Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Por qué usar Intranet (página 3)




Enviado por alexmcse



Partes: 1, 2, 3, 4

En segundo lugar, necesitaremos una serie de
elementos de software que hagan posible configurar la red como
una Intranet. Destacan:

  • Un sistema
    operativo de red, que soporta el intercambio de
    información y, que, como tal, reside tanto en clientes
    como en servidores. Hoy en día, existen varios sistemas
    operativos disponibles en el mercado: Unix, Linux, Windows NT,
    Novell
    Netware, y otros.
  • Aplicaciones de red, que en este caso, se
    refieren a la utilización de
    browsers,
    residentes en los equipos servidor y clientes, así como
    de programas específicos de

    correo electrónico, FTP,
    etc.
  • Un sistema de gestión de red, que permite el control de
    prestaciones, problemas, seguridad o
    configuración.
  • Protocolos de comunicación
    Web estándares

El desarrollo de las Intranets y de Internet
está propiciando actualmente el desarrollo de nuevas
tecnologías hardware y de múltiples programas
software que agilizan la comunicación corporativa que
permiten un fácil acceso implementación de esta,
pero la tecnología no lo es todo y a
modo de
ejercicio y para tener una visión general como
también un relevamiento de la actual situación, de
su empresa, se debería contestar el siguiente cuestionario
que será de mucha ayuda en un futuro desarrollo de una
Intranet.

Cuestionario
intranet

Responder el siguiente cuestionario nos permitirá
aclarar ciertos estos puntos y conocer mas de cerca las
necesidades de nuestra empresa. En consecuencia, estaremos en
capacidad de optar por una solución que se adapte a la
realidad de nuestra empresa.

Estructura
Organizacional

Es necesario comprender como funciona la empresa, ya que
un buen entendimiento de la estructura de
ésta ayuda a determinar la utilidad de la intranet en
general. Del mismo modo, es importante definir que funciones
específicas pueden generar valores
agregados.

  • Tiene la empresa oficinas en diferentes
    sitios?
  • Existen personas del mismo departamento en diferentes
    oficinas?
  • Es una organización jerárquica?
    Centralizada? Descentralizada?

Intercambio de
información a nivel Interno

Entender y visualizar como la organización
intercambia información internamente ayuda a identificar
los obstáculos que una intranet puede ayudar a
superar.

  • Cuales son los principales recursos de
    información a nivel interno y externo?
  • Cómo se reparte usualmente la
    información (teléfono, memorandos, reuniones,
    e-mail, otras formas)
  • Cómo se toman usualmente las decisiones? (Por
    Jerarquía, Consenso, otra forma).
  • Cómo se realizan y dan a conocer los
    proyectos, decisiones, e investigaciones?

Intercambio de
información a nivel Externo

Conocer como interactúa la empresa con factores
externos (proveedores, clientes, asociados) facilita el proceso
de adaptación a sus necesidades.

  • Cuales son las personas y/o entidades con las cuales
    la empresa se comunica con frecuencia?
  • Cómo se comunica normalmente la empresa con
    estas personas y/o organizaciones?
  • Que información se necesita? Quiere? Espera?
    Requiere?
  • Cómo recibe y procesa la información
    que se recibe de ellos?

Barreras en el Intercambio de
Información

La identificación objetiva de las principales
barreras que impiden una comunicación eficiente ayuda a
definir las prioridades en el desarrollo de la
intranet.

  • Cuáles son los principales obstáculos
    para el intercambio efectivo de información?
  • Son estos obstáculos Técnicos?
    Logísticos? Culturales?
  • Cuál es el impacto de estos
    obstáculos?

Recursos
Disponibles

La evaluación
de recursos disponibles ayuda a establecer un punto de partida
realista para un proyecto
intranet.

  • Cuál es el nivel actual de
    sistematización de la empresa?
  • Que recursos (internos y/o externos) se necesitan
    para implementar y administrar la intranet?
  • Qué recursos financieros, técnicos y
    demás están disponibles en este
    momento?

Definición de
Objetivos Generales

Tanto las metas generales como los objetivos
específicos de un proyecto intranet pueden ser muy
modestos o bastante ambiciosos. Sin importar que tipo de metas se
tenga, es necesario definirlas y tenerlas muy claras antes de
iniciar el proyecto. En particular es importante tener en cuenta
los siguientes puntos:

  • ¿Qué queremos lograr?

Nos ayuda a entender el objetivo
general del proyecto, de esta forma podremos definir
prioridades y enfocarnos en los aspectos importantes de la
intranet.

  • ¿Por qué queremos lograrlo?

Esta pregunta nos fuerza a considerar la intranet en
el contexto general de nuestra estrategia de
negocios. Esta respuesta es clave para asegurar el retorno de
la inversión.

  • ¿Cómo aspiramos lograrlo?

Este interrogante nos permite crear una estrategia
(plan) de
trabajo, el cual incluye identificación de lideres,
especificaciones técnicas, limitaciones de recursos,
cronogramas de trabajo, y patrones del personal.

  • ¿Cómo vamos a monitorear el
    progreso?

Las intranets tienden a evolucionar con el tiempo. Por
esta razón es importante contar con mecanismos que nos
permitan determinar el progreso del proyecto y compararlo con
las expectativas.

  • ¿Cómo vamos a medir el éxito del
    proyecto?

Como en muchos otros casos, el éxito de este
tipo de proyecto se mide por medio de la relación costo
beneficio de la inversión.

Definición de
Objetivos Puntuales

A un nivel más especifico, la empresa que va a
desarrollar la intranet debe definir los siguientes
puntos:

  • ¿A quién está dirigida la
    intranet?

Los usuarios potenciales de la intranet pueden ser un
grupo pequeño de empleados o puede definirse como todos
los empleados de la empresa u organización. Lo
importante es tener muy claro que se espera de cada grupo de
usuarios de la intranet y cuales son los beneficios mutuos por
su implementación y uso.

  • ¿Cómo esperamos que los usuarios
    utilicen la intranet?

La interacción de los usuarios con una intranet
varia permanentemente, dependiendo de las funciones de cada
grupo de usuarios. Para cada grupo se debe definir los usos
específicos, y los beneficios asociados, para que el
diseño de la intranet se adapte a las
necesidades y expectativas de todos sus usuarios.

  • ¿Qué necesitan los usuarios potenciales
    para utilizar la intranet?

Una vez que conocemos quienes van a usar la intranet y
que aspiran lograr con ella, debemos tener muy claro que
necesitan estos usuarios para poder lograr
esas metas. Por ejemplo, algunas personas necesitarán
aumentar la capacidad de sus computadoras
mientras otras pueden requerir entrenamiento o mejor
conectividad.

Infraestructura en Sistemas
de la Organización

Ahora es necesario analizar la infraestructura actual de
la organización. Teniendo en cuenta los criterios ya
establecidos.

  • ¿Desea conectar a sus bases de datos
    ?
  • ¿Quién es responsable del
    contenido?

Un servidor de Intranet debe actualizarse
constantemente. Recordemos que la información dentro de la
organización es dinámica y está en constante
cambio. Para
lograr el éxito en el desarrollo del proyecto se requiere
un alto compromiso de las áreas fuente del contenido,
así mismo, no puede dejarse pasar por alto el manejo del
cambio cultural que esto conlleva para que la utilización
sea la adecuada.

La actualización de la información
será responsabilidad del departamento de sistemas de la
empresa. El contenido de la información será
responsabilidad de cada área.

  • Qué tan escalable es su servidor?

Asegúrese de que usted puede adicionar o
incrementar poder computacional, memoria,
discos, etc, para que cuando su proyecto de Intranet se
extienda el servidor pueda soportar este
crecimiento.

Adicionalmente deberíamos tener en cuenta los
siguientes puntos:

  • Cuenta su empresa con cableado
    estructurado?
  • De ser así, que tipo de cabledo
    utilizan?
  • Coaxial, UTP ,Fibra Optica,
    Inalámbrico
  • Cuantos puntos de red tiene su empresa?

