Blogia

aliartsuamar

INTRANET

INTRANET

DEFINICION DE INTRANET

Las intranets son redes privadas que se han creado utilizando las normas y protocolos de Internet. Aportan la interfaz de exploración del World Wide Web (www) a la información y servicios almacenados en una red de área local (LAN) corporativa. Las intranets son atractivas por que disminuyen el costo de mantenimiento de una red interna y, al mismo tiempo, aumenta la productividad, ya que ofrece a los usuarios acceso mas eficaz a la información y a los servicios que necesitan.

Con el enorme crecimiento de Internet, un gran numero de personas en las empresas usan Internet para comunicarse con el mundo exterior, para reunir información, y para hacer negocios. A la gente no le lleva mucho tiempo reconocer  que los componentes que funcionan tan bien en Internet serían del mismo modo valioso en el interior de sus empresas y esa es la razón por la que las Intranets se están haciendo tan populares.

La Intranet esta basada en los estándares y protocolos abiertos desarrollados en Internet. Estos estándares abiertos soportan aplicaciones y servicios como correo electrónico (e-mail), trabajo en grupo (work group), servicio de directorio, seguridad, acceso a bases de datos, compartición de información y administración de sistema. La Intranet se beneficia del esfuerzo de la industria entera y no de un solo fabricante.

Las aplicaciones que permiten a los distintos departamentos empresariales enviar información, y a los empleados rellenar formularios de la empresa (como las hojas de asistencia) y utilizar la información corporativa financiera, son muy populares. La mayoría del software que se utiliza en las Intranets es estándar: software de Internet como el Netscape, Navigator y los navegadores Explorer para Web de Microsoft.  Y los programas personalizados se construyen frecuentemente usando el lenguaje de programación de Java y el de guión de CGI.

Las Intranets también se pueden utilizar para permitir a las empresas llevar a cabo transacciones de negocio a negocio como: hacer pedidos, enviar facturas, y efectuar pagos. Para mayor seguridad, estas transacciones de Intranet a Intranet no necesitan nunca salir a Internet, pero pueden viajar por líneas alquiladas privadas. Son un sistema poderoso para permitir a una compañía hacer negocios en línea, por ejemplo, permitir que alguien en Internet pida  productos.

            Cuando alguien solicita un producto en Internet, la información se envía de una manera segura desde Internet a la red interna de la compañía, donde se procesa y se completa el encargo.

Las Intranet son posibles gracias a la concepción de la informática distribuida, que surgió en el mundo de la empresa en la década de los ochenta.

 

 

 

 

Internet / Intranet: ¿Cuál es la diferencia?

¿Cuál es la diferencia entre Internet e Intranet? Básicamente, la localización de la Información y quién accede a ella.

 

 

Internet

 

Intranet

 

Es público, global, abierto a cualquiera que tenga una conexión.

 

Están restringidas a aquellas personas que están conectadas a la red privada de la empresa.

 

 

 

Simple Mail Transfer Protocol (SMTP)

, o protocolo simple de transferencia de correo. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras o distintos dispositivos (PDA’s, teléfonos móviles, etc.).

 Como se reparte e-mail entre intranets

A menudo el e-mail creado en una Intranet no se entregará a una computadora de la Intranet, sino a alguien en Internet, en otra Intranet, o un servidor en línea como América Online, Microsoft Netword, o CompuServe. Aquí están los pasos que un mensaje típico tiene que seguir cuando se envía de una Intranet a otra red o Intranet.

   Un mensaje e-mail se crea usando SMTP (Simple Mail Transfer Protocol (SMTP), o protocolo simple de transferencia de correo. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras o distintos dispositivos (PDA’s, teléfonos móviles, etc.). Como ocurre con toda la información enviada a través de Internet, el mensaje es dividido por el Protocolo TCP de Internet en paquetes IP. La dirección la examina el agente de transferencia de correo  de la Intranet. Si la dirección se encuentra en otra red, el agente de transferencia de correo enviará el correo a través de la Intranet mediante enrutadores al agente de transferencia de correo en la red receptora.

·         Antes de que se pueda enviar el correo a través de Internet, puede que primero tenga que atravesar un firewall, una computadora que protege a la Intranet para que los intrusos no puedan acceder a ella. El firewall sigue la pista de los mensajes y los datos que entran y salen de la Intranet.

·         El mensaje deja la Intranet y se envía a un enrutador Internet.Enrutadores de las intranets

            Los enrutadores son los guardias de tráfico de las Intranets. Se aseguran que todos los datos se envían donde se supone que tienen que ir y de que lo hacen por la ruta más eficaz. Los enrutadores también son herramientas útiles para sacar el mejor rendimiento de la Intranet. Se emplean para desviar el tráfico y ofrecer rutas. Los enrutadores utilizan la encapsulación para permitir el envío de los distintos protocolos a través de redes incompatibles.

            Los enrutadores abren el paquete IP para leer la dirección de destino, calcular la mejor ruta, y después enviar el paquete hacia el destino final. Si el destino está en la misma parte de una Intranet, el enrutador enviará el paquete directamente a la computadora receptora. Si el paquete se destina a otra Intranet o sub – red (o si el destino está en Internet), el enrutador considera factores como la congestión de tráfico y él numero de saltos – términos que se refiere al número de enrutadores o pasarelas en una ruta dada. El paquete IP lleva consigo un segmento que cuenta los saltos y un enrutador no usará una red que exceda de un número de saltos predeterminado. Las rutas múltiples – dentro de un número aceptable de saltos, son convenientes para ofrecer variedad y para asegurar que los datos se pueden transmitir. Por, ejemplo, si una ruta directa entre Madrid y Barcelona no estuviera disponible, los enrutadores sofisticados enviarán los datos a Barcelona por otro enrutador probablemente en otra ciudad en la Intranet, y esto sería transparente para los usuarios.

            Los enrutadores tienen dos o más puertos físicos: los de recepción (de entrada) y los de envío (de salida). En realidad, cada puerto es bidireccional y puede recibir o enviar datos. Cuando se recibe un paquete en un puerto de entrada, se ejecuta una rutina de software denominada proceso de encaminamiento. Este proceso investiga la información de cabecera en el paquete IP y encuentra la dirección a la que se están enviando los datos. Luego compara esta dirección con una base de datos llamada tabla de encaminamiento que posee información detallando a que puertos deberían enviarse los paquetes con varias direcciones IP. Basándose en lo que encuentra en la tabla de encaminamiento, envía el paquete en un puerto de salida específico. Este puerto de salida envía después los datos al siguiente enrutador o al destino.

            A veces. Los paquetes se mandan a un puerto de entrada de un enrutador antes de que pueda procesarlos. Cuando esto ocurre, los paquetes se envían a un área de contención especial llamada cola de entrada, un área de RAM en el enrutador. Esa cola de entrada específica está asociada con un puerto de entrada concreto. Un enrutador puede tener más de una cola de entrada, si varios puertos de entrada están enviando paquetes más aprisa que el enrutador puede procesarlos. Cada puerto de entrada procesará los paquetes de la cola en el orden en que se recibieron.

            Si él tráfico a través del enrutador es muy denso, el número de paquetes en la cola puede ser mayor que su capacidad. (La capacidad de la cola se denomina longitud). Cuando esto ocurre, es posible que los paquetes se abandonen y de este modo no serán procesados por el enrutador, y no se enviarán a su destino. Aunque esto no significa que se tenga que perder la información. El protocolo TCP se diseño para tener en cuenta que los paquetes pueden perderse de camino a su destino final.  Si nos envían todos los paquetes al receptor, TCP en la computadora receptora identifica y pide que se vuelvan a enviar los paquetes perdidos. Seguirá solicitando él reenvió de los paquetes hasta que reciban todos. Los enrutadores sofisticados pueden manejarse y los problemas diagnosticarse y resolverse usando software especial, como SNMP(Protocolo Simple de Administración de Red). TCP puede decidir que decisiones tiene que tomar porque hay varias banderas en el paquete, como el número de saltos en IP, que comunica a TCP lo que necesita para saber cómo actuar. Por ejemplo, la bandera ack, indica que esta respondiendo (reconociendo) a una comunicación previa.

            Se utilizan varios tipos de tablas en ruta. En el tipo de Intranet más simple denominada tabla de encaminamiento mínimo. Cuando una Intranet se compone de una sola red TCP/IP o a Internet, se puede usar encaminamiento mínimo. En encaminamiento mínimo, un programa llamado ifconfig crea automáticamente la tabla, que contiene únicamente unas pocas entradas básicas. Puesto que hay muy pocos lugares a los que se pueden enviar los datos, sólo se necesita configurar un número mínimo de enrutadores.

            Si una Intranet tiene solamente un número limitado de redes TCP/IP, se puede utilizar una tabla de encaminamiento estático. En este caso, los paquetes con direcciones específicas se envían a enrutadores específicos. Los enrutadors no desvían paquetes para modificar el tráfico variable de la red. El encaminamiento estático debería utilizarse cuando sólo hay una ruta para cada destino. Una tabla de encaminamiento estático permite a un administrador de Intranets añadir o eliminar entradas en ésta.

