Informática


Redes


Las redes

Una red se define como la interconexión de uno o más ordenadores con el propósito de compartir información (datos, agendas, correo electrónico) y una serie de recursos (impresoras, aplicaciones, etc). En términos más sencillos, una red está formada por mas de un ordenador unidos mediante un medio de comunicación (cable), en los que la información y el hardware de un equipo puede ser usado por otro ordenador conectado. La capacidad de compartir información y recursos es lo que hace que la conexión en red sea una herramienta tan valiosa.

Hoy en día el entorno empresarial está informatizado (sobre todo en medianos y grandes empresas). Una empresa que no tenga una red interna tiene una serie de problemas, como la dificultad a la hora de compartir datos, con una administración de datos es difícil. Esta administración de datos consiste en seguir la evolución de un documento, de forma que la última y más completa versión siempre está disponible para ser utilizada. El mundo de las redes está en continua expansión.

Terminología

  • LAN (red de área local, Local Area Network), red cuyo ámbito geográfico es menor a una milla.

  • WAN (red de área extensa, Wide Area Network), red cuyo ámbito geográfico es mayor a una milla. A veces se unen múltiples Lan para poder crear una WAN.

  • Nodo, término para cualquier dispositivo de una red (servidores, clientes, intersecciones, etc.).

  • Host, se refiere a un ordenador que realiza todos los cálculos para los servicios que proporciona.

  • Terminales, dispositivos que consisten en un monitor y un teclado; no tienen CPU.

  • Administrador de red, persona o personas responsables del servicio, mantenimiento y conservación de una red.

  • Ancho de banda, cantidad de datos que puede transmitirse por una red.

Tipos de redes

  • Punto a punto, es una red de iguales. Todas las máquinas conectadas a una red de este tipo tienen los mismos derechos de acceso, no hay una localización centralizada para las aplicaciones. Es una colección de ordenadores que comparte la información por igual, en la que ninguna máquina es el centro de la red.

  • Cliente/Servidor, colección de ordenadores (servidores) que mantienen recursos compartidos y ordenadores (clientes) que acceden a los recursos de los servidores. Utiliza una estructura de autoridad rígida para administrar y mantener los recursos.

Componentes de una red

Incluso las redes más complejas contienen tan sólo tres componentes básicos: servidores, clientes y medio de comunicación.

Servidores

Los servidores son aquellos ordenadores de una red cliente/servidor desde los cuales se controlan las aplicaciones, datos y recursos. Aportan servicios. Puede ser centralizado (un solo servidor que controla todas las tareas de un servidor de red) o dedicado (un solo servidor de una red con múltiples servidores que controla una o varias tareas específicas). Hay muchos tipos de servidores: de archivos, de aplicaciones, de impresoras y demás periféricos, de correo electrónico, etc.

Clientes

Son los ordenadores de una red que permite el acceso de los usuarios a la información y recursos presentes en los servidores.

Medio de comunicación

Todos los demás dispositivos que no son clientes o servidores, son medios de comunicación. Incluyen NIC, medio de red, módems, hubs, puentes, encaminadores y puertas de enlace.

Protocolos

Son los grupos de reglas que definen los procedimientos, convenciones y métodos utilizados para transmitir datos entre dos o más dispositivos conectados por la red. Básicamente, un protocolo coge un flujo de datos, lo divide en trozos pequeños, llamados paquetes y envía el flujo de datos al servidor. Los protocolos más habituales son cinco:

  • TCP/IP, Protocolo de Control de Transferencias/Protocolo Internet.

  • IPX/SPX, Intercambio de paquetes entre redes/Intercambio de paquetes secuenciales.

  • NetBIOS, Sistema básico de Entrada/Salida en la red.

  • SNA, Arquitectura de sistemas de red.

  • AppleTalk, diseñado para Mac.

El protocolo TCP/IP es el protocolo central de Internet.

Topologías

Esquema de cable usado para conectar a los clientes con los servidores. La topología afecta a la forma en que el NOS administra la red, el flujo de información, el nivel de tolerancia a fallos y los métodos de resolución de fallos. Se puede combinar varios tipos de topologías en una solo red. Hay tres topologías básicas:

  • En estrella, conecta todos los dispositivos de red a un solo punto central.

  • En anillo, todos los dispositivos están conectados entre ellos, formando un circulo.

  • En bus, todos los dispositivos de red están conectados a un cable principal mediante un cable único.

Algunas ventajas e inconvenientes de las redes

Ventaja: compartir recursos

Las redes permiten que la información y los recursos se compartan en toda una oficina, en lugar de en una sola estación de trabajo.

Ventaja: mejora del control de información

Las redes aumentan la fiabilidad del control y la seguridad de la información interna.

Ventaja: administración de aplicaciones

Las redes mejoran la capacidad de administrar el software y las aplicaciones utilizadas por la organización.

Ventaja: almacenamientos de datos centralizado

Las redes permiten que los datos se almacenen de forma centralizada en un servidor o de forma remota en los clientes. Muchas redes tienen clientes que pueden funcionar independientemente de la red.

Inconveniente: requiere bastante planificación

Las redes requieren una cuidadosa planificación, organización y previsión. Puede ser capaz de configurar y construir una pequeña red sin planificarla, pero las redes de tamaño medio o grande deben ser pensadas cuidadosamente.

Inconveniente: licencias

A menudo las redes requieren la adquisición de licencias de puesto o de usuario para cada aplicación. Poder instalar un programa que puedan utilizar todos los usuarios de la red es extraordinariamente conveniente; sin embargo, esta conveniencia en ocasiones trae un coste.

Inconveniente: mantenimiento

Las redes requieren un mantenimiento rutinario y un cuidado regular. El mantenimiento regular de la red incluye la comprobación de las conexiones, cables y dispositivos del sistema.

Internet

El nacimiento de Internet. ARPANET

El progenitor global de Internet fue ARPANET (Avanced Research Project Agency Network) del Departamento de Defensa de los Estados Unidos, durante la década de los 60. Esto es un hecho importante a recordar ya que el soporte y estilo de mantenimiento de ARPA fue crucial para el éxito de ARPANET. Fue creada en plena Guerra Fría. Se temía que, en caso de ataque, se destruyeran las centrales telefónicas, por lo que se intentó crear un sistema de conmutación de datos totalmente descentralizado. Con el tiempo, esta red de telecomunicaciones originalmente creada para la defensa de los EE.UU. fue utilizada por las más importantes universidades y laboratorios de investigación y desarrollo del país. En nuestros días esta red ha evolucionado a velocidad de vértigo hasta el punto de cubrir el mundo entero con un numero incontable de usuarios de todas las edades y profesiones.

ARPANET fue una red formada por unos 60.000 ordenadores en la década de 1960, desarrollada por la Advanced Research Projects Agency (ARPA) - proyecto diseñado y desarrollado por Bolt, Beranek y Newman - del Departamento de Defensa de Estados Unidos. Los protocolos de comunicación que se desarrollaron dieron origen a la actual Internet. En 1990, Arpanet fue sustituida por la Red de la Fundación Nacional para la Ciencia (NSFNET, acrónimo en inglés) para conectar sus supercomputadoras con las redes regionales. En la actualidad, la NSFNET funciona como el núcleo de alta velocidad de Internet. El Protocolo de Internet (IP) y el Protocolo de Control de Transmisión (TCP) fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf como parte de un proyecto dirigido por el ingeniero estadounidense Robert Kahn y patrocinado por la Agencia de Programas Avanzados de Investigación (ARPA) del Departamento Estadounidense de Defensa.

Internet comenzó siendo una red informática de ARPA (llamada Arpanet) que conectaba redes de ordenadores de varias universidades y laboratorios de investigación en Estados Unidos. World Wide Web se desarrolló en 1989 por el informático británico Timothy Berners-Lee para el Consejo Europeo de Investigación Nuclear (CERN). Desde 1993 INTERNET, dejo de ser la red de instituciones para convertirse en la “red pública más grande del mundo”.