De 1 a 15

16 a 30

31 a 50

50 a 100

Mas de 100 puntos

  • El cableado estructurado incluye manejo de
    voz?
  • Que tipo de servidor(es) utiliza su
    organización (todos los que apliquen) ?
    • Windows NT
    • Unix
    • Novell / Netware
    • OS2
    • Open VMS
    • Linux
    • Otros
  • Que tipo de estaciones de trabajo utilizan sus
    trabajadores. Para cada sistema operativo cuente cuantos que
    tipo de equipos (386, 486 o Pentium)
    utiliza y el total de equipos corriendo cada sistema
    operativo:

  • Cual es el nivel técnico promedio de sus
    empleados en las siguientes áreas, siendo 5
    excelente:

Windows

1 | 2 | 3 | 4 | 5

Redes

1 | 2 | 3 | 4 | 5

Internet

1 | 2 | 3 | 4 | 5

Procesador de palabras

1 | 2 | 3 | 4 | 5

Hoja de cálculo

1 | 2 | 3 | 4 | 5

Desarrollo de páginas Web

1 | 2 | 3 | 4 | 5

Diseño Gráfico

1 | 2 | 3 | 4 | 5

Aunque no existen dos intranets iguales, todos los
proyectos intranet exitosos tienen en común el hecho de
tener una definición y entendimiento muy claros y lo mejor
es tener una metodología para llegar a buen
termino.

Creación de
una Intranet

La experiencia adquirida en el desarrollo de soluciones
Intranet exitosas se sintetiza en los siguientes aspectos:
alineación del liderazgo corporativo alrededor del
proyecto a involucrar a los responsables desde el principio, la
comprensión cabal de lo que el cliente necesita realmente
resolver problemas o retos concretos, concepción y
construcción de soluciones sencillas,
empoderamiento mediante la transferencia de tecnología al
mayor número posible de personas en la organización
y finalmente, pero no menos importante.

Metodología

En la práctica, las actividades concretas que
deberían realizarse para llevar a cabo el proyecto de
crear e implementar una Intranet al interior de la empresa y
teniendo en claro el beneficio que esta implica por lo
anteriormente descrito y que se pueden agrupar de la siguiente
manera :

  • Constitución de un Comité
    Editorial
  • Nivelación de Criterios
  • Planificación y Estructuración de Metas
    específicas y Expectativas realistas.
  • Programación y Publicación

Comité
(
el primer paso)

Una intranet simple y llanamente
es una publicación electrónica que contiene
además aplicativos (tales como consultas a bases de datos,
procesamiento de formularios, etc), de ahí que las
políticas editoriales, el enfoque, la información a
publicarse y los servicios prestados deban corresponder a
decisiones con claro criterio de su alcance y
consecuencias.

Por ello se da la necesidad de constituir un
Comité Editorial, ojalá pequeño para que
funcione. A él deben concurrir altos funcionarios con
capacidad de decisión y asignación de
responsabilidades al personal de su organización, que
además conozcan en detalle tanto la empresa en su conjunto
como sus áreas de responsabilidad, y que asuman como suya
la responsabilidad y el reto de construir la Intranet.

Los miembros recomendados del comité son: el
gerente
general, las direcciones de sistemas, organización y
métodos, y recursos humanos. Deben concurrir
además los gerentes cuyas divisiones vayan a tener
contenido en el sitio. Una vez constituido el comité
editorial se deberá proceder a una Nivelación de
conocimientos.

Nivelación

Si bien es cierta la expansión exponencial de
Internet en el mundo y en nuestro país, la población que ha tenido la oportunidad de
recibir una "exposición" adecuada al tema, de manera que
tenga un criterio confiable, todavía es pequeña.
Cuando falta la experiencia directa, las personas tendemos a
asumir posiciones basadas en la información recibida de
segunda mano que no siempre corresponde a la realidad y la
calidad de las decisiones suele verse comprometida. Usted ya
habrá escuchado más de un colega o subordinado
hablando enfáticamente sobre algún tema que usted
sabe o desconoce por completo……

Este escollo se resuelve nivelando el
conocimiento y experiencia de las personas que participan en
el Comité Editorial. La manera más adecuada y
eficaz de nivelar rápidamente a los interesados es la
inducción y capacitación mediante un "cursillo"
estructurado preparado y dictado por ustedes mismos (si existe el
personal con el conocimiento adecuado) o contratando alguien con
experiencia sobre lo que es posible de alcanzar con una Intranet.
El próximo paso y fundamental es planificar y estructurar
metas específicas para poder cumplir con expectativas
realistas de una Intranet.

Planificación y
Estructuración

Puede haberse tomado una firme decisión de
construir una Intranet " lo antes posible, de inmediato mejor y
aquí está el presupuesto" y
sin embargo pueden no haberse definido temas fundamentales
cómo:

  • El "para que" fundamental de tenerla.
  • Quienes serán los usuarios.
  • Que conocimientos, información o datos se van
    a publicar.
  • Que procesos se van a incluir.
  • Cómo se integrará al día a
    día de la operación.
  • Que respuesta o resultados se desea
    obtener.
  • Se construirá por fases?
  • Que servicios se colocarán primero, cuales
    después?

En esta actividad a realizarse en conjunto con el
Comité Editorial se definirán los "porque" y "para
que" de una intranet, se analizarán las expectativas que
llevaron a la decisión de construirla, los problemas o
retos susceptibles de resolverse con esta tecnología, el
modelo
administrativo, los grupos objetivo a los que se quiere servir y
los objetivos buscados, así como también los
parámetros que serán utilizados para medir el
éxito. En esta actividad también deben definirse la
política
de tecnología, recursos necesarios y los responsables de
recabar la información a ser entregada a los creadores de
la Intranet.

Es importante recalcar que el éxito del proyecto
se fundamenta en la calidad de la planificación y
éste lo determina el grado de participación y
compromiso con el éxito de los miembros del Comité
Editorial. A veces se hace necesaria una directriz oficial para
darle a esta etapa el vigor necesario.

Posteriormente deberá realizare un
estudio y análisis de
la información
recolectada. Estos deberá ser analizado por parte del
equipo de asignado al proyecto y con esta base se
propondrán los objetivos definitivos, que temas se
tratarán, que servicios se brindarán en
línea y en que fases se construirá.

Uno de los pilares del éxito de una Intranet es
la responsabilidad distribuida de la actualización de la
información entre mayor el número de funcionarios
posible, mejor. Los "dueños" de la información y
responsables de los procesos deben ser los encargados de su
"porción" de Intranet. En esta etapa serán
involucrados de manera directa y en conjunto con los
desarrolladores recabarán los datos e información,
se analizarán las maneras de introducirla y
actualizarla.

Para esta etapa, los directivos de la
organización deben asignar formalmente las nuevas
funciones al personal, definir los tiempos de dedicación,
forma de retribución y demás detalles necesarios
para garantizar el compromiso y participación de los
responsables. Las nuevas funciones deben ser parte de sus
obligaciones y no un "favor para cuando tenga tiempo".

Programación

Una vez que se tiene la estructura general y la
definición de los servicios a ser dispuestos, es posible
acometer eficazmente la concepción, creación y
construcción de la intranet.

En esta etapa se deberán definir la
filosofía y enfoque globales; se concebirá la
estructura lógica
del sitio y se visualizará el diseño
gráfico a ser aprobados por parte de la
empresa.

El diseño de la navegación en que el
usuario interactúa con la información se define con
el sistema de navegación que debe ser diseñado de
forma lógica y que estimule la interacción del
usuario. Esta estructura se organizará en la medida de lo
posible alrededor de procesos, operaciones y funciones, y
evitará reflejar la estructura
organizacional (jerarquía) de la empresa.

La interfaz Gráfica (o estructuras de
interacción) con la información será
definida en esta etapa, a su vez son definidos a nivel
gráfico:

  • Los signos de identidad
    corporativa y elementos gráficos:
  • Símbolo
  • Logotipos
  • Viñetas y colores
    corporativos para uso en la Intranet.
  • La tipografía y normas de
    composición de textos
  • Las plantillas de estilo y formatos de
    aplicación.
  • Viñetas, estilo y edición del material
    gráfico.

