Las redes

Anuncio
Las redes
Una red se define como la interconexión de uno o más ordenadores con el propósito de compartir información
(datos, agendas, correo electrónico) y una serie de recursos (impresoras, aplicaciones, etc). En términos más
sencillos, una red está formada por mas de un ordenador unidos mediante un medio de comunicación (cable),
en los que la información y el hardware de un equipo puede ser usado por otro ordenador conectado. La
capacidad de compartir información y recursos es lo que hace que la conexión en red sea una herramienta tan
valiosa.
Hoy en día el entorno empresarial está informatizado (sobre todo en medianos y grandes empresas). Una
empresa que no tenga una red interna tiene una serie de problemas, como la dificultad a la hora de compartir
datos, con una administración de datos es difícil. Esta administración de datos consiste en seguir la evolución
de un documento, de forma que la última y más completa versión siempre está disponible para ser utilizada. El
mundo de las redes está en continua expansión.
Terminología
• LAN (red de área local, Local Area Network), red cuyo ámbito geográfico es menor a una milla.
• WAN (red de área extensa, Wide Area Network), red cuyo ámbito geográfico es mayor a una milla. A
veces se unen múltiples Lan para poder crear una WAN.
• Nodo, término para cualquier dispositivo de una red (servidores, clientes, intersecciones, etc.).
• Host, se refiere a un ordenador que realiza todos los cálculos para los servicios que proporciona.
• Terminales, dispositivos que consisten en un monitor y un teclado; no tienen CPU.
• Administrador de red, persona o personas responsables del servicio, mantenimiento y conservación de
una red.
• Ancho de banda, cantidad de datos que puede transmitirse por una red.
Tipos de redes
• Punto a punto, es una red de iguales. Todas las máquinas conectadas a una red de este tipo tienen los
mismos derechos de acceso, no hay una localización centralizada para las aplicaciones. Es una
colección de ordenadores que comparte la información por igual, en la que ninguna máquina es el
centro de la red.
• Cliente/Servidor, colección de ordenadores (servidores) que mantienen recursos compartidos y
ordenadores (clientes) que acceden a los recursos de los servidores. Utiliza una estructura de
autoridad rígida para administrar y mantener los recursos.
Componentes de una red
Incluso las redes más complejas contienen tan sólo tres componentes básicos: servidores, clientes y medio de
comunicación.
Servidores
Los servidores son aquellos ordenadores de una red cliente/servidor desde los cuales se controlan las
aplicaciones, datos y recursos. Aportan servicios. Puede ser centralizado (un solo servidor que controla todas
las tareas de un servidor de red) o dedicado (un solo servidor de una red con múltiples servidores que controla
una o varias tareas específicas). Hay muchos tipos de servidores: de archivos, de aplicaciones, de impresoras y
demás periféricos, de correo electrónico, etc.
1
Clientes
Son los ordenadores de una red que permite el acceso de los usuarios a la información y recursos presentes en
los servidores.
Medio de comunicación
Todos los demás dispositivos que no son clientes o servidores, son medios de comunicación. Incluyen NIC,
medio de red, módems, hubs, puentes, encaminadores y puertas de enlace.
Protocolos
Son los grupos de reglas que definen los procedimientos, convenciones y métodos utilizados para transmitir
datos entre dos o más dispositivos conectados por la red. Básicamente, un protocolo coge un flujo de datos, lo
divide en trozos pequeños, llamados paquetes y envía el flujo de datos al servidor. Los protocolos más
habituales son cinco:
• TCP/IP, Protocolo de Control de Transferencias/Protocolo Internet.
• IPX/SPX, Intercambio de paquetes entre redes/Intercambio de paquetes secuenciales.
• NetBIOS, Sistema básico de Entrada/Salida en la red.
• SNA, Arquitectura de sistemas de red.
• AppleTalk, diseñado para Mac.
El protocolo TCP/IP es el protocolo central de Internet.
Topologías
Esquema de cable usado para conectar a los clientes con los servidores. La topología afecta a la forma en que
el NOS administra la red, el flujo de información, el nivel de tolerancia a fallos y los métodos de resolución de
fallos. Se puede combinar varios tipos de topologías en una solo red. Hay tres topologías básicas:
• En estrella, conecta todos los dispositivos de red a un solo punto central.
• En anillo, todos los dispositivos están conectados entre ellos, formando un circulo.
• En bus, todos los dispositivos de red están conectados a un cable principal mediante un cable único.
Algunas ventajas e inconvenientes de las redes
Ventaja: compartir recursos
Las redes permiten que la información y los recursos se compartan en toda una oficina, en lugar de en una
sola estación de trabajo.
Ventaja: mejora del control de información
Las redes aumentan la fiabilidad del control y la seguridad de la información interna.
Ventaja: administración de aplicaciones
Las redes mejoran la capacidad de administrar el software y las aplicaciones utilizadas por la organización.
Ventaja: almacenamientos de datos centralizado
2
Las redes permiten que los datos se almacenen de forma centralizada en un servidor o de forma remota en los
clientes. Muchas redes tienen clientes que pueden funcionar independientemente de la red.
Inconveniente: requiere bastante planificación
Las redes requieren una cuidadosa planificación, organización y previsión. Puede ser capaz de configurar y
construir una pequeña red sin planificarla, pero las redes de tamaño medio o grande deben ser pensadas
cuidadosamente.
Inconveniente: licencias
A menudo las redes requieren la adquisición de licencias de puesto o de usuario para cada aplicación. Poder
instalar un programa que puedan utilizar todos los usuarios de la red es extraordinariamente conveniente; sin
embargo, esta conveniencia en ocasiones trae un coste.
Inconveniente: mantenimiento
Las redes requieren un mantenimiento rutinario y un cuidado regular. El mantenimiento regular de la red
incluye la comprobación de las conexiones, cables y dispositivos del sistema.
Internet
El nacimiento de Internet. ARPANET
El progenitor global de Internet fue ARPANET (Avanced Research Project Agency Network) del
Departamento de Defensa de los Estados Unidos, durante la década de los 60. Esto es un hecho importante a
recordar ya que el soporte y estilo de mantenimiento de ARPA fue crucial para el éxito de ARPANET. Fue
creada en plena Guerra Fría. Se temía que, en caso de ataque, se destruyeran las centrales telefónicas, por lo
que se intentó crear un sistema de conmutación de datos totalmente descentralizado. Con el tiempo, esta red
de telecomunicaciones originalmente creada para la defensa de los EE.UU. fue utilizada por las más
importantes universidades y laboratorios de investigación y desarrollo del país. En nuestros días esta red ha
evolucionado a velocidad de vértigo hasta el punto de cubrir el mundo entero con un numero incontable de
usuarios de todas las edades y profesiones.
ARPANET fue una red formada por unos 60.000 ordenadores en la década de 1960, desarrollada por la
Advanced Research Projects Agency (ARPA) − proyecto diseñado y desarrollado por Bolt, Beranek y
Newman − del Departamento de Defensa de Estados Unidos. Los protocolos de comunicación que se
desarrollaron dieron origen a la actual Internet. En 1990, Arpanet fue sustituida por la Red de la Fundación
Nacional para la Ciencia (NSFNET, acrónimo en inglés) para conectar sus supercomputadoras con las redes
regionales. En la actualidad, la NSFNET funciona como el núcleo de alta velocidad de Internet. El Protocolo
de Internet (IP) y el Protocolo de Control de Transmisión (TCP) fueron desarrollados inicialmente en 1973
por el informático estadounidense Vinton Cerf como parte de un proyecto dirigido por el ingeniero
estadounidense Robert Kahn y patrocinado por la Agencia de Programas Avanzados de Investigación (ARPA)
del Departamento Estadounidense de Defensa.
Internet comenzó siendo una red informática de ARPA (llamada Arpanet) que conectaba redes de ordenadores
de varias universidades y laboratorios de investigación en Estados Unidos. World Wide Web se desarrolló en
1989 por el informático británico Timothy Berners−Lee para el Consejo Europeo de Investigación Nuclear
(CERN). Desde 1993 INTERNET, dejo de ser la red de instituciones para convertirse en la red pública más
grande del mundo.
