Debido a que Internet estaacute creciendo tan deprisa las bases de datos de sitios censurablespodriacutean llegar a ser anticuados Para resolver el problema la base de datos se actualiza cada

mes El software para el bloqueo de sitios conectaraacute automaacuteticamente con un sitio en Internety recibiraacute la base de datos de sitios desagradables maacutes nueva a traveacutes de ftp

Los administradores de Intranets pueden encontrar sitios no enumerados en la base de datos yno filtrados por el software para bloquear sitios que ellos quieren bloquear Para bloquearmanualmente el acceso a esos sitios pueden antildeadirlos simplemente a la base de datos

COMO FUNCIONA EL SOFTWARE DE SUPERVISIOacuteN DE INTRANETS

El software utiliza filtrado de paquetes muy parecidos a lo que hacen los enrutadores parafiltrar Ambos observan los datos en la cabecera de cada paquete IP que entra y sale de laIntranet Sin embargo se diferencian en que los enrutadores para filtrar deciden si admiten ono a los paquetes El software de supervisioacuten simplemente deja pasar a los paquetes y sigue lapista a la informacioacuten de los paquetes ademaacutes delos datos como la direccioacuten del emisor ydestino el tamantildeo del paquete el tipo de servicio de Internet implicado (como la WEB o FTP) yla hora del diacutea en la que se recogen en una base de datos

Mientras que todos los paquetes deben pasar a traveacutes del servidor el software no introducenecesariamente la informacioacuten de cada paquete en la base de datos Por ejemplo lainformacioacuten acerca de los paquetes http (World Wide Web) los paquetes del protocolo detransferencia de archivos (FTP) los paquetes del protocolo de transferencia de archivos (FTP)los paquetes e-mail (SMTP) los paquetes delos grupos de noticias (TNP) y los paquetes Telnetpueden seguirse mientras que los paquetes de sonido fluido pueden ignorarse

El software incluido con el programa del servidor permite a los administradores de redesexaminar y analizar el traacutefico de la Intranet y de Internet en un grado extraordinario Puedemostrar la cantidad total del traacutefico de la red por diacutea y por horas por ejemplo y mostrar acualquier hora a queacute sitios de Internet se estaban transfiriendo Puede incluso mostrar queacutesitios estaban visitando los usuarios individuales en la Intranet y los sitios maacutes popularesvisitados en forma graacutefica

Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores de Intranets cambiar eltipo de acceso a Internet de los usuarios de la Intranet basaacutendose en el traacutefico uso y otrosfactores El software permitiraacute tambieacuten a los administradores de Intranets prohibir que se visitenciertos sitios de la Intranet

REDES VIRTUALES SEGURAS

Una Red Privada Virtual Segura (VSPN) o Red Privada Virtual (VPN) permite a losempresarios siempre y cuando cada uno posea una Intranet enviarse comunicacionesseguras por Internet y saber que nadie maacutes seraacute capaz de leer los datos Esencialmente creaun canal privado y seguro entre sus respectivas Intranets incluso aunque los datos enviadosentre ellas viajen por la Internet publica Esto significa que las compantildeiacuteas no tienen que alquilarliacuteneas caras entre ellas para mandar datos a traveacutes de n enlace seguro Esta tecnologiacuteatambieacuten se puede emplear para permitir a una compantildeiacutea enlazar sucursales sin tener quealquilar liacuteneas caras y saber que los datos se pueden leer por la gente de la VSPN

VISION GLOBAL DE LOS PROGRAMAS PARA TRABAJO EN GRUPO

Una de las razones maacutes importantes por las que las empresas instalan una Intranet es parapermitir a sus empleados trabajar mejor juntos EL tipo de software maacutes potente que deja a lagente trabajar juntas estaacute incluido en el extenso apartado de programas para trabajo en grupo yadmite que los usuarios empleen la conferencia visual comparta documentos participen endiscusiones y trabajen juntos de otro modo

COMO FUNCIONAN LAS HERRAMIENTAS DE BUacuteSQUEDA DE LAS INTRANETS

Las herramientas de buacutesqueda y de catalogacioacuten como agentes arantildeas tractores yautoacutematas algunas veces denominadas motores de buacutesqueda se pueden utilizar para ayudara la gente a encontrar informacioacuten y se emplean para reunir informacioacuten acerca de documentodisponibles en una Intranet Estas herramientas de buacutesqueda son programas que buscanpaginas Web obtienen los enlaces de hipertexto en esas paginas y clasifican la informacioacutenque encuentran para construir una base de datos Cada moto de buacutesqueda tiene su propioconjunto de reglas Algunos siguen cada enlace en todas las paginas que encuentran ydespueacutes en turno examinan cada enlace en cada una de esas paginas iniciales nuevas etcAlgunos ignoran enlaces que dirigen a archivos graacuteficos archivos de sonido y archivos deanimacioacuten algunos enlaces a ciertos recursos como las bases de datos WAIS y a algunos seles dan instrucciones para buscar las paacuteginas iniciales maacutes visitadas

COMO FUNCIONAN LAS TRANSACIONES FINANCIERAS EN UNA INTRANET

Las Intranet se utilizan no soacutelo para coordinar negocios y hacerlos maacutes eficaces sino tambieacutencomo un lugar para hacerlos - recibir y rellenar pedidos de bienes y servicios Aunque para queesto ocurra se debe disentildear una manera segura para enviar la informacioacuten de la tarjeta decreacutedito por la notoriamente insegura Internet Hay muchos meacutetodos para hacer esto peroprobablemente el que maacutes se utilizaraacute seraacute un estaacutendar llamado el protocolo para laTransaccioacuten Electroacutenica Segura (SET) que ha sido aprobado por VISA MasterCard AmericanExpress Microsoft y Nestcape entre otras compantildeiacuteas Es un sistema que permitiraacute a la gentecon tarjetas bancarias hacer negocios seguros por las Intranets

CONCLUSION

Con la evolucioacuten que cada diacutea sufre los sistemas de computacioacuten su faacutecil manejo einnumerables funciones que nos ofrece su puede decir que igualmente se ha incrementado elnumero de usuarios que trabajan con computadoras no sin antes destacar eacutel Internet una viacuteade comunicacioacuten efectiva y eficaz donde nos une a todos por medio de una computadora

Utilizando la Red de Area Local en una estructura interna y privada en una organizacioacutenseguidamente se construye usando los protocolos TCPIP Permite a los usuarios trabajar deuna forma sencilla y efectiva al mismo tiempo brinda seguridad en cuanto a la informacioacuten yaque esta protegida por firewall combinaciones de hardware y software que solo permite aciertas personas acceder a ella para propoacutesitos especiacuteficos

Por otra parte el Intranet nos permite trabajar en grupo en proyectos compartir informacioacutenllevar a cabo conferencias visuales y establecer procedimientos seguros para el trabajo deproduccioacuten

La Intranet es una red privada aquellos usuarios dentro de una empresa que trabajan conIntranet pueden acceder a Internet pero aquellos en Internet no pueden entrar en la Intranet dedicha empresa El software que se utilizan en los Intranets es estaacutendar software de Internetcomo eacutel Netscape Navigator y los Navegadores Explorer para Web de Microsoft facilitan enintercambios de informacioacuten entre varios departamentos para poder llevar a cabo sus objetivosLos programas personalizados se construyen frecuentemente usando el lenguaje deprogramacioacuten de Java y el guioacuten de CPI (Interfaz Comuacuten de Pasarela) permitiendo hacernegocios en liacutenea la informacioacuten enviada a traveacutes de una Intranets alcanza su lugar exactomediante los enrutadores

Para proteger la informacioacuten corporativa delicada las barreras de seguridad llamadas firewall(esta tecnologiacutea usa una combinacioacuten de enrutadores que permite a los usuarios e Intranetutilizan los recursos de Internet para evitar que los intrusos se introduzcan en ella)

