domingo, 16 de octubre de 2016

SISTEMAS DE INFORMACIÓN GERENCIAL

TEMAS RELACIONADOS

Sistemas
Sistemas de Información
Sistemas de Información gerencial

Comercio
Comercio Electrónico

Empresa
Empresa digital

La integración de conceptos nos lleva a la obtención de los temas principales:


La primera clase la iniciamos con la definición de "Sistema". 
¿Qué es un Sistema?, ¿Cuales son los elementos de un Sistema?, fueron entre otras las preguntas planteadas.
Los temas: Sistemas de Información y Sistemas de Información Gerencial se encuantran en los capítulos 1, 2 y 3 del libro de O Brien "Sistemas de Información Gerencial"


Resultado de imagen para sistemas de informacion gerencial de Obrien


Para bajar los capítulos hacer click en:
CAPITULO 1

CAPITULO 2

CAPITULO 3



















viernes, 14 de octubre de 2016

LA EMPRESA DIGITAL

LA EMPRESA DIGITAL


Una definición sencilla de empresa digital es aquella que utiliza las tecnologías de la información para:
· Comercializar productos o servicios a través de canales digitales
· Comercializar productos o servicios digitales, es decir, cuyo valor añadido incorpora contenidos digitales
· Captar y capitalizar conocimiento de sus clientes
· Automatizar todos o parte de sus procesos de negocio
· Facilitar la colaboración de sus equipos en las tareas de creación de valor
· Construir con sus partners, colaboradores o clientes redes de compartición de conocimiento

Empresas de todos los sectores y tamaños están utilizando las tecnologías de la información para ser más competitivas. Es difícil que una empresa pueda mantener en el futuro una posición relevante sin digitalizar sus procesos, productos, servicios y su organización. Esta digitalización inevitable conlleva una profunda transformación que va mucho más allá de la incorporación de tecnologías de la información. Las empresas necesitan definir una agenda digital que impacte en sus modelos de negocio y operativos, desarrollando nuevas capacidades y conocimientos, nuevos procesos de evaluación de resultados e incentivos para los colaboradores a lo largo de toda la organización.

La pregunta interesante no es qué empresas van a ser digitales, sino si existirán en el mercado organizaciones no digitales. La respuesta es que no. La mayoría de las organizaciones son ya digitales, o deberán serlo para ser competitivas. Dado que todas las empresas van a ser digitales en sentido amplio, elaboremos una categorización un poco más afinada. Podemos considerar como empresas digitales aquellas que son excelentes en una o varias de estas dimensiones de la digitalización, es decir, empresas que extraen el máximo conocimiento de las interacciones con sus clientes para poder tener una relación con ellos superior a la de los competidores, o que utilizan de manera sobresaliente las TIC para la colaboración de sus empleados, o que son especialmente eficaces en la automatización de sus procesos de negocio utilizando tecnologías de la información.
Las organizaciones necesitan transformarse para responder adecuadamente a los retos que plantea la revolución digital. Las compañías deben hacer cambios en sus portafolios de productos y servicios, en la manera en que hacen marketing, en el modo en el que se comunican con los clientes, en cómo innovan; deben capturar conocimientos digitales y desarrollar en sus equipos nuevas competencias. En el modelo de la empresa digital identificamos cinco dominios, desde el marketing hasta la plataforma tecnológica.




DIAPOSITIVAS DE CLASE


Balotario de Preguntas
1. Defina usted a la Empresa digital
2. Defina usted a un Sistema de Información gerencial
3. Explique el valor y la Cadena de valor de la Información en la Empresa
4. ¿Cuáles son las variables que constituyen la infraestructura de las Tecnologías de Información?.

















jueves, 13 de octubre de 2016

DELITOS INFORMÁTICOS



DEFINICIÓN
Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas ), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.
Resultado de imagen para delitos informaticos
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:
  1. Fraudes cometidos mediante manipulación de computadoras.
  2. Manipulación de datos de entrada.
  3. Daños o modificaciones de programas o datos computarizados.
http://wiki.eanswers.com/es/Delito_inform%C3%A1tico?ext=t&cid=5083
CASOS

Top 10 de condenados por delitos informatos: ¿quienes fueron?