El contenido en las páginas, los servicios y la
funcionalidad deben ser programadas en código
HTML. Esta
programación se debe realizar idealmente bajo una
estructura de tres capas (Three
Tier Structure
). Una para el contenido,
otra para la navegación y la estructura gráfica
como tercera capa, para que las actividades de mantenimiento,
actualización y renovación se realicen sobre cada
capa individualmente sin necesidad de intervenir en todas
simultáneamente.

Publicación

De acuerdo con la estrategia prevista en la
definición de los términos de referencia, la
intranet será publicada en los equipos
asignados.

Las actividades hasta aquí descritas, deben
considerarse cómo la plataforma inicial de su Intranet. De
aquí en adelante se realizarán cíclicamente
las siguientes actividades:

  • Promoción y lanzamiento
  • Administración
  • Medición

Promoción

Se puede tener una Intranet bien construida, con
servicios útiles e información importante,
¿pero y si no se usa?

  • ¿Cómo llamar la atención de los
    usuarios objetivo para que consulten y utilicen el sitio en vez
    de recurrir a sus herramientas
    tradicionales?
  • ¿Cómo informar de la existencia y
    utilidad de la Intranet?

Estas preguntas tienen que ver con un hecho
incontrovertible: contar con una herramienta no garantiza su uso.
Debe capacitarse al personal, motivarlo a aprender algo nuevo que
al principio es desconocido.

La promoción puede realizarse con actividades
de bajo costo como "comentarios" dentro de la empresa misma,
instruir a sus ejecutivos que la mencionen siempre que sea
posible, crear expectativa en las carteleras, etc. También
puede ser conveniente realizar una "campaña de
promoción"  importante que refleje el respaldo de la
gerencia y lo importante que es no quedarse fuera de esta
tecnología.

Administración

Para ser exitoso, un sitio Web debe ser administrado
apropiadamente, es decir, debe ser mantenido, actualizado y
además renovado con regularidad para garantizar una mayor
probabilidad
de ser visitados más de una vez por quienes le interesa
que consulten las publicación de la empresa. Dentro de la
administración podemos encontrar cuatro
grande funciones a realizar :

  • Mantención
  • Actualización
  • Renovación
  • Medición
    El Mantenimiento: En si, se refiere a las actividades de orden
    técnico al nivel de hardware y
    software en producción, para garantizar la
    integridad de los archivos y sus respectivos enlaces y la
    verificación de la disponibilidad del sitio.

La Actualización: Se refiere a los
pequeños cambios a las páginas y servicios de
acuerdo con la actualidad y el día a día de la
organización: Noticias, directorios, el portafolio de
productos etc.

La Renovación: Basados en la
realimentación y análisis de resultados que se
obtengan de la actividad de medición descrita a continuación, se
realizará la renovación del sitio. Esta, se refiere
a los cambios más profundos en el contenido, servicios,
arquitectura
del sitio y el ambiente gráfico.

Tanto el Mantenimiento, la Actualización y la
Renovación pueden ser subcontratados como
outsourcing, pero sólo en un comienzo y con
el  apoyo activo de su personal, de lo contrario, su
organización se perderá la oportunidad de recorrer
la curva de aprendizaje de esta tecnología.

Esta tecnología está en su infancia y
como todo aquello que vale la pena comenzarlo temprano antes que
las barreras tecnológica se conviertan en un
impedimento.

Medición: Finalmente, todo
esfuerzo económico debe traer como consecuencia un
beneficio al nivel de ingresos, imagen
corporativa o tener un rendimiento social. Por difícil
que sea, deben establecerse los patrones de medida sobre los que
se va a medir la eficacia del esfuerzo realizado y se deben
establecer desde el comienzo en los Términos de
Referencia. Pero atención, sea realista, pasará
algún tiempo antes que su website sea un canal de
eficiente y refleje un cambio importante y definitivo en la forma
de manejar la información y en descubrir nuevas
áreas para su aplicación.

La medición debe además retroalimentar el
proceso mismo de renovación, para que se fortalezcan las
secciones más exitosas y se mejoren o eliminen las menos
populares en beneficio tanto de la empresa como de los
usuario.

Debe mencionarse sin embargo, que las mediciones van
más allá de la colocación de un contador de
visitas en la página inicial, que entre otras, puede
resultar inexacto y poco creíble. Resulta que si alguien
utiliza por primera vez la intranet en busca de
información o simplemente sienta curiosidad, es muy
probable que recorra todo el website y sea
contabilizado! Tan importante como conocer el número de
visitantes totales, conviene saber a que horas y en que fechas
hay mayor o menor tráfico; de donde provienen las visitas;
por donde ingresan mayoritariamente al sitio y por donde lo
abandonan; cual es el tiempo promedio de vista, etc.,
etc.

Entrenamiento y
capacitación

Seguramente contratará por fuera (outsourcing)
el diseño de su Intranet para que su implementación
sea más rápida y eficiente, pero la
administración del día a día deberá
ser realizado por ustedes mismos (in house). Por tanto,
capacite su gente en las áreas técnicas de
administración del lado del servidor y en las áreas
de publicación de documentos, instalación y
actualización de browsers y solución de
problemas de los usuarios.

Busque los candidatos a entrenar dentro de su propio
personal, por ejemplo para el área de publicación,
busque quienes tengan habilidades comunicacionales, escriban
bien, tengan buena redacción y ortografía.

Garantizar el compromiso de su personal para 
mantener viva y creciendo la Intranet sólo es posible
mediante el empoderamiento y la adecuada preparación y
motivación. Hemos aprendido que el
éxito de una Intranet depende además de la independencia
de proveedores externos para la operación y
administración del día a día.

Cuanto mayor sea la utilidad práctica del sitio,
mayores serán los requerimientos de actualización
de la información, por lo que se hace conveniente que los
diferentes "capítulos" del sitio tengan diferentes
"dueños" quienes a su vez deberán ser los
directamente responsables de actualizar y realizar las
operaciones que demande el servicio ofrecido. La
tecnología nos permite hacer esto desde el escritorio,
utilizando para ello la infraestructura informática
normalmente disponible. Esto obliga a la adecuada
capacitación del personal en la utilización de las
herramientas apropiadas. Capacitación que además
será aprovechada en su presencia Web.

Por ello deberá ocuparse de manera
explícita de preparar el mayor número posible de
funcionarios de su empresa en la estructura, las labores de
actualización y administración del
sitio.

Cuánto cuesta una Intranet

Además del costo directo del diseño y
desarrollo, es necesario tener en cuenta los costos adicionales
algunos ocultos como por ejemplo la inversión necesaria en
hardware y software para servidores, la red
local (LAN), el costo de comunicaciones y ancho de banda en la
red externa (WAN), capacitación y la necesidad de tiempo
de los altos ejecutivos.

  • Al calcular los costos, conviene tomar en cuenta que
    una Intranet exitosa crece muy rápidamente, haciendo
    necesaria la ampliación de infraestructura
    informática y comunicaciones para manejar y mejorar el
    tráfico creciente.
  • Se requiere de un administrador
    (webmaster)

    para la intranet.
  • Hay que actualizar el software
    y hardware?

El éxito depende en gran medida de los esfuerzos
promocionales que se hagan para estimular el uso de la Intranet,
y eso requiere del tiempo y esfuerzo de algunas personas de su
organización.

Todos estos elementos pueden ser cuantificables en
dinero pero por su utilidad, la Intranet Corporativa ha sido
catalogada como la herramienta de oficina más importante
después de la máquina de escribir! Sin embargo,
tenga en cuenta que la Intranet atenderá necesidades
concretas de:

  • Información en las áreas de
    atención y servicio al cliente, administración,
    producción y soporte al cliente interno.
  • Acercamiento entre las personas de su
    empresa.
  • La Intranet debe agregara valor a sus procesos en
    beneficio de sus clientes y colaboradores.

Sólo al tener claros los objetivos y razones,
podrá cuantificar los resultados de la inversión en
la Intranet en términos de ahorro de tiempo y dinero,
incremento de la productividad, nivel de servicio y
disponibilidad y calidad del clima organizacional.

