lunes, 13 de julio de 2009

COMO SE REPARTE EL E-MAIL DENTRO DE UNA INTRANET


Probablemente la parte más usada de una Intranet que no tiene nada que ver con bases de datos de la empresa, páginas Web ostentosas. O contenido multimedia es el uso del correo electrónico. Las Intranets empresariales pueden emplear diferentes programas e-mail, como cc: Mail Microsoft Mail o Lotus Notes, entre otros. Pero la Arquitectura más común que sirve de base al uso del e-mail de las redes internas es el protocolo llamado Protocolo simple de Transferencia de Correo, o SMTP.

Como se utiliza SMTP para repartir correo dentro de una Intranet:
Como sucede con muchas aplicaciones de Intranets y de Internet, SMTP usa una arquitectura cliente / servidor. Cuando alguien quiere crear un mensaje, usa un agente usuario de correo o agente usuario (MUA o UA), software cliente que se ejecuta en un computador, para crear un fragmento de correo electrónico. Este MUA puede ser cualquiera de los programas e-mail, y puede ejecutarse en varias computadoras diferentes, incluyendo PC, Macintosh,, y estaciones de trabajo UNÍS; Pegasus, Eudora. cc: Mail y Microsoft Mail para PC; y Eudora para Macintosh.

Después de finalizar el mensaje, el MUA lo manda a un programa que s esta ejecutando en un servidor llamado agente de transferencia de correo (MTA) examina la dirección del receptor de mensaje. Si el receptor del mensaje está en la Intranet, el MTA envía el mensaje a otro programa servidor en la red interna denominado agente de entrega de correo (MDA). Si el receptor está ubicado en Internet o en otra red interna, el archivo llegará al receptor a través de Internet. El MDA examina la dirección del receptor, y envía el correo a la bandeja de entrada d el apersona adecuada.

Algunos sistemas de correo emplean otro protocolo e-mail llamado el Protocolo de Oficina de Correos (POP) conjuntamente con SMTP. Con POP, el e-mail no se entrega directamente en tu computadora. En lugar de eso, el correo se echa a un buzón en el servidor. Para conseguir el coreo, alguien accede al servidor usando una contraseña y un nombre de usuario, y recupera el mensaje con un agente de correo.

El receptor del correo puede utilizar ahora un agente usuario de correo para leer el mensaje, archivarlo y responderlo.

SMTP sólo puede manejar la transferencia de e-mail de archivos de textos ASCII sencillos. Para enviar archivos binarios como hojas de cálculos, dibujos y documentos de procesador de texto, primero deben convertirlos en un formato ASCII codificándolos. Los archivos se pueden codificar usando varios métodos que incluyen codificación y Base64. Algunos software e-mail codificará automáticamente archivos binarios. Cuando alguien recibe un archivo codificado, lo descodifica y después puede usar o examinar el archivo binario. Además muchos paquetes e-mail descodifican automáticamente archivos codificados.


COMO FUNCIONAN LOS ENRUTADORES DE LAS INTRANETS


Los enrutadores son los guardias de tráfico de las Intranets. Se aseguran que todos los datos se envían donde se supone que tienen que ir y de que lo hacen por la ruta más eficaz. Los enrutadores también son herramientas útiles para sacar el mejor rendimiento de la Intranet. Se emplean para desviar el tráfico y ofrecer rutas. Los enrutadores utilizan la encapsulación para permitir el envío de los distintos protocolos a través de redes incompatibles.

Los enrutadores abren el paquete IP para leer la dirección de destino, calcular la mejor ruta, y después enviar el paquete hacia el destino final. Si el destino está en la misma parte de una Intranet, el enrutador enviará el paquete directamente a la computadora receptora. Si el paquete se destina a otra Intranet o sub – red (o si el destino está en Internet), el enrutador considera factores como la congestión de tráfico y él numero de saltos – términos que se refiere al número de enrutadores o pasarelas en una ruta dada. El paquete IP lleva consigo un segmento que cuenta los saltos y un enrutador no usará una red que exceda de un número de saltos predeterminado. Las rutas múltiples – dentro de un número aceptable de saltos, son convenientes para ofrecer variedad y para asegurar que los datos se pueden transmitir. Por, ejemplo, si una ruta directa entre Madrid y Barcelona no estuviera disponible, los enrutadores sofisticados enviarán los datos a Barcelona por otro enrutador probablemente en otra ciudad en la Intranet, y esto sería transparente para los usuarios.