Una red de ordenadores
3
Como ya hemos dicho anteriormente, Internet es una red de ordenadores. Está compuesta por miles de LAN y
WAN, innumerables ordenadores y todo el software (servidores, sistemas operativos de red (NOS), sistemas
operativos (OS), protocolos y clientes) utilizados para mantener la red de comunicaciones. Cada dispositivo y
línea de código contribuye a la infraestructura de res que conforma Internet. Los componentes de Internet son
meras herramientas utilizadas para establecer y soportar la comunicación entre las personas y la transferencia
de información.
Al ser Internet una herramienta en si misma debiese ser transparente a sus usuarios. Cuando una herramienta
realiza su trabajo correctamente el usuario final sólo necesita estar atento a sus acciones y al resultado
obtenido. Internet todavía tiene un largo camino que recorrer para llegar a ser una herramienta transparente.
Una colección de información
Internet es una colección de información. Hoy en día la información es un bien valioso. La compra, venta y
negociación con informaciones es un juego arriesgado con grandes beneficios. Internet ha permitido y
alentado muchos de esos intercambios de información.
Terminología
• Puerta de enlace (gateway), dispositivo de seguridad hardware o software que controla y restringe el
tráfico de entrada y salida de la red.
• Host, cualquier ordenador de Internet con una dirección IP asignada que funcione como servidor para
uno de los servicios de información (Web, correo electrónico, FTP, etc).
• Intrared, es una red de redes que puede tener componentes o funciones adicionales, como son los
enlaces con WAN o LAN, encaminadores, gateways, o acceso a proveedores de comunicaciones
públicos. Internet es una intrared.
• Hipertexto, técnica de organización esquemática y enlace de información que se utiliza en la Web. El
hipertexto permite que las palabras y las frases se enlacen con otros recursos.
• Hypermedio, es hipertexto que utiliza un objeto que no es texto, como un gráfico, como elemento de
enlace.
• Multimedia, total de los medios de distribución de información, como gráficos, audio, video y
animación.
• TCP/IP, es la colección de protocolos utilizados por Internet para mantener, administrar y regular la
comunicación entre sistemas de red.
Protocolo de comunicaciones
Para comunicarse a través de Internet o con otros anfitriones desde una estación de trabajo TCP/IP es posible
utilizar diversos métodos. Así, SLIP es un protocolo sencillo que se usa apea transmitir paquetes de datos y
enviar información por una línea conectada en serie.
TCP/IP
Internet, como todas las redes, utiliza protocolos de red para permitir que se realice la comunicación entre los
dispositivos conectados. El protocolo central de Internet es el TCP/IP (protocolo de control de transmisiones /
protocolo de Internet). TCP/IP no solo es un protocolo; sino una colección de protocolos de transporte y
aplicación, y a menudo se refieren a él como el conjunto de protocolos TCP/IP. Todo ordenador conectado a
Internet debe utilizar TCP/IP para comunicarse con el resto de Internet.
Como ya se ha visto, Internet fue desarrollada para un proyecto de investigación del Departamento de Defensa
de kis EE.UU. Debido a esto nació ARPAnet. El resultado más significativo de ARPAnet fue el desarrollo del
protocolo de intercambio de paquetes en red TCP/IP, en 1974. Este protocolo se diseñó por ser robusto y
4
recuperarse automáticamente de cualquier fallo. TCP/IP redirige los paquetes de datos si las líneas de
transmisión están dañadas o si los sistemas no responden. Debido a esta capacidad no hay ningún camino en
la red que sea esencial.
En Internet, cuando un paquete llega a un host, éste lee su cabecera para determinar su destino. Si la dirección
del host no concuerda con la dirección del destino del paquete, el host lo envía de nuevo. Cuando una rota está
rota, el host se limita a enviar los datos por otra ruta, evitando así el problema. Los dos protocolos principales
del conjunto son el protocolo TCP y el IP. IP es el protocolo que divide el flujo de datos en paquetes
pequeños de tamaño regular. TCP se encarga de la transmisión de paquetes, reorganizando los paquetes
desordenados en el destino y verificando la dirección y el contenido de los paquetes. TCP/IP reorganiza los
paquetes en el orden correcto, basándose en la información almacenada en la cabecera del paquete.
Cualquiera puede utilizar TCP/IP y desarrollar nuevos usos para el protocolo tan sólo con acceder a los
recursos online y utilizar la información disponible en sus propios proyectos. Dado que TCP/IP es el
protocolo central de Internet, puede controlar casi cualquier tarea de red, sea grande o pequeña, local o
distante, simple o compleja, lo que prueba su capacidad y sus posibilidades. TCP/IP es el único conjunto de
controladores con el que deben ser compatibles todos los nuevos ordenadores, software de comunicaciones y
red. TCP/IP se encuentra disponible casi para todos los ordenadores y sistemas operativos, ya sea como un
controlador o bien a través de una puerta de enlace IPX.
Proveedores de servicios Internet (ISP)
Un ISP ofrece los servicios propios de un controlador de comunicaciones y abre ka puerta de acceso a
Internet. Aunque, en su mayoría, los usuarios de Internet tienen una cuenta telefónica con un ISP, en el caso
de empresas normalmente se requerirá una conexión que permita mayor velocidad de acceso y un ancho de
banda superior, para así albergar múltiples conexiones simultáneas que partan de usuarios múltiples. En virtud
de ello, habrá de elegir un ISP que pueda ofrecer acceso por línea dedicada.
Requisitos y métodos para acceder a Internet
Existen dos formas de conectarse a Internet:
• Abrir una cuenta telefónica con un proveedor de servicios de Internet (ISP). Tal ISP suministrará una
conexión basada en un protocolo punto a punto (PPP) o en SLIP. El acceso a Internet requiere, como
mínimo, un módem ( a parte de un ordenador moderno y sistemas actuales).
• Mediante una línea dedicada, recomendable para grandes cuentas corporativas. El tipo de línea, la
velocidad y ancho de bando depende del uso que la empresa vaya a realizar. Existen varios tipos y
capacidades de transmisión en líneas dedicadas, desde 56 Kilobits por segundo (Kbps), hasta las
grandes velocidades típicas de las redes digitales de servicios integrados (RDSI, que transfiere 1 MB
en menos de 20 segundos) o de la técnica de retransmisión de tramas, todas las cuales se basan en el
empleo de líneas T1 o T3 (54 Mbps) completas o fraccionadas.
Siempre se necesitará una dirección IP asociada a la cuenta de entrada. Ésta será asignada por el proveedor
ISP o atribuida de forma estática. Cuando se accede a los anfitriones (host) de Internet, normalmente no se
conoce su dirección IP; en su lugar se maneja su lozalizador uniforme de recursos, en abriviatura URL. Los
URL se usan para designar y localizar los anfitriones u otros dispositivos de Internet. El mecanismo que
regula la asociación entre el URL y la dirección IP es el DNS( Servicio de Nombres de Dominio).
Un servidor DNS e un proceso de máquina dedicada a manejar correspondencia entre los nombres y las
direcciones de los dispositivos clientes y anfitriones en la red. Un DNS permite localizar a las personas por su
nombre. Los DNS aplican la misma técnica que los listines telefónicos.
5
Línea dedicada
Esta línea es necesaria para que una empresa acceda a Internet (ya que con una línea estándar no sería
suficiente). Con el fin de facilitar el acceso simultáneo de múltiples usuarios, se requerirá una línea alquilada
o dedicada. Los costos de la línea dedicada dependerán del tipo de circuito y de la capacidad de transmisión
de la línea. Los tipos de circuito posibles son RDSI, Switched 56 o retransmisión de tramas, con línea T1 o
equivalente. La velocidad de línea determina el número de usuarios concurrentes que pueden trabajar al
mismo tiempo.