Construyendo los protocolos TCPIP (son los que diferencian a la Intranet de cualquier otra redprivada) las cuales trabajan juntos para transmitir datos (TCP Protocolo de Control deTransmisioacuten y el IP Protocolo de Internet) estos protocolos manejan el encadenamiento delos datos y asegura que se enviacutean al destino exacto funciona conjuntamente y se situacutean uno

encima de otro en lo que se conoce comuacutenmente Peta de Protocolo esta formatea los datosque se estaacuten enviando para que la pila inferior la de transporte los pueda remitir

Cuando hay una gran cantidad de trafico en una Red de Area Local los paquetes de datospueden chocar entre ellos reduciendo en eficacia de la Red Por tal motivo se utilizancombinaciones de Hardware y Software denominados Puentes que conectan con enrutadoresen un solo producto llamado brouter que ejecuta la tarea de ambos Los enrutadores son losque aseguran que todos los datos se enviacuteen donde se supone tienen que ir y de que lo hacenpor la ruta maacutes eficaz desviando eacutel trafico y ofreciendo rutas cuentan con dos maacutes puertosfiacutesicos Los de recepcioacuten (de entrada) y los de enviacuteo (de salida) cada puerto es bidireccional ypuede recibir o enviar datos

Saliendo un poco en cuanto a Procesamiento de Datos podemos destacar dentro del Intranet elUso de Correo Electroacutenico utilizando a la vez el Protocolo Simple de Transmisioacuten de Correo(CMTP) emplea una arquitectura cliente servidor el receptor del correo puede utilizar ahoraun agente usuario de correo para leer el mensaje archivarlo y responderlo Frecuentemente ele-mail generado por Intranet no se entregaraacute a una computadora de la Intranet sino a alguienen Internet en otra Intranet EL mensaje deja la Intranet y se enviacutea a un enrutador Internet ELenrutador examina la diversioacuten determina donde deberiacutea mandarse el mensaje y despueacutes lopone en camino

El motivo por el cual una Intranet es porque a Web facilita la publicacioacuten de la informacioacuten yformularios usando el Lenguaje de Hipertexto (HTML) permite tambien la creacioacuten de paginasinicales multimedias que estan compuestas por textos video animacioacuten sonido e imagen

Los programadores pueden vincular datos corporativos desde una Intranet permitiendo el usode sistemas patrimoniales como base de datos en el Java el cual es similar al lenguajeinformaacutetico C++ es compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en el lenguajeque pueda entender la computadora

La Intranet se puede subdividir en varios niveles al momento de sobrepasar su tamantildeo y al serdifiacutecil de manejar para resolver el problema se crea subsecciones de una Intranet que lashacen maacutes faacuteciles de hoslid los bits que se usan para distinguir sub ndash redes se llaman nuacutemerosde sub ndash red

Al mismo tiempo la Intranet cuenta con firewall que es la combinacioacuten de hardware softwareque controla el tipo de servidores permitidos hacia o desde la Intranet esta liacutenea de defensa espor los ataques de aquellas personas que tengan el propoacutesito de destruir o robar

datos en una empresa ya que la Internet se expone a este tipo de ataques Otra manera deemitirlos es usando un enrutador para filtrar encaminar la direccioacuten IP y la informacioacuten decabecera de cada paquete que entra con la Intranet y solo permite el acceso aquellos paquetesque tengan direcciones u otros datos que el administrador del sistema ha decididopreviamente que puedan acceder a la Intranet

Seguidamente para asegurar una Intranet se debe usar la encriptacioacuten el cual se utiliza paraalmacenar y enviar contrasentildeas o coacutedigos especiacuteficos para asegurase que ninguna personapueda entenderla La clave son el centro de la encriptacioacuten Las contrasentildeas deben cambiarfrecuentemente que no sean adivinadas faacutecilmente y tienen que ser elaboradas por personasautorizadas

Por otra parte tenemos los vienes en la Intranet son el mayor riesgo en la seguridad puedendantildear datos ocupar y consumir recursos e interrumpir operaciones Estos virus se escondendentro de un programa hasta que no se ejecute ese programa el virus es inactivo al ejecutarseentra en accioacuten infectando en el disco duro copiaacutendose de ellas El software se ejecuta en unservidor de firewall para examinar al virus tambieacuten utiliza filtrado de paquetes muy parecidos alo que hacen los enrutadores para filtrar

El software de supervisioacuten simplemente deja pasar a los paquetes y sigue la pista a lainformacioacuten de los paquetes Igualmente incluidos con el programa del servidor permite a losadministradores de redes examinar y analizar eacutel trafico de la Intranet y de Internet en un gradoextraordinario Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores deIntranets cambiar el tipo de acceso a Internet de los usuarios de la Intranet basaacutendose en eltraacutefico uso y otros factores

Finalmente podemos decir que las Intranets permiten a los empresarios que a sus empleadostrabajen en grupo tal motivo se debe al extenso aportado de programas para trabajo en grupoy admite que los usuarios empleen la conferencia visual compartan documentos participen endiscusiones y trabajen juntos de otro modo no solo para coordinar negocios y hacerlos maacuteseficaces sino tambieacuten como un lugar para hacerlo ndash recibir y rellenar pedidos de bienes yservicios

BIBLIOGRAFIA

o GRALLA P(1996) Como Funcionan las Intranets (1ra ed) MaylandsPrentice Hall

o Desarrollo y Aplicaciones(1999) Disponible enhttpvobocommxintranethtml

o Intranet(1996)Disponible enhttpwwwwntmagcomatrasados199602_oct96intranethtml

o Intranets(1999) Disponible enhttpwwwgeocitiescomSiliconValley2208Insituacionhtml

Rodrigo Fuentes

rfuentesmfgovve

Nota al lector es posible que esta paacutegina no contenga todos los componentes del trabajooriginal (pies de paacutegina avanzadas formulas matemaacuteticas esquemas o tablas complejas etc)Recuerde que para ver el trabajo en su versioacuten original completa puede descargarlo enformato DOC desde el menuacute superior

Volver al inicio | Volver arriba

Teacuterminos y Condiciones - Haga Publicidad en Monografiascom - Contaacutectenoscopy 1997 Lucas Morea Sinexi SA

Page 18: Intranet - oocities.org€¦ · Una Intranet es una red privada que la tecnología Internet usó como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP

reproduce alliacute Cuando un virus no encuentra ninguacuten archivo sin marcar en una computadoraeso puede indicar al virus que no hay que infectar maacutes archivos En este momento el virusempieza a estropear la computadora y sus datos Los virus no pueden corromper los archivosde programas o de datos ya que cuando se ejecutan funcionan extrantildeamente no funcionan ocausan dantildeos Pueden destruir todos los archivos de tu computadora necesita cuando seconecta y provocar otro tipo de averiacuteas

El software para examinar virus se ejecuta en un servidor dentro del firewall de una Intranet Elsoftware no comprueba la posible existencia de virus en cada paquete que entra en la Intranetya que eso seriacutea imposible En su lugar soacutelo comprueba aquellos paquetes enviados con lostipos de servicios y protocolos Internet que indican que un archivo puede encontrarse en elproceso de transferencia desde Internet comuacutenmente e-mail (que se enviacutea mediante SMTP(Protocolo Simple de Transferencia de Correo) el Protocolo de Transferencia de Archivos(FTP) y la World Wide Web (http Protocolo Transferencia de Hipertexto) EL software empleala tecnologiacutea de filtrado de paquetes para determinar queacute paquetes se estaacuten enviando conestos protocolos

Cuando el software encuentra paquetes que se enviacutean con SMTP FTP o HTTP sabe quedebe examinarlos maacutes a fondo para ver si tienen virus El software para examinar virusfunciona de varias maneras Un meacutetodo de deteccioacuten es comprobar archivos para revelarmarcadores de virus que indican la presencia de un virus Los paquetes que no estaacuten utilizandoSMTP FTP o http (como TNP) se admiten y el software no realiza ninguna accioacuten en ellos

Si se encuentra que el archivo estaacute libre de virus se le permite pasar Si se encuentra quetiene virus no se le permitiraacute entrar en la Intranet

