Informática


Seguridad en Internet


Seguridad en Internet.

Introducción.

Uno de los temas que es inevitable comentar en la actualidad al hablar de Internet y de la posibilidad de realizar negocios en la red, es la seguridad. El conocimiento popular indica que la Internet es "insegura", pero se ha dado poca o ninguna explicación acerca del porqué.

Con el fin de ofrecerle más información al respecto le presentamos dos artículos sobre el tema, realizados por las empresas Microsoft y Netscape.

En estos últimos 4 años el comercio en internet a puesto contra la pared a las leyes y los sistemas de seguridad, por esto , cada día se diseñan sistemas mas seguros. Pero es la naturaleza de la red , un Híbrido, que no permite que las transacciones, que se basan en el concepto básico de la confianza , puedan ser seguras.

En este trabajo tratamos algunos aspectos de la seguridad en internet , particularmente con el mas con el mas controversial de ellos, el comercio electrónico. ¿Es seguro comprar con su tarjeta de cerdito a través del internet? Responderemos a estas preguntas en las siguientes paginas, pero lo que si es cierto , es que la internet esta lejos de ser segura para cualquier cliente indefenso.

¿Es Seguro el Comercio por Internet?

Uno de los temas que es inevitable comentar en la actualidad al hablar de Internet, y de la posibilidad de realizar negocios en la red, es el tema de la seguridad. El conocimiento popular indica que la Internet es "insegura", pero se ha dado poca o ninguna explicación de porqué.

Primero que todo, es importante explicar cuáles son los aspectos de seguridad que es necesario considerar cuando se ingresa al mundo "virtual" de la Internet.

Hoy, cuando una persona desea comprar algo, supongamos un libro, se dirige a la librería, selecciona el volumen que va a adquirir, y lo presenta al empleado de la librería junto con su tarjeta de crédito. El empleado de la librería llama a la compañía que emite la tarjeta de crédito y solicita la autorización de la compra. En caso extremo, puede solicitar al cliente una identificación con fotografía.

Si todo esta en orden, la compra es permitida, se otorga un número de autorización y listo. La persona vuelve a su casa con el libro bajo el brazo y, al final del mes, recibe el estado de cuenta con un cargo correspondiente.

Un hecho comúnmente olvidado por los detractores de Internet es que el uso de una tarjeta de crédito en una compra "tradicional" implica en ocasiones un riesgo, ya que el empleado de la librería, en este caso, el restaurante u otro comercio en otros casos, puede anotar nuestro nombre, número de tarjeta de crédito y fecha de expiración de la misma, copiándolo del "voucher", una vez que hemos abandonado el establecimiento.

Examinemos ahora que implica la realización de la misma operación, pero a través de Internet:

  • La persona que desea comprar el libro se dirige a una librería "virtual" en Internet. Se conecta al sitio Web de la misma y examina la lista de títulos disponibles hasta encontrar la descripción de la que desea.


  • Problema 1:¿Cómo puede el comprador en potencia estar seguro de que el sitio Web que aparece en su pantalla es realmente el de la empresa que busca, y no un sitio Web que está "suplantando" al verdadero? En la vida diaria, este problema no existe porque el comprador potencial se dirige a la librería que está ubicada en un edificio específico y entra en ella. No hay duda entonces en dónde ésta el comprador.

  • Una vez seleccionado el título, ordena la compra y al mismo tiempo envía a través de Internet su número de tarjeta de crédito y la fecha de expiración.

    Problema 2: ¿Cómo puede la librería estar segura de que la persona es verdaderamente quien dice ser y no alguien que se está haciendo pasar por una persona honrada a través de la Internet? En la vida diaria, esta verificación se realiza al comparar la firma que el comprador escribe en el "voucher" con la firma en el dorso en la tarjeta de crédito.

  • Problema 3: ¿Cómo pude el comprador enviar su información a través de Internet sin correr el riesgo de que alguien esté "interviniendo" las líneas de comunicación y registre su nombre, número de tarjeta de crédito y fecha de expiración, para usarlos más tarde a fin de cometer fraude?

  • La orden es recibida por la librería, la cual debe solicitar a la compañía que emite la tarjeta de crédito la autorización para la compra. Si todo está en orden, la compra es permitida, se otorga un número de autorización y listo.

  • El libro es enviado por correo o mensajería al comprador.