Una red de ordenadores

Como ya hemos dicho anteriormente, Internet es una red de ordenadores. Está compuesta por miles de LAN y WAN, innumerables ordenadores y todo el software (servidores, sistemas operativos de red (NOS), sistemas operativos (OS), protocolos y clientes) utilizados para mantener la red de comunicaciones. Cada dispositivo y línea de código contribuye a la infraestructura de res que conforma Internet. Los componentes de Internet son meras herramientas utilizadas para establecer y soportar la comunicación entre las personas y la transferencia de información.

Al ser Internet una herramienta en si misma debiese ser transparente a sus usuarios. Cuando una herramienta realiza su trabajo correctamente el usuario final sólo necesita estar atento a sus acciones y al resultado obtenido. Internet todavía tiene un largo camino que recorrer para llegar a ser una herramienta transparente.

Una colección de información

Internet es una colección de información. Hoy en día la información es un bien valioso. La compra, venta y negociación con informaciones es un juego arriesgado con grandes beneficios. Internet ha permitido y alentado muchos de esos intercambios de información.

Terminología

  • Puerta de enlace (gateway), dispositivo de seguridad hardware o software que controla y restringe el tráfico de entrada y salida de la red.

  • Host, cualquier ordenador de Internet con una dirección IP asignada que funcione como servidor para uno de los servicios de información (Web, correo electrónico, FTP, etc).

  • Intrared, es una red de redes que puede tener componentes o funciones adicionales, como son los enlaces con WAN o LAN, encaminadores, gateways, o acceso a proveedores de comunicaciones públicos. Internet es una intrared.

  • Hipertexto, técnica de organización esquemática y enlace de información que se utiliza en la Web. El hipertexto permite que las palabras y las frases se enlacen con otros recursos.

  • Hypermedio, es hipertexto que utiliza un objeto que no es texto, como un gráfico, como elemento de enlace.

  • Multimedia, total de los medios de distribución de información, como gráficos, audio, video y animación.

  • TCP/IP, es la colección de protocolos utilizados por Internet para mantener, administrar y regular la comunicación entre sistemas de red.

Protocolo de comunicaciones

Para comunicarse a través de Internet o con otros anfitriones desde una estación de trabajo TCP/IP es posible utilizar diversos métodos. Así, SLIP es un protocolo sencillo que se usa apea transmitir paquetes de datos y enviar información por una línea conectada en serie.

TCP/IP

Internet, como todas las redes, utiliza protocolos de red para permitir que se realice la comunicación entre los dispositivos conectados. El protocolo central de Internet es el TCP/IP (protocolo de control de transmisiones / protocolo de Internet). TCP/IP no solo es un protocolo; sino una colección de protocolos de transporte y aplicación, y a menudo se refieren a él como el conjunto de protocolos TCP/IP. Todo ordenador conectado a Internet debe utilizar TCP/IP para comunicarse con el resto de Internet.

Como ya se ha visto, Internet fue desarrollada para un proyecto de investigación del Departamento de Defensa de kis EE.UU. Debido a esto nació ARPAnet. El resultado más significativo de ARPAnet fue el desarrollo del protocolo de intercambio de paquetes en red TCP/IP, en 1974. Este protocolo se diseñó por ser robusto y recuperarse automáticamente de cualquier fallo. TCP/IP redirige los paquetes de datos si las líneas de transmisión están dañadas o si los sistemas no responden. Debido a esta capacidad no hay ningún camino en la red que sea esencial.

En Internet, cuando un paquete llega a un host, éste lee su cabecera para determinar su destino. Si la dirección del host no concuerda con la dirección del destino del paquete, el host lo envía de nuevo. Cuando una rota está rota, el host se limita a enviar los datos por otra ruta, evitando así el problema. Los dos protocolos principales del conjunto son el protocolo TCP y el IP. IP es el protocolo que divide el flujo de datos en paquetes pequeños de tamaño regular. TCP se encarga de la transmisión de paquetes, reorganizando los paquetes desordenados en el destino y verificando la dirección y el contenido de los paquetes. TCP/IP reorganiza los paquetes en el orden correcto, basándose en la información almacenada en la cabecera del paquete.

Cualquiera puede utilizar TCP/IP y desarrollar nuevos usos para el protocolo tan sólo con acceder a los recursos online y utilizar la información disponible en sus propios proyectos. Dado que TCP/IP es el protocolo central de Internet, puede controlar casi cualquier tarea de red, sea grande o pequeña, local o distante, simple o compleja, lo que prueba su capacidad y sus posibilidades. TCP/IP es el único conjunto de controladores con el que deben ser compatibles todos los nuevos ordenadores, software de comunicaciones y red. TCP/IP se encuentra disponible casi para todos los ordenadores y sistemas operativos, ya sea como un controlador o bien a través de una puerta de enlace IPX.

Proveedores de servicios Internet (ISP)

Un ISP ofrece los servicios propios de un controlador de comunicaciones y abre ka puerta de acceso a Internet. Aunque, en su mayoría, los usuarios de Internet tienen una cuenta telefónica con un ISP, en el caso de empresas normalmente se requerirá una conexión que permita mayor velocidad de acceso y un ancho de banda superior, para así albergar múltiples conexiones simultáneas que partan de usuarios múltiples. En virtud de ello, habrá de elegir un ISP que pueda ofrecer acceso por línea dedicada.

Requisitos y métodos para acceder a Internet

Existen dos formas de conectarse a Internet:

  • Abrir una cuenta telefónica con un proveedor de servicios de Internet (ISP). Tal ISP suministrará una conexión basada en un protocolo punto a punto (PPP) o en SLIP. El acceso a Internet requiere, como mínimo, un módem ( a parte de un ordenador moderno y sistemas actuales).

  • Mediante una línea dedicada, recomendable para grandes cuentas corporativas. El tipo de línea, la velocidad y ancho de bando depende del uso que la empresa vaya a realizar. Existen varios tipos y capacidades de transmisión en líneas dedicadas, desde 56 Kilobits por segundo (Kbps), hasta las grandes velocidades típicas de las redes digitales de servicios integrados (RDSI, que transfiere 1 MB en menos de 20 segundos) o de la técnica de retransmisión de tramas, todas las cuales se basan en el empleo de líneas T1 o T3 (54 Mbps) completas o fraccionadas.

Siempre se necesitará una dirección IP asociada a la cuenta de entrada. Ésta será asignada por el proveedor ISP o atribuida de forma estática. Cuando se accede a los anfitriones (host) de Internet, normalmente no se conoce su dirección IP; en su lugar se maneja su “lozalizador uniforme de recursos”, en abriviatura URL. Los URL se usan para designar y localizar los anfitriones u otros dispositivos de Internet. El mecanismo que regula la asociación entre el URL y la dirección IP es el DNS( Servicio de Nombres de Dominio).

Un servidor DNS e un proceso de máquina dedicada a manejar correspondencia entre los nombres y las direcciones de los dispositivos clientes y anfitriones en la red. Un DNS permite localizar a las personas por su nombre. Los DNS aplican la misma técnica que los listines telefónicos.

Línea dedicada

Esta línea es necesaria para que una empresa acceda a Internet (ya que con una línea estándar no sería suficiente). Con el fin de facilitar el acceso simultáneo de múltiples usuarios, se requerirá una línea alquilada o dedicada. Los costos de la línea dedicada dependerán del tipo de circuito y de la capacidad de transmisión de la línea. Los tipos de circuito posibles son RDSI, Switched 56 o retransmisión de tramas, con línea T1 o equivalente. La velocidad de línea determina el número de usuarios concurrentes que pueden trabajar al mismo tiempo.

