Sunteți pe pagina 1din 44

bo

UNIVERSIDAD ESTATAL DEL SUR DE MANABI


UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



2



Ing. Computacin y Redes
hardware
Ing. Carlos Rivera
Proyecto de la Intranet
Jordy Toala Quimis



UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



3



INDICISE
HISTORIA DE LAS INTRANETS
OBJETIVO GENERAL Y ESPECFICO
INTRODUCCIN A LAS REDES INTRANETS
o Concepto de Intranet
o Intranet, el Nuevo Paradigma de la Informtica
o Servicios Intranet
o Aplicaciones Intranets
MARCO TERICO
Una visin global de una Intranet
Como funciona TCP/IP e IPX en las Intranets
Cmo funciona el modelo OSI
Como se procesan los paquetes TCP/IP
Cmo funcionan los puentes
Cmo funcionan los enrutadores de las Intranets
Como se reparte el e-mail dentro de una Intranet
Como se reparte e-mail entre Intranets
Como funciona una Intranet
Cmo funcionan los servidores de sistemas de nombres de dominio en las Intranets
Como funciona Java
Subdividir una Intranet
Cmo funciona la conversin de redes IPX en una Intranet
Seguridad de las Intranets
Cmo funcionan los enrutadores para filtrar
Cmo funcionan los firewalls
Cmo funcionan los servidores sustitutos
Cmo funcionan los anfitriones bastin
Cmo funciona la encriptacin
Cmo funcionan las contraseas y los sistemas de autenticacin
Cmo funciona el software para examinar virus en una Intranet
Bloquear sitios indeseables desde una Intranet
Cmo funciona el software de supervisin de intranets
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



4



Redes virtuales seguras
Cmo funcionan las herramientas de bsqueda de las intranets
Cmo funcionan las transacciones financieras en una Intranet.
COMCLUCIONES Y RECOMENDCIONES
ANEXOS
BIBLIOGRAFIA















UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



5



Historia de las Intranets
Intranet surge a partir de la experiencia exitosa de World Wide Web en el mundo Internet.
De hecho, es una proyeccin al interior de lo que las organizaciones han colocado a
disposicin de la comunidad virtual que usa Internet y que han visto las ventajas de contar
con una interfaz nica para realizar sus procesos administrativos cotidianos.
La primera experiencia de Intranet de que se tenga noticia surge en 1992 cuando ingenieros
de Sun MicroSystems ven en el uso del Web una alternativa vlida de apoyo a la gestin de
sus procesos administrativos. Posteriormente, Netscape incursiona para indagar qu tan til
puede ser el uso de su producto Navigator como una interfaz comn para el acceso de
distinto tipo de informacin de una empresa, con lo que comienza a promocionar esta
nueva orientacin del Web..
Inicialmente exista la idea de los beneficios de una intranet, pero no as las herramientas
para desarrollar productos que permitieran poner en marcha este nuevo esquema de hacer
las cosas al interior de las empresas. Diversas empresas de software dieron un paso
importante encaminado al desarrollo de sistemas para Trabajo en Grupo; Lotus, con su
producto Notes, en 1995, coloca de moda el concepto de Groupware y tambin percibe en
el Web un entorno ms imparcial y estndar sobre el cual desarrollar sus productos. Por
otra parte, Microsoft reconoce su error estratgico al no priorizar dentro de sus planes de
desarrollo la importancia de Internet y las potencialidades que ella ofrece, por lo que
cambia su estrategia y complementa sus productos para trabajar de manera "natural" en esta
red. Finalmente Novell, adapta su producto Netware para trabajar ms eficientemente en
esta lnea. Esta situacin, que involucr a tres grandes empresas de software (IBM-Lotus,
Microsoft y Novell) dan una clara seal a otras empresas similares para desarrollar
productos y servicios orientados al Web, pero de manera especial a intranet.
En la actualidad, la creacin de productos para intranet ocupa un alto porcentaje de los
recursos de investigacin y de desarrollo de las empresas de software. Las empresas ligadas
al hardware, tambin han potenciado sus productos para trabajar o soportar aplicaciones de
Internet e intranet. Es ms, se supone que la mitad de lo que hoy se desarrolla en ambiente
Web est orientado a intranet.



UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



6



Objetivo General y Especfico
Qu queremos lograr?
Nos ayuda a entender el objetivo general del proyecto, de esta forma podremos definir
prioridades y enfocarnos en los aspectos importantes de la intranet.

Por qu queremos lograrlo?
Esta pregunta nos fuerza a considerar la intranet en el contexto general de
nuestra estrategia de negocios. Esta respuesta es clave para asegurar el retorno de
la inversin.

Cmo aspiramos lograrlo?
Este interrogante nos permite crear una estrategia (plan) de trabajo, el cual incluye
identificacin de lderes, especificaciones tcnicas, limitaciones de recursos, cronogramas
de trabajo, y patrones del personal.

Cmo vamos a monitorear el progreso?
Las intranets tienden a evolucionar con el tiempo. Por esta razn es importante contar con
mecanismos que nos permitan determinar el progreso del proyecto y compararlo con las
expectativas.

Cmo vamos a medir el xito del proyecto?
Como en muchos otros casos, el xito de este tipo de proyecto se mide por medio de la
relacin costo beneficio de la inversin.





UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



7



INTRODUCCIN
1.1. Concepto de Intranet
Una Intranet es una red TCP/IP interna de una compaa. El concepto de Intranet est
completamente relacionado al de Internet. Las empresas sirven en Internet la informacin
pblica y mantienen en la Intranet la informacin privada.
La Intranet est basada en los estndares y protocolos abiertos desarrollados en Internet.
Estos estndares abiertos soportan aplicaciones y servicios como correo electrnico, trabajo
en grupo, servicios de directorio, seguridad, acceso a bases de datos, comparticin de
informacin y administracin de sistemas.
1.2. Intranet, el Nuevo Paradigma de la Informtica
A diferencia de la microinformtica centrada en el PC, y en las redes locales, el paradigma
de la Intranet cambia la concepcin y el uso de la informtica.
Las Intranets son fciles de implementar porqu trabajan a nivel de red sobre las mquinas,
los sistemas operativos y los protocolos de red existentes. Por tanto, como no hay ningn
sistema al que emigrar, los costes de implantacin de una Intranet son muy reducidos.
Tambin se reducen costes y se aumenta la facilidad de desarrollo de aplicaciones ya que se
crean una vez y funcionan para cualquier sistema.
1.3. Servicios Intranet
Los servicios prestados por una Intranet se dividen en la parte del ordenador cliente,
destinada al usuario, y a la parte del servidor o de red, gestionada por un administrador de
sistemas.
Servicios de Usuario:
1. Comparticin de informacin y administracin
2. Comunicacin y colaboracin
3. Navegacin
4. Aplicaciones
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



8



Servicios de Red:
1. Directorio
2. Replicacin
3. Seguridad
4. Administracin

1.4. Aplicaciones Intranets
Con lo visto en los puntos anteriores, podemos decir que el mundo de Intranet nos ofrece
una atractiva propuesta para las redes locales. Reforzando todo sto tenemos una serie de
nuevas aplicaciones que estn irrumpiendo en estos das en el mundo de Internet, y que por
tanto, podemos beneficiarnos de ellas en las redes Intranet.
Dada la importancia que tienen las bases de datos en las redes locales, podemos ver una
primera aplicacin en la utilizacin de la tecnologa Web para correr aplicaciones de bases
de datos. La ventaja est en que el usuario no ha de preocuparse de escribir y mantener
aplicaciones basadas en cliente que acten como front-ends. Con la tecnologa Web es
posible crear pginas HTML que ofrezcan a los usuarios las pantallas que necesitan, y
permitir que los navegadores eliminen tareas de proceso de aplicaciones sobre los
servidores Web que, a su vez, acceden al DBMS.






UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



9



UNA VISION GLOBAL DE UNA INTRANET
Una Intranet es una red privada empresarial o educativa que utiliza los protocolos TCP/IP
de Internet para su transporte bsico. Los protocolos pueden ejecutar una variedad de
Hardware de red, y tambin, pueden coexistir con otros protocolos de red, como IPX.
Aquellos empleados que estn dentro de una Intranet pueden acceder a los amplios recursos
de Internet, pero aquellos en Internet no pueden entrar en la Intranet, que tiene acceso
restringido.
Una Intranet se compone frecuentemente de un numero de redes diferentes dentro de una
empresa que se comunica con otra mediante TCP/IP. Estas redes separadas se conocen a
menudo como sub - redes. El software que permite a la gente comunicarse entre ella va e-
mail y tablones de mensaje pblicos, y colaborar en la produccin usando software de
grupos de trabajo, est entre los programas de Intranets ms poderoso. Las aplicaciones que
permiten a los distintos departamentos empresariales enviar informacin, y a los empleados
rellenar formularios de la empresa (como las hojas de asistencia) y utilizar la informacin
corporativa financiera, son muy populares. La mayora del software que se utiliza en las
Intranets es estndar: software de Internet como el Netscape, Navigator y los navegadores
Explorer para Web de Microsoft. Y los programas personalizados se construyen
frecuentemente usando el lenguaje de programacin de Java y el de guin de CGI.
Las Intranets tambin se pueden utilizar para permitir a las empresas llevar a cabo
transacciones de negocio a negocio como: hacer pedidos, enviar facturas, y efectuar pagos.
Para mayor seguridad, estas transacciones de Intranet a Intranet no necesitan nunca salir a
Internet, pero pueden viajar por lneas alquiladas privadas. Son un sistema poderoso para
permitir a una compaa hacer negocios en lnea, por ejemplo, permitir que alguien en
Internet pida productos. Cuando alguien solicita un producto en Internet, la informacin se
enva de una manera segura desde Internet a la red interna de la compaa, donde se
procesa y se completa el encargo. La informacin enviada a travs de una Intranet alcanza
su lugar exacto mediante los enrutadores, que examinan la direccin IP en cada paquete
TCP(IP y determinan su destino. Despus enva el paquete al siguiente direccinador. Si
este tiene que entregarse en una direccin en la misma sub - red de la Intranet desde la que
fue enviado, llega directamente sin tener que atravesar otro enrutador. Si tiene que
mandarse a otra sub red de trabajo en la Intranet, se enviar a otra ruta. Si el paquete tiene
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