El software antivirus tambieacuten deberiacutea ejecutarse en computadoras individuales dentro de laIntranet porque es posible que se pueda introducir un virus en la Intranet por disquetes porejemplo Ademaacutes de la proteccioacuten contra virus puede detectar virus y extirpar cualquier virusque encuentre

BLOQUEAR SITIOS INDESEABLES DESDE UNA INTRANET

El software para el bloqueo de sitios examina el URL de cada peticioacuten que sale de la IntranetLos URL maacutes propensos a no ser aceptados accederaacuten a la Web (http) grupos de noticias(ntp) ftp (ftp) gopher (gopher) y las conversaciones de Internet (irc) EL software toma cadauno de estos cinco tipos de URL y los pone en sus propias cajas separadas El resto de lainformacioacuten de la Intranet que sale tiene permiso para pasar

Cada URL en cada caja se comprueba en una base de datos de los URL de los sitioscensurables Si el software de bloqueo encuentra que algunos de los URL provienen de sitiosdesagradables no permitiraacute que la informacioacuten pase a la Intranet Los productos comoSurfWatch como prueban miles de sitios y enumeran varios miles en sus bases de datos quese han encontrado molestos

El software para bloquear sitios comprueba despueacutes el URL con una base de datos depalabras (como sexo) que puede indicar que el material que se solicita puede ser censurableSi el software de bloqueo encuentra un patroacuten que encaje no permitiraacute que la informacioacuten pasea la Intranet

El software para bloquear sitios puede entonces emplear un tercer meacutetodo para comprobar lossitios desagradables un sistema de clasificacioacuten llamado PICS (Plataforma para la Seleccioacutende Contenido en Internet) Si el software para el bloqueo de sitios encuentra basaacutendose en elsistema de clasificacioacuten que el URL es para un sitio que puede contener material censurableno permitiraacute el acceso a ese sitio

Debido a que Internet estaacute creciendo tan deprisa las bases de datos de sitios censurablespodriacutean llegar a ser anticuados Para resolver el problema la base de datos se actualiza cada

mes El software para el bloqueo de sitios conectaraacute automaacuteticamente con un sitio en Internety recibiraacute la base de datos de sitios desagradables maacutes nueva a traveacutes de ftp

Los administradores de Intranets pueden encontrar sitios no enumerados en la base de datos yno filtrados por el software para bloquear sitios que ellos quieren bloquear Para bloquearmanualmente el acceso a esos sitios pueden antildeadirlos simplemente a la base de datos

COMO FUNCIONA EL SOFTWARE DE SUPERVISIOacuteN DE INTRANETS

El software utiliza filtrado de paquetes muy parecidos a lo que hacen los enrutadores parafiltrar Ambos observan los datos en la cabecera de cada paquete IP que entra y sale de laIntranet Sin embargo se diferencian en que los enrutadores para filtrar deciden si admiten ono a los paquetes El software de supervisioacuten simplemente deja pasar a los paquetes y sigue lapista a la informacioacuten de los paquetes ademaacutes delos datos como la direccioacuten del emisor ydestino el tamantildeo del paquete el tipo de servicio de Internet implicado (como la WEB o FTP) yla hora del diacutea en la que se recogen en una base de datos

Mientras que todos los paquetes deben pasar a traveacutes del servidor el software no introducenecesariamente la informacioacuten de cada paquete en la base de datos Por ejemplo lainformacioacuten acerca de los paquetes http (World Wide Web) los paquetes del protocolo detransferencia de archivos (FTP) los paquetes del protocolo de transferencia de archivos (FTP)los paquetes e-mail (SMTP) los paquetes delos grupos de noticias (TNP) y los paquetes Telnetpueden seguirse mientras que los paquetes de sonido fluido pueden ignorarse

El software incluido con el programa del servidor permite a los administradores de redesexaminar y analizar el traacutefico de la Intranet y de Internet en un grado extraordinario Puedemostrar la cantidad total del traacutefico de la red por diacutea y por horas por ejemplo y mostrar acualquier hora a queacute sitios de Internet se estaban transfiriendo Puede incluso mostrar queacutesitios estaban visitando los usuarios individuales en la Intranet y los sitios maacutes popularesvisitados en forma graacutefica

Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores de Intranets cambiar eltipo de acceso a Internet de los usuarios de la Intranet basaacutendose en el traacutefico uso y otrosfactores El software permitiraacute tambieacuten a los administradores de Intranets prohibir que se visitenciertos sitios de la Intranet

REDES VIRTUALES SEGURAS

Una Red Privada Virtual Segura (VSPN) o Red Privada Virtual (VPN) permite a losempresarios siempre y cuando cada uno posea una Intranet enviarse comunicacionesseguras por Internet y saber que nadie maacutes seraacute capaz de leer los datos Esencialmente creaun canal privado y seguro entre sus respectivas Intranets incluso aunque los datos enviadosentre ellas viajen por la Internet publica Esto significa que las compantildeiacuteas no tienen que alquilarliacuteneas caras entre ellas para mandar datos a traveacutes de n enlace seguro Esta tecnologiacuteatambieacuten se puede emplear para permitir a una compantildeiacutea enlazar sucursales sin tener quealquilar liacuteneas caras y saber que los datos se pueden leer por la gente de la VSPN

VISION GLOBAL DE LOS PROGRAMAS PARA TRABAJO EN GRUPO

Una de las razones maacutes importantes por las que las empresas instalan una Intranet es parapermitir a sus empleados trabajar mejor juntos EL tipo de software maacutes potente que deja a lagente trabajar juntas estaacute incluido en el extenso apartado de programas para trabajo en grupo yadmite que los usuarios empleen la conferencia visual comparta documentos participen endiscusiones y trabajen juntos de otro modo

COMO FUNCIONAN LAS HERRAMIENTAS DE BUacuteSQUEDA DE LAS INTRANETS

Las herramientas de buacutesqueda y de catalogacioacuten como agentes arantildeas tractores yautoacutematas algunas veces denominadas motores de buacutesqueda se pueden utilizar para ayudara la gente a encontrar informacioacuten y se emplean para reunir informacioacuten acerca de documentodisponibles en una Intranet Estas herramientas de buacutesqueda son programas que buscanpaginas Web obtienen los enlaces de hipertexto en esas paginas y clasifican la informacioacutenque encuentran para construir una base de datos Cada moto de buacutesqueda tiene su propioconjunto de reglas Algunos siguen cada enlace en todas las paginas que encuentran ydespueacutes en turno examinan cada enlace en cada una de esas paginas iniciales nuevas etcAlgunos ignoran enlaces que dirigen a archivos graacuteficos archivos de sonido y archivos deanimacioacuten algunos enlaces a ciertos recursos como las bases de datos WAIS y a algunos seles dan instrucciones para buscar las paacuteginas iniciales maacutes visitadas

COMO FUNCIONAN LAS TRANSACIONES FINANCIERAS EN UNA INTRANET

Las Intranet se utilizan no soacutelo para coordinar negocios y hacerlos maacutes eficaces sino tambieacutencomo un lugar para hacerlos - recibir y rellenar pedidos de bienes y servicios Aunque para queesto ocurra se debe disentildear una manera segura para enviar la informacioacuten de la tarjeta decreacutedito por la notoriamente insegura Internet Hay muchos meacutetodos para hacer esto peroprobablemente el que maacutes se utilizaraacute seraacute un estaacutendar llamado el protocolo para laTransaccioacuten Electroacutenica Segura (SET) que ha sido aprobado por VISA MasterCard AmericanExpress Microsoft y Nestcape entre otras compantildeiacuteas Es un sistema que permitiraacute a la gentecon tarjetas bancarias hacer negocios seguros por las Intranets

CONCLUSION

Con la evolucioacuten que cada diacutea sufre los sistemas de computacioacuten su faacutecil manejo einnumerables funciones que nos ofrece su puede decir que igualmente se ha incrementado elnumero de usuarios que trabajan con computadoras no sin antes destacar eacutel Internet una viacuteade comunicacioacuten efectiva y eficaz donde nos une a todos por medio de una computadora

