Está en la página 1de 28

Las redes

Una red se define como la interconexión de uno o más ordenadores con el propósito
de compartir información (datos, agendas, correo electrónico) y una serie de recursos
(impresoras, aplicaciones, etc). En términos más sencillos, una red está formada por mas de
un ordenador unidos mediante un medio de comunicación (cable), en los que la
información y el hardware de un equipo puede ser usado por otro ordenador conectado. La
capacidad de compartir información y recursos es lo que hace que la conexión en red sea
una herramienta tan valiosa.

Hoy en día el entorno empresarial está informatizado (sobre todo en medianos y


grandes empresas). Una empresa que no tenga una red interna tiene una serie de problemas,
como la dificultad a la hora de compartir datos, con una administración de datos es difícil.
Esta administración de datos consiste en seguir la evolución de un documento, de forma
que la última y más completa versión siempre está disponible para ser utilizada. El mundo
de las redes está en continua expansión.

Terminología
 LAN (red de área local, Local Area Network), red cuyo ámbito geográfico es menor a
una milla.
 WAN (red de área extensa, Wide Area Network), red cuyo ámbito geográfico es mayor a
una milla. A veces se unen múltiples Lan para poder crear una WAN.
 Nodo, término para cualquier dispositivo de una red (servidores, clientes, intersecciones,
etc.).
 Host, se refiere a un ordenador que realiza todos los cálculos para los servicios que
proporciona.
 Terminales, dispositivos que consisten en un monitor y un teclado; no tienen CPU.
 Administrador de red, persona o personas responsables del servicio, mantenimiento y
conservación de una red.
 Ancho de banda, cantidad de datos que puede transmitirse por una red.

Tipos de redes
 Punto a punto, es una red de iguales. Todas las máquinas conectadas a una red de este
tipo tienen los mismos derechos de acceso, no hay una localización centralizada para las
aplicaciones. Es una colección de ordenadores que comparte la información por igual,
en la que ninguna máquina es el centro de la red.
 Cliente/Servidor, colección de ordenadores (servidores) que mantienen recursos
compartidos y ordenadores (clientes) que acceden a los recursos de los servidores.
Utiliza una estructura de autoridad rígida para administrar y mantener los recursos.
Componentes de una red
Incluso las redes más complejas contienen tan sólo tres componentes básicos:
servidores, clientes y medio de comunicación.

Servidores

Los servidores son aquellos ordenadores de una red cliente/servidor desde los cuales
se controlan las aplicaciones, datos y recursos. Aportan servicios. Puede ser centralizado
(un solo servidor que controla todas las tareas de un servidor de red) o dedicado (un solo
servidor de una red con múltiples servidores que controla una o varias tareas específicas).
Hay muchos tipos de servidores: de archivos, de aplicaciones, de impresoras y demás
periféricos, de correo electrónico, etc.

Clientes

Son los ordenadores de una red que permite el acceso de los usuarios a la
información y recursos presentes en los servidores.

Medio de comunicación

Todos los demás dispositivos que no son clientes o servidores, son medios de
comunicación. Incluyen NIC, medio de red, módems, hubs, puentes, encaminadores y
puertas de enlace.

Protocolos

Son los grupos de reglas que definen los procedimientos, convenciones y métodos
utilizados para transmitir datos entre dos o más dispositivos conectados por la red.
Básicamente, un protocolo coge un flujo de datos, lo divide en trozos pequeños, llamados
paquetes y envía el flujo de datos al servidor. Los protocolos más habituales son cinco:

 TCP/IP, Protocolo de Control de Transferencias/Protocolo Internet.


 IPX/SPX, Intercambio de paquetes entre redes/Intercambio de paquetes secuenciales.
 NetBIOS, Sistema básico de Entrada/Salida en la red.
 SNA, Arquitectura de sistemas de red.
 AppleTalk, diseñado para Mac.

El protocolo TCP/IP es el protocolo central de Internet.