10



que alcanzar un destino externo a la Intranet a la Intranet en otras palabras, Internet se enva
a un enrutador que conecte con Internet.
Para proteger la informacin corporativa delicada, y para asegurar que los piratas no
perjudican a los sistemas informticos y a los datos, las barreras de seguridad llamadas
firewalls protegen a una Intranet de Internet. La tecnologa firewall usa una combinacin de
enrutadores, servidores y otro hardware y software para permitir a los usuarios de una
Intranet utilizar los recursos de Internet, pero evitar que los intrusos se introduzcan en ella.
Mucha Intranets tienen que conectarse a "sistemas patrimoniales": el hardware y las bases
de datos que fueron creadas antes de construir la Intranet. A menudo los sistemas
patrimoniales usan tecnologas ms antigua no basada en los protocolos TCP/IP de las
Intranets. Hay varios modos mediante los que las Intranets se pueden unir a sistemas
patrimoniales. Un mtodo comn es usar los guiones CGI para acceder a la informacin de
las bases de datos y poner esos datos en texto HTML formateado. Hacindolos asequibles a
un navegador para Web.
COMO FUNCIONA TCP/IP E IPX EN LAS INTRANETS
Lo que distingue una Intranet de cualquier otro tipo de red privada es que se basa en
TCP/IP: los mismos protocolos que se aplican a Internet. TCP/IP se refiere a los dos
protocolos que trabajan juntos para transmitir datos: el Protocolo de Control de
Transmisin (TCP) y el Protocolo Internet (IP). Cuando envas informacin a travs de una
Intranet, los datos se fragmentan en pequeos paquetes. Los paquetes llegan a su destino, se
vuelven a fusionar en su forma original. El Protocolo de Control de Transmisin divide los
datos en paquetes y los reagrupa cuando se reciben. El Protocolo Internet maneja el
encaminamiento de los datos y asegura que se envan al destino exacto.
En algunas empresas, puede haber una mezcla de Intranets basadas en TCP/IP y redes
basadas en otra tecnologa, como NetWare. En este caso, la tecnologa TCP/IP de una
Intranet se puede utilizar para enviar datos entre NetWare y otras redes, usando una tcnica
llamada IP canalizado. Las redes NetWare usan el protocolo IPX(Intercambio de Paquetes
en Internet) como medio de entregar datos y las redes TCP/IP no pueden reconocer este
protocolo. Cuando un paquete IP mediante un servidor NetWare especifico y que se dedica
a ofrecer el mecanismo de transporte del IP para los paquetes IPX.
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



11



Los datos enviados dentro de una Intranet deben separase en paquetes menores de 1.500
caracteres. TCP divide los datos en paquetes. A medida que crea cada paquete, calcula y
aade un nmero de control a stos. El nmero de control se basa en los valores de los
bytes, es decir, la cantidad exacta de datos en el paquete.
Cada paquete, junto al nmero de control, se coloca en envases IP o "sobre" separados.
Estos envases contienen informacin que detalla exactamente donde se van a enviar los
datos dentro de la Intranet o de Internet. Todos los envases de una clase de datos
determinada tienen la misma informacin de direccionamiento as que se pueden enviar a la
misma localizacin para reagruparse.
Los paquetes viajan entre redes Intranets gracias a enrutadores de Intranets. Los
enrutadores examinan todos los envases IP y estudian sus direcciones. Estos
direccionadores determinan la ruta ms eficiente para enviar cada paquete a su destino
final. Debido a que l trafico en una Intranet cambia frecuentemente, los paquetes se
pueden enviar por caminos diferentes y puedan llegar desordenados. Si el enrutador
observa que la direccin est localizada dentro de la Intranet, el paquete se puede enviar
directamente a su destino, o puede enviarse a otro enrutador. Si la direccin se localiza
fuera de Internet, se enviar a otro enrutador para que se pueda enviar a travs de sta.
A medida que los paquetes llegan a su destino, TCP calcula un nmero de control para cada
uno. Despus compara este nmero de control con el nmero que se ha enviado en el
paquete. Si no coinciden, CP sabe que los datos en el paquete se han degradado durante l
envi. Despus descarta el paquete y solicita la retransmisin del paquete origina.
TCP incluye la habilidad de comprobar paquetes y determinar que se han recibido todos.
Cuando se reciben os paquetes no degradaos, TCP los agrupa en su forma original,
unificada. La informacin de cabecera de los paquetes comunica el orden de su colocacin.
Una Intranet trata el paquete IP como si fuera cualquier otro, y enva el paquete a la red
NetWare receptora, un servidor TCP/IP NetWare abre el paquete IP descarta el paquete IP,
y lee el paquete IPX original. Ahora puede usar el protocolo IPX para entregar los datos en
el destino exacto.
COMO FUNCIONA EL MODELO OSI
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



12



La organizacin Internacional para la Normalizacin (ISO) ha creado el modelo de
referencia "Interconexin de Sistemas Abiertos" (OSI), que describe siete pilas de
protocolos para comunicaciones informticas. Estas pilas no conocen o no se preocupan de
lo que hay en pilas adyacentes. Cada pila, esencialmente, slo ve la pila recproca en el otro
lado. La pila destinada a enviar la aplicacin observa y se comunica con la pila de
aplicacin en el destino. Esa conversacin tiene lugar sin considerar, por ejemplo, qu
estructura existe en la pila fsica, como Ethernet o Token Ring. TCP combina las pilas de
aplicacin, presentacin y sesin del modelo OSI en una que tambin se llama pila de
aplicacin.
COMO SE PROCESAN LOS PAQUETES TCP/IP
Los protocolos como TCP/IP determinan cmo se comunican las computadoras entre ellas
por redes como Internet. Estos protocolos funcionan conjuntamente, y se sitan uno encima
de otro en lo que se conoce comnmente como pila de protocolo. Cada pila del protocolo se
disea para llevar a cabo un propsito especial en la computadora emisora y en la receptora.
La pila TCP combina las pilas de aplicacin, presentacin y sesin en una tambin
denominada pila de aplicacin.
En este proceso se dan las caractersticas del envasado que tiene lugar para transmitir datos:
La pila de aplicacin TCP formatea los datos que se estn enviando para que la pila
inferior, la de transporte, los pueda remitir. La pila de aplicacin TCP realiza las
operaciones equivalentes que llevan a cabo las tres pilas de OSI superiores: aplicaciones,
presentacin y sesin.
La siguiente pila es la de transporte, que es responsable de la transferencia de datos, y
asegura que los datos enviados y recibidos son de hecho los mismos, en otras palabras, que
no han surgido errores durante l envi de los datos. TCP divide los datos que obtiene de
pila de aplicacin en segmento. Agrega una cabecera contiene informacin que se usar
cuando se reciban los datos para asegurar que no han sido alterados en ruta, y que los
segmentos se pueden volver a combinar correctamente en su forma original.
La tercera pila prepara los datos para la entrega introducindolos en data gramas IP, y
determinando la direccin Internet exacta para estos. El protocolo IP trabaja en la pila de
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



13



Internet, tambin llamada pila de red. Coloca un envase IP con una cabecera en cada
segmento. La cabecera IP incluye informacin como la direccin IP de las computadoras
emisoras y receptoras, la longitud del data grama y el orden de su secuencia. El orden
secuencial se aade porque el data grama podra sobrepasar posiblemente el tamao
permitido a los paquetes de red, y de este modo necesitara dividirse en paquetes ms
pequeos. Incluir el orden secuencial les permitira volverse a combinar apropiadamente.
COMO FUNCIONAN LOS PUENTES
Los puentes son combinaciones de hardware y software que conectan distintas partes de
una red, como las diferentes secciones de una Intranet. Conectan redes de rea local (LAN)
entre ellas. Sin embargo, no se usan generalmente para conectar redes enteras entre ellas,
por ejemplo: para conectar una Intranet con Internet; o una Intranet con otra, o para
conectar una sub red completa con otra. Para hacer eso, se usan piezas de tecnologa ms
sofisticada llamadas enrutadores.
Cuando hay gran cantidad de trafico en una red de rea local Ethernet, los paquetes pueden
chocar entre ellos, reduciendo la eficacia de la red, y atrasando el trfico de la red. Los
paquetes pueden colisionar porque se encamina mucho trafico entre todas las estaciones de
trabajo en la red.
Para reducir la proporcin de colisiones, una LAN se puede subdividir en dos o ms redes.
Por ejemplo, una LAN se puede subdividir en varias redes departamentales. LA mayora
del trfico en cada red departamental se queda dentro de la LAN del departamento, y as no
necesita viajar a travs de todas las estaciones de trabajo en todas las LAN de la red. De
este modo, se reducen las colisiones. Los puentes se usan para enlazar las LAN. El nico
trfico que necesita cruzar puentes es el que navega con rumbo a otra LAN. Cualquier
trafico con la LAN no necesita cruzar un puente.
Cada paquete de datos en una Intranet posee ms informacin que la del IP. Tambin
incluye informacin de direccionamiento requerida para otra arquitectura de red bsica,
como Ethernet. Los puentes comprueban esta informacin de la red externa y entregan el
paquete en la direccin exacta en una LAN.
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



14



Los puentes consultan una tabla de aprendizaje que contiene las direcciones de todos los
nodos de la red. Si un puente descubre que un paquete pertenece a su LAN, mantiene el
paquete en la LAN. Si descubre que la estacin de trabajo est en otra LAN, enva el
paquete. El puente actualiza constantemente la tabla de aprendizaje a medida que controla y
encamina el trfico.
Los puentes pueden conectar redes de rea local de varias formas diferentes. Pueden
conectar LAN usando conexiones en serie por lneas telefnicas tradicionales y mdems,
por lneas ISDN, y por conexiones directas por cable. Las unidades CSU / DSU se usan
para conectar puentes con lneas telefnicas mediante conductividad remota.
Los puentes y enrutadores se combinan algunas veces en un solo producto llamado brouter.
Un brouter ejecuta las tareas de ambos. Si los datos necesitan slo enviarse a otra LAN en
la red o sub red, solamente actuar como un puente, entregando los datos basados en la
direccin Ethernet. Si el destino es otra red, actuar como un enrutador, examinando los
paquetes IP y encaminando los datos basados en la direccin IP.
COMO FUNCIONAN LOS ENRUTADORES DE LAS INTRANETS
Los enrutadores son los guardias de trfico de las Intranets. Se aseguran que todos los datos
se envan donde se supone que tienen que ir y de que lo hacen por la ruta ms eficaz. Los
enrutadores tambin son herramientas tiles para sacar el mejor rendimiento de la Intranet.
Se emplean para desviar el trfico y ofrecer rutas. Los enrutadores utilizan la encapsulacin
para permitir el envo de los distintos protocolos a travs de redes incompatibles.
Los enrutadores abren el paquete IP para leer la direccin de destino, calcular la mejor ruta,
y despus enviar el paquete hacia el destino final. Si el destino est en la misma parte de
una Intranet, el enrutador enviar el paquete directamente a la computadora receptora. Si el
paquete se destina a otra Intranet o sub red (o si el destino est en Internet), el enrutador
considera factores como la congestin de trfico y l numero de saltos trminos que se
refiere al nmero de enrutadores o pasarelas en una ruta dada. El paquete IP lleva consigo
un segmento que cuenta los saltos y un enrutador no usar una red que exceda de un
nmero de saltos predeterminado. Las rutas mltiples dentro de un nmero aceptable de
saltos, son convenientes para ofrecer variedad y para asegurar que los datos se pueden
transmitir. Por, ejemplo, si una ruta directa entre Madrid y Barcelona no estuviera
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