VIRUS INFORMÁTICOS

¿Qué es?
Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.
Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.).
El término virus informático se debe a su enorme parecido con los virus biológicos. Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.
Resultado de imagen para virus informaticos

¿Qué hacen los Virus Informáticos?
Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas.
Resultado de imagen para virus informaticosLos objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc.
Los virus se pueden clasificar en función de múltiples características y criterios: según su funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se alojan, el sistema operativo o la plataforma tecnológica que atacan, etc.
Uno de los primeros ejemplares más dañinos de esta categoría fue el virus denominado Jerusalem.

http://www.pandasecurity.com/peru/homeusers/security-info/classic-malware/virus/


¿Cómo infecta el virus al computador?
El usuario instala un programa infectado en su computador. La mayoría de las veces se desconoce que el archivo tiene un virus.El archivo malicioso se aloja en la memoria RAM de la computadora, así el programa no haya terminado de instalarse.El virus infecta los archivos que se estén usando en es ese instante.Cuando se vuelve a prender el computador, el virus se carga nuevamente en la memoria RAM y toma de control de algunos servicios del sistema operativo, lo que hace más fácil su replicación para contaminar cualquier archivo que se encuentre a su paso.
https://www.gcfaprendelibre.org/tecnologia/curso/virus_informaticos_y_antivirus/los_virus_informaticos/1.do

Características de los Virus Informáticos

Polimórficos
Algunos virus informáticos pueden tener muchas formas. Determinadas variedades se caracterizan por su capacidad para transformar su código, y precisamente al ser polimorfos (también llamados mutantes) son mucho más difíciles de detectar y eliminar.

Residentes y no residentes
Los virus informáticos pueden ser residentes o no residentes en la memoria del ordenador, o sea quedar o no de forma permanente en la memoria del equipo. Los virus no residentes se caracterizan porque el código del virus se ejecuta solamente cuando un archivo determinado es abierto.

Trabajo integrado
Los virus stealth o sigilosos se adjuntan por sí solos a ciertos archivos del ordenador, para atacar y esparcirse rápidamente por todo el equipo. Tienen una gran habilidad para camuflarse y no ser descubiertos.

Actividad silenciosa
Ciertos virus informáticos pueden llegar a ocultar los cambios que realizan dentro del ordenador, es decir que el sistema no mostrará signos de infiltración de virus. Esta característica puede hacer aún más dificultosa su detección.

Virus camaleones
Los camaleones son una variedad similar a los troyanos. Simulan ser programas comerciales en los que el usuario suele confiar, pero la realidad es que su objetivo y función es provocar algún tipo de daño en el ordenador

Retro-virus
Los retro-virus, también conocidos como virus-antivirus, utilizan como técnica de ataque la anulación de los programas antivirus que estén funcionando en la computadora. En consecuencia, el ordenador queda indefenso y expuesto a otras agresiones

Mutabilidad
Algunos virus informáticos modifican su propio código para evadir la acción de los antivirus, creando alteraciones de sí mismos en cada copia.

  • Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analícelo con su solución antivirus.
  • Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus, instale cualquiera de las soluciones de seguridad y estará totalmente protegido frente a estas amenazas.
  • Haga un análisis de su equipo y compruebe si está libre de virus.
  • Descubra la solucion de su preferencia

http://www.caracteristicas.co/virus-informaticos/

A pesar de la tendencia a la baja de este tipo de amenazas, conviene estar alerta y protegidos frente a ellas. Para ello, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los virus:

Tipos de virus informáticos
Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.

Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo
Resultado de imagen para virus informaticos
http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/

Evolución de los virus informáticos: historia de los virus
Haciendo un poco de historia, ya en 1949 el matemático John Von Neumann describió programas que se reproducían a sí mismos y que podrían asemejarse a los que hoy conocemos como virus informáticos. Pero hay que avanzar hasta los años 60 para encontrar el precursor de los virus actuales. Unos programadores desarrollaron un juego llamado Core Wars, que tenía la capacidad de reproducirse cada vez que se ejecutaba y podía llegar a saturar la memoria del equipo de otro jugador. Además, los propios creadores del curioso juego inventaron también el primer antivirus, una aplicación llamada Reeper, que destruía las copias hechas por Core Wars.