  • En la actualidad, solo el problema 3 tiene algún tipo de solución más o menos extendida en Internet, y aún en estos casos, limitada.

    El problema 2 ha recibido una solución parcial, aplicable sólo en el caso de sitios Web que cobran al usuario por el acceso al contenido, es decir, a la información disponible en el mismo.

    Esta solución radica en solicitar al usuario que seleccione una clave o password al momento de registrarse por primera vez.

    El inconveniente de esta opción radica en que si el usuario desea utilizar los servicios de diferentes sitios Web necesita recordar un password diferente para cada uno.

    Este mismo problema tiene una solución práctica: a partir del momento en el que el comerciante recibe el pedido electrónico hasta que entrega el libro en el domicilio del cliente habrá tiempo suficiente para descubrir el fraude, si lo hubiese.

    Por lo que se refiere al problema 3, la solución en uso actualmente radica en codificar la información transmitida por el usuario al sitio Web del comerciante. Este proceso, que utiliza un estándar de codificación de información, conocido como SSL, impide a cualquier persona ajena al cliente y al comerciante conocer los datos transmitidos.

    SSL es un sistema de codificación basado en un sistema estándar conocido como DES (Data Encryption System), desarrollado por el gobierno de Estados Unidos para permitir la comunicación segura entre organismos gubernamentales, y por lo tanto sujeto a grandes restricciones de exportación.

    Esto soluciona el problema pero deja dos puntos descubiertos. El comerciante de todas maneras obtiene y almacena en su computadora el nombre, número de tarjeta de crédito y fecha de expiración del cliente.

    Esto significa que las compañías que fabrican productos para Internet como visores y servidores Web que utilizan esta tecnología, no tienen autorización para venderlos fuera de Estados Unidos y Canadá, a menos que se utilice una versión "limitada" de dicho esquema. Es decir, una versión cuyo código es más fácil de "romper" si se cuenta con el poder de cómputo y conocimiento matemático adecuados.

    Certificados de Identidad.

    Microsoft Corp., Trabajando en conjunto con una serie de compañías interesadas a dar una solución a este caso, como es el de Visa y MasterCard, ha propuesto varias iniciativas a través del Microsoft Internet Security Framework (MSIF).

    Este sistema contiene una serie de estándares que permitirán a las compañías desarrolladoras de software dar respuesta en sus productos a los problemas mencionados.

    En este artículo sólo mencionaremos aquellos componentes de MSIF más relevantes.

    Primero, con miras a solucionar los problemas 1 y 2, MSIF propone la utilización de "certificados" de identidad electrónicos.

    Esto quiere decir que cada usuario y cada sitio Web en Internet tendrán un identificador electrónico único, extremadamente difícil de copiar, que les permitirá garantizar su identidad en la red.

    Los certificados son expedidos por una compañía que actúa como autoridad de certificación de identidad llamada Verisign.

    El certificado es proporcionado por la compañía y registrado por el visor de Internet por el usuario.

    A partir de ese momento, cuando el cliente se conecte a un sitio Web, este le pedirá el certificado, verificará su autenticidad y permitirá entonces el acceso a los servicios disponibles.

    Por su parte, el visor del cliente solicitará al sitio Web su propio certificado y lo verificará, para dar garantía al usuario de que efectivamente se trata del sito Web que buscaba. El componente de MISF que da solución al problema 3, aún está en proceso de definición en comité de estándares, en el que además de Microsoft están incluido Visa, Master Card y otras compañías desarrolladoras de tecnología.

    El estándar es conocido como "Secure Electronic Transaction", el cual permite la codificación de un número ilimitado de datos, como el número de tarjeta de crédito y fecha de expiración para su transmisión al comerciante.

    El comerciante recibe los datos y los transmite electrónicamente a al compañía que expide la tarjeta de crédito o que actúa como intermediaria entre el comerciante y el banco o compañía de tarjetas de crédito y, si todo está bien, obtiene la autorización de la operación.

    Este esquema presenta dos grandes ventajas. Por una parte, el comerciante retransmite los datos codificados. Si todo está en orden, el comerciante recibirá la autorización de la operación y podrá entonces expedir los bienes, pero nunca conocerá el número de tarjeta de crédito ni fecha de expiración de la misma. Tan sólo sabrá que la operación fue autorizada y los datos necesarios para entregar el bien o servicio al cliente.