15



disponible, los enrutadores sofisticados enviarn los datos a Barcelona por otro enrutador
probablemente en otra ciudad en la Intranet, y esto sera transparente para los usuarios.
Los enrutadores tienen dos o ms puertos fsicos: los de recepcin (de entrada) y los de
envo (de salida). En realidad, cada puerto es bidireccional y puede recibir o enviar datos.
Cuando se recibe un paquete en un puerto de entrada, se ejecuta una rutina de software
denominada proceso de encaminamiento. Este proceso investiga la informacin de cabecera
en el paquete IP y encuentra la direccin a la que se estn enviando los datos. Luego
compara esta direccin con una base de datos llamada tabla de encaminamiento que posee
informacin detallando a que puertos deberan enviarse los paquetes con varias direcciones
IP. Basndose en lo que encuentra en la tabla de encaminamiento, enva el paquete en un
puerto de salida especfico. Este puerto de salida enva despus los datos al siguiente
enrutador o al destino.
A veces. Los paquetes se mandan a un puerto de entrada de un enrutador antes de que
pueda procesarlos. Cuando esto ocurre, los paquetes se envan a un rea de contencin
especial llamada cola de entrada, un rea de RAM en el enrutador. Esa cola de entrada
especfica est asociada con un puerto de entrada concreto. Un enrutador puede tener ms
de una cola de entrada, si varios puertos de entrada estn enviando paquetes ms aprisa que
el enrutador puede procesarlos. Cada puerto de entrada procesar los paquetes de la cola en
el orden en que se recibieron.
Si l trfico a travs del enrutador es muy denso, el nmero de paquetes en la cola puede
ser mayor que su capacidad. (La capacidad de la cola se denomina longitud). Cuando esto
ocurre, es posible que los paquetes se abandonen y de este modo no sern procesados por el
enrutador, y no se enviarn a su destino. Aunque esto no significa que se tenga que perder
la informacin. El protocolo TCP se diseo para tener en cuenta que los paquetes pueden
perderse de camino a su destino final. Si nos envan todos los paquetes al receptor, TCP en
la computadora receptora identifica y pide que se vuelvan a enviar los paquetes perdidos.
Seguir solicitando l reenvi de los paquetes hasta que reciban todos. Los enrutadores
sofisticados pueden manejarse y los problemas diagnosticarse y resolverse usando software
especial, como SNMP(Protocolo Simple de Administracin de Red). TCP puede decidir
que decisiones tiene que tomar porque hay varias banderas en el paquete, como el nmero
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



16



de saltos en IP, que comunica a TCP lo que necesita para saber cmo actuar. Por ejemplo,
la bandera ack, indica que esta respondiendo (reconociendo) a una comunicacin previa.
Se utilizan varios tipos de tablas en ruta. En el tipo de Intranet ms simple denominada
tabla de encaminamiento mnimo. Cuando una Intranet se compone de una sola red TCP/IP
o a Internet, se puede usar encaminamiento mnimo. En encaminamiento mnimo, un
programa llamado ifconfig crea automticamente la tabla, que contiene nicamente unas
pocas entradas bsicas. Puesto que hay muy pocos lugares a los que se pueden enviar los
datos, slo se necesita configurar un nmero mnimo de enrutadores.
Si una Intranet tiene solamente un nmero limitado de redes TCP/IP, se puede utilizar una
tabla de encaminamiento esttico. En este caso, los paquetes con direcciones especficas se
envan a enrutadores especficos. Los enrutadors no desvan paquetes para modificar el
trfico variable de la red. El encaminamiento esttico debera utilizarse cuando slo hay
una ruta para cada destino. Una tabla de encaminamiento esttico permite a un
administrador de Intranets aadir o eliminar entradas en sta.
Las tablas de encaminamiento dinmico son las ms sofisticadas. Deberan usarse cuando
hay ms de una manera para enviar datos desde un enrutador al destino final, y en Intranets
ms complejas. Estas tablas cambian constantemente a medida que vara el trafico de la red
y las condiciones, as que siempre encaminan datos del modo ms eficiente posible,
teniendo en cuanta el estado actual del trfico de la Intranet.
Las tablas de encaminamiento dinmico se construyen utilizando protocolos de
encaminamiento. Estos protocolos son medios por los que se comunican los enrutadores,
ofreciendo informacin sobre la manera ms eficaz de encaminar datos dado el estado
actual de la Intranet. Un enrutador con una tabla de encaminamiento dinmico puede
desviar datos a una ruta de apoyo si la ruta primaria es reducida. Tambin puede determinar
siempre el mtodo ms eficiente de encaminar datos hacia su destino final. Los enrutadores
exponen sus direcciones IP y conocen las direcciones IP de sus vecinos. Los enrutadores
pueden usar esta informacin en un algoritmo para calcular la mejor ruta para enviar
paquetes.
El protocolo de encaminamiento ms comn que realiza estos clculos se conocen como
RIP (Protocolo de Informacin de Encaminamiento). Cuando RIP determina la ruta ms
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



17



eficaz para enviar datos el camino con el menor nmero de saltos. Asume que cuantos
menos saltos haya, ms eficaz un nmero de saltos mayor que 16, descartar la ruta.
El Protocolo de Pasarela Exterior (EGP) se usa en Internet donde se puede tener que
atravesar muchos ms enrutadores antes de que un paquete alcance su destino final.
El factor a tener en cuenta sobre Intranets y Tecnologa de encaminamiento es que no es
una situacin "o se da una u otra", sino que pueden utilizar muchos tipos de tecnologas de
encaminamiento, dependiendo de las necesidades de esa parte particular de la red. Algunas
partes pueden ser capaces de emplear enrutadores con tablas de encaminamiento esttico,
mientras que otras partes pueden necesitar tablas de encaminamiento dinmico.
COMO SE REPARTE EL E-MAIL DENTRO DE UNA INTRANET
Probablemente la parte ms usada de una Intranet que no tiene nada que ver con bases de
datos de la empresa, pginas Web ostentosas. O contenido multimedia es el uso del correo
electrnico. Las Intranets empresariales pueden emplear diferentes programas e-mail, como
cc: Mail Microsoft Mail o Lotus Notes, entre otros. Pero la Arquitectura ms comn que
sirve de base al uso del e-mail de las redes internas es el protocolo llamado Protocolo
simple de Transferencia de Correo, o SMTP.
Como se utiliza SMTP para repartir correo dentro de una Intranet:
Como sucede con muchas aplicaciones de Intranets y de Internet, SMTP usa una
arquitectura cliente / servidor. Cuando alguien quiere crear un mensaje, usa un agente
usuario de correo o agente usuario (MUA o UA), software cliente que se ejecuta en un
computador, para crear un fragmento de correo electrnico. Este MUA puede ser cualquiera
de los programas e-mail, y puede ejecutarse en varias computadoras diferentes, incluyendo
PC, Macintosh,, y estaciones de trabajo UNS; Pegasus, Eudora. cc: Mail y Microsoft Mail
para PC; y Eudora para Macintosh.
Despus de finalizar el mensaje, el MUA lo manda a un programa que s esta ejecutando en
un servidor llamado agente de transferencia de correo (MTA) examina la direccin del
receptor de mensaje. Si el receptor del mensaje est en la Intranet, el MTA enva el mensaje
a otro programa servidor en la red interna denominado agente de entrega de correo (MDA).
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



18



Si el receptor est ubicado en Internet o en otra red interna, el archivo llegar al receptor a
travs de Internet. El MDA examina la direccin del receptor, y enva el correo a la bandeja
de entrada d el apersona adecuada.
Algunos sistemas de correo emplean otro protocolo e-mail llamado el Protocolo de Oficina
de Correos (POP) conjuntamente con SMTP. Con POP, el e-mail no se entrega
directamente en tu computadora. En lugar de eso, el correo se echa a un buzn en el
servidor. Para conseguir el coreo, alguien accede al servidor usando una contrasea y un
nombre de usuario, y recupera el mensaje con un agente de correo.
El receptor del correo puede utilizar ahora un agente usuario de correo para leer el mensaje,
archivarlo y responderlo.
SMTP slo puede manejar la transferencia de e-mail de archivos de textos ASCII sencillos.
Para enviar archivos binarios como hojas de clculos, dibujos y documentos de procesador
de texto, primero deben convertirlos en un formato ASCII codificndolos. Los archivos se
pueden codificar usando varios mtodos que incluyen codificacin y Base64. Algunos
software e-mail codificar automticamente archivos binarios. Cuando alguien recibe un
archivo codificado, lo descodifica y despus puede usar o examinar el archivo binario.
Adems muchos paquetes e-mail descodifican automticamente archivos codificados.
COMO SE REPARTE E-MAIL ENTRE INTRANETS
A menudo el e-mail creado en una Intranet no se entregar a una computadora de la
Intranet, sino a alguien en Internet, sino a alguien en Internet, en otra Intranet, o un servidor
en lnea como Amrica Online, Microsoft Netword, o CompuServe. Aqu estn los pasos
que un mensaje tpico tiene que seguir cuando se enva de una Intranet a otra red o Intranet.
Un mensaje e-mail se crea usando SMTP. Como ocurre con toda la informacin enviada a
travs de Internet, el mensaje es dividido por el Protocolo TCP de Internet en paquetes IP.
La direccin la examina el agente de transferencia de correo de la Intranet. Si la direccin
se encuentra en otra red, el agente de transferencia de correo enviar el correo a travs de la
Intranet mediante enrutadores al agente de transferencia de correo en la red receptora.
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