Encaminador

El primer elemento de hardware requerido es un encaminador (router). El encamina-dor es un dispositivo electrónico sofisticado que se usa para conectar la red de la empresa al ISP. Si no se conoce la contraseña (direcciones TCP/IP o nombres de dominio) no se podrá entrar a la red interna deseada. Se incluye un programa de software que determina los protocolos y los niveles de seguridad. El encaminador se encarga de administrar todo el tráfico que circula entre Internet y la red bajo su control.

CSU/DSU

El encaminador requiere un CSU/DSU para comunicarse con el ISP a través de la línea dedicada. El CSU/DSU se asemeja a un módem en el hecho de que convierte los datos de la red del puerto serie del encaminador en información susceptible de ser enviada por la línea dedicada. Debe adquirirse un CSU/DSU adaptado a la velocidad de la línea dedicada de que se disponga. Es recomendable la adquisición de un CSU/DSU que admita el uso de líneas T1 (o equivalentes) fraccionadas. Ello permitiría incrementar el ancho de banda de la línea dedicada en saltos de 56 Kbps.

Direcciones y nombres de dominio

En una red todos los ordenadores tienen una dirección específica o un nombre asignado. Internet es, en realidad, una gran red, por lo que todos los ordenadores deben tener un nombre único. Estas direcciones o nombres se utilizan para dirigir el tráfico de los paquetes. El esquema de direcciones usadas en Internet es extremadamente importante. Sin él la transmisión de datos sería imposible. Internet utiliza un esquema de direcciones y nomenclaturas llamado Direcciones IP. Los ordenadores utilizan el sistema de base 2, o binario (compuesto solo por 0 y 1). Todos los ordenadores tienen asignado un número binario de 32 bits (formando una dirección IP). El primer paso para la simplificación es usar la notación de decimal con puntos, que divide el número de 32 bits en cuatro números decimales, o de base 10, separados por puntos.

Cada dirección IP consiste en cuatro números decimales, cada uno con un valor entre 0 y 255. Esté número formaría la dirección de un ordenador en concreto, como el número de teléfono de un lugar concreto. También existen las direcciones IP designadas mediante un nombre. Es el nombre del host o nombre del dominio. Los nombre de host se organizan de modo jerárquico y, por tanto, se separan fácilmente. Las secciones del nombre de un dominio son:

  • El nombre del servidor, apunta a un servidor que está en unos de los host del dominio principal. Los nombres de servidor a menudo son nombres estándar (como ftp, www, etc). También pueden tener dos o mas subnombres (como www.ncsa.uiuc.edu).

  • El nombre del dominio principal, es la única porción identificativa del nombre que no puede coincidir con la de ningún otro grupo de host.

  • Los nombres de dominio de alto nivel, identifican el propósito o la clase del host o del país en el que está localizado. En EE.UU. destacan COM, EDU, ORG, etc. En España se utiliza ES.

Hace poco ha comenzado un movimiento de “desamericanizar” la estructura de nombres de dominio de alto nivel de forma que no haya ningún país favorecido sobre los demás. Este proceso se está realizando mediante la combinación de las identificaciones de clase y país, permitiendo así que cualquier país use las clases.

Los esquemas de nomenclatura de las direcciones IP y los nombres de dominio son mantenidos por el Directorio InterNIC y los Servicios de Bases de datos proporcionados por AT&T. Esta página Web contiene información sobre la asignación de números IP, la designación de clases y las instrucciones para solicitar un nombre de dominio propio. La dirección de la página Web de InterNIC es http://www.internic.net/

Servicios de información de Internet

Todo lo que hay en Internet se denomina servicio de información. Un servicio de información es cualquier software de Internet que sea capaz de recibir, almacenar y enviar información a y desde una o más personas o clientes. Todos los programas que le permiten interactuar con dos o más personas a través de Internet. La mayoría de los servicios de información que se utilizan en Internet son aplicaciones cliente/servidor, que aprovechan las ventajas de los métodos de comunicación TCP/IP para mejorar la emisión de los contenidos.

Servicio de correo electrónico

El correo electrónico (e-mail) se ha convertido en una herramienta prácticamente indispensable en el mundo empresarial. Pero dada la abundancia de sistemas operativos y paquetes de correo existentes, enviar mensajes de unas máquinas a otras puede ser una labor complicada y problemática. Por este motivo es tan importante disponer de estándares al respecto. Las normas en auge aplicadas en el ámbito del correo electrónico son:

  • SMTP (protocolo de transporte de correo sencillo), base de todos los sistemas de correo de tipo TCP/IP, ofrece distribución directa del correo de extremo a extremo, lo cual evita la dependencia del anfitrión con respecto al formato de correo específico.

  • POP (protocolo de central de correo), existen dos versiones: POP2 y POP3. Ambos son protocolos incompatibles, pero desempeñan las mismas funciones básicas. Verifican el nombre de conexión del usuario y su contraseña, y después trasladan los mensajes de correo desde el servidor a la estación de trabajo del usuario.

  • MAPI (Interfaz de programas de aplicación de mensajes), integrado por un conjunto de funciones que pueden ser utilizadas por los desarrolladores para crear aplicaciones capaces de manejar correo. Las aplicaciones MAPI poseen la orden SEND (enviar), para remitir el documento como si fuera un mensaje de correo.

  • MIME (intercambio polivalente de correo por Internet), constituye una extensión de los sistemas de correo TCP/IP existentes. MIME se centra en el contenido del correo electrónico, no en el modo en que se transmite. Por esto es capaz de superar los puntos débiles del sistema TCP/IP.

  • Uuencode y uudecode (no son estándares), para codificar y descodificar correo de SAMTP más amplio que el propio estándar MINE.

Servicio de archivos

El protocolo FTP es el modo habitual aplicado por los ordenadores para intercambiar archivos. Se trata de un protocolo de alto nivel que requiere componentes cliente y servidor.

Servicio Web

La World Wide Web es el servicio de información más versátil, poderoso, popular y extendido en Internet. LA Web ofrece un GUI (Interfaz gráfico de usuario) colorido y fácil de utilizar, un método estandarizado para acceder y transmitir recursos de Internet, creación sencilla de contenidos y una interfaz con los sistemas existentes de bases de datos y de archivos. Una gran parte de la popularidad de la Web se basa en el hipertexto (definido anteriormente).

El hipertexto es una forma de organizar documentos en la que un elemento u objeto apunta a otro elemento en una relación no lineal interconectada.. Para navegar por la Web lo único que debe hacer es activar los hiperenlaces que van de un recurso a otro.

El protocolo central de la Web es el HTTP (Protocolo de Transferencia de Hipertexto), que controla la actividad cliente/servidor asociada con los recursos de Web. El HTTP es un protocolo de comunicación poderoso y versátil que envía información sin importar su tipo.

Las utilidades necesarias para acceder a los datos de la Web se llaman Navegadores Web, Cliente Web o incluso Utilidad Web. Diseñado originalmente para comunicar materiales textuales y gráficos simples, la Web tiene ahora la capacidad de transportar datos de información de cualquier tipo y tamaño. Desde imágenes hasta sonidos o vídeo, el navegador es lo que permite que los usuarios encuentren todas las experiencias que les esperan en la red. La web es una poderosa interfaz para casi cualquier tipo de servicio de información de Internet. Las capacidades de la Web y de los navegadores Web para manejar múltiples tipos de formatos se basan en la aplicación de cabeceras de contenido MIME en las transmisiones HTTP.

El esquema de direcciones estándar para los recursos de Internet es la URL. Los navegadores Web son los únicos clientes capaces de analizar y recuperar automáticamente un recurso a partir de una URL adecuadamente formada.