Topologías
Esquema de cable usado para conectar a los clientes con los servidores. La
topología afecta a la forma en que el NOS administra la red, el flujo de información, el
nivel de tolerancia a fallos y los métodos de resolución de fallos. Se puede combinar varios
tipos de topologías en una solo red. Hay tres topologías básicas:

 En estrella, conecta todos los dispositivos de red a un solo punto central.


 En anillo, todos los dispositivos están conectados entre ellos, formando un circulo.
 En bus, todos los dispositivos de red están conectados a un cable principal mediante un
cable único.

Algunas ventajas e inconvenientes de las redes

Ventaja: compartir recursos

Las redes permiten que la información y los recursos se compartan en toda una
oficina, en lugar de en una sola estación de trabajo.

Ventaja: mejora del control de información

Las redes aumentan la fiabilidad del control y la seguridad de la información


interna.

Ventaja: administración de aplicaciones

Las redes mejoran la capacidad de administrar el software y las aplicaciones


utilizadas por la organización.

Ventaja: almacenamientos de datos centralizado

Las redes permiten que los datos se almacenen de forma centralizada en un servidor
o de forma remota en los clientes. Muchas redes tienen clientes que pueden funcionar
independientemente de la red.

Inconveniente: requiere bastante planificación

Las redes requieren una cuidadosa planificación, organización y previsión. Puede


ser capaz de configurar y construir una pequeña red sin planificarla, pero las redes de
tamaño medio o grande deben ser pensadas cuidadosamente.

Inconveniente: licencias

A menudo las redes requieren la adquisición de licencias de puesto o de usuario


para cada aplicación. Poder instalar un programa que puedan utilizar todos los usuarios de
la red es extraordinariamente conveniente; sin embargo, esta conveniencia en ocasiones
trae un coste.
Inconveniente: mantenimiento

Las redes requieren un mantenimiento rutinario y un cuidado regular. El


mantenimiento regular de la red incluye la comprobación de las conexiones, cables y
dispositivos del sistema.
Internet

El nacimiento de Internet. ARPANET

El progenitor global de Internet fue ARPANET (Avanced Research Project Agency


Network) del Departamento de Defensa de los Estados Unidos, durante la década de los 60.
Esto es un hecho importante a recordar ya que el soporte y estilo de mantenimiento de
ARPA fue crucial para el éxito de ARPANET. Fue creada en plena Guerra Fría. Se temía
que, en caso de ataque, se destruyeran las centrales telefónicas, por lo que se intentó crear
un sistema de conmutación de datos totalmente descentralizado. Con el tiempo, esta red de
telecomunicaciones originalmente creada para la defensa de los EE.UU. fue utilizada por
las más importantes universidades y laboratorios de investigación y desarrollo del país. En
nuestros días esta red ha evolucionado a velocidad de vértigo hasta el punto de cubrir el
mundo entero con un numero incontable de usuarios de todas las edades y profesiones.

ARPANET fue una red formada por unos 60.000 ordenadores en la década de 1960,
desarrollada por la Advanced Research Projects Agency (ARPA) – proyecto diseñado y
desarrollado por Bolt, Beranek y Newman – del Departamento de Defensa de Estados
Unidos. Los protocolos de comunicación que se desarrollaron dieron origen a la actual
Internet. En 1990, Arpanet fue sustituida por la Red de la Fundación Nacional para la
Ciencia (NSFNET, acrónimo en inglés) para conectar sus supercomputadoras con las redes
regionales. En la actualidad, la NSFNET funciona como el núcleo de alta velocidad de
Internet. El Protocolo de Internet (IP) y el Protocolo de Control de Transmisión (TCP)
fueron desarrollados inicialmente en 1973 por el informático estadounidense Vinton Cerf
como parte de un proyecto dirigido por el ingeniero estadounidense Robert Kahn y
patrocinado por la Agencia de Programas Avanzados de Investigación (ARPA) del
Departamento Estadounidense de Defensa.

Internet comenzó siendo una red informática de ARPA (llamada Arpanet) que
conectaba redes de ordenadores de varias universidades y laboratorios de investigación en
Estados Unidos. World Wide Web se desarrolló en 1989 por el informático británico
Timothy Berners-Lee para el Consejo Europeo de Investigación Nuclear (CERN). Desde
1993 INTERNET, dejo de ser la red de instituciones para convertirse en la “red pública
más grande del mundo”.

