UNAM FCA Lic. Contaduría Elaboró: L.I. Blanca Edith Huitrón Martínez Tecnologías aplicadas a los S.I. Intranets y Extranets Redes privadas virtuales (VPN) Intercambio electrónico de datos (EDI)
Red Conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información y recursos y ofrecer servicios.
Intranet Red privada dentro de una organización. Red privada que emplea tecnología de Internet (sitios web, FTP, correo electrónico, etc.) que tiene como función principal llevar a las empresas todos los beneficios de la red. Solo tienen acceso las personas o empleados que están autorizados. La conexión puede hacerse a través de la red privada o bien se puede tener acceso a través de Internet. En una empresa, los empleados comparten los sistemas de información.
Intranet Puede estar conectada a Internet Usuarios Deben iniciar sesión por medio de una clave de acceso (usuario y contraseña) El inicio de la sesión se da a través de la autorización de otro servidor
Intranet Ejemplo de una Intranet
Objetivos del uso de Intranets en las Organizaciones 1 Mejorar la productividad 2 Reducir costos 3 4 Sacar provecho de los S.I. existentes Poner al alcance de los empleados la información necesaria de forma rápida
Objetivos del uso de Intranets en las Organizaciones 5 Difundir boletines entre los empleados 6 Realizar alguna capacitación 7 Disminuir el uso indiscriminado de papel
Servicios a través de una Intranet Wiki WebQuest Chat Redes Sociales Blog Presentaciones Digitales Banco de Imágenes Correo Electrónico TV Radio WWW Internet Videoteca Fotografía Digital Foro Contenidos Digitales Podcast Webcast Dentro de la misma empresa Con empresas afines Con las que se decida interactuar
Extranets Red privada que también utiliza protocolos de comunicación de Internet, pero con códigos de seguridad mayor, pues aunque forma parte de la Intranet de la empresa, se extiende a usuarios fuera de la misma como pueden ser proveedores, compradores, clientes, etc. Una extranet podría ser la Intranet de un grupo empresas vinculadas conectadas a través de Internet: empresas empresas empresas socios empresas clientes, compradores, proveedores
Extranet
Extranet Dos o más redes privadas (que pueden ser intranets) se conectan y el resultado de la combinación de redes se conoce como extranet. La comunicación entre las compañías puede realizarse a través de Internet o mediante una línea de comunicación especial contratada con la compañía telefónica.
Extranet Los Extranet constituyen un puente entre la red pública que en éste caso es Internet y las redes privadas denominadas Intranet (empresas u organizaciones), donde se comparten toda o parte de la información, con la finalidad de tener una comunicación y realizar transacciones comunes que puedan representarles grandes beneficios.
Redes Privadas Virtuales (VPN) Las VPN actuales conectan redes privadas con otras redes o individuos. Una VPN emplea un método llamado túnel, en el cual cada paquete de la red remitente se encapsula dentro de otro paquete y se envía a través de internet. Una VPN frecuentemente crea una codificación más segura de los datos dentro de cada paquete encapsulado. La autenticación en ambos extremos de túnel refuerza la seguridad.
Redes Privadas Virtuales (VPN) Una VPN serefiereaunaredqueseencargadeunir varios puntos remotos (conexión de dos redes de sitio a sitio que además pueden pertenecer a una Intranet o una Extranet) mediante una infraestructura denominada pública de transporte. Los datos de la red privada viajan por medio de un túnel que es la red pública. Una VPN es una tecnología que permite una extensión de una red local sobre una red pública o no controlada (Internet).
Redes Privadas Virtuales (VPN) Un empleado que necesita conectarse a una red de otra ubicación geográfica puede utilizar una VPN de acceso remoto. El empleado debe realizar una conexión normal de acceso telefónico a Internet y, luego, utilizando un software especial de cliente VPN, conectarse a un servidor VPN que proporciona el túnel entre el cliente y el servidor VPN utilizando un nivel de seguridad predeterminado. El empleado inicia una sesión y accede a la red corporativa por medio de ese servidor.
Redes Privadas Virtuales (VPN) El uso real de la VPN es transparente para el usuario cuando la laptop ha sido configurada correctamente. Un empleado puede configurarla de manera que el usuario sólo tenga que hacer clic en un icono que tenga una etiqueta sencilla como Oficina del hogar para iniciar el proceso completo.
Requerimientos para las Redes Privadas Virtuales (VPN) Identificación de usuarios Codificación de datos Claves de ingreso Otros mecanismos de seguridad
Ventajas de las Redes Privadas Virtuales (VPN) Existe confidencialidad de los datos Reducen costos Son muy amigables para los usuarios Facilitan la comunicación entre dos usuarios distantes
Intercambio electrónico de datos (EDI) Un EDI se define como un intercambio electrónico de datos (documentos electrónicos) entre computadoras (organizaciones) referente a transacciones comerciales, mediante redes y códigos estandarizados. Su función primordial es la de realizar transferencias de documentos electrónicos de un sistema de cómputo a otro.
Intercambio electrónico de datos (EDI)
Intercambio electrónico de datos (EDI) Qué se intercambia y cómo se hace? Debe haber un estándar que es el que permite el intercambio universal de todos con todos. Contratar los servicios de una empresa que se encargue de suministrarlo, de manera homologada, actuando como intermediario entre el emisor y el receptor, garantizando la autenticidad del emisor y la entrega oportuna. Cuando el emisor envía la información, debe asegurarse de que su aplicación genere el archivo (EDI) compatible para poder enviarlo. Por su parte el receptor debe integrar el documento a su aplicación EDI para poder descargarlo.
Intercambio electrónico de datos (EDI) Formatos más utilizados para el intercambio electrónico de datos EDIFACT XML ANSI ASC X12 TXT
Intercambio electrónico de datos (EDI) Transferencias de información que se pueden realizar Compras Órdenes de compras Acuses Consultas Reportes Facturación Créditos Transacciones electrónicas (pagos) Control de inventarios Planeación de la producción
Reglas gramaticales de EDIFACT Basado en el estándar EDI, amparado por las Naciones Unidas. Son una norma ISO 9735, emitida por la Internacional Organization for Standarization. EDI habla de datos, segmentos, mensajes y códigos estándares. Para cada estándar EDI existen directorios de elementos de datos comerciales que contienen los bloques elementales utilizados en la definición de los mensajes normalizados.
Ejemplo de formato EDIFAX Pedido por carta Mediante un proceso EDI
Ejemplo de formato EDIFAX Segmentos necesarios para dicho mensaje El segmento LIN se destina a expresar las características, cantidad y precio del producto. BMG es el segmento utilizado para referenciar el pedido. NAD sirve para identificar direcciones de clientes, proveedores u otros agentes. El segmento CUX indica el tipo de divisa. Se utiliza el segmento DTM para introducir el día y la hora relativa al pedido.