IRC (o Chat)

El IRC, o Transmisión de Charlas en Internet, es conocido popularmente como Chat. Es un protocolo de tipo “party line” que permite que varios usuarios intercambien mensajes dentro de un grupo o de una forma privada con personas específicas en tiempo real. IRC es, básicamente, una conferencia mundial mediante Internet, en la que cada persona puede comunicarse con solo teclear lo que quiere decir y enviarlo a los canales en los que se divide IRC. Éste es, generalmente, libre. Cualquier persona puede acceder a cualquier grupo y decir cualquier cosa. El protocolo IRC y la estructura general de los servidores IRC ofrecen unas cuantas diferencias interesantes respecto a las charlas habituales basada en texto. Se han escrito scripts o bots (abreviatura de robots) que pueden actuar como otro usuario de IRC. Los bot pueden realizar funciones especiales, como permitir el acceso a usuarios conocidos o eliminar a usuarios molestos, jugar a juegos multiusuario, etc. IRC también puede enviar archivos binarios, pero la velocidad de transferencia es muy baja.

Telefonía en Internet

La utilización del teléfono mediante Internet es una reciente entrada en los servicios de información de Internet. Una aplicación de telefonía en Internet es una utilidad que permite que dos personas participen en una conversación similar a la telefonía a través de Internet, pudiendo realizar llamadas gratuitas a cualquier lugar del mundo. Estas utilidades necesitan una tarjeta de sonido, micrófono y altavoces.

Videoconferencias

La videoconferencia es, básicamente, IRC en la televisión. Establece conexiones entre usuarios que transmiten sonido e información visual. Estas conexiones también permiten el intercambio de archivos binarios de forma simultánea. Debería ser bastante obvio que este tipo de comunicación requiere un gran ancho de banda.

Cuestión de seguridad

Con la eclosión del fenómeno Internet se han dado cada vez más casos de fallos en los sistemas de seguridad informáticos. Conforme las grandes empresas han comenzado a gravitar en torno a la amplia variedad de servicios suministrados por Internet, se ha alimentado una preocupación creciente sobre las cuestiones relativas a la seguridad y fiabilidad de esta red. Antes de la proliferación del ordenador doméstico, en los días de los grandes sistemas (mainframes), la seguridad estaba garantizada, esencialmente por un problema de costo y de no disponibilidad de los equipos necesarios para vulnerarla. En aquellos tiempos un terminar y un módem eran muy caros, y su uso se limitaba a grandes instituciones gubernamentales y educativas. Hoy en día, existe casi un ordenador por cada familia, y algunos hogares disponen de varias de estas máquinas. Los hackers son cada vez más jóvenes y ha aumentado la vulnerabilidad de las empresas ante posibles asaltos de piratas informáticos.

Los programas que impulsan el funcionamiento de Internet han sido objeto de duros ataques por sus numerosas deficiencias. Estos huecos han sido reparados en las siguientes versiones de los productos implicados, pero ello nunca garantiza que no puedan aparecer nuevas grietas. La seguridad en Internet es motivo de gran inquietud. La falsa sensación de control que transmite este medio no se corresponde con la realidad. En los círculos especia-lizados en control de los sistemas de información existe una máxima que afirma que una programación defectuosa siempre abre vías a fallos de seguridad. Por otra parte, en los ambientes propios del desarrollo de software se afirma que todo programa largo y complejo contiene errores (como los servidores Web). La arquitectura abierta de los servidores Web permite la ejecución de scripts CGI (interfaz de pasarela común) arbitrarios en el lado de la conexión correspondiente al servidor como respuesta a peticiones realizadas por usuarios a distancia. Todo script CGI instalado en un sitio Web puede contener errores, y los cuatro tipos básicos de errores son:

  • Los documentos privados o confidenciales guardados en el árbol de documentos del sitio Web pueden caer en manos no autorizadas.

  • La información privada enviada por el usuario remoto al servidor puede ser interceptada y leída.

  • La información sobre la máquina anfitriona del servidor Web está sujeta a filtraciones, dando acceso a los datos a personas extrañas.

  • No son infrecuentes los errores que permiten a personas ajenas ejecutar mandatos en el servidor anfitrión con el único fin de introducir modificaciones lesivas para el sistema.

  • Consideraciones sobre el servidor y el sistema operativo

    Algunos sistemas operativos ofrecen plataformas más seguras para los servidores Web. Puede decirse, como regla práctica, que cuanto más potente y flexible es el sistema operativo más flancos abiertos deja para posibles ataques. Los sistemas UNIX son particu-larmente más vulnerables de ataques que las máquinas basadas en Microsoft Windows u ordenadores Macintosh. Aun así todo es relativo.

    Consideraciones sobre el software y programación

    Los scripts CGI son fuentes frecuentes de fallos de seguridad. Aunque el modelo CGI no es inseguro, sus scripts han de manejarse con tanta cautela como el propio servidor. Algunos scripts no siguen las normas, y administradores de Web confiados lo incluyen en sus instalaciones sin darse cuenta del problema que acarrea.

    Cuestiones de seguridad relativas al DNS y el encaminador

    Las restricciones impuestas sobre las direcciones IP garantizan seguridad ante intromisiones casuales, pero no contra los piratas decididos (hackers). Con un equipo y un programa adecuado, un pirata informático puede sortear las barreas de acceso a las direc-ciones IP. El control de acceso por dirección IP puede realizarse de forma mas segura disponiendo de un servidor detrás de una máquina cortafuegos, capaz de detectar y rechazar intentos de acceso con direcciones IP trucadas. Esta detección funciona de forma óptima en la interceptación de paquetes llegados del entorno exterior que declaran falsamente pertene-cer a máquinas de confianza de la red a la que accede. La limitación de acceso por anfitrión o por nombre de dominio presenta los mismos riesgos que la de dirección IP, pero además está sujeta al posible trucaje del DSN, un modo de asalto en el cual el servidor es engañado temporalmente y cree que una dirección IP extraña pertenece a un nombre de anfitrión considerado seguro. Para reducir el riesgo de trucaje de DSN, algunos servidores pueden configurarse de forma que efectúen un análisis de DSN adicional en cada cliente. Después de traducir la dirección IP de la petición de entrada a un nombre de cliente, el servidor utiliza el DSN para convertir de nuevo el nombre de anfitrión a la dirección IP. Si ambas direcciones no coinciden, se prohíbe el acceso.

    La restricción por nombre de usuario y contraseña también tiene sus problemas. Una contraseña es útil cuando se elige con detenimiento. Con mucha frecuencia, los usuarios optan por códigos secretos muy evidentes, como su segundo nombre, su fecha de nacimien-to, el número de teléfono de su despacho (o casa), etc. Estas contraseñas pueden ser adivi-nadas y, a diferencia de los programas de conexión UNIX, los servidores WWW no se quejan aunque se realicen intentos repetidos e infructuosos de acceso. También hay un pro-blema al enviar la contraseña desde el navegador al servidor, ya que ésta puede ser intercep-tada.

    Cortafuegos

    Para incrementar la seguridad de un sitio conectado a Internet pueden utilizarse cortafuegos en múltiples modalidades. El uso más sencillo de los cortafuegos consiste en crear un “sitio interno” accesible sólo para los ordenadores pertenecientes a la propia red local. Para ello solo se requiere el servidor dentro del cortafuegos.

    Sin embargo, si se pretende poner a disposición de usuarios de todo el mundo, será preciso situarlo fuera del cortafuegos. El lugar más seguro sería totalmente fuera de la red de área local. Esta configuración es conocida como “cordero del sacrificio”, ya que el servidor queda, como víctima, a expensas de ataques del exterior mientras el cortafuegos protege la seguridad de la red interna. No es aconsejable trabajar con el servidor Web dentro de la máquina cortafuegos; cualquier fallo del servidor podría comprometer la seguridad de toda la organización. Existen múltiples variantes de esta estructura básica, algunas de las cuales incluyen arquitecturas con servidores internos y externos para permitir acceso univer-sal a la información pública al tiempo que se mantiene el acceso por red interna a los documentos privados.