19



Antes de que se pueda enviar el correo a travs de Internet, puede que primero tenga que
atravesar un firewall, una computadora que protege a la Intranet para que los intrusos no
puedan acceder a ella. El firewall sigue la pista de los mensajes y los datos que entran y
salen de la Intranet.
El mensaje deja la Intranet y se enva a un enrutador Internet. El enrutador examina la
direccin, determina dnde debera mandarse el mensaje, y despus lo pone en camino.
La red receptora obtiene el mensaje e-mail. Aqu utiliza una pasarela para convertir los
paquetes IP en un mensaje completo. Despus la pasarela traduce el mensaje al protocolo
particular que emplea la red (como el formato de correo de Compu-Serve), y lo pone en
camino. Puede que el mensaje tambin tenga que atravesar un firewall en la red receptora.
La red receptora examina la direccin e-mail y enva el mensaje al buzn especifico donde
el mensaje est destinado a ir, o emplea el Protocolo de Oficina de Correo (POP) para
entregarlo a un servidor de correo.
Las pasarelas realmente pueden modificar los datos (si se necesita) para la conectividad.
Para el e-mail, puede convertir el protocolo Compu-Serve en SMTP. Las pasarelas tambin
se utilizan para conectar PC con sistemas centrales IBM, por ejemplo, ASCII con EBCDIC.
COMO FUNCIONA UNA INTRANET
El centro de una Intranet es la World Wide Web. En muchos casos gran parte de la razn
por la que se cre una Intranet en primer lugar es que la Web facilita la publicacin de la
informacin y formularios por toda la compaa usando el Lenguaje de Marcado de
Hipertexto (HTML). La Web permite la creacin de pginas iniciales multimedia, que estn
compuesta de texto, grficos, y contenidos multimedia como sonido y vdeo. Los enlaces de
hipertexto te permiten saltar desde un lugar en la Web a otro, lo que significa que puedes
saltar a lugares dentro de una Intranet o fuera en Internet desde una pagina inicial.
Las Intranets estn basadas en la arquitectura cliente / servidor. EL software cliente-un
navegador para Web, se ejecuta en una computadora local, y el software servidor en una
Intranet anfitriona. El software cliente esta disponible para PC, Macintosh y estaciones de
trabajo UNS. El software servidor se ejecuta en UNS, Windows NT y otros sistemas
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



20



operativos. El software cliente y el software servidor no necesitan ejecutarse en el mismo
sistema operativo. Para una Intranet, primero pone en marcha tu navegador para Web. Si
ests conectado directamente con tu Intranet, el programa TCP/IP que necesitas para
ejecutar el navegador ya estar instalado en tu computadora.
Cuando se ponen en marcha los navegadores, visitarn una cierta localizacin
predeterminada. En una Intranet, esa localizacin puede ser una pgina Web departamental
o una pgina Web por toda la compaa. Para visitar un sitio diferente, escribe la
localizacin de la Intranet que quieres visitar, o pulsa en un enlace para dirigirte all. El
nombre para cualquier localizacin Web es el URL(localizador uniforme de recursos). Tu
navegador para Web enva la peticin URL usando http(Protocolo de Transferencia de
Hipertexto) que define el modo en el que se comunican el navegador para Web y el
servidor Web.
Si la peticin es de una pagina localizada en la Intranet, los navegadores envan la peticin
a esa pgina Web de la Intranet. Puede estar disponible una conexin de alta velocidad,
puesto que las Intranet pueden construirse usando cables de alta velocidad, y todo el trfico
dentro de la Intranet se puede conducir por esos cables. La conexin Internet puede ser
mucho ms lenta debido a la cantidad de trfico de Internet, y porque puede haber varias
conexiones de baja velocidad que la peticin desde la Intranet tendr que atravesar. Los
paquetes que componen la peticin se encaminan hacia un enrutador de la Intranet, que
enva en turnos la peticin al servidor Web.
El servidor Web recibe la peticin usando http, la peticin es para un documento especifico.
Devuelve la pgina inicial, documento u objetivo al navegador para Web cliente. La
informacin se muestra ahora en la pantalla de la computadora en el navegador Web.
Despus de enviar el objeto al navegador para Web, la conexin http se cierra para hacer un
uso ms eficaz de los recursos de la red.
Los URL constan de varia partes. La primera parte, el http://, detalla qu protocolo Internet
hay que usar. El segmento www.zdnet.com" varia en longitud e identifica el servidor Web
con el que hay que contactar. La parte final identifica un directorio especifico en el
servidor, y una pgina inicial, documento, u otro objeto de Internet o de la Intranet.
URL
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



21



COMO FUNCIONAN LOS SERVIDORES DE SISTEMAS DE NOMBRES DE
DOMINIO EN LAS INTRANETS
Cuando hay que conectar con un URL particular, la direccin con el URL debe ser igual
que la direccin IP verdadera. Tu navegador para Web ir primero a un servidor DNS local
en la Intranet de la empresa para obtener esta informacin si la direccin IP es local, el
servidor DNS podr resolver el URL con la direccin IP. Este enviar la direccin IP
autntica a tu computadora.
Tu navegador para Web tiene ahora la direccin IP verdadera del lugar que ests intentando
localizar. Utiliza esa direccin IP y contacta con el sitio. EL sitio te enva la informacin
que has solicitado.
Si la informacin que has solicitado no est en tu Intranet, y si tu servidor DBS local no
tiene la direccin IP, el servidor DNS de Intranets debe obtener la informacin desde un
servidor DNS en Internet. EL servidor DNS de Intranets contacta con lo que se denomina
servidor de dominio raa, que se mantiene por un grupo llamado InterNiC. EL servidor raz
e dominio l dice al servidor de Intranets qu servidor primario de nombres y qu servidor
secundario de nombres tiene la informacin sobre el URL solicitado.
El servidor de Intranets contacta ahora con el servidor primario de nombres. Si la
informacin no se puede encontrar en el servidor primario de nombres, el servidor DNS de
Intranets contacta con el servidor secundario. Uno de esos servidores de nombres tendr la
informacin exacta. Despus devolver la informacin al servidor DNS de Intranets.
El servidor DNS de Intranets te devuelve la informacin, tu navegador para Web usa ahora
la direccin IP para contactar con el sitio exacto.
Cuando alguien en una Intranet quiere contactar con una localizacin, por ejemplo, visitar
un sitio Web, escribir una direccin, comowww.metahouse.com. Aunque de hecho,
Internet no utiliza realmente estas direcciones alfanumricas. En lugar de eso, emplea
direcciones IP, que son direcciones numricas, en cuatro nmeros de 8 bits separados por
puntos, como 123.5.56.255. Un servidor DNS, llamado tambin un servidor de nombres,
empareja, direcciones alfanumricas con sus direcciones IP, y te permite contactar con la
localizacin exacta.
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



22



COMO FUNCIONA JAVA
Al usar Java, los programadores pueden vincular datos corporativos desde una Intranets,
permitiendo el uso de sistemas patrimoniales como bases de datos. Los programadores,
editores y artistas pueden tambin utilizar Java para crear programacin multimedia.
Adems Java ser capaz de crear programas personalizados de Intranets de todo tipo desde
informtica para grupos de trabajo a comercio electrnico.
Java es similar al lenguaje informtico C++, y est orientado a objeto, l que significa que se
pueden crear programas usando muchos componentes preexistentes, en lugar de tener que
escribir todo el programa desde el principio. Esto ser una gran ayuda para las Intranets,
puesto que permitir a los programadores de la empresa compartir componentes y de ese
modo construir aplicaciones personalizadas mucho ms aprisa.
Java es un lenguaje compilado, lo que significa que despus de que el programa Java se
escribe, debe ejecutarse a travs de un compilador para transformar el programa en un
lenguaje que pueda entender la computadora. Sin embargo Java se diferencia de otros
lenguajes compilados. En otros lenguajes compilados, los compiladores especficos de la
computadora crean un cdigo ejecutable distinto para todos los computadores diferentes en
los que se puede ejecutar el programa. Por el contrario, en Java se crea una sola versin
compilada del programa llamada: cdigo de bytes Java. Los interpretes en los distintos
computadores entienden el cdigo de bytes Java y ejecutan el programa. De este modo, un
programa Java se puede crear una vez, y usarse despus en muchos tipos diferentes de
computadora. Los programas Java diseados para ejecutarse dentro un navegador para Web
se denominan apliques. Los apliques son un subconjunto de Java y por razones de
seguridad no pueden leer o escribir archivos locales, mientras que Java lo puede hacer. Los
navegadores que admiten Java posen interpretes del cdigo de bytes Java.
Despus de que un aplique Java est compilado en cdigos de bytes, se copia en un
servidor Web de Intranets y el enlace necesario se introduce en HTML.
Cuando alguien en una Intranets visita una pagina inicial con un aplique Java en ella, el
aplique se recibe automticamente en su computadora. EL aplique no espera la invitacin.
Por eso hay tanta preocupacin por los virus que se estn incrustando en los apliques. Para
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



23



ejecutar el aplique Java, necesitaras un navegador para Web que tenga un interprete de
cdigo de bytes que pueda ejecutar apliques Java.
Puesto que los apliques Java son programas que se pueden ejecutar en tu computadora,
tericamente podran ser portadores de un virus como cualquier otro programa informtico.
Para asegurar que ningn virus puede infectar tu computadora cuando recibe un aplique
Java, el aplique pasa primero a travs de la verificacin. Sin embargo, los apliques no se
pueden leer o escribir en archivos locales que estn normalmente involucrados en ataques
vricos, as que esto debera reducir substanciales el riesgo de infeccin.
Despus de que los cdigos de bytes se hayan verificado, l interprete Java en el navegador
los introduce en una rea restringida en la memoria de tu computadora y los ejecuta. Se
toman medidas adicionales para que ningn virus pueda perjudicarle.
El aplique Java est ejecutado. Los apliques pueden interrogar a las bases a datos
presentando una lista de preguntas o cuestionarios al usuario. Pueden favorecer la bsqueda
de sitios en la Intranet creando mecanismos de bsqueda lo ms sofisticados posible con
HTML. Ms importante, puesto que los ciclos CPU del cliente se usan ms que los del
servidor, todo tipo de multimedia, incluyendo animacin e interactividad, es posible con los
apliques Java.
Java tendr Interfaces para Programas de Aplicacin (API) y otro tipo de software
"enganchado" para permitir a los programadores de Intranets integrar ms fcilmente
programas de Intranets como los navegadores para Web en bases de datos y redes
corporativas existentes.
SUBDIVIDIR UNA INTRANET
Cuando las Intranets sobrepasan un cierto tamao, o se extienden por varias localizaciones
geogrficas, empiezan a ser difcil manejarlas como una sola red. Para resolver el problema,
la Intranet se puede subdividir en varias sub redes, subsecciones de una Intranet que las
hacen ms fciles de administrar. Para el mundo exterior, la Intranet aparece todava como
su fuera una sola red.
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



