SlideShare ist ein Scribd-Unternehmen logo
1 von 8
UNIVERSIDAD REGIONALAUTÓNOMA DE LOS ANDES
UNIANDES
SANTO DOMINGO
FACULTAD DE ADMINISTRACIÓN
CARRERA DE ADMINISTRACIÓN DE EMPRESAS Y NEGOCIOS
MODALIDAD PRESENCIAL
MÓDULO
COMERCIO ELECTRÓNICO
TEMA: INTRANET
TUTOR:
ING. OMAR SAMANIEGO
ALUMNA:SARA GARCIA
ABRIL- SEPTIEMBRE 2013
INTRANET
Es una red de ordenadores privados que utiliza tecnología Internet
para compartir dentro de una organización parte de sus sistemas de
información y sistemas operacionales.
El término intranet se utiliza en oposición a Internet, una red entre
organizaciones, haciendo referencia por contra a una red
comprendida en el ámbito de una organización como SVA.
BENEFICIOS DE LA INTRANET DE LOS
CENTROS DOCENTES
• Capacidad de compartir recursos y posibilidad de conexión a Internet.
• Alojamiento de páginas web, tanto la del centro como de estudiantes o
profesores, que pueden consultarse con los navegadores desde todos los
ordenadores de la Intranet o desde cualquier ordenador externo que esté
conectado a Internet.
• Servicios de almacenamiento de información. Espacios de disco virtual a
los que se puede acceder para guardar y recuperar información desde los
ordenadores del centro y también desde cualquier equipo externo
conectado a Internet.
•Servicio de correo electrónico, que puede incluir diversas funcionalidades
(buzón de correo electrónico, servicio de webmail, servicio de mensajería
instantánea).
COMO FUNCIONAN LOS SERVIDORES DE SISTEMAS DE NOMBRES
DE DOMINIO EN LAS INTRANETS
• Cuando hay que conectar con un URL particular, la dirección con el URL
debe ser igual que la dirección IP verdadera. Tu navegador para Web irá
primero a un servidor DNS local en la Intranet de la empresa para obtener
esta información si la dirección IP es local, el servidor DNS podrá resolver
el URL con la dirección IP. Este enviará la dirección IP auténtica a tu
computadora.
• Tu navegador para Web tiene ahora la dirección IP verdadera del lugar
que estás intentando localizar. Utiliza esa dirección IP y contacta con el
sitio. EL sitio te envía la información que has solicitado.
Si la información que has solicitado no está en tu Intranet, y si tu servidor
DBS local no tiene la dirección IP, el servidor DNS de Intranets debe
obtener la información desde un servidor DNS en Internet. EL servidor
DNS de Intranets contacta con lo que se denomina servidor de dominio
raía, que se mantiene por un grupo llamado InterNiC.
• El servidor de Intranets contacta ahora con el servidor primario de
nombres. Si la información no se puede encontrar en el servidor
primario de nombres, el servidor DNS de Intranets contacta con el
servidor secundario. Uno de esos servidores de nombres tendrá la
información exacta. Después devolverá la información al servidor
DNS de Intranets.
• El servidor DNS de Intranets te devuelve la información, tu
navegador para Web usa ahora la dirección IP para contactar con el
sitio exacto.
SEGURIDAD DE LAS INTRANETS
Cualquier Intranet es vulnerable a los ataques de personas que tengan el
propósito de destruir o robar datos empresariales. La naturaleza sin
limites de Internet y los protocolos TCP/IP exponen a una empresa a
este tipo de ataques.
Las Intranets requieren varias medidas de seguridad, incluyendo las
combinaciones de hardware y software que proporcionan el control del
tráfico; la inscripción y las contraseñas para convalidar usuarios; y las
herramientas del software para evitar y curar de virus, bloquear sitios
indeseables, y controlar el tráfico.
El término genérico usado para denominar a una línea de defensa contra
intrusos es firewall. Un firewall es una combinación de hardware /
software que controla el tipo de servicios permitidos hacia o desde la
Intranet.
Los servidores sustitutos son otra herramienta común utilizada para
construir un firewall. Un servidor sustituto permite a los administradores
de sistemas seguir la pista de todo el tráfico que entra y sale de una
Intranet.
Un firewall de un servidor bastión se configura para oponerse y evitar el
acceso a los servicios no autorizados.
CONCLUSIÓN
Internet; una vía de comunicación efectiva y eficaz, donde nos
une a todos por medio de una computadora. Con la evolución
que cada día sufre los sistemas de computación, su fácil manejo
e innumerables funciones que nos ofrece, su puede decir que
igualmente se ha incrementado el numero de usuarios que
trabajan con computadoras.
La intranet permite que los usuarios trabajen de una forma
sencilla y efectiva, al mismo tiempo brinda seguridad en cuanto a
la información ya que esta protegida por firewall: combinaciones
de hardware y software que solo permite a ciertas personas
acceder a ella para propósitos específicos, a demás nos permite
trabajar en grupo en proyectos, compartir información, llevar a
cabo conferencias visuales y establecer procedimientos seguros
para el trabajo de producción.
BIBLIOGRAFÍA
http://es.wikipedia.org/wiki/Intranet
•GRALLA, P.(1996). Como Funcionan las Intranets. (1ra
ed.). Maylands: Prentice Hall.
•Desarrollo y Aplicaciones.(1999). Disponible en:
http://vobo.com.mx/intranet.html.
•Intranet.(1996).Disponible en:
http://www.wntmag.com/atrasados/1996/02_oct96/intran
et.html.