Utilizando la Red de Area Local en una estructura interna y privada en una organizacioacutenseguidamente se construye usando los protocolos TCPIP Permite a los usuarios trabajar deuna forma sencilla y efectiva al mismo tiempo brinda seguridad en cuanto a la informacioacuten yaque esta protegida por firewall combinaciones de hardware y software que solo permite aciertas personas acceder a ella para propoacutesitos especiacuteficos

Por otra parte el Intranet nos permite trabajar en grupo en proyectos compartir informacioacutenllevar a cabo conferencias visuales y establecer procedimientos seguros para el trabajo deproduccioacuten

La Intranet es una red privada aquellos usuarios dentro de una empresa que trabajan conIntranet pueden acceder a Internet pero aquellos en Internet no pueden entrar en la Intranet dedicha empresa El software que se utilizan en los Intranets es estaacutendar software de Internetcomo eacutel Netscape Navigator y los Navegadores Explorer para Web de Microsoft facilitan enintercambios de informacioacuten entre varios departamentos para poder llevar a cabo sus objetivosLos programas personalizados se construyen frecuentemente usando el lenguaje deprogramacioacuten de Java y el guioacuten de CPI (Interfaz Comuacuten de Pasarela) permitiendo hacernegocios en liacutenea la informacioacuten enviada a traveacutes de una Intranets alcanza su lugar exactomediante los enrutadores

Para proteger la informacioacuten corporativa delicada las barreras de seguridad llamadas firewall(esta tecnologiacutea usa una combinacioacuten de enrutadores que permite a los usuarios e Intranetutilizan los recursos de Internet para evitar que los intrusos se introduzcan en ella)

Construyendo los protocolos TCPIP (son los que diferencian a la Intranet de cualquier otra redprivada) las cuales trabajan juntos para transmitir datos (TCP Protocolo de Control deTransmisioacuten y el IP Protocolo de Internet) estos protocolos manejan el encadenamiento delos datos y asegura que se enviacutean al destino exacto funciona conjuntamente y se situacutean uno

encima de otro en lo que se conoce comuacutenmente Peta de Protocolo esta formatea los datosque se estaacuten enviando para que la pila inferior la de transporte los pueda remitir

Cuando hay una gran cantidad de trafico en una Red de Area Local los paquetes de datospueden chocar entre ellos reduciendo en eficacia de la Red Por tal motivo se utilizancombinaciones de Hardware y Software denominados Puentes que conectan con enrutadoresen un solo producto llamado brouter que ejecuta la tarea de ambos Los enrutadores son losque aseguran que todos los datos se enviacuteen donde se supone tienen que ir y de que lo hacenpor la ruta maacutes eficaz desviando eacutel trafico y ofreciendo rutas cuentan con dos maacutes puertosfiacutesicos Los de recepcioacuten (de entrada) y los de enviacuteo (de salida) cada puerto es bidireccional ypuede recibir o enviar datos

Saliendo un poco en cuanto a Procesamiento de Datos podemos destacar dentro del Intranet elUso de Correo Electroacutenico utilizando a la vez el Protocolo Simple de Transmisioacuten de Correo(CMTP) emplea una arquitectura cliente servidor el receptor del correo puede utilizar ahoraun agente usuario de correo para leer el mensaje archivarlo y responderlo Frecuentemente ele-mail generado por Intranet no se entregaraacute a una computadora de la Intranet sino a alguienen Internet en otra Intranet EL mensaje deja la Intranet y se enviacutea a un enrutador Internet ELenrutador examina la diversioacuten determina donde deberiacutea mandarse el mensaje y despueacutes lopone en camino

El motivo por el cual una Intranet es porque a Web facilita la publicacioacuten de la informacioacuten yformularios usando el Lenguaje de Hipertexto (HTML) permite tambien la creacioacuten de paginasinicales multimedias que estan compuestas por textos video animacioacuten sonido e imagen

Los programadores pueden vincular datos corporativos desde una Intranet permitiendo el usode sistemas patrimoniales como base de datos en el Java el cual es similar al lenguajeinformaacutetico C++ es compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en el lenguajeque pueda entender la computadora

La Intranet se puede subdividir en varios niveles al momento de sobrepasar su tamantildeo y al serdifiacutecil de manejar para resolver el problema se crea subsecciones de una Intranet que lashacen maacutes faacuteciles de hoslid los bits que se usan para distinguir sub ndash redes se llaman nuacutemerosde sub ndash red

Al mismo tiempo la Intranet cuenta con firewall que es la combinacioacuten de hardware softwareque controla el tipo de servidores permitidos hacia o desde la Intranet esta liacutenea de defensa espor los ataques de aquellas personas que tengan el propoacutesito de destruir o robar

datos en una empresa ya que la Internet se expone a este tipo de ataques Otra manera deemitirlos es usando un enrutador para filtrar encaminar la direccioacuten IP y la informacioacuten decabecera de cada paquete que entra con la Intranet y solo permite el acceso aquellos paquetesque tengan direcciones u otros datos que el administrador del sistema ha decididopreviamente que puedan acceder a la Intranet

Seguidamente para asegurar una Intranet se debe usar la encriptacioacuten el cual se utiliza paraalmacenar y enviar contrasentildeas o coacutedigos especiacuteficos para asegurase que ninguna personapueda entenderla La clave son el centro de la encriptacioacuten Las contrasentildeas deben cambiarfrecuentemente que no sean adivinadas faacutecilmente y tienen que ser elaboradas por personasautorizadas

Por otra parte tenemos los vienes en la Intranet son el mayor riesgo en la seguridad puedendantildear datos ocupar y consumir recursos e interrumpir operaciones Estos virus se escondendentro de un programa hasta que no se ejecute ese programa el virus es inactivo al ejecutarseentra en accioacuten infectando en el disco duro copiaacutendose de ellas El software se ejecuta en unservidor de firewall para examinar al virus tambieacuten utiliza filtrado de paquetes muy parecidos alo que hacen los enrutadores para filtrar

El software de supervisioacuten simplemente deja pasar a los paquetes y sigue la pista a lainformacioacuten de los paquetes Igualmente incluidos con el programa del servidor permite a losadministradores de redes examinar y analizar eacutel trafico de la Intranet y de Internet en un gradoextraordinario Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores deIntranets cambiar el tipo de acceso a Internet de los usuarios de la Intranet basaacutendose en eltraacutefico uso y otros factores

Finalmente podemos decir que las Intranets permiten a los empresarios que a sus empleadostrabajen en grupo tal motivo se debe al extenso aportado de programas para trabajo en grupoy admite que los usuarios empleen la conferencia visual compartan documentos participen endiscusiones y trabajen juntos de otro modo no solo para coordinar negocios y hacerlos maacuteseficaces sino tambieacuten como un lugar para hacerlo ndash recibir y rellenar pedidos de bienes yservicios

BIBLIOGRAFIA

o GRALLA P(1996) Como Funcionan las Intranets (1ra ed) MaylandsPrentice Hall

o Desarrollo y Aplicaciones(1999) Disponible enhttpvobocommxintranethtml

o Intranet(1996)Disponible enhttpwwwwntmagcomatrasados199602_oct96intranethtml

o Intranets(1999) Disponible enhttpwwwgeocitiescomSiliconValley2208Insituacionhtml

Rodrigo Fuentes

rfuentesmfgovve

Nota al lector es posible que esta paacutegina no contenga todos los componentes del trabajooriginal (pies de paacutegina avanzadas formulas matemaacuteticas esquemas o tablas complejas etc)Recuerde que para ver el trabajo en su versioacuten original completa puede descargarlo enformato DOC desde el menuacute superior

Volver al inicio | Volver arriba

Teacuterminos y Condiciones - Haga Publicidad en Monografiascom - Contaacutectenoscopy 1997 Lucas Morea Sinexi SA

Page 19: Intranet - oocities.org€¦ · Una Intranet es una red privada que la tecnología Internet usó como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP

mes El software para el bloqueo de sitios conectaraacute automaacuteticamente con un sitio en Internety recibiraacute la base de datos de sitios desagradables maacutes nueva a traveacutes de ftp