    Encriptación

    La encriptación o cifrado consiste en codificar el texto de un mensaje por medio de una clave. En los sistemas tradicionales se usa una misma clave para las funciones de codifi-cación y de decodificación. En cambio, en los nuevos sistemas de encriptación asimétrica, o de clave pública, las claves se manejan por parejas: una para cifrar y otra para descifrar; cada usuario posee un par único de claves. Una de las claves (clave pública) se difunde sin trabas para su conocimiento general a la hora de codificar los mensajes. La otra (clave privada) se mantiene en secreto. Este sistema también puede usarse para crear firmas digitales imposibles de falsificar. En la Web se han propuesto varios estándares de encriptación y autenticidad de usuario. Todos ellos se aplican sobre combinaciones determinadas de un conjunto de navegador-servidor compatible, por lo cual no existe aún una solución universal al problema de la transmisión segura de datos.

    Internet y empresa

    Casi todas las grandes publicaciones especializadas han pregonado los portentos de World Wide Web y las maravillas de Internet. Desarrolladores, fabricantes y revendedores han visto en Internet una buena oportunidad para ganar dinero. Sin embargo nadie conoce la fórmula exacta para obtener tales beneficios.

    Internet ha evolucionado desde su vocación inicial de medio de comunicación exclusivo de los centros militares y las instituciones de enseñanza superior para llegar a convertirse en una herramienta comercial viable. Diariamente, cientos de nuevas empresas y miles de usuarios inician por primera vez la exploración de las posibilidades y oportunidades inherentes a la Red. Mientras que ya existen tecnologías que hacen posible la presencia de una empresa en Internet, los conjuntos de conocimientos y herramientas necesarios para implantar esta tecnología no son todavía tan asequibles como deberían.

    Estamos en un punto en el que todo el mundo habla de Internet como fuente de posibilida-des. De hecho, las inversiones en este campo están siendo multimillonarias y empresas que empezaron hace poco en este campo tienen un valor en bolsa superior a las empresas tradicionales (Repsol, ACS, etc). Sin embargo, no hay que pensar que todas las posibilidades de Internet se limitan a la venta directa de productos. Es evidente que aquí puede haber negocio, pero hay otras posibilidades inmediatas que no hay que olvidar y que pueden ser las que lleven a una empresa a triunfar en Internet: la información, las relaciones, la publicidad de nuestra empresa y el comercio electrónico. Como ya he dicho, Internet es una gran fuente de información, algo fundamental para las empresas, en especial lo que ocurre en su sector.

    La imagen de la empresa: la publicidad

    Las empresas disponen de un sitio Web en Internet que muestra información sobre su propia empresa. Dependiendo de la actividad y del tamaño de la empresa, se incluirá infor-mación sobre los productos, la estructura orgánica, etc. Hay que pensar que la página Web se empieza a tratar como tarjeta de visita de las empresas. En lugar de grandes catálogos, trípticos y carpetas de presentación de una empresa, cada vez es más habitual entregar una tarjeta de visita con una dirección Web que contiene toda la información actualizada. Con las nuevas posibilidades de animación en la Web, ya se puede hablar de creación multimedia a través de Internet.

    El e-mail: ágil, sencillo, rápido

    La herramienta más importante para la estrategia de marketing es el correo electrónico o e-mail, en contra de lo que se puede pensar en un primer momento. Es muy económico, de gran eficacia, acorta los tiempos en la comunicación, y puede ser atendido en cualquier momento. Aunque el World Wide Web (WWW) puede parecer más interesante, la herramienta con la que finalmente se comunica al cliente es el e-mail.

    El WWW: un catálogo activo

    El WWW es una amalgama de documentos HTML, también llamadas páginas WEB, que presentan información y ciertas funcionalidades. Desde el punto de vista del marketing, tener un catálogo de productos al alcance desde cualquier parte del planeta es de una evidente importancia estratégica. En tal catálogo es posible incorporar todo tipo de informa-ciones de texto, gráficas, sonoras, documentos en formatos especiales, etc. Además, desde un catálogo de páginas web es posible realizar ciertas acciones comerciales, como captación de nuevos clientes, con lo que se convierte en una herramienta activa.

    La unión de e-mail y WWW

    La correcta utilización de las dos herramientas, en perfecta coordinación, constituye una propuesta de acción de marketing en Internet. El WWW será el almacén de información o centro documental. Todos los servicios, productos, información sobre la empresa, y otros datos de interés, estarán organizados de forma accesible en el catálogo de páginas WEB.

    Cualquier navegante que acceda a las páginas dispondrá en todo momento de la opción de enviar un mensaje de correo electrónico a una o más direcciones de contacto.

    Al utilizar el e-mail se podrá aprovechar la existencia de catálogos WWW para enviar pequeños mensajes con hipervínculos o “saltos” a la información completa en el catálogo. De este modo se obtiene un doble beneficio: por una parte, el destinatario recibe un pequeño mensaje, lo que siempre será interpretado como un gesto de buena educación y de no intro-misión, y jugará a favor de la empresa. Por otra parte, al dirigir al cliente un catálogo WWW, tienen la oportunidad de visualizar el resto de los contenidos, productos, ofertas, etc. que exponen tales páginas.

    De este último punto se deduce que lo interesante a la hora de confeccionar un catá-logo WWW consiste en diseñar y preparar las páginas teniendo en cuenta esta estrategia doble, es decir, pensar en todo momento que las visitas pueden venir o bien desde la página principal de entrada, o bien directamente desde un mensaje de e-mail o cualquier otro “salto” directo externo. Esta combinación de recursos, y muy especialmente la habilidad para realizar acciones de marketing con ellos, respetando al mismo tiempo las “reglas del juego”, es de una gran eficacia, mejora la imagen de la empresa, ayuda a comprender al navegante que la empresa tiene algo que ofrecer, y que ésta acepta y respeta su libertad de decisión.

    El comercio electrónico

    La última gran posibilidad para las empresas en Internet es el uso del comercio electrónico para realizar venta directa. Aunque la tendencia inicial es a pensar en la venta directa por Internet (libros, vinos, discos, etc), la realidad es muy distinta. Hay dos grandes líneas de venta en Internet:

    • Business to Business (B2B). Consiste en vender servicios y productos entre empresas. Según algunos estudios, va a representar el 80% del comercio electrónico cuando éste se estabilice.

    • Business to Consumer (B2C). Es el comercio electrónico que he mencionado anterior-mente, como la venta de libros, discos, etc. El comprador es un usuario desde su casa, que en lugar de adquirir la última novedad bibliográfica en la librería lo hace en una librería virtual.

    La actualidad de los negocios virtuales es complicada, ya que no hay un número suficiente de internautas para justificar grandes ingresos. En esta situación las grandes operadoras telefónicas, bancos y fondos de inversión están realizando inversiones multimillonarias para situarse ante el futuro (en el que un megastore virtual será un gran negocio). Hay que buscar los huecos en los que las grandes empresas no estén entrando o, en su defecto, crear un producto final que se diferencie de lo que hace el resto. Ésta sería la clave del éxito en la red. Si una empresa quiere entrar en Internet, debe reflexionar dos puntos:

    • Internet no es sólo un canal de ventas, es también una nueva forma de ver los negocios y las relaciones. El responsable de ventas del canal tradicional no suele triunfar en Internet.

    • Hay que asumir, e incluso potenciar, que el negocio virtual afecte a las ventas realizadas por el canal tradicional. Una empresa debe potenciar el negocio virtual a costa de perder parte de su negocio tradicional, sino al final la tienda virtual será un fracaso, ya que la empresa encontrará la oposición de los comerciales y del jefe comercial.

    De aquí en adelante

    Considerando todos los problemas inherentes al empleo de servicios Web externos, merece la pena investigar el modo de ofrecer estos servicios desde dentro de la propia empresa (organización). Por eso vamos a ver el concepto de Intranet.

    Intranet

    La Intranet entra en escena

    Tan sólo en 1994 las Intranets en si no existían. Había cientos de LAN con acceso a Internet desde la estación de trabajo, pero estos sistemas eran dos redes separadas que cohabitan el mismo hardware. Hasta que se acuñó el término Intranet a finales de 1995, estas redes se denominaban Internet de empresa, versiones privadas o diminutas de Internet. Aunque la etiqueta Internet empresarial es más descriptiva, se utiliza la etiqueta Intranet porque está más relacionada con Internet.