Una red de ordenadores


Como ya hemos dicho anteriormente, Internet es una red de ordenadores. Está
compuesta por miles de LAN y WAN, innumerables ordenadores y todo el software
(servidores, sistemas operativos de red (NOS), sistemas operativos (OS), protocolos y
clientes) utilizados para mantener la red de comunicaciones. Cada dispositivo y línea de
código contribuye a la infraestructura de res que conforma Internet. Los componentes de
Internet son meras herramientas utilizadas para establecer y soportar la comunicación entre
las personas y la transferencia de información.

Al ser Internet una herramienta en si misma debiese ser transparente a sus usuarios.
Cuando una herramienta realiza su trabajo correctamente el usuario final sólo necesita estar
atento a sus acciones y al resultado obtenido. Internet todavía tiene un largo camino que
recorrer para llegar a ser una herramienta transparente.

Una colección de información

Internet es una colección de información. Hoy en día la información es un bien


valioso. La compra, venta y negociación con informaciones es un juego arriesgado con
grandes beneficios. Internet ha permitido y alentado muchos de esos intercambios de
información.

Terminología

 Puerta de enlace (gateway), dispositivo de seguridad hardware o software que controla y


restringe el tráfico de entrada y salida de la red.
 Host, cualquier ordenador de Internet con una dirección IP asignada que funcione como
servidor para uno de los servicios de información (Web, correo electrónico, FTP, etc).
 Intrared, es una red de redes que puede tener componentes o funciones adicionales,
como son los enlaces con WAN o LAN, encaminadores, gateways, o acceso a
proveedores de comunicaciones públicos. Internet es una intrared.
 Hipertexto, técnica de organización esquemática y enlace de información que se utiliza
en la Web. El hipertexto permite que las palabras y las frases se enlacen con otros
recursos.
 Hypermedio, es hipertexto que utiliza un objeto que no es texto, como un gráfico, como
elemento de enlace.
 Multimedia, total de los medios de distribución de información, como gráficos, audio,
video y animación.
 TCP/IP, es la colección de protocolos utilizados por Internet para mantener, administrar
y regular la comunicación entre sistemas de red.

Protocolo de comunicaciones

Para comunicarse a través de Internet o con otros anfitriones desde una estación de
trabajo TCP/IP es posible utilizar diversos métodos. Así, SLIP es un protocolo sencillo que
se usa apea transmitir paquetes de datos y enviar información por una línea conectada en
serie.
TCP/IP

Internet, como todas las redes, utiliza protocolos de red para permitir que se realice
la comunicación entre los dispositivos conectados. El protocolo central de Internet es el
TCP/IP (protocolo de control de transmisiones / protocolo de Internet). TCP/IP no solo es
un protocolo; sino una colección de protocolos de transporte y aplicación, y a menudo se
refieren a él como el conjunto de protocolos TCP/IP. Todo ordenador conectado a Internet
debe utilizar TCP/IP para comunicarse con el resto de Internet.

Como ya se ha visto, Internet fue desarrollada para un proyecto de investigación del


Departamento de Defensa de kis EE.UU. Debido a esto nació ARPAnet. El resultado más
significativo de ARPAnet fue el desarrollo del protocolo de intercambio de paquetes en red
TCP/IP, en 1974. Este protocolo se diseñó por ser robusto y recuperarse automáticamente
de cualquier fallo. TCP/IP redirige los paquetes de datos si las líneas de transmisión están
dañadas o si los sistemas no responden. Debido a esta capacidad no hay ningún camino en
la red que sea esencial.