Los administradores de Intranets pueden encontrar sitios no enumerados en la base de datos yno filtrados por el software para bloquear sitios que ellos quieren bloquear Para bloquearmanualmente el acceso a esos sitios pueden antildeadirlos simplemente a la base de datos

COMO FUNCIONA EL SOFTWARE DE SUPERVISIOacuteN DE INTRANETS

El software utiliza filtrado de paquetes muy parecidos a lo que hacen los enrutadores parafiltrar Ambos observan los datos en la cabecera de cada paquete IP que entra y sale de laIntranet Sin embargo se diferencian en que los enrutadores para filtrar deciden si admiten ono a los paquetes El software de supervisioacuten simplemente deja pasar a los paquetes y sigue lapista a la informacioacuten de los paquetes ademaacutes delos datos como la direccioacuten del emisor ydestino el tamantildeo del paquete el tipo de servicio de Internet implicado (como la WEB o FTP) yla hora del diacutea en la que se recogen en una base de datos

Mientras que todos los paquetes deben pasar a traveacutes del servidor el software no introducenecesariamente la informacioacuten de cada paquete en la base de datos Por ejemplo lainformacioacuten acerca de los paquetes http (World Wide Web) los paquetes del protocolo detransferencia de archivos (FTP) los paquetes del protocolo de transferencia de archivos (FTP)los paquetes e-mail (SMTP) los paquetes delos grupos de noticias (TNP) y los paquetes Telnetpueden seguirse mientras que los paquetes de sonido fluido pueden ignorarse

El software incluido con el programa del servidor permite a los administradores de redesexaminar y analizar el traacutefico de la Intranet y de Internet en un grado extraordinario Puedemostrar la cantidad total del traacutefico de la red por diacutea y por horas por ejemplo y mostrar acualquier hora a queacute sitios de Internet se estaban transfiriendo Puede incluso mostrar queacutesitios estaban visitando los usuarios individuales en la Intranet y los sitios maacutes popularesvisitados en forma graacutefica

Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores de Intranets cambiar eltipo de acceso a Internet de los usuarios de la Intranet basaacutendose en el traacutefico uso y otrosfactores El software permitiraacute tambieacuten a los administradores de Intranets prohibir que se visitenciertos sitios de la Intranet

REDES VIRTUALES SEGURAS

Una Red Privada Virtual Segura (VSPN) o Red Privada Virtual (VPN) permite a losempresarios siempre y cuando cada uno posea una Intranet enviarse comunicacionesseguras por Internet y saber que nadie maacutes seraacute capaz de leer los datos Esencialmente creaun canal privado y seguro entre sus respectivas Intranets incluso aunque los datos enviadosentre ellas viajen por la Internet publica Esto significa que las compantildeiacuteas no tienen que alquilarliacuteneas caras entre ellas para mandar datos a traveacutes de n enlace seguro Esta tecnologiacuteatambieacuten se puede emplear para permitir a una compantildeiacutea enlazar sucursales sin tener quealquilar liacuteneas caras y saber que los datos se pueden leer por la gente de la VSPN

VISION GLOBAL DE LOS PROGRAMAS PARA TRABAJO EN GRUPO

Una de las razones maacutes importantes por las que las empresas instalan una Intranet es parapermitir a sus empleados trabajar mejor juntos EL tipo de software maacutes potente que deja a lagente trabajar juntas estaacute incluido en el extenso apartado de programas para trabajo en grupo yadmite que los usuarios empleen la conferencia visual comparta documentos participen endiscusiones y trabajen juntos de otro modo

COMO FUNCIONAN LAS HERRAMIENTAS DE BUacuteSQUEDA DE LAS INTRANETS

Las herramientas de buacutesqueda y de catalogacioacuten como agentes arantildeas tractores yautoacutematas algunas veces denominadas motores de buacutesqueda se pueden utilizar para ayudara la gente a encontrar informacioacuten y se emplean para reunir informacioacuten acerca de documentodisponibles en una Intranet Estas herramientas de buacutesqueda son programas que buscanpaginas Web obtienen los enlaces de hipertexto en esas paginas y clasifican la informacioacutenque encuentran para construir una base de datos Cada moto de buacutesqueda tiene su propioconjunto de reglas Algunos siguen cada enlace en todas las paginas que encuentran ydespueacutes en turno examinan cada enlace en cada una de esas paginas iniciales nuevas etcAlgunos ignoran enlaces que dirigen a archivos graacuteficos archivos de sonido y archivos deanimacioacuten algunos enlaces a ciertos recursos como las bases de datos WAIS y a algunos seles dan instrucciones para buscar las paacuteginas iniciales maacutes visitadas

COMO FUNCIONAN LAS TRANSACIONES FINANCIERAS EN UNA INTRANET

Las Intranet se utilizan no soacutelo para coordinar negocios y hacerlos maacutes eficaces sino tambieacutencomo un lugar para hacerlos - recibir y rellenar pedidos de bienes y servicios Aunque para queesto ocurra se debe disentildear una manera segura para enviar la informacioacuten de la tarjeta decreacutedito por la notoriamente insegura Internet Hay muchos meacutetodos para hacer esto peroprobablemente el que maacutes se utilizaraacute seraacute un estaacutendar llamado el protocolo para laTransaccioacuten Electroacutenica Segura (SET) que ha sido aprobado por VISA MasterCard AmericanExpress Microsoft y Nestcape entre otras compantildeiacuteas Es un sistema que permitiraacute a la gentecon tarjetas bancarias hacer negocios seguros por las Intranets

CONCLUSION

Con la evolucioacuten que cada diacutea sufre los sistemas de computacioacuten su faacutecil manejo einnumerables funciones que nos ofrece su puede decir que igualmente se ha incrementado elnumero de usuarios que trabajan con computadoras no sin antes destacar eacutel Internet una viacuteade comunicacioacuten efectiva y eficaz donde nos une a todos por medio de una computadora

Utilizando la Red de Area Local en una estructura interna y privada en una organizacioacutenseguidamente se construye usando los protocolos TCPIP Permite a los usuarios trabajar deuna forma sencilla y efectiva al mismo tiempo brinda seguridad en cuanto a la informacioacuten yaque esta protegida por firewall combinaciones de hardware y software que solo permite aciertas personas acceder a ella para propoacutesitos especiacuteficos

Por otra parte el Intranet nos permite trabajar en grupo en proyectos compartir informacioacutenllevar a cabo conferencias visuales y establecer procedimientos seguros para el trabajo deproduccioacuten

La Intranet es una red privada aquellos usuarios dentro de una empresa que trabajan conIntranet pueden acceder a Internet pero aquellos en Internet no pueden entrar en la Intranet dedicha empresa El software que se utilizan en los Intranets es estaacutendar software de Internetcomo eacutel Netscape Navigator y los Navegadores Explorer para Web de Microsoft facilitan enintercambios de informacioacuten entre varios departamentos para poder llevar a cabo sus objetivosLos programas personalizados se construyen frecuentemente usando el lenguaje deprogramacioacuten de Java y el guioacuten de CPI (Interfaz Comuacuten de Pasarela) permitiendo hacernegocios en liacutenea la informacioacuten enviada a traveacutes de una Intranets alcanza su lugar exactomediante los enrutadores

Para proteger la informacioacuten corporativa delicada las barreras de seguridad llamadas firewall(esta tecnologiacutea usa una combinacioacuten de enrutadores que permite a los usuarios e Intranetutilizan los recursos de Internet para evitar que los intrusos se introduzcan en ella)

Construyendo los protocolos TCPIP (son los que diferencian a la Intranet de cualquier otra redprivada) las cuales trabajan juntos para transmitir datos (TCP Protocolo de Control deTransmisioacuten y el IP Protocolo de Internet) estos protocolos manejan el encadenamiento delos datos y asegura que se enviacutean al destino exacto funciona conjuntamente y se situacutean uno

encima de otro en lo que se conoce comuacutenmente Peta de Protocolo esta formatea los datosque se estaacuten enviando para que la pila inferior la de transporte los pueda remitir

