temas del 3.6 al 3.10

30
EQUIPO 3 Temas: 3.6 Seguridad de las redes de computadoras 3.7 Protocolos y arquitectura de protocolos 3.8 Redes de Computadoras en la empresa 3.9 Internet 3.10 Conceptos Básicos sobre Intranets y Extranets, colaboración empresarial Materia: Gestión de Archivos Ofimáticos Grupo: 2° I Especialidad: Ofimática

Upload: jose-martinez

Post on 16-Aug-2015

95 views

Category:

Education


1 download

TRANSCRIPT

Page 1: temas del 3.6 al 3.10

EQUIPO 3Temas:

3.6 Seguridad de las redes de computadoras

3.7 Protocolos y arquitectura de protocolos

3.8 Redes de Computadoras en la empresa

3.9 Internet

3.10 Conceptos Básicos sobre Intranets y

Extranets, colaboración empresarial

Materia: Gestión de Archivos Ofimáticos

Grupo: 2° I

Especialidad: Ofimática

Page 2: temas del 3.6 al 3.10

Integrantes del equipo Deyra Sarahi Castellanos Loreto

Jesús Iván González Navarro

Neri Ali Jiménez Pérez

Daniela Villanueva Jimon

Jorge Tomas del Carmen Ramírez

Juan Loaeza Dorantes

Erick Omar Pérez Cortez

Gustavo Antonio García Cuenca

Roberto Vásquez Rosales

Page 3: temas del 3.6 al 3.10

Seguridad en las redes de computadoras.

Page 4: temas del 3.6 al 3.10

3.6 Seguridad en las redes de computadoras:

Actualmente, cuando hablamos de seguridad en las redes de

computadoras, hacemos una gran referencia a Internet, pues es dentro de

esa red de alcance mundial que se producen con mayor frecuencia los

ataques a nuestras computadoras. 

En general, decimos que una casa es segura cuando se logra reducir las

vulnerabilidades de la propiedad. Pero... qué es la vulnerabilidad? Según

ISO (International Standardization Organization), en el contexto de la

informática se considera "vulnerabilidad" a cualquier flaqueza que pueda

ser aprovechada para violar un sistema o la información que éste contiene.

Page 5: temas del 3.6 al 3.10

De esta forma, tenemos varias posibles violaciones de seguridad a un sistema, o sea, varias amenazas, entre las cuales destacamos: 

- Destrucción de información. - Modificación de la información. - Robo, remoción o pérdida de la información o los recursos. - Interrupción de servicios. 

Page 6: temas del 3.6 al 3.10

Seguridad de las redes en las empresas.

Ante los riesgos de la inseguridad en las redes, muchas empresas

adoptan políticas de seguridad, que son conjuntos de reglas, leyes y

prácticas de gestión que tienen como objetivo la protección. Pueden

ser implementadas a través de varios mecanismos, como por

ejemplo: 

- Criptografía. 

- Firma digital. 

- Autenticación. 

- Control de acceso. 

Page 7: temas del 3.6 al 3.10

- Rótulos de seguridad. 

- Detección, registro e informe de eventos. 

- Llenado de tráfico. 

- Control de routeo. 

Por ello actualmente, lo que se utiliza en gran medida 

son los Firewall's, dispositivos que funcionan como una

barrera de protección contra invasores. 

Page 8: temas del 3.6 al 3.10

3.7 PROTOCOLOS Y ARQUITECTURA DE PROTOCOLO

Page 9: temas del 3.6 al 3.10

Protocolo: Protocolo es el término que se emplea para denominar al conjunto de normas, reglas y pautas que sirven para guiar una conducta o acción. Red, por su parte, es una clase de estructura o sistema que cuenta con un patrón determinado.

El concepto de protocolo de red se utiliza en el contexto de la informática para nombrar a las normativas y los criterios que fijan cómo deben comunicarse los diversos componentes de un cierto sistema de interconexión. Esto quiere decir que, a través de este protocolo, los dispositivos que se conectan en red pueden intercambiar datos.

Page 10: temas del 3.6 al 3.10

Protocolo http: El Protocolo de Transferencia de HiperTexto (Hypertext Transfer Protocol) es un sencillo protocolo cliente-servidor que articula los intercambios de información entre los clientes Web y los servidores HTTP. La especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo a las necesidades de un sistema global de distribución de información como el World Wide Web.