Los enrutadores tienen dos o más puertos físicos: los de recepción (de entrada) y los de envío (de salida). En realidad, cada puerto es bidireccional y puede recibir o enviar datos. Cuando se recibe un paquete en un puerto de entrada, se ejecuta una rutina de software denominada proceso de encaminamiento. Este proceso investiga la información de cabecera en el paquete IP y encuentra la dirección a la que se están enviando los datos. Luego compara esta dirección con una base de datos llamada tabla de encaminamiento que posee información detallando a que puertos deberían enviarse los paquetes con varias direcciones IP. Basándose en lo que encuentra en la tabla de encaminamiento, envía el paquete en un puerto de salida específico. Este puerto de salida envía después los datos al siguiente enrutador o al destino.

A veces. Los paquetes se mandan a un puerto de entrada de un enrutador antes de que pueda procesarlos. Cuando esto ocurre, los paquetes se envían a un área de contención especial llamada cola de entrada, un área de RAM en el enrutador. Esa cola de entrada específica está asociada con un puerto de entrada concreto. Un enrutador puede tener más de una cola de entrada, si varios puertos de entrada están enviando paquetes más aprisa que el enrutador puede procesarlos. Cada puerto de entrada procesará los paquetes de la cola en el orden en que se recibieron.

Si él tráfico a través del enrutador es muy denso, el número de paquetes en la cola puede ser mayor que su capacidad. (La capacidad de la cola se denomina longitud). Cuando esto ocurre, es posible que los paquetes se abandonen y de este modo no serán procesados por el enrutador, y no se enviarán a su destino. Aunque esto no significa que se tenga que perder la información. El protocolo TCP se diseño para tener en cuenta que los paquetes pueden perderse de camino a su destino final. Si nos envían todos los paquetes al receptor, TCP en la computadora receptora identifica y pide que se vuelvan a enviar los paquetes perdidos. Seguirá solicitando él reenvió de los paquetes hasta que reciban todos. Los enrutadores sofisticados pueden manejarse y los problemas diagnosticarse y resolverse usando software especial, como SNMP(Protocolo Simple de Administración de Red). TCP puede decidir que decisiones tiene que tomar porque hay varias banderas en el paquete, como el número de saltos en IP, que comunica a TCP lo que necesita para saber cómo actuar. Por ejemplo, la bandera ack, indica que esta respondiendo (reconociendo) a una comunicación previa.

Se utilizan varios tipos de tablas en ruta. En el tipo de Intranet más simple denominada tabla de encaminamiento mínimo. Cuando una Intranet se compone de una sola red TCP/IP o a Internet, se puede usar encaminamiento mínimo. En encaminamiento mínimo, un programa llamado ifconfig crea automáticamente la tabla, que contiene únicamente unas pocas entradas básicas. Puesto que hay muy pocos lugares a los que se pueden enviar los datos, sólo se necesita configurar un número mínimo de enrutadores.

Si una Intranet tiene solamente un número limitado de redes TCP/IP, se puede utilizar una tabla de encaminamiento estático. En este caso, los paquetes con direcciones específicas se envían a enrutadores específicos. Los enrutadors no desvían paquetes para modificar el tráfico variable de la red. El encaminamiento estático debería utilizarse cuando sólo hay una ruta para cada destino. Una tabla de encaminamiento estático permite a un administrador de Intranets añadir o eliminar entradas en ésta.

Las tablas de encaminamiento dinámico son las más sofisticadas. Deberían usarse cuando hay más de una manera para enviar datos desde un enrutador al destino final, y en Intranets más complejas. Estas tablas cambian constantemente a medida que varía el trafico de la red y las condiciones, así que siempre encaminan datos del modo más eficiente posible, teniendo en cuanta el estado actual del tráfico de la Intranet.