Pero no fue hasta 1983 cuando uno de aquellos programadores dio a conocer la existencia de Core Wars, cuyos detalles fueron publicados al año siguiente en una prestigiosa revista científica: ése sería el punto de partida para los que hoy conocemos como virus informáticos.
En esa época, el sistema operativo que comenzaba a imponerse en todo el mundo era un jovencísimo MS DOS, con muchas posibilidades pero todavía con muchas carencias, motivadas tanto por desarrollos de software como por la inexistencia de muchos elementos hardware que hoy conocemos. Pero aún así, en 1986, el nuevo sistema operativo ya cuenta con un virus: Brain, un código malicioso originario de Pakistán que infecta los sectores de arranque de los discos de forma que impide acceder a su contenido. Ese mismo año aparece también el primer troyano en forma de una aplicación llamada PC-Write.
Muy pronto, los autores de virus se dan cuenta de que infectar archivos puede causar aun más daño. Así, en 1987 aparece Suriv-02, un virus que infectaba ficheros COM y que dio origen al famoso virus Jerusalem o Viernes 13. Pero lo peor aún estaba por llegar, y en 1988 hace su aparición el famoso “gusano de Morris” que llegó a infectar 6000 ordenadores.
A partir de aquí, y hasta 1995, se van desarrollando los tipos de códigos maliciosos que hoy conocemos: aparecen los primeros virus de macro, los virus polimórficos… Algunos llegaron a causar epidemias como MichaelAngelo. Sin embargo, un acontecimiento cambió radicalmente el panorama vírico mundial, y fue el uso masivo de Internet y el correo electrónico. Poco a poco, los virus fueron adaptándose a la nueva situación hasta la aparición, en 1999, de Melissa, el primer código malicioso que provocó una epidemia a nivel mundial, y que inauguró una nueva era para los virus informáticos


Resultado de imagen para historia de los virus informaticos en linea del tiempo
http://www.noticiasdot.com/publicaciones/2006/0106/2601/noticias/historia_virus/historia-virus-menu-01.htm

Balotario de Preguntas
1. Describa tres tipos de Virus Informáticos
2. Describa tres características de los Virus Informáticos
3. Defina al Virus Informático
















SEGURIDAD DE LA INFORMACIÓN

Características Principales

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas), sean utilizados de la manera más apropiada y que el acceso a la información allí contenida así como su modificación, sólo sea posible a través de las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Para que un sistema sea considerado seguro debe cumplir con las siguientes características:
·         Integridad: La información producida es de calidad porque no puede ser modificada por quien no está autorizado.
·         Confidencialidad: La información solo debe ser elegible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista.
·         Disponibilidad: la información debe estar disponible cuando se la necesita.
Para visualizar las diapositivas HACER CLICK AQUI

A continuación procedan a resumir el contenido de los videos 1 y 2 concernientes a la Seguridad de la Informacón.

Video 1

      Video 2





   VER LOS VÍDEOS, PARA RESPONDER ADECUADAMENTE LAS PREGUNTAS

BALOTARIO DE PREGUNTAS
1. Defina el Sistema de Gestión de Seguridad de la Información (SGSI)
2. Diferencia entre Seguridad Informática y Seguridad de la Información
3. ¿Cuales son las consecuencias de no contar con un SGSI?
4. ¿Por que proteger la información en la empresa?
5. ¿Cuándo un Sistema de Información puede ser considerado seguro?





















miércoles, 5 de octubre de 2016

CLOUD COMPUTING



La computación en la nube es un término general para denominar cualquier cosa que tenga que ver con la provisión de servicios de hospedaje a través de Internet. Estos servicios se dividen en tres grandes categorías: Infraestructura como servicio (IaaS), plataforma como servicio (PaaS) y software como servicio (SaaS). El nombre de computación en la nube fue inspirado por el símbolo de nube que se utiliza a menudo para representar a Internet en imágenes y diagramas de flujos.



Resultado de imagen para computacion en la nube






En lalinea siguiente se encuentra el acceso a la Web de WIKISPACES para......








martes, 4 de octubre de 2016

INTERNET, INTRANET Y EXTRANET

INTERNET

HISTORIA  
En 1969 el departamento de defensa de los estados unidos creó la ARPA (Agencia para Proyectos Avanzados de Investigación. El   departamento de defensa aspiraba crear una red de comunicación de tal manera que si una parte de la misma sufría un colapso total, los mensajes pudieran encontrar el camino hasta su destino de cualquier manera. El resultado fue ARPAnet. En 4983, mas que nada debido a razones pragmáticas, ARPAanet se dividió en dos sistemas diferentes llamados ARPAnet y MILENET. La primera fue puesta a disposición de los ciudadanos para uso civiles, y MILENET fue reservado para uso militar. Las redes se conectaron de tal manera que los usuarios pudieran intercambiar información; esto acabo por conocerse como Internet.
FUNCIONAMIENTO
Esta tecnología funciona con respecto a programas que se ejecutan en computadoras conectadas a Internet. Cada programa servidor necesita un programa cliente que hable el mismo lenguaje.
Cada computadora necesita una configuración correcta para conectar a Internet, esto es un protocolo, un cliente y un adaptador. El cliente seria ya dependiendo de las personas que vayan a utilizar el equipo, el adaptador el dispositivo que se este utilizando en la computadora y el protocolo será el mas usado el TCP/IP.