Encaminador
El primer elemento de hardware requerido es un encaminador (router). El encamina−dor es un dispositivo
electrónico sofisticado que se usa para conectar la red de la empresa al ISP. Si no se conoce la contraseña
(direcciones TCP/IP o nombres de dominio) no se podrá entrar a la red interna deseada. Se incluye un
programa de software que determina los protocolos y los niveles de seguridad. El encaminador se encarga de
administrar todo el tráfico que circula entre Internet y la red bajo su control.
CSU/DSU
El encaminador requiere un CSU/DSU para comunicarse con el ISP a través de la línea dedicada. El
CSU/DSU se asemeja a un módem en el hecho de que convierte los datos de la red del puerto serie del
encaminador en información susceptible de ser enviada por la línea dedicada. Debe adquirirse un CSU/DSU
adaptado a la velocidad de la línea dedicada de que se disponga. Es recomendable la adquisición de un
CSU/DSU que admita el uso de líneas T1 (o equivalentes) fraccionadas. Ello permitiría incrementar el ancho
de banda de la línea dedicada en saltos de 56 Kbps.
Direcciones y nombres de dominio
En una red todos los ordenadores tienen una dirección específica o un nombre asignado. Internet es, en
realidad, una gran red, por lo que todos los ordenadores deben tener un nombre único. Estas direcciones o
nombres se utilizan para dirigir el tráfico de los paquetes. El esquema de direcciones usadas en Internet es
extremadamente importante. Sin él la transmisión de datos sería imposible. Internet utiliza un esquema de
direcciones y nomenclaturas llamado Direcciones IP. Los ordenadores utilizan el sistema de base 2, o binario
(compuesto solo por 0 y 1). Todos los ordenadores tienen asignado un número binario de 32 bits (formando
una dirección IP). El primer paso para la simplificación es usar la notación de decimal con puntos, que divide
el número de 32 bits en cuatro números decimales, o de base 10, separados por puntos.
Cada dirección IP consiste en cuatro números decimales, cada uno con un valor entre 0 y 255. Esté número
formaría la dirección de un ordenador en concreto, como el número de teléfono de un lugar concreto. También
existen las direcciones IP designadas mediante un nombre. Es el nombre del host o nombre del dominio. Los
nombre de host se organizan de modo jerárquico y, por tanto, se separan fácilmente. Las secciones del nombre
de un dominio son:
• El nombre del servidor, apunta a un servidor que está en unos de los host del dominio principal. Los
nombres de servidor a menudo son nombres estándar (como ftp, www, etc). También pueden tener
dos o mas subnombres (como www.ncsa.uiuc.edu).
• El nombre del dominio principal, es la única porción identificativa del nombre que no puede coincidir
con la de ningún otro grupo de host.
• Los nombres de dominio de alto nivel, identifican el propósito o la clase del host o del país en el que
está localizado. En EE.UU. destacan COM, EDU, ORG, etc. En España se utiliza ES.
Hace poco ha comenzado un movimiento de desamericanizar la estructura de nombres de dominio de alto
6
nivel de forma que no haya ningún país favorecido sobre los demás. Este proceso se está realizando mediante
la combinación de las identificaciones de clase y país, permitiendo así que cualquier país use las clases.
Los esquemas de nomenclatura de las direcciones IP y los nombres de dominio son mantenidos por el
Directorio InterNIC y los Servicios de Bases de datos proporcionados por AT&T. Esta página Web contiene
información sobre la asignación de números IP, la designación de clases y las instrucciones para solicitar un
nombre de dominio propio. La dirección de la página Web de InterNIC es http://www.internic.net/
Servicios de información de Internet
Todo lo que hay en Internet se denomina servicio de información. Un servicio de información es cualquier
software de Internet que sea capaz de recibir, almacenar y enviar información a y desde una o más personas o
clientes. Todos los programas que le permiten interactuar con dos o más personas a través de Internet. La
mayoría de los servicios de información que se utilizan en Internet son aplicaciones cliente/servidor, que
aprovechan las ventajas de los métodos de comunicación TCP/IP para mejorar la emisión de los contenidos.
Servicio de correo electrónico
El correo electrónico (e−mail) se ha convertido en una herramienta prácticamente indispensable en el mundo
empresarial. Pero dada la abundancia de sistemas operativos y paquetes de correo existentes, enviar mensajes
de unas máquinas a otras puede ser una labor complicada y problemática. Por este motivo es tan importante
disponer de estándares al respecto. Las normas en auge aplicadas en el ámbito del correo electrónico son:
• SMTP (protocolo de transporte de correo sencillo), base de todos los sistemas de correo de tipo
TCP/IP, ofrece distribución directa del correo de extremo a extremo, lo cual evita la dependencia del
anfitrión con respecto al formato de correo específico.
• POP (protocolo de central de correo), existen dos versiones: POP2 y POP3. Ambos son protocolos
incompatibles, pero desempeñan las mismas funciones básicas. Verifican el nombre de conexión del
usuario y su contraseña, y después trasladan los mensajes de correo desde el servidor a la estación de
trabajo del usuario.
• MAPI (Interfaz de programas de aplicación de mensajes), integrado por un conjunto de funciones que
pueden ser utilizadas por los desarrolladores para crear aplicaciones capaces de manejar correo. Las
aplicaciones MAPI poseen la orden SEND (enviar), para remitir el documento como si fuera un
mensaje de correo.
• MIME (intercambio polivalente de correo por Internet), constituye una extensión de los sistemas de
correo TCP/IP existentes. MIME se centra en el contenido del correo electrónico, no en el modo en
que se transmite. Por esto es capaz de superar los puntos débiles del sistema TCP/IP.
• Uuencode y uudecode (no son estándares), para codificar y descodificar correo de SAMTP más
amplio que el propio estándar MINE.
Servicio de archivos
El protocolo FTP es el modo habitual aplicado por los ordenadores para intercambiar archivos. Se trata de un
protocolo de alto nivel que requiere componentes cliente y servidor.
Servicio Web
La World Wide Web es el servicio de información más versátil, poderoso, popular y extendido en Internet.
LA Web ofrece un GUI (Interfaz gráfico de usuario) colorido y fácil de utilizar, un método estandarizado para
acceder y transmitir recursos de Internet, creación sencilla de contenidos y una interfaz con los sistemas
existentes de bases de datos y de archivos. Una gran parte de la popularidad de la Web se basa en el hipertexto
(definido anteriormente).
7
El hipertexto es una forma de organizar documentos en la que un elemento u objeto apunta a otro elemento en
una relación no lineal interconectada.. Para navegar por la Web lo único que debe hacer es activar los
hiperenlaces que van de un recurso a otro.
El protocolo central de la Web es el HTTP (Protocolo de Transferencia de Hipertexto), que controla la
actividad cliente/servidor asociada con los recursos de Web. El HTTP es un protocolo de comunicación
poderoso y versátil que envía información sin importar su tipo.
Las utilidades necesarias para acceder a los datos de la Web se llaman Navegadores Web, Cliente Web o
incluso Utilidad Web. Diseñado originalmente para comunicar materiales textuales y gráficos simples, la Web
tiene ahora la capacidad de transportar datos de información de cualquier tipo y tamaño. Desde imágenes
hasta sonidos o vídeo, el navegador es lo que permite que los usuarios encuentren todas las experiencias que
les esperan en la red. La web es una poderosa interfaz para casi cualquier tipo de servicio de información de
Internet. Las capacidades de la Web y de los navegadores Web para manejar múltiples tipos de formatos se
basan en la aplicación de cabeceras de contenido MIME en las transmisiones HTTP.
El esquema de direcciones estándar para los recursos de Internet es la URL. Los navegadores Web son los
únicos clientes capaces de analizar y recuperar automáticamente un recurso a partir de una URL
adecuadamente formada.