Las tablas de encaminamiento dinámico se construyen utilizando protocolos de encaminamiento. Estos protocolos son medios por los que se comunican los enrutadores, ofreciendo información sobre la manera más eficaz de encaminar datos dado el estado actual de la Intranet. Un enrutador con una tabla de encaminamiento dinámico puede desviar datos a una ruta de apoyo si la ruta primaria es reducida. También puede determinar siempre el método más eficiente de encaminar datos hacia su destino final. Los enrutadores exponen sus direcciones IP y conocen las direcciones IP de sus vecinos. Los enrutadores pueden usar esta información en un algoritmo para calcular la mejor ruta para enviar paquetes.

El protocolo de encaminamiento más común que realiza estos cálculos se conocen como RIP (Protocolo de Información de Encaminamiento). Cuando RIP determina la ruta más eficaz para enviar datos el camino con el menor número de saltos. Asume que cuantos menos saltos haya, más eficaz un número de saltos mayor que 16, descartará la ruta.

El Protocolo de Pasarela Exterior (EGP) se usa en Internet donde se puede tener que atravesar muchos más enrutadores antes de que un paquete alcance su destino final.

El factor a tener en cuenta sobre Intranets y Tecnología de encaminamiento es que no es una situación "o se da una u otra", sino que pueden utilizar muchos tipos de tecnologías de encaminamiento, dependiendo de las necesidades de esa parte particular de la red. Algunas partes pueden ser capaces de emplear enrutadores con tablas de encaminamiento estático, mientras que otras partes pueden necesitar tablas de encaminamiento dinámico.


COMO FUNCIONAN LOS PUENTES


Los puentes son combinaciones de hardware y software que conectan distintas partes de una red, como las diferentes secciones de una Intranet. Conectan redes de área local (LAN) entre ellas. Sin embargo, no se usan generalmente para conectar redes enteras entre ellas, por ejemplo: para conectar una Intranet con Internet; o una Intranet con otra, o para conectar una sub – red completa con otra. Para hacer eso, se usan piezas de tecnología más sofisticada llamadas enrutadores.

Cuando hay gran cantidad de trafico en una red de área local Ethernet, los paquetes pueden chocar entre ellos, reduciendo la eficacia de la red, y atrasando el tráfico de la red. Los paquetes pueden colisionar porque se encamina mucho trafico entre todas las estaciones de trabajo en la red.

Para reducir la proporción de colisiones, una LAN se puede subdividir en dos o más redes. Por ejemplo, una LAN se puede subdividir en varias redes departamentales. LA mayoría del tráfico en cada red departamental se queda dentro de la LAN del departamento, y así no necesita viajar a través de todas las estaciones de trabajo en todas las LAN de la red. De este modo, se reducen las colisiones. Los puentes se usan para enlazar las LAN. El único tráfico que necesita cruzar puentes es el que navega con rumbo a otra LAN. Cualquier trafico con la LAN no necesita cruzar un puente.

Cada paquete de datos en una Intranet posee más información que la del IP. También incluye información de direccionamiento requerida para otra arquitectura de red básica, como Ethernet. Los puentes comprueban esta información de la red externa y entregan el paquete en la dirección exacta en una LAN.

Los puentes consultan una tabla de aprendizaje que contiene las direcciones de todos los nodos de la red. Si un puente descubre que un paquete pertenece a su LAN, mantiene el paquete en la LAN. Si descubre que la estación de trabajo está en otra LAN, envía el paquete. El puente actualiza constantemente la tabla de aprendizaje a medida que controla y encamina el tráfico.
Los puentes pueden conectar redes de área local de varias formas diferentes. Pueden conectar LAN usando conexiones en serie por líneas telefónicas tradicionales y módems, por líneas ISDN, y por conexiones directas por cable. Las unidades CSU / DSU se usan para conectar puentes con líneas telefónicas mediante conductividad remota.

Los puentes y enrutadores se combinan algunas veces en un solo producto llamado brouter. Un brouter ejecuta las tareas de ambos. Si los datos necesitan sólo enviarse a otra LAN en la red o sub – red, solamente actuará como un puente, entregando los datos basados en la dirección Ethernet. Si el destino es otra red, actuará como un enrutador, examinando los paquetes IP y encaminando los datos basados en la dirección IP.