En Internet, cuando un paquete llega a un host, éste lee su cabecera para determinar
su destino. Si la dirección del host no concuerda con la dirección del destino del paquete, el
host lo envía de nuevo. Cuando una rota está rota, el host se limita a enviar los datos por
otra ruta, evitando así el problema. Los dos protocolos principales del conjunto son el
protocolo TCP y el IP. IP es el protocolo que divide el flujo de datos en paquetes pequeños
de tamaño regular. TCP se encarga de la transmisión de paquetes, reorganizando los
paquetes desordenados en el destino y verificando la dirección y el contenido de los
paquetes. TCP/IP reorganiza los paquetes en el orden correcto, basándose en la
información almacenada en la cabecera del paquete.

Cualquiera puede utilizar TCP/IP y desarrollar nuevos usos para el protocolo tan
sólo con acceder a los recursos online y utilizar la información disponible en sus propios
proyectos. Dado que TCP/IP es el protocolo central de Internet, puede controlar casi
cualquier tarea de red, sea grande o pequeña, local o distante, simple o compleja, lo que
prueba su capacidad y sus posibilidades. TCP/IP es el único conjunto de controladores con
el que deben ser compatibles todos los nuevos ordenadores, software de comunicaciones y
red. TCP/IP se encuentra disponible casi para todos los ordenadores y sistemas operativos,
ya sea como un controlador o bien a través de una puerta de enlace IPX.

Proveedores de servicios Internet (ISP)


Un ISP ofrece los servicios propios de un controlador de comunicaciones y abre ka
puerta de acceso a Internet. Aunque, en su mayoría, los usuarios de Internet tienen una
cuenta telefónica con un ISP, en el caso de empresas normalmente se requerirá una
conexión que permita mayor velocidad de acceso y un ancho de banda superior, para así
albergar múltiples conexiones simultáneas que partan de usuarios múltiples. En virtud de
ello, habrá de elegir un ISP que pueda ofrecer acceso por línea dedicada.
Requisitos y métodos para acceder a Internet

Existen dos formas de conectarse a Internet:

 Abrir una cuenta telefónica con un proveedor de servicios de Internet (ISP). Tal ISP
suministrará una conexión basada en un protocolo punto a punto (PPP) o en SLIP. El
acceso a Internet requiere, como mínimo, un módem ( a parte de un ordenador moderno
y sistemas actuales).
Mediante una línea dedicada, recomendable para grandes cuentas corporativas. El tipo
de línea, la velocidad y ancho de bando depende del uso que la empresa vaya a realizar.
Existen varios tipos y capacidades de transmisión en líneas dedicadas, desde 56 Kilobits
por segundo (Kbps), hasta las grandes velocidades típicas de las redes digitales de
servicios integrados (RDSI, que transfiere 1 MB en menos de 20 segundos) o de la
técnica de retransmisión de tramas, todas las cuales se basan en el empleo de líneas T1 o
T3 (54 Mbps) completas o fraccionadas.

Siempre se necesitará una dirección IP asociada a la cuenta de entrada. Ésta será


asignada por el proveedor ISP o atribuida de forma estática. Cuando se accede a los
anfitriones (host) de Internet, normalmente no se conoce su dirección IP; en su lugar se
maneja su “lozalizador uniforme de recursos”, en abriviatura URL. Los URL se usan para
designar y localizar los anfitriones u otros dispositivos de Internet. El mecanismo que
regula la asociación entre el URL y la dirección IP es el DNS( Servicio de Nombres de
Dominio).

Un servidor DNS e un proceso de máquina dedicada a manejar correspondencia


entre los nombres y las direcciones de los dispositivos clientes y anfitriones en la red. Un
DNS permite localizar a las personas por su nombre. Los DNS aplican la misma técnica
que los listines telefónicos.

Línea dedicada
Esta línea es necesaria para que una empresa acceda a Internet (ya que con una línea
estándar no sería suficiente). Con el fin de facilitar el acceso simultáneo de múltiples
usuarios, se requerirá una línea alquilada o dedicada. Los costos de la línea dedicada
dependerán del tipo de circuito y de la capacidad de transmisión de la línea. Los tipos de
circuito posibles son RDSI, Switched 56 o retransmisión de tramas, con línea T1 o
equivalente. La velocidad de línea determina el número de usuarios concurrentes que
pueden trabajar al mismo tiempo.