    SET sólo codifica la información indispensable, a diferencia de SSL que codifica toda la información transmitida, cualquier cosa, sea texto o gráficos.

    No sólo se usa para operaciones comerciales como el caso que aquí hemos descrito, sino para prácticamente cualquier aplicación que transmita, desde una letra hasta planos y planes completos para una operación terrorista, lo cual es precisamente la razón por la que su exportación está restringida en Estados Unidos.

    Siendo SET algo tan específico, sólo para operaciones de tarjetas de crédito, es más probable el que el gobierno estadounidense autorice la exportación de productos con esta funcionalidad, sin restricciones.

    Comercio Seguro.

    Aún cuando la realización de operaciones comerciales a través de Internet presenta riesgos, éstos no son necesariamente mayores a los que tenemos al entregar nuestra tarjeta de crédito a un empleado de cualquier establecimiento comercial.

    Es un hecho que la naturaleza del riesgo que corremos en el esquema tradicional es muy diferente al que se corre en Internet. Esta situación está lejos de ser irremediable y, lo que es más, en el curso de los próximos meses, se darán una serie de avances que harán del comercio a través de Internet una opción más segura que el uso de tarjetas de crédito en establecimientos comerciales.

    Tópicos Relacionados.

    1 - SSL.

    2 - Firewalls.

    3 - Proxy.

    4 - Intranet

    ¿Qué es un servidor SSL?

    Un servidor SSL permite la transmisión de datos confidenciales sin riesgo de que un intermediario obtenga la información.

    ¿Cómo puedo usarlo?

    Es muy fácil. Escriba https://... en lugar de http://...

    ¿Porqué me hace falta un certificado?

    Si no tiene su propio certificado instalado, Netscape y otros navegadores darán una advertencia al usuario.

    ¿Cómo puedo obtener un certificado?

    Es imprescindible obtener el certificado de una autoridad reconocida, o no servirá para nada. Recomendamos a Thawte, porque sus tarifas son razonables ($125 USD al año) y sus certificados están reconocidos por Netscape 3, MS Explorer 3.01 y versiones posteriores.

    Hay que dar los siguientes pasos:

  • Nosotros le hacemos una petición de certificado ('Certificate Signing Request') que es enviado de forma electrónica e inmediata al cuerpo de emisión de certificados. En este momento tiene que abonar la cantidad del certificado.

  • Usted tiene que mandar las pruebas de su identidad y el resto de la documentación al cuerpo de emisión de certificados.

  • Cuando le aprueben su certificado le instalamos el certificado en su dominio

  • Para un certificado de Thawte, hace falta la siguiente documentación:

  • Nota del registro de la Sociedad. (Obtenida del Registro Mercantil).

  • Fotocopia compulsada del DNI. de los representantes legales de la Sociedad. (Administradores)

  • Fotocopia del alta y último pago del Impuesto de Actividades Económicas (I.A.E.)

  • Una carta autorizada solicitando este certificado de Thawte y además mencionando la petición del nombre (del dominio) que desea ser certificada.

  • Esta solicitud estará firmada por la persona con poderes para ello.

  • En muchos casos será por ejemplo el director o el gerente de una empresa u organización.

    Para poder crear una petición de un certificado ('Certificate Signing Request'), necesitamos los siguientes datos:

  • El nombre del dominio para lo cual desea el certificado. Por ejemplo www.su-dominio.com.

  • Los detalles de la persona que va a firmar la carta autorizada: Nombre completo, nombramiento (del firmante) y número de teléfono.

  • Dirección, número de fax, y email de la empresa

  • ¿Qué es un Firewall ?

    Los Firewalls son un tipo de seguridad muy efectiva en redes. Intenta prevenir los ataques de usuarios externos a la red interna. Tiene múltiples propósitos:

  • Restringir la entrada a usuarios a puntos cuidadosamente controlados.

  • Prevenir los ataques

  • Restringir los permisos de los usuarios a puntos cuidadosamente controlados.

  • Un Firewall es a menudo instalado en el punto donde la red interna se conecta con Internet. Todo tráfico externo de Internet hacia la red interna pasa a través del Firewall, así puede determinar si dicho tráfico es aceptable, de acuerdo a sus políticas de seguridad. Lógicamente un Firewall es un separador, un analizador, un limitador. La implementación física varia de acuerdo al lugar. A menudo, un Firewall es un conjunto de componentes de hardware - un router, un host, una combinación de routers, computadoras y redes con software apropiado.