IRC (o Chat)
El IRC, o Transmisión de Charlas en Internet, es conocido popularmente como Chat. Es un protocolo de tipo
party line que permite que varios usuarios intercambien mensajes dentro de un grupo o de una forma privada
con personas específicas en tiempo real. IRC es, básicamente, una conferencia mundial mediante Internet, en
la que cada persona puede comunicarse con solo teclear lo que quiere decir y enviarlo a los canales en los que
se divide IRC. Éste es, generalmente, libre. Cualquier persona puede acceder a cualquier grupo y decir
cualquier cosa. El protocolo IRC y la estructura general de los servidores IRC ofrecen unas cuantas
diferencias interesantes respecto a las charlas habituales basada en texto. Se han escrito scripts o bots
(abreviatura de robots) que pueden actuar como otro usuario de IRC. Los bot pueden realizar funciones
especiales, como permitir el acceso a usuarios conocidos o eliminar a usuarios molestos, jugar a juegos
multiusuario, etc. IRC también puede enviar archivos binarios, pero la velocidad de transferencia es muy baja.
Telefonía en Internet
La utilización del teléfono mediante Internet es una reciente entrada en los servicios de información de
Internet. Una aplicación de telefonía en Internet es una utilidad que permite que dos personas participen en
una conversación similar a la telefonía a través de Internet, pudiendo realizar llamadas gratuitas a cualquier
lugar del mundo. Estas utilidades necesitan una tarjeta de sonido, micrófono y altavoces.
Videoconferencias
La videoconferencia es, básicamente, IRC en la televisión. Establece conexiones entre usuarios que transmiten
sonido e información visual. Estas conexiones también permiten el intercambio de archivos binarios de forma
simultánea. Debería ser bastante obvio que este tipo de comunicación requiere un gran ancho de banda.
Cuestión de seguridad
Con la eclosión del fenómeno Internet se han dado cada vez más casos de fallos en los sistemas de seguridad
informáticos. Conforme las grandes empresas han comenzado a gravitar en torno a la amplia variedad de
servicios suministrados por Internet, se ha alimentado una preocupación creciente sobre las cuestiones
relativas a la seguridad y fiabilidad de esta red. Antes de la proliferación del ordenador doméstico, en los días
8
de los grandes sistemas (mainframes), la seguridad estaba garantizada, esencialmente por un problema de
costo y de no disponibilidad de los equipos necesarios para vulnerarla. En aquellos tiempos un terminar y un
módem eran muy caros, y su uso se limitaba a grandes instituciones gubernamentales y educativas. Hoy en
día, existe casi un ordenador por cada familia, y algunos hogares disponen de varias de estas máquinas. Los
hackers son cada vez más jóvenes y ha aumentado la vulnerabilidad de las empresas ante posibles asaltos de
piratas informáticos.
Los programas que impulsan el funcionamiento de Internet han sido objeto de duros ataques por sus
numerosas deficiencias. Estos huecos han sido reparados en las siguientes versiones de los productos
implicados, pero ello nunca garantiza que no puedan aparecer nuevas grietas. La seguridad en Internet es
motivo de gran inquietud. La falsa sensación de control que transmite este medio no se corresponde con la
realidad. En los círculos especia−lizados en control de los sistemas de información existe una máxima que
afirma que una programación defectuosa siempre abre vías a fallos de seguridad. Por otra parte, en los
ambientes propios del desarrollo de software se afirma que todo programa largo y complejo contiene errores
(como los servidores Web). La arquitectura abierta de los servidores Web permite la ejecución de scripts CGI
(interfaz de pasarela común) arbitrarios en el lado de la conexión correspondiente al servidor como respuesta a
peticiones realizadas por usuarios a distancia. Todo script CGI instalado en un sitio Web puede contener
errores, y los cuatro tipos básicos de errores son:
• Los documentos privados o confidenciales guardados en el árbol de documentos del sitio Web pueden caer
en manos no autorizadas.
• La información privada enviada por el usuario remoto al servidor puede ser interceptada y leída.
• La información sobre la máquina anfitriona del servidor Web está sujeta a filtraciones, dando acceso a los
datos a personas extrañas.
• No son infrecuentes los errores que permiten a personas ajenas ejecutar mandatos en el servidor anfitrión
con el único fin de introducir modificaciones lesivas para el sistema.
Consideraciones sobre el servidor y el sistema operativo
Algunos sistemas operativos ofrecen plataformas más seguras para los servidores Web. Puede decirse, como
regla práctica, que cuanto más potente y flexible es el sistema operativo más flancos abiertos deja para
posibles ataques. Los sistemas UNIX son particu−larmente más vulnerables de ataques que las máquinas
basadas en Microsoft Windows u ordenadores Macintosh. Aun así todo es relativo.
Consideraciones sobre el software y programación
Los scripts CGI son fuentes frecuentes de fallos de seguridad. Aunque el modelo CGI no es inseguro, sus
scripts han de manejarse con tanta cautela como el propio servidor. Algunos scripts no siguen las normas, y
administradores de Web confiados lo incluyen en sus instalaciones sin darse cuenta del problema que acarrea.
Cuestiones de seguridad relativas al DNS y el encaminador
Las restricciones impuestas sobre las direcciones IP garantizan seguridad ante intromisiones casuales, pero no
contra los piratas decididos (hackers). Con un equipo y un programa adecuado, un pirata informático puede
sortear las barreas de acceso a las direc−ciones IP. El control de acceso por dirección IP puede realizarse de
forma mas segura disponiendo de un servidor detrás de una máquina cortafuegos, capaz de detectar y rechazar
intentos de acceso con direcciones IP trucadas. Esta detección funciona de forma óptima en la interceptación
de paquetes llegados del entorno exterior que declaran falsamente pertene−cer a máquinas de confianza de la
red a la que accede. La limitación de acceso por anfitrión o por nombre de dominio presenta los mismos
riesgos que la de dirección IP, pero además está sujeta al posible trucaje del DSN, un modo de asalto en el
cual el servidor es engañado temporalmente y cree que una dirección IP extraña pertenece a un nombre de
anfitrión considerado seguro. Para reducir el riesgo de trucaje de DSN, algunos servidores pueden
9
configurarse de forma que efectúen un análisis de DSN adicional en cada cliente. Después de traducir la
dirección IP de la petición de entrada a un nombre de cliente, el servidor utiliza el DSN para convertir de
nuevo el nombre de anfitrión a la dirección IP. Si ambas direcciones no coinciden, se prohíbe el acceso.
La restricción por nombre de usuario y contraseña también tiene sus problemas. Una contraseña es útil cuando
se elige con detenimiento. Con mucha frecuencia, los usuarios optan por códigos secretos muy evidentes,
como su segundo nombre, su fecha de nacimien−to, el número de teléfono de su despacho (o casa), etc. Estas
contraseñas pueden ser adivi−nadas y, a diferencia de los programas de conexión UNIX, los servidores
WWW no se quejan aunque se realicen intentos repetidos e infructuosos de acceso. También hay un
pro−blema al enviar la contraseña desde el navegador al servidor, ya que ésta puede ser intercep−tada.
Cortafuegos
Para incrementar la seguridad de un sitio conectado a Internet pueden utilizarse cortafuegos en múltiples
modalidades. El uso más sencillo de los cortafuegos consiste en crear un sitio interno accesible sólo para los
ordenadores pertenecientes a la propia red local. Para ello solo se requiere el servidor dentro del cortafuegos.
Sin embargo, si se pretende poner a disposición de usuarios de todo el mundo, será preciso situarlo fuera del
cortafuegos. El lugar más seguro sería totalmente fuera de la red de área local. Esta configuración es conocida
como cordero del sacrificio, ya que el servidor queda, como víctima, a expensas de ataques del exterior
mientras el cortafuegos protege la seguridad de la red interna. No es aconsejable trabajar con el servidor Web
dentro de la máquina cortafuegos; cualquier fallo del servidor podría comprometer la seguridad de toda la
organización. Existen múltiples variantes de esta estructura básica, algunas de las cuales incluyen
arquitecturas con servidores internos y externos para permitir acceso univer−sal a la información pública al
tiempo que se mantiene el acceso por red interna a los documentos privados.