Cuando hay una gran cantidad de trafico en una Red de Area Local los paquetes de datospueden chocar entre ellos reduciendo en eficacia de la Red Por tal motivo se utilizancombinaciones de Hardware y Software denominados Puentes que conectan con enrutadoresen un solo producto llamado brouter que ejecuta la tarea de ambos Los enrutadores son losque aseguran que todos los datos se enviacuteen donde se supone tienen que ir y de que lo hacenpor la ruta maacutes eficaz desviando eacutel trafico y ofreciendo rutas cuentan con dos maacutes puertosfiacutesicos Los de recepcioacuten (de entrada) y los de enviacuteo (de salida) cada puerto es bidireccional ypuede recibir o enviar datos

Saliendo un poco en cuanto a Procesamiento de Datos podemos destacar dentro del Intranet elUso de Correo Electroacutenico utilizando a la vez el Protocolo Simple de Transmisioacuten de Correo(CMTP) emplea una arquitectura cliente servidor el receptor del correo puede utilizar ahoraun agente usuario de correo para leer el mensaje archivarlo y responderlo Frecuentemente ele-mail generado por Intranet no se entregaraacute a una computadora de la Intranet sino a alguienen Internet en otra Intranet EL mensaje deja la Intranet y se enviacutea a un enrutador Internet ELenrutador examina la diversioacuten determina donde deberiacutea mandarse el mensaje y despueacutes lopone en camino

El motivo por el cual una Intranet es porque a Web facilita la publicacioacuten de la informacioacuten yformularios usando el Lenguaje de Hipertexto (HTML) permite tambien la creacioacuten de paginasinicales multimedias que estan compuestas por textos video animacioacuten sonido e imagen

Los programadores pueden vincular datos corporativos desde una Intranet permitiendo el usode sistemas patrimoniales como base de datos en el Java el cual es similar al lenguajeinformaacutetico C++ es compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en el lenguajeque pueda entender la computadora

La Intranet se puede subdividir en varios niveles al momento de sobrepasar su tamantildeo y al serdifiacutecil de manejar para resolver el problema se crea subsecciones de una Intranet que lashacen maacutes faacuteciles de hoslid los bits que se usan para distinguir sub ndash redes se llaman nuacutemerosde sub ndash red

Al mismo tiempo la Intranet cuenta con firewall que es la combinacioacuten de hardware softwareque controla el tipo de servidores permitidos hacia o desde la Intranet esta liacutenea de defensa espor los ataques de aquellas personas que tengan el propoacutesito de destruir o robar

datos en una empresa ya que la Internet se expone a este tipo de ataques Otra manera deemitirlos es usando un enrutador para filtrar encaminar la direccioacuten IP y la informacioacuten decabecera de cada paquete que entra con la Intranet y solo permite el acceso aquellos paquetesque tengan direcciones u otros datos que el administrador del sistema ha decididopreviamente que puedan acceder a la Intranet

Seguidamente para asegurar una Intranet se debe usar la encriptacioacuten el cual se utiliza paraalmacenar y enviar contrasentildeas o coacutedigos especiacuteficos para asegurase que ninguna personapueda entenderla La clave son el centro de la encriptacioacuten Las contrasentildeas deben cambiarfrecuentemente que no sean adivinadas faacutecilmente y tienen que ser elaboradas por personasautorizadas

Por otra parte tenemos los vienes en la Intranet son el mayor riesgo en la seguridad puedendantildear datos ocupar y consumir recursos e interrumpir operaciones Estos virus se escondendentro de un programa hasta que no se ejecute ese programa el virus es inactivo al ejecutarseentra en accioacuten infectando en el disco duro copiaacutendose de ellas El software se ejecuta en unservidor de firewall para examinar al virus tambieacuten utiliza filtrado de paquetes muy parecidos alo que hacen los enrutadores para filtrar

El software de supervisioacuten simplemente deja pasar a los paquetes y sigue la pista a lainformacioacuten de los paquetes Igualmente incluidos con el programa del servidor permite a losadministradores de redes examinar y analizar eacutel trafico de la Intranet y de Internet en un gradoextraordinario Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores deIntranets cambiar el tipo de acceso a Internet de los usuarios de la Intranet basaacutendose en eltraacutefico uso y otros factores

Finalmente podemos decir que las Intranets permiten a los empresarios que a sus empleadostrabajen en grupo tal motivo se debe al extenso aportado de programas para trabajo en grupoy admite que los usuarios empleen la conferencia visual compartan documentos participen endiscusiones y trabajen juntos de otro modo no solo para coordinar negocios y hacerlos maacuteseficaces sino tambieacuten como un lugar para hacerlo ndash recibir y rellenar pedidos de bienes yservicios

BIBLIOGRAFIA

o GRALLA P(1996) Como Funcionan las Intranets (1ra ed) MaylandsPrentice Hall

o Desarrollo y Aplicaciones(1999) Disponible enhttpvobocommxintranethtml

o Intranet(1996)Disponible enhttpwwwwntmagcomatrasados199602_oct96intranethtml

o Intranets(1999) Disponible enhttpwwwgeocitiescomSiliconValley2208Insituacionhtml

Rodrigo Fuentes

rfuentesmfgovve

Nota al lector es posible que esta paacutegina no contenga todos los componentes del trabajooriginal (pies de paacutegina avanzadas formulas matemaacuteticas esquemas o tablas complejas etc)Recuerde que para ver el trabajo en su versioacuten original completa puede descargarlo enformato DOC desde el menuacute superior

Volver al inicio | Volver arriba

Teacuterminos y Condiciones - Haga Publicidad en Monografiascom - Contaacutectenoscopy 1997 Lucas Morea Sinexi SA

Page 20: Intranet - oocities.org€¦ · Una Intranet es una red privada que la tecnología Internet usó como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP

Las herramientas de buacutesqueda y de catalogacioacuten como agentes arantildeas tractores yautoacutematas algunas veces denominadas motores de buacutesqueda se pueden utilizar para ayudara la gente a encontrar informacioacuten y se emplean para reunir informacioacuten acerca de documentodisponibles en una Intranet Estas herramientas de buacutesqueda son programas que buscanpaginas Web obtienen los enlaces de hipertexto en esas paginas y clasifican la informacioacutenque encuentran para construir una base de datos Cada moto de buacutesqueda tiene su propioconjunto de reglas Algunos siguen cada enlace en todas las paginas que encuentran ydespueacutes en turno examinan cada enlace en cada una de esas paginas iniciales nuevas etcAlgunos ignoran enlaces que dirigen a archivos graacuteficos archivos de sonido y archivos deanimacioacuten algunos enlaces a ciertos recursos como las bases de datos WAIS y a algunos seles dan instrucciones para buscar las paacuteginas iniciales maacutes visitadas

COMO FUNCIONAN LAS TRANSACIONES FINANCIERAS EN UNA INTRANET

Las Intranet se utilizan no soacutelo para coordinar negocios y hacerlos maacutes eficaces sino tambieacutencomo un lugar para hacerlos - recibir y rellenar pedidos de bienes y servicios Aunque para queesto ocurra se debe disentildear una manera segura para enviar la informacioacuten de la tarjeta decreacutedito por la notoriamente insegura Internet Hay muchos meacutetodos para hacer esto peroprobablemente el que maacutes se utilizaraacute seraacute un estaacutendar llamado el protocolo para laTransaccioacuten Electroacutenica Segura (SET) que ha sido aprobado por VISA MasterCard AmericanExpress Microsoft y Nestcape entre otras compantildeiacuteas Es un sistema que permitiraacute a la gentecon tarjetas bancarias hacer negocios seguros por las Intranets

CONCLUSION

Con la evolucioacuten que cada diacutea sufre los sistemas de computacioacuten su faacutecil manejo einnumerables funciones que nos ofrece su puede decir que igualmente se ha incrementado elnumero de usuarios que trabajan con computadoras no sin antes destacar eacutel Internet una viacuteade comunicacioacuten efectiva y eficaz donde nos une a todos por medio de una computadora