COMO FUNCIONA EL MODELO OSI


La organización Internacional para la Normalización (ISO) ha creado el modelo de referencia "Interconexión de Sistemas Abiertos" (OSI), que describe siete pilas de protocolos para comunicaciones informáticas. Estas pilas no conocen o no se preocupan de lo que hay en pilas adyacentes. Cada pila, esencialmente, sólo ve la pila recíproca en el otro lado. La pila destinada a enviar la aplicación observa y se comunica con la pila de aplicación en el destino. Esa conversación tiene lugar sin considerar, por ejemplo, qué estructura existe en la pila física, como Ethernet o Token Ring. TCP combina las pilas de aplicación, presentación y sesión del modelo OSI en una que también se llama pila de aplicación.

Historia de la Intranet


El fenómeno intranet surge a partir de la experiencia exitosa de World Wide Web en el mundo Internet. De hecho, es una proyección al interior de lo que las organizaciones han colocado a disposición de la comunidad virtual que usa Internet y que han visto las ventajas de contar con una interfaz única para realizar sus procesos administrativos cotidianos.
La primera experiencia de Intranet de que se tenga noticia surge en 1992 cuando ingenieros de Sun MicroSystems ven en el uso del Web una alternativa válida de apoyo a la gestión de sus procesos administrativos. Posteriormente, Netscape incursiona para indagar qué tan útil puede ser el uso de su producto Navigator como una interfaz común para el acceso de distinto tipo de información de una empresa, con lo que comienza a promocionar esta nueva orientación del Web..

Inicialmente existía la idea de los beneficios de una intranet, pero no así las herramientas para desarrollar productos que permitieran poner en marcha este nuevo esquema de hacer las cosas al interior de las empresas. Diversas empresas de software dieron un paso importante encaminado al desarrollo de sistemas para Trabajo en Grupo; Lotus, con su producto Notes, en 1995, coloca de moda el concepto de Groupware y también percibe en el Web un entorno más imparcial y estándar sobre el cual desarrollar sus productos.

Por otra parte, Microsoft reconoce su error estratégico al no priorizar dentro de sus planes de desarrollo la importancia de Internet y las potencialidades que ella ofrece, por lo que cambia su estrategia y complementa sus productos para trabajar de manera "natural" en esta red.

Finalmente Novell, adapta su producto Netware para trabajar más eficientemente en esta línea. Esta situación, que involucró a tres grandes empresas de software (IBM-Lotus, Microsoft y Novell) dan una clara señal a otras empresas similares para desarrollar productos y servicios orientados al Web, pero de manera especial a intranet.

En la actualidad, la creación de productos para intranet ocupa un alto porcentaje de los recursos de investigación y de desarrollo de las empresas de software.
Las empresas ligadas al hardware, también han potenciado sus productos para trabajar o soportar aplicaciones de Internet e intranet. Es más, se supone que la mitad de lo que hoy se desarrolla en ambiente Web está orientado a intranet.


miércoles, 1 de julio de 2009

Cómo funciona un TCP/IP E IPX en las INTRANETS


Lo que distingue una Intranet de cualquier otro tipo de red privada es que se basa en TCP/IP: los mismos protocolos que se aplican a Internet. TCP/IP se refiere a los dos protocolos que trabajan juntos para transmitir datos: el Protocolo de Control de Transmisión (TCP) y el Protocolo Internet (IP). Cuando envías información a través de una Intranet, los datos se fragmentan en pequeños paquetes. Los paquetes llegan a su destino, se vuelven a fusionar en su forma original. El Protocolo de Control de Transmisión divide los datos en paquetes y los reagrupa cuando se reciben. El Protocolo Internet maneja el encaminamiento de los datos y asegura que se envían al destino exacto.