Cuanto se
demora

El tiempo total estimado para realización de una
Intranet es 90 a 180 días dependiendo de la
definición final de contenidos y la carga de trabajo de
los miembros del Comité Editorial, el personal involucrado
por parte de la firma y el equipo de seleccionado para
desarrollar(programar) la Intranet. Los tiempos  son en
días hábiles y se traslapan. El listado de
actividades es aproximado es solamente es referencial.

Actividades

Descripción

Días

0

Conformación del Comité Editorial y
nivelación de criterios.

3~7

1

Definición de términos de referencia
con el Comité Editorial.

7~10

2

Concepción de la estructura lógica y
creación del concepto gráfico.

15~20

3

Recolección de información
detallada.

3~30

4

Instalación de hardware y
software

3~5

5

Programación, puesta a punto,  y
puesta en producción

15~30

6

Promoción y lanzamiento

3~7

7

Capacitación

 

8

Soporte inicial

30~60

Tiempo Estimado

 

90~180

CONCLUSIONES

Las Intranets  están cambiando el rostro
interior de las empresas. Ayudan a la "independencia e
interacción" de los funcionarios y les permite un mejor
desempeño en sus labores rutinarias, de solución de
problemas y de decisión gracias a una mayor y más
oportuna disponibilidad de información y posibilidad de
colaborar en equipos multifuncionales.

El resultado es un clima organizacional más
positivo y clientes mejor atendidos lo que redunda en mayor
facturación y márgenes. Gracias a que las Intranets
utilizan infraestructura informática y de comunicaciones
existentes además de tecnologías no propietarias,
estos beneficios se obtienen con una inversión
relativamente baja.

Al aplicar tecnología Intranet, las empresas
están mejor equipadas para responder a los cambios
dictados por el mercado y el crecimiento.  Las Intranets
actúan sinérgicamente enlazando no solo las
fuentes de
información dispersa, sino los miembros mismos de la
organización.

En resumen, las Intranets actúan como
catalizadores que aceleran dramáticamente el logro de
ventajas competitivas a través de la información y
la colaboración, por que podemos sintetizar en
:

Los beneficios que se derivan de una Intranet y el
proceso de su implementación se resumen en: mayor
eficacia, productividad, ahorro y preparación para el
futuro.

La implementación de una Intranet Corporativa
tendrá como resultado una mayor autonomía y
eficacia de los funcionarios de la organización gracias al
"empoderamiento" que brinda la información
oportuna.

Se mejoraran además los procesos de
comunicación
empresa & funcionario y
funcionario & funcionario
reflejándose en un mejor clima organizacional y una
cultura
corporativa más compacta y coherente.

La importante reducción de recursos humanos, de
tiempo, materiales y
demás necesarios para la preparación de
comunicaciones en el formato tradicional "papel" y la
abolición de la logística involucrada en su
distribución, con frecuencia amortizan la inversión
en menos de un año!

La tecnología Internet/Intranet será la
plataforma sobre la cual se realizarán los negocios en un
futuro inmediato, por lo tanto, prepararse para vivir en la Nueva
Economía y recorrer la curva de aprendizaje cuando
todavía otros lo están pensando, brindará
ventajas competitivas importantes a su
organización.

REFERENCIAS

Toda la información contenida en el presente
documento fue extraída desde Internet, utilizando un
buscador para encontrar el tema aquí expuesto, así
queda demostrado el poder de la información contenida en
intranet y esto es posible extrapolarlo a intranet, salvando las
diferencias de contenido que esta debiera tener. A
continuación se indican las URLs utilizadas en el informe:

Anexo

A continuación sé a agregado el siguiente
anexo con información relevante al tema expuesto, cabe
señalar que la vigencia esta supeditada al avance
tecnológico que esta sufre a mediano o largo plazo. La
información que a continuación se entrega hace
referencia a los tipos de Servidores Web y Seguridad en
Internet/Intranet que es uno de los elementos fundamentales a
considerar hoy en día, si se pretende expandir hacia una
futura Extranet .

Servidores
Web

En su intención de que contraten su sitio Web
como un servicio de anfitrión, aún debe tomar
importantes decisiones. El hecho de que no esté ejecutando
los servidores, no implica necesariamente que dejará de
escribir todo el código en ellos o que no será
responsable de algunas tareas administrativas.

Para integrar la presencia de intranet en su empresa,
los servidores deberán comunicarse entre sí en
líneas seguras con sus sistemas internos para obtener,
digamos, información precisa respecto a inventarios y
clientes,etc. La mayor parte de los grandes servicios de
anfitrión soportan tanto servidores de Unix como de
Windows NT, e
incluso usted puede tener una variedad de opciones de
Unix.

No obstante que ha habido una consolidación
sustancial en el negocio del software para Internet/intranet,
aún hay muchas alternativas. Después de que
Netscape y Sun consoliden sus ofertas de servidores, habrá
por lo menos tres plataformas importantes de servidor Web de
organizaciones grandes con opciones extensivas. Éste no es
el fin del negocio del software para Internet/intranet; es el
principio del fin.

SOLARIS

La afirmación de Sun en el sentido de que fue
él quien creó la columna vertebral de Internet, no
dista mucho de ser verdad. Vea los sitios Web del establecimiento
de Internet, desde Netscape hasta el mismo W3C, y
encontrará quién es quién entre los usuarios
de Solaris. El consorcio corporativo de Estados Unidos
que incluye a AT&T, General Electric, General Motors y
PepsiCo también confía sus sitios Web a
Solarís. Solaris es un moderno sistema operativo. Cabe
señalar que soporta aplicaciones de 64 bits (adelantado a
su tiempo) e incluye extensiones patentadas, que le dan una
ventaja al servir las pesadas cargas de usuario que se encuentran
en los sitios Web con altos niveles de tráfico. Solaris
también tiene considerable soporte de otras empresas para
las aplicaciones de servidor y herramientas de
desarrollo,

ENLACES MULTIPLES

La clave para comprender las diferencias entre las
plataformas de Linux, Microsoft y
Sun radica en el modo que los programas de servidor de cada
sistema manejan altas cantidades de Conexiones de usuarios. Los
enlaces múltiples ocurren cuando una aplicación
contiene muchas pequeñas unidades de código de
ejecución que trabajan independiente y, quizá,
simultáneamente, en procesadores
distintos. El modelo de enlaces de Solaris es muy complejo.
Consiste de enlaces de nivel de kernel , que son los objetivos
reales cedidos a un procesador
individual, enlaces de nivel de usuario; y una estructura de
puente denominada lightweight process (proceso ligero).
Éstos permiten un buen nivel de control sobre la
estructura de la aplicación y la forma en que se manejan
sus multitareas.

Los propios servidores Web de Sun y Netscape Enterprise
Server 3.61 tienen enlaces múltiples. Netscape 3,61 agrega
una nueva capacidad de procesamiento múltiple, que asigna
diversos procesos asociados con enlaces de kernel para mejorar el
desempeño.

STRONGHOLD EN SOLARIS

Los creadores del servidor Web Stronghold (y Apache, en
el que se basa Strenghold) forman parte de la escuela de
pensamiento
que sostiene que el código de enlaces múltiples
generalmente es menos confiable que el código no enlazado.
Los autores de Stronghold también señalan que la
capacidad de actualización del servidor Web, por lo
regular, es mejor con mas memoria o servidores que con enlaces
múltiples. La diferencia en las estrategias explica
nuestros números en desempeño en gran medida, a
medida que Sun Web Server 2.1 y Netscape Enterprise aprovechan
mejor el segundo procesador de nuestros sistemas de prueba.
Aunque Sun vende servidores Solaris hasta con 64 procesadores,
Apache no emplea dicho hardware de manera eficiente, lo que
depende de las especificaciones de la
aplicación.

NETSCAPE EN SOLARIS

Netscape Enterprise Server 3.61 es el servidor Web
elegido por la mayor parte de los sitios Solaris grandes,
incluidos los de Sun. Las herramientas de Netscape, así
como las disponibles de otras empresas, facilitan el desarrollo
de las aplicaciones Web complicadas al utilizar JavaScript del
lado del servidor, CORBA, y Java y
código nativo que trabajan a través de
NSAPI.