Encaminador
El primer elemento de hardware requerido es un encaminador (router). El
encamina-dor es un dispositivo electrónico sofisticado que se usa para conectar la red de la
empresa al ISP. Si no se conoce la contraseña (direcciones TCP/IP o nombres de dominio)
no se podrá entrar a la red interna deseada. Se incluye un programa de software que
determina los protocolos y los niveles de seguridad. El encaminador se encarga de
administrar todo el tráfico que circula entre Internet y la red bajo su control.

CSU/DSU

El encaminador requiere un CSU/DSU para comunicarse con el ISP a través de la


línea dedicada. El CSU/DSU se asemeja a un módem en el hecho de que convierte los
datos de la red del puerto serie del encaminador en información susceptible de ser enviada
por la línea dedicada. Debe adquirirse un CSU/DSU adaptado a la velocidad de la línea
dedicada de que se disponga. Es recomendable la adquisición de un CSU/DSU que admita
el uso de líneas T1 (o equivalentes) fraccionadas. Ello permitiría incrementar el ancho de
banda de la línea dedicada en saltos de 56 Kbps.

Direcciones y nombres de dominio


En una red todos los ordenadores tienen una dirección específica o un nombre
asignado. Internet es, en realidad, una gran red, por lo que todos los ordenadores deben
tener un nombre único. Estas direcciones o nombres se utilizan para dirigir el tráfico de los
paquetes. El esquema de direcciones usadas en Internet es extremadamente importante. Sin
él la transmisión de datos sería imposible. Internet utiliza un esquema de direcciones y
nomenclaturas llamado Direcciones IP. Los ordenadores utilizan el sistema de base 2, o
binario (compuesto solo por 0 y 1). Todos los ordenadores tienen asignado un número
binario de 32 bits (formando una dirección IP). El primer paso para la simplificación es
usar la notación de decimal con puntos, que divide el número de 32 bits en cuatro números
decimales, o de base 10, separados por puntos.

Cada dirección IP consiste en cuatro números decimales, cada uno con un valor
entre 0 y 255. Esté número formaría la dirección de un ordenador en concreto, como el
número de teléfono de un lugar concreto. También existen las direcciones IP designadas
mediante un nombre. Es el nombre del host o nombre del dominio. Los nombre de host se
organizan de modo jerárquico y, por tanto, se separan fácilmente. Las secciones del nombre
de un dominio son:

 El nombre del servidor, apunta a un servidor que está en unos de los host del dominio
principal. Los nombres de servidor a menudo son nombres estándar (como ftp, www,
etc). También pueden tener dos o mas subnombres (como www.ncsa.uiuc.edu).
 El nombre del dominio principal, es la única porción identificativa del nombre que no
puede coincidir con la de ningún otro grupo de host.
 Los nombres de dominio de alto nivel, identifican el propósito o la clase del host o del
país en el que está localizado. En EE.UU. destacan COM, EDU, ORG, etc. En España
se utiliza ES.

Hace poco ha comenzado un movimiento de “desamericanizar” la estructura de


nombres de dominio de alto nivel de forma que no haya ningún país favorecido sobre los
demás. Este proceso se está realizando mediante la combinación de las identificaciones de
clase y país, permitiendo así que cualquier país use las clases.

Los esquemas de nomenclatura de las direcciones IP y los nombres de dominio son


mantenidos por el Directorio InterNIC y los Servicios de Bases de datos proporcionados
por AT&T. Esta página Web contiene información sobre la asignación de números IP, la
designación de clases y las instrucciones para solicitar un nombre de dominio propio. La
dirección de la página Web de InterNIC es http://www.internic.net/

Servicios de información de Internet


Todo lo que hay en Internet se denomina servicio de información. Un servicio de
información es cualquier software de Internet que sea capaz de recibir, almacenar y enviar
información a y desde una o más personas o clientes. Todos los programas que le permiten
interactuar con dos o más personas a través de Internet. La mayoría de los servicios de
información que se utilizan en Internet son aplicaciones cliente/servidor, que aprovechan
las ventajas de los métodos de comunicación TCP/IP para mejorar la emisión de los
contenidos.