24



Si estas construyendo una Intranet y quieres que este conectada con Internet, necesitaras
una direccin IP nica para tu red, que ser manejada por los Servicios Internic de Registro.
Puedes disponer de tres clases de redes: Clase A, Clase B o Clase C. Generalmente, la
clasificacin de Clase A es mejor para las redes ms grandes, mientras que la Clase C es
mejor para las ms pequeas. Una red de Clase A puede estar compuesta de 127 redes y un
total de 16.777.214 nodos en la red. Una red de Clase B puede estar compuesta de 16.383
redes y un total de 65.383 nodos. Una red de Clase C puede estar compuesta de 2.097.151
redes y 254 nodos.
Cuando se le asigna una direccin a una Intranet, se asigna los dos primeros nmeros IP de
la direccin Internet numrica (llamados el campo de la netid) y los dos nmeros
restantes(llamados el campo de la hostid) se dejan en blanco, para que la propia Intranet los
pueda asignar, como 147.106.0.0. El campo de la hostid consiste en un nmero para una
sub red y un nmero de anfitrin.
Cuando una Intranet se conecta con Internet, un enrutador realiza el trabajo de enviar los
paquetes desde Internet a la Intranet.
Cuando las Intranets crecen, por ejemplo, si hay un departamento ubicado en otro edificio,
ciudad o pas, se necesita algn mtodo para manejar el trafico de red. Puede ser poco
practico y fsicamente imposible encaminar todos los datos necesarios entre muchas
computadoras diferentes extendidos por un edificio o por el mundo. Se necesita crear una
segunda red denominada sub red de trabajo o sub red.
Para tener un enrutador que dirija todo l trafico de entrada para un Intranet subdividida, se
utiliza el primer byte del campo de la hostid. Los bits que se usan para distinguir sub
redes se llaman nmeros de sub red.
Cada computadora en cada sub red recibe su propia direccin IP, como en una Intranet
normal. La combinacin del campo de la netid el nmero de sub red, y finalmente un
nmero de anfitrin, forman la direccin IP.
El enrutador debe ir informado de que el campo de la hostid en las sub redes tien que
tratarse de modo diferente que los campos del ahostid no subdivididos, si no en as, no
podr encaminar adecuadamente los datos. Para hacer esto, se emplea una mascara de sub
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



25



red. Una mascara de Sub red es un nmero de 32 bits como 255.255.0.0, que se utiliza
conjuntamente con los nmeros en el campo dela hostid. Cuando se efecta un calculo
usando la mascara de sub red y la direccin IP, el enrutador sabe donde encamina el
correo. La mascara de sub red est incluida en los archivos de configuracin de la red de
los usuarios.
COMO FUNCIONA LA CONVERSIN DE REDES IPX EN UNA INTRANET
La mayora de las Intranets no estn construidas desde cero. Muchas son redes existentes,
como Novell NetWare, que tienen que convertirse en una Intranet. A menudo, el primer
paso en el movimiento hacia una Intranet puede introducirse en la propia red existente.
Depuse, la tecnologa de Intranets puede introducirse en la propia red y convertirse en una
Intranet.
Cuando una computadora en la red quiere conectar con Internet y solicitar informacin de
ella, se enva una peticin a un navegador en la Intranet. Este navegador enviar la peticin
al destino exacto en Internet. En la red NetWare, el sistema operativo NetWare se utiliza
para manejar l trafico de la red y la administracin. Como mtodo para encaminar
paquetes a travs de la red, NetWare emplea al protocolo IPX (Intercambio de Paquetes
Internet). Aunque IPX se denomina intercambio de paquetes Internet, no ofrece realmente
acceso a Internet o transporta la informacin de Internet. Las estaciones de trabajo
pertenecientes a la red NetWare, y los servidores en la red, necesitan tener cargado IPX en
la memoria para usar la red.
Para que las estaciones de trabajo en la red Novell consiga acceder a Internet o a la Intranet,
necesitan ejecutar los protocolos TCP/IP que forman la base de Internet. Para hacer eso,
debe instalarse una pila TCP/IP en cada computadora que permitir la entrada a la Intranet.
Esto significa que cada computadora tendr instalado IPX y una pila TCP/IP, para permitir
el acceso a Internet y a la red Ethernet. Bsicamente, esto da como resultado "RAM de bote
en bote" y es uno de los dolores de cabeza ms fuertes para cualquiera que intente ejecutar
ambas pilas de protocolos. Una unidad de servicio de canal/Unidad de Servicio de Datos
(CSU/DSU) realiza la conexin fsica entre el enrutador de la Intranet y el Proveedor de
Servicio Internet (IPS). EL ISP ofrece la autentica conexin Internet y servicios. Varias
lneas digitales pueden conectar la CSU/DSU con el ISP, incluyendo una lnea alquilada de
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



26



56 Kbps, una lnea T1 de alta velocidad, o incluso una lneat3 de mayor velocidad. La
informacin solicitada se devuelve a travs del CSU/DSU y del enrutador, y despus se
encamina a la computadora que pidi la informacin. Si la informacin est ubicada en una
Intranet dentro de la compaa, el enrutador enviar la peticin al anfitrin exacto, que
despus devolver la informacin al solicitante. Algunos productos como NetWare/IP
permitirn a las computadoras acceder a servicios de NetWare y a Internet. Esto significa
que no tienen que ejecutar los protocolos IPX y TCP/IP, eliminando los problemas de
memoria producidos por las mltiples pilas.
SEGURIDAD DE LAS INTRANETS
Cualquier Intranet es vulnerable a los ataques de personas que tengan el propsito de
destruir o robar datos empresariales. La naturaleza sin limites de Internet y los protocolos
TCP/IP exponen a una empresa a este tipo de ataques. Las Intranets requieren varias
medidas de seguridad, incluyendo las combinaciones de hardware y software que
proporcionan el control del trfico; la encripcin y las contraseas para convalidar usuarios;
y las herramientas del software para evitar y curar de virus, bloquear sitios indeseables, y
controlar el trfico.
El trmino genrico usado para denominar a una lnea de defensa contra intrusos es
firewall. Un firewall es una combinacin de hardware / software que controla el tipo de
servicios permitidos hacia o desde la Intranet.
Los servidores sustitutos son otra herramienta comn utilizada para construir un firewall.
Un servidor sustituto permite a los administradores de sistemas seguir la pista de todo el
trfico que entra y sale de una Intranet.
Un firewall de un servidor bastin se configura para oponerse y evitar el acceso a los
servicios no autorizados. Normalmente est aislado del resto de la Intranet en su propia sub
red de permetro. De este modo si el servidor es "allanado", el resto de la Intranet no
estar en peligro. Los sistemas de autenticacin son una parte importante en el diseo de la
seguridad de cualquier Intranet. Los sistemas de autenticacin se emplean para asegurar
que cualquiera de sus recursos, es la persona que dice ser. Los sistemas de autenticacin
normalmente utilizan nombres de usuario, contraseas y sistemas de encriptacin.
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



27



El software para el bloqueo de sitios basado en el servidor de sitios basado en el servidor
puede prohibir a los usuarios de una Intranet la obtencin de material indeseable. EL
software de control rastrea dnde ha ido la gente y qu servicios han usado, como HTTP
para el acceso a la Web. El software para detectar virus basado en el servidor puede
comprobar cualquier archivo que entra en la Intranet para asegurarse que est libre de virus.
Una manera de asegurarse de que las personas impropias o los datos errneos no pueden
acceder a la Intranet es usar un enrutador para filtrar. Este es un tipo especial de enrutador
que examina la direccin IP y la informacin de cabecera de cada paquete que entra en la
Intranet, y slo permite el acceso a aquellos paquetes que tengan direcciones u otros datos,
como e-mail, que el administrador del sistema ha decidido previamente que pueden acceder
a la Intranet.
COMO FUNCIONAN LOS ENRUTADORES PARA FILTRAR
Los enrutadores para filtrar, algunas veces denominados enrutadores de seleccin, son la
primera lnea de defensa contra ataques a la Intranet. Los enrutadores para filtrar examinan
cada paquete que se mueve entre redes en una Intranet. Un administrador de Intranets
establece las reglas que utilizan los enrutadores para tomar decisiones sobre qu paquetes
deberan admitir o denegar.
Las distintas reglas se pueden establecer para paquetes que entran y que salen de modo que
los usuarios de Intranets puedan acceder a los servicios de Internet, mientras que cualquiera
en Internet tendra prohibido el acceso a ciertos servicios y datos de la Intranet. Los
enrutadores para filtrar pueden llevar el registro sobre la actividad de filtracin.
Comnmente, siguen la pista a los paquetes sin permiso para pasar entre Internet y la
Intranet, que indicaran que una Intranet ha estado expuesta al ataque.
Las direcciones de origen se leen desde la cabecera IP y se comparan con la lista de
direcciones de origen en las tablas de filtros. Ciertas direcciones pueden ser conocidas por
ser peligrosas y al incluir en la tabla permiten el enrutador denegar ese trfico. El enrutador
examina los datos en la cabecera IP que envuelve los datos y la informacin de cabecera de
la pila de transporte. Eso significa que cualquier paquete contendr datos, y dos conjuntos
de cabeceras: una para la pila de transporte y otra para la pila de Internet. Los enrutadores
para filtrar examinan todos estos datos y cabecera para decidir si permiten pasar a los
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