    Rara vez es un simple objeto físico. Usualmente esta compuesto por múltiples partes y alguna de esas partes puede realizar otras tareas. La conexión de Internet también forman parte del Firewall.

    Un Firewall es vulnerable, él no protege de la gente que está dentro de la red interna. El Firewall trabaja mejor si se complementa con una defensa interna.

    Un Firewall es la forma más efectiva de conectar una red a Internet y proteger su red.
    Los Firewalls también tienen otros usos. Por ejemplo, se pueden usar para dividir partes de un sitio que tienen distintas necesidades de seguridad.

    Las dos principales aproximaciones usadas para construir Firewalls hoy son:

  • Filtrado de paquetes

  • Servicio Proxy

  • Filtrado de paquetes:

    El sistema de filtrado de paquetes rutea paquetes entre host internos y externos, pero de manera selectiva. Permite bloquear cierto tipo de paquetes de acuerdo con la política de seguridad de la red. El tipo de ruteo usado para filtra paquetes en un Firewall es conocido como "screening router".

    Se puede selectivamente rutear paquetes desde o hacia su sitio:

  • Bloquear todas las conexiones que entran desde sistemas externos, excepto las conexiones SMTP (solo recibirá mails)

  • Bloquear todas las conecciones que provienen de un determinado lugar que se considera peligroso

  • Permitir servicio de Mail y FTP, pero bloqueando servicios peligrosos como TFTP, RPC, servicios "r" (rlogin, rsh, etc), etc.

  • Para entender como se filtra un paquete, se necesita conocer la diferencia entre ruteo ordinario y "screening router".

    Un ruteo ordinario simplemente mira la dirección destino de cada paquete y elige el mejor camino que el conoce hacia la dirección destino. La decisión sobre como atender el paquete se basa solamente en el destino del paquete.

    En "screening router", mira el paquete más detalladamente. Además de determinar si el paquete puede ser ruteado o no a la dirección destino, determina si debe o no debe ser ruteado de acuerdo a la política de seguridad. La comunicación entre la red interna y externa tiene una enorme responsabilidad. Realizar el ruteo y la decisión de rutear es la única protección al sistema. Si la seguridad falla, la red interna estará expuesta. Un "screening router" puede permitir o denegar un servicio, pero no puede proteger operaciones individuales dentro del servicio.

    Casi todos los dispositivos actuales de filtro de paquetes (enrutadores de selección o compuertas de filtro de paquetes) operan de la siguiente forma:

  • El criterio de filtro de paquete debe almacenarse para los puertos del dispositivo para filtro de paquetes. El criterio de filtro de paquetes se conoce como reglas de filtro de paquetes.

  • Cuando un paquete llega al puerto, los encabezados de los paquetes se analizan. La mayoría de los filtros los campos sólo en los encabezados IP, TCP o UDP.

  • Las reglas del filtro de paquete se almacenan en un órden específico. Cada regla se aplica al paquete en el mismo orden en que la regla del filtro de paquetes se almacenó.

  • Si una regla bloque la transmisión o recepción del paquete, el paquete no se acepta.

  • Si una regla permite la transmisión o recepción de un paquete, el paquete sigue su camino.

  • Si un paquete no satisface ninguna regla, el bloqueado. Es decir aquello que no esté expresamente permitido, se prohibe

  • En las reglas 4 y 5, deberá observar que es importante colocar las reglas en orden correcto. Un error común al configurar las reglas del filtro de paquetes es hacerlo en desorden. Si dichas reglas se colocan en un orden equivocado, podría terminar denegando servicios válidos, mientras que permitiría los servicios que deseaba denegar.

    ¿Que es un Servidor Proxy?

    Proxy es un sistema intermediario entre hosts internos de una red y los hosts de Internet de forma tal que reciba las requisiciones de unos y se las pase a los otros previa verificación de accesos y privilegios.

    Este sistema puede correr en hosts "dual-homed" o hosts "bastion" los cuales serán llamados Servidores Proxy. La siguiente figura ilustra un servidor Proxy corriendo en un host "dual-homed".