En algunas empresas, puede haber una mezcla de Intranets basadas en TCP/IP y redes basadas en otra tecnología, como NetWare. En este caso, la tecnología TCP/IP de una Intranet se puede utilizar para enviar datos entre NetWare y otras redes, usando una técnica llamada IP canalizado. Las redes NetWare usan el protocolo IPX(Intercambio de Paquetes en Internet) como medio de entregar datos y las redes TCP/IP no pueden reconocer este protocolo. Cuando un paquete IP mediante un servidor NetWare especifico y que se dedica a ofrecer el mecanismo de transporte del IP para los paquetes IPX.

Los datos enviados dentro de una Intranet deben separase en paquetes menores de 1.500 caracteres. TCP divide los datos en paquetes. A medida que crea cada paquete, calcula y añade un número de control a éstos. El número de control se basa en
los valores de los bytes, es decir, la cantidad exacta de datos en el paquete.
Cada paquete, junto al número de control, se coloca en envases IP o "sobre" separados. Estos envases contienen información que detalla exactamente donde se van a enviar los datos dentro de la Intranet o de Internet. Todos los envases de una clase de datos determinada tienen la misma información de direccionamiento así que se pueden enviar a la misma localización para reagruparse.


Los paquetes viajan entre redes Intranets gracias a enrutadores de Intranets. Los enrutadores examinan todos los envases IP y estudian sus direcciones. Estos direccionadores determinan la ruta más eficiente para enviar cada paquete a su destino final. Debido a que él trafico en una Intranet cambia frecuentemente, los paquetes se pueden enviar por caminos diferentes y puedan llegar desordenados. Si el enrutador observa que la dirección está localizada dentro de la Intranet, el paquete se puede enviar directamente a su destino, o puede enviarse a otro enrutador. Si la dirección se localiza fuera de Internet, se enviará a otro enrutador para que se pueda enviar a través de ésta.

A medida que los paquetes llegan a su destino, TCP calcula un número de control para cada uno. Después compara este número de control con el número que se ha enviado en el paquete. Si no coinciden, CP sabe que los datos en el paquete se han degradado durante él envió. Después descarta el paquete y solicita la retransmisión del paquete origina.

TCP incluye la habilidad de comprobar paquetes y determinar que se han recibido todos. Cuando se reciben os paquetes no degradaos, TCP los agrupa en su forma original, unificada. La información de cabecera de los paquetes comunica el orden de su colocación.

Una Intranet trata el paquete IP como si fuera cualquier otro, y envía el paquete a la red NetWare receptora, un servidor TCP/IP NetWare abre el paquete IP descarta el paquete IP, y lee el paquete IPX original. Ahora puede usar el protocolo IPX para entregar los datos en el destino exacto.

Cómo asegurar una INTRANET


El software para el bloqueo de sitios basado en el servidor de sitios basado en el servidor puede prohibir a los usuarios de una Intranet la obtención de material indeseable. EL software de control rastrea dónde ha ido la gente y qué servicios han usado, como HTTP para el acceso a la Web. El software para detectar virus basado en el servidor puede comprobar cualquier archivo que entra en la Intranet para asegurarse que está libre de virus.
Una manera de asegurarse de que las personas impropias o los datos erróneos no pueden acceder a la Intranet es usar un enrutador para filtrar. Este es un tipo especial de enrutador que examina la dirección IP y la información de cabecera de cada paquete que entra en la Intranet, y sólo permite el acceso a aquellos paquetes que tengan direcciones u otros datos, como e-mail, que el administrador del sistema ha decidido previamente que pueden acceder a la Intranet.
Otro medio de asegurar una Intranet es usar la encriptación: alterar datos para que sólo alguien con acceso a códigos específicos para descifrar pueda comprender la información. La encriptación se utiliza para almacenar y enviar contraseña para asegurarse de que ningún fisgón pueda entenderla. La encriptación se emplea también cuando se envían datos entre Intranets en Redes Privadas Muy Seguras (VSPN). Además la encriptación se usa para dirigir el comercio en Internet y proteger la información de la tarjeta de crédito durante la transmisión.
Las claves son el centro de la encriptación. Las claves son formulas matemáticas complejas (algoritmos), que se utilizan para cifrar y descifrar mensajes. Si alguien cifra un mensaje sólo otra persona con la clave exacta será capaz de descifrarlo.