HTTP se basa en sencillas operaciones de solicitud/respuesta. Un cliente establece una conexión con un servidor y envía un mensaje con los datos de la solicitud. El servidor responde con un mensaje similar, que contiene el estado de la operación y su posible resultado. Todas las operaciones pueden adjuntar un objeto o recurso sobre el que actúan; cada objeto Web (documento HTML, fichero multimedia o aplicación CGI) es conocido por su URL.

Page 11: temas del 3.6 al 3.10

3.8 redes de computadora en las empresas

Page 12: temas del 3.6 al 3.10

Cuando hablamos de instituciones grandes

(universidades, edificios públicos, etc.), resulta fácil

darse cuenta de que es indispensable que los

diferentes dispositivos estén interconectados mediante

cableado (también de fibra óptica) o por vía

inalámbrica y puedan realizarse intercambios de datos

más cómodamente. Hoy día es posible establecer

redes en espacios geográficos muy amplios, desde

varios edificios hasta varios kilómetros.

Page 13: temas del 3.6 al 3.10

Las redes de ordenadores también son útiles en

cualquier empresa pequeña, incluso por supuesto

en la casa de un particular. En el entorno de la

empresa, los ordenadores pueden transmitir datos

comerciales a otros de manera rápida y fácil si se

instala por ejemplo una LAN bajo el estándar de

Ethernet, adoptando una estructura o topología

adecuada para el entorno de trabajo. Veamos qué

beneficios podemos obtener de una red local en la

empresa.

Page 14: temas del 3.6 al 3.10

Por qué disponer de una red de área local en la empresa

Hay al menos 3 ventajas básicas por las que te

beneficiaría disponer de una buena red de ordenadores

en un entorno empresarial. No nos referimos sólo a la

conexión a Internet, sino al uso de otros dispositivos.

Page 15: temas del 3.6 al 3.10

1. Podrás compartir los recursos

informáticos. Supongamos que en una empresa

trabajan 20 o 30 personas en las que hay idéntico

número de computadoras. Si instalamos una red local,

todos podrían transmitir los archivos con los que están

trabajando en su PC, incluso si se encuentran en dos

edificios distintos (en un radio cercano). Esto quiere

decir que puede compartirse el software y los archivos

comerciales de una manera mucho más rápida y

eficiente.

Page 16: temas del 3.6 al 3.10

2. Tendrás más velocidad de transmisión de

datos. Cuando conectamos las computadoras

en red, comparten también su capacidad de

transmisión de datos, de manera que la

gestión de las tareas se vuelve mucho más

ágil y rápida, con el ahorro de tiempo y

esfuerzo que esto supone. Una red puede

tener velocidad desde 10 Mbps hasta 1 Gbps.

Page 17: temas del 3.6 al 3.10

3. Ahorrarás en hardware, software y

espacio. No es necesario disponer, por ejemplo,

de decenas de impresoras en la planta de un

mismo edificio. Basta con que haya una central

que esté conectada en red y todos podrán

imprimir en la misma. Además podrás usar

software de red. Esto supone un importante

ahorro de dinero, pero también permite disponer

sólo de los dispositivos necesarios.

Page 18: temas del 3.6 al 3.10

3.9 Internet

Page 19: temas del 3.6 al 3.10

Internet proviene de “interconneted networks” (“redes

interconectadas”): básicamente se trata de millones de

computadoras conectadas entre sí en una red mundial.

Su forma de operación es descentralizada, esto significa que la

información no necesita pasar necesariamente por un nodo de la

red, sino que puede tomar caminos alternativos según convenga.

Este formato da lugar a una de las paradójicas virtudes de Internet:

su estado de permanente anarquía, esto es, la imposibilidad de una

regulación central y única del sostenido flujo de información que

transita entre los distintos puntos terminales que la conforman.

Page 20: temas del 3.6 al 3.10

Los protocolos de comunicación empleados para

conformar Internet pertenecen a la familia TCP/IP, estos

representan formas de “hablar” y entenderse entre

diferentes computadoras y otro tipo de dispositivos

electrónicos. Mediante los protocolos de comunicación

unificados se logra que la lógica sea homogénea, de

manera en que sea relativamente sencillo brindar un

alcance internacional.