Encriptación
La encriptación o cifrado consiste en codificar el texto de un mensaje por medio de una clave. En los sistemas
tradicionales se usa una misma clave para las funciones de codifi−cación y de decodificación. En cambio, en
los nuevos sistemas de encriptación asimétrica, o de clave pública, las claves se manejan por parejas: una para
cifrar y otra para descifrar; cada usuario posee un par único de claves. Una de las claves (clave pública) se
difunde sin trabas para su conocimiento general a la hora de codificar los mensajes. La otra (clave privada) se
mantiene en secreto. Este sistema también puede usarse para crear firmas digitales imposibles de falsificar. En
la Web se han propuesto varios estándares de encriptación y autenticidad de usuario. Todos ellos se aplican
sobre combinaciones determinadas de un conjunto de navegador−servidor compatible, por lo cual no existe
aún una solución universal al problema de la transmisión segura de datos.
Internet y empresa
Casi todas las grandes publicaciones especializadas han pregonado los portentos de World Wide Web y las
maravillas de Internet. Desarrolladores, fabricantes y revendedores han visto en Internet una buena
oportunidad para ganar dinero. Sin embargo nadie conoce la fórmula exacta para obtener tales beneficios.
Internet ha evolucionado desde su vocación inicial de medio de comunicación exclusivo de los centros
militares y las instituciones de enseñanza superior para llegar a convertirse en una herramienta comercial
viable. Diariamente, cientos de nuevas empresas y miles de usuarios inician por primera vez la exploración de
las posibilidades y oportunidades inherentes a la Red. Mientras que ya existen tecnologías que hacen posible
la presencia de una empresa en Internet, los conjuntos de conocimientos y herramientas necesarios para
implantar esta tecnología no son todavía tan asequibles como deberían.
Estamos en un punto en el que todo el mundo habla de Internet como fuente de posibilida−des. De hecho, las
10
inversiones en este campo están siendo multimillonarias y empresas que empezaron hace poco en este campo
tienen un valor en bolsa superior a las empresas tradicionales (Repsol, ACS, etc). Sin embargo, no hay que
pensar que todas las posibilidades de Internet se limitan a la venta directa de productos. Es evidente que aquí
puede haber negocio, pero hay otras posibilidades inmediatas que no hay que olvidar y que pueden ser las que
lleven a una empresa a triunfar en Internet: la información, las relaciones, la publicidad de nuestra empresa y
el comercio electrónico. Como ya he dicho, Internet es una gran fuente de información, algo fundamental para
las empresas, en especial lo que ocurre en su sector.
La imagen de la empresa: la publicidad
Las empresas disponen de un sitio Web en Internet que muestra información sobre su propia empresa.
Dependiendo de la actividad y del tamaño de la empresa, se incluirá infor−mación sobre los productos, la
estructura orgánica, etc. Hay que pensar que la página Web se empieza a tratar como tarjeta de visita de las
empresas. En lugar de grandes catálogos, trípticos y carpetas de presentación de una empresa, cada vez es más
habitual entregar una tarjeta de visita con una dirección Web que contiene toda la información actualizada.
Con las nuevas posibilidades de animación en la Web, ya se puede hablar de creación multimedia a través de
Internet.
El e−mail: ágil, sencillo, rápido
La herramienta más importante para la estrategia de marketing es el correo electrónico o e−mail, en contra de
lo que se puede pensar en un primer momento. Es muy económico, de gran eficacia, acorta los tiempos en la
comunicación, y puede ser atendido en cualquier momento. Aunque el World Wide Web (WWW) puede
parecer más interesante, la herramienta con la que finalmente se comunica al cliente es el e−mail.
El WWW: un catálogo activo
El WWW es una amalgama de documentos HTML, también llamadas páginas WEB, que presentan
información y ciertas funcionalidades. Desde el punto de vista del marketing, tener un catálogo de productos
al alcance desde cualquier parte del planeta es de una evidente importancia estratégica. En tal catálogo es
posible incorporar todo tipo de informa−ciones de texto, gráficas, sonoras, documentos en formatos
especiales, etc. Además, desde un catálogo de páginas web es posible realizar ciertas acciones comerciales,
como captación de nuevos clientes, con lo que se convierte en una herramienta activa.
La unión de e−mail y WWW
La correcta utilización de las dos herramientas, en perfecta coordinación, constituye una propuesta de acción
de marketing en Internet. El WWW será el almacén de información o centro documental. Todos los servicios,
productos, información sobre la empresa, y otros datos de interés, estarán organizados de forma accesible en
el catálogo de páginas WEB.
Cualquier navegante que acceda a las páginas dispondrá en todo momento de la opción de enviar un mensaje
de correo electrónico a una o más direcciones de contacto.
Al utilizar el e−mail se podrá aprovechar la existencia de catálogos WWW para enviar pequeños mensajes
con hipervínculos o saltos a la información completa en el catálogo. De este modo se obtiene un doble
beneficio: por una parte, el destinatario recibe un pequeño mensaje, lo que siempre será interpretado como un
gesto de buena educación y de no intro−misión, y jugará a favor de la empresa. Por otra parte, al dirigir al
cliente un catálogo WWW, tienen la oportunidad de visualizar el resto de los contenidos, productos, ofertas,
etc. que exponen tales páginas.
De este último punto se deduce que lo interesante a la hora de confeccionar un catá−logo WWW consiste en
11
diseñar y preparar las páginas teniendo en cuenta esta estrategia doble, es decir, pensar en todo momento que
las visitas pueden venir o bien desde la página principal de entrada, o bien directamente desde un mensaje de
e−mail o cualquier otro salto directo externo. Esta combinación de recursos, y muy especialmente la habilidad
para realizar acciones de marketing con ellos, respetando al mismo tiempo las reglas del juego, es de una gran
eficacia, mejora la imagen de la empresa, ayuda a comprender al navegante que la empresa tiene algo que
ofrecer, y que ésta acepta y respeta su libertad de decisión.
El comercio electrónico
La última gran posibilidad para las empresas en Internet es el uso del comercio electrónico para realizar venta
directa. Aunque la tendencia inicial es a pensar en la venta directa por Internet (libros, vinos, discos, etc), la
realidad es muy distinta. Hay dos grandes líneas de venta en Internet:
• Business to Business (B2B). Consiste en vender servicios y productos entre empresas. Según algunos
estudios, va a representar el 80% del comercio electrónico cuando éste se estabilice.
• Business to Consumer (B2C). Es el comercio electrónico que he mencionado anterior−mente, como la
venta de libros, discos, etc. El comprador es un usuario desde su casa, que en lugar de adquirir la
última novedad bibliográfica en la librería lo hace en una librería virtual.
La actualidad de los negocios virtuales es complicada, ya que no hay un número suficiente de internautas para
justificar grandes ingresos. En esta situación las grandes operadoras telefónicas, bancos y fondos de inversión
están realizando inversiones multimillonarias para situarse ante el futuro (en el que un megastore virtual será
un gran negocio). Hay que buscar los huecos en los que las grandes empresas no estén entrando o, en su
defecto, crear un producto final que se diferencie de lo que hace el resto. Ésta sería la clave del éxito en la red.
Si una empresa quiere entrar en Internet, debe reflexionar dos puntos:
• Internet no es sólo un canal de ventas, es también una nueva forma de ver los negocios y las
relaciones. El responsable de ventas del canal tradicional no suele triunfar en Internet.
• Hay que asumir, e incluso potenciar, que el negocio virtual afecte a las ventas realizadas por el canal
tradicional. Una empresa debe potenciar el negocio virtual a costa de perder parte de su negocio
tradicional, sino al final la tienda virtual será un fracaso, ya que la empresa encontrará la oposición de
los comerciales y del jefe comercial.
De aquí en adelante
Considerando todos los problemas inherentes al empleo de servicios Web externos, merece la pena investigar
el modo de ofrecer estos servicios desde dentro de la propia empresa (organización). Por eso vamos a ver el
concepto de Intranet.