28



paquetes. Los enrutadoes pueden tener reglas diferentes para las sub - redes ya que pueden
necesitar distintos niveles de seguridad. Una sub red que contenga informacin privada
financiera o competitiva puede tener muchas restricciones. Una sub red de ingeniera
puede tener menos restricciones en actividad que entran o salen.
Un enrutador para filtrar puede permitir a los usuarios tener acceso a servicios como Telnet
y FTP, mientras que restringe el uso de Internet de estos servicios para acceder a la Intranet.
Esta misma tcnica se puede emplear para evitar que los usuarios internos accedan a datos
restringidos de una Intranet. Por ejemplo, puede permitir a los miembros financieros el uso
abierto de FTP mientras que deniega las peticiones FTP del departamento de ingeniera en
el departamento de finanzas. Cierto tipo de servicios son ms peligrosos que otros. Por
ejemplo, FTP se utiliza para recibir archivos pero puede traer archivos que contengan un
virus. Telnet y el comando roglin (que es como Telnet pero con mayor riesgo de burlar la
seguridad) estn prohibidos por las reglas en la tabla de filtros que evalan este tipo de
servicio por l numero del puerto de origen o destino. Trucar direcciones es un mtodo de
ataque comn. Para trucar direcciones, alguien externo a la Intranet falsifica una direccin
de origen de modo que el enrutador le parezca que la direccin de origen es realmente de
alguien de dentro de la Intranet. El bromista espera engaar al enrutador para filtrar para
que le permita un mayor acceso a la Intranet que el que le permite una direccin externa
original. Una vez que el enrutador se convenci de que el bromista estaba ya dentro de la
Intranet, los archivos privados podran enviarse potencialmente fuera de la Intranet. Los
enrutadores pueden manejar direcciones truncadas. Se puede establecer una regla que
comunique al enrutador examinar la direccin de origen en cada cabecera IP que entre, pero
que no salga. Si la direccin de origen es interna, pero el paquete proviene del exterior, el
enrutador no admitir el paquete.
COMO FUNCIONAN LOS FIREWALLS
Los firewalls protegen a las Intranets de los ataques iniciados contra ellas desde Internet.
Estn diseados para proteger a una Intranet del acceso no autorizado a la informacin de la
empresa, y del dao o rechazo de los recursos y servicios informticos. Tambin estn
diseados para impedir que los usuarios internos accedan a los servicios de Internet que
puedan ser peligrosos, como FTP.
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



29



Las computadoras de las Intranets slo tienen permiso para acceder a Internet despus de
atravesar un firewall. Las peticiones tienen que atravesar un enrutador interno de seleccin,
llamado tambin enrutador interno para filtrar o enrutador de obstruccin. Este enrutador
evita que el trafico de paquetes sea "husmeado" remotamente. Un enrutador de obstruccin
examina la informacin de todos los paquetes como cul es su origen y cul su destino. El
enrutador compara la informacin que encuentra con las reglas en una tabla de filtros, y
admite, o no, los paquetes basndose en esas reglas. Por ejemplo, algunos servicios, como
roglin, no pueden tener permiso para ejecutarse. El enrutador no permite tampoco que
cualquier paquete se enve a localizaciones especificas del Internet sospechosas. Un
enrutador tambin puede bloquear cada paquete que viaje entre Internet y la Intranet,
excepto el e-mail. Los administradores de sistemas qu paquetes admitir y cules denegar.
Cuando una Intranet est protegida por un firewall, estn disponibles los servicios internos
usuales de la red, como el e-mail, el acceso a las bases de datos corporativas y a los
servicios de la Web, y el uso de programas para el trabajo en grupo.
Los firewall seleccionados de la sub red tiene una manera ms para proteger la Intranet:
un enrutador exterior de seleccin, tambin denominado enrutador de acceso. Este
enrutador selecciona paquetes entre Internet y la red de permetro utilizando el mismo tipo
de tecnologa que el enrutador interior de seleccin. Puede seleccionar paquetes basndose
en las mismas reglas que plica el enrutador interior de seleccin y puede proteger a la red
incluso si el enrutador interno falla. Sin embargo, tambin puede tener reglas adicionales
para la seleccin de paquetes diseadas eficazmente para proteger al anfitrin bastin.
Como un modo adicional para proteger a una Intranet del ataque, el anfitrin bastin se
coloca en una red de permetro, una sub red, dentro del firewall. Si el anfitrin bastin
estuviera en la Intranet en vez de en una red de permetro y fuera, el intruso podra obtener
acceso a la Intranet. Un anfitrin bastin es el punto de contacto principal para las
conexiones provenientes de Internet para todos los servicios como el e-mail, el acceso FTP,
y cualquier otros datos y peticiones. El anfitrin bastin atiende todas esas peticiones, las
personas en la Intranet slo se ponen en contacto con este servidor, y no contactan
directamente con otros servidores de Intranets. De este modo, los servidores de Intranets
estn protegidos del ataque. Los anfitriones bastin tambin pueden configurarse como
servidores sustitutos.
COMO FUNCIONAN LOS SERVIDORES SUSTITUTOS
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



30



Una parte integral de muchos de los sistemas de seguridad es el servidor sustituto. Un
servidor sustituto software y un servidor que se coloca en un firewall y acta como
intermediario entre computadoras en una Intranet e Internet. Los servidores sustitutos a
menudo se ejecutan en anfitriones bastn. Solo el servidor sustituto en vez de las muchas
computadoras individuales en la Intranet, interactan con Internet, de este modo la
seguridad se puede mantener porque el servidor puede estar ms seguro que los cientos de
computadoras individuales en la Intranet. Los administradores de Intranets pueden
configurar servidores sustitutos que puedan utilizarse para muchos servicios, como FTP, la
Web y Telnet. Los administradores de Intranets deciden que servicios de Internet deben
atravesar un servidor sustituto, y cuales no. Se necesita software especifico del servidor
sustituto para cada tipo diferente de servicio Internet.
Cuando una computadora en la Intranet realiza una peticin a Internet, como recuperar una
pgina Web desde un servidor Web, la computadora interna se pone en contacto con el
servidor Internet, El servidor Interner enva la pgina Web al servidor sustituto, que
despus la mandar a la computadora de la Intranet. Los servidores sustitutos registran todo
en trfico entre Internet y la Intranet, por ejemplo, un servidor sustituto de Telnet podra
seguir la pista de cada pulsacin de una tecla en cada seccin Telnet en la Intranet, y
tambin podra seguir la pista de cmo reacciona al servidor externo en Internet con esas
pulsaciones. Los servidores sustitutos pueden anotar cada direccin IP, fecha y hora de
acceso, URL, nmero de bytes recibidos, etc. Esta informacin se puede utilizar para
analizar cualquier ataque iniciado contra la red. Tambin puede ayudar a los
administradores de Intranets a construir mejor acceso y servicios para los empleados.
Algunos servidores sustitutos tienen que trabajar con clientes sustitutos especiales. Una
tendencia ms popular es usar clientes con servidores sustitutos ya configurados como
Netscape. Cuando se emplea este paquete ya hecho, debe configurarse especialmente para
trabajar con servidores sustitutos desde el men de configuracin. Despus el empleado de
la Intranet usa el software cliente como de costumbre. El software cliente sabe salir hacia
un servidor sustituto para obtener datos, en vez de hacia Internet.
Los servidores sustitutos pueden hacer algo ms que hacer llegar las peticiones entre una
Intranet e Internet. Tambin pueden hacer efectivos los diseos de seguridad. Por ejemplo
podra configurarse para permitir en envo de archivos desde Internet a una computadora de
la Intranet, pero impedir que se manden archivos desde la red empresarial a Internet, o
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



31



viceversa. De este modo, los administradores de Intranets pueden impedir que cualquier
persona externa a la corporacin reciba datos corporativas vitales. O pueden evitar que los
usuarios de la Intranet reciban archivos que puedan contener virus. Los servidores
sustitutos tambin se pueden utilizar para acelerar la actuacin de algunos servicios de
Internet almacenando datos. Por ejemplo, un servidor Web sustituto podra almacenar
muchas paginas Web, a fin de que cuando alguien desde la Intranet quisiera obtener alguna
de esas pginas Web, accediera ella directamente desde el servidor sustituto a travs de
lneas de la Intranet de alta velocidad, en lugar de tener que salir a travs de Internet y
obtener la pgina a menor velocidad desde las lneas de Internet.
COMO FUNCIONAN LOS ANFITRIONES BASTIN
Un anfitrin bastin (llamado tambin servidor bastn) es una de las defensas principales
en el firewall de una Intranet. Es un servidor fuertemente fortificado que se coloca dentro
del firewall, y es el punto de contacto principal de la Intranet e Internet. Al tener como
punto de contacto principal un servidor aislado, duramente defendido, el resto de los
recursos de la Intranet pueden proteger de los ataques que se inician en Internet.
Los anfitriones bastin se construyen para que cada servicio posible de la red quede
inutilizado una vez dentro de ellos, lo nico que hace el servidor es permitir el acceso
especifico de Internet. As que, por ejemplo, no debera haber ninguna cuenta de usuarios
en n servidor bastin, para que nadie pudiera entrar, tomar el control y despus obtener
acceso a la Internet. Incluso el Sistema de Archivos de Red (NFS), que permite a un
sistema el acceso a archivos a travs de una red en un sistema remoto, debera inhabilitarse
para que los intrusos no pudieran acceder al servidor bastin es instalarlo en su propia sub
red como parte del firewall de una Intranet. Al colocarlos en su propia red, si son atacados,
ningn recurso de la Intranet se pone en peligro.
Los servidores bastin registran todas las actividades para que los administradores de
Intranets puedan decir la red ha sido atacada. A menudo guardan dos copias de los registros
del sistema por razones de seguridad: en caso de que se destruya o falsifique un registro, el
otro siempre disponible como reserva. Un modo de guardar una copia segura del registro es
conectar el servidor bastin mediante un puerto de serie con una computadora
especializada, cuyo nico propsito es seguir la pista del registro de reserva.
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



32



Los monitores automatizados son programas incluso ms sofisticados que el software de
auditoria. Comprueban con regularidad los registros del sistema del servidor bastin, y
envan una alarma si encuentra un patrn sospechoso. Por ejemplo, se puede enviar una
alarma si alguien intenta ms de tres conexiones no exitosas. Algunos servidores bastin
incluyen programas de auditoria, que examinan activamente si se ha iniciado un ataque en
su contra. Hay varias maneras de hacer una auditoria: una manera de revisar esto es utilizar
un programa de control que compruebe si algn software en el servidor bastin se ha
modificado por una persona no autorizada. El programa de control calcula un nmero
basndose en el tamao de un programa ejecutable que hay en el servidor. Despus calcula
con regularidad el nmero de control para ver si ha cambiado desde la ltima vez que lo
hizo. Si ha cambiado, significa que alguien ha alterado el software, lo que podra indicar un
ataque externo.
Cuando un servidor bastin recibe una peticin de un servidor como puede ser enviar una
pagina Web o repartir e-mail, el servidor no administra la peticin l mismo; en su lugar,
enva la peticin al servidor de Intranets apropiado. EL servidor de Intranets maneja la
peticin, y despus devuelve la informacin al servidor bastin; y ser ahora cuando enve
la informacin requerida al solicitarme en Internet.
Puede haber ms de un anfitrin bastin en un firewall; y cada uno puede administrar
varios servicios de Internet para la Intranet. Algunas veces, un anfitrin bastin se puede
utilizar como maquina victima: un servidor despojado de casi todos los servicios excepto de
uno especifico de Internet. Las mquinas victimas pueden emplearse para ofrecer servicios
de Internet que son difciles de manejar o cuyas limitaciones sobre la seguridad no se
conocen an, utilizando un enrutador sustituto o uno para filtrar. Los servidores se colocan
en la mquina victima en vez de en un anfitrin bastin con otros servicios. De ese modo, si
se irrumpe en el servidor, los otros anfitriones bastin no estarn afectados.