Page 21: temas del 3.6 al 3.10

No obstante, en algunas naciones de la Tierra en

las cuales el acceso a la información por parte de

la población resulta limitado, se han puesto en

marcha mecanismos que permiten a los

gobiernos impedir la llegada o salida de

determinados contenidos digitales. El ejemplo

paradigmático es China, pese al muy elevado

número de usuarios de Internet en el gigante

asiático.

Page 22: temas del 3.6 al 3.10

Internet brinda varios servicios, entre los cuales

están el chat vía IRC o la World Wide Web,

pero éste último ha sido tan exitoso que

muchas veces se confunde con la red misma, y

en verdad es “sólo” una parte importante

creada en 1990: el conjunto de páginas Web (o

sitios Web) que se alcanzan desde cualquier

punto.

Page 23: temas del 3.6 al 3.10

Es probable que el servicio más utilizado por los

usuarios del mundo entero sea el correo

electrónico, que ha reemplazado a más del 50%

del correo convencional postal y que permite

una conectividad destacada entre personas en

puntos remotos, así como el intercambio de

información en el marco de la difusión de

archivos adjuntos de toda naturaleza.

Page 24: temas del 3.6 al 3.10

3.10 Conceptos Básicos de Intranets y Extranets, Colaboración Empresarial

Page 25: temas del 3.6 al 3.10

Una intranet es una red dentro de una

organización que utiliza tecnologías Internet

(como exploradores y servidores web, protocolos

de red TCP/IP, publicación de documentos HTML

y bases de datos, etc.), con el fin de proporcionar

dentro de la empresa un entorno similar al de

Internet, para compartir información,

comunicaciones, colaboración y el respaldo de

procesos empresariales.

Page 26: temas del 3.6 al 3.10

Una intranet está protegida mediante medidas de

seguridad, como contraseñas, cifrado o

encriptación y cortafuegos (firewalls), y, de esta

forma, sólo los usuarios autorizados (internos)

pueden tener acceso a ella a través de Internet. La

intranet de una empresa también puede ser

accedida (total o parcialmente) a través de las

intranets de clientes, proveedores y otros socios

comerciales mediante enlaces extranet.

Page 27: temas del 3.6 al 3.10

Las extranets son enlaces de red que utilizan

tecnologías Internet para interconectar la

intranet de una empresa con las intranets de

sus clientes, proveedores u otros socios

empresariales. Las empresas pueden

establecer enlaces directos de redes privadas

entre ellas mismas, o crear enlaces de Internet

privados y seguros entre ellas, denominados

redes virtuales privadas. El valor empresarial

de la extranet se deriva de varios factores.

Page 28: temas del 3.6 al 3.10

Primero, la tecnología del navegador

web de las extranets hace que el acceso

de clientes y proveedores a recursos de

la intranet sea mucho más fácil y rápido

que los anteriores métodos

empresariales (básicamente, sistemas

EDI propietarios).

Page 29: temas del 3.6 al 3.10

Segundo, las extranets permiten que una empresa pueda

ofrecer nuevos tipos de servicios web interactivos a sus

socios empresariales (situación de un pedido determinado,

estado de cuentas, por ejemplo). De esta forma, las

extranets una vía para que las empresas construyan y

fortalezcan relaciones estratégicas con clientes y

proveedores. Además, las extranets pueden hacer posible

y mejorar la colaboración de una empresa con sus clientes

y otros socios comerciales. Las extranets facilitan un

proceso interactivo, orientado al consumidor, de desarrollo

de productos y de marketing que puede acelerar el proceso

de lanzamiento de productos mejor diseñados al mercado.

Page 30: temas del 3.6 al 3.10

http://www.informatica-hoy.com.ar/seguridad-

redes/Seguridad-en-redes-de-

computadoras.php

http://www.gadae.com/blog/ventajas-red-de-

ordenadores-empresa/

http://www.definicionabc.com/tecnologia/

internet.php

http://www.anaamelia.com/bajarte/dgsie/

tema6.pdf