Weitere ähnliche Inhalte

Was ist angesagt?

Arquitectura de la nube: modelos de servicio y despliegue.
Arquitectura de la nube: modelos de servicio y despliegue.Arquitectura de la nube: modelos de servicio y despliegue.
Arquitectura de la nube: modelos de servicio y despliegue.FranklinGomez38
 
Guia proyecto sociotecnológico
Guia proyecto sociotecnológicoGuia proyecto sociotecnológico
Guia proyecto sociotecnológicomafesep
 
Seguridad y respaldo de base de datos
Seguridad y respaldo de base de datosSeguridad y respaldo de base de datos
Seguridad y respaldo de base de datosCarlos Guerrero
 
Introduccion a microsoft word
Introduccion a microsoft  wordIntroduccion a microsoft  word
Introduccion a microsoft wordRuth1993
 
SEMEJANZAS Y DIFERENCIAS DE WRITER Y WORD
SEMEJANZAS Y DIFERENCIAS DE WRITER Y WORD SEMEJANZAS Y DIFERENCIAS DE WRITER Y WORD
SEMEJANZAS Y DIFERENCIAS DE WRITER Y WORD Mary Guarango
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Presentacion del Proyecto I
Presentacion del Proyecto IPresentacion del Proyecto I
Presentacion del Proyecto IIri Rivas
 
Presupuesto para un Cyber - Perú(2014/11)
Presupuesto para un Cyber - Perú(2014/11)Presupuesto para un Cyber - Perú(2014/11)
Presupuesto para un Cyber - Perú(2014/11)Alan Bayona Manrique
 
La informática en los sistemas de producción
La informática en los sistemas de producciónLa informática en los sistemas de producción
La informática en los sistemas de producciónAdalay Ortuño Castillo
 
Software Libre en la Administración Pública (grupo Maviola)
Software Libre en la Administración Pública (grupo Maviola)Software Libre en la Administración Pública (grupo Maviola)
Software Libre en la Administración Pública (grupo Maviola)Maviola Pulido
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Intranet, extranet e internet
Intranet, extranet e internetIntranet, extranet e internet
Intranet, extranet e internetyinacano
 

Was ist angesagt? (20)

Arquitectura de la nube: modelos de servicio y despliegue.
Arquitectura de la nube: modelos de servicio y despliegue.Arquitectura de la nube: modelos de servicio y despliegue.
Arquitectura de la nube: modelos de servicio y despliegue.
 