COMO FUNCIONA LA ENCRIPTACIN
Un medio de asegurar una Intranet es usar la encriptacin: alterar datos para que slo
alguien con acceso a cdigos especficos para descifrar pueda comprender la informacin.
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



33



La encriptacin se utiliza para almacenar y enviar contrasea para asegurarse de que ningn
fisgn pueda entenderla. La encriptacin se emplea tambin cuando se envan datos entre
Intranets en Redes Privadas Muy Seguras (VSPN). Adems la encriptacin se usa para
dirigir el comercio en Internet y proteger la informacin de la tarjeta de crdito durante la
transmisin.
Las claves son el centro de la encriptacin. Las claves son formulas matemticas complejas
(algoritmos), que se utilizan para cifrar y descifrar mensajes. Si alguien cifra un mensaje
slo otra persona con la clave exacta ser capaz de descifrarlo. Hay dos sistemas de claves
bsicos: criptografa de claves secretas y de claves pblicas. Se emplea un algoritmo para
realizar una funcin de rehecho. Este proceso produce un resumen del mensaje nico al
mensaje. El resumen del mensaje se cifra con la clave privada del emisor que da lugar a una
"huella digital".
El estndar de Encriptacin de Datos (DES) es un sistema de claves secretas (simtrico); no
hay componente de clave privada. El emisor y el receptor conocen la palabra secreta del
cdigo. Este mtodo no es factible para dirigir negocios por Internet. RSA es un sistema de
claves pblicas (asimtrico), que utiliza pares de claves para cifrar y descifrar mensajes.
Cada persona tiene una clave pblica, disponible para cualquiera en un anillo de claves
pblicas, y una clave privada, guardada slo en la computadora. Los datos cifrados con la
clave privada de alguien slo pueden descifrarse con su clave pblica, y los datos cifrados
con su clave pblica slo pueden descifrarse con su clave privada. Por tanto, RSA necesita
un intercambio de claves pblicas, esto se puede realizar sin necesidad de secretos ya que la
clave pblica es intil sin la clave privada.
PGP, Privacidad de las buenas, un programa inventado por Philip Zimmermann, es un
mtodo popular empleado para cifrar datos. Utiliza MD5 (resumen del mensaje 5) y los
sistemas cifrados de RSA para generar los pares de claves. Es un programa muy extendido
que se puede ejecutar en plataformas UNX, DOS y Macintosh. Ofrece algunas variaciones
de funcionalidad, como la comprensin, que otros sistemas cifrados no brindan. Los pares
de claves mltiples se pueden generar y ubicar en anillos de claves pblicas y privadas.
COMO FUNCIONAN LAS CONTRASEAS Y LOS SISTEMAS DE
AUTENTICACION
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



34



Una de las primeras lneas de defensa de una Intranet es usar la proteccin de las
contraseas. Varias tcnicas de seguridad, incluyendo la encriptacin, ayudan a asegurarse
de que las contraseas se mantienen a salvo. Tambin es necesario exigir que las
contraseas se cambien frecuentemente, que no sean adivinadas fcilmente o palabras
comunes del diccionario, y que no se revelen simplemente. La autenticacin es el paso
adicional para verificar que la persona que ofrece la contrasea es la persona autorizada
para hacerlo.
El servidor cifra la contrasea que recibe del usuario, utilizando la misma tcnica de
encriptacin empleada para cifrar la tabla de contraseas del servidor. Compara la
contrasea cifrada del usuario con la contrasea cifrada en la tabla. Si los resultados
encajan, el usuario tiene permiso para entrar en el sistema. Si los resultados no encajan, el
usuario no tiene permiso.
Las contraseas de la gente y los nombres de usuario en una Intranet se almacena dentro de
un formulario de tablas de un archivo que se encuentra en un servidor que verifica las
contraseas. A menudo, el nombre del archivo es password y el directorio en el que se
encuentra es etc. Dependiendo de la tcnica de autenticacin de contraseas que se use, el
archivo puede estar cifrado o no.
Un mtodo para reconocer a un usuario es a travs del Protocolo de Autenticacin de
Contraseas (PAP). PAP no asigna la encriptacin, pero la tabla de contraseas en el
servidor est normalmente cifrada. Cuando alguien quiere entrar a la red o a un recurso de
la red protegido con una contrasea, se le pide el nombre de usuario y la contrasea. El
nombre de usuario y la contrasea se enva despus al servidor.
El sistema del Protocolo de Autenticacin para Cuestionar el Handshake (CHAP) es un
sistema de respuesta. El CHAP requiere una tabla de contraseas no cifrada. Cuando
alguien entra en un sistema con CHAP, el servidor genera una clave al azar que se enva al
usuario para que cifre su contrasea.
La computadora del usuario emplea esta clave para cifrar su contrasea. Despus la
contrasea cifrada se devuelve al servidor. El servidor se remite a la tabla de contraseas
para la clave al azar, y cifra la contrasea con la misma clave que se envi al usuario. El
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



35



servidor compara despus la contrasea cifrada con la del usuario con la contrasea cifrada
que cre. Si encajan, el usuario tiene permiso de entrada.
La clave de diferencia de CHAP en que el servidor contina preguntando a la computadora
del usuario a lo largo de la sesin. Adems, se enva distintas preguntas que deben ser
cifradas y devueltas por la computadora, sin intervencin humana. De este modo CHAP
limita tu ventana de vulnerabilidad. Una sesin no puede piratearse, puesto que el pirata no
sera admitido una vez que la computadora no respondiera correctamente a los desafos que
se suceden peridicamente.
Sin importar qu tipo de sistemas de contraseas se utilice, ni la tabla de contraseas est
cifrada o no, lo importante es proteger la tabla de contraseas. El archivo debe protegerse
contra el acceso FTP y debera haber acceso restringido al archivo para que slo el
administrador o alguien bajo el control del administrador pueda acceder a l.
COMO FUNCIONA EL SOFTWARE PARA EXAMINAR VIRUS EN
UNA INTRANET
Los virus son el mayor riesgo en la seguridad de las Intranets. Pueden daar datos, ocupar y
consumir recursos, e interrumpir operaciones. Los archivos de programas eran la principal
fuente de problemas en el pasado, pero los nuevos virus de "macro" se pueden esconder en
archivos de datos e iniciarse, por ejemplo, cuando se ejecutan una macro en un programa de
procesamiento de texto. El software para examinar virus basado en el servidor y el basado
en el cliente poseen dispositivos que ayudan a proteger a la Intranet.
Un virus se esconde dentro de un programa. Hasta que ejecutes el programa infectado, el
virus permanece inactivo, entonces el virus entra en accin. Algunas veces, lo primero que
se har infectar otros programas del disco duro copindose de ellos.
Algunos virus colocan mensajes denominados V-marcadores o marcadores de virus dentro
de programas que estn infectados y ayudan a manejar las actividades vricas. Cada virus
tiene un marcador de virus especifico asociado con l. Si un virus se encuentra con uno de
estos marcadores en otro programa, sabe que el programa ya est infectado y de ese modo
no se reproduce all. Cuando un virus no encuentra ningn archivo sin marcar en una
computadora, eso puede indicar al virus que no hay que infectar ms archivos. En este
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



36



momento, el virus empieza a estropear la computadora y sus datos. Los virus no pueden
corromper los archivos de programas o de datos ya que cuando se ejecutan funcionan
extraamente, no funcionan o causan daos. Pueden destruir todos los archivos de tu
computadora necesita cuando se conecta y provocar otro tipo de averas.
El software para examinar virus se ejecuta en un servidor dentro del firewall de una
Intranet. El software no comprueba la posible existencia de virus en cada paquete que entra
en la Intranet, ya que eso sera imposible. En su lugar, slo comprueba aquellos paquetes
enviados con los tipos de servicios y protocolos Internet que indican que un archivo puede
encontrarse en el proceso de transferencia desde Internet, comnmente, e-mail (que se
enva mediante SMTP, (Protocolo Simple de Transferencia de Correo), el Protocolo de
Transferencia de Archivos (FTP) y la World Wide Web (http; Protocolo Transferencia de
Hipertexto). EL software emplea la tecnologa de filtrado de paquetes para determinar qu
paquetes se estn enviando con estos protocolos.
Cuando el software encuentra paquetes que se envan con SMTP, FTP o HTTP, sabe que
debe examinarlos ms a fondo, para ver si tienen virus. El software para examinar virus
funciona de varias maneras. Un mtodo de deteccin es comprobar archivos para revelar
marcadores de virus que indican la presencia de un virus. Los paquetes que no estn
utilizando SMTP, FTP o http (como TNP) se admiten y el software no realiza ninguna
accin en ellos.
Si se encuentra que el archivo est libre de virus, se le permite pasar. Si se encuentra que
tiene virus, no se le permitir entrar en la Intranet.
El software antivirus tambin debera ejecutarse en computadoras individuales dentro de la
Intranet porque es posible que se pueda introducir un virus en la Intranet por disquetes, por
ejemplo. Adems de la proteccin contra virus, puede detectar virus y extirpar cualquier
virus que encuentre.