Utilizando la Red de Area Local en una estructura interna y privada en una organizacioacutenseguidamente se construye usando los protocolos TCPIP Permite a los usuarios trabajar deuna forma sencilla y efectiva al mismo tiempo brinda seguridad en cuanto a la informacioacuten yaque esta protegida por firewall combinaciones de hardware y software que solo permite aciertas personas acceder a ella para propoacutesitos especiacuteficos

Por otra parte el Intranet nos permite trabajar en grupo en proyectos compartir informacioacutenllevar a cabo conferencias visuales y establecer procedimientos seguros para el trabajo deproduccioacuten

La Intranet es una red privada aquellos usuarios dentro de una empresa que trabajan conIntranet pueden acceder a Internet pero aquellos en Internet no pueden entrar en la Intranet dedicha empresa El software que se utilizan en los Intranets es estaacutendar software de Internetcomo eacutel Netscape Navigator y los Navegadores Explorer para Web de Microsoft facilitan enintercambios de informacioacuten entre varios departamentos para poder llevar a cabo sus objetivosLos programas personalizados se construyen frecuentemente usando el lenguaje deprogramacioacuten de Java y el guioacuten de CPI (Interfaz Comuacuten de Pasarela) permitiendo hacernegocios en liacutenea la informacioacuten enviada a traveacutes de una Intranets alcanza su lugar exactomediante los enrutadores

Para proteger la informacioacuten corporativa delicada las barreras de seguridad llamadas firewall(esta tecnologiacutea usa una combinacioacuten de enrutadores que permite a los usuarios e Intranetutilizan los recursos de Internet para evitar que los intrusos se introduzcan en ella)

Construyendo los protocolos TCPIP (son los que diferencian a la Intranet de cualquier otra redprivada) las cuales trabajan juntos para transmitir datos (TCP Protocolo de Control deTransmisioacuten y el IP Protocolo de Internet) estos protocolos manejan el encadenamiento delos datos y asegura que se enviacutean al destino exacto funciona conjuntamente y se situacutean uno

encima de otro en lo que se conoce comuacutenmente Peta de Protocolo esta formatea los datosque se estaacuten enviando para que la pila inferior la de transporte los pueda remitir

Cuando hay una gran cantidad de trafico en una Red de Area Local los paquetes de datospueden chocar entre ellos reduciendo en eficacia de la Red Por tal motivo se utilizancombinaciones de Hardware y Software denominados Puentes que conectan con enrutadoresen un solo producto llamado brouter que ejecuta la tarea de ambos Los enrutadores son losque aseguran que todos los datos se enviacuteen donde se supone tienen que ir y de que lo hacenpor la ruta maacutes eficaz desviando eacutel trafico y ofreciendo rutas cuentan con dos maacutes puertosfiacutesicos Los de recepcioacuten (de entrada) y los de enviacuteo (de salida) cada puerto es bidireccional ypuede recibir o enviar datos

Saliendo un poco en cuanto a Procesamiento de Datos podemos destacar dentro del Intranet elUso de Correo Electroacutenico utilizando a la vez el Protocolo Simple de Transmisioacuten de Correo(CMTP) emplea una arquitectura cliente servidor el receptor del correo puede utilizar ahoraun agente usuario de correo para leer el mensaje archivarlo y responderlo Frecuentemente ele-mail generado por Intranet no se entregaraacute a una computadora de la Intranet sino a alguienen Internet en otra Intranet EL mensaje deja la Intranet y se enviacutea a un enrutador Internet ELenrutador examina la diversioacuten determina donde deberiacutea mandarse el mensaje y despueacutes lopone en camino

El motivo por el cual una Intranet es porque a Web facilita la publicacioacuten de la informacioacuten yformularios usando el Lenguaje de Hipertexto (HTML) permite tambien la creacioacuten de paginasinicales multimedias que estan compuestas por textos video animacioacuten sonido e imagen

Los programadores pueden vincular datos corporativos desde una Intranet permitiendo el usode sistemas patrimoniales como base de datos en el Java el cual es similar al lenguajeinformaacutetico C++ es compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en el lenguajeque pueda entender la computadora

La Intranet se puede subdividir en varios niveles al momento de sobrepasar su tamantildeo y al serdifiacutecil de manejar para resolver el problema se crea subsecciones de una Intranet que lashacen maacutes faacuteciles de hoslid los bits que se usan para distinguir sub ndash redes se llaman nuacutemerosde sub ndash red

Al mismo tiempo la Intranet cuenta con firewall que es la combinacioacuten de hardware softwareque controla el tipo de servidores permitidos hacia o desde la Intranet esta liacutenea de defensa espor los ataques de aquellas personas que tengan el propoacutesito de destruir o robar

datos en una empresa ya que la Internet se expone a este tipo de ataques Otra manera deemitirlos es usando un enrutador para filtrar encaminar la direccioacuten IP y la informacioacuten decabecera de cada paquete que entra con la Intranet y solo permite el acceso aquellos paquetesque tengan direcciones u otros datos que el administrador del sistema ha decididopreviamente que puedan acceder a la Intranet

Seguidamente para asegurar una Intranet se debe usar la encriptacioacuten el cual se utiliza paraalmacenar y enviar contrasentildeas o coacutedigos especiacuteficos para asegurase que ninguna personapueda entenderla La clave son el centro de la encriptacioacuten Las contrasentildeas deben cambiarfrecuentemente que no sean adivinadas faacutecilmente y tienen que ser elaboradas por personasautorizadas

Por otra parte tenemos los vienes en la Intranet son el mayor riesgo en la seguridad puedendantildear datos ocupar y consumir recursos e interrumpir operaciones Estos virus se escondendentro de un programa hasta que no se ejecute ese programa el virus es inactivo al ejecutarseentra en accioacuten infectando en el disco duro copiaacutendose de ellas El software se ejecuta en unservidor de firewall para examinar al virus tambieacuten utiliza filtrado de paquetes muy parecidos alo que hacen los enrutadores para filtrar

El software de supervisioacuten simplemente deja pasar a los paquetes y sigue la pista a lainformacioacuten de los paquetes Igualmente incluidos con el programa del servidor permite a losadministradores de redes examinar y analizar eacutel trafico de la Intranet y de Internet en un gradoextraordinario Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores deIntranets cambiar el tipo de acceso a Internet de los usuarios de la Intranet basaacutendose en eltraacutefico uso y otros factores

Finalmente podemos decir que las Intranets permiten a los empresarios que a sus empleadostrabajen en grupo tal motivo se debe al extenso aportado de programas para trabajo en grupoy admite que los usuarios empleen la conferencia visual compartan documentos participen endiscusiones y trabajen juntos de otro modo no solo para coordinar negocios y hacerlos maacuteseficaces sino tambieacuten como un lugar para hacerlo ndash recibir y rellenar pedidos de bienes yservicios

BIBLIOGRAFIA

o GRALLA P(1996) Como Funcionan las Intranets (1ra ed) MaylandsPrentice Hall

o Desarrollo y Aplicaciones(1999) Disponible enhttpvobocommxintranethtml

o Intranet(1996)Disponible enhttpwwwwntmagcomatrasados199602_oct96intranethtml

o Intranets(1999) Disponible enhttpwwwgeocitiescomSiliconValley2208Insituacionhtml

Rodrigo Fuentes

rfuentesmfgovve

Nota al lector es posible que esta paacutegina no contenga todos los componentes del trabajooriginal (pies de paacutegina avanzadas formulas matemaacuteticas esquemas o tablas complejas etc)Recuerde que para ver el trabajo en su versioacuten original completa puede descargarlo enformato DOC desde el menuacute superior

Volver al inicio | Volver arriba

Teacuterminos y Condiciones - Haga Publicidad en Monografiascom - Contaacutectenoscopy 1997 Lucas Morea Sinexi SA

Page 21: Intranet - oocities.org€¦ · Una Intranet es una red privada que la tecnología Internet usó como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP

encima de otro en lo que se conoce comuacutenmente Peta de Protocolo esta formatea los datosque se estaacuten enviando para que la pila inferior la de transporte los pueda remitir