    Los sistemas Proxy son efectivos solo si se utilizan junto a métodos de restricción de tráfico IP entre clientes y servidores reales. De este modo, un cliente no podrá "bypasear" el servidor Proxy para comunicarse con un servidor real utilizando este protocolo.

    Funcionamiento:

    El programa cliente del usuario se comunica con el servidor Proxy enviando pedido de conexión con un servidor real.

    El servidor Proxy evalúa esta requisición y decide si se permitirá la conexión.

    Si el servidor Proxy permite la conexión, envía al servidor real la solicitud recibida desde el cliente. De este modo, un servidor Proxy se ve como "Servidor" cuando acepta pedidos de clientes y como "cliente" cuando envía solicitudes a un servidor real.

    Una vez que establecida la comunicación entre un cliente y un servidor real, el servidor Proxy actúa como un retransmisor pasando comandos y respuestas de un lado a otro.

    Un punto importante a tener en cuenta en este tipo de conexión es que es totalmente transparente. Un usuario nunca se entera de que existe un "intermediario" en la conexión que ha establecido. La Figura 2 ilustra este esquema de comunicación.

    La comunicación entre el programa cliente y el servidor Proxy puede realizarse de dos formas distintas:

  • Custom Client Software: El cliente debe saber como opera el servidor Proxy, como contactarlo, como pasar la información al servidor real, etc. Se trata de un software cliente standard que ha sido modificado para que cumpla ciertos requerimientos.

  • Custom User Procedures. El usuario utiliza un cliente standard para conectarse con un servidor Proxy y usa diferentes procedimientos (comandos del servidor Proxy) para pasar información acerca del servidor real al cual quiere conectarse. El servidor Proxy realiza la conexión con el servidor real.

        • Intranet

    Aquellas redes que aprovechan el uso de la red Internet para fines privados forman lo que se conoce como intranet. La gran diferencia entre Internet e intranet es simplemente la forma de utilizar la red de redes. Internet es para todo público, mientras que intranet es sólo para los usuarios autorizados.

    Los usuarios de la red Internet tienen acceso a la información almacenada en múltiples servidores conectados entre sí, mientras que los usuarios de intranet sólo tienen acceso a aquella información a la cual están previamente autorizados. La clave del intranet está en que todo el que desee tener acceso a la información de un servidor determinado tiene que tener la clave de acceso a él. De lo contrario, el acceso a dicha información le será denegado.


          • Descripción general

    Una red de tipo Intranet es aquella en la cual se utilizan las herramientas del Internet (dígase los protocolos y las ayudas correspondientes) o la red misma, para fines particulares de una empresa.

    Así como el Internet permite enlazar equipos físicamente muy distantes, el intranet permite enlazar personas físicamente alejadas entre sí, pero agrupadas en "islas" con sus propios servidores, sus propios equipos de cómputo, etc. La clave está entonces en que utilizan la tecnología de Internet, pero que operan en forma totalmente aislada: el servidor de cada una de las "islas" no puede ser accesado por personas ajenas a la empresa, o sea, por usuarios no autorizados.

    Una red intranet puede o no tener acceso a Internet. Esto significa que dependiendo de su configuración, los usuarios de la misma pueden comunicarse sólo entre si o bien, pueden comunicarse con sus colegas y a la vez con el exterior.

    Considerando que una red consta de un conjunto de equipos de cómputo conectados a un servidor, si una empresa tiene varios servidores ubicados en lugares geográficamente distantes, la conexión entre dichos servidores puede ser la clave para la comunicación entre los equipos conectados a cada uno de ellos. Dicha conexión puede ser:

  • privada (o sea que conste de cables físicamente instalados por la organización a la que pertenecen los servidores).

  • pública (en cuyo caso se aproveche la red instalada de las compañías de teléfonos).

  • En el primer caso, el costo de instalación puede ser sumamente elevado, mientras que en el segundo, dicho costo puede reducirse notablemente. La clave en el segundo caso consiste en utilizar un programa especial de acceso a los servidores que no permita la consulta de información por personas ajenas a la empresa, o sea, por usuarios externos. Dicho programa es el que impide el paso o el acceso en base a tablas de "personas autorizadas": Todo el que no esté previamente registrado en el servidor no puede accesar la información en él almacenada.