El otro sistema clave que radica en las aplicaciones Web
sólidas en los servidores Netscape es el Netscape
Application Server. NAS es un entorno de programación para
objetos en Java y C++ que hace que las aplicaciones sean
actualizabas y tengan tolerancia a las
fallas. NAS incluye herramientas para crear aplicaciones con
múltiples niveles que integran HTML, peticiones de base de
datos y lógica empresarial en los servidores
NAS.

SUN WEB SERVER (PC Magazine)

Según el estudio de Netcraft de sitios SSL,
ningún sitio seguro en lnternet ejecuta SWS. SWS
sólo puede manejar aproximadamente 1,000 implementaciones
de cualquier tipo, y la gran parte de los servidores Web de
Solaris en el dominio sun.com
trabaja en servidores Web de Netscape.

Es evidente que Sun soporta el desarrollo de Java en el
servidor. SWS soporta servlets y esto ocasiona que varias
características, como CORBA, estén disponibles para
SWS. Las servlets son programas de Java de¡ lado del
servidor los cuales, como CGI, dan salida HTML al visualizador.
Las servlets tienen su propio API para accesar
características del entorno del la- do del
servidor.

Sun está en una posición inconveniente
respecto a su servidor Web, porque su sociedad con
AOL/Netscape la compromete a desarrollar y comercializar
productos de servidor de Netscape. La política oficial es
que en 1999 tanto Netscape Enterprise Server como SWS distribuyan
actualizaciones completas del producto, y que en 2000, Sun
empiece a consolidar las estrategias de producto. Al considerar
los méritos relativos de cada producto, pensamos que
probablemente Sun elabore una ruta de migración
para los clientes SWS hacia Netscape Enterprise Server. Algunas
características de SWS, como sus Doors (Puertas)
alternativas de CGI, se pueden integrar en Netscape Enterprise
Server.

Desempeño

En años pasados, Windows NT superó a
Solaris en todas nuestras pruebas, pero este año, con el
uso de Solaris Network Cache and Acclerator (SNCA), un agresivo
caché de servidor Web, SWS fue el ganador absoluto en
nuestras pruebas de servicio de páginas estáticas.
No obstante, cuando ejecutamos nuestras pruebas COI
dinámicas en SNCA, el servidor se reinicializó en
forma espontánea. Sun solucionó el problema durante
nuestro ciclo de evaluación, pero incluso con SNCA
totalmente habilitado, SWS no pudo superar a IIS en nuestras
pruebas dinámicas o de comercio
electrónico. De hecho, sólo mejoró el
desempeñó aproximadamente 25% porque la carga de
procesamiento de CGI disminuye el valor de manejo de caché
de SNCA.

Ni Netscape ni Stronghold aún soportan SNCA, lo
que afecta el desempeño en comparación con SWS.
Dado que Sun publicó su API, debemos esperar avances en el
desempeño de estos productos con el paso del
tiempo.

MICROSOFT WINDOWS NT SERVER

Hace sólo algunos años, eran raros los
servidores Windows NT en Internet; lo que obligaba al producto a
realizar una tarea para la cual no era apropiado. Pero los
tiempos han cambiado. Desempeño superior, excelente
capacidad de programación y la más amplia variedad
de herramientas y agregados de otras empresas hacen de Microsoft
Windows NT Server 4 e Internet Information Server 4 (115) la
mejor plataforma Web de la actualidad.

Sólo Para Establecimientos De
Microsoft

La percepción
persistente es que Windows NT no tiene seguridad ni estabilidad
suficientes para un sitio de Internet con altos niveles de
tráfico. Pero no hay algo que establezca que Linux,
Solaris o Windows NT sean más estables que ningún
otro. La experiencia del mundo real muestra que los
sitios Web creados en Windows NT pueden ser seguros y
estables como se necesita que sean. Muchos sitios comerciales
grandes, como barnesandnoble.com, eBay y Dell, se crearon en
Windows NT e IIS, y todos son sitios con altos niveles de
tráfico.

Una razón clave para la popularidad en aumento de
IIS es el uso de Active Server Pages (ASP), la
tecnología de Microsoft para crear páginas Web
dinámicas. Un elemento fundamental en el éxito
entre los desarrolladores Web es el soporte de ASP de muchos
lenguajes de
programación, incluidos JavaScript, PerIScript y
VBScript, lo que facilita el acceso a los componentes de software
que residen en los servidores externos. Esto se hace utilizando
COM, el estándar para interoperabilidad de componentes de
Wíndows. A su vez, el COM distribuido permite que los
programas utilicen el mismo método
para invocar los componentes en cualquier otro lugar en la red,
como si fuesen locales.

Microsoft Transaction Server (MTS) es la mejor manera de
ejecutar estos componentes en el servidor. MTS no sólo
garantiza la integridad del manejo de transacciones (ya sea que
se completen con éxito todas las tareas de la
transacción o que se envíen de regreso), sino que
también tiene beneficios de desempeño en forma de
manejo de conjuntos de enlaces y conexiones, los cuales hacen un
uso efectivo de los recursos en el servidor sin trabajo
adicional.

Por ejemplo, cuando los clientes capturan los datos de
su tarjeta de crédito
en un sitio Web, por lo común ocurren dos acciones.
Primero, usted retira los objetos que está comprando del
inventario y,
segundo, hace un cargo a la tarjeta de crédito. Si
cualquiera de los pasos fracasa, no desea que suceda algo. Esto
constituye una transacción.

Microsoft Message Queue Server (MSMO) le permite
escribir programas que se comunican en líneas muy lentas o
poco confiables. Un ejemplo de dicha aplicación es una RFQ
(request for quote; solicitud de cotización) de un
cliente. Para llenar esa RFQ, debe solicitar cotizaciones de
precios de sus proveedores. MSMQ maneja todas las conexiones con
otras empresas, incluso si no están disponibles todo el
tiempo; coloca en fila de espera las peticiones mediante,
digamos, correo electrónico y regresa a su
aplicación cuando se completan todas las
comunicaciones.

IIS y el resto de los productos de servidor de Microsoft
se integran con el modelo de seguridad de Windows NT para
ofrecerle un solo sistema de seguridad. Por ejemplo, puede
utilizar el Windows NT file system para clasificar en grupos a
los usuarios y restringir su acceso al contenido.

Por último, Windows NT Load Balancing Services le
permite crear con facilidad un conjunto de servidores y
distribuir la carga. No obstante, los usuarios ven una sola
dirección IP y tienen la
ilusión de que hay un solo servidor. Esto es de especial
importancia en el caso de las aplicaciones Web críticas
para la misión.

Con todo, Load Balancing Services no es un sistema
completo de manejo de agrupamientos, de modo que no puede
trabajar tan rápido como uno. Win NT soporta sistemas
industriales de manejo de agrupamientos de hardware y software,
incluso el mismo Microsoft Cluster Service de Microsoft, los
productos Netfinity de IBM y los pro- ductos NonStop de
Compaq.

La riqueza de las herramientas de Windows NT y el
soporte de otros fabricantes representa una atractiva ventaja
para la plataforma. Aunque Microsoft tiene productos en todas las
etapas del desarrollo Web, por lo general puede cambiar por
productos de otras empresas. ColdFusion 4.0 de Allaire, nuestra
Selección de los Editores entre los
entornos de desarrollo Web, es un buen ejemplo. Ninguna otra
plataforma ofrece esta flexibilidad.

NETSCAPE EN WINDOWS NT

Netscape Enterprise Server en Windows NT también
es un servidor Web para trabajo pesado con extensos agregados y
soporte de herramientas de otras empresas, así como una
arquitectura que soporta numerosos modelos de
programación. Por ejemplo, además de los modelos de
desarrollo Web convencionales de HTML y CGI, Netscape soporta
JavaScript del lado del servidor, conexiones IIOFI con software
CORBA de otras empresas, y excelente administración de
usuarios y seguridad.

Netscape Directory Service ofrece una
característica de la que carecerá Microsoft hasta
que se distribuya Windows 2000: un
directorio LDAP jerárquico, que le permite organizar sus
usuarios y recursos con mayor flexibilidad que con el directorio
de WindowsNT.