Intranet
La Intranet entra en escena
Tan sólo en 1994 las Intranets en si no existían. Había cientos de LAN con acceso a Internet desde la estación
de trabajo, pero estos sistemas eran dos redes separadas que cohabitan el mismo hardware. Hasta que se acuñó
el término Intranet a finales de 1995, estas redes se denominaban Internet de empresa, versiones privadas o
diminutas de Internet. Aunque la etiqueta Internet empresarial es más descriptiva, se utiliza la etiqueta Intranet
porque está más relacionada con Internet.
Se puede resumir la definición de Intranet, diciendo que una Intranet es la aplicación de todas las
posibilidades de Internet a una red interna de la empresa. Esto no significa que sustituya a las redes de área
local, sino todo lo contrario. Una Intranet necesita de la existen−cia de una red de área local para funcionar.
12
La gran característica de una Intranet es que todas las ventajas de Internet se encuentran dentro de la red de la
empresa y, por tanto, utilicen el TCP/IP, el protocolo de comunicación entre ordenadores. Otro objetivo de la
Intranet consiste en evitar que para obtener y comunicar información dentro de la empresa haya que salir a
Internet. Es evidente que una red de área local es mucho más rápida y segura que Internet. Si para obtener
datos de nuestra empresa usamos la red local, se conse−guirá trabajar de forma más rápida y mucho más
segura. Debido a ésto Intranet es una solución válida para el sector empresarial. Más que ser un híbrido entre
Internet y una red, mejora las capacidades de ambos. Entre los beneficios que se obtienen destacan:
• La capacidad de enviar información rápidamente.
• Utilización y aprendizaje sencillos.
• Usuarios simultáneos ilimitados.
• Probada e implantada en todo el mundo.
• Comunicaciones privadas seguras.
• Barata.
• Controlable.
Tan sólo uno de estos beneficios haría que la mayoría de los administradores de servicios de información se
preocuparan. Las Intranets toman prestado lo mejor de las redes y los sistemas de información tradicionales y
lo combinan con la arquitectura abierta y los servicios de información de Internet. Ahora hay nuevas
aplicaciones empresariales que antes eran impensables, se denominan soluciones Intranet (ya las veremos mas
adelante).
Las partes de una Intranet
Los componentes de la Intranet se tomaron prestados inicialmente de las redes tradicionales y de Internet.
Según avanza esta área de los servicios de información se desarrollan productos específicos para el entorno de
la Intranet. Las partes de una Intranet pueden dividirse en cuatro grandes áreas:
• TCP/IP.
• Servicios de información.
• Clientes.
• Herramientas de autor.
TCP/IP
Al igual que en Internet, es el protocolo principal de una Intranet. No tiene porque ser el único protocolo, pero
debe estar totalmente activo y en funcionamiento para cada cliente y servidor de la red. La razón por la que se
centra todo alrededor del protocolo TCP/IP es aprovechar las ventajas del sistema de transporte de las
comunicaciones de red que aporta. Un inconveniente importante es el aumento de las necesidades de potencia
del sistema y de la RAM necesaria en todos los dispositivos de la Intranet.
Servicios de información
Estos servicios forman el corazón de una Intranet. Un servicio de información es cualquier paquete de
software o aplicación que pueda recibir, almacenar y enviar informa−ción a o desde uno o más clientes. En
otras palabras, todo aquel programa que permita la interacción con datos o personas mediante una Intranet se
considera un servicio de informa−ción. Las áreas mas importantes son:
• Correo electrónico y otros sistemas de envío de mensajes electrónicos.
• Entornos Web o similares.
• Chat, conferencia por voz, videoconferencias y aplicaciones de pizarra.
• Grupos de noticias.
13
• Almacenamiento de información y motores de búsqueda en bases de datos.
• Flujo de trabajo empresarial y aplicaciones de agenda.
• Comercio electrónico, cobros y sistemas de inventarios.
• Administración de sistemas de Intranet, seguridad, puertas de enlace.
• Acceso remoto y mecanismos de manipulación o control.
La mayoría de los servicios son aplicaciones cliente/servidor, lo que significa que un software servidor
controla el contenido del servicio concreto y se usa un cliente para acceder a dicho contenido. Generalmente
cada servidor tiene uno o más ordenadores dedicados.
Clientes
Los clientes son las herramientas necesarias para acceder al mundo de la información que está disponible
mediante los servidores de información. Los clientes también se denomi−nan utilidades de acceso,
aplicaciones de estación de trabajo e interfaces de usuario. El cliente de Intranet más habitual es el navegador
Web. Su popularidad como cliente se debe todo al hecho de que la mayoría de los servidores de Intranet
suelen estar alojados en documentos y materiales preparados para Web. Los clientes pueden realizar funciones
muy variadas: generalmente, potencia de estas funciones está determinada o limitada por el servicio de
información a utilizar, la versión específica del software de servidor que se esté utilizando, la habilidad del
usuario, la capacidad de la estación de trabajo y los límites impuestos por el administrador del servicio de
información. Esto quiere decir que las Intranets ofrecen un gran número de posibilidades al administrador y al
usuario, lo que permite obtener una configuración adecuada a las necesidades, requisitos y deseos de cada
organización. En general, un cliente es la herramienta de acceso utilizada para obtener y ver los datos
recogidos por un servidor de información centralizado. Los clientes son muy pequeños si se comparan con las
aplicaciones personales completas, lo que contribuye a aumentar la velocidad y la calidad de la presentación
de la información, así como permite que el usuario realice más acciones de forma simultánea, ya que la
sobrecarga de la estación de trabajo ser reduce.
Herramientas de autor
Son aplicaciones y utilidades usadas para crear los datos manejados por el servidor de un servicio de
información. La herramienta de autor puede ser una aplicación independiente, parte del cliente, parte del
servidor, una combinación de las tres posibilidades o puede no existir. Una herramienta de autor crea, edita,
altera, manipula o cambia los datos, pudiendo variar sus capacidades, incluso dentro del mismo servicio,
desde las bases de cortar y pegar hasta las aplicaciones punteras de última tecnología, totalmente interactivas
y con capacida−des multimedia. Todo servicio tiene necesidades de creación únicas, por lo que es bastante
raro que una herramienta de autor sea capaz de manipular datos de más de un servicio de información.
Las diferencias de la Intranet
Frente a las redes privadas tradicionales
Las diferencias son numerosas, incluyendo las variaciones en las tecnologías en las que se basan, las
aplicaciones disponibles y los métodos de administrar la información. La diferencia tecnológica mas
pronunciada es el uso del protocolo TCP/IP. Como ya he dicho, este protocolo requiere más potencia de
cálculo que la mayoría de los sistemas operativos de red, por lo que las redes tradicionales usaban cualquier
protocolo que no fuera éste. Las redes estándar suelen verse obligadas a restringir su entorno informático a
una sola plataforma y, a menudo, a sistemas operativos específicos y las aplicaciones relacionadas con ellos.
La utilización del protocolo TCP/IP, estandarizado en muchos sistemas operativos, nos permite que se utilicen
muchos sistemas operativos, nos permite que se utilicen muchos sistemas operativos, plataformas y
aplicaciones para interactuar en una misma red productivamente. Las redes estándar suelen limitarse al
método de control de la información ofrecido por una sola organización y una sola herramienta de
14
comunicación y control de la información. Las Intranet permiten utilizar numerosas herramientas de
adminis−tración en paralelo y colectivamente de forma productiva.
Respecto a Internet
Estas diferencias residen más en las áreas de la descripción, el ámbito y los parámetros que en las tecnologías
en las que se basan, puesto que ambos entornos utilizan las mismas herramientas, protocolos y servicios.