CARACTERISTICAS
1.- Libre: El espíritu de dejar circular la información libremente es una de las
Razones que ha permitido el crecimiento espectacular de Internet. Hoy por hoy cualquiera puede colocar en Internet información sin censura previa, esto permite expresar libremente opiniones, y decidir libremente qué uso damos a Internet.
2.- Anónima: Podemos decir que ocultar la identidad, tanto para leer como para escribir, es bastante sencillo en Internet . Esta característica está directamente relacionada con el punto anterior, ya el anonimato puede facilitar el uso libre de la red con todo lo que esto conlleva. Entendido de forma positiva en anonimato facilita la intimidad y la expresión de opiniones. Aunque también facilita la comisión de delitos.

3.- Autorreguladora: La mayoría de las reglas que permiten que Internet funcione han salido de la propia Internet. Existen unos comités internos que se encargan de regular Internet, como W3C, Internet Society, ICANN. Por ejemplo, se encargan de dictar las normas de los nombres de dominios, definir y aprobar los protocolos de comunicaciones, etc. Hasta ahora las razones que han llevado a tomar las diferentes decisiones han sido fundamentalmente técnicas. Eso puede explicar el porqué las cosas han funcionado razonablemente bien, puesto que el crecimiento y la mejora de Internet son innegables.
4.- Caótica: Es caótica en el sentido que no está ordenada ni tiene unas reglas estrictas de funcionamiento que permitan asegurar que todo funciona correctamente, fundamentalmente en el aspecto del contenido. Podemos navegar por Internet y naufragar constantemente, encontrando enlaces que no llevan a ninguna parte, páginas que dan errores, formularios que fallan, videos que nunca se cargan, textos descuadrados y faltas de ortografía.
Todo esto puede dar la impresión de ser un pequeño caos ya que nadie asegura que todo funciona bien.
5.- Insegura: La información de Internet viaja de un lugar a otro a través de la línea telefónica. Por lo tanto es posible interceptar una comunicación y obtener la información. Esto quiere decir que se puede leer un correo u obtener el número de una tarjeta de crédito. Es decir, si no hacemos nada la información viaja de forma insegura, pero hoy en día toda la información importante se encripta antes de enviarla por la red, y en el destino se desencripta. Además de otro tipo de medidas de seguridad. La inseguridad también se refiere a la existencia de virus informáticos que pueden afectar a nuestro ordenador personal, pudiendo llegar a borrar o inutilizar nuestros datos. Por último, la inseguridad afecta también a los contenidos de los sitios Web, puesto que algunos sitios ven modificadas sus páginas por hackers*.
6.- Crecimiento vertiginoso: El número de personas que utiliza Internet crece a un fuerte ritmo, igual que el número de empresas que hace negocios. También es cierto que este crecimiento se estabilizará dentro de unos años, cuando Internet llegue a la mayoría de la población.

VENTAJAS
1.- Hace la comunicación mucho más sencilla.
2.- Es posible conocer e interactuar con muchas personas de todas partes del mundo.
3.- La búsqueda de información se vuelve mucho más sencilla, sin tener que ir forzadamente a las bibliotecas tradicionales.
4.- Es posible encontrar muchos puntos de vista diferentes sobre alguna noticia.
5.- Es posible la creación y descarga de software libre, por sus herramientas colaborativas.
6.- La computadora se actualiza periódicamente más fácil que si no tuviéramos Internet.
7.- Es posible encontrar soporte técnico de toda clase sobre alguna herramienta o proceso.
8.- El seguimiento de la información a tiempo real es posible a través del Internet.
9.- Es posible comprar fácilmente a otras tiendas de otros países
10.- Es posible compartir muchas cosas personales o conocimientos que a otro le puede servir, y de esa manera, se vuelve bien provechoso.