Desempeño

Repitiendo su victoria del año pasado, IIS en
Windows NT probó ser el líder
en desempeño. Su proeza se basa en el uso efectivo del
manejo de enlaces, así como en un uso eficiente de los
archivos y la entrada/salida de la red. Caso en cuestión:
tanto en las pruebas comerciales como de comercio
electrónico, IIS terminó en la delantera, en
especial a medida que incrementamos la carga del
cliente.

Un complemento para los enlaces en Windows NT es la
capacidad de tener una entrada/salida asincrónica. Esta
última le permite que un servidor Web enlazado procese
peticiones, al mismo tiempo que realiza la entrada/salida de
archivos o red. Sin esta capacidad, el servidor Web
esperaría a que el subsistema de archivos obtuviera un
archivo del
disco duro o
pasara el archivo solicitado a la red. En lugar de eso, el
servidor puede trabajar simultáneamente en peticiones de
otros clientes, en tanto que el subsistema de entrada/salida
maneja la entrada/salida de archivos o red. En Solaris se tiene
disponible una característica similar pero aún se
debe implementar por completo en Linux.

Otra ventaja de IIS es que sólo necesita
optimizarse para una sola plataforma. Esto puede parecer muy
obvio, pero el hecho de no preocuparse por la portabilidad
ocasiona que la afinación del desempeño sea una
tarea mucho más enfocada. Si quiere sacrificar el soporte
de plataformas cruzadas por el desempeño, eso depende de
usted.

LINUX

La historia importante acerca
del Web en el año pasado ha sido la creciente popularidad
de Linux y su respetabilidad como una plataforma para el Web y el
desarrollo empresarial. Linux tiene buenos puntos fuertes, como
su gran comunidad de
desarrolladores de recurso abierto y el precio (o
falta del mismo); y aquí usted puede crear una
aplicación de clase Web. Pero crear esas aplicaciones con
Linux tomará más tiempo, y tendrá menos
opciones de software comercial probado, además de que no
obtendrá el mejor desempeño.

Evaluamos las características del kernel Linux
2.2 al revisar Caldera OpenLinux, versión 2.2,
transfíriendo el nuevo kernel y recopiándolo. El
kernel Linux 2.2 agrega varios nuevos avances de desempeño
y capacidad de actualización las aplicaciones de
servidor.

APACHE Y STRONGHOLD

El servidor Web que ejecutamos sobre Linux fue
Stronghold Web Server 2.1.1 de C2Net (precio directo, $995 USD,
www.c-2.net). Stronghold es un servidor con capacidades de SSL
basado en el servidor Apache, y C2Net distribuye con éste
el código de fuente de Apache. Stronghold incluye todos
los beneficios de Apache, entre éstos un fuerte soporte
para el manejo virtual de anfitriones (la capacidad de que un
solo servidor Web sirva múltiples sitios a la vez, como
www.site1.com, www.site2.com, y así
sucesivamente.)

Stronghold, al igual que Linux, tiene un prestigio bien
merecido de confiabilidad y estabilidad. Pero Stronghold (y por
tanto .Apache) no está optimizado para entornos con
múltiples procesadores. De modo que es probable que los
sitios Web de Apache se actualicen mejor al agregar más
servidores que al añadir más
procesadores.

En contraste, IIS y Netscape tienen arquitecturas con
enlaces múltiples que están actualizados para
escalar sobre múltiples procesadores en un solo servidor.
Esto fue evidente en nuestras pruebas, donde IIS y Netscape
generalmente superaron a Stronghold.

Aunque Apache le permite detallar ciertos
parámetros (como el número de procesos disponibles
para los clientes), Para hacerlo debe editar archivos de
configuración. En términos de facilidad de uso,
está muy lejos de la administración basada en el
Web que ofrece Netscape.

Y ése es sólo un ejemplo de cómo es
más difícil crear una plataforma Web en Linux que
en Windows NT o Solaris. También hay otros. El problema es
que el mercado para las herramientas de Linux apenas está
surgiendo; de manera que está obligado a trabajar junto
con una solución de cualquier fuente disponible. Y sus
opciones a menudo tienen una comparación inferior con las
herramientas disponibles para Windows NT y Solaris.

Caso en cuestión: tanto IIS como Netscape ofrecen
alternativas para CGI en NSAPI e ISAPI, respectivamente
(extensiones API en proceso que ofrecen beneficios de desem-
peño). Para lograr los mismos resultados con Apache, debe
tomar sus propios programas de código nativos y
compilarlos como módulos en el mismo servidor Web de
Apache, una tarea que requiere mucho más conocimiento de
programación que escritura de
Programas ISAPI y NSAPI.

Esa es la razón por la que pocos desarrolladores
de Linux escriben sus módulos y prefieren alternativas
como mod_perl y PHP. Mod_perl es
una versión del intérprete del lenguaje de
programación Perl compilado en Apache como un
módulo. PHP es un lenguaje de
programación de páginas Web dinámicas
similar a Active Server Pages de Microsoft. La
presentación estándar de PHP incluye Stronghoid;
mod_perl es una transferencia separada pero gratuita.

Con todo, el soporte de otras empresas está
mejorando, con varias empresas y grupos de recursos abiertos que
distribuyen los componentes de nivel intermedio, que usted
necesita para crear una aplicación compleja. Por ejemplo,
MICO (www.mico.org) distribuye un intermediario de peticiones de
objeto (ORB; object request broker) compatible con
CORBA.

Con el desarrollo de su nivel intermedio, Java ahora
está emergiendo como una opción viable en la
plataforma de Linux. Apache Jserv es un mecanismo Java Servlet
para Apache (actualmente disponible en beta con el Java Apache
Project, java.apache.org).

El mecanismo servlet (aplicación de servidor) se
compila en Apache como un módulo y trabaja con cualquier
Java VM (Virtual Machine) compatible con JDK 1.1. Los aspectos de
la cesión de derechos impidieron que el Java Apache
Project distribuyera el SDK para desarrollar servlets, pero
está disponible en java.sun.com.

DESEMPEÑO

Como ya mencionamos, cuando se trata de
desempeño, la combinación Apache-Linux no tiene un
nivel superior.Algunas semanas antes de que comenzara nuestra
evaluación, Linus Torvalds (creador y propietario del
kernel Linux) lanzó el kernel Linux 2.2. Prometió
superar la falta de actualización de múltiples
procesadores que ha afectado el desempeño en nuestras
pruebas anteriores.

Por desgracia, no se pudo probar el avance potencial en
la actualización del procesador, ya que el kernel 2.2
incluía un avance importante de TCP/IP, que rompió
su comunicación con nuestros clientes Windows 95. Este
arreglo no estuvo en el kernel 2.0, que fue el último
disponible en las distribuciones estándar durante nuestra
evaluación, de modo que probamos con la
distribución de kernel 2.0.35 de Caldera.

Aunque no pudimos aprovechar todo el potencial de
procesamiento de Apache, Stronghold/Apache tuvo un buen comportamiento. En nuestras pruebas de CGI,
Stronghold se mantuvo contra la competencia. Pero en las pruebas
de estática,
se colocó muy atrás de Netscape y Sun Web Server en
la misma plataforma de hardware.

Se puede atribuir parte de la pérdida de
desempeño a la arquitectura basada en proceso de Apache.
Un modelo de proceso incurre en más consumo
general porque los enlaces múltiples permiten que
más memoria resida en forma local (es decir, en los
cachés de procesador y memoria). Desde la versión
1.2.4, Apache ha adoptado un nuevo modelo, en el que el
procesador ejecuta varios procesos aun si la carga del servidor
no es suficientemente alta para necesitarlo. Durante nuestras
pruebas, nos aseguramos de que previamente se asignaran
suficientes procesos para evitar una nueva creación de
procesos, pero administrar los procesos aún requiere de
más tiempo de CPU que el
manejo de enlaces.

Firewalls y seguridad en
Internet
/intranet

Introducción.

La seguridad ha sido el principal concerniente a tratar
cuando una organización desea conectar su red privada al
Internet. Sin tomar en cuenta el tipo de negocios, se ha
incrementado el numero de usuarios de redes privadas por la
demanda del
acceso a los servicios de
Internet tal es el caso del World Wide Web (WWW), Internet
Mail (e-mail), Telnet, y File
Transfer Protocol (FTP). Adicionalmente los corporativos buscan
las ventajas que ofrecen las paginas en el WWW y los servidores
FTP de acceso publico en el Internet.