Internet es una red mundial que está presente en todos los países importantes del mundo. Las Intranet suelen
estar limitadas a un área más pequeñas, como un estado, ciudad o edificio (pero las Intranets WAN se
extienden más allá de un solo país). Internet, en su conjunto, carece de cualquier seguridad. Las Intranets
pueden configurarse de forma que tengan cualquier nivel de protección y seguridad necesario. Internet es un
área de intercambio de información pública. Una Intranet es privada y el acceso es restringido. Internet no está
controlada, no tiene ningún propietario ni está gobernada. Una Intranet está totalmente controlada, tiene un
propietario y está gober−nada por la organización. La audiencia de Internet es ilimitada. La audiencia de una
Intranet es limitada y controlada a aquellos que tienen derecho de acceso. El foco y la dirección de la
dirección de Internet es tan preciso como una escopeta. Por el contrario, la información es una Intranet puede
tener altos niveles de precisión y dirección.
Las diferencias entre Internet e Intranet son muchas, aunque le confieren a cada uno ventajas especiales,
muchas de las cuales se pueden combinar al conectar una Intranet a Internet.
Estudio de una Intranet
A la hora de decidir si una Intranet es adecuada para la organización, habrá que tenerse en cuenta varios
factores; los factores a tener en cuenta incluyen si una Intranet proporcionará un retorno de la inversión
adecuado (llamado ROI); después se deberá estudiar a las demás empresas que trabajan con Intranet para ver
los beneficios e inconvenientes que ésta pueda acarrear. También se debe explicar si el servicio de
información actual es adecuado, así como si se debe abrir la Intranet al mundo exterior.
¿Las Intranet merecen la inversión?
El evaluar el ROI de la implantación de una Intranet es un paso importante en el proceso de decisión de la
administración de los servicios de información. El ROI de cualquier acción empresarial es una comparación
de la inversión en infraestructura frente a los resultados de la instalación. Los beneficios suelen medirse en
unidades no monetarias, haciendo así que la comparación sea más subjetiva y sea más difícil presentar
números específicos. Las Intranet son herramientas, no máquinas de dinero. Cuando se examina el ROI de una
Intranet se debe asegurar incluir estas áreas en la consideración:
• Hardware, es similar al usado por las redes tradicionales. El único requisito es la Cápac−dad de
soportar el TCP/IP y la carga añadida al sistema por los servicios de información.
• Software, incluye el servidor, el cliente y las aplicaciones de autor.
• Preparación de los empleados para utilizar el nuevo sistema IS. Requiere tiempo para que los
trabajadores aprendan y se vuelvan productivos con su utilización.
• Conversión del contenido, la transferencia o conversión de datos de un formato a uno que sea
compatible con un servicio Intranet puede ser un proceso tedioso, pero a menudo necesario; este
proceso se podrá hacer de una sola vez o según sea necesario, utilizando herramientas manuales o
automáticas.
• Mantenimiento, todas las redes requieren de un mantenimiento continuo.
El proceso de determinar el ROU de una Intranet no es simple.
Instalación interna o externa
15
Una vez tomada la decisión de implantar una Intranet en la empresa, se debe decidir como será la instalación
física. Aunque las Intranet son en principio bienes privados, no tienen por qué estar hechas por completo
dentro de la empresa. La contratación se ha convertido recientemente en un método aceptado para realizar
tareas esenciales de empresa. Las Intranet se pueden alquilar, arrendar o comprar a un gran número de
proveedores ESPE−dializados. Éstos ofrecen dos categorías de contratación externa:
• La instalación interna, consiste en la construcción de una Intranet dentro de los límites de su
organización mediante un grupo de contratistas externos. Este servicio puede variar desde un cambio
completo hasta servicios de consultoría sin ningún impacto.
• El préstamo externo, es un servicio de alto nivel ofrecido por líderes de la industria en
comunicaciones globales que ofrecen partes de sus redes ya existentes para uso exclusivo como las
Intranet privadas.
La política de contratación externa dentro de una determinada organización puede predeterminar la elección
sobre cómo conseguir su Intranet. Incluso así, la decisión debería tomarse teniendo en cuenta estos factores:
• Presupuesto, es necesaria una inversión inicial importante tanto para la realización internar como
externa de una Intranet.
• Personal, en muchas organizaciones la contratación de nuevo personal no es una opción, mientras que
otras firmas no tienen suficiente dinero para la contratación externa.
• Servicios de información actuales, si una organización no tiene una red anterior, la cons−trucción de
una Intranet a partir de cero puede ser más cara que el arrendamiento de un sistema externo; si ya
existe una red, puede ser más efectivo convertirla en una Intranet.
• Tamaño, el tamaño de una empresa aumenta las consideraciones en la decisión final.
• Control, la persona o personas que controla y es propietaria en último término de la red debe tomar
esta decisión
¿Qué hay en su contra?
La aplicación de las Intranet puede ser complicada para organizaciones pequeñas que se ven superadas por la
tecnología por alguna de las siguientes razones:
• Pericia, muchas de las tecnologías utilizadas en Intranets son extrañas para muchas perso−nas. El
aprender sobre éllas y el trabajo con éllas no es difícil, pero supone un coste añadido.
• Coste, como toda nueva aventura, la inversión inicial puede ser importante.
• Instalación, la introducción de nuevos sistemas a un servicio de información puede resultar
abrumador.
• Conversión de grandes cantidades de datos desde el formato antiguo al nuevo.
Planificación estratégica para la Intranet
La forma de evolucionar de muchas Intranet es la antítesis de la planificación. Los servidores de Intranet están
proliferando de una manera asombrosa, similar a la forma en la que crece la World Wide Web
(descontroladamente, sin organización, sin restricciones). Muchas de las hoy existentes surgieron a instancias
de iniciativas individuales, sin que los departamentos de sistemas o de comunicaciones supiesen nada. Y
aunque bastante común, no es la manera óptima de crear una Intranet. Las Intranet son un activo más de la
empresa y, como tal, están sujetas a sus exigencias.
La planificación estratégica consiste en plantearse cómo y por qué se va a construir una Intranet en la
empresa. Para que esto no se haga al azar es recomendable seguir una serie de etapas en el desarrollo:
• Primera fase: información sobre la organización. Se debe reunir toda la información posible acerca de la
16
empresa, desde informes anuales, cuentas de resultados, hasta folle−tos publicitarios. Con esta información
se debe contestar a preguntas tales como: ¿Por qué existe la empresa?. ¿Cuál era el objetivo inicial?,
¿Cuáles son los puntos débiles?, ¿y los fuertes?, ¿qué imagen tiene la empresa?, etc.
• Segunda fase: fundamentos de la Intranet. Momento de asentar la Intranet como herramienta para lograr
objetivos empresariales.
• Tercera fase: medición y evaluación. Hay muchas formas de medir el cumplimiento de los objetivos, y se
debe elegir una. Se ha de cuantificar la efectividad de la Intranet, de manera que se puedan introducir
mejoras que la hagan más rentable; no siempre es facil de medir los resultados (como ya vimos mas atrás).
Se podrán sacar conclusiones concretas.
• Cuarta fase: identificación de los destinatarios. Se debe identificar el tipo de gente a la cual está orientada
la Intranet.
• Quinta fase: estrategias de comunicación. Se deberá identificar qué productos, servicios, comunicaciones y
trámites podrán hacerse a través de la Intranet. Son los elementos tácticos de la Intranet que habrán de
hacerse a medida, de manera que funciones para esas necesidades específicas.
• Productos: elementos o herramientas que los empleados utilizan para poder hacer su trabajo y que
pueden ser incluidas en la Intranet.
• Servicios: algunos de los elementos de la Intranet harán cierto servicio a los empleados.
• Comunicaciones: información que se publica para que los demás empleados puedan leerla, así como
aquellas formas de discusión o conversación en las que haya implicadas más de dos personas.
• Trámites: se ha de decidir en que zonas de la Intranet se podrán intercambiar datos entre los clientes y
el servidor para hacer transacciones.
• Sexta fase: petición de refuerzos. La creación de la Intranet requerirá la intervención de refuerzos
(diseñadores gráficos, por ejemplo), que podrán venir de dentro de la empresa o contratarse del exterior.
• Séptima fase: aspectos legales. La publicación del material, sobre todo cuando es de libre acceso, junto con
la transmisión de información, están sujetas a la ley de diversas maneras.