          • Ventajas del intranet

    A pesar de lo que pudiera creerse, la definición de un intranet no es exclusiva de empresas grandes. Puede resultar de suma utilidad para cualquier empresa con necesidades de comunicaciones entre computadoras físicamente distantes.

    Una de las ventajas del intranet es el hecho de manejar la información de la empresa como si se tratase de páginas electrónicas del Web. La difusión de información se hace entonces a través de la red y ya no por medio de circulares u otro tipo de documentos. De esta manera, toda la información importante para los empleados de la empresa (por ejemplo, políticas de personal, directorio interno, cartera de clientes, control de inventarios, etc.) es manejada a través del intranet.

    Las principales ventajas del manejo electrónico de información son las siguientes:

  • Actualización . todo el personal tiene acceso a la información en el instante en que esta es actualizada. Cualquier cambio, como por ejemplo de precios, queda de inmediato avisado a todo el personal, incluso a los empleados que en un momento dado pudieran estar de vacaciones.

  • Ahorro . el uso del papel queda reducido al mínimo, pudiendo economizarse grandes cantidades de dinero en papelería (a largo plazo más de lo que cuesta la implantación del intranet).

  • Acceso . todo el personal puede accesar la información, independientemente de su ubicación física en el momento de consultarla. Existe incluso la posibilidad de tener acceso al servidor de la empresa a través de cualquier otro servidor de Internet, previa identificación del usuario.

  • Concentración . todo el personal sabe dónde buscar la información. No necesita ir de oficina en oficina para encontrar los documentos requeridos. Además, todos los datos históricos de las operaciones de la empresa pueden ser buscados en un mismo lugar, simplificándose el establecimiento de contactos con los clientes incluso en caso de cambios de personal.

  • Fácil localización y confidencialidad . el uso de ayudas de navegación simplifica notablemente el proceso de localización de documentos, pero a la vez permite un control de quién tiene acceso a qué páginas del Web interno. Existe la posibilidad en un momento dado de impedir el acceso al personal que ha dejado de laborar en la empresa o que por alguna razón ya no ha de visualizar la información.

  • Transportabilidad y seguridad . toda la información queda perfectamente ubicada, pudiendo en un momento dado transportar todos los archivos contenidos en un servidor a otro para efectos de respaldo, de seguridad, o incluso de fallas.


          • La seguridad en el intranet

    La gran diferencia entre el intranet y otras técnicas de almacenamiento y de comunicación de datos es el hecho de que la información está concentrada en un solo lugar. No ocurre como en algunos sistemas en los cuales cada servidor tiene una copia de la información. Aquí la información está centralizada, evitándose así problemas por actualizaciones hechas a destiempo. Esto no sólo permite el ahorro de espacio en los servidores, sino que también optimiza todos los procesos de actualización.

    En caso de problemas de personal, la simple actualización de las tablas de acceso permite controlar de inmediato quien sí y quién no tiene acceso al servidor, y en caso afirmativo, a qué partes del mismo.

    Otra ventaja del intranet es el hecho de que todo el personal opera con las mismas herramientas y con los mismos formatos. Esto permite evitar la duplicidad de información o los errores por presentaciones diferentes de un mismo documento. Además, simplifica los procesos de entrenamiento del personal.

    Las técnicas de los exploradores del Web aplicadas a las empresas permiten definir todo tipo de ligas entre páginas o documentos, evitándose entonces la omisión de alguno, o la pérdida de algún detalle.

    Los "filtros" o "firewalls" son los elementos de la red que impiden el acceso a los servidores de las empresas desde el Internet cuando dichos servidores están conectados a la red pública. En este sentido, cada día son más las herramientas disponibles en el mercado para mejorar los procedimientos de filtro para impedir el acceso a las redes privadas.

    Otra de las ventajas del uso de intranets es la posibilidad de operar con buscadores de documentos, pero también con índices comunes y con imágenes. Esto simplifica notablemente la comunicación y garantiza el manejo de documentación actualizada debidamente controlada por medio de símbolos (por ejemplo de urgente, de confidencial, de interés para x personas, etc.). De esta manera, cualquier comunicación urgente puede ser debidamente marcada y manejada en toda la red, incluso interrumpiendo las labores de los empleados.