    Se puede resumir la definición de Intranet, diciendo que una Intranet es la aplicación de todas las posibilidades de Internet a una red interna de la empresa. Esto no significa que sustituya a las redes de área local, sino todo lo contrario. Una Intranet necesita de la existen-cia de una red de área local para funcionar. La gran característica de una Intranet es que todas las ventajas de Internet se encuentran dentro de la red de la empresa y, por tanto, utilicen el TCP/IP, el protocolo de comunicación entre ordenadores. Otro objetivo de la Intranet consiste en evitar que para obtener y comunicar información dentro de la empresa haya que salir a Internet. Es evidente que una red de área local es mucho más rápida y segura que Internet. Si para obtener datos de nuestra empresa usamos la red local, se conse-guirá trabajar de forma más rápida y mucho más segura. Debido a ésto Intranet es una solución válida para el sector empresarial. Más que ser un híbrido entre Internet y una red, mejora las capacidades de ambos. Entre los beneficios que se obtienen destacan:

    • La capacidad de enviar información rápidamente.

    • Utilización y aprendizaje sencillos.

    • Usuarios simultáneos ilimitados.

    • Probada e implantada en todo el mundo.

    • Comunicaciones privadas seguras.

    • Barata.

    • Controlable.

    Tan sólo uno de estos beneficios haría que la mayoría de los administradores de servicios de información se preocuparan. Las Intranets toman prestado lo mejor de las redes y los sistemas de información tradicionales y lo combinan con la arquitectura abierta y los servicios de información de Internet. Ahora hay nuevas aplicaciones empresariales que antes eran impensables, se denominan soluciones Intranet (ya las veremos mas adelante).

    Las partes de una Intranet

    Los componentes de la Intranet se tomaron prestados inicialmente de las redes tradicionales y de Internet. Según avanza esta área de los servicios de información se desarrollan productos específicos para el entorno de la Intranet. Las partes de una Intranet pueden dividirse en cuatro grandes áreas:

    • TCP/IP.

    • Servicios de información.

    • Clientes.

    • Herramientas de autor.

    TCP/IP

    Al igual que en Internet, es el protocolo principal de una Intranet. No tiene porque ser el único protocolo, pero debe estar totalmente activo y en funcionamiento para cada cliente y servidor de la red. La razón por la que se centra todo alrededor del protocolo TCP/IP es aprovechar las ventajas del sistema de transporte de las comunicaciones de red que aporta. Un inconveniente importante es el aumento de las necesidades de potencia del sistema y de la RAM necesaria en todos los dispositivos de la Intranet.

    Servicios de información

    Estos servicios forman el corazón de una Intranet. Un servicio de información es cualquier paquete de software o aplicación que pueda recibir, almacenar y enviar informa-ción a o desde uno o más clientes. En otras palabras, todo aquel programa que permita la interacción con datos o personas mediante una Intranet se considera un servicio de informa-ción. Las áreas mas importantes son:

    • Correo electrónico y otros sistemas de envío de mensajes electrónicos.

    • Entornos Web o similares.

    • Chat, conferencia por voz, videoconferencias y aplicaciones de pizarra.

    • Grupos de noticias.

    • Almacenamiento de información y motores de búsqueda en bases de datos.

    • Flujo de trabajo empresarial y aplicaciones de agenda.

    • Comercio electrónico, cobros y sistemas de inventarios.

    • Administración de sistemas de Intranet, seguridad, puertas de enlace.

    • Acceso remoto y mecanismos de manipulación o control.

    La mayoría de los servicios son aplicaciones cliente/servidor, lo que significa que un software servidor controla el contenido del servicio concreto y se usa un cliente para acceder a dicho contenido. Generalmente cada servidor tiene uno o más ordenadores dedicados.

    Clientes

    Los clientes son las herramientas necesarias para acceder al mundo de la información que está disponible mediante los servidores de información. Los clientes también se denomi-nan utilidades de acceso, aplicaciones de estación de trabajo e interfaces de usuario. El cliente de Intranet más habitual es el navegador Web. Su popularidad como cliente se debe todo al hecho de que la mayoría de los servidores de Intranet suelen estar alojados en documentos y materiales preparados para Web. Los clientes pueden realizar funciones muy variadas: generalmente, potencia de estas funciones está determinada o limitada por el servicio de información a utilizar, la versión específica del software de servidor que se esté utilizando, la habilidad del usuario, la capacidad de la estación de trabajo y los límites impuestos por el administrador del servicio de información. Esto quiere decir que las Intranets ofrecen un gran número de posibilidades al administrador y al usuario, lo que permite obtener una configuración adecuada a las necesidades, requisitos y deseos de cada organización. En general, un cliente es la herramienta de acceso utilizada para obtener y ver los datos recogidos por un servidor de información centralizado. Los clientes son muy pequeños si se comparan con las aplicaciones personales completas, lo que contribuye a aumentar la velocidad y la calidad de la presentación de la información, así como permite que el usuario realice más acciones de forma simultánea, ya que la sobrecarga de la estación de trabajo ser reduce.

    Herramientas de autor

    Son aplicaciones y utilidades usadas para crear los datos manejados por el servidor de un servicio de información. La herramienta de autor puede ser una aplicación independiente, parte del cliente, parte del servidor, una combinación de las tres posibilidades o puede no existir. Una herramienta de autor crea, edita, altera, manipula o cambia los datos, pudiendo variar sus capacidades, incluso dentro del mismo servicio, desde las bases de cortar y pegar hasta las aplicaciones punteras de última tecnología, totalmente interactivas y con capacida-des multimedia. Todo servicio tiene necesidades de creación únicas, por lo que es bastante raro que una herramienta de autor sea capaz de manipular datos de más de un servicio de información.

    Las diferencias de la Intranet

    Frente a las redes privadas tradicionales

    Las diferencias son numerosas, incluyendo las variaciones en las tecnologías en las que se basan, las aplicaciones disponibles y los métodos de administrar la información. La diferencia tecnológica mas pronunciada es el uso del protocolo TCP/IP. Como ya he dicho, este protocolo requiere más potencia de cálculo que la mayoría de los sistemas operativos de red, por lo que las redes tradicionales usaban cualquier protocolo que no fuera éste. Las redes estándar suelen verse obligadas a restringir su entorno informático a una sola plataforma y, a menudo, a sistemas operativos específicos y las aplicaciones relacionadas con ellos. La utilización del protocolo TCP/IP, estandarizado en muchos sistemas operativos, nos permite que se utilicen muchos sistemas operativos, nos permite que se utilicen muchos sistemas operativos, plataformas y aplicaciones para interactuar en una misma red productivamente. Las redes estándar suelen limitarse al método de control de la información ofrecido por una sola organización y una sola herramienta de comunicación y control de la información. Las Intranet permiten utilizar numerosas herramientas de adminis-tración en paralelo y colectivamente de forma productiva.

    Respecto a Internet

    Estas diferencias residen más en las áreas de la descripción, el ámbito y los parámetros que en las tecnologías en las que se basan, puesto que ambos entornos utilizan las mismas herramientas, protocolos y servicios. Internet es una red mundial que está presente en todos los países importantes del mundo. Las Intranet suelen estar limitadas a un área más pequeñas, como un estado, ciudad o edificio (pero las Intranets WAN se extienden más allá de un solo país). Internet, en su conjunto, carece de cualquier seguridad. Las Intranets pueden configurarse de forma que tengan cualquier nivel de protección y seguridad necesario. Internet es un área de intercambio de información pública. Una Intranet es privada y el acceso es restringido. Internet no está controlada, no tiene ningún propietario ni está gobernada. Una Intranet está totalmente controlada, tiene un propietario y está gober-nada por la organización. La audiencia de Internet es ilimitada. La audiencia de una Intranet es limitada y controlada a aquellos que tienen derecho de acceso. El foco y la dirección de la dirección de Internet es tan preciso como una escopeta. Por el contrario, la información es una Intranet puede tener altos niveles de precisión y dirección.