• Octava fase: la seguridad. Uno de los retos que la organización debe afrontar es el de la seguridad. Hay
únicamente un número limitado de soluciones para cumplir con toda una gama de requisitos.
• Novena fase: calendarios. El último paso a considerar en el plan estratégico es el estable−cimiento de un
calendario. Con la información que se ha ido recopilando a lo largo de las anteriores fases, se debe asignar
los plazos de implantación.
Poner contenidos en la Intranet
Hay que asegurarse que todos los contenidos de la empresa están correctamente enlazados desde la página
arranque. Con los contenidos que han de ser instalados en el mismo servidor que dicha página no hay ningún
problema, ya que esa tarea corre a cargo de la propia empresa. Por lo general, no suele permitirse un libre
acceso a los archivos del servidor, así que los departamentos deberán enviarle los contenidos a la persona o
personas que estén instalando la Intranet. Entonces se podrá asegurar que los contenidos están conectados
entre sí y con el resto de la Intranet. Si existen varios servidores bajo control directo de los que aportan los
contenidos, entonces debe instaurar un procedimiento que le permita saber dónde se encuentra cada archivo.
Los buscadores son una de las ventajas claves de la Intranet; tener un buscador es un requisito indispensable
en la Intranet. Debe estar actualizado, de manera que las novedades aparezcan en su índice de búsqueda. Esta
herramienta permite a los empleados introducir en él palabras o frases clave, para de esta manera obtener
todas las páginas que las contenga.
Enlaces con el exterior
Los cortafuegos informáticos y otras medidas de seguridad, permiten que los empleados viajes más allá de los
límites de la Intranet y se adentren en la World Wide Web con la seguridad de mantener la información
17
confidencial que se encuentra contenida en la red de la empresa completamente a salvo de visitantes no
autorizados. La posibilidad de crear enlaces desde una Intranet con el exterior, aumenta su valor y utilidad
para el resto del mundo (los hiperenlaces son lo que convierten a la Web −externa o interna− en lo que
real−mente es). Haciendo uso de los hiperenlaces permite tener acceso a información que ya exis−te en la
World Wide Web.
Preparar el lanzamiento de la Intranet
El esfuerzo que se realiza para lanzar una Intranet es muy semejante al que hace una empresa antes de lanzar
un nuevo producto. Un producto se crea a partir de una necesidad del público. La estrategia para definir su
configuración, su lugar en el mercado y otros elementos, está basada en la investigación de esa necesidad. Se
reúne un equipo con los especialistas necesarios para convertir el producto en una realidad. Tras conseguirlo
hay que introducir el producto en el mercado.
Lanzar una Intranet no es diferente. Todo el esfuerzo que se ha hecho preparando el sistema no puede echarse
abajo son hacer un trabajo de campo que prepare a la audiencia que lo usará. Para asegurar que los empleados
entenderán el sistema y harán intentos de utilizarlo, la empresa deberá valerse de los recursos de varias
fuentes, incluyendo los depar−tamentos responsables de:
• Comunicaciones de los empleados.
• Formación.
• Estudios de marketing.
• Información tecnológica.
Desplegar un navegador
En Internet, los diseñadores de la Web deben buscar un equilibrio entre dos realida−des: las tremendas
posibilidades puestas ahora a su disposición gracias a los avances en HTML (lenguaje formado por estilos
independientes de la plataforma de trabajo) y de navegación, y el menor nivel existente en la mayoría de los
navegadores de la Web, que no soportan buena parte de los nuevos avances. En muchas organizaciones, los
administradores de la Intranet tienen el mismos problema. Dentro de los límites de una empresa, sin embargo,
no es necesario adaptarse a varios estándares de navegación. Puede elegir el que desee, adquirir una licencia
para su uso y distribuirlo a los empleados.
Página de arranque por defecto
Supone una ventaja para la compañía configurar la suya propia como la página de arranque por defecto del
sistema. Arrancar la Intranet siempre desde esa página asegura que los empleados verán aquella información
que la compañía considere importante cada vez que enciendan su ordenador. Gracias a ésto el empleado verá
las últimas noticias de la empresa, los nuevos enlaces que se han añadido a la Intranet, recordatorios de ciertas
tareas, etc.
Plan de comunicaciones
Una vez que la Intranet está prácticamente lista para su lanzamiento se debe anunciar y dar información a los
trabajadores sobre ésta. Se debe presentar y explicar la Intranet de manera que satisfaga a los empleados de la
empresa. Esta presentación la debe realizar un profesional para obtener un resultado concreto. En la mayoría
de las empresas se trata de un especialista del departamento de Comunicaciones de Empleados; y sino esta
persona puede encontrarse en el de Comunicaciones de Empresas, Relaciones Públicas o incluso en Recursos
Humanos. Esta tarea se debe emprender con tiempo, de manera que cuando la Intranet esté completamente
operativa todo el mundo haya recibido y asimilado toda la información al respecto.
18
Por fin llega Intranet
Finalmente, después de haber superado todas las fases de creación, y de haber informado a los empleados
correctamente, la Intranet se implanta en la totalidad de la empresa, de manera que todos los trabajadores
puedan tener acceso a ésta. Es normal que al principio algunos trabajadores se encuentren algo perdidos con
este nuevo sistema de información. La empresa deberá proporcionar posibilidades de formación, con
seminarios o aulas de formación. Deberá existir un apoyo telefónico durante el periodo de introducción. La
propia Intranet servirá de ayuda con un apoyo online especial. Se deberá entregar a cada trabajador (o a cada
sección de la empresa) un manual de usuario donde vengan recogidos todos los datos y soluciones a posibles
dudas o problemas. Y sobre todo se debe animar a los empleados a seguir usando Intranet.
Una vez acabada toda la instalación inicial de una Intranet, sólo quedan dos cosas que considerar: su
utilización y su administración. Generalmente, el uso de una Intranet se producirá de forma natural, sin planes,
agendas ni órdenes. La administración, por otro lado, debe realizarse de forma regular para mantener en
funcionamiento el sistema de información.
Webmaster
La responsabilidad global de la creación y el mantenimiento de servidores y servicios Intranet recae en el
administrador Web (llamado Webmaster); es la persona o personas cuya misión es instalar y mantener el sitio
Web interno o externo de la empresa. El Webmaster se encarga de mantener en buen funcionamiento los
servicios suministrados de la Intranet. Además es responsable de la actualización del contenido de los sitios
Web y de la puesta al día permanente en cuanto se refiere las nuevas tecnologías y servicios Web que van
apare−ciendo. Con toda seguridad, si nunca se alterara el contenido del sitio y éste no tuviera nada nuevo o
diferente que enseñar, los usuarios dejarían de consultarlo.
¿Qué hay más adelante?
Muchos expertos ven a las Intranet no solo como nuevos métodos, sino como un paso adelante hacia una
revolución total en la industria de las redes privadas. Según se vayan adoptando las Intranet en todo el mundo,
se presentarán nuevas demandas y peticiones a la tecnología, lo que encaminará la nueva generación de
aplicaciones. Incluso se espera que las capacidades de las Intranet vayan mucho más allá de compartir
documentos y abarquen otros servicios, como la administración de la red. Estos servicios son controlados en
la actualidad por el NOS de los servidores y no por aplicaciones TCP/IP reales. En estos aspectos se han
obtenido algunos avances significativos, pero durante los próximos años las Intranets sobrepasarán a cualquier
otro sistema de red propietario y se convertirán en la solución total que necesitan las empresas
BIBLIOGRAFÍA
• La biblia de Intranet por De Tittel y James Michael Stewart. ANAYA, 1997
• Informática para gestores y economistas por Julián Casas Luengo y Antonio García Salas. ANAYA,
2000
• Redes locales. Intranets por James D. Cimino. PARANINFO, 1998
• Intranet como ventaja competitiva por Shel Holtz. ANAYA, 1997
• Las respuestas. Todo lo que usted siempre quiso preguntar sobre Internet por Ramón Buenaventura.
DEBATE, 1996
19
Descargar