Seguridad de las INTRANET


Cualquier Intranet es vulnerable a los ataques de personas que tengan el propósito de destruir o robar datos empresariales. La naturaleza sin limites de Internet y los protocolos TCP/IP exponen a una empresa a este tipo de ataques. Las Intranets requieren varias medidas de seguridad, incluyendo las combinaciones de hardware y software que proporcionan el control del tráfico; la encriptación y las contraseñas para convalidar usuarios; y las herramientas del software para evitar y curar de virus, bloquear sitios indeseables, y controlar el tráfico.

Los servidores sustitutos son otra herramienta común utilizada para construir un firewall. Un servidor sustituto permite a los administradores de sistemas seguir la pista de todo el tráfico que entra y sale de una Intranet.

El término genérico usado para denominar a una línea de defensa contra intrusos es firewall. Un firewall es una combinación de hardware / software que controla el tipo de servicios permitidos hacia o desde la Intranet.
Los firewalls protegen a las Intranets de los ataques iniciados contra ellas desde Internet. Están diseñados para proteger a una Intranet del acceso no autorizado a la información de la empresa, y del
daño o rechazo de los recursos y servicios informáticos. También están diseñados para impedir que los usuarios internos accedan a los servicios de Internet que puedan ser peligrosos, como FTP. Las computadoras de las Intranets sólo tienen permiso para acceder a Internet después de atravesar un firewall.

Tipos de INTRANETS

Esencialmente, existen tres tipos de intranets según el tamaño de éstas y la distancia entre sus nodos (entendiéndose por nodo cada uno de los equipos que está conectado a dicha intranet)...

  • LAN Estas son las redes locales de siempre, el número de nodos conectados a ella van desde 2 a 50 y están situados físicamente cerca y, por lo general, suelen ser redes pertenecientes a las oficinas de una empresa.
  • MAN (Metropolitan Area Network). Este tipo de redes suele contener varias LAN, y por lo general forman este tipo de redes en los campus universitarios.
  • WAN (Wide Area Network), las cuales tienen un ámbito mundial, y suelen incluir, además de la transmisión mediante cables, la conexión mediante satélite y radiofrecuencia. Un ejemplo muy claro de este tipo de redes son las redes corporativas mundiales de empresas como British Telecom o Microsoft, que permiten que todos los empleados reciban las consignas de las oficinas centrales a la vez.


fuente: http://www.monografias.com/trabajos16/intranet-o-internet/intranet-o-internet.shtml#tipos

Ventajas y Beneficios de Implementar Intranet


Los beneficios de la implementación de una Intranet son:

  • Mayor eficacia organizacional y productividad.
  • Ahorro de recursos y la preparación de la empresa en una tecnología fundamental para la supervivencia en la Nueva Economía, en las áreas funcionales de servicio al cliente, ventas y marketing, producción y operaciones, ingeniería, recursos humanos, administración, contabilidad y finanzas.
  • Mejoría en el clima organizacional con efectos directos en la satisfacción de sus clientes y accionistas.

Un beneficio clave de la tecnología Intranet es la habilidad de entregar información actualizada de manera rápida y costo eficiente a toda la base de usuarios. Una Intranet pone información vital al alcance de todos los empleados con acceso a ella. Otra característica que vale la pena mencionar, es la consistencia, porque la información es la misma a lo largo y ancho de la empresa.
Al darle a las personas la posibilidad de acceder a tiempo a información crítica, esta tecnología mejora el proceso de toma de decisiones. Es posible organizar y mantener información centralizada o distribuida según se requiera o se facilite para la obtención y actualización.
Al proveer información instantánea y segura en formato electrónico, se elimina el tiempo y costo asociado a la publicación, duplicación y distribución asociados a la documentación en papel.
Las tecnología Intranet, también permiten compartir información y conocimientos independientemente de la ubicación. Los grupos multidisciplinarios y multi-departamentales muy en boga, pueden aprovechar grandemente los grupos de discusión virtuales y boletines informativos para preparar reuniones o mejorar la toma de decisiones. Con anchos de banda suficientes, es posible realizar video-conferencias con audio y video en tiempo real.
Con el apoderamiento que da la Intranet, viene la capacidad (muy deseable por cierto) que los usuarios mismos publiquen por su cuenta información de interés de su grupo de trabajo o de la empresa entera. Esto incrementa la complejidad de la Intranet y sus requerimientos.