Los administradores de red tienen que incrementar todo
lo concerniente a la seguridad de sus sistemas, debido a que se
expone la organización privada de sus datos así
como la infraestructura de sus red a los Expertos de Internet
(Internet Crakers). Para superar estos temores y proveer el nivel
de protección requerida, la organización necesita
seguir una política de seguridad para prevenir el acceso
no-autorizado de usuarios a los recursos propios de la red
privada, y protegerse contra la exportación privada de información.
Todavía, aun si una organización no esta conectada
al Internet, esta debería establecer una política
de seguridad interna para administrar el acceso de usuarios a
porciones de red y proteger sensitivamente la información
secreta.

Firewalls

Un Firewall en
Internet es un sistema o grupo de sistemas que impone una
política de seguridad entre la organización de red
privada y el Internet. El firewall determina cual de los
servicios de red pueden ser accesados dentro de esta por los que
están fuera, es decir quien puede entrar para utilizar los
recursos de red pertenecientes a la organización. Para que
un firewall sea efectivo, todo trafico de información a
través del Internet deberá pasar a través
del mismo donde podrá ser inspeccionada la
información. El firewall podrá únicamente
autorizar el paso del trafico, y el mismo podrá ser inmune
a la penetración. desafortunadamente, este sistema no
puede ofrecer protección alguna una vez que el agresor lo
traspasa o permanece entorno a este. Esto es importante, ya que
debemos de notar que un firewall de Internet no es justamente un
ruteador, un servidor de defensa, o una combinación de
elementos que proveen seguridad para la red. El firewall es parte
de una política de seguridad completa que crea un
perímetro de defensa diseñada para proteger las
fuentes de información. Esta política de seguridad
podrá incluir publicaciones con las guías de ayuda
donde se informe a los usuarios de sus responsabilidades, normas
de acceso a la red, política de servicios en la red,
política de autenticidad en acceso remoto o local a
usuarios propios de la red, normas de dial-in y dial-out, reglas
de enciptacion de datos y discos, normas de protección de
virus, y
entrenamiento. Todos los puntos potenciales de ataque en la red
podrán ser protegidos con el mismo nivel de seguridad. Un
firewall de Internet sin una política de seguridad
comprensiva es como poner una puerta de acero en una
tienda.

Beneficios de un firewall en Internet

Los firewalls en Internet administran los accesos
posibles del Internet a la red privada. Sin un firewall, cada uno
de los servidores propios del sistema se exponen al ataque de
otros servidores en el Internet. Esto significa que la seguridad
en la red privada depende de la "Dureza" con que cada uno de los
servidores cuenta y es únicamente seguro tanto como la
seguridad en la fragilidad posible del sistema.

El firewall permite al administrador de la red definir
un "choke point" (envudo), manteniendo al margen los usuarios
no-autorizados (tal, como., hackers, crakers,
vándalos, y espías) fuera de la red, prohibiendo
potencialmente la entrada o salida al vulnerar los servicios de
la red, y proporcionar la protección para varios tipos de
ataques posibles. Uno de los beneficios clave de un firewall en
Internet es que ayuda a simplificar los trabajos de
administración, una vez que se consolida la seguridad en
el sistema firewall, es mejor que distribuirla en cada uno de los
servidores que integran nuestra red privada.

El firewall ofrece un punto donde la seguridad puede ser
monitoreada y si aparece alguna actividad sospechosa , este
generara una alarma ante la posibilidad de que ocurra un ataque,
o suceda algún problema en el transito de los datos. Esto
se podrá notar al acceder la organización al
Internet, la pregunta general es "si" pero "cuando"
ocurrirá el ataque. Esto es extremadamente importante para
que el administrador audite y lleve una bitácora del
trafico significativo a través del firewall.
También, si el administrador de la red toma el tiempo para
responder una alarma y examina regularmente los registros de
base. Esto es innecesario para el firewall, desde que el
administrador de red desconoce si ha sido exitosamente
atacado!.

Con el paso de algunos años, el Internet ha
experimentado una crisis en las
direcciones, logrando que el direccionamiento IP sea menos
generoso en los recursos que proporciona. Por este medio se
organizan las empresas conectadas al Internet, debido a esto hoy
no es posible obtener suficientes registros de direcciones IP
para responder a la población de usuarios en demanda de
los servicios. Un firewall es un lugar lógico para
desplegar un Traductor de Direcciones de Red (NAT) esto puede
ayudar aliviando el espacio de direccionamiento acortando y
eliminando lo necesario para re-enumerar cuando la
organización cambie del Proveedor de Servicios de Internet
(ISPs) .

Un firewall de Internet es el punto perfecto para
auditar o registrar el uso del Internet. Esto permite al
administrador de red justificar el gasto que implica la coneccion
al Internet, localizando con precisión los cuellos de
botella potenciales del ancho de banda, y promueve el
método de cargo a los departamentos dentro del modelo de
finanzas de la organización.

Un firewall de Internet ofrece un punto de
reunión para la organización. Si una de sus metas
es proporcionar y entregar servicios información a
consumidores, el firewall de Internet es ideal para desplegar
servidores WWW y FTP.

Finalmente, el firewall puede presentar los problemas
que genera un punto de falla simple. Enfatizando si este punto de
falla se presenta en la conexión al Internet, aun
así la red interna de la organización puede seguir
operando – únicamente el acceso al Internet esta perdido –
.

La preocupación principal del administrador de
red, son los múltiples accesos al Internet, que se pueden
registrar con un monitor y un
firewall en cada punto de acceso que posee la organización
hacia el Internet. Estos dos puntos de acceso significa dos
puntos potenciales de ataque a la red interna que tendrán
que ser monitoreados regularmente!

Limitaciones de un
firewall

Un firewall no puede protegerse contra aquellos ataques
que se efectúen fuera de su punto de
operación.

Por ejemplo, si existe una coneccion dial-out sin
restricciones que permita entrar a nuestra red protegida, el
usuario puede hacer una coneccion SLIP o PPP al Internet. Los
usuarios con sentido común suelen "irritarse" cuando se
requiere una autenticación adicional requerida por un
Firewall Proxy server
(FPS) lo cual se puede ser provocado por un sistema de seguridad
circunvecino que esta incluido en una conexión directa
SLIP o PPP del ISP.

Este tipo de conexiones derivan la seguridad provista
por firewall construido cuidadosamente, creando una puerta de
ataque. Los usuarios pueden estar consientes de que este tipo de
conexiones no son permitidas como parte de integral de la
arquitectura de la seguridad en la
organización.

El firewall no puede protegerse de las amenazas a que
esta sometido por traidores o usuarios inconscientes. El firewall
no puede prohibir que los traidores o espías corporativos
copien datos sensitivos en disquettes o tarjetas PCMCIA y
substraigan estas del edificio.

El firewall no puede proteger contra los ataques de la
"Ingeniería Social", por ejemplo un Hacker que
pretende ser un supervisor o un nuevo empleado despistado,
persuade al menos sofisticado de los usuarios a que le permita
usar su contraseña al servidor del corporativo o que le
permita el acceso "temporal" a la red.

Para controlar estas situaciones, los empleados
deberían ser educados acerca de los varios tipos de ataque
social que pueden suceder, y a cambiar sus contraseñas si
es necesario periódicamente.

El firewall no puede protegerse contra los ataques
posibles a la red interna por virus informativos a través
de archivos y software. Obtenidos del Internet por sistemas
operativos al momento de comprimir o descomprimir archivos
binarios, el firewall de Internet no puede contar con un sistema
preciso de SCAN para cada tipo de virus que se puedan presentar
en los archivos que pasan a través de el.

La solución real esta en que la
organización debe ser consciente en instalar software
anti-viral en cada despacho para protegerse de los virus que
llegan por medio de disquettes o cualquier otra
fuente.

Finalmente, el firewall de Internet no puede protegerse
contra los ataques posibles en la transferencia de datos, estos
ocurren cuando aparéntente datos inocuos son enviados o
copiados a un servidor interno y son ejecutados despachando un
ataque.