Cuando hay una gran cantidad de trafico en una Red de Area Local los paquetes de datospueden chocar entre ellos reduciendo en eficacia de la Red Por tal motivo se utilizancombinaciones de Hardware y Software denominados Puentes que conectan con enrutadoresen un solo producto llamado brouter que ejecuta la tarea de ambos Los enrutadores son losque aseguran que todos los datos se enviacuteen donde se supone tienen que ir y de que lo hacenpor la ruta maacutes eficaz desviando eacutel trafico y ofreciendo rutas cuentan con dos maacutes puertosfiacutesicos Los de recepcioacuten (de entrada) y los de enviacuteo (de salida) cada puerto es bidireccional ypuede recibir o enviar datos

Saliendo un poco en cuanto a Procesamiento de Datos podemos destacar dentro del Intranet elUso de Correo Electroacutenico utilizando a la vez el Protocolo Simple de Transmisioacuten de Correo(CMTP) emplea una arquitectura cliente servidor el receptor del correo puede utilizar ahoraun agente usuario de correo para leer el mensaje archivarlo y responderlo Frecuentemente ele-mail generado por Intranet no se entregaraacute a una computadora de la Intranet sino a alguienen Internet en otra Intranet EL mensaje deja la Intranet y se enviacutea a un enrutador Internet ELenrutador examina la diversioacuten determina donde deberiacutea mandarse el mensaje y despueacutes lopone en camino

El motivo por el cual una Intranet es porque a Web facilita la publicacioacuten de la informacioacuten yformularios usando el Lenguaje de Hipertexto (HTML) permite tambien la creacioacuten de paginasinicales multimedias que estan compuestas por textos video animacioacuten sonido e imagen

Los programadores pueden vincular datos corporativos desde una Intranet permitiendo el usode sistemas patrimoniales como base de datos en el Java el cual es similar al lenguajeinformaacutetico C++ es compilado lo que significa que despueacutes de que el programa Java seescribe debe ejecutarse a traveacutes de un compilador para transformar el programa en el lenguajeque pueda entender la computadora

La Intranet se puede subdividir en varios niveles al momento de sobrepasar su tamantildeo y al serdifiacutecil de manejar para resolver el problema se crea subsecciones de una Intranet que lashacen maacutes faacuteciles de hoslid los bits que se usan para distinguir sub ndash redes se llaman nuacutemerosde sub ndash red

Al mismo tiempo la Intranet cuenta con firewall que es la combinacioacuten de hardware softwareque controla el tipo de servidores permitidos hacia o desde la Intranet esta liacutenea de defensa espor los ataques de aquellas personas que tengan el propoacutesito de destruir o robar

datos en una empresa ya que la Internet se expone a este tipo de ataques Otra manera deemitirlos es usando un enrutador para filtrar encaminar la direccioacuten IP y la informacioacuten decabecera de cada paquete que entra con la Intranet y solo permite el acceso aquellos paquetesque tengan direcciones u otros datos que el administrador del sistema ha decididopreviamente que puedan acceder a la Intranet

Seguidamente para asegurar una Intranet se debe usar la encriptacioacuten el cual se utiliza paraalmacenar y enviar contrasentildeas o coacutedigos especiacuteficos para asegurase que ninguna personapueda entenderla La clave son el centro de la encriptacioacuten Las contrasentildeas deben cambiarfrecuentemente que no sean adivinadas faacutecilmente y tienen que ser elaboradas por personasautorizadas

Por otra parte tenemos los vienes en la Intranet son el mayor riesgo en la seguridad puedendantildear datos ocupar y consumir recursos e interrumpir operaciones Estos virus se escondendentro de un programa hasta que no se ejecute ese programa el virus es inactivo al ejecutarseentra en accioacuten infectando en el disco duro copiaacutendose de ellas El software se ejecuta en unservidor de firewall para examinar al virus tambieacuten utiliza filtrado de paquetes muy parecidos alo que hacen los enrutadores para filtrar

El software de supervisioacuten simplemente deja pasar a los paquetes y sigue la pista a lainformacioacuten de los paquetes Igualmente incluidos con el programa del servidor permite a losadministradores de redes examinar y analizar eacutel trafico de la Intranet y de Internet en un gradoextraordinario Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores deIntranets cambiar el tipo de acceso a Internet de los usuarios de la Intranet basaacutendose en eltraacutefico uso y otros factores

Finalmente podemos decir que las Intranets permiten a los empresarios que a sus empleadostrabajen en grupo tal motivo se debe al extenso aportado de programas para trabajo en grupoy admite que los usuarios empleen la conferencia visual compartan documentos participen endiscusiones y trabajen juntos de otro modo no solo para coordinar negocios y hacerlos maacuteseficaces sino tambieacuten como un lugar para hacerlo ndash recibir y rellenar pedidos de bienes yservicios

BIBLIOGRAFIA

o GRALLA P(1996) Como Funcionan las Intranets (1ra ed) MaylandsPrentice Hall

o Desarrollo y Aplicaciones(1999) Disponible enhttpvobocommxintranethtml

o Intranet(1996)Disponible enhttpwwwwntmagcomatrasados199602_oct96intranethtml

o Intranets(1999) Disponible enhttpwwwgeocitiescomSiliconValley2208Insituacionhtml

Rodrigo Fuentes

rfuentesmfgovve

Nota al lector es posible que esta paacutegina no contenga todos los componentes del trabajooriginal (pies de paacutegina avanzadas formulas matemaacuteticas esquemas o tablas complejas etc)Recuerde que para ver el trabajo en su versioacuten original completa puede descargarlo enformato DOC desde el menuacute superior

Volver al inicio | Volver arriba

Teacuterminos y Condiciones - Haga Publicidad en Monografiascom - Contaacutectenoscopy 1997 Lucas Morea Sinexi SA

Page 22: Intranet - oocities.org€¦ · Una Intranet es una red privada que la tecnología Internet usó como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP

El software de supervisioacuten simplemente deja pasar a los paquetes y sigue la pista a lainformacioacuten de los paquetes Igualmente incluidos con el programa del servidor permite a losadministradores de redes examinar y analizar eacutel trafico de la Intranet y de Internet en un gradoextraordinario Alguacuten software va maacutes allaacute del anaacutelisis y permite a los administradores deIntranets cambiar el tipo de acceso a Internet de los usuarios de la Intranet basaacutendose en eltraacutefico uso y otros factores

Finalmente podemos decir que las Intranets permiten a los empresarios que a sus empleadostrabajen en grupo tal motivo se debe al extenso aportado de programas para trabajo en grupoy admite que los usuarios empleen la conferencia visual compartan documentos participen endiscusiones y trabajen juntos de otro modo no solo para coordinar negocios y hacerlos maacuteseficaces sino tambieacuten como un lugar para hacerlo ndash recibir y rellenar pedidos de bienes yservicios

BIBLIOGRAFIA

o GRALLA P(1996) Como Funcionan las Intranets (1ra ed) MaylandsPrentice Hall

o Desarrollo y Aplicaciones(1999) Disponible enhttpvobocommxintranethtml

o Intranet(1996)Disponible enhttpwwwwntmagcomatrasados199602_oct96intranethtml

o Intranets(1999) Disponible enhttpwwwgeocitiescomSiliconValley2208Insituacionhtml

Rodrigo Fuentes

rfuentesmfgovve

Nota al lector es posible que esta paacutegina no contenga todos los componentes del trabajooriginal (pies de paacutegina avanzadas formulas matemaacuteticas esquemas o tablas complejas etc)Recuerde que para ver el trabajo en su versioacuten original completa puede descargarlo enformato DOC desde el menuacute superior

Volver al inicio | Volver arriba

Teacuterminos y Condiciones - Haga Publicidad en Monografiascom - Contaacutectenoscopy 1997 Lucas Morea Sinexi SA

Page 23: Intranet - oocities.org€¦ · Una Intranet es una red privada que la tecnología Internet usó como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP

Teacuterminos y Condiciones - Haga Publicidad en Monografiascom - Contaacutectenoscopy 1997 Lucas Morea Sinexi SA