fuente: http://www.monografias.com/trabajos16/intranet-o-internet/intranet-o-internet.shtml

Funciones de la Intranet


Tiene como función principal proveer lógica de negocios para aplicaciones de captura, informes y consultas con el fin de facilitar la producción de dichos grupos de trabajo; es también un importante medio de difusión de información interna a nivel de grupo de trabajo. Las redes internas corporativas son potentes herramientas que permiten divulgar información de la compañía a los empleados con efectividad, consiguiendo que estos estén permanentemente informados con las últimas novedades y datos de la organización. También es habitual su uso en universidades y otros centros de formación, ya que facilita la consulta de diferentes tipos de información y el seguimiento de la materia del curso.

Tienen gran valor como repositorio documental, convirtiéndose en un factor determinante para conseguir el objetivo de la oficina sin papeles. Añadiéndoles funcionalidades como un buen buscador y una organización adecuada, se puede conseguir una consulta rápida y eficaz por parte de los empleados de un volumen importante de documentación. Los beneficios de una intranet pueden ser enormes. Estando tal cantidad de información al alcance de los empleados y/o estudiantes ahorrarán mucho tiempo buscándola.

Las Intranet también deberían cumplir unos requisitos de accesibilidad web permitiendo su uso a la mayor parte de las personas, independientemente de sus limitaciones físicas o las derivadas de su entorno. Gracias a esto, promueve nuevas formas de colaboración y acceso a los sistema. Ya no es necesario reunir a todos en una sala para discutir un proyecto. Equipos de personas alrededor del mundo pueden trabajar juntos sin tener que invertir en gastos de viaje. El resultado de esto es un aumento increible en la eficiencia acompañada de una reducción de costos.

Evolución de la Intranet


Debido a la libertad y la variedad de los contenidos y el número de sistemas de interconexión, las intranets de muchas organizaciones son bastante más complejas que sus propias páginas web, y los usuarios de la misma están creciendo a velocidad vertiginosa. Para hacerse una idea, según el diseño de Intranet anual de 2007 de Nielsen Norman Group, el número de páginas de intranets de los participantes era de 200.000 aproximadamente hasta el año 2005. Del año 2005 al 2007, en cambio, este número ha crecido hasta alcanzar la cota de los 6 millones.

Diferencias y Semejanzas principales entre "INTRANET" e "INTERNET"


Diferencias:
Se trata de un concepto relativo al acceso del contenido, por ello sería lo opuesto al término Web (World Wide Web) formado por contenidos libremente accesibles por cualquier público. No tiene que ver con la red física que se utiliza para definir conceptos como Internet o la red de área local (LAN). Lo que distingue una intranet de la Internet pública, es que las intranets son privadas, por lo que es imprescindible una contraseña para los usuarios.

Es decir, es básicamente, la localización de la Información y quién accede a ella. Internet es público, global, abierto a cualquiera que tenga una conexión.

Semejanzas:
Ambas funcionan esencialmente de la misma manera, con la misma tecnología TCP/IP para regular el tráfico de datos. Del mismo modo, desde el punto de vista de las aplicaciones (e-mail, newsgroups y transferencia de archivos FTP, además del Web), no existe ninguna diferencia entre Internet e Intranet.

jueves, 25 de junio de 2009

Intranet

Una Intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir de forma segura cualquier información o programa del sistema operativo para evitar que cualquier usuario de Internet pueda ingresar . En la arquitectura de las Intranets se dividen el cliente y el servidor. El software cliente puede ser cualquier computadora local (servidor web o PC), mientras que el software servidor se ejecuta en una Intranet anfitriona. No es necesario que estos dos softwares, el cliente y el servidor, sean ejecutados en el mismo sistema operativo. Podría proporcionar una comunicación privada y exitosa en una organización.