DESVENTAJAS
1.- Así como es de fácil encontrar información buena, es posible encontrar de la misma forma información mala, desagradable (pornografía, violencia explícita, terrorismo) que puede afectar especialmente a los menores.
2.- Te genera una gran dependencia o vicio del Internet, descuidándote de muchas cosas personales o laborales.
3.- Hace que los estudiantes se esfuercen menos en hacer sus tareas, debido a la mala práctica de la opción copia y pega.
4.- El principal puente de la piratería es el Internet.
5.- Distrae a los empleados en su trabajo.
6.- Dependencia de procesos. Si hay un corte de Internet, hay muchos procesos que se quedan varados por esa dependencia.
7.- Dependencia de energía eléctrica. Si hay un corte de energía en la casa, a dios Internet (no es el caso de la telefonía convencional).
8.- Hace que nazcan otros males tales como el spam, el malware, la proliferación de los virus, el phising, etc.


INTRANET


DEFINICIÓN
La Intranet es la implantación o integración en una red local o corporativa de tecnologías avanzadas de publicación electrónica basadas en WEB en combinación con servicios de mensajería, con partición de recursos, acceso remoto y toda una serie de facilidades cliente / servidor proporcionadas por la pila de protocolos TCP/IP, diseñado inicialmente para la red global Internet. Su propósito fundamental es optimizar el flujo de información con el objeto de lograr una importante reducción de costes en el manejo de documentos y comunicación interna.
Es una herramienta de gestión que permite una potente difusión de información y mecanismos de colaboración entre el personal.

CARACTERISTICAS
Uno de los aspectos mas importantes entre sus características a la hora de establecer una Intranet es el de la seguridad. Para que los miembros de una organización, y solo ellos, puedan acceder a la información. Aparte tenemos:
1.- Confidencialidad: Garantizar que los datos no sean comunicados incorrectamente.
2.- Integridad: proteger los datos para evitar cambios no autorizados.
3.- Autentificación: Tener confianza en la identidad de usuarios.
4.- Verificación: Comprobar que los mecanismos de seguridad están correctamente implementados.
5.- Disponibilidad: Garantizar que los recursos estén disponibles cuando se necesiten.

APLICACIÓN Y FUNCIONAMIENTO
En la Intranet se utiliza correo electrónico aunque éste es interno, es decir, sin necesidad de tener acceso a Internet. Se utilizan todas la demás herramientas de Internet: listas de distribución, boletines de noticias, transferencia de ficheros, acceso remoto, charlas interactivas, videoconferencias, etc. La información puede hacerse llegar al usuario de diferentes formas. Se habla de tecnologías Push y Pull. Con el correo electrónico, la información se “empuja” (Push) al destinatario que es pasivo. En el navegador o en los boletines de anuncios, los interesados succionan (Pull) la información del sistema, el usuario es activo
El cortafuegos o firewall, es una herramienta que permite controlar el acceso de usuarios a ciertas zonas de una red. Generalmente los cortafuegos se interponen entre el servidor de WWW (que es público y, por tanto, no esta protegido) y la red interna, que debe ser confidencial. Estos cortafuegos actúan como una pared de seguridad de la Intranet y puede hacerse de diversa maneras.

VENTAJAS
Los factores que influyen poderosamente en el establecimiento de una Intranet pueden resumirse como sigue:
1.-Costes asequible, tanto de su puesta en marcha como de uso. Es una forma muy eficiente y económica de distribuir la información interna, sustituyendo los medios clásicos.
2.- Fácil adaptación y configuración a la infraestructura tecnológica de la organización, así como gestión y manipulación. Disponible en todas las plataformas informáticas.
3.- Adaptación a las necesidades de diferentes niveles: empresa, departamento, área de negocio, etc. Centraliza el acceso a la información actualizada de la organización, al mismo tiempo que puede servir para organizar y acceder a la información de la competencia dispuesta en Internet.
4.- Sencilla integración de multimedia.
5.- Posibilidad de integración con las bases de datos internas de la organización.
6.- Rápida formación del personal.
7.- Acceso a la Internet, tanto al exterior, como al interior, por parte de usuarios registrados con control de acceso.
8.- Utilización de estándares públicos y abiertos, independientes de empresas externas, como pueda ser TCP/IP o HTML.