Por ejemplo, una transferencia de datos podría
causar que un servidor modificara los archivos relacionados a la
seguridad haciendo mas fácil el acceso de un intruso al
sistema.

Como nosotros podemos ver, el desempeño de los
servidores Proxy en un servidor de defensa es un excelente medio
de prohibición a las conexiones directas por agentes
externos y reduce las amenazas posibles por los ataques con
transferencia de datos.

Herramientas del
hacker

Es difícil describir el ataque "típico" de
un hacker debido a que los intrusos poseen diferentes niveles de
técnicos por su experiencia y son además son
motivados por diversos factores. Algunos hackers son
intrigosos por el desafío, otros mas gozan de hacer la
vida difícil a los demás, y otros tantos substraen
datos delicados para algún beneficio propio.

  1. Recolección de
    información

Generalmente, el primer paso es saber en que forma se
recolecta la información y además que tipo de
información es. La meta es
construir una base de datos que contenga la organización
de la red y colectar la información acerca de los
servidores residentes.

Esta es una lista de herramientas que un hacker puede
usar para colectar esta información:

  • El protocolo
    SNMP puede utilizarse para examinar la tabla de ruteo en un
    dispositivo inseguro, esto sirve para aprender los detalles mas
    íntimos acerca del objetivo de la topología de red perteneciente a una
    organización.
  • El programa
    TraceRoute puede revelar el numero de redes intermedias y los
    ruteadores en torno al
    servidor especifico.
  • El protocolo Whois que es un servicio de
    información que provee datos acerca de todos los
    dominios DNS y el
    administrador del sistema responsable para cada dominio. No
    obstante que esta información es anticuada.
  • Servidores DNS pueden accesarce para obtener una
    lista de las direcciones IP y sus correspondientes Nombres
    (Programa Nslookup).
  • El protocolo Finger puede revelar información
    detallada acerca de los usuarios (nombres de Login,
    números telefónicos, tiempo y ultima
    sesión, etc.) de un servidor en especifico.

 El programa Ping puede ser empleado para localizar
un servidor particular y determinar si se puede alcanzar. Esta
simple herramienta puede ser usada como un programa de escaneo
pequeño que por medio de llamadas a la dirección de
un servidor haga posible construir una lista de los servidores
que actualmente son residentes en la red.

  1. Sondeo del
    sistema para debilitar la seguridad

Después que se obtienen la información de
red perteneciente a dicha organización, el hacker trata de
probar cada uno de los servidores para debilitar la
seguridad.

Estos son algunos usos de las herramientas que un hacker
puede utilizar automáticamente para explorar
individualmente los servidores residentes en una red:

Una vez obtenida una lista no obstantemente
pequeña de la vulnerabilidad de servicios en la red, un
hacker bien instruido puede escribir un pequeño programa
que intente conectarse a un puerto especificando el tipo de
servicio que esta asignado al servidor en cuestión. La
corrida del programa presenta una lista de los servidores que
soportan servicio de Internet y están expuestos al
ataque.

Están disponibles varias herramientas del dominio
publico, tal es el caso como el Rastreador de Seguridad en
Internet (ISS) o la Herramienta para Análisis de Seguridad
para Auditar Redes (SATAN) , el cual puede rastrear una subred o
un dominio y ver las posibles fugas de seguridad. Estos programas
determinan la debilidad de cada uno de los sistemas con respecto
a varios puntos de vulnerabilidad comunes en un sistema. El
intruso usa la información collectada por este tipo de
rastreadores para intentar el acceso no-autorizado al sistema de
la organización puesta en la mira.

Un administrador de redes hábil puede usar estas
herramientas en su red privada para descubrir los puntos
potenciales donde esta debilitada su seguridad y así
determina que servidores necesitan ser remendados y actualizados
en el sofware.

Acceso a sistemas protegidos

El intruso utiliza los resultados obtenidos a
través de las pruebas para poder intentar accesar a los
servicios específicos de un sistema.

Después de tener el acceso al sistema protegido,
el hacker tiene disponibles las siguientes opciones:

Puede atentar destruyendo toda evidencia del asalto y
además podrá crear nuevas fugas en el sistema o en
partes subalternas con el compromiso de seguir teniendo acceso
sin que el ataque original sea descubierto.

Pueden instalar paquetes de sondeo que incluyan
códigos binarios conocidos como "caballos de Troya"
protegiendo su actividad de forma transparente. Los paquetes de
sondeo colectan las cuentas y contraseñas para los
servicios de Telnet y FTP permitiendo al hacker expandir su
ataque a otras maquinas.

Pueden encontrar otros servidores que realmente
comprometan al sistema. Esto permite al hacker explotar
vulnerablemente desde un servidor sencillo todos aquellos que se
encuentren a través de la red corporativa.

Si el hacker puede obtener acceso privilegiado en un
sistema compartido, podrá leer el correo, buscar en
archivos

Bases para el
diseño decisivo del firewall

Cuando se diseña un firewall de Internet, se
tiene que tomar algunas decisiones que pueden ser asignadas por
el administrador de red:

  • Posturas sobre la política del
    Firewall.
  • La política interna propia de la
    organización para la seguridad total.
  • El costo financiero del Proyecto
    "Firewall".
  • Los componentes o la construcción de secciones
    del Firewall.

Políticas del
firewall.

Las posturas del sistema firewall describen la
filosofía fundamental de la seguridad en la
organización. Estas son dos posturas diametralmente
opuestas que la política de un firewall de Internet puede
tomar:

  • "No todo lo específicamente permitido esta
    prohibido"
  • "Ni todo lo específicamente prohibido esta
    permitido"

la primera postura asume que un firewall puede obstruir
todo el trafico y cada uno de los servicios o aplicaciones
deseadas necesariamente para ser implementadas básicamente
caso por caso.

Esta propuesta es recomendada únicamente a un
limitado numero de servicios soportados cuidadosamente
seleccionados en un servidor. La desventaja es que el punto de
vista de "seguridad" es mas importante que – facilitar el uso –
de los servicios y estas limitantes numeran las opciones
disponibles para los usuarios de la comunidad. Esta propuesta se
basa en una filosofía conservadora donde se desconocen las
causas acerca de los que tienen la habilidad para
conocerlas.

La segunda postura asume que el firewall puede desplazar
todo el trafico y que cada servicio potencialmente peligroso
necesitara ser aislado básicamente caso por caso. Esta
propuesta crea ambientes mas flexibles al disponer mas servicios
para los usuarios de la comunidad. La desventaja de esta postura
se basa en la importancia de "facilitar el uso" que la propia –
seguridad – del sistema. También además, el
administrador de la red esta en su lugar de incrementar la
seguridad en el sistema conforme crece la red. Desigual a la
primer propuesta, esta postura esta basada en la generalidad de
conocer las causas acerca de los que no tienen la habilidad para
conocerlas

Política
interna de la seguridad

Tan discutidamente escuchada, un firewall de Internet no
esta solo – es parte de la política de seguridad total en
una organización -, la cual define todos los aspectos en
competentes al perímetro de defensa. Para que esta sea
exitosa, la organización debe de conocer que es lo se esta
protegiendo. La política de seguridad se basara en una
conducción cuidadosa analizando la seguridad, la
asesoría en caso riesgo, y la situación del
negocio. Si no se posee con la información detallada de la
política a seguir, aun que sea un firewall cuidadosamente
desarrollado y armado, estará exponiendo la red privada a
un posible atentado.

Costo del
firewall

¿Cuanto puede ofrecer una organización por
su seguridad?, un simple paquete de filtrado firewall puede tener
un costo mínimo ya que la organización necesita un
ruteador conectado al Internet, y dicho paquete ya esta incluido
como estándar del equipo. Un sistema comercial de firewall
provee un incremento mas a la seguridad. Si la
organización posee al experto en casa, un firewall casero
puede ser construido con software de dominio publico pero este
ahorro de recursos repercuten en términos del tiempo de
desarrollo y el despliegue del sistema firewall. Finalmente
requiere de soporte continuo para la administración,
mantenimiento general, actualización de software,
reparación de seguridad, e incidentes de
manejo.

Partes: 1, 2, 3, 4
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter