UNAM FCA Lic. Contaduría



Documentos relacionados
Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

1.- FUNCION DE UNA RED INFORMATICA

COMERCIO ELECTRÓNICO UNA INTRODUCCIÓN GENERAL

UNIVERSIDAD AUTÓNOMA DEL CARIBE

La interoperabilidad se consigue mediante la adopción de estándares abiertos. Las organizaciones OASIS y W3C son los comités responsables de la

MUNDO EMPRESARIAL EN RED

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

e-commerce vs. e-business

GLOSARIO DE TÉRMINOS

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Redes de Área Local: Configuración de una VPN en Windows XP

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Windows Server Windows Server 2003

Comunicación interna: Intranets

Javier Bastarrica Lacalle Auditoria Informática.

Unidad Didáctica 12. La publicación

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Introducción a redes Ing. Aníbal Coto

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

INTERNET LA RED WAN MAS GRANDE

DIPLOMADO EN SEGURIDAD INFORMATICA

Tabla de contenido. 1. Objetivo Asignación de responsabilidades Alcance Procedimientos relacionados...4

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN. Construcción de sitios web comerciales

E-Government con Web Services

SIEWEB. La intranet corporativa de SIE

Fuente:

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

SEMANA 12 SEGURIDAD EN UNA RED

Capas del Modelo ISO/OSI

SISTEMAS DE INFORMACIÓN III TEORÍA

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

FAC FA TU T RAC A IÓ I N Ó ELEC ELE TRÓNICA TR SATIpyme Zaragoza g

CFGM. Servicios en red. Unidad 5 Servicio FTP. 2º SMR Servicios en Red

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

2.- Una vez actualizado sus datos recibirá por correo electrónico su clave de acceso al portal de facturación digital.

Firewall Firestarter. Establece perímetros confiables.

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

PROGRAMACIÓN DIDÁCTICA DE MARKETING DIGITAL

Métodos de verificación de usuarios en ELMS 1.1

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE APLICACIÓN

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N PCM

1. A qué se parece Internet? 2. Cómo comenzó Internet? 3. De quién es ahora Internet?

TRANSFERENCIA DE FICHEROS FTP

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Soporte Técnico de Software HP

Ubuntu Server HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Virtual Private Network (VPN) en una red local

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

Directiva PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

* Navegar por Internet y consultar paginas de interés. * Enviar y recibir correos

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Comunicación a través de la red

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Gestión Documental Inteligente

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

e-business COMERCIO ELECTRÓNICO Ing. Mg. Marco Guachimboza V. AMBATO-ECUADOR

Transport Layer Security (TLS) Acerca de TLS

Manual LiveBox WEB ADMIN.

Para tener una visión general de las revistas de estadística, ir a:

Negocios Electrónicos

Pasos a seguir para establecer la conexión VPN

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

ANSolutions México. Su confianza es nuestro capital

BBVA emarkets Seguridad

Proyecto de cifrado de tráfico SMTP entre MTAs RedIRIS

PROCEDIMIENTO PARA LA REALIZACION DE COPIAS DE SEGURIDAD (BACKUP)

ANSolutions México. Su confianza es nuestro capital

Nacimiento de la red. Qué es una red? Funcionamiento. Tipos de red. Componentes de una red. Utilización de la red. Protocolos de red Topologías de

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

SHS. UNA REALIDAD PARA LA ADMINISTRACION ELECTRÓNICA

Información sobre seguridad

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Capítulo 5. Cliente-Servidor.

Comunicación por cifrada Versión 1.1 Página 1 de 8

ESPACIOS DE COMUNICACIÓN VIRTUAL

Interoperabilidad de Fieldbus

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Utilización del Acceso Remoto VPN. Ministerio del Interior N06

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

XBRL extensible Business Reporting Language. Noviembre / 2014

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

Internet como herramientas de comunicación: El correo electrónico

ESCUELA NORMAL PROF. CARLOS A CARRILLO

Servicio de red privada virtual (VPN) de la UCLM

Creación del comercio electrónico para la empresa Donegear.com. Anexo F Características de los Sistemas de Pago

Instalación del Software Magaya

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

Transcripción:

UNAM FCA Lic. Contaduría Elaboró: L.I. Blanca Edith Huitrón Martínez Tecnologías aplicadas a los S.I. Intranets y Extranets Redes privadas virtuales (VPN) Intercambio electrónico de datos (EDI)

Red Conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información y recursos y ofrecer servicios.

Intranet Red privada dentro de una organización. Red privada que emplea tecnología de Internet (sitios web, FTP, correo electrónico, etc.) que tiene como función principal llevar a las empresas todos los beneficios de la red. Solo tienen acceso las personas o empleados que están autorizados. La conexión puede hacerse a través de la red privada o bien se puede tener acceso a través de Internet. En una empresa, los empleados comparten los sistemas de información.

Intranet Puede estar conectada a Internet Usuarios Deben iniciar sesión por medio de una clave de acceso (usuario y contraseña) El inicio de la sesión se da a través de la autorización de otro servidor

Intranet Ejemplo de una Intranet

Objetivos del uso de Intranets en las Organizaciones 1 Mejorar la productividad 2 Reducir costos 3 4 Sacar provecho de los S.I. existentes Poner al alcance de los empleados la información necesaria de forma rápida

Objetivos del uso de Intranets en las Organizaciones 5 Difundir boletines entre los empleados 6 Realizar alguna capacitación 7 Disminuir el uso indiscriminado de papel

Servicios a través de una Intranet Wiki WebQuest Chat Redes Sociales Blog Presentaciones Digitales Banco de Imágenes Correo Electrónico TV Radio WWW Internet Videoteca Fotografía Digital Foro Contenidos Digitales Podcast Webcast Dentro de la misma empresa Con empresas afines Con las que se decida interactuar

Extranets Red privada que también utiliza protocolos de comunicación de Internet, pero con códigos de seguridad mayor, pues aunque forma parte de la Intranet de la empresa, se extiende a usuarios fuera de la misma como pueden ser proveedores, compradores, clientes, etc. Una extranet podría ser la Intranet de un grupo empresas vinculadas conectadas a través de Internet: empresas empresas empresas socios empresas clientes, compradores, proveedores

Extranet

Extranet Dos o más redes privadas (que pueden ser intranets) se conectan y el resultado de la combinación de redes se conoce como extranet. La comunicación entre las compañías puede realizarse a través de Internet o mediante una línea de comunicación especial contratada con la compañía telefónica.

Extranet Los Extranet constituyen un puente entre la red pública que en éste caso es Internet y las redes privadas denominadas Intranet (empresas u organizaciones), donde se comparten toda o parte de la información, con la finalidad de tener una comunicación y realizar transacciones comunes que puedan representarles grandes beneficios.

Redes Privadas Virtuales (VPN) Las VPN actuales conectan redes privadas con otras redes o individuos. Una VPN emplea un método llamado túnel, en el cual cada paquete de la red remitente se encapsula dentro de otro paquete y se envía a través de internet. Una VPN frecuentemente crea una codificación más segura de los datos dentro de cada paquete encapsulado. La autenticación en ambos extremos de túnel refuerza la seguridad.

Redes Privadas Virtuales (VPN) Una VPN serefiereaunaredqueseencargadeunir varios puntos remotos (conexión de dos redes de sitio a sitio que además pueden pertenecer a una Intranet o una Extranet) mediante una infraestructura denominada pública de transporte. Los datos de la red privada viajan por medio de un túnel que es la red pública. Una VPN es una tecnología que permite una extensión de una red local sobre una red pública o no controlada (Internet).

Redes Privadas Virtuales (VPN) Un empleado que necesita conectarse a una red de otra ubicación geográfica puede utilizar una VPN de acceso remoto. El empleado debe realizar una conexión normal de acceso telefónico a Internet y, luego, utilizando un software especial de cliente VPN, conectarse a un servidor VPN que proporciona el túnel entre el cliente y el servidor VPN utilizando un nivel de seguridad predeterminado. El empleado inicia una sesión y accede a la red corporativa por medio de ese servidor.

Redes Privadas Virtuales (VPN) El uso real de la VPN es transparente para el usuario cuando la laptop ha sido configurada correctamente. Un empleado puede configurarla de manera que el usuario sólo tenga que hacer clic en un icono que tenga una etiqueta sencilla como Oficina del hogar para iniciar el proceso completo.

Requerimientos para las Redes Privadas Virtuales (VPN) Identificación de usuarios Codificación de datos Claves de ingreso Otros mecanismos de seguridad

Ventajas de las Redes Privadas Virtuales (VPN) Existe confidencialidad de los datos Reducen costos Son muy amigables para los usuarios Facilitan la comunicación entre dos usuarios distantes

Intercambio electrónico de datos (EDI) Un EDI se define como un intercambio electrónico de datos (documentos electrónicos) entre computadoras (organizaciones) referente a transacciones comerciales, mediante redes y códigos estandarizados. Su función primordial es la de realizar transferencias de documentos electrónicos de un sistema de cómputo a otro.

Intercambio electrónico de datos (EDI)

Intercambio electrónico de datos (EDI) Qué se intercambia y cómo se hace? Debe haber un estándar que es el que permite el intercambio universal de todos con todos. Contratar los servicios de una empresa que se encargue de suministrarlo, de manera homologada, actuando como intermediario entre el emisor y el receptor, garantizando la autenticidad del emisor y la entrega oportuna. Cuando el emisor envía la información, debe asegurarse de que su aplicación genere el archivo (EDI) compatible para poder enviarlo. Por su parte el receptor debe integrar el documento a su aplicación EDI para poder descargarlo.

Intercambio electrónico de datos (EDI) Formatos más utilizados para el intercambio electrónico de datos EDIFACT XML ANSI ASC X12 TXT

Intercambio electrónico de datos (EDI) Transferencias de información que se pueden realizar Compras Órdenes de compras Acuses Consultas Reportes Facturación Créditos Transacciones electrónicas (pagos) Control de inventarios Planeación de la producción

Reglas gramaticales de EDIFACT Basado en el estándar EDI, amparado por las Naciones Unidas. Son una norma ISO 9735, emitida por la Internacional Organization for Standarization. EDI habla de datos, segmentos, mensajes y códigos estándares. Para cada estándar EDI existen directorios de elementos de datos comerciales que contienen los bloques elementales utilizados en la definición de los mensajes normalizados.

Ejemplo de formato EDIFAX Pedido por carta Mediante un proceso EDI

Ejemplo de formato EDIFAX Segmentos necesarios para dicho mensaje El segmento LIN se destina a expresar las características, cantidad y precio del producto. BMG es el segmento utilizado para referenciar el pedido. NAD sirve para identificar direcciones de clientes, proveedores u otros agentes. El segmento CUX indica el tipo de divisa. Se utiliza el segmento DTM para introducir el día y la hora relativa al pedido.