- En primer lugar, es necesario disponer de un hardware o soporte físico adecuado para la Intranet, que incluye:
- Servidore de Web, bajo el modelo Cliente-Servidor.
- PC de los trabajadores, que actúan como Clientes, y sus correspondientes periféricos.
- Un sistema de cableado que conecta el Servidor o Servidores con los equipos Cliente (cable coaxial, de par trenzado, fibra óptica, etc)
- Elementos de hardware que configuran el concepto tradicional de red: tarjetas de conexión o NIC (Network Interface Card), transceptores, repetidores, concentradores o hubs, etc…
- Máquinas que actúan como firewalls, y su correspondiente software.
En segundo lugar, necesitaremos una serie de elementos de software que hagan posible configurar la red como una Intranet. Destacan:
- Un sistema operativo de red, que soporta el intercambio de información y, que, como tal, reside tanto en clientes como en servidores. Hoy en día, existen varios sistemas operativos disponibles en el mercado: Unix, Linux, Windows NT, Novell Netware, y otros.
- Aplicaciones de red, que en este caso, se refieren a la utilización de browsers, residentes en los equipos servidor y clientes, así como de programas específicos de correo electrónico, FTP, etc.
- Un sistema de gestión de red, que permite el control de prestaciones, problemas, seguridad o configuración.
- Protocolos de comunicación Web estándares
El desarrollo de las Intranets y de Internet está propiciando actualmente el desarrollo de nuevas tecnologías hardware y de múltiples programas software que agilizan la comunicación corporativa que permiten un fácil acceso implementación de esta, pero la tecnología no lo es todo y a modo de ejercicio y para tener una visión general como también un relevamiento de la actual situación, de su empresa, se debería contestar el siguiente cuestionario que será de mucha ayuda en un futuro desarrollo de una Intranet.
Responder el siguiente cuestionario nos permitirá aclarar ciertos estos puntos y conocer mas de cerca las necesidades de nuestra empresa. En consecuencia, estaremos en capacidad de optar por una solución que se adapte a la realidad de nuestra empresa.
Es necesario comprender como funciona la empresa, ya que un buen entendimiento de la estructura de ésta ayuda a determinar la utilidad de la intranet en general. Del mismo modo, es importante definir que funciones específicas pueden generar valores agregados.
- Tiene la empresa oficinas en diferentes sitios?
- Existen personas del mismo departamento en diferentes oficinas?
- Es una organización jerárquica? Centralizada? Descentralizada?
Intercambio de información a nivel Interno
Entender y visualizar como la organización intercambia información internamente ayuda a identificar los obstáculos que una intranet puede ayudar a superar.
- Cuales son los principales recursos de información a nivel interno y externo?
- Cómo se reparte usualmente la información (teléfono, memorandos, reuniones, e-mail, otras formas)
- Cómo se toman usualmente las decisiones? (Por Jerarquía, Consenso, otra forma).
- Cómo se realizan y dan a conocer los proyectos, decisiones, e investigaciones?
Intercambio de información a nivel Externo
Conocer como interactúa la empresa con factores externos (proveedores, clientes, asociados) facilita el proceso de adaptación a sus necesidades.
- Cuales son las personas y/o entidades con las cuales la empresa se comunica con frecuencia?
- Cómo se comunica normalmente la empresa con estas personas y/o organizaciones?
- Que información se necesita? Quiere? Espera? Requiere?
- Cómo recibe y procesa la información que se recibe de ellos?
Barreras en el Intercambio de Información
La identificación objetiva de las principales barreras que impiden una comunicación eficiente ayuda a definir las prioridades en el desarrollo de la intranet.
- Cuáles son los principales obstáculos para el intercambio efectivo de información?
- Son estos obstáculos Técnicos? Logísticos? Culturales?
- Cuál es el impacto de estos obstáculos?
La evaluación de recursos disponibles ayuda a establecer un punto de partida realista para un proyecto intranet.
- Cuál es el nivel actual de sistematización de la empresa?
- Que recursos (internos y/o externos) se necesitan para implementar y administrar la intranet?
- Qué recursos financieros, técnicos y demás están disponibles en este momento?
Definición de Objetivos Generales
Tanto las metas generales como los objetivos específicos de un proyecto intranet pueden ser muy modestos o bastante ambiciosos. Sin importar que tipo de metas se tenga, es necesario definirlas y tenerlas muy claras antes de iniciar el proyecto. En particular es importante tener en cuenta los siguientes puntos:
- ¿Qué queremos lograr?
Nos ayuda a entender el objetivo general del proyecto, de esta forma podremos definir prioridades y enfocarnos en los aspectos importantes de la intranet.
- ¿Por qué queremos lograrlo?
Esta pregunta nos fuerza a considerar la intranet en el contexto general de nuestra estrategia de negocios. Esta respuesta es clave para asegurar el retorno de la inversión.
- ¿Cómo aspiramos lograrlo?
Este interrogante nos permite crear una estrategia (plan) de trabajo, el cual incluye identificación de lideres, especificaciones técnicas, limitaciones de recursos, cronogramas de trabajo, y patrones del personal.
- ¿Cómo vamos a monitorear el progreso?
Las intranets tienden a evolucionar con el tiempo. Por esta razón es importante contar con mecanismos que nos permitan determinar el progreso del proyecto y compararlo con las expectativas.
- ¿Cómo vamos a medir el éxito del proyecto?
Como en muchos otros casos, el éxito de este tipo de proyecto se mide por medio de la relación costo beneficio de la inversión.
Definición de Objetivos Puntuales
A un nivel más especifico, la empresa que va a desarrollar la intranet debe definir los siguientes puntos:
- ¿A quién está dirigida la intranet?
Los usuarios potenciales de la intranet pueden ser un grupo pequeño de empleados o puede definirse como todos los empleados de la empresa u organización. Lo importante es tener muy claro que se espera de cada grupo de usuarios de la intranet y cuales son los beneficios mutuos por su implementación y uso.
- ¿Cómo esperamos que los usuarios utilicen la intranet?
La interacción de los usuarios con una intranet varia permanentemente, dependiendo de las funciones de cada grupo de usuarios. Para cada grupo se debe definir los usos específicos, y los beneficios asociados, para que el diseño de la intranet se adapte a las necesidades y expectativas de todos sus usuarios.
- ¿Qué necesitan los usuarios potenciales para utilizar la intranet?
Una vez que conocemos quienes van a usar la intranet y que aspiran lograr con ella, debemos tener muy claro que necesitan estos usuarios para poder lograr esas metas. Por ejemplo, algunas personas necesitarán aumentar la capacidad de sus computadoras mientras otras pueden requerir entrenamiento o mejor conectividad.
Infraestructura en Sistemas de la Organización
Ahora es necesario analizar la infraestructura actual de la organización. Teniendo en cuenta los criterios ya establecidos.
- ¿Desea conectar a sus bases de datos ?
- ¿Quién es responsable del contenido?
Un servidor de Intranet debe actualizarse constantemente. Recordemos que la información dentro de la organización es dinámica y está en constante cambio. Para lograr el éxito en el desarrollo del proyecto se requiere un alto compromiso de las áreas fuente del contenido, así mismo, no puede dejarse pasar por alto el manejo del cambio cultural que esto conlleva para que la utilización sea la adecuada.
La actualización de la información será responsabilidad del departamento de sistemas de la empresa. El contenido de la información será responsabilidad de cada área.
- Qué tan escalable es su servidor?
Asegúrese de que usted puede adicionar o incrementar poder computacional, memoria, discos, etc, para que cuando su proyecto de Intranet se extienda el servidor pueda soportar este crecimiento.
Adicionalmente deberíamos tener en cuenta los siguientes puntos:
- Cuenta su empresa con cableado estructurado?
- De ser así, que tipo de cabledo utilizan?
- Coaxial, UTP ,Fibra Optica, Inalámbrico
- Cuantos puntos de red tiene su empresa?
De 1 a 15 | 16 a 30 | 31 a 50 | 50 a 100 | Mas de 100 puntos |
- El cableado estructurado incluye manejo de voz?
- Que tipo de servidor(es) utiliza su organización (todos los que apliquen) ?
- Windows NT
- Unix
- Novell / Netware
- OS2
- Open VMS
- Linux
- Otros
- Que tipo de estaciones de trabajo utilizan sus trabajadores. Para cada sistema operativo cuente cuantos que tipo de equipos (386, 486 o Pentium) utiliza y el total de equipos corriendo cada sistema operativo:
- Cual es el nivel técnico promedio de sus empleados en las siguientes áreas, siendo 5 excelente:
Windows | 1 | 2 | 3 | 4 | 5 |
Redes | 1 | 2 | 3 | 4 | 5 |
Internet | 1 | 2 | 3 | 4 | 5 |
Procesador de palabras | 1 | 2 | 3 | 4 | 5 |
Hoja de cálculo | 1 | 2 | 3 | 4 | 5 |
Desarrollo de páginas Web | 1 | 2 | 3 | 4 | 5 |
Diseño Gráfico | 1 | 2 | 3 | 4 | 5 |
Aunque no existen dos intranets iguales, todos los proyectos intranet exitosos tienen en común el hecho de tener una definición y entendimiento muy claros y lo mejor es tener una metodología para llegar a buen termino.
La experiencia adquirida en el desarrollo de soluciones Intranet exitosas se sintetiza en los siguientes aspectos: alineación del liderazgo corporativo alrededor del proyecto a involucrar a los responsables desde el principio, la comprensión cabal de lo que el cliente necesita realmente resolver problemas o retos concretos, concepción y construcción de soluciones sencillas, empoderamiento mediante la transferencia de tecnología al mayor número posible de personas en la organización y finalmente, pero no menos importante.
En la práctica, las actividades concretas que deberían realizarse para llevar a cabo el proyecto de crear e implementar una Intranet al interior de la empresa y teniendo en claro el beneficio que esta implica por lo anteriormente descrito y que se pueden agrupar de la siguiente manera :
- Constitución de un Comité Editorial
- Nivelación de Criterios
- Planificación y Estructuración de Metas específicas y Expectativas realistas.
- Programación y Publicación
Una intranet simple y llanamente es una publicación electrónica que contiene además aplicativos (tales como consultas a bases de datos, procesamiento de formularios, etc), de ahí que las políticas editoriales, el enfoque, la información a publicarse y los servicios prestados deban corresponder a decisiones con claro criterio de su alcance y consecuencias.
Por ello se da la necesidad de constituir un Comité Editorial, ojalá pequeño para que funcione. A él deben concurrir altos funcionarios con capacidad de decisión y asignación de responsabilidades al personal de su organización, que además conozcan en detalle tanto la empresa en su conjunto como sus áreas de responsabilidad, y que asuman como suya la responsabilidad y el reto de construir la Intranet.
Los miembros recomendados del comité son: el gerente general, las direcciones de sistemas, organización y métodos, y recursos humanos. Deben concurrir además los gerentes cuyas divisiones vayan a tener contenido en el sitio. Una vez constituido el comité editorial se deberá proceder a una Nivelación de conocimientos.
Si bien es cierta la expansión exponencial de Internet en el mundo y en nuestro país, la población que ha tenido la oportunidad de recibir una "exposición" adecuada al tema, de manera que tenga un criterio confiable, todavía es pequeña. Cuando falta la experiencia directa, las personas tendemos a asumir posiciones basadas en la información recibida de segunda mano que no siempre corresponde a la realidad y la calidad de las decisiones suele verse comprometida. Usted ya habrá escuchado más de un colega o subordinado hablando enfáticamente sobre algún tema que usted sabe o desconoce por completo……
Este escollo se resuelve nivelando el conocimiento y experiencia de las personas que participan en el Comité Editorial. La manera más adecuada y eficaz de nivelar rápidamente a los interesados es la inducción y capacitación mediante un "cursillo" estructurado preparado y dictado por ustedes mismos (si existe el personal con el conocimiento adecuado) o contratando alguien con experiencia sobre lo que es posible de alcanzar con una Intranet. El próximo paso y fundamental es planificar y estructurar metas específicas para poder cumplir con expectativas realistas de una Intranet.
Planificación y Estructuración
Puede haberse tomado una firme decisión de construir una Intranet " lo antes posible, de inmediato mejor y aquí está el presupuesto" y sin embargo pueden no haberse definido temas fundamentales cómo:
- El "para que" fundamental de tenerla.
- Quienes serán los usuarios.
- Que conocimientos, información o datos se van a publicar.
- Que procesos se van a incluir.
- Cómo se integrará al día a día de la operación.
- Que respuesta o resultados se desea obtener.
- Se construirá por fases?
- Que servicios se colocarán primero, cuales después?
En esta actividad a realizarse en conjunto con el Comité Editorial se definirán los "porque" y "para que" de una intranet, se analizarán las expectativas que llevaron a la decisión de construirla, los problemas o retos susceptibles de resolverse con esta tecnología, el modelo administrativo, los grupos objetivo a los que se quiere servir y los objetivos buscados, así como también los parámetros que serán utilizados para medir el éxito. En esta actividad también deben definirse la política de tecnología, recursos necesarios y los responsables de recabar la información a ser entregada a los creadores de la Intranet.
Es importante recalcar que el éxito del proyecto se fundamenta en la calidad de la planificación y éste lo determina el grado de participación y compromiso con el éxito de los miembros del Comité Editorial. A veces se hace necesaria una directriz oficial para darle a esta etapa el vigor necesario.
Posteriormente deberá realizare un estudio y análisis de la información recolectada. Estos deberá ser analizado por parte del equipo de asignado al proyecto y con esta base se propondrán los objetivos definitivos, que temas se tratarán, que servicios se brindarán en línea y en que fases se construirá.
Uno de los pilares del éxito de una Intranet es la responsabilidad distribuida de la actualización de la información entre mayor el número de funcionarios posible, mejor. Los "dueños" de la información y responsables de los procesos deben ser los encargados de su "porción" de Intranet. En esta etapa serán involucrados de manera directa y en conjunto con los desarrolladores recabarán los datos e información, se analizarán las maneras de introducirla y actualizarla.
Para esta etapa, los directivos de la organización deben asignar formalmente las nuevas funciones al personal, definir los tiempos de dedicación, forma de retribución y demás detalles necesarios para garantizar el compromiso y participación de los responsables. Las nuevas funciones deben ser parte de sus obligaciones y no un "favor para cuando tenga tiempo".
Una vez que se tiene la estructura general y la definición de los servicios a ser dispuestos, es posible acometer eficazmente la concepción, creación y construcción de la intranet.
En esta etapa se deberán definir la filosofía y enfoque globales; se concebirá la estructura lógica del sitio y se visualizará el diseño gráfico a ser aprobados por parte de la empresa.
El diseño de la navegación en que el usuario interactúa con la información se define con el sistema de navegación que debe ser diseñado de forma lógica y que estimule la interacción del usuario. Esta estructura se organizará en la medida de lo posible alrededor de procesos, operaciones y funciones, y evitará reflejar la estructura organizacional (jerarquía) de la empresa.
La interfaz Gráfica (o estructuras de interacción) con la información será definida en esta etapa, a su vez son definidos a nivel gráfico:
- Los signos de identidad corporativa y elementos gráficos:
- Símbolo
- Logotipos
- Viñetas y colores corporativos para uso en la Intranet.
- La tipografía y normas de composición de textos
- Las plantillas de estilo y formatos de aplicación.
- Viñetas, estilo y edición del material gráfico.
El contenido en las páginas, los servicios y la funcionalidad deben ser programadas en código HTML. Esta programación se debe realizar idealmente bajo una estructura de tres capas (Three Tier Structure). Una para el contenido, otra para la navegación y la estructura gráfica como tercera capa, para que las actividades de mantenimiento, actualización y renovación se realicen sobre cada capa individualmente sin necesidad de intervenir en todas simultáneamente.
De acuerdo con la estrategia prevista en la definición de los términos de referencia, la intranet será publicada en los equipos asignados.
Las actividades hasta aquí descritas, deben considerarse cómo la plataforma inicial de su Intranet. De aquí en adelante se realizarán cíclicamente las siguientes actividades:
- Promoción y lanzamiento
- Administración
- Medición
Se puede tener una Intranet bien construida, con servicios útiles e información importante, ¿pero y si no se usa?
- ¿Cómo llamar la atención de los usuarios objetivo para que consulten y utilicen el sitio en vez de recurrir a sus herramientas tradicionales?
- ¿Cómo informar de la existencia y utilidad de la Intranet?
Estas preguntas tienen que ver con un hecho incontrovertible: contar con una herramienta no garantiza su uso. Debe capacitarse al personal, motivarlo a aprender algo nuevo que al principio es desconocido.
La promoción puede realizarse con actividades de bajo costo como "comentarios" dentro de la empresa misma, instruir a sus ejecutivos que la mencionen siempre que sea posible, crear expectativa en las carteleras, etc. También puede ser conveniente realizar una "campaña de promoción" importante que refleje el respaldo de la gerencia y lo importante que es no quedarse fuera de esta tecnología.
Para ser exitoso, un sitio Web debe ser administrado apropiadamente, es decir, debe ser mantenido, actualizado y además renovado con regularidad para garantizar una mayor probabilidad de ser visitados más de una vez por quienes le interesa que consulten las publicación de la empresa. Dentro de la administración podemos encontrar cuatro grande funciones a realizar :
- Mantención
- Actualización
- Renovación
- Medición El Mantenimiento: En si, se refiere a las actividades de orden técnico al nivel de hardware y software en producción, para garantizar la integridad de los archivos y sus respectivos enlaces y la verificación de la disponibilidad del sitio.
La Actualización: Se refiere a los pequeños cambios a las páginas y servicios de acuerdo con la actualidad y el día a día de la organización: Noticias, directorios, el portafolio de productos etc.
La Renovación: Basados en la realimentación y análisis de resultados que se obtengan de la actividad de medición descrita a continuación, se realizará la renovación del sitio. Esta, se refiere a los cambios más profundos en el contenido, servicios, arquitectura del sitio y el ambiente gráfico.
Tanto el Mantenimiento, la Actualización y la Renovación pueden ser subcontratados como outsourcing, pero sólo en un comienzo y con el apoyo activo de su personal, de lo contrario, su organización se perderá la oportunidad de recorrer la curva de aprendizaje de esta tecnología.
Esta tecnología está en su infancia y como todo aquello que vale la pena comenzarlo temprano antes que las barreras tecnológica se conviertan en un impedimento.
Medición: Finalmente, todo esfuerzo económico debe traer como consecuencia un beneficio al nivel de ingresos, imagen corporativa o tener un rendimiento social. Por difícil que sea, deben establecerse los patrones de medida sobre los que se va a medir la eficacia del esfuerzo realizado y se deben establecer desde el comienzo en los Términos de Referencia. Pero atención, sea realista, pasará algún tiempo antes que su website sea un canal de eficiente y refleje un cambio importante y definitivo en la forma de manejar la información y en descubrir nuevas áreas para su aplicación.
La medición debe además retroalimentar el proceso mismo de renovación, para que se fortalezcan las secciones más exitosas y se mejoren o eliminen las menos populares en beneficio tanto de la empresa como de los usuario.
Debe mencionarse sin embargo, que las mediciones van más allá de la colocación de un contador de visitas en la página inicial, que entre otras, puede resultar inexacto y poco creíble. Resulta que si alguien utiliza por primera vez la intranet en busca de información o simplemente sienta curiosidad, es muy probable que recorra todo el website y sea contabilizado! Tan importante como conocer el número de visitantes totales, conviene saber a que horas y en que fechas hay mayor o menor tráfico; de donde provienen las visitas; por donde ingresan mayoritariamente al sitio y por donde lo abandonan; cual es el tiempo promedio de vista, etc., etc.
Seguramente contratará por fuera (outsourcing) el diseño de su Intranet para que su implementación sea más rápida y eficiente, pero la administración del día a día deberá ser realizado por ustedes mismos (in house). Por tanto, capacite su gente en las áreas técnicas de administración del lado del servidor y en las áreas de publicación de documentos, instalación y actualización de browsers y solución de problemas de los usuarios.
Busque los candidatos a entrenar dentro de su propio personal, por ejemplo para el área de publicación, busque quienes tengan habilidades comunicacionales, escriban bien, tengan buena redacción y ortografía.
Garantizar el compromiso de su personal para mantener viva y creciendo la Intranet sólo es posible mediante el empoderamiento y la adecuada preparación y motivación. Hemos aprendido que el éxito de una Intranet depende además de la independencia de proveedores externos para la operación y administración del día a día.
Cuanto mayor sea la utilidad práctica del sitio, mayores serán los requerimientos de actualización de la información, por lo que se hace conveniente que los diferentes "capítulos" del sitio tengan diferentes "dueños" quienes a su vez deberán ser los directamente responsables de actualizar y realizar las operaciones que demande el servicio ofrecido. La tecnología nos permite hacer esto desde el escritorio, utilizando para ello la infraestructura informática normalmente disponible. Esto obliga a la adecuada capacitación del personal en la utilización de las herramientas apropiadas. Capacitación que además será aprovechada en su presencia Web.
Por ello deberá ocuparse de manera explícita de preparar el mayor número posible de funcionarios de su empresa en la estructura, las labores de actualización y administración del sitio.
Además del costo directo del diseño y desarrollo, es necesario tener en cuenta los costos adicionales algunos ocultos como por ejemplo la inversión necesaria en hardware y software para servidores, la red local (LAN), el costo de comunicaciones y ancho de banda en la red externa (WAN), capacitación y la necesidad de tiempo de los altos ejecutivos.
- Al calcular los costos, conviene tomar en cuenta que una Intranet exitosa crece muy rápidamente, haciendo necesaria la ampliación de infraestructura informática y comunicaciones para manejar y mejorar el tráfico creciente.
- Se requiere de un administrador (webmaster) para la intranet.
- Hay que actualizar el software y hardware?
El éxito depende en gran medida de los esfuerzos promocionales que se hagan para estimular el uso de la Intranet, y eso requiere del tiempo y esfuerzo de algunas personas de su organización.
Todos estos elementos pueden ser cuantificables en dinero pero por su utilidad, la Intranet Corporativa ha sido catalogada como la herramienta de oficina más importante después de la máquina de escribir! Sin embargo, tenga en cuenta que la Intranet atenderá necesidades concretas de:
- Información en las áreas de atención y servicio al cliente, administración, producción y soporte al cliente interno.
- Acercamiento entre las personas de su empresa.
- La Intranet debe agregara valor a sus procesos en beneficio de sus clientes y colaboradores.
Sólo al tener claros los objetivos y razones, podrá cuantificar los resultados de la inversión en la Intranet en términos de ahorro de tiempo y dinero, incremento de la productividad, nivel de servicio y disponibilidad y calidad del clima organizacional.
El tiempo total estimado para realización de una Intranet es 90 a 180 días dependiendo de la definición final de contenidos y la carga de trabajo de los miembros del Comité Editorial, el personal involucrado por parte de la firma y el equipo de seleccionado para desarrollar(programar) la Intranet. Los tiempos son en días hábiles y se traslapan. El listado de actividades es aproximado es solamente es referencial.
Actividades | Descripción | Días |
0 | Conformación del Comité Editorial y nivelación de criterios. | 3~7 |
1 | Definición de términos de referencia con el Comité Editorial. | 7~10 |
2 | Concepción de la estructura lógica y creación del concepto gráfico. | 15~20 |
3 | Recolección de información detallada. | 3~30 |
4 | Instalación de hardware y software | 3~5 |
5 | Programación, puesta a punto, y puesta en producción | 15~30 |
6 | Promoción y lanzamiento | 3~7 |
7 | Capacitación |
|
8 | Soporte inicial | 30~60 |
Tiempo Estimado |
| 90~180 |
Las Intranets están cambiando el rostro interior de las empresas. Ayudan a la "independencia e interacción" de los funcionarios y les permite un mejor desempeño en sus labores rutinarias, de solución de problemas y de decisión gracias a una mayor y más oportuna disponibilidad de información y posibilidad de colaborar en equipos multifuncionales.
El resultado es un clima organizacional más positivo y clientes mejor atendidos lo que redunda en mayor facturación y márgenes. Gracias a que las Intranets utilizan infraestructura informática y de comunicaciones existentes además de tecnologías no propietarias, estos beneficios se obtienen con una inversión relativamente baja.
Al aplicar tecnología Intranet, las empresas están mejor equipadas para responder a los cambios dictados por el mercado y el crecimiento. Las Intranets actúan sinérgicamente enlazando no solo las fuentes de información dispersa, sino los miembros mismos de la organización.
En resumen, las Intranets actúan como catalizadores que aceleran dramáticamente el logro de ventajas competitivas a través de la información y la colaboración, por que podemos sintetizar en :
Los beneficios que se derivan de una Intranet y el proceso de su implementación se resumen en: mayor eficacia, productividad, ahorro y preparación para el futuro.
La implementación de una Intranet Corporativa tendrá como resultado una mayor autonomía y eficacia de los funcionarios de la organización gracias al "empoderamiento" que brinda la información oportuna.
Se mejoraran además los procesos de comunicación empresa & funcionario y funcionario & funcionario reflejándose en un mejor clima organizacional y una cultura corporativa más compacta y coherente.
La importante reducción de recursos humanos, de tiempo, materiales y demás necesarios para la preparación de comunicaciones en el formato tradicional "papel" y la abolición de la logística involucrada en su distribución, con frecuencia amortizan la inversión en menos de un año!
La tecnología Internet/Intranet será la plataforma sobre la cual se realizarán los negocios en un futuro inmediato, por lo tanto, prepararse para vivir en la Nueva Economía y recorrer la curva de aprendizaje cuando todavía otros lo están pensando, brindará ventajas competitivas importantes a su organización.
Toda la información contenida en el presente documento fue extraída desde Internet, utilizando un buscador para encontrar el tema aquí expuesto, así queda demostrado el poder de la información contenida en intranet y esto es posible extrapolarlo a intranet, salvando las diferencias de contenido que esta debiera tener. A continuación se indican las URLs utilizadas en el informe:
- http://www.ucm.es/info/Psyap/Prieto/alum9798/intranet01/index.htm
- http://www.isomed.com/fapatur/crear1.htm
- http://nti.educa.rcanaria.es/conocernos_mejor/apuntes/paginas/indice.htm
- http://www.ucm.es/info/Psyap/Prieto/alum9798/intranet01/introd.htm
- http://www.telecom.com.ar/0610-web/manual-0610/manu.html
- http://sestud.uv.es/manual.esp/indice.htm
- http://www.davinci.edu.pe/intranet/default3.htm
- http://alen.ait.uvigo.es/~manolo/nst/seguridad/index.htm
- http://www.kiven.com/promocd/microsoft/como/mi03.htm
- http://wmaestro.com/webmaestro/
- http://www.make.com.ar
- http://www.monografias.com/trabajos3/firewalls/firewalls.shtml
A continuación sé a agregado el siguiente anexo con información relevante al tema expuesto, cabe señalar que la vigencia esta supeditada al avance tecnológico que esta sufre a mediano o largo plazo. La información que a continuación se entrega hace referencia a los tipos de Servidores Web y Seguridad en Internet/Intranet que es uno de los elementos fundamentales a considerar hoy en día, si se pretende expandir hacia una futura Extranet .
En su intención de que contraten su sitio Web como un servicio de anfitrión, aún debe tomar importantes decisiones. El hecho de que no esté ejecutando los servidores, no implica necesariamente que dejará de escribir todo el código en ellos o que no será responsable de algunas tareas administrativas.
Para integrar la presencia de intranet en su empresa, los servidores deberán comunicarse entre sí en líneas seguras con sus sistemas internos para obtener, digamos, información precisa respecto a inventarios y clientes,etc. La mayor parte de los grandes servicios de anfitrión soportan tanto servidores de Unix como de Windows NT, e incluso usted puede tener una variedad de opciones de Unix.
No obstante que ha habido una consolidación sustancial en el negocio del software para Internet/intranet, aún hay muchas alternativas. Después de que Netscape y Sun consoliden sus ofertas de servidores, habrá por lo menos tres plataformas importantes de servidor Web de organizaciones grandes con opciones extensivas. Éste no es el fin del negocio del software para Internet/intranet; es el principio del fin.
SOLARIS
La afirmación de Sun en el sentido de que fue él quien creó la columna vertebral de Internet, no dista mucho de ser verdad. Vea los sitios Web del establecimiento de Internet, desde Netscape hasta el mismo W3C, y encontrará quién es quién entre los usuarios de Solaris. El consorcio corporativo de Estados Unidos que incluye a AT&T, General Electric, General Motors y PepsiCo también confía sus sitios Web a Solarís. Solaris es un moderno sistema operativo. Cabe señalar que soporta aplicaciones de 64 bits (adelantado a su tiempo) e incluye extensiones patentadas, que le dan una ventaja al servir las pesadas cargas de usuario que se encuentran en los sitios Web con altos niveles de tráfico. Solaris también tiene considerable soporte de otras empresas para las aplicaciones de servidor y herramientas de desarrollo,
ENLACES MULTIPLES
La clave para comprender las diferencias entre las plataformas de Linux, Microsoft y Sun radica en el modo que los programas de servidor de cada sistema manejan altas cantidades de Conexiones de usuarios. Los enlaces múltiples ocurren cuando una aplicación contiene muchas pequeñas unidades de código de ejecución que trabajan independiente y, quizá, simultáneamente, en procesadores distintos. El modelo de enlaces de Solaris es muy complejo. Consiste de enlaces de nivel de kernel , que son los objetivos reales cedidos a un procesador individual, enlaces de nivel de usuario; y una estructura de puente denominada lightweight process (proceso ligero). Éstos permiten un buen nivel de control sobre la estructura de la aplicación y la forma en que se manejan sus multitareas.
Los propios servidores Web de Sun y Netscape Enterprise Server 3.61 tienen enlaces múltiples. Netscape 3,61 agrega una nueva capacidad de procesamiento múltiple, que asigna diversos procesos asociados con enlaces de kernel para mejorar el desempeño.
STRONGHOLD EN SOLARIS
Los creadores del servidor Web Stronghold (y Apache, en el que se basa Strenghold) forman parte de la escuela de pensamiento que sostiene que el código de enlaces múltiples generalmente es menos confiable que el código no enlazado. Los autores de Stronghold también señalan que la capacidad de actualización del servidor Web, por lo regular, es mejor con mas memoria o servidores que con enlaces múltiples. La diferencia en las estrategias explica nuestros números en desempeño en gran medida, a medida que Sun Web Server 2.1 y Netscape Enterprise aprovechan mejor el segundo procesador de nuestros sistemas de prueba. Aunque Sun vende servidores Solaris hasta con 64 procesadores, Apache no emplea dicho hardware de manera eficiente, lo que depende de las especificaciones de la aplicación.
NETSCAPE EN SOLARIS
Netscape Enterprise Server 3.61 es el servidor Web elegido por la mayor parte de los sitios Solaris grandes, incluidos los de Sun. Las herramientas de Netscape, así como las disponibles de otras empresas, facilitan el desarrollo de las aplicaciones Web complicadas al utilizar JavaScript del lado del servidor, CORBA, y Java y código nativo que trabajan a través de NSAPI.
El otro sistema clave que radica en las aplicaciones Web sólidas en los servidores Netscape es el Netscape Application Server. NAS es un entorno de programación para objetos en Java y C++ que hace que las aplicaciones sean actualizabas y tengan tolerancia a las fallas. NAS incluye herramientas para crear aplicaciones con múltiples niveles que integran HTML, peticiones de base de datos y lógica empresarial en los servidores NAS.
SUN WEB SERVER (PC Magazine)
Según el estudio de Netcraft de sitios SSL, ningún sitio seguro en lnternet ejecuta SWS. SWS sólo puede manejar aproximadamente 1,000 implementaciones de cualquier tipo, y la gran parte de los servidores Web de Solaris en el dominio sun.com trabaja en servidores Web de Netscape.
Es evidente que Sun soporta el desarrollo de Java en el servidor. SWS soporta servlets y esto ocasiona que varias características, como CORBA, estén disponibles para SWS. Las servlets son programas de Java de¡ lado del servidor los cuales, como CGI, dan salida HTML al visualizador. Las servlets tienen su propio API para accesar características del entorno del la- do del servidor.
Sun está en una posición inconveniente respecto a su servidor Web, porque su sociedad con AOL/Netscape la compromete a desarrollar y comercializar productos de servidor de Netscape. La política oficial es que en 1999 tanto Netscape Enterprise Server como SWS distribuyan actualizaciones completas del producto, y que en 2000, Sun empiece a consolidar las estrategias de producto. Al considerar los méritos relativos de cada producto, pensamos que probablemente Sun elabore una ruta de migración para los clientes SWS hacia Netscape Enterprise Server. Algunas características de SWS, como sus Doors (Puertas) alternativas de CGI, se pueden integrar en Netscape Enterprise Server.
Desempeño
En años pasados, Windows NT superó a Solaris en todas nuestras pruebas, pero este año, con el uso de Solaris Network Cache and Acclerator (SNCA), un agresivo caché de servidor Web, SWS fue el ganador absoluto en nuestras pruebas de servicio de páginas estáticas. No obstante, cuando ejecutamos nuestras pruebas COI dinámicas en SNCA, el servidor se reinicializó en forma espontánea. Sun solucionó el problema durante nuestro ciclo de evaluación, pero incluso con SNCA totalmente habilitado, SWS no pudo superar a IIS en nuestras pruebas dinámicas o de comercio electrónico. De hecho, sólo mejoró el desempeñó aproximadamente 25% porque la carga de procesamiento de CGI disminuye el valor de manejo de caché de SNCA.
Ni Netscape ni Stronghold aún soportan SNCA, lo que afecta el desempeño en comparación con SWS. Dado que Sun publicó su API, debemos esperar avances en el desempeño de estos productos con el paso del tiempo.
MICROSOFT WINDOWS NT SERVER
Hace sólo algunos años, eran raros los servidores Windows NT en Internet; lo que obligaba al producto a realizar una tarea para la cual no era apropiado. Pero los tiempos han cambiado. Desempeño superior, excelente capacidad de programación y la más amplia variedad de herramientas y agregados de otras empresas hacen de Microsoft Windows NT Server 4 e Internet Information Server 4 (115) la mejor plataforma Web de la actualidad.
Sólo Para Establecimientos De Microsoft
La percepción persistente es que Windows NT no tiene seguridad ni estabilidad suficientes para un sitio de Internet con altos niveles de tráfico. Pero no hay algo que establezca que Linux, Solaris o Windows NT sean más estables que ningún otro. La experiencia del mundo real muestra que los sitios Web creados en Windows NT pueden ser seguros y estables como se necesita que sean. Muchos sitios comerciales grandes, como barnesandnoble.com, eBay y Dell, se crearon en Windows NT e IIS, y todos son sitios con altos niveles de tráfico.
Una razón clave para la popularidad en aumento de IIS es el uso de Active Server Pages (ASP), la tecnología de Microsoft para crear páginas Web dinámicas. Un elemento fundamental en el éxito entre los desarrolladores Web es el soporte de ASP de muchos lenguajes de programación, incluidos JavaScript, PerIScript y VBScript, lo que facilita el acceso a los componentes de software que residen en los servidores externos. Esto se hace utilizando COM, el estándar para interoperabilidad de componentes de Wíndows. A su vez, el COM distribuido permite que los programas utilicen el mismo método para invocar los componentes en cualquier otro lugar en la red, como si fuesen locales.
Microsoft Transaction Server (MTS) es la mejor manera de ejecutar estos componentes en el servidor. MTS no sólo garantiza la integridad del manejo de transacciones (ya sea que se completen con éxito todas las tareas de la transacción o que se envíen de regreso), sino que también tiene beneficios de desempeño en forma de manejo de conjuntos de enlaces y conexiones, los cuales hacen un uso efectivo de los recursos en el servidor sin trabajo adicional.
Por ejemplo, cuando los clientes capturan los datos de su tarjeta de crédito en un sitio Web, por lo común ocurren dos acciones. Primero, usted retira los objetos que está comprando del inventario y, segundo, hace un cargo a la tarjeta de crédito. Si cualquiera de los pasos fracasa, no desea que suceda algo. Esto constituye una transacción.
Microsoft Message Queue Server (MSMO) le permite escribir programas que se comunican en líneas muy lentas o poco confiables. Un ejemplo de dicha aplicación es una RFQ (request for quote; solicitud de cotización) de un cliente. Para llenar esa RFQ, debe solicitar cotizaciones de precios de sus proveedores. MSMQ maneja todas las conexiones con otras empresas, incluso si no están disponibles todo el tiempo; coloca en fila de espera las peticiones mediante, digamos, correo electrónico y regresa a su aplicación cuando se completan todas las comunicaciones.
IIS y el resto de los productos de servidor de Microsoft se integran con el modelo de seguridad de Windows NT para ofrecerle un solo sistema de seguridad. Por ejemplo, puede utilizar el Windows NT file system para clasificar en grupos a los usuarios y restringir su acceso al contenido.
Por último, Windows NT Load Balancing Services le permite crear con facilidad un conjunto de servidores y distribuir la carga. No obstante, los usuarios ven una sola dirección IP y tienen la ilusión de que hay un solo servidor. Esto es de especial importancia en el caso de las aplicaciones Web críticas para la misión.
Con todo, Load Balancing Services no es un sistema completo de manejo de agrupamientos, de modo que no puede trabajar tan rápido como uno. Win NT soporta sistemas industriales de manejo de agrupamientos de hardware y software, incluso el mismo Microsoft Cluster Service de Microsoft, los productos Netfinity de IBM y los pro- ductos NonStop de Compaq.
La riqueza de las herramientas de Windows NT y el soporte de otros fabricantes representa una atractiva ventaja para la plataforma. Aunque Microsoft tiene productos en todas las etapas del desarrollo Web, por lo general puede cambiar por productos de otras empresas. ColdFusion 4.0 de Allaire, nuestra Selección de los Editores entre los entornos de desarrollo Web, es un buen ejemplo. Ninguna otra plataforma ofrece esta flexibilidad.
NETSCAPE EN WINDOWS NT
Netscape Enterprise Server en Windows NT también es un servidor Web para trabajo pesado con extensos agregados y soporte de herramientas de otras empresas, así como una arquitectura que soporta numerosos modelos de programación. Por ejemplo, además de los modelos de desarrollo Web convencionales de HTML y CGI, Netscape soporta JavaScript del lado del servidor, conexiones IIOFI con software CORBA de otras empresas, y excelente administración de usuarios y seguridad.
Netscape Directory Service ofrece una característica de la que carecerá Microsoft hasta que se distribuya Windows 2000: un directorio LDAP jerárquico, que le permite organizar sus usuarios y recursos con mayor flexibilidad que con el directorio de WindowsNT.
Desempeño
Repitiendo su victoria del año pasado, IIS en Windows NT probó ser el líder en desempeño. Su proeza se basa en el uso efectivo del manejo de enlaces, así como en un uso eficiente de los archivos y la entrada/salida de la red. Caso en cuestión: tanto en las pruebas comerciales como de comercio electrónico, IIS terminó en la delantera, en especial a medida que incrementamos la carga del cliente.
Un complemento para los enlaces en Windows NT es la capacidad de tener una entrada/salida asincrónica. Esta última le permite que un servidor Web enlazado procese peticiones, al mismo tiempo que realiza la entrada/salida de archivos o red. Sin esta capacidad, el servidor Web esperaría a que el subsistema de archivos obtuviera un archivo del disco duro o pasara el archivo solicitado a la red. En lugar de eso, el servidor puede trabajar simultáneamente en peticiones de otros clientes, en tanto que el subsistema de entrada/salida maneja la entrada/salida de archivos o red. En Solaris se tiene disponible una característica similar pero aún se debe implementar por completo en Linux.
Otra ventaja de IIS es que sólo necesita optimizarse para una sola plataforma. Esto puede parecer muy obvio, pero el hecho de no preocuparse por la portabilidad ocasiona que la afinación del desempeño sea una tarea mucho más enfocada. Si quiere sacrificar el soporte de plataformas cruzadas por el desempeño, eso depende de usted.
LINUX
La historia importante acerca del Web en el año pasado ha sido la creciente popularidad de Linux y su respetabilidad como una plataforma para el Web y el desarrollo empresarial. Linux tiene buenos puntos fuertes, como su gran comunidad de desarrolladores de recurso abierto y el precio (o falta del mismo); y aquí usted puede crear una aplicación de clase Web. Pero crear esas aplicaciones con Linux tomará más tiempo, y tendrá menos opciones de software comercial probado, además de que no obtendrá el mejor desempeño.
Evaluamos las características del kernel Linux 2.2 al revisar Caldera OpenLinux, versión 2.2, transfíriendo el nuevo kernel y recopiándolo. El kernel Linux 2.2 agrega varios nuevos avances de desempeño y capacidad de actualización las aplicaciones de servidor.
APACHE Y STRONGHOLD
El servidor Web que ejecutamos sobre Linux fue Stronghold Web Server 2.1.1 de C2Net (precio directo, $995 USD, www.c-2.net). Stronghold es un servidor con capacidades de SSL basado en el servidor Apache, y C2Net distribuye con éste el código de fuente de Apache. Stronghold incluye todos los beneficios de Apache, entre éstos un fuerte soporte para el manejo virtual de anfitriones (la capacidad de que un solo servidor Web sirva múltiples sitios a la vez, como www.site1.com, www.site2.com, y así sucesivamente.)
Stronghold, al igual que Linux, tiene un prestigio bien merecido de confiabilidad y estabilidad. Pero Stronghold (y por tanto .Apache) no está optimizado para entornos con múltiples procesadores. De modo que es probable que los sitios Web de Apache se actualicen mejor al agregar más servidores que al añadir más procesadores.
En contraste, IIS y Netscape tienen arquitecturas con enlaces múltiples que están actualizados para escalar sobre múltiples procesadores en un solo servidor. Esto fue evidente en nuestras pruebas, donde IIS y Netscape generalmente superaron a Stronghold.
Aunque Apache le permite detallar ciertos parámetros (como el número de procesos disponibles para los clientes), Para hacerlo debe editar archivos de configuración. En términos de facilidad de uso, está muy lejos de la administración basada en el Web que ofrece Netscape.
Y ése es sólo un ejemplo de cómo es más difícil crear una plataforma Web en Linux que en Windows NT o Solaris. También hay otros. El problema es que el mercado para las herramientas de Linux apenas está surgiendo; de manera que está obligado a trabajar junto con una solución de cualquier fuente disponible. Y sus opciones a menudo tienen una comparación inferior con las herramientas disponibles para Windows NT y Solaris.
Caso en cuestión: tanto IIS como Netscape ofrecen alternativas para CGI en NSAPI e ISAPI, respectivamente (extensiones API en proceso que ofrecen beneficios de desem- peño). Para lograr los mismos resultados con Apache, debe tomar sus propios programas de código nativos y compilarlos como módulos en el mismo servidor Web de Apache, una tarea que requiere mucho más conocimiento de programación que escritura de Programas ISAPI y NSAPI.
Esa es la razón por la que pocos desarrolladores de Linux escriben sus módulos y prefieren alternativas como mod_perl y PHP. Mod_perl es una versión del intérprete del lenguaje de programación Perl compilado en Apache como un módulo. PHP es un lenguaje de programación de páginas Web dinámicas similar a Active Server Pages de Microsoft. La presentación estándar de PHP incluye Stronghoid; mod_perl es una transferencia separada pero gratuita.
Con todo, el soporte de otras empresas está mejorando, con varias empresas y grupos de recursos abiertos que distribuyen los componentes de nivel intermedio, que usted necesita para crear una aplicación compleja. Por ejemplo, MICO (www.mico.org) distribuye un intermediario de peticiones de objeto (ORB; object request broker) compatible con CORBA.
Con el desarrollo de su nivel intermedio, Java ahora está emergiendo como una opción viable en la plataforma de Linux. Apache Jserv es un mecanismo Java Servlet para Apache (actualmente disponible en beta con el Java Apache Project, java.apache.org).
El mecanismo servlet (aplicación de servidor) se compila en Apache como un módulo y trabaja con cualquier Java VM (Virtual Machine) compatible con JDK 1.1. Los aspectos de la cesión de derechos impidieron que el Java Apache Project distribuyera el SDK para desarrollar servlets, pero está disponible en java.sun.com.
DESEMPEÑO
Como ya mencionamos, cuando se trata de desempeño, la combinación Apache-Linux no tiene un nivel superior.Algunas semanas antes de que comenzara nuestra evaluación, Linus Torvalds (creador y propietario del kernel Linux) lanzó el kernel Linux 2.2. Prometió superar la falta de actualización de múltiples procesadores que ha afectado el desempeño en nuestras pruebas anteriores.
Por desgracia, no se pudo probar el avance potencial en la actualización del procesador, ya que el kernel 2.2 incluía un avance importante de TCP/IP, que rompió su comunicación con nuestros clientes Windows 95. Este arreglo no estuvo en el kernel 2.0, que fue el último disponible en las distribuciones estándar durante nuestra evaluación, de modo que probamos con la distribución de kernel 2.0.35 de Caldera.
Aunque no pudimos aprovechar todo el potencial de procesamiento de Apache, Stronghold/Apache tuvo un buen comportamiento. En nuestras pruebas de CGI, Stronghold se mantuvo contra la competencia. Pero en las pruebas de estática, se colocó muy atrás de Netscape y Sun Web Server en la misma plataforma de hardware.
Se puede atribuir parte de la pérdida de desempeño a la arquitectura basada en proceso de Apache. Un modelo de proceso incurre en más consumo general porque los enlaces múltiples permiten que más memoria resida en forma local (es decir, en los cachés de procesador y memoria). Desde la versión 1.2.4, Apache ha adoptado un nuevo modelo, en el que el procesador ejecuta varios procesos aun si la carga del servidor no es suficientemente alta para necesitarlo. Durante nuestras pruebas, nos aseguramos de que previamente se asignaran suficientes procesos para evitar una nueva creación de procesos, pero administrar los procesos aún requiere de más tiempo de CPU que el manejo de enlaces.
Firewalls y seguridad en Internet/intranet
Introducción.
La seguridad ha sido el principal concerniente a tratar cuando una organización desea conectar su red privada al Internet. Sin tomar en cuenta el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas por la demanda del acceso a los servicios de Internet tal es el caso del World Wide Web (WWW), Internet Mail (e-mail), Telnet, y File Transfer Protocol (FTP). Adicionalmente los corporativos buscan las ventajas que ofrecen las paginas en el WWW y los servidores FTP de acceso publico en el Internet.
Los administradores de red tienen que incrementar todo lo concerniente a la seguridad de sus sistemas, debido a que se expone la organización privada de sus datos así como la infraestructura de sus red a los Expertos de Internet (Internet Crakers). Para superar estos temores y proveer el nivel de protección requerida, la organización necesita seguir una política de seguridad para prevenir el acceso no-autorizado de usuarios a los recursos propios de la red privada, y protegerse contra la exportación privada de información. Todavía, aun si una organización no esta conectada al Internet, esta debería establecer una política de seguridad interna para administrar el acceso de usuarios a porciones de red y proteger sensitivamente la información secreta.
Un Firewall en Internet es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. El firewall determina cual de los servicios de red pueden ser accesados dentro de esta por los que están fuera, es decir quien puede entrar para utilizar los recursos de red pertenecientes a la organización. Para que un firewall sea efectivo, todo trafico de información a través del Internet deberá pasar a través del mismo donde podrá ser inspeccionada la información. El firewall podrá únicamente autorizar el paso del trafico, y el mismo podrá ser inmune a la penetración. desafortunadamente, este sistema no puede ofrecer protección alguna una vez que el agresor lo traspasa o permanece entorno a este. Esto es importante, ya que debemos de notar que un firewall de Internet no es justamente un ruteador, un servidor de defensa, o una combinación de elementos que proveen seguridad para la red. El firewall es parte de una política de seguridad completa que crea un perímetro de defensa diseñada para proteger las fuentes de información. Esta política de seguridad podrá incluir publicaciones con las guías de ayuda donde se informe a los usuarios de sus responsabilidades, normas de acceso a la red, política de servicios en la red, política de autenticidad en acceso remoto o local a usuarios propios de la red, normas de dial-in y dial-out, reglas de enciptacion de datos y discos, normas de protección de virus, y entrenamiento. Todos los puntos potenciales de ataque en la red podrán ser protegidos con el mismo nivel de seguridad. Un firewall de Internet sin una política de seguridad comprensiva es como poner una puerta de acero en una tienda.
Beneficios de un firewall en Internet
Los firewalls en Internet administran los accesos posibles del Internet a la red privada. Sin un firewall, cada uno de los servidores propios del sistema se exponen al ataque de otros servidores en el Internet. Esto significa que la seguridad en la red privada depende de la "Dureza" con que cada uno de los servidores cuenta y es únicamente seguro tanto como la seguridad en la fragilidad posible del sistema.
El firewall permite al administrador de la red definir un "choke point" (envudo), manteniendo al margen los usuarios no-autorizados (tal, como., hackers, crakers, vándalos, y espías) fuera de la red, prohibiendo potencialmente la entrada o salida al vulnerar los servicios de la red, y proporcionar la protección para varios tipos de ataques posibles. Uno de los beneficios clave de un firewall en Internet es que ayuda a simplificar los trabajos de administración, una vez que se consolida la seguridad en el sistema firewall, es mejor que distribuirla en cada uno de los servidores que integran nuestra red privada.
El firewall ofrece un punto donde la seguridad puede ser monitoreada y si aparece alguna actividad sospechosa , este generara una alarma ante la posibilidad de que ocurra un ataque, o suceda algún problema en el transito de los datos. Esto se podrá notar al acceder la organización al Internet, la pregunta general es "si" pero "cuando" ocurrirá el ataque. Esto es extremadamente importante para que el administrador audite y lleve una bitácora del trafico significativo a través del firewall. También, si el administrador de la red toma el tiempo para responder una alarma y examina regularmente los registros de base. Esto es innecesario para el firewall, desde que el administrador de red desconoce si ha sido exitosamente atacado!.
Con el paso de algunos años, el Internet ha experimentado una crisis en las direcciones, logrando que el direccionamiento IP sea menos generoso en los recursos que proporciona. Por este medio se organizan las empresas conectadas al Internet, debido a esto hoy no es posible obtener suficientes registros de direcciones IP para responder a la población de usuarios en demanda de los servicios. Un firewall es un lugar lógico para desplegar un Traductor de Direcciones de Red (NAT) esto puede ayudar aliviando el espacio de direccionamiento acortando y eliminando lo necesario para re-enumerar cuando la organización cambie del Proveedor de Servicios de Internet (ISPs) .
Un firewall de Internet es el punto perfecto para auditar o registrar el uso del Internet. Esto permite al administrador de red justificar el gasto que implica la coneccion al Internet, localizando con precisión los cuellos de botella potenciales del ancho de banda, y promueve el método de cargo a los departamentos dentro del modelo de finanzas de la organización.
Un firewall de Internet ofrece un punto de reunión para la organización. Si una de sus metas es proporcionar y entregar servicios información a consumidores, el firewall de Internet es ideal para desplegar servidores WWW y FTP.
Finalmente, el firewall puede presentar los problemas que genera un punto de falla simple. Enfatizando si este punto de falla se presenta en la conexión al Internet, aun así la red interna de la organización puede seguir operando – únicamente el acceso al Internet esta perdido – .
La preocupación principal del administrador de red, son los múltiples accesos al Internet, que se pueden registrar con un monitor y un firewall en cada punto de acceso que posee la organización hacia el Internet. Estos dos puntos de acceso significa dos puntos potenciales de ataque a la red interna que tendrán que ser monitoreados regularmente!
Un firewall no puede protegerse contra aquellos ataques que se efectúen fuera de su punto de operación.
Por ejemplo, si existe una coneccion dial-out sin restricciones que permita entrar a nuestra red protegida, el usuario puede hacer una coneccion SLIP o PPP al Internet. Los usuarios con sentido común suelen "irritarse" cuando se requiere una autenticación adicional requerida por un Firewall Proxy server (FPS) lo cual se puede ser provocado por un sistema de seguridad circunvecino que esta incluido en una conexión directa SLIP o PPP del ISP.
Este tipo de conexiones derivan la seguridad provista por firewall construido cuidadosamente, creando una puerta de ataque. Los usuarios pueden estar consientes de que este tipo de conexiones no son permitidas como parte de integral de la arquitectura de la seguridad en la organización.
El firewall no puede protegerse de las amenazas a que esta sometido por traidores o usuarios inconscientes. El firewall no puede prohibir que los traidores o espías corporativos copien datos sensitivos en disquettes o tarjetas PCMCIA y substraigan estas del edificio.
El firewall no puede proteger contra los ataques de la "Ingeniería Social", por ejemplo un Hacker que pretende ser un supervisor o un nuevo empleado despistado, persuade al menos sofisticado de los usuarios a que le permita usar su contraseña al servidor del corporativo o que le permita el acceso "temporal" a la red.
Para controlar estas situaciones, los empleados deberían ser educados acerca de los varios tipos de ataque social que pueden suceder, y a cambiar sus contraseñas si es necesario periódicamente.
El firewall no puede protegerse contra los ataques posibles a la red interna por virus informativos a través de archivos y software. Obtenidos del Internet por sistemas operativos al momento de comprimir o descomprimir archivos binarios, el firewall de Internet no puede contar con un sistema preciso de SCAN para cada tipo de virus que se puedan presentar en los archivos que pasan a través de el.
La solución real esta en que la organización debe ser consciente en instalar software anti-viral en cada despacho para protegerse de los virus que llegan por medio de disquettes o cualquier otra fuente.
Finalmente, el firewall de Internet no puede protegerse contra los ataques posibles en la transferencia de datos, estos ocurren cuando aparéntente datos inocuos son enviados o copiados a un servidor interno y son ejecutados despachando un ataque.
Por ejemplo, una transferencia de datos podría causar que un servidor modificara los archivos relacionados a la seguridad haciendo mas fácil el acceso de un intruso al sistema.
Como nosotros podemos ver, el desempeño de los servidores Proxy en un servidor de defensa es un excelente medio de prohibición a las conexiones directas por agentes externos y reduce las amenazas posibles por los ataques con transferencia de datos.
Es difícil describir el ataque "típico" de un hacker debido a que los intrusos poseen diferentes niveles de técnicos por su experiencia y son además son motivados por diversos factores. Algunos hackers son intrigosos por el desafío, otros mas gozan de hacer la vida difícil a los demás, y otros tantos substraen datos delicados para algún beneficio propio.
Generalmente, el primer paso es saber en que forma se recolecta la información y además que tipo de información es. La meta es construir una base de datos que contenga la organización de la red y colectar la información acerca de los servidores residentes.
Esta es una lista de herramientas que un hacker puede usar para colectar esta información:
- El protocolo SNMP puede utilizarse para examinar la tabla de ruteo en un dispositivo inseguro, esto sirve para aprender los detalles mas íntimos acerca del objetivo de la topología de red perteneciente a una organización.
- El programa TraceRoute puede revelar el numero de redes intermedias y los ruteadores en torno al servidor especifico.
- El protocolo Whois que es un servicio de información que provee datos acerca de todos los dominios DNS y el administrador del sistema responsable para cada dominio. No obstante que esta información es anticuada.
- Servidores DNS pueden accesarce para obtener una lista de las direcciones IP y sus correspondientes Nombres (Programa Nslookup).
- El protocolo Finger puede revelar información detallada acerca de los usuarios (nombres de Login, números telefónicos, tiempo y ultima sesión, etc.) de un servidor en especifico.
El programa Ping puede ser empleado para localizar un servidor particular y determinar si se puede alcanzar. Esta simple herramienta puede ser usada como un programa de escaneo pequeño que por medio de llamadas a la dirección de un servidor haga posible construir una lista de los servidores que actualmente son residentes en la red.
Después que se obtienen la información de red perteneciente a dicha organización, el hacker trata de probar cada uno de los servidores para debilitar la seguridad.
Estos son algunos usos de las herramientas que un hacker puede utilizar automáticamente para explorar individualmente los servidores residentes en una red:
Una vez obtenida una lista no obstantemente pequeña de la vulnerabilidad de servicios en la red, un hacker bien instruido puede escribir un pequeño programa que intente conectarse a un puerto especificando el tipo de servicio que esta asignado al servidor en cuestión. La corrida del programa presenta una lista de los servidores que soportan servicio de Internet y están expuestos al ataque.
Están disponibles varias herramientas del dominio publico, tal es el caso como el Rastreador de Seguridad en Internet (ISS) o la Herramienta para Análisis de Seguridad para Auditar Redes (SATAN) , el cual puede rastrear una subred o un dominio y ver las posibles fugas de seguridad. Estos programas determinan la debilidad de cada uno de los sistemas con respecto a varios puntos de vulnerabilidad comunes en un sistema. El intruso usa la información collectada por este tipo de rastreadores para intentar el acceso no-autorizado al sistema de la organización puesta en la mira.
Un administrador de redes hábil puede usar estas herramientas en su red privada para descubrir los puntos potenciales donde esta debilitada su seguridad y así determina que servidores necesitan ser remendados y actualizados en el sofware.
El intruso utiliza los resultados obtenidos a través de las pruebas para poder intentar accesar a los servicios específicos de un sistema.
Después de tener el acceso al sistema protegido, el hacker tiene disponibles las siguientes opciones:
Puede atentar destruyendo toda evidencia del asalto y además podrá crear nuevas fugas en el sistema o en partes subalternas con el compromiso de seguir teniendo acceso sin que el ataque original sea descubierto.
Pueden instalar paquetes de sondeo que incluyan códigos binarios conocidos como "caballos de Troya" protegiendo su actividad de forma transparente. Los paquetes de sondeo colectan las cuentas y contraseñas para los servicios de Telnet y FTP permitiendo al hacker expandir su ataque a otras maquinas.
Pueden encontrar otros servidores que realmente comprometan al sistema. Esto permite al hacker explotar vulnerablemente desde un servidor sencillo todos aquellos que se encuentren a través de la red corporativa.
Si el hacker puede obtener acceso privilegiado en un sistema compartido, podrá leer el correo, buscar en archivos
Bases para el diseño decisivo del firewall
Cuando se diseña un firewall de Internet, se tiene que tomar algunas decisiones que pueden ser asignadas por el administrador de red:
- Posturas sobre la política del Firewall.
- La política interna propia de la organización para la seguridad total.
- El costo financiero del Proyecto "Firewall".
- Los componentes o la construcción de secciones del Firewall.
Las posturas del sistema firewall describen la filosofía fundamental de la seguridad en la organización. Estas son dos posturas diametralmente opuestas que la política de un firewall de Internet puede tomar:
- "No todo lo específicamente permitido esta prohibido"
- "Ni todo lo específicamente prohibido esta permitido"
la primera postura asume que un firewall puede obstruir todo el trafico y cada uno de los servicios o aplicaciones deseadas necesariamente para ser implementadas básicamente caso por caso.
Esta propuesta es recomendada únicamente a un limitado numero de servicios soportados cuidadosamente seleccionados en un servidor. La desventaja es que el punto de vista de "seguridad" es mas importante que – facilitar el uso – de los servicios y estas limitantes numeran las opciones disponibles para los usuarios de la comunidad. Esta propuesta se basa en una filosofía conservadora donde se desconocen las causas acerca de los que tienen la habilidad para conocerlas.
La segunda postura asume que el firewall puede desplazar todo el trafico y que cada servicio potencialmente peligroso necesitara ser aislado básicamente caso por caso. Esta propuesta crea ambientes mas flexibles al disponer mas servicios para los usuarios de la comunidad. La desventaja de esta postura se basa en la importancia de "facilitar el uso" que la propia – seguridad – del sistema. También además, el administrador de la red esta en su lugar de incrementar la seguridad en el sistema conforme crece la red. Desigual a la primer propuesta, esta postura esta basada en la generalidad de conocer las causas acerca de los que no tienen la habilidad para conocerlas
Política interna de la seguridad
Tan discutidamente escuchada, un firewall de Internet no esta solo – es parte de la política de seguridad total en una organización -, la cual define todos los aspectos en competentes al perímetro de defensa. Para que esta sea exitosa, la organización debe de conocer que es lo se esta protegiendo. La política de seguridad se basara en una conducción cuidadosa analizando la seguridad, la asesoría en caso riesgo, y la situación del negocio. Si no se posee con la información detallada de la política a seguir, aun que sea un firewall cuidadosamente desarrollado y armado, estará exponiendo la red privada a un posible atentado.
¿Cuanto puede ofrecer una organización por su seguridad?, un simple paquete de filtrado firewall puede tener un costo mínimo ya que la organización necesita un ruteador conectado al Internet, y dicho paquete ya esta incluido como estándar del equipo. Un sistema comercial de firewall provee un incremento mas a la seguridad. Si la organización posee al experto en casa, un firewall casero puede ser construido con software de dominio publico pero este ahorro de recursos repercuten en términos del tiempo de desarrollo y el despliegue del sistema firewall. Finalmente requiere de soporte continuo para la administración, mantenimiento general, actualización de software, reparación de seguridad, e incidentes de manejo.
Página anterior | Volver al principio del trabajo | Página siguiente |