Entorno de word
Entorno de wordEntorno de word
Entorno de word
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
Guia proyecto sociotecnológico
Guia proyecto sociotecnológicoGuia proyecto sociotecnológico
Guia proyecto sociotecnológico
 
Seguridad y respaldo de base de datos
Seguridad y respaldo de base de datosSeguridad y respaldo de base de datos
Seguridad y respaldo de base de datos
 
Introduccion a microsoft word
Introduccion a microsoft  wordIntroduccion a microsoft  word
Introduccion a microsoft word
 
SEMEJANZAS Y DIFERENCIAS DE WRITER Y WORD
SEMEJANZAS Y DIFERENCIAS DE WRITER Y WORD SEMEJANZAS Y DIFERENCIAS DE WRITER Y WORD
SEMEJANZAS Y DIFERENCIAS DE WRITER Y WORD
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Nmap
NmapNmap
Nmap
 
Presentacion del Proyecto I
Presentacion del Proyecto IPresentacion del Proyecto I
Presentacion del Proyecto I
 
Introducción a Office 365
Introducción a Office 365Introducción a Office 365
Introducción a Office 365
 
Presupuesto para un Cyber - Perú(2014/11)
Presupuesto para un Cyber - Perú(2014/11)Presupuesto para un Cyber - Perú(2014/11)
Presupuesto para un Cyber - Perú(2014/11)
 
La informática en los sistemas de producción
La informática en los sistemas de producciónLa informática en los sistemas de producción
La informática en los sistemas de producción
 
Mapa mental sobre extranet
Mapa mental sobre extranetMapa mental sobre extranet
Mapa mental sobre extranet
 
Software Libre en la Administración Pública (grupo Maviola)
Software Libre en la Administración Pública (grupo Maviola)Software Libre en la Administración Pública (grupo Maviola)
Software Libre en la Administración Pública (grupo Maviola)
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Intranet, extranet e internet
Intranet, extranet e internetIntranet, extranet e internet
Intranet, extranet e internet
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 

Andere mochten auch

PresentacióN Para Intranet
PresentacióN Para IntranetPresentacióN Para Intranet
PresentacióN Para Intranetepililogo99
 
Reseña bibliográfica
Reseña bibliográficaReseña bibliográfica
Reseña bibliográficatteugaB
 
Las mejores vacaciones del mundo
Las mejores vacaciones del mundoLas mejores vacaciones del mundo
Las mejores vacaciones del mundoRisitas12
 
Presentacion julian rubio
Presentacion julian rubioPresentacion julian rubio
Presentacion julian rubiojulirabonas
 
1434222 634740887898092500
1434222 6347408878980925001434222 634740887898092500
1434222 634740887898092500marijelo
 
Juliana avilka10
Juliana avilka10Juliana avilka10
Juliana avilka10jljljljlj
 
Adwords conversion tracking
Adwords conversion trackingAdwords conversion tracking
Adwords conversion trackingCarlo Siebert
 
La inclusión de las tic en educación
La inclusión de las tic en educaciónLa inclusión de las tic en educación
La inclusión de las tic en educaciónPerlaVila
 
Tecnología en punta
Tecnología en puntaTecnología en punta
Tecnología en puntaJaaby
 
Los tics presentación de computación
Los tics presentación de computaciónLos tics presentación de computación
Los tics presentación de computaciónKatty Llumiquinga
 
5 cosas sobre mi de rafa
5 cosas sobre mi de rafa5 cosas sobre mi de rafa
5 cosas sobre mi de rafacvquinto
 
5 cosas sobre mí
5 cosas sobre mí5 cosas sobre mí
5 cosas sobre mícvquinto
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativodenissemichelle
 
Planungskonzept 2013 02-25-v1
Planungskonzept 2013 02-25-v1Planungskonzept 2013 02-25-v1
Planungskonzept 2013 02-25-v1Peter Scheffelt
 

Andere mochten auch (20)

PresentacióN Para Intranet
PresentacióN Para IntranetPresentacióN Para Intranet
PresentacióN Para Intranet
 
Reseña bibliográfica
Reseña bibliográficaReseña bibliográfica
Reseña bibliográfica
 
Las mejores vacaciones del mundo
Las mejores vacaciones del mundoLas mejores vacaciones del mundo
Las mejores vacaciones del mundo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentacion julian rubio
Presentacion julian rubioPresentacion julian rubio
Presentacion julian rubio
 
1434222 634740887898092500
1434222 6347408878980925001434222 634740887898092500
1434222 634740887898092500
 
Juliana avilka10
Juliana avilka10Juliana avilka10
Juliana avilka10
 
Adwords conversion tracking
Adwords conversion trackingAdwords conversion tracking
Adwords conversion tracking
 
La inclusión de las tic en educación
La inclusión de las tic en educaciónLa inclusión de las tic en educación
La inclusión de las tic en educación
 
Tecnología en punta
Tecnología en puntaTecnología en punta
Tecnología en punta
 
Los tics presentación de computación
Los tics presentación de computaciónLos tics presentación de computación
Los tics presentación de computación
 
5 cosas sobre mi de rafa
5 cosas sobre mi de rafa5 cosas sobre mi de rafa
5 cosas sobre mi de rafa
 
María paz
María pazMaría paz
María paz
 
5 cosas sobre mí
5 cosas sobre mí5 cosas sobre mí
5 cosas sobre mí
 
Aprendizaje colaborativo
Aprendizaje colaborativoAprendizaje colaborativo
Aprendizaje colaborativo
 
Pangideswar Offer
Pangideswar OfferPangideswar Offer
Pangideswar Offer
 
Pt y ágata
Pt y ágataPt y ágata
Pt y ágata
 
25JT
25JT25JT
25JT
 
Planungskonzept 2013 02-25-v1
Planungskonzept 2013 02-25-v1Planungskonzept 2013 02-25-v1
Planungskonzept 2013 02-25-v1
 
Presentación123
Presentación123Presentación123
Presentación123
 

Ähnlich wie Presentacion intranet (20)

infraestructura del comercio
infraestructura del comercio infraestructura del comercio
infraestructura del comercio
 
Infraestructura del comercio eletronico
Infraestructura del comercio eletronico Infraestructura del comercio eletronico
Infraestructura del comercio eletronico
 
Infraestructura para un sitio de comercio electronico
Infraestructura para un sitio de comercio electronicoInfraestructura para un sitio de comercio electronico
Infraestructura para un sitio de comercio electronico
 
Intra Extranet
Intra ExtranetIntra Extranet
Intra Extranet
 
Internet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento RemotoInternet, Búsqueda y Almacenamiento Remoto
Internet, Búsqueda y Almacenamiento Remoto
 
Intranet Extranet
Intranet  ExtranetIntranet  Extranet
Intranet Extranet
 
I N T R A N E T E X T R A N E T
I N T R A N E T   E X T R A N E TI N T R A N E T   E X T R A N E T
I N T R A N E T E X T R A N E T
 
Intranet Extranet
Intranet ExtranetIntranet Extranet
Intranet Extranet
 
Intranet Extranet
Intranet ExtranetIntranet Extranet
Intranet Extranet
 
Extranet e Intranet
Extranet e IntranetExtranet e Intranet
Extranet e Intranet
 
Cheroooooooooooo
CherooooooooooooCheroooooooooooo
Cheroooooooooooo
 
Herramientas telematicas 1
Herramientas telematicas 1Herramientas telematicas 1
Herramientas telematicas 1
 
La Internet
La InternetLa Internet
La Internet
 
Intranet, Extranet e Internet
Intranet, Extranet e InternetIntranet, Extranet e Internet
Intranet, Extranet e Internet
 
Intranet
IntranetIntranet
Intranet
 
Internet y extranet
Internet y extranetInternet y extranet
Internet y extranet
 
Intranet y Extranet
Intranet y ExtranetIntranet y Extranet
Intranet y Extranet
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
INTRANET
INTRANETINTRANET
INTRANET
 
alfabetisacion de la informacion
alfabetisacion de la informacionalfabetisacion de la informacion
alfabetisacion de la informacion
 

Mehr von jesseniagarcia

Usos de blogs,you tube, wiki y slideshare en administración estratégica
Usos de blogs,you tube, wiki y slideshare en administración estratégica Usos de blogs,you tube, wiki y slideshare en administración estratégica
Usos de blogs,you tube, wiki y slideshare en administración estratégica jesseniagarcia
 
Franquicias susceptibles de venta
Franquicias susceptibles de ventaFranquicias susceptibles de venta
Franquicias susceptibles de ventajesseniagarcia
 
Transferencias bancarias
Transferencias bancariasTransferencias bancarias
Transferencias bancariasjesseniagarcia
 
Categorias del comercio electronico
Categorias del comercio electronicoCategorias del comercio electronico
Categorias del comercio electronicojesseniagarcia
 
VENTAJAS DEL INTERNET PARA LAS EMPRESAS
VENTAJAS DEL INTERNET PARA LAS EMPRESASVENTAJAS DEL INTERNET PARA LAS EMPRESAS
VENTAJAS DEL INTERNET PARA LAS EMPRESASjesseniagarcia
 
Presentacion de historia del internet
Presentacion de historia del internetPresentacion de historia del internet
Presentacion de historia del internetjesseniagarcia
 

Mehr von jesseniagarcia (6)

Usos de blogs,you tube, wiki y slideshare en administración estratégica
Usos de blogs,you tube, wiki y slideshare en administración estratégica Usos de blogs,you tube, wiki y slideshare en administración estratégica
Usos de blogs,you tube, wiki y slideshare en administración estratégica
 
Franquicias susceptibles de venta
Franquicias susceptibles de ventaFranquicias susceptibles de venta
Franquicias susceptibles de venta
 
Transferencias bancarias
Transferencias bancariasTransferencias bancarias
Transferencias bancarias
 
Categorias del comercio electronico
Categorias del comercio electronicoCategorias del comercio electronico
Categorias del comercio electronico
 
VENTAJAS DEL INTERNET PARA LAS EMPRESAS
VENTAJAS DEL INTERNET PARA LAS EMPRESASVENTAJAS DEL INTERNET PARA LAS EMPRESAS
VENTAJAS DEL INTERNET PARA LAS EMPRESAS
 
Presentacion de historia del internet
Presentacion de historia del internetPresentacion de historia del internet
Presentacion de historia del internet
 

Kürzlich hochgeladen

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 

Kürzlich hochgeladen (20)

SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 

Presentacion intranet

  • 1. UNIVERSIDAD REGIONALAUTÓNOMA DE LOS ANDES UNIANDES SANTO DOMINGO FACULTAD DE ADMINISTRACIÓN CARRERA DE ADMINISTRACIÓN DE EMPRESAS Y NEGOCIOS MODALIDAD PRESENCIAL MÓDULO COMERCIO ELECTRÓNICO TEMA: INTRANET TUTOR: ING. OMAR SAMANIEGO ALUMNA:SARA GARCIA ABRIL- SEPTIEMBRE 2013
  • 2. INTRANET Es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a Internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización como SVA.
  • 3. BENEFICIOS DE LA INTRANET DE LOS CENTROS DOCENTES • Capacidad de compartir recursos y posibilidad de conexión a Internet. • Alojamiento de páginas web, tanto la del centro como de estudiantes o profesores, que pueden consultarse con los navegadores desde todos los ordenadores de la Intranet o desde cualquier ordenador externo que esté conectado a Internet. • Servicios de almacenamiento de información. Espacios de disco virtual a los que se puede acceder para guardar y recuperar información desde los ordenadores del centro y también desde cualquier equipo externo conectado a Internet. •Servicio de correo electrónico, que puede incluir diversas funcionalidades (buzón de correo electrónico, servicio de webmail, servicio de mensajería instantánea).
  • 4. COMO FUNCIONAN LOS SERVIDORES DE SISTEMAS DE NOMBRES DE DOMINIO EN LAS INTRANETS • Cuando hay que conectar con un URL particular, la dirección con el URL debe ser igual que la dirección IP verdadera. Tu navegador para Web irá primero a un servidor DNS local en la Intranet de la empresa para obtener esta información si la dirección IP es local, el servidor DNS podrá resolver el URL con la dirección IP. Este enviará la dirección IP auténtica a tu computadora. • Tu navegador para Web tiene ahora la dirección IP verdadera del lugar que estás intentando localizar. Utiliza esa dirección IP y contacta con el sitio. EL sitio te envía la información que has solicitado. Si la información que has solicitado no está en tu Intranet, y si tu servidor DBS local no tiene la dirección IP, el servidor DNS de Intranets debe obtener la información desde un servidor DNS en Internet. EL servidor DNS de Intranets contacta con lo que se denomina servidor de dominio raía, que se mantiene por un grupo llamado InterNiC.
  • 5. • El servidor de Intranets contacta ahora con el servidor primario de nombres. Si la información no se puede encontrar en el servidor primario de nombres, el servidor DNS de Intranets contacta con el servidor secundario. Uno de esos servidores de nombres tendrá la información exacta. Después devolverá la información al servidor DNS de Intranets. • El servidor DNS de Intranets te devuelve la información, tu navegador para Web usa ahora la dirección IP para contactar con el sitio exacto.
  • 6. SEGURIDAD DE LAS INTRANETS Cualquier Intranet es vulnerable a los ataques de personas que tengan el propósito de destruir o robar datos empresariales. La naturaleza sin limites de Internet y los protocolos TCP/IP exponen a una empresa a este tipo de ataques. Las Intranets requieren varias medidas de seguridad, incluyendo las combinaciones de hardware y software que proporcionan el control del tráfico; la inscripción y las contraseñas para convalidar usuarios; y las herramientas del software para evitar y curar de virus, bloquear sitios indeseables, y controlar el tráfico. El término genérico usado para denominar a una línea de defensa contra intrusos es firewall. Un firewall es una combinación de hardware / software que controla el tipo de servicios permitidos hacia o desde la Intranet. Los servidores sustitutos son otra herramienta común utilizada para construir un firewall. Un servidor sustituto permite a los administradores de sistemas seguir la pista de todo el tráfico que entra y sale de una Intranet. Un firewall de un servidor bastión se configura para oponerse y evitar el acceso a los servicios no autorizados.
  • 7. CONCLUSIÓN Internet; una vía de comunicación efectiva y eficaz, donde nos une a todos por medio de una computadora. Con la evolución que cada día sufre los sistemas de computación, su fácil manejo e innumerables funciones que nos ofrece, su puede decir que igualmente se ha incrementado el numero de usuarios que trabajan con computadoras. La intranet permite que los usuarios trabajen de una forma sencilla y efectiva, al mismo tiempo brinda seguridad en cuanto a la información ya que esta protegida por firewall: combinaciones de hardware y software que solo permite a ciertas personas acceder a ella para propósitos específicos, a demás nos permite trabajar en grupo en proyectos, compartir información, llevar a cabo conferencias visuales y establecer procedimientos seguros para el trabajo de producción.
  • 8. BIBLIOGRAFÍA http://es.wikipedia.org/wiki/Intranet •GRALLA, P.(1996). Como Funcionan las Intranets. (1ra ed.). Maylands: Prentice Hall. •Desarrollo y Aplicaciones.(1999). Disponible en: http://vobo.com.mx/intranet.html. •Intranet.(1996).Disponible en: http://www.wntmag.com/atrasados/1996/02_oct96/intran et.html.