Servicio de correo electrónico

El correo electrónico (e-mail) se ha convertido en una herramienta prácticamente


indispensable en el mundo empresarial. Pero dada la abundancia de sistemas operativos y
paquetes de correo existentes, enviar mensajes de unas máquinas a otras puede ser una
labor complicada y problemática. Por este motivo es tan importante disponer de estándares
al respecto. Las normas en auge aplicadas en el ámbito del correo electrónico son:

 SMTP (protocolo de transporte de correo sencillo), base de todos los sistemas de correo
de tipo TCP/IP, ofrece distribución directa del correo de extremo a extremo, lo cual
evita la dependencia del anfitrión con respecto al formato de correo específico.
 POP (protocolo de central de correo), existen dos versiones: POP2 y POP3. Ambos son
protocolos incompatibles, pero desempeñan las mismas funciones básicas. Verifican el
nombre de conexión del usuario y su contraseña, y después trasladan los mensajes de
correo desde el servidor a la estación de trabajo del usuario.
 MAPI (Interfaz de programas de aplicación de mensajes), integrado por un conjunto de
funciones que pueden ser utilizadas por los desarrolladores para crear aplicaciones
capaces de manejar correo. Las aplicaciones MAPI poseen la orden SEND (enviar), para
remitir el documento como si fuera un mensaje de correo.
 MIME (intercambio polivalente de correo por Internet), constituye una extensión de los
sistemas de correo TCP/IP existentes. MIME se centra en el contenido del correo
electrónico, no en el modo en que se transmite. Por esto es capaz de superar los puntos
débiles del sistema TCP/IP.
 Uuencode y uudecode (no son estándares), para codificar y descodificar correo de
SAMTP más amplio que el propio estándar MINE.
Servicio de archivos

El protocolo FTP es el modo habitual aplicado por los ordenadores para


intercambiar archivos. Se trata de un protocolo de alto nivel que requiere componentes
cliente y servidor.

Servicio Web

La World Wide Web es el servicio de información más versátil, poderoso, popular y


extendido en Internet. LA Web ofrece un GUI (Interfaz gráfico de usuario) colorido y fácil
de utilizar, un método estandarizado para acceder y transmitir recursos de Internet, creación
sencilla de contenidos y una interfaz con los sistemas existentes de bases de datos y de
archivos. Una gran parte de la popularidad de la Web se basa en el hipertexto (definido
anteriormente).

El hipertexto es una forma de organizar documentos en la que un elemento u objeto


apunta a otro elemento en una relación no lineal interconectada.. Para navegar por la Web
lo único que debe hacer es activar los hiperenlaces que van de un recurso a otro.

El protocolo central de la Web es el HTTP (Protocolo de Transferencia de


Hipertexto), que controla la actividad cliente/servidor asociada con los recursos de Web. El
HTTP es un protocolo de comunicación poderoso y versátil que envía información sin
importar su tipo.

Las utilidades necesarias para acceder a los datos de la Web se llaman Navegadores
Web, Cliente Web o incluso Utilidad Web. Diseñado originalmente para comunicar
materiales textuales y gráficos simples, la Web tiene ahora la capacidad de transportar
datos de información de cualquier tipo y tamaño. Desde imágenes hasta sonidos o vídeo, el
navegador es lo que permite que los usuarios encuentren todas las experiencias que les
esperan en la red. La web es una poderosa interfaz para casi cualquier tipo de servicio de
información de Internet. Las capacidades de la Web y de los navegadores Web para
manejar múltiples tipos de formatos se basan en la aplicación de cabeceras de contenido
MIME en las transmisiones HTTP.

El esquema de direcciones estándar para los recursos de Internet es la URL. Los


navegadores Web son los únicos clientes capaces de analizar y recuperar automáticamente
un recurso a partir de una URL adecuadamente formada.

IRC (o Chat)
El IRC, o Transmisión de Charlas en Internet, es conocido popularmente como
Chat. Es un protocolo de tipo “party line” que permite que varios usuarios intercambien
mensajes dentro de un grupo o de una forma privada con personas específicas en tiempo
real. IRC es, básicamente, una conferencia mundial mediante Internet, en la que cada
persona puede comunicarse con solo teclear lo que quiere decir y enviarlo a los canales en
los que se divide IRC. Éste es, generalmente, libre. Cualquier persona puede acceder a
cualquier grupo y decir cualquier cosa. El protocolo IRC y la estructura general de los
servidores IRC ofrecen unas cuantas diferencias interesantes respecto a las charlas
habituales basada en texto. Se han escrito scripts o bots (abreviatura de robots) que pueden
actuar como otro usuario de IRC. Los bot pueden realizar funciones especiales, como
permitir el acceso a usuarios conocidos o eliminar a usuarios molestos, jugar a juegos
multiusuario, etc. IRC también puede enviar archivos binarios, pero la velocidad de
transferencia es muy baja.

Telefonía en Internet

La utilización del teléfono mediante Internet es una reciente entrada en los servicios
de información de Internet. Una aplicación de telefonía en Internet es una utilidad que
permite que dos personas participen en una conversación similar a la telefonía a través de
Internet, pudiendo realizar llamadas gratuitas a cualquier lugar del mundo. Estas utilidades
necesitan una tarjeta de sonido, micrófono y altavoces.

Videoconferencias

La videoconferencia es, básicamente, IRC en la televisión. Establece conexiones


entre usuarios que transmiten sonido e información visual. Estas conexiones también
permiten el intercambio de archivos binarios de forma simultánea. Debería ser bastante
obvio que este tipo de comunicación requiere un gran ancho de banda.

Cuestión de seguridad

Con la eclosión del fenómeno Internet se han dado cada vez más casos de fallos en
los sistemas de seguridad informáticos. Conforme las grandes empresas han comenzado a
gravitar en torno a la amplia variedad de servicios suministrados por Internet, se ha
alimentado una preocupación creciente sobre las cuestiones relativas a la seguridad y
fiabilidad de esta red. Antes de la proliferación del ordenador doméstico, en los días de los
grandes sistemas (mainframes), la seguridad estaba garantizada, esencialmente por un
problema de costo y de no disponibilidad de los equipos necesarios para vulnerarla. En
aquellos tiempos un terminar y un módem eran muy caros, y su uso se limitaba a grandes
instituciones gubernamentales y educativas. Hoy en día, existe casi un ordenador por cada
familia, y algunos hogares disponen de varias de estas máquinas. Los hackers son cada vez
más jóvenes y ha aumentado la vulnerabilidad de las empresas ante posibles asaltos de
piratas informáticos.

Los programas que impulsan el funcionamiento de Internet han sido objeto de duros
ataques por sus numerosas deficiencias. Estos huecos han sido reparados en las siguientes
versiones de los productos implicados, pero ello nunca garantiza que no puedan aparecer
nuevas grietas. La seguridad en Internet es motivo de gran inquietud. La falsa sensación de
control que transmite este medio no se corresponde con la realidad. En los círculos especia-
lizados en control de los sistemas de información existe una máxima que afirma que una
programación defectuosa siempre abre vías a fallos de seguridad. Por otra parte, en los
ambientes propios del desarrollo de software se afirma que todo programa largo y complejo
contiene errores (como los servidores Web). La arquitectura abierta de los servidores Web
permite la ejecución de scripts CGI (interfaz de pasarela común) arbitrarios en el lado de la
conexión correspondiente al servidor como respuesta a peticiones realizadas por usuarios a
distancia. Todo script CGI instalado en un sitio Web puede contener errores, y los cuatro
tipos básicos de errores son:

1. Los documentos privados o confidenciales guardados en el árbol de documentos del


sitio Web pueden caer en manos no autorizadas.
2. La información privada enviada por el usuario remoto al servidor puede ser interceptada
y leída.
3. La información sobre la máquina anfitriona del servidor Web está sujeta a filtraciones,
dando acceso a los datos a personas extrañas.
4. No son infrecuentes los errores que permiten a personas ajenas ejecutar mandatos en el
servidor anfitrión con el único fin de introducir modificaciones lesivas para el sistema.