            Las tablas de encaminamiento dinámico son las más sofisticadas. Deberían usarse cuando hay más de una manera para enviar datos desde un enrutador al destino final, y en Intranets más complejas. Estas tablas cambian constantemente a medida que varía el trafico de la red y las condiciones, así que siempre encaminan datos del modo más eficiente posible, teniendo en cuanta el estado actual del tráfico de la Intranet.

            Las tablas de encaminamiento dinámico se construyen utilizando protocolos de encaminamiento. Estos protocolos son medios por los que se comunican los enrutadores, ofreciendo información sobre la manera más eficaz de encaminar datos dado el estado actual de la Intranet. Un enrutador con una tabla de encaminamiento dinámico puede desviar datos a una ruta de apoyo si la ruta primaria es reducida. También puede determinar siempre el método más eficiente de encaminar datos hacia su destino final. Los enrutadores exponen sus direcciones IP y conocen las direcciones IP de sus vecinos. Los enrutadores pueden usar esta información en un algoritmo para calcular la mejor ruta para enviar paquetes.

            El protocolo de encaminamiento más común que realiza estos cálculos se conocen como RIP (Protocolo de Información de Encaminamiento). Cuando RIP determina la ruta más eficaz para enviar datos el camino con el menor número de saltos. Asume que cuantos menos saltos haya, más eficaz un número de saltos mayor que 16, descartará la ruta.

El Protocolo de Pasarela Exterior (EGP) se usa en Internet donde se puede tener que atravesar muchos más enrutadores antes de que un paquete alcance su destino final.

El factor a tener en cuenta sobre Intranets y Tecnología de encaminamiento es que no es una situación "o se da una u otra", sino que pueden utilizar muchos tipos de tecnologías de encaminamiento, dependiendo de las necesidades de esa parte particular de la red. Algunas partes pueden ser capaces de emplear enrutadores con tablas de encaminamiento estático, mientras que otras partes pueden necesitar tablas de encaminamiento dinámico.

El enrutador examina la dirección, determina dónde debería mandarse el mensaje, y después lo pone en camino.

·         La red receptora obtiene el mensaje e-mail. Aquí utiliza una pasarela para convertir los paquetes IP en un mensaje completo. Después la pasarela traduce el mensaje al protocolo particular que emplea la red (como el formato de correo de Compu-Serve), y lo pone en camino. Puede que el mensaje también tenga que atravesar un firewall en la red receptora.

·         La red receptora examina la dirección e-mail y envía el mensaje al buzón especifico donde el mensaje está destinado a ir, o emplea el Protocolo de Oficina de Correo (POP) para entregarlo a un servidor de correo.

·         Las pasarelas realmente pueden modificar los datos (si se necesita) para la conectividad. Para el e-mail, puede convertir el protocolo Compu-Serve en SMTP. Las pasarelas también se utilizan para conectar PC con sistemas centrales IBM, por ejemplo, ASCII con EBCDIC.SUBDIVIDIR UNA INTRANET

Cuando las Intranets sobrepasan un cierto tamaño, o se extienden por varias localizaciones geográficas, empiezan a ser difícil manejarlas como una sola red. Para resolver el problema, la Intranet se puede subdividir en varias sub – redes, subsecciones de una Intranet que las hacen más fáciles de administrar. Para el mundo exterior, la Intranet aparece todavía como sI fuera una sola red.

Si estas construyendo una Intranet y quieres que este conectada con Internet, necesitarías una dirección IP única para tu red, que será manejada por los Servicios Internic de Registro. Puedes disponer de tres clases de redes: Clase A, Clase B o Clase C. Generalmente, la clasificación de Clase A es mejor para las redes más grandes, mientras que la Clase C es mejor para las más pequeñas. Una red de Clase A puede estar compuesta de 127 redes y un total de 16.777.214 nodos en la red. Una red de Clase B puede estar compuesta de 16.383 redes y un total de 65.383 nodos. Una red de Clase C puede estar compuesta de 2.097.151 redes y 254 nodos.

Cuando se le asigna una dirección a una Intranet, se asigna los dos primeros números IP de la dirección Internet numérica (llamados el campo de la netid) y los dos números restantes(llamados el campo de la hostid) se dejan en blanco, para que la propia Intranet los pueda asignar, como 147.106.0.0. El campo de la hostid consiste en un número para una sub – red y un número de anfitrión.

Cuando una Intranet se conecta con Internet, un enrutador realiza el trabajo de enviar los paquetes desde Internet a la Intranet.

Cuando las Intranets crecen, por ejemplo, si hay un departamento ubicado en otro edificio, ciudad o país, se necesita algún método para manejar el trafico de red. Puede ser poco practico y físicamente imposible encaminar todos los datos necesarios entre muchas computadoras diferentes extendidos por un edificio o por el mundo. Se necesita crear una segunda red denominada sub – red de trabajo o sub – red.

Para tener un enrutador que dirija todo él trafico de entrada para un Intranet subdividida, se utiliza el primer byte del campo de la hostid. Los bits que se usan para distinguir sub – redes se llaman números de sub – red.

Cada computadora en cada sub – red recibe su propia dirección IP, como en una Intranet normal. La combinación del campo de la netid el número de sub – red, y finalmente un número de anfitrión, forman la dirección IP.

El enrutador debe ir informado de que el campo de la hostid en las sub – redes tiene que tratarse de modo diferente que los campos de la hostid no subdivididos, si no en así, no podrá encaminar adecuadamente los datos. Para hacer esto, se emplea una mascara de sub – red. Una mascara de Sub – red es un número de 32 bits como 255.255.0.0, que se utiliza conjuntamente con los números en el campo de la hostid. Cuando se efectúa un calculo usando la mascara de sub – red y la dirección IP, el enrutador sabe donde encamina el correo. La mascara de sub – red está incluida en los archivos de configuración de la red de los usuarios.

 

 

SEGURIDAD DE LAS INTRANET:

Cualquier Intranet es vulnerable a los ataques de personas que tengan el propósito de destruir o robar datos empresariales. La naturaleza sin limites de Internet y los protocolos TCP/IP exponen a una empresa a este tipo de ataques. Las Intranets requieren varias medidas de seguridad, incluyendo las combinaciones de hardware y software que proporcionan el control del tráfico; la encriptación y las contraseñas para convalidar usuarios; y las herramientas del software para evitar y curar de virus, bloquear sitios indeseables, y controlar el tráfico.

   El término genérico usado para denominar a una línea de defensa contra intrusos es firewall. Un firewall es una combinación de hardware / software que controla el tipo de servicios permitidos hacia o desde la Intranet.

   Los firewalls protegen a las Intranets de los ataques iniciados contra ellas desde Internet. Están diseñados para proteger a una Intranet del acceso no autorizado a la información de la empresa, y del daño  o rechazo de los recursos y servicios informáticos. También están diseñados para impedir que los usuarios internos accedan a los servicios de Internet que puedan ser peligrosos, como FTP. Las computadoras de las Intranets sólo tienen permiso para acceder a Internet después de atravesar un firewall.COMO FUNCIONA EL SOFTWARE PARA EXAMINAR VIRUS EN UNA INTRANET

Los virus son el mayor riesgo en la seguridad de las Intranets. Pueden dañar datos, ocupar y consumir recursos, e interrumpir operaciones. Los archivos de programas eran la principal fuente de problemas en el pasado, pero los nuevos virus de "macro" se pueden esconder en archivos de datos e iniciarse, por ejemplo, cuando se ejecutan una macro en un programa de procesamiento de texto. El software para examinar virus basado en el servidor y el basado en el cliente poseen dispositivos que ayudan a proteger a la Intranet.

Un virus se esconde dentro de un programa. Hasta que ejecutes el programa infectado, el virus permanece inactivo, entonces el virus entra en acción. Algunas veces, lo primero que se hará infectar otros programas del disco duro copiándose de ellos.

Algunos virus colocan mensajes denominados V-marcadores o marcadores de virus dentro de programas que están infectados y ayudan a manejar las actividades víricas. Cada virus tiene un marcador de virus especifico asociado con él. Si un virus se encuentra con uno de estos marcadores en otro programa, sabe que el programa ya está infectado y de ese modo no se reproduce allí. Cuando un virus no encuentra ningún archivo sin marcar en una computadora, eso puede indicar al virus que no hay que infectar más archivos. En este momento, el virus empieza a estropear la computadora y sus datos. Los virus no pueden corromper los archivos de programas o de datos ya que cuando se ejecutan funcionan extrañamente, no funcionan o causan daños. Pueden destruir todos los archivos de tu computadora necesita cuando se conecta y provocar otro tipo de averías.

El software para examinar virus se ejecuta en un servidor dentro del firewall de una Intranet. El software no comprueba la posible existencia de virus en cada paquete que entra en la Intranet, ya que eso sería imposible. En su lugar, sólo comprueba aquellos paquetes enviados con los tipos de servicios y protocolos Internet que indican que un archivo puede encontrarse en el proceso de transferencia desde Internet, comúnmente, e-mail (que se envía mediante SMTP, (Protocolo Simple de Transferencia de Correo), el Protocolo de Transferencia de Archivos (FTP) y la World Wide Web (http; Protocolo Transferencia de Hipertexto). EL software emplea la tecnología de filtrado de paquetes para determinar qué paquetes se están enviando con estos protocolos.

Cuando el software encuentra paquetes que se envían con SMTP, FTP o HTTP, sabe que debe examinarlos más a fondo, para ver si tienen virus. El software para examinar virus funciona de varias maneras. Un método de detección es comprobar archivos para revelar marcadores de virus que indican la presencia de un virus. Los paquetes que no están utilizando SMTP, FTP o http (como TNP) se admiten y el software no realiza ninguna acción en ellos.

Si se encuentra que el archivo está libre de virus, se le permite pasar. Si se encuentra que tiene virus, no se le permitirá entrar en la Intranet.

El software antivirus también debería ejecutarse en computadoras individuales dentro de la Intranet porque es posible que se pueda introducir un virus en la Intranet por disquetes, por ejemplo. Además de la protección contra virus, puede detectar virus y extirpar cualquier virus que encuentre.

 BLOQUEAR SITIOS INDESEABLES DESDE UNA INTRANET

El software para el bloqueo de sitios examina el URL de cada petición que sale de la Intranet. Los URL más propensos a no ser aceptados accederán a la Web (http); grupos de noticias (ntp), ftp (ftp); gopher (gopher) y las conversaciones de Internet (irc). EL software toma cada uno de estos cinco tipos de URL y los pone en sus propias "cajas" separadas. El resto de la información de la Intranet que sale tiene permiso para pasar.

Cada URL en cada caja se comprueba en una base de datos de los URL de los sitios censurables. Si el software de bloqueo encuentra que algunos de los URL provienen de sitios desagradables, no permitirá que la información pase a la Intranet. Los productos como SurfWatch como prueban miles de sitios y enumeran varios miles en sus bases de datos que se han encontrado molestos.

El software para bloquear sitios comprueba después el URL con una base de datos de palabras (como "sexo") que puede indicar que el material que se solicita puede ser censurable. Si el software de bloqueo encuentra un patrón que encaje, no permitirá que la información pase a la Intranet.

El software para bloquear sitios puede entonces emplear un tercer método para comprobar los sitios desagradables; un sistema de clasificación llamado PICS (Plataforma para la Selección de Contenido en Internet). Si el software para el bloqueo de sitios encuentra, basándose en el sistema de clasificación, que el URL es para un sitio que puede contener material censurable, no permitirá el acceso a ese sitio.

Debido a que Internet está creciendo tan deprisa, las bases de datos de sitios censurables podrían llegar a ser anticuados. Para resolver el problema, la base de datos se actualiza cada mes. El software para el bloqueo de sitios conectará automáticamente con un sitio en Internet, y recibirá la base de datos de sitios desagradables más nueva a través de ftp.

Los administradores de Intranets pueden encontrar sitios no enumerados en la base de datos y no filtrados por el software para bloquear sitios que ellos quieren bloquear. Para bloquear manualmente el acceso a esos sitios, pueden añadirlos simplemente a la base de datos.

 ¿CÓMO FUNCIONA LA ENCRIPTACIÓN?

Un medio de asegurar una Intranet es usar la encriptación: alterar datos para que sólo alguien con acceso a códigos específicos para descifrar pueda comprender la información. La encriptación se utiliza para almacenar y enviar contraseña para asegurarse de que ningún fisgón pueda entenderla. La encriptación se emplea también cuando se envían datos entre Intranets en Redes Privadas Muy Seguras (VSPN). Además la encriptación se usa para dirigir el comercio en Internet y proteger la información de la tarjeta de crédito durante la transmisión.

Las claves son el centro de la encriptación. Las claves son formulas matemáticas complejas (algoritmos), que se utilizan para cifrar y descifrar mensajes. Si alguien cifra un mensaje sólo otra persona con la clave exacta será capaz de descifrarloLAS VENTAJAS DE IMPLEMENTAR INTRANET:

Los beneficios de la implementación de una Intranet son:

·         Mayor eficacia organizacional y productividad.

·         Ahorro de recursos y la preparación de la empresa en una tecnología fundamental para la supervivencia en la Nueva Economía, en las áreas funcionales de servicio al cliente, ventas y marketing, producción y operaciones, ingeniería, recursos humanos, administración, contabilidad y finanzas.

·         Mejoría en el clima organizacional con efectos directos en la satisfacción de sus clientes y accionistas.

Un beneficio clave de la tecnología Intranet es la habilidad de entregar información actualizada de manera rápida y costo eficiente a toda la base de usuarios. Una Intranet pone información vital al alcance de todos los empleados con acceso a ella. Otra característica que vale la pena mencionar, es la consistencia, porque la información es la misma a lo largo y ancho de la empresa.

Al darle a las personas la posibilidad de acceder a tiempo a información crítica, esta tecnología mejora el proceso de toma de decisiones. Es posible organizar y mantener información centralizada o distribuida según se requiera o se facilite para la obtención y actualización.

Al proveer información instantánea y segura en formato electrónico, se elimina el tiempo y costo asociado a la publicación, duplicación y distribución asociados a la documentación en papel.

Las tecnología Intranet, también permiten compartir información y conocimientos independientemente de la ubicación. Los grupos multidisciplinarios y multi-departamentales muy en boga, pueden aprovechar grandemente los grupos de discusión virtuales y boletines informativos para preparar reuniones o mejorar la toma de decisiones. Con anchos de banda suficientes, es posible realizar video-conferencias con audio y video en tiempo real.

Con el apoderamiento que da la Intranet, viene la capacidad (muy deseable por cierto) que los usuarios mismos publiquen por su cuenta información de interés de su grupo de trabajo o de la empresa entera. Esto incrementa la complejidad de la Intranet y sus requerimientos. LA IMPORTANCIA DE USAR UNA INTRANET:

            Para casi cualquier empresa de hoy en día, y muy especialmente en un futuro muy cercano, la intranet va ha ser un recurso indispensable. Dada la gran cantidad de datos que genera cualquier empresa, se están quedando obsoletos los actuales métodos de inserción y consulta de datos. Una intranet puede resolver estos y otros problemas.

Una Intranet puede resolver, por ejemplo, el problema de la distribución de información para todos los empleados , así pues se pueden publicar manuales, planes de acción, procedimientos, material de formación, folletos de marketing y productos, listas de precios, información comercial, anuncios, promociones etc. Y son accesibles para el empleado o cliente de forma inmediata, y con un ahorro considerable respecto a los métodos clásicos, panfletos, circulares, notas informativas, etc. Además cualquier actualización de datos es inmediata y no supone ninguna carga para la empresa como los métodos tradicionales.

Una intranet organiza, además, la distribución de una empresa, ya que cada división puede tener su apartado en la intranet. Se puede organizar también una lista de encuentros y reuniones a la que cada empleado podrá acceder rápidamente, planificando así las reuniones de empresa de una forma más eficaz. Se mejora de esta forma la comunicación entre todos los trabajadores, y las sugerencias, peticiones o cualquier comunicación en general, se realiza de una forma más rápida y eficiente.

Se aprovechará también la potencia de una intranet para tener acceso rápido a cualquier documento de la empresa, siempre que se tenga el nivel de privilegios adecuado. Esta es otra de las ventajas de una intranet, su seguridad. Solo tendrán acceso a los recursos aquellos empleados que lo necesiten realmente. Siguiendo con la potencia y velocidad de acceso a datos de una intranet, el tiempo empleado en realizar cualquier búsqueda de datos de cualquier departamento de la empresa se reduce considerablemente, por lo que la productividad de la empresa mejora.

 

 

 

EJEMPLO DE INTRANET

En la Intranet de una empresa, el acceso a la información es muy similar al acceso a Internet. Ello supone que, si conocemos el proceso para Internet, será casi automático empezar a utilizar una intranet (con el ahorro en formación que eso supone para la empresa).

Se puede describir el proceso de la siguiente manera:  Todas las máquinas cliente (PCs locales conectados a una máquina Servidor de Web), utilizan un software especial, un browser (navegador; por ejemplo, Netscape Navigator o Internet Explorer), además de software especial para el correo electrónico, FTP y demás servicios.

El usuario hace click en un hipervínculo, que envía una petición de información al servidor. El hipervínculo contiene el nombre del servidor donde está localizada la información, y el nombre del archivo que ha de ser cargado en el browser.

El servidor lee la petición, vuelca el archivo, y lo manda al cliente.

El cliente recibe el archivo y lo deposita en la ventana del browser (siempre que dicho archivo sea compatible con el web, por ejemplo, con formato HTML y otros). Puede ocurrir también que el archivo se deposite en discos o en aplicaciones especiales.

·

USMP

·

UPC

·

Cibertec

·

Ministerio de Educación

·

Ministerio de Energia y Minas

·

La Molina - Intranet 

Intranet en las empresa

 

 

Cada uno de los departamentos necesita tener  un medio expedito para poder informar, difundir o hacer llegar boletines,  procedimientos, formularios, calendarios, proyectos, aprobaciones, autorizaciones, modificaciones, planificaciones, etc.  El medio generalmente utilizado es el escrito ("Papel") pero naturalmente las necesidades dependen del tipo de empresa y su tamaño. Sin embargo, es importante desarrollar procedimientos de creación y actualización de los contenidos, así como definir un formato para cada tipo de información.

Algunos de los principales objetivos de Operación y Administración son:

 

Información de la Empresa.

Información  para Ejecutivos. 

Información para Empleados.

·

 

Políticas y Procedimientos.

·

 

Administración de Venta /Compras.

·

 

Administración Comercial /Financiera.

·

 

Control de Activos /Pasivos.

Intercambio de información a nivel Interno

:Entender y visualizar como la organización intercambia información internamente ayuda a identificar los obstáculos que una intranet puede ayudar a superar.

·

 

¿Cuales son los principales recursos de información a nivel interno y externo?

·

 

¿Cómo se reparte usualmente la información (teléfono, memorandos, reuniones, e-mail, otras formas)?

·

 

¿Cómo se toman usualmente las decisiones? (Por Jerarquía, Consenso, otra forma)

·

 

¿Cómo se realizan y dan a conocer los proyectos, decisiones, e investigaciones?

Intercambio de información a nivel Externo:

Conocer como interactúa la empresa con factores externos (proveedores, clientes, asociados) facilita el proceso de adaptación a sus necesidades.

·

 

¿Cuales son las personas y/o entidades con las cuales la empresa se comunica con frecuencia?

·

 

¿Cómo se comunica normalmente la empresa con estas personas y/o organizaciones?

·

 

¿Que información se necesita?.

·

 

¿Cómo recibe y procesa la información que se recibe de ellos?

 Barreras en el Intercambio de Información

La identificación objetiva de las principales barreras que impiden una comunicación eficiente ayuda a definir las prioridades en el desarrollo de la intranet.

·

 

¿Cuáles son los principales obstáculos para el intercambio efectivo de información?

·

 

¿Son estos obstáculos Técnicos?, ¿Logísticos?, ¿Culturales?

·

 

¿Cuál es el impacto de estos obstáculos?

¿QUÉ SE NECESITA PARA IMPLEMENTAR LA INTRANET?

          En primer lugar, es necesario disponer de un hardware o soporte físico adecuado para la Intranet, que incluye:

-          Servidores de Web, bajo el modelo Cliente-Servidor.

-          PC de los trabajadores, que actúan como Clientes, y sus correspondientes periféricos.

-          Un sistema de cableado que conecta el Servidor o Servidores con los equipos Cliente (cable coaxial, de par trenzado,  fibra óptica, etc).

-          Elementos de hardware que configuran el concepto tradicional de red: tarjetas de conexión o NIC (Network Interface Card), transceptores, repetidores, concentradores o hubs, etc...

-          Máquinas que actúan como firewalls, y su correspondiente software.

·         En segundo lugar, necesitaremos una serie de elementos de software que hagan posible configurar la red como una Intranet. Destacan:

-          Un sistema operativo de red, que soporta el intercambio de información y, que, como tal, reside tanto en clientes como en servidores. Hoy en día, existen varios sistemas operativos disponibles en el mercado: Unix, Linux, Windows NT, Novell Netware, y otros.

-          Aplicaciones de red, que en este caso, se refieren a la utilización de browsers, residentes en los equipos servidor y clientes, así como de programas específicos de correo electrónico, FTP, etc.

-          Un sistema de gestión de red, que permite el control de prestaciones, problemas, seguridad o configuración.

-          Protocolos de comunicación Web estándares

El desarrollo de las Intranets y de Internet está propiciando actualmente el desarrollo de nuevas tecnologías hardware y de múltiples programas software que agilizan la comunicación corporativa que permiten un fácil acceso implementación de esta, pero la tecnología no lo es todo y a modo de ejercicio y para tener una visión general como también un relevamiento de la actual situación, se debería contestar el siguiente cuestionario que será de mucha ayuda en un futuro desarrollo de una Intranet.

 Definición de Objetivos Generales:

Tanto las metas generales como los objetivos específicos de un proyecto intranet pueden ser muy modestos o bastante ambiciosos. Sin importar que tipo de metas se tenga, es necesario definirlas y tenerlas muy claras antes de iniciar el proyecto. En particular es importante tener en cuenta los siguientes puntos:

·

 

¿Qué queremos lograr?

Nos ayuda a entender el objetivo general del proyecto, de esta forma podremos definir prioridades y enfocarnos en los aspectos importantes de la intranet.

·

 

¿Por qué queremos lograrlo?

Esta pregunta nos fuerza a considerar la intranet en el contexto general de nuestra estrategia de negocios. Esta respuesta es clave para asegurar el retorno de la inversión.

·

 

¿Cómo aspiramos lograrlo?

Este interrogante nos permite crear una estrategia (plan) de trabajo, el cual incluye identificación de lideres, especificaciones técnicas, limitaciones de recursos, cronogramas de trabajo, y patrones del personal.

·

 

¿Cómo vamos a monitorear el progreso?

Las intranets tienden a evolucionar con el tiempo. Por esta razón es importante contar con mecanismos que nos permitan determinar el progreso del proyecto y compararlo con las expectativas.

·

 

¿Cómo vamos a medir el éxito del proyecto?

Como en muchos otros casos, el éxito de este tipo de proyecto se mide por medio de la relación costo beneficio de la inversión.

 Definición de Objetivos Puntuales:

A un nivel más especifico, la empresa que va a desarrollar la intranet debe definir los siguientes puntos:

·         ¿A quién está dirigida la intranet?

Los usuarios potenciales de la intranet pueden ser un grupo pequeño de empleados o puede definirse como todos los empleados de la empresa u organización. Lo importante es tener muy claro que se espera de cada grupo de usuarios de la intranet y cuales son los beneficios mutuos por su implementación y uso.

·

 

¿Cómo esperamos que los usuarios utilicen la intranet?

La interacción de los usuarios con una intranet varia permanentemente, dependiendo de las funciones de cada grupo de usuarios. Para cada grupo se debe definir los usos específicos, y los beneficios asociados, para que el diseño de la intranet se adapte a las necesidades y expectativas de todos sus usuarios.

·

 

¿Qué necesitan los usuarios potenciales para utilizar la intranet?

Una vez que conocemos quienes van a usar la intranet y que aspiran lograr con ella, debemos tener muy claro que necesitan estos usuarios para poder lograr esas metas. Por ejemplo, algunas personas necesitarán aumentar la capacidad de sus computadoras mientras otras pueden requerir entrenamiento o mejor conectividad.

 Infraestructura en Sistemas de la Organización:

Ahora es necesario analizar la infraestructura actual de la organización. Teniendo en cuenta los criterios ya establecidos.

·¿Desea conectar a sus bases de datos ?

·

 

¿Quién es responsable del contenido?

Un servidor de Intranet debe actualizarse constantemente. Recordemos que la información dentro de la organización es dinámica y está en constante cambio. Para lograr el éxito en el desarrollo del proyecto se requiere un alto compromiso de las áreas fuente del contenido, así mismo, no puede dejarse pasar por alto el manejo del cambio cultural que esto conlleva para que la utilización sea la adecuada.

La actualización de la información será responsabilidad del departamento de sistemas de la empresa. El contenido de la información será responsabilidad de cada área.

·

 

¿Qué tan escalable es su servidor?

Asegúrese de que usted puede adicionar o incrementar poder computacional, memoria, discos, etc, para que cuando su proyecto de Intranet se extienda el servidor pueda soportar este crecimiento.

Adicionalmente deberíamos tener en cuenta los siguientes puntos:

·

 

¿Cuenta su empresa con cableado estructurado?

De ser así, ¿que tipo de cableado utilizan?

¿Coaxial, UTP ,Fibra Optica, Inalámbrico?

·

 

¿Cuantos puntos de red tiene su empresa?

  De 1 a 15

 

16 a 30

 

 31 a 50

 

 50 a 100

 

 Mas de 100 puntos

 

·

 

¿El cableado estructurado incluye manejo de voz?

·

 

¿Que tipo de servidor(es) utiliza su organización (todos los que apliquen)?

 

-          Windows NT

-          Unix

-          Novell / Netware

-          OS2

-          Open VMS

-          Linux

-          Otros

 

 

 

On Track Recovery

On Track Recovery

Kroll Ontrack es el líder mundial en servicos de recuperación de datos y software de recuperación de datos, ofreciendo las soluciones más rápidas, oportunas y rentables a clientes que han experimentado pérdidas de datos. Cada día, más empresas y consumidores eligen Kroll Ontrack de entre los demás proveedores de sercicios de recuperación de datos. Nuestras capacidades de recuperación incluyen:

Recuperación de Discos duros:

Recuperacion de Servidor:

Gracias a los servicios Ontrack ® Recuperación de Datos , Kroll Ontrack ® ha evitado fallos debidos a bloqueos de los servidores y pérdidas de datos a muchas empresas.

La pérdida de grandes cantidades de datos importantes y los períodos de inactividad prolongados pueden costar a las organizaciones miles o incluso millones de euros.

Los ingenieros de Kroll Ontrack recuperan datos perdidos de servidores de archivos, servidores de aplicaciones, servidores Web, RAID de conexión directa, sistemas de almacenamiento conectados a la red y sistemas de red de área de almacenamiento SAN de gran tamaño.

Nuestros servicios de recuperación de servidores encuentran un escalón por encima de otros proveedores de soluciones de recuperación de datos debido a la amplia experiencia y tecnología exclusiva acumuladas por un equipo de más de 200 ingenieros especializados en la recuperación de datos de todo el mundo.

La evaluación de recuperación de datos previa al servicio que ofrece Kroll Ontrack le permitirá conocer exactamente qué datos podrá recuperar antes de tomar cualquier decisión y continuar con el servicio de recuperación.

Soluciones de recuperación de servidores

Kroll Ontrack ofrece varias opciones de servicio de recuperación de datos para recuperar datos perdidos o a los que no se puede acceder de los servidores. Dichas recuperaciones se pueden realizar en prácticamente cualquier caso, configuración y tipo de sistema de almacenamiento.

  • Cualquier tipo, modelo o marca de servidor
  • Todos los tipos de configuraciones de RAID
  • Cualquier sistema operativo (Windows, Linux, UNIX, etc.)
  • Cualquier causa que haya provocado la pérdida de datos: en cualquier caso de pérdida de datos, desde los más simples hasta los más complejos y catastróficos, incluida la pérdida de datos resultante de desastres naturales, subidas y bajadas de tensión, fallos mecánicos o lógicos y virus

Los clientes que se enfrentan a desastres de pérdidas de datos en sistemas exclusivos o muy complejos pueden beneficiarse de la asistencia de un equipo de desarrolladores e ingenieros que han recibido una formación específica para proporcionar soluciones personalizadas para la recuperación de datos.  

Recuperación de RAID:

 

La recuperación de datos en unidades de disco duro resulta mucho más complicada si la unidad que ha fallado forma parte de un sistema RAID, lo que convierte a la recuperación de sistemas RAID en uno de los tipos de recuperación de datos más complejos desde el punto de vista técnico.

Kroll Ontrack dispone de unos recursos incomparables y una tecnología patentada que le permitirá disfrutar de unos completos servicios de recuperación de sistemas RAID que no están al alcance de la mayoría de proveedores de servicios de recuperación de datos.

Kroll Ontrack, como división de una corporación mayor, dispone de unos recursos incomparables y una tecnología patentada que le permitirá disfrutar de unos completos servicios de recuperación de sistemas RAID que no están al alcance de la mayoría de proveedores de servicios de recuperación de datos.

La evaluación de recuperación de datos previa que le ofrece el servicio Ontrack Recuperación de Datos le permitirá conocer exactamente qué datos podrá recuperar antes de tomar cualquier decisión y seguir con el servicio de recuperación de sistemas RAID.

Funciones de recuperación de sistemas RAID

Los servicios de recuperación de datos de Kroll Ontrack utilizan avanzadas técnicas y herramientas de recuperación de datos que le permitirán reparar, recuperar y regenerar datos inaccesibles en todo tipo de situaciones y sistemas RAID:

  • Cualquier nivel RAID
  • Cualquier modelo, marca o tipo de unidad de disco duro
  • Cualquier causa que haya provocado la pérdida de datos: recupere sus datos en cualquier caso de pérdida de datos, desde los más simples hasta los más complejos y catastróficos, como virus, desastres naturales, eliminaciones accidentales, fallos del sistema, datos dañados, fallos de hardware, etc.

Opciones del servicio de recuperación de datos en sistemas RAID

  • Servicios Remote Data Recovery : Si sólo ha fallado una unidad de un sistema RAID o SAN, nuestro servicio de recuperación de datos a distancia es la solución más rápida, cómoda y económica para recuperar los datos.
  • Servicios In-Lab Data Recovery : En aquellos casos en los que han fallado varias unidades de un sistema RAID, nuestros servicios de recuperación de datos en laboratorio recuperarán tus datos más importantes en salas esterilizadas.
  • Servicios On-Site Data Recovery : En aquellos casos en los que se han producido graves pérdidas de datos o en los que trasladar los soportes de almacenamiento supondría un período de inactividad demasiado prolongado, la mejor opción será realizar los procedimientos de recuperación de datos directamente en sus instalaciones.

Sugerencias sobre el uso de sistemas RAID

  • No sustituya nunca una unidad que haya fallado con una unidad que formara parte anteriormente de un sistema RAID. Borre completamente la unidad antes de utilizarla.
  • Si una unidad produce ruidos mecánicos extraños, apáguela inmediatamente y solicite ayuda.
  • Realice una copia de seguridad válida antes de llevar a cabo cualquier cambio de hardware o software.
  • Etiquete las unidades con su posición en el sistema RAID.
  • No ejecute utilidades de reparación de volúmenes en unidades que sospeche puedan estar dañadas.
  • No ejecute utilidades de desfragmentación en unidades que puedan estar dañadas.
  • En casos de pérdida del suministro eléctrico en sistemas RAID, si el sistema de archivos parece sospechoso o si no se puede montar, o bien no puede acceder a los datos una vez restaurado el suministro eléctrico, no ejecute utilidades de reparación de volúmenes.

Niveles RAID recuperables
  • RAID 0
  • RAID 1
  • RAID 3
  • RAID 4
  • RAID 5
  • RAID 1E
  • RAID 6
  • RAID 5E
  • RAID 5EE
  • RAID ADG
  • RAID 0+1
  • RAID 10
  • RAID 50
  • RAID 51
Tipos de unidades de disco duro recuperables
  • IDE/ATA/PATA/EIDE
  • ULTRA/ATA 100
  • SAS
  • SCSI
  • ESDI
  • Fibre Channel
  • USB
  • Firewire
  • PCMCIA
  • RLL
  • iSCSI
  • eSATA
  • SATA II/2.0
  • SATA
  • MFM

Debido al alto nivel técnico de las recuperaciones de sistemas RAID, un aspecto importante que se debe tener en cuenta al elegir un proveedor de servicios de recuperación de datos es asegurarse de que el proveedor pueda hacerse cargo de tareas de recuperación de grandes dimensiones y elevada complejidad. Muchos proveedores de servicios de recuperación de datos no disponen del nivel ni de los recursos suficientes para llevar a cabo recuperaciones de sistemas RAID.

Si intenta recuperar un sistema RAID sin disponer de un especialista experimentado en recuperación de datos, puede poner en peligro sus datos más importantes. Si el problema implica un funcionamiento incorrecto del hardware, un intento de recuperación fallido podría destruir los datos de forma permanente.

Recuperar correo electrónico:

Kroll Ontrack® es el único proveedor que ofrece software de uso personal y servicios de recuperación de datos para recuperar archivos de correo electrónico perdidos, eliminados o dañados, así como otros elementos de Microsoft Exchange® Server.

Kroll Ontrack puede proporcionar a sus clientes las soluciones de recuperación de correo electrónico más completas disponibles gracias a un equipo de desarrollo interno dedicado a la creación de técnicas y herramientas avanzadas para la recuperación de datos de Exchange Server.

Soluciones de recuperación de Exchange y correo electrónico

Entre las soluciones Ontrack Recuperación de Datos para la recuperación de correo electrónico se incluyen los servicios de recuperación de datos más completos de la industria y dos herramientas de software desarrolladas para facilitar la recuperación y/o reparación de archivos de correo electrónico a los administradores.

Para determinar cuál de estas tres soluciones se adapta mejor a sus necesidades de recuperación de correo electrónico, tenga en cuenta los criterios básicos que se muestran a continuación.

Procesos y servicios Ontrack Recuperación de Datos

  • Permiten recuperar correo electrónico en prácticamente cualquier tipo de caso de pérdida de datos.
  • La mejor opción si la pérdida de datos afecta a datos confidenciales o muy importantes.
  • La mejor y única opción para realizar una recuperación de correo electrónico posterior a un bloqueo del servidor Exchange, un fallo en el disco duro u otro problema del sistema mecánico.

Software Ontrack Power Controls

Software EasyRecovery EmailRepair™

Si no está seguro de qué solución de recuperación de correo electrónico se adapta mejor a su caso de pérdida de datos, póngase en contacto con un especialista de Ontrack Recuperación de Datos.

 

Recuperar ficheros:

Recupere sus archivos perdidos o innaccesibles a través de los servicios Ontrack Recuperación de Datos, o si lo prefiere, realice la recuperación personalmente usando el software EasyRecovery.

Nuestro servicio integral Ontrack Recuperación de Datos ofrece una evaluación previa al servicio que le permite conocer exactamente qué datos podrá recuperar antes de tomar cualquier decisión y continuar con un servicio de recuperación.

Funciones de recuperación de archivos

Kroll Ontrack ofrece varias opciones de servicio y software de uso personal para la recuperación de archivos. Sus archivos se pueden recuperar desde:

  • Cualquier sistema operativo (Windows, Linux, Mac, etc.)
  • Cualquier tipo o modelo de equipo de sobremesa, equipo portátil, servidor u otro dispositivo de almacenamiento. De hecho, los servicios Ontrack Recuperación de Datos están recomendados por los principales fabricantes
  • Cualquier generación de unidades, desde las más antiguas a las más recientes
  • Cualquier causa que haya provocado la pérdida de datos: en cualquier caso de pérdida de datos, desde los más simples hasta los más complejos y catastróficos, como virus, desastres naturales, eliminaciones accidentales, fallos del sistema, datos dañados, fallos de hardware y muchos más.

Tipos de archivos que se pueden recuperar

Independientemente de que desee recuperar archivos de música, fotografías, gráficos, archivos de contabilidad, archivos de base de datos, presentaciones, hojas de cálculo o documentos perdidos, o prácticamente cualquier otro tipo de archivo, el software o los servicios Ontrack Recuperación de Datos pueden proporcionar soluciones rápidas y económicas para recuperar todo tipo de archivos de Microsoft® Office:

  • Archivos de Outlook (PST/OST)
  • Archivos de Outlook Express (DBX)
  • Acceso de bases de datos de Access (MDB)
  • Archivos de Word (DOC)
  • Archivos de Excel (XLS)
  • Archivos de PowerPoint (PPT)
  • Archivos comprimidos (ZIP)
  • Y muchos tipos de archivos más...

Recuperación de datos de cinta:

Los datos perdidos en cintas se pueden recuperar inmediatamente si se produce un problema con el software de copia de seguridad o un fallo en la unidad de cinta, o si la cinta está dañada.

Kroll Ontrack no tiene rival en cuanto a recuperación de cintas. Miles de usuarios de tecnología y profesionales de IT confían en los servicios Ontrack Recuperación de Datos para la recuperación de sus datos de cintas.

La evaluación previa al servicio que le ofrece Ontrack Recuperación de Datos le permitirá conocer exactamente qué datos podrá recuperar antes de tomar cualquier decisión y continuar con el servicio de recuperación.

Soportes de cinta recuperables

  • Formatos LTO, incluidos LTO1, LTO2, LT03 y LT04
  • Super DLT, DLT8000, DLT7000, DLT II, DLT III, DLT IV y TK50/TK70
  • AIT, AIT2 y AIT3 de Sony
  • Cartucho de datos Travan
  • Cartuchos y bobina abierta de 1/2" (12,7 mm) como, por ejemplo, de 7 pistas, de 9 pistas, 3480, 3490, 3570, 3590 y 9840
  • Minicartucho de datos DC2000
  • Y muchos más...

Formatos de copia de seguridad recuperables

  • Arcserve
  • Legatto Networker
  • Veritas Netbackup
  • Copia de seguridad en cinta de Microsoft
  • Copia de seguridad en cinta de Unix (cpio, dump y tar)
  • Y muchos más...

Causas de los fallos de cinta y la pérdida de los datos

  • Datos dañados: manipulación inadecuada de la cinta, sobrescrituras accidentales o errores operativos causados por la inserción de una cinta incorrecta o su formateo parcial.
  • Daños físicos: cintas rotas, sucias o caducadas, y daños causados por incendios, inundaciones u otros desastres naturales.
  • Actualizaciones de software: imposibilidad de lectura de los datos contenidos en la cinta por parte de servidores o aplicaciones nuevas

Proceso de recuperación de cintas

La recuperación de datos no consiste tan sólo en la sustitución de piezas, es necesario disponer de las herramientas y recursos adecuados para llevar a cabo tales recuperaciones. Con más de 20 años de experiencia y más de 200 ingenieros especializados, Kroll Ontrack es líder mundial en servicios de recuperación de datos de cintas.

  • Las recuperaciones de cinta se realizan en salas esterilizadas libres de polvo
  • Las unidades de cinta y las cintas se desmontan, examinan y procesan cuidadosamente
  • Las herramientas exclusivas pueden “obligar” a la unidad a leer alrededor del área dañada para recuperar correctamente sus datos
  • Se crea una imagen de las unidades y se realiza una copia del disco, que se transfiere al nuevo sistema

AVISO: Si intenta realizar esta recuperación de cintas por su cuenta o a través de un proveedor sin experiencia, puede dañar aún más la cinta. Elija un proveedor de soluciones de recuperación de datos que disponga de los recursos, la experiencia y el nivel técnico necesarios, y en el que pueda confiar.

Recuperar fotografías digitales:

Miles de usuarios domésticos y profesionales confían a Kroll Ontrack la recuperación de sus fotografías digitales perdidas o dañadas. Los datos perdidos se pueden recuperar inmediatamente si la cámara no funciona o los datos están dañados.

La evaluación previa al servicio que le ofrece Kroll Ontrack le permitirá conocer exactamente qué fotografías podrá recuperar antes de tomar cualquier decisión y continuar con el servicio de recuperación.

Soluciones de recuperación de fotografías

Los servicios Ontrack Recuperación de Datos líderes en todo el mundo incluyen varias opciones de servicio y, en algunos casos, software de uso personal para la recuperación de fotografías digitales de cualquier tipo o modelo de cámara digital.

Causas comunes de la pérdida de fotografías digitales

  • Formateo: si formatea un dispositivo de almacenamiento o una tarjeta de memoria, eliminará todos los archivos almacenados previamente.
  • Sobrescritura: sobrescritura accidental de las imágenes almacenadas en las tarjetas de memoria de la cámara con nuevas fotografías.
  • Destrucción del soporte: las tarjetas de memoria rotas, quemadas, agrietadas o dobladas pueden provocar fallos que impidan la lectura del soporte.
  • Daños causados por el agua: el agua puede dañar los soportes inteligentes hasta el punto de impedir la visualización de las fotografías.

Recuperación de fotografías digitales

Con más de 20 años de experiencia en el sector de la recuperación de datos, Kroll Ontrack ha creado los procesos y las herramientas de recuperación de fotografías más avanzados del mercado.

  • En caso de fallo mecánico, las cámaras digitales, los dispositivos de memoria USB o los discos duros se recuperan en salas esterilizadas libres de polvo.
  • Si el soporte no está dañado, los datos se pueden recuperar con los servicios Ontrack Recuperación de Datos a distancia.
  • En algunos casos, las fotografías se pueden recuperar con el software EasyRecovery, un paquete de software de recuperación de datos de uso personal.

¿Por qué se recomienda utilizar los servicios Ontrack Recuperación de Datos para la recuperación de fotografías?

  • 20 años de experiencia.
  • Servicio de atención al cliente 24 horas al día, 7 días a la semana, 365 días al año.
  • Amplia experiencia en la recuperación de archivos de dispositivos de almacenamiento portátiles.
  • Protocolos de seguridad implementados para garantizar que sus datos estén protegidos durante todo el proceso.

Recuperar datos de PDAs e inalámbricos:

Como el proveedor de soluciones de recuperación de datos más fiable de la industria, Kroll Ontrack, a través de sus servicios Ontrack Recuperación de Datos, le ayudará a solucionar sus problemas de recuperación de dispositivos móviles y otros problemas de recuperación de datos

Kroll Ontrack ofrece una evaluación previa al servicio que le permite conocer exactamente qué datos podrá recuperar antes de tomar cualquier decisión y continuar con el servicio de recuperación.

Funciones de recuperación de dispositivos móviles

Los servicios Ontrack Recuperación de Datos ofrecen varias opciones de servicio para la recuperación de dispositivos móviles:

¿Por qué pierden datos los dispositivos portátiles/móviles?

  • Fallo lógico: el dispositivo móvil funciona correctamente, pero no se puede acceder a algunos archivos o datos por motivos lógicos, tales como particiones perdidas, formateos, sobrescrituras o eliminaciones accidentales.
  • Daño físico: el dispositivo móvil no funciona debido a daños en el cabezal, fallos del motor u otros elementos dañinos destructivos y accidentales.

¿Qué provoca los fallos en el dispositivo portátil/móvil?

  • Virus
  • Subidas o bajadas de tensión
  • Desastres naturales (inundaciones, incendios, huracanes, etc.)
  • Fallos del sistema
  • Daños
  • Fallo del hardware
  • Y muchos más incidentes, incluso mordeduras de perros

Soluciones de recuperación en caso de pérdida de datos en dispositivos móviles

La recuperación de datos en dispositivos móviles no consiste tan sólo en la sustitución de piezas. Nuestro personal de I+D especializado y nuestros 20 años de experiencia nos permiten mantenernos al corriente en todo momento de las tecnologías de dispositivos móviles más novedosas.

  • En caso de fallo físico, la recuperación de los datos de teléfonos inteligentes, dispositivos portátiles, Pocket PC o dispositivos de memoria USB se realiza en salas esterilizadas libres de polvo.
  • Si el soporte no está dañado, los datos se pueden recuperar con Ontrack Recuperación de Datos.

En muchos casos, el problema está relacionado con un fallo del suministro eléctrico. Los servicios Ontrack Recuperación de Datos incluyen herramientas y personal especializado que le ayudarán a reparar o resolver estos fallos.

 

 

Kroll Ontrack ofrece soluciones líderes en todo el mundo y diferentes opciones de servicio para cualquier tipo de recuperación de disco duro

  • Cualquier interfaz: ( IDE, EIDE), Serial ATA (SATA), SCSI, SAS y Fibre Channel
  • Cualquier combinación de unidades:
  • Una única unidad de disco duro o varias unidades RAID
  • Todas las marcas

Miles de usuarios de tecnología y profesionales de IT confían a Kroll Ontrack la recuperación de aquellos datos que parecen irrecuperables. Los datos perdidos se pueden recuperar inmediatamente si el disco duro se ha bloqueado, ha resultado dañado o ha sido víctima de un desastre natural.

 ¿Por qué pierden datos los discos duros? Los ingenieros de Kroll Ontrack clasifican las pérdidas de datos en dos categorías:

  • Fallo lógico: el disco duro funciona correctamente, pero no se puede acceder a algunos archivos o datos por motivos lógicos, tales como particiones perdidas o formateos accidentales.
  • Fallo mecánico: el disco duro no funciona. Los causas más comunes son daños en el cabezal o fallos del motor.

¿Qué provoca los fallos en el disco duro?

La lista de incidentes que provocan fallos en los discos duros y ocasionan la pérdida de datos es muy variada, pero entre las principales causas que provocan pérdidas de datos se incluyen subidas y bajadas de tensión, sobrescrituras, daños físicos, desastres naturales y virus.

Cómo puede ayudar Kroll Ontrack a recuperar los datos perdidos de los discos duros

La recuperación de datos implica algo más que la sustitución de piezas. Los servicios de recuperación de datos utilizan herramientas y procesos de recuperación de discos duros exclusivos, producto de la importante inversión realizada en I+D y de nuestros 20 años de experiencia. A continuación mostramos un ejemplo de las técnicas utilizadas:

  • En caso de fallo mecánico, las recuperaciones de discos duros se realizan en salas esterilizadas libres de polvo donde se desmontan, examinan y procesan cuidadosamente.
  • Se crea una imagen del disco duro. Se realiza una copia del disco duro y se transfiere a un sistema nuevo.
  • Las herramientas de Ontrack Recuperación de Datos pueden “obligar” a la unidad a leer alrededor del área dañada.

AVISO: Si intenta realizar este procedimiento por su cuenta o a través de un proveedor sin experiencia, se pueden provocar daños adicionales en la unidad de disco duro

Recuperación de datos de Pc:

 

Los servicios Ontrack® Recuperación de Datos se ofrecen a través de un equipo de ingenieros de sistemas, software y hardware, que colaboran con especialistas en la recuperación de datos y un servicio de atención al cliente especializado para ofrecer un servicio líder en todo el mundo a los usuarios que necesitan recuperar datos de su equipo de sobremesa

Miles de usuarios y profesionales de IT confían en los servicios Ontrack Recuperación de Datos para la recuperación de equipos de sobremesa.

La evaluación previa al servicio que le ofrece Kroll Ontrack le permitirá conocer exactamente qué datos podrá recuperar antes de tomar cualquier decisión y continuar con el servicio de recuperación.

Funciones de recuperación de equipos de sobremesa

Kroll Ontrack ofrece varias opciones de servicio para la recuperación de equipos de sobremesa:

  • Cualquier sistema operativo (Windows, Linux, Mac, etc.)
  • Cualquier tipo, modelo o marca. De hecho, los servicios Ontrack Recuperación de Datos están recomendados por los principales fabricantes
  • Cualquier generación de unidades, desde las más antiguas a las más recientes
  • Cualquier causa que haya provocado la pérdida de datos: en cualquier caso de pérdida de datos, desde los más simples hasta los más complejos y catastróficos, como virus, desastres naturales, eliminaciones accidentales, fallos del sistema, datos dañados, fallos de hardware, etc.

Síntomas de que un equipo de sobremesa puede experimentar pérdidas de datos

  • Ruidos extraños o chasquidos
  • Pantalla azul de inoperabilidad total
  • El equipo no responde

Qué hacer cuando el equipo de sobremesa no funciona correctamente

  • Apague el equipo inmediatamente. Si lo sigue utilizando, podría ocasionar daños irreparables.
  • No reinicie el equipo.
  • No instale ni reinstale ninguna aplicación de software.
  • No agite, desmonte, elimine ni intente limpiar una unidad de disco duro que haya sufrido daños. La manipulación incorrecta de la unidad podría ocasionar más daños.
  • No utilice software de recuperación de archivos ni ningún otro software de utilidad para intentar reparar una unidad dañada o que no funciona correctamente.
  • No intente secar un equipo mojado.
  • No intente utilizar nunca un dispositivo visiblemente dañado.
  • Póngase en contacto inmediatamente con especialistas en recuperación que ofrezcan servicios Ontrack Recuperación de Datos.

Gracias a las buenas y largas relaciones con todos los principales fabricantes de equipos, los equipos de I+D de Kroll Ontrack disponen de conocimientos de vanguardia que les permiten desarrollar nuevas herramientas para realizar recuperaciones de equipos de sobremesa con éxito

 

Niveles OSI

Niveles OSI

Modelo OSI de Referencia:

El Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection-Reference Model) proporcionó a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red utilizados por las empresas a nivel mundial.
Para poder simplificar el estudio y la implementación de la arquitectura necesaria, la ISO dividió el modelo de referencia OSI en capas, entendiéndose por capa una entidad que realiza de por sí una función específica.
Cada capa define los procedimientos y las reglas (protocolos normalizados) que los subsistemas de comunicaciones deben seguir, para poder comunicarse con sus procesos correspondientes de los otros sistemas. Esto permite que un proceso que se ejecuta en una computadora, pueda comunicarse con un proceso similar en otra computadora, si tienen implementados los mismos protocolos de comunicaciones de capas OSI.

Estructura de Niveles:

Capa 7: La capa de aplicación.
La capa de aplicación es la capa del modelo OSI más cercana al usuario, y está relacionada con las funciones de mas alto nivel, proporcionando soporte a las aplicaciones o actividades del sistema, suministrando servicios de red a las aplicaciones del usuario y definiendo los protocolos usados por las aplicaciones individuales.
Es el medio por el cual los procesos las aplicaciones de usuario acceden a la comunicación por red mediante el entorno OSI, proporcionando los procedimientos precisos para ello.
Difiere de las demás capas debido a que no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo (procesadores de texto, hojas de cálculo, navegadores web, etc.).
La capa de aplicación establece la disponibilidad de los distintos elementos que deben participar en la comunicación, sincroniza las aplicaciones que cooperan entre sí y establece acuerdos sobre los procedimientos de recuperación de errores y control de la integridad de los datos.

Capa 6: La capa de presentación.
La capa de presentación proporciona sus servicios a la capa de aplicación, garantizando que la información que envía la capa de aplicación de un sistema pueda ser entendida y utilizada por la capa de aplicación de otro, estableciendo el contexto sintáctico del diálogo.
Su función principal es aislar a las capas inferiores del formato de los datos de las aplicaciones específicas, transformando los formatos particulares (ASCII, EBCDIC, etc.) en un formato común de red, entendible por todos los sistemas y apto para ser enviado por red.
Es también las responsable de la obtención y de la liberalización de la conexión de sesión cuando existan varias alternativas disponibles.
Traducir entre varios formatos de datos utilizando un formato común, estableciendo la sintaxis y la semántica de la información transmitida. Para ello convierte los datos desde el formato local al estándar de red y viceversa.

Capa 5: La capa de sesión.
La capa de sesión proporciona sus servicios a la capa de presentación, proporcionando el medio necesario para que las entidades de presentación de dos host que se están comunicando por red organicen y sincronicen su diálogo y procedan al intercambio de datos.

Capa 4: La capa de transporte.
La capa de transporte proporciona sus servicios a la capa de sesión, efectuando la transferencia de datos entre dos entidades de sesión.
Para ello, divide los datos originados en el host emisor en unidades apropiadas, denominadas segmentos , que vuelve a reensamblar en el sistema del host receptor.
La capa de transporte es la primera que se comunica directamente con su capa par de destino, ya que la comunicación de las capas anteriores es de tipo máquina a máquina.
La capa de transporte intenta suministrar un servicio de transporte de datos que aísle las capas superiores de los detalles del mismo, encargándose de conseguir una transferencia de datos segura y económica y un transporte confiable de datos entre los nodos de la red.
Para ello, la capa de transporte establece, mantiene y termina adecuadamente los circuitos virtuales, proporcionando un servicio confiable mediante el uso de sistemas de detección y recuperación de errores de transporte.
Controla la interacción entre procesos usuarios en las máquinas que se comunican. Incluir controles de integración entre usuarios de la red para prevenir perdidas o doble procesamiento de transmisiones.

Capa 3: La capa de red.
La capa de red proporciona sus servicios a la capa de transporte, siendo una capa compleja que proporciona conectividad y selección de la mejor ruta para la comunicación entre máquinas que pueden estar ubicadas en redes geográficamente distintas.
Es la responsable de las funciones de conmutación y enrutamiento de la información (direccionamiento lógico), proporcionando los procedimientos necesarios para el intercambio de datos entre el origen y el destino, por lo que es necesario que conozca la topología de la red (forma en que están interconectados los nodos), con objeto de determinar la ruta más adecuada.
En esta capa es donde trabajan los routers, dispositivos encargados de encaminar o dirigir los paquetes de datos desde el host origen hasta el host destino a través de la mejor ruta posible entre ellos.

Capa 2: La capa de enlace de datos.
La capa de enlace proporciona sus servicios a la capa de red, suministrando un tránsito de datos confiable a través de un enlace físico.
Se ocupa del direccionamiento físico, la topología de red, el acceso a la misma, la notificación de errores, la formación y entrega ordenada de datos y control de flujo.
Su principal misión es convertir el medio de transmisión en un medio libre de errores de cualquier tipo.

Capa 1: La capa física.
La misión principal de esta capa es transmitir bits por un canal de comunicación, de manera que cuanto envíe el emisor llegue sin alteración al receptor.
La capa física proporciona sus servicios a la capa de enlace de datos, definiendo las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales, relacionando la agrupación de circuitos físicos a través de los cuales los bits son transmitidos.

Transmisión Serie/Paralelo:

La transmisión en modo paralelo:
Es aquella en la que los n bits que componen cada Byte o carácter se transmiten en un sólo ciclo de n bits.
La transmisión en modo paralelo tiene las siguientes características:
Este modo es el que se usa en los ordenadores para realizar la transferencia interna de datos.
En estos casos se transmite cada conjunto de n bits, seguido por un espacio de tiempo y luego nuevamente otro conjunto de n bits, y así sucesivamente. En la transmisión en paralelo se pueden usar dos formas de transmisión. una es disponer de n líneas diferentes a razón de una por BIT a transmitir; la otra es usar una única línea, pero enviando cada BIT mediante un procedimiento técnico que se denomina multiplexación.
Cuando se usa esta transmisión, se emplean altas velocidades, dado que esa es una de sus características más importantes: enviar más bits en el menor tiempo posible.
No se suele usar cuando las distancias superan las decenas de metros.

La transmisión en modo serie:
Aquella en la que los bits que componen cada carácter se transmiten en n ciclos de 1 bit cada uno.

Características:
Se envía un bit detrás de otro, hasta completar cada carácter.
Este modo es el habitual de los sistemas teleinformáticos.
Las señales que son transmitidas por los vínculos de telecomunicaciones, al llegar a los equipos informáticos, deben pasar al modo paralelo y viceversa. este proceso de transformación se denomina deserialización y serialización respectivamente.
La secuencia de los bits transmitidos se efectúa siempre al revés de cómo se escriben las cifras en el sistema de numeración binario. Cuando se transmite con bit de paridad, éste se transmite siempre en último término.
La transmisión en modo serie tiene dos procedimientos diferentes, sincrónico y asincrónico.
En el procedimiento asincrónico, cada carácter que va a ser enviado, es delimitado por un bit denominado de cabecera o de arranque, y uno o dos bits denominados de terminación o de parada. El bit de arranque tiene funciones de sincronización de los relojes del transmisor y del receptor. El bit o bits de parada, se usan par separar un carácter del siguiente.
En el procedimiento sincrónico, existen dos relojes, uno en el receptor y otro en el transmisor. La información útil es transmitida entre dos grupos denominados delimitadores.

Sincronismos y tipos de transmisión: Asíncrona y Síncrona.

Diríamos que transmisión es: transportar señales de un lugar a otro para que se produzca una comunicación remota entre procesos.
Para que exista sincronismo deben de estar de acuerdo emisor y receptor en el momento en que empieza la transmisión e igualmente en el instante en que esta acaba. El sincronismo requiere una base de tiempos común, impulsos concretos de reloj.

Ejemplo: Reloj, impulsos. Un error en el sincronismo imposibilita interpretar la información.

Asíncrona: Cuando el proceso de sincronización entre emisor y receptor se realiza en cada palabra del código transmitida. Esto se produce debido a que se lleva a cabo a través de unos bits especiales que ayudan a definir el entorno de cada código.
Es la sincronización entre emisor y receptor se realiza a cada carácter transmitido, utiliza unos bits especiales que definen el entorno de cada carácter (START, STOP).

Síncrona: Es cuando los bits transmitidos se envían a un ritmo constante. Necesita la transmisión tanto de los datos como de una señal de reloj que marque el numero de veces del envío.
Se produce cuando los bits transmitidos se envían a un ritmo constante, exige la transmisión de los datos y además una señal de reloj para sincronizar emisor y receptor (base de tiempos común); utiliza caracteres especiales que se llaman SYN para evitar la perdida de sincronismo.

Formas de Transmisión de datos:

Los distintos tipos de transmisión de un canal de comunicaciones pueden ser de tres clases:

Método Símplex:
Es aquel en el que una estación siempre actúa como fuente y la otra siempre como colector. Este método permite la transmisión de información en un único sentido.

Método Semidúplex:
Es aquel en el que una estación A en un momento de tiempo, actúa como fuente y otra estación corresponsal B actúa como colector, y en el momento siguiente, la estación B actuará como fuente y la A como colector. Permite la transmisión en ambas direcciones, aunque en momentos diferentes.

Método Dúplex
En el que dos estaciones A y B, actúan como fuente y colector, transmitiendo y recibiendo información simultáneamente. Permite la transmisión en ambas direcciones y de forma simultánea. Por ejemplo una conversación telefónica.

Características usuales del Módem:

Es un dispositivos que aceptas los datos provenientes (digitales) de un PC o terminal digital y los convierte en analógicos, para poder ser enviados a través de la línea telefónica.

Las principales funciones del módem serán:

- Modulación/demodulación.
- Compensación/ecualización del canal
- Conmutación emisión/recepción.
- Adaptación de impedancias.
- Codificación/decodificación.

Por ello el módem se utiliza para adecuar las señales a los canales de transmisión cuando comparten la misma naturaleza.

Técnicas de modulación:

Se denomina velocidad de modulación a la inversa de la medida del intervalo de tiempo nominal más corto entre dos instantes significativos sucesivos de la señal modulada.
La velocidad de modulación se mide en Baudios:

Vm=1/T (seg)

La velocidad de modulación también se puede llamar velocidad de señalización.
Pero la modulación intenta conseguir la adecuación entre señal y canal.

Podemos encontrar distintas técnicas de modulación que son:

Modulación lineal o de onda continua:
Las señales sinusoidales poseen unos parámetros esenciales: amplitud, frecuencia y fase. Cada uno de estos parámetros origina una forma concreta de modulación. A estas distintas modulaciones se les llama lineales.

Modulación en amplitud:
Consiste en un desplazamiento de del espectro de frecuencias del mensaje. La medida de ese desplazamiento es justamente el valor de la frecuencia de la señal portadora utilizada en la modulación.

Modulación en frecuencia:
La modulación en frecuencia modifica el parámetro de la frecuencia en la señal sinusoidal portadora, o dicho de otra forma, la información del mensaje reside en la frecuencia.
Sc(t) = Asen (2M(t) · t + )

Modulación en fase:
Consiste en codificar la información del mensaje en la fase de la señal portadora.
Cuando la información reside en la fase de la señal portadora se dice que la modulación es PM o PSK.

Modulación por pulsos:
Esta es muy semejante a la de onda continua, sustituyendo la señal portadora sinusoidal por un tren de pulsos. Es muy apropiada para técnicas de transmisión digitales.

Modulación codificada:
Este tipo es una mezcla de la modulación de onda continua y de la modulación por pulsos. Su objetivo es el de transmitir por el canal en onda continua una señal previamente modulada por pulsos.

Funciones de un protocolo:

Un protocolo es un conjunto de reglas perfectamente organizadas y convenidas de mutuo acuerdo entre los participantes en una comunicación y su misión es regular algún aspecto de la misma.
Normalmente los protocolos son ofrecidos como normativas o recomendaciones de las asociaciones de estándares
Por lo tanto debemos decir que los protocolos son unas normas que se deben seguir para establecer una comunicación.

Códigos más usuales:

Señalamos como los códigos más usuales los siguientes:

AFP:
Siglas de Apple TalkFiling Protocol. Protocolo de Apple para el acceso remoto a ficheros que opera en la capa de presentación.

AppleShare:
Es el protocolo estándar de red para acceso a discos en las redes Apple.

ARP:
Siglas de Address Resolution Protocol. Es un protocolo de la familia TCP/IP que mapea direcciones IP sobre direcciones Ethernet.

ASCII:
Código de 8 bits que permite representar caracteres alfanuméricos, símbolos especiales y caracteres de control (American Standard Information Interchange)

BCS:
Protocolo orientado a carácter IBM.

CSMA/CD:
Protocolo CSMA que resuelve mediante una escucha una posible colisión entre dos estaciones de la red.

DDCMP:
Siglas de Digital Data Communications Message Protocol. Protocolo de DEC para la comunicación entre dos ordenadores.

EBCDIC:
Siglas de Extender Binary Codec Decimal Interchange Code. Es un código de caracteres de 8 bits propuesto por IBM.

Estas son algunos de los códigos y protocolos existentes. Un ejemplo de el código ASCII es:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z a b c d e f g h i j k l m n o p q r s t u v w x x y z ☺ ♠ ♣ ♥ ♦ ♪ ♫ ░ ▒ ▓ ■ ▲ ► ▼ ◄ ◊

Bienvenido

Ya tienes weblog.

Para empezar a publicar artículos y administrar tu nueva bitácora:

  1. busca el enlace Administrar en esta misma página.
  2. Deberás introducir tu clave para poder acceder.


Una vez dentro podrás:

  • editar los artículos y comentarios (menú Artículos);
  • publicar un nuevo texto (Escribir nuevo);
  • modificar la apariencia y configurar tu bitácora (Opciones);
  • volver a esta página y ver el blog tal y como lo verían tus visitantes (Salir al blog).


Puedes eliminar este artículo (en Artículos > eliminar). ¡Que lo disfrutes!