    Las diferencias entre Internet e Intranet son muchas, aunque le confieren a cada uno ventajas especiales, muchas de las cuales se pueden combinar al conectar una Intranet a Internet.

    Estudio de una Intranet

    A la hora de decidir si una Intranet es adecuada para la organización, habrá que tenerse en cuenta varios factores; los factores a tener en cuenta incluyen si una Intranet proporcionará un retorno de la inversión adecuado (llamado ROI); después se deberá estudiar a las demás empresas que trabajan con Intranet para ver los beneficios e inconvenientes que ésta pueda acarrear. También se debe explicar si el servicio de información actual es adecuado, así como si se debe abrir la Intranet al mundo exterior.

    ¿Las Intranet merecen la inversión?

    El evaluar el ROI de la implantación de una Intranet es un paso importante en el proceso de decisión de la administración de los servicios de información. El ROI de cualquier acción empresarial es una comparación de la inversión en infraestructura frente a los resultados de la instalación. Los beneficios suelen medirse en unidades no monetarias, haciendo así que la comparación sea más subjetiva y sea más difícil presentar números específicos. Las Intranet son herramientas, no máquinas de dinero. Cuando se examina el ROI de una Intranet se debe asegurar incluir estas áreas en la consideración:

    • Hardware, es similar al usado por las redes tradicionales. El único requisito es la Cápac-dad de soportar el TCP/IP y la carga añadida al sistema por los servicios de información.

    • Software, incluye el servidor, el cliente y las aplicaciones de autor.

    • Preparación de los empleados para utilizar el nuevo sistema IS. Requiere tiempo para que los trabajadores aprendan y se vuelvan productivos con su utilización.

    • Conversión del contenido, la transferencia o conversión de datos de un formato a uno que sea compatible con un servicio Intranet puede ser un proceso tedioso, pero a menudo necesario; este proceso se podrá hacer de una sola vez o según sea necesario, utilizando herramientas manuales o automáticas.

    • Mantenimiento, todas las redes requieren de un mantenimiento continuo.

    El proceso de determinar el ROU de una Intranet no es simple.

    Instalación interna o externa

    Una vez tomada la decisión de implantar una Intranet en la empresa, se debe decidir como será la instalación física. Aunque las Intranet son en principio bienes privados, no tienen por qué estar hechas por completo dentro de la empresa. La contratación se ha convertido recientemente en un método aceptado para realizar tareas esenciales de empresa. Las Intranet se pueden alquilar, arrendar o comprar a un gran número de proveedores ESPE-dializados. Éstos ofrecen dos categorías de contratación externa:

    • La instalación interna, consiste en la construcción de una Intranet dentro de los límites de su organización mediante un grupo de contratistas externos. Este servicio puede variar desde un cambio completo hasta servicios de consultoría sin ningún impacto.

    • El préstamo externo, es un servicio de alto nivel ofrecido por líderes de la industria en comunicaciones globales que ofrecen partes de sus redes ya existentes para uso exclusivo como las Intranet privadas.

    La política de contratación externa dentro de una determinada organización puede predeterminar la elección sobre cómo conseguir su Intranet. Incluso así, la decisión debería tomarse teniendo en cuenta estos factores:

    • Presupuesto, es necesaria una inversión inicial importante tanto para la realización internar como externa de una Intranet.

    • Personal, en muchas organizaciones la contratación de nuevo personal no es una opción, mientras que otras firmas no tienen suficiente dinero para la contratación externa.

    • Servicios de información actuales, si una organización no tiene una red anterior, la cons-trucción de una Intranet a partir de cero puede ser más cara que el arrendamiento de un sistema externo; si ya existe una red, puede ser más efectivo convertirla en una Intranet.

    • Tamaño, el tamaño de una empresa aumenta las consideraciones en la decisión final.

    • Control, la persona o personas que controla y es propietaria en último término de la red debe tomar esta decisión

    ¿Qué hay en su contra?

    La aplicación de las Intranet puede ser complicada para organizaciones pequeñas que se ven superadas por la tecnología por alguna de las siguientes razones:

    • Pericia, muchas de las tecnologías utilizadas en Intranets son extrañas para muchas perso-nas. El aprender sobre éllas y el trabajo con éllas no es difícil, pero supone un coste añadido.

    • Coste, como toda nueva aventura, la inversión inicial puede ser importante.

    • Instalación, la introducción de nuevos sistemas a un servicio de información puede resultar abrumador.

    • Conversión de grandes cantidades de datos desde el formato antiguo al nuevo.

    Planificación estratégica para la Intranet

    La forma de evolucionar de muchas Intranet es la antítesis de la planificación. Los servidores de Intranet están proliferando de una manera asombrosa, similar a la forma en la que crece la World Wide Web (descontroladamente, sin organización, sin restricciones). Muchas de las hoy existentes surgieron a instancias de iniciativas individuales, sin que los departamentos de sistemas o de comunicaciones supiesen nada. Y aunque bastante común, no es la manera óptima de crear una Intranet. Las Intranet son un activo más de la empresa y, como tal, están sujetas a sus exigencias.

    La planificación estratégica consiste en plantearse cómo y por qué se va a construir una Intranet en la empresa. Para que esto no se haga al azar es recomendable seguir una serie de etapas en el desarrollo:

  • Primera fase: información sobre la organización. Se debe reunir toda la información posible acerca de la empresa, desde informes anuales, cuentas de resultados, hasta folle-tos publicitarios. Con esta información se debe contestar a preguntas tales como: ¿Por qué existe la empresa?. ¿Cuál era el objetivo inicial?, ¿Cuáles son los puntos débiles?, ¿y los fuertes?, ¿qué imagen tiene la empresa?, etc.

  • Segunda fase: fundamentos de la Intranet. Momento de asentar la Intranet como herramienta para lograr objetivos empresariales.

  • Tercera fase: medición y evaluación. Hay muchas formas de medir el cumplimiento de los objetivos, y se debe elegir una. Se ha de cuantificar la efectividad de la Intranet, de manera que se puedan introducir mejoras que la hagan más rentable; no siempre es facil de medir los resultados (como ya vimos mas atrás). Se podrán sacar conclusiones concretas.

  • Cuarta fase: identificación de los destinatarios. Se debe identificar el tipo de gente a la cual está orientada la Intranet.

  • Quinta fase: estrategias de comunicación. Se deberá identificar qué productos, servicios, comunicaciones y trámites podrán hacerse a través de la Intranet. Son los elementos tácticos de la Intranet que habrán de hacerse a medida, de manera que funciones para esas necesidades específicas.

    • Productos: elementos o herramientas que los empleados utilizan para poder hacer su trabajo y que pueden ser incluidas en la Intranet.

    • Servicios: algunos de los elementos de la Intranet harán cierto servicio a los empleados.

    • Comunicaciones: información que se publica para que los demás empleados puedan leerla, así como aquellas formas de discusión o conversación en las que haya implicadas más de dos personas.

    • Trámites: se ha de decidir en que zonas de la Intranet se podrán intercambiar datos entre los clientes y el servidor para hacer transacciones.

  • Sexta fase: petición de refuerzos. La creación de la Intranet requerirá la intervención de refuerzos (diseñadores gráficos, por ejemplo), que podrán venir de dentro de la empresa o contratarse del exterior.

  • Séptima fase: aspectos legales. La publicación del material, sobre todo cuando es de libre acceso, junto con la transmisión de información, están sujetas a la ley de diversas maneras.

  • Octava fase: la seguridad. Uno de los retos que la organización debe afrontar es el de la seguridad. Hay únicamente un número limitado de soluciones para cumplir con toda una gama de requisitos.

  • Novena fase: calendarios. El último paso a considerar en el plan estratégico es el estable-cimiento de un calendario. Con la información que se ha ido recopilando a lo largo de las anteriores fases, se debe asignar los plazos de implantación.

  • Poner contenidos en la Intranet

    Hay que asegurarse que todos los contenidos de la empresa están correctamente enlazados desde la página arranque. Con los contenidos que han de ser instalados en el mismo servidor que dicha página no hay ningún problema, ya que esa tarea corre a cargo de la propia empresa. Por lo general, no suele permitirse un libre acceso a los archivos del servidor, así que los departamentos deberán enviarle los contenidos a la persona o personas que estén instalando la Intranet. Entonces se podrá asegurar que los contenidos están conectados entre sí y con el resto de la Intranet. Si existen varios servidores bajo control directo de los que aportan los contenidos, entonces debe instaurar un procedimiento que le permita saber dónde se encuentra cada archivo.

    Los buscadores son una de las ventajas claves de la Intranet; tener un buscador es un requisito indispensable en la Intranet. Debe estar actualizado, de manera que las novedades aparezcan en su índice de búsqueda. Esta herramienta permite a los empleados introducir en él palabras o frases clave, para de esta manera obtener todas las páginas que las contenga.

    Enlaces con el exterior

    Los cortafuegos informáticos y otras medidas de seguridad, permiten que los empleados viajes más allá de los límites de la Intranet y se adentren en la World Wide Web con la seguridad de mantener la información confidencial que se encuentra contenida en la red de la empresa completamente a salvo de visitantes no autorizados. La posibilidad de crear enlaces desde una Intranet con el exterior, aumenta su valor y utilidad para el resto del mundo (los hiperenlaces son lo que convierten a la Web -externa o interna- en lo que real-mente es). Haciendo uso de los hiperenlaces permite tener acceso a información que ya exis-te en la World Wide Web.

    Preparar el lanzamiento de la Intranet

    El esfuerzo que se realiza para lanzar una Intranet es muy semejante al que hace una empresa antes de lanzar un nuevo producto. Un producto se crea a partir de una necesidad del público. La estrategia para definir su configuración, su lugar en el mercado y otros elementos, está basada en la investigación de esa necesidad. Se reúne un equipo con los especialistas necesarios para convertir el producto en una realidad. Tras conseguirlo hay que introducir el producto en el mercado.

    Lanzar una Intranet no es diferente. Todo el esfuerzo que se ha hecho preparando el sistema no puede echarse abajo son hacer un trabajo de campo que prepare a la audiencia que lo usará. Para asegurar que los empleados entenderán el sistema y harán intentos de utilizarlo, la empresa deberá valerse de los recursos de varias fuentes, incluyendo los depar-tamentos responsables de:

    • Comunicaciones de los empleados.

    • Formación.

    • Estudios de marketing.

    • Información tecnológica.

    Desplegar un navegador

    En Internet, los diseñadores de la Web deben buscar un equilibrio entre dos realida-des: las tremendas posibilidades puestas ahora a su disposición gracias a los avances en HTML (lenguaje formado por estilos independientes de la plataforma de trabajo) y de navegación, y el menor nivel existente en la mayoría de los navegadores de la Web, que no soportan buena parte de los nuevos avances. En muchas organizaciones, los administradores de la Intranet tienen el mismos problema. Dentro de los límites de una empresa, sin embargo, no es necesario adaptarse a varios estándares de navegación. Puede elegir el que desee, adquirir una licencia para su uso y distribuirlo a los empleados.

    Página de arranque por defecto

    Supone una ventaja para la compañía configurar la suya propia como la página de arranque por defecto del sistema. Arrancar la Intranet siempre desde esa página asegura que los empleados verán aquella información que la compañía considere importante cada vez que enciendan su ordenador. Gracias a ésto el empleado verá las últimas noticias de la empresa, los nuevos enlaces que se han añadido a la Intranet, recordatorios de ciertas tareas, etc.

    Plan de comunicaciones

    Una vez que la Intranet está prácticamente lista para su lanzamiento se debe anunciar y dar información a los trabajadores sobre ésta. Se debe presentar y explicar la Intranet de manera que satisfaga a los empleados de la empresa. Esta presentación la debe realizar un profesional para obtener un resultado concreto. En la mayoría de las empresas se trata de un especialista del departamento de Comunicaciones de Empleados; y sino esta persona puede encontrarse en el de Comunicaciones de Empresas, Relaciones Públicas o incluso en Recursos Humanos. Esta tarea se debe emprender con tiempo, de manera que cuando la Intranet esté completamente operativa todo el mundo haya recibido y asimilado toda la información al respecto.

    Por fin llega Intranet

    Finalmente, después de haber superado todas las fases de creación, y de haber informado a los empleados correctamente, la Intranet se implanta en la totalidad de la empresa, de manera que todos los trabajadores puedan tener acceso a ésta. Es normal que al principio algunos trabajadores se encuentren algo “perdidos” con este nuevo sistema de información. La empresa deberá proporcionar posibilidades de formación, con seminarios o aulas de formación. Deberá existir un apoyo telefónico durante el periodo de introducción. La propia Intranet servirá de ayuda con un apoyo online especial. Se deberá entregar a cada trabajador (o a cada sección de la empresa) un manual de usuario donde vengan recogidos todos los datos y soluciones a posibles dudas o problemas. Y sobre todo se debe animar a los empleados a seguir usando Intranet.

    Una vez acabada toda la instalación inicial de una Intranet, sólo quedan dos cosas que considerar: su utilización y su administración. Generalmente, el uso de una Intranet se producirá de forma natural, sin planes, agendas ni órdenes. La administración, por otro lado, debe realizarse de forma regular para mantener en funcionamiento el sistema de información.

    Webmaster

    La responsabilidad global de la creación y el mantenimiento de servidores y servicios Intranet recae en el administrador Web (llamado Webmaster); es la persona o personas cuya misión es instalar y mantener el sitio Web interno o externo de la empresa. El Webmaster se encarga de mantener en buen funcionamiento los servicios suministrados de la Intranet. Además es responsable de la actualización del contenido de los sitios Web y de la puesta al día permanente en cuanto se refiere las nuevas tecnologías y servicios Web que van apare-ciendo. Con toda seguridad, si nunca se alterara el contenido del sitio y éste no tuviera nada nuevo o diferente que enseñar, los usuarios dejarían de consultarlo.

    ¿Qué hay más adelante?

    Muchos expertos ven a las Intranet no solo como nuevos métodos, sino como un paso adelante hacia una revolución total en la industria de las redes privadas. Según se vayan adoptando las Intranet en todo el mundo, se presentarán nuevas demandas y peticiones a la tecnología, lo que encaminará la nueva generación de aplicaciones. Incluso se espera que las capacidades de las Intranet vayan mucho más allá de compartir documentos y abarquen otros servicios, como la administración de la red. Estos servicios son controlados en la actualidad por el NOS de los servidores y no por aplicaciones TCP/IP reales. En estos aspectos se han obtenido algunos avances significativos, pero durante los próximos años las Intranets sobrepasarán a cualquier otro sistema de red propietario y se convertirán en la solución total que necesitan las empresas

    BIBLIOGRAFÍA

    • La biblia de Intranet” por De Tittel y James Michael Stewart. ANAYA, 1997

    • Informática para gestores y economistas” por Julián Casas Luengo y Antonio García Salas. ANAYA, 2000

    • Redes locales. Intranets” por James D. Cimino. PARANINFO, 1998

    • Intranet como ventaja competitiva” por Shel Holtz. ANAYA, 1997

    • Las respuestas. Todo lo que usted siempre quiso preguntar sobre Internet” por Ramón Buenaventura. DEBATE, 1996




    Descargar
    Enviado por:Achilipu
    Idioma: castellano
    País: España

    Te va a interesar