          • Implantación de un intranet

    Para la implantación de un intranet es necesario, ante todo, contar con los equipos de cómputo pertinentes y debidamente interconectados. Sin embargo, quizá el elemento más importante es la capacitación del personal. Es necesario familiarizar a todos los usuarios con el sistema y fomentar el uso del mismo en toda la empresa. Basta que cualquiera de los empleados deje de utilizar el sistema para que la eficiencia de la empresa se vea afectada.

    Una de las formas de fomentar el uso del intranet y de obligar veladamente a todo el personal a utilizarlo puede consistir en almacenar en los servidores pertinentes toda la información importante y en evitar la difusión de la misma por cualquier otro medio. De esta manera, los supervisores pueden indicarles a sus subordinados que tal o cual dato ha de ser localizado en el servidor.

    Otra forma de incitar al uso del intranet consiste en pedirles a todos los empleados que elaboren periódicamente un breve mensaje electrónico indicando cuáles han sido sus actividades enlos últimos días. Este procedimiento obliga entonces a todo el personal a familiarizarse con el correo electrónico y a comenzar a utilizarlo en sus actividades diarias.

    Finalmente, es importante tomar en cuenta que el uso del intranet no es un proceso de un día para otro. No es un programa de computadora que se implanta y ya. Se trata de toda una filosofía de trabajo que amerita una planeación y una amplia difusión dentro de la organización. Es responsabilidad de los altos directivos de la misma el reestructurar las funciones de sus subordinados y el definir los procedimientos de uso de las nuevas herramientas a modo de que éstos terminen por ser aceptadas y utilizadas.

    Recuerde que la resistencia al cambio es quizá lo más difícil en cualquier proceso de mejoría dentro de las organizaciones. Cualquier elemento utilizado (dígase conferencias, cursos, demostraciones, y a la larga insistencia) puede ser la diferencia entre el éxito y el fracaso de la implantación del intranet.


          • Necesidades de equipo

    Para poder hablar de intranet es necesario definir lo siguiente:

  • Los servicios que requiere. En un principio puede parecer innecesaria la implantación del intranet. Sin embargo, la visita de empresas con sistemas de intranet, la lectura de revistas especializadas y la consulta de CD como el presente pueden darle una buena idea de lo que hacen las demás empresas y de lo que en un momento dado sería conveniente para su empresa.

  • Son muchas las decisiones que va a tener que tomar, por lo que la localización de un buen asesor externo puede resultar fundamental. Aunque un asesor resulta costoso, siempre le resultará más económico contratarlo que lanzarse a la aventura en un campo nuevo para usted. El es el que le puede hacer una evaluación acerca de la conveniencia de implantar una red permanente o una red temporal de conexión a Internet. Considere no sólo sus necesidades, sino también las de sus clientes.

  • Las oficinas que han de ser intercomunicadas. Si estas están ubicadas en un mismo edificio, es factible pensar en una red local, o sea, en la instalación de un servidor con los equipos de computación pertinentes. Analice cuántos equipos de cómputo tiene, y cuántos necesita. Solicite la ayuda de un proveedor de equipos para el análisis de la red a utilizar.

  • Los equipos de computación a utilizar. Estos han de ser de preferencia computadoras de la generación más moderna con suficiente memoria (mínimo 8 Mbytes en RAM), velocidad (486 o pentium a 100 o más ciclos), y capacidad de almacenamiento en disco (un gicabyte o más). Todos han de contar con un modem (sistema de comunicaciones) de preferencia de alta velocidad (28.800 baudios o más) y con las líneas de comunicaciones apropiadas para conectarse al servidor pertinente.

  • Los servidores pertinentes para el manejo de todas las computadoras deseadas. Si lo que desea es una red local de computadoras, una simple computadora que funja como servidor posiblemente sea suficiente. Sin embargo, si lo que desea es contar con varios servidores en diversas sucursales u oficinas de su empresa, entonces requerirá de un servidor por cada grupo de computadoras.

  • Los sistemas de comunicaciones a utilzar. Si lo que requiere es una red local, quizá un cable coaxial resulte suficiente. Sin embargo, si lo que desea es comunicar varios servidores entre sí, deberá contar con un cable coaxial para intercomunicar todas las computadoras con los servidores pertinentes, y de allí, las conexiones a redes externas apropiadas para el enlace entre servidores. En este caso, conviene que solicite la ayuda de un proveedor de servicios de Internet para la elección de los servidores más convenientes.

  • Recuerde que para que una computadora en particular pueda conectarse a la red Internet es necesario primero que esté conectada a un servidor, el cual, a su vez, ha de estar conectado a la red. Por razones comerciales y técnicas (velocidad, concesiones, etc.), no es posible conectar una computadora directamente a la red. Siempre hay que hacerlo a través de un servidor y de un proveedor de servicios.


          • Necesidades de software

    Dependiendo de las necesidades de la empresa, el software a utilizar puede variar notablemente:

  • Si lo que desea es implantar una simple red dentro de la empresa, posiblemente el uso de programas tales como el sistema operativo Windows NT de Microsoft sea suficiente (recuerde que existen dos versiones, la del servidor y la de los equipos de cómputo que han de ser conectados a dicho servidor).

  • Si lo que desea es implantar un grupo de servidores con sus respectivas redes de computadoras, necesita no sólo el sistema operativo Windows NT de Microsoft, sino también el software pertinente que le ha de proporcionar el proveedor de servicios de Internet con el que piense operar.


          • Necesidades de contenido

    Quizá en un principio sólo desee satisfacer una necesidad específica (por ejemplo, para controlar los inventarios en varias plantas desde las oficinas de la empresa). Sin embargo, piense siempre en que a medida que el personal se familiarice con la red y con los exploradores de información, cada vez irá en aumento la presión por nuevos sistemas.

    Entre más se adelante usted a las necesidades no sólo de su empresa, sino también de sus clientes, más crecimiento va a tener. En este sentido, el anticiparse a sus necesidades puede ser la clave entre el éxito y el crecimiento o el fracaso y el estancamiento de su empresa.

    Lo más conveniente consiste en hacer un análisis de las necesidades de contenido de su empresa. Considere, por ejemplo, las necesidades de las cuatro principales áreas (recursos humanos, ventas, mercadotecnia y contabilidad).

    Para cada una de ellas ha de hacer una lista de temas a considerar y de posibles páginas a incluir en el intranet.

    A manera de ejemplo, considere el caso los días de asueto de la empresa. ¿Cómo le son comunicados al personal? Qué mejor que contar con una página en el intranet a modo de no sólo los empleados lo puedan consultar cada vez que lo deseen, sino incluso los clientes principales de la empresa.

    Para definir qué páginas de información son requeridas en la empresa, es fundamental la participación de los directores de cada una de las áreas de la misma. Cada uno de ellos ha de ser el responsable de definir las páginas a desarrollar y el contenido de cada una de ellas.

    Una vez definidas las páginas por área, seleccione el programa de diseño de páginas en Web más conveniente (posiblemente el Word 7 de Microsoft que permite la conversión automática de textos en páginas de tipo HTM)

    Una vez definidas las páginas de cada área, elabore un índice general de la empresa con la lista de todas ellas a modo de poder detectar dualidades o posibles páginas complementarias que han de ser unidas en una sola. Defina entonces la nomenclatura a utilizar para identificar cada una de ellas.

    .


          • Necesidades de integración

    Una de las funciones más útiles de los Intranet es la relativa al correo electrónico. En este sentido es necesario que el departamento de personal defina claramente quiénes han de tener un buzón electrónico (de preferencia la mayoría del personal), qué capacidad ha de tener el buzón de cada quien, que clave de acceso ha de tener, qué dirección ha de tener, etc. Cuídese de los duplicados, y considere siempre las posibilidades de aumento de personal, pero también las de despidos.

    El procedimiento de identificación de cada empleado ha de ser claro, efectivo, y de fácil repetición o revocación.

    Una vez identificado cada empleado, es necesario determinar a qué archivos ha de tener acceso y a cuáles no. En un momento dado, dichos accesos pueden ser controlados por medio de tablas de uso generalizado por tipo de usuario o por nivel de jerarquía. Dichas tablas han de ser supervisadas por el departamento de personal, pero elaboradas a final de cuentas por cada departamento, y debidamente aprobadas por la dirección general para evitar discusiones entre departamentos con intereses comunes.

    Finalmente, haga la integración de las tablas de control de acceso de los empleados con las páginas de Web previstas y con los equipos existentes. Recuerde que en ciertos casos varios empleados pueden compartir un equipo, pero que cada uno de los ha de tener su propia clave de acceso.




    Descargar
    Enviado por:Andrés Lara
    Idioma: castellano
    País: España

    Te va a interesar