DESVENTAJAS
1.- No se puede decir: “vamos a ponerla en marcha, y  ya se le sacará partido”. Muchas Intranet bien construidas tecnológicamente resultan un fracaso. Con frecuencia vemos información desactualizada, mal gestionada por que no se ha elegido el vehículo apropiado o porque los boletines están inactivos.
2.- Los aspectos de seguridad son muy importantes. Las intranets son redes expuestas a notables riesgos de seguridad

USUARIO Y FORMACIÓN
Hay que tener en cuenta que existen varios niveles dentro de una Intranet, los cuales corresponden al perfil de usuario:
1.- Gestor de sistemas informativos. Se encargaría de diseñar la estructura informática de la organización, planificar y realizar instalaciones de sistemas operativos y aplicaciones muy específicas, programar aplicaciones, etc.
2.- Gestor de información. Sus funciones serían la de crear el sistema de información, diseñar y mantener estructuras de bases de datos y servidores de información, diseñar aplicaciones para la gestión de información, etc.
3.- Usuarios Final. Utiliza los recursos informáticos e informativos para el desarrollo de su trabajo, en conjunto con el resto de los miembros de la organización. Para el proyecto de la biblioteca 2000, existen (a grandes rasgos) dos tipos de usuarios finales.
4.- Por un lado están las empresas, las cuales tendrían una cuenta en el servidor donde se conecten normalmente y allí podrían guardar la información que les interese.
5.- Por otro, los usuarios normales, que bien podrían ser estudiantes situados físicamente en la facultad o simplemente desde su casa por medio de una línea telefónica y una conexión SLIP.



EXTRANET

DEFINICIÓN 
Una extranet es una red de ordenadores interconectada que utiliza los estándares de Internet. El acceso a esa red está restringido a un determinado grupo de empresas y organizaciones independientes que necesitan trabajar de manera coordinada para ahorrar tiempo y dinero en sus relaciones de negocio.
Una extranet es adecuada para aquellas empresas cuyas cadenas de valor (value chain) son interdependientes, tienen necesidad de comunicarse datos confidenciales entre ellas y el utilizar la tecnología de Internet supone un importante ahorro de tiempo y dinero.

CARACTERISTICAS
1.- Procesos y flujos de trabajos más ágiles: Intercambiar grandes volúmenes de datos, utilizados.
2.- Proyectos y Aprendizajes en colaboración: Colaborar con otras compañías en esfuerzos conjuntos, para desarrollar y utilizar junto programas de capacitación.
3.- Archivos y Documentos compartidos: Compartir catálogos de productos con mayoristas, distribuidores, o empresas miembros de sus canales de comercialización.
4.- Red de Computadoras: Proveer y acceder a servicios provistos por una compañía o a un grupo de compañías – clientes, compartiendo noticias y novedades asociadas.
APLICACIÓN Y FUNCIONAMIENTO
La extranet permite que personas ajenas a la empresa, como clientes o proveedores puedan acceder a parte de la Intranet de la organización. Es decir, técnicamente se trata de que el cortafuegos permita también el acceso a usuarios externos, lo que complica los aspectos relativos a la seguridad. Naturalmente, no tienen acceso a todos los directorios sino sólo a partes concretas, por ejemplo, se les puede permitir acceso a información sobre los productos y precios. Pensemos que no siempre interesa que todo el mundo disponga de los precios de los productos.
Desde el punto de vista de clientes y proveedores una extranet puede permitir a un proveedor consultar las existencias en stock de su producto accediendo al sistema de información.
Una extranet funciona como Internet, es decir, ambas utilizan los mismos estándares tecnológicos. La seguridad en el diseño de la extranet es fundamental para asegurar:
1.- Que los datos confidenciales sigan siendo confidenciales pese a viajar por la red.
2. -Que sólo las personas autorizadas tengan acceso a la información que se comunican las distintas empresas participantes en la extranet.

VENTAJAS Y DESVENTAJAS
Una empresa podrá ir abriendo sus archivos de información a sus proveedores y clientes, con el ahorro que esto supone: Consultas on-line de pedidos, de niveles de stock, de productos, de condiciones de compra/venta, introducción de incidencias, comunicaciones, formación on-line, etc. Es fundamental señalar que una extranet al igual que el resto de las aplicaciones relacionadas con Internet se puede implantar de manera modular; se puede y debe organizar información en módulos e ir colocando esos módulos en la extranet en función de los intereses de la empresa. 




BALOTARIO DE PREGUNTAS
1. Defina usted Internet, Intranet y Extranet
2. Características de Internet, Intranet y Extranet
3. Grafique y explique como se estructura una Extranet
4. ¿Por es útil una Intranet en una organización?
5. ¿Cuáles son las ventajas y desventajas de Internet?
6. ¿Cuáles son las ventajas y desventajas de Intranet?