BLOQUEAR SITIOS INDESEABLES DESDE UNA INTRANET
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



37



El software para el bloqueo de sitios examina el URL de cada peticin que sale de la
Intranet. Los URL ms propensos a no ser aceptados accedern a la Web (http); grupos de
noticias (ntp), ftp (ftp); gopher (gopher) y las conversaciones de Internet (irc). EL software
toma cada uno de estos cinco tipos de URL y los pone en sus propias "cajas" separadas. El
resto de la informacin de la Intranet que sale tiene permiso para pasar.
Cada URL en cada caja se comprueba en una base de datos de los URL de los sitios
censurables. Si el software de bloqueo encuentra que algunos de los URL provienen de
sitios desagradables, no permitir que la informacin pase a la Intranet. Los productos
como SurfWatch como prueban miles de sitios y enumeran varios miles en sus bases de
datos que se han encontrado molestos.
El software para bloquear sitios comprueba despus el URL con una base de datos de
palabras (como "sexo") que puede indicar que el material que se solicita puede ser
censurable. Si el software de bloqueo encuentra un patrn que encaje, no permitir que la
informacin pase a la Intranet.
El software para bloquear sitios puede entonces emplear un tercer mtodo para comprobar
los sitios desagradables; un sistema de clasificacin llamado PICS (Plataforma para la
Seleccin de Contenido en Internet). Si el software para el bloqueo de sitios encuentra,
basndose en el sistema de clasificacin, que el URL es para un sitio que puede contener
material censurable, no permitir el acceso a ese sitio.
Debido a que Internet est creciendo tan deprisa, las bases de datos de sitios censurables
podran llegar a ser anticuados. Para resolver el problema, la base de datos se actualiza cada
mes. El software para el bloqueo de sitios conectar automticamente con un sitio en
Internet, y recibir la base de datos de sitios desagradables ms nueva a travs de ftp.
COMO FUNCIONA EL SOFTWARE DE SUPERVISIN DE
INTRANETS
El software utiliza filtrado de paquetes, muy parecidos a lo que hacen los enrutadores para
filtrar. Ambos observan los datos en la cabecera de cada paquete IP que entra y sale de la
Intranet. Sin embargo, se diferencian en que los enrutadores para filtrar deciden si admiten
o no a los paquetes. El software de supervisin simplemente deja pasar a los paquetes y
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



38



sigue la pista a la informacin de los paquetes adems delos datos como la direccin del
emisor y destino, el tamao del paquete, el tipo de servicio de Internet implicado (como la
WEB o FTP) y la hora del da en la que se recogen en una base de datos.
Mientras que todos los paquetes deben pasar a travs del servidor, el software no introduce
necesariamente la informacin de cada paquete en la base de datos. Por ejemplo, la
informacin acerca de los paquetes http (World Wide Web), los paquetes del protocolo de
transferencia de archivos (FTP), los paquetes del protocolo de transferencia de archivos
(FTP), los paquetes e-mail (SMTP), los paquetes delos grupos de noticias (TNP) y los
paquetes Telnet pueden seguirse, mientras que los paquetes de sonido fluido pueden
ignorarse.
El software incluido con el programa del servidor permite a los administradores de redes
examinar y analizar el trfico de la Intranet y de Internet en un grado extraordinario. Puede
mostrar la cantidad total del trfico de la red por da y por horas, por ejemplo, y mostrar a
cualquier hora a qu sitios de Internet se estaban transfiriendo. Puede incluso mostrar qu
sitios estaban visitando los usuarios individuales en la Intranet, y los sitios ms populares
visitados en forma grfica.
Algn software va ms all del anlisis y permite a los administradores de Intranets
cambiar el tipo de acceso a Internet de los usuarios de la Intranet, basndose en el trfico,
uso y otros factores. El software permitir tambin a los administradores de Intranets
prohibir que se visiten ciertos sitios de la Intranet.
REDES VIRTUALES SEGURAS
Una Red Privada Virtual Segura (VSPN) o Red Privada Virtual (VPN) permite a los
empresarios, siempre y cuando cada uno posea una Intranet, enviarse comunicaciones
seguras por Internet y saber que nadie ms ser capaz de leer los datos. Esencialmente, crea
un canal privado y seguro entre sus respectivas Intranets, incluso aunque los datos enviados
entre ellas viajen por la Internet publica. Esto significa que las compaas no tienen que
alquilar lneas caras entre ellas para mandar datos a travs de n enlace seguro. Esta
tecnologa tambin se puede emplear para permitir a una compaa enlazar sucursales sin
tener que alquilar lneas caras y saber que los datos se pueden leer por la gente de la VSPN.
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



39



VISION GLOBAL DE LOS PROGRAMAS PARA TRABAJO EN
GRUPO
Una de las razones ms importantes por las que las empresas instalan una Intranet es para
permitir a sus empleados trabajar mejor juntos. EL tipo de software ms potente que deja a
la gente trabajar juntas est incluido en el extenso apartado de programas para trabajo en
grupo y admite que los usuarios empleen la conferencia visual, comparta documentos,
participen en discusiones y trabajen juntos de otro modo.
COMO FUNCIONAN LAS HERRAMIENTAS DE BSQUEDA DE
LAS INTRANETS
Las herramientas de bsqueda y de catalogacin, como agentes, araas, tractores y
autmatas, algunas veces denominadas motores de bsqueda, se pueden utilizar para ayudar
a la gente a encontrar informacin y se emplean para reunir informacin acerca de
documento disponibles en una Intranet. Estas herramientas de bsqueda son programas que
buscan paginas Web, obtienen los enlaces de hipertexto en esas paginas y clasifican la
informacin que encuentran para construir una base de datos. Cada moto de bsqueda tiene
su propio conjunto de reglas. Algunos siguen cada enlace en todas las paginas que
encuentran, y despus en turno examinan cada enlace en cada una de esas paginas iniciales
nuevas, etc. Algunos ignoran enlaces que dirigen a archivos grficos, archivos de sonido y
archivos de animacin; algunos enlaces a ciertos recursos como las bases de datos WAIS; y
a algunos se les dan instrucciones para buscar las pginas iniciales ms visitadas.

COMO FUNCIONAN LAS TRANSACIONES FINANCIERAS EN UNA
INTRANET
Las Intranet se utilizan no slo para coordinar negocios y hacerlos ms eficaces, sino
tambin como un lugar para hacerlos - recibir y rellenar pedidos de bienes y servicios.
Aunque para que esto ocurra, se debe disear una manera segura para enviar la informacin
de la tarjeta de crdito por la notoriamente insegura Internet. Hay muchos mtodos para
hacer esto pero probablemente el que ms se utilizar ser un estndar llamado: el
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



40



protocolo para la Transaccin Electrnica Segura (SET), que ha sido aprobado por VISA,
MasterCard, American Express, Microsoft y Nestcape, entre otras compaas. Es un
sistema que permitir a la gente con tarjetas bancarias hacer negocios seguros por las
Intranets.


















UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



41



CONCLUSIONES:
Con la implementacin de intranets en cualquier institucin se lograr mejorar las
comunicaciones, por lo que esta herramienta se ha convertido en uno de los puntales
para la optimizacin de las actividades.
Una intranet permite tener un mejor control de las actividades que estn desarrollando
los usuarios de la red.
Para la elaboracin de una intranet ser necesario tener en la institucin un equipo
completo en el que exista analistas, desarrolladores, graficadores para se encarguen de
la implementacin y posterior mantenimiento de la misma.
Para que una intranet se mantenga en vigencia ser necesario aparte de la promocin y
lanzamiento del inicio una constate renovacin y promocin para que sea un sitio
llamativo y visitado.
La implementacin de una Intranet en la FICA, permite optimizar el trabajo del
personal administrativo de tal manera que la informacin fluya con mayor facilidad,
llegando a su destino en el menor tiempo posible y se la ejecute con mayor agilidad.
Una Intranet en la FICA, permite mejorar la comunicacin entre los docentes, personal
administrativo y estudiantes de la Facultad, puesto que se puede crear Grupos de
Noticias de temas de inters y actualidad.
Por los servicios que brinda una intranet, en un futuro muy cercano se implementaran
servicios que los puedan ejecutar los estudiantes y personal docente desde sus hogares.
UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



42



RECOMENDACIONES:

Tener un buen servidor para ayudar en el proceso de la conectividad
Usar claves de Seguridad par no tener el acceso de cualquier persona
Instalar y Configurar la Intranet, la misma que mejorar las comunicaciones entre los
diferentes estamentos para brindar servicios ptimos en general.
Mantener actualizada la Intranet, de tal manera su desempeo ser mucho mejor
Promover una interaccin entre docentes y estudiantes utilizando la intranet como
medio de comunicacin, esto permitira a docentes publicar contenidos de las materias
o temas de investigacin, y a los estudiantes tener una fuente de consulta, adems de un
medio para realizar sugerencias.
Todos los usuarios de ocupen un cargo deben de dotar de un espacio en la Intranet
ayudara ah tener una mejor interrelacin laboral
Se deber utilizar esta herramienta con mayor frecuencia para que los usuarios la
concurran .
Es necesario profundizar conocimientos sobre el funcionamiento del protocolo TCP/IP,
puesto que a este protocolo se lo conoce muy superficialmente
Tiene que se muy bsica y concreta para el mayor usos, esto ayudada ah tener una
mayor comunicacin entre ambos tanto como el Sistema Intranet como usuario






UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



43



ANEXO











UNIVERSIDAD ESTATAL DEL SUR DE MANABI
UNIDAD ACADEMICA DE CIENCIAS INFORMATICAS Y SISTEMAS
CARRERA DE INGENIERIA EN COMPUTACION Y REDES



44



BIBLIOGRAFIA
https://www.google.com.ec/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&cad=rja&u
act=8&ved=0CDsQFjAC&url=http%3A%2F%2Fen.wikipedia.org%2Fwiki%2FI ntranet
&ei=q9pOU4zzI sOb0AGYgoGI DQ&usg=AFQjCNGwfPdMz4kqkg9wRVJ iREHgI Sl5aw
&sig2=FTWvcdz615vlCvBQYvPmcQ
www.monografias.com Computacion Redes
en.wikipedia.org/wiki/e
www.pucesd.edu.ec/index.php/intranet.m
intranet.ec..com
www.innovaportal.com/innovaportal/v/75/1/.../que_es_una_intranet
www.mdee.com Faqs
http://www.monografias.com/trabajos16/intranet-o-internet/intranet-o-
internet.shtml#defin#ixzz2z4v3Acmo
internet-intranet-extranet-ipdd.blogspot.com/p/intranet.htm
www.symowy.com.ec/hardware-varios.../redes-intranet-m-.m
blogs.utpl.edu.ec/seguridadderedes/category/intranet

S-ar putea să vă placă și