Consideraciones sobre el servidor y el sistema operativo

Algunos sistemas operativos ofrecen plataformas más seguras para los servidores
Web. Puede decirse, como regla práctica, que cuanto más potente y flexible es el sistema
operativo más flancos abiertos deja para posibles ataques. Los sistemas UNIX son particu-
larmente más vulnerables de ataques que las máquinas basadas en Microsoft Windows u
ordenadores Macintosh. Aun así todo es relativo.

Consideraciones sobre el software y programación

Los scripts CGI son fuentes frecuentes de fallos de seguridad. Aunque el modelo
CGI no es inseguro, sus scripts han de manejarse con tanta cautela como el propio servidor.
Algunos scripts no siguen las normas, y administradores de Web confiados lo incluyen en
sus instalaciones sin darse cuenta del problema que acarrea.

Cuestiones de seguridad relativas al DNS y el encaminador

Las restricciones impuestas sobre las direcciones IP garantizan seguridad ante


intromisiones casuales, pero no contra los piratas decididos (hackers). Con un equipo y un
programa adecuado, un pirata informático puede sortear las barreas de acceso a las direc-
ciones IP. El control de acceso por dirección IP puede realizarse de forma mas segura
disponiendo de un servidor detrás de una máquina cortafuegos, capaz de detectar y
rechazar intentos de acceso con direcciones IP trucadas. Esta detección funciona de forma
óptima en la interceptación de paquetes llegados del entorno exterior que declaran
falsamente pertene-cer a máquinas de confianza de la red a la que accede. La limitación de
acceso por anfitrión o por nombre de dominio presenta los mismos riesgos que la de
dirección IP, pero además está sujeta al posible trucaje del DSN, un modo de asalto en el
cual el servidor es engañado temporalmente y cree que una dirección IP extraña pertenece a
un nombre de anfitrión considerado seguro. Para reducir el riesgo de trucaje de DSN,
algunos servidores pueden configurarse de forma que efectúen un análisis de DSN
adicional en cada cliente. Después de traducir la dirección IP de la petición de entrada a un
nombre de cliente, el servidor utiliza el DSN para convertir de nuevo el nombre de
anfitrión a la dirección IP. Si ambas direcciones no coinciden, se prohíbe el acceso.

La restricción por nombre de usuario y contraseña también tiene sus problemas.


Una contraseña es útil cuando se elige con detenimiento. Con mucha frecuencia, los
usuarios optan por códigos secretos muy evidentes, como su segundo nombre, su fecha de
nacimien-to, el número de teléfono de su despacho (o casa), etc. Estas contraseñas pueden
ser adivi-nadas y, a diferencia de los programas de conexión UNIX, los servidores WWW
no se quejan aunque se realicen intentos repetidos e infructuosos de acceso. También hay
un pro-blema al enviar la contraseña desde el navegador al servidor, ya que ésta puede ser
intercep-tada.

Cortafuegos
Para incrementar la seguridad de un sitio conectado a Internet pueden utilizarse
cortafuegos en múltiples modalidades. El uso más sencillo de los cortafuegos consiste en
crear un “sitio interno” accesible sólo para los ordenadores pertenecientes a la propia red
local. Para ello solo se requiere el servidor dentro del cortafuegos.

Sin embargo, si se pretende poner a disposición de usuarios de todo el mundo, será


preciso situarlo fuera del cortafuegos. El lugar más seguro sería totalmente fuera de la red
de área local. Esta configuración es conocida como “cordero del sacrificio”, ya que el
servidor queda, como víctima, a expensas de ataques del exterior mientras el cortafuegos
protege la seguridad de la red interna. No es aconsejable trabajar con el servidor Web
dentro de la máquina cortafuegos; cualquier fallo del servidor podría comprometer la
seguridad de toda la organización. Existen múltiples variantes de esta estructura básica,
algunas de las cuales incluyen arquitecturas con servidores internos y externos para
permitir acceso univer-sal a la información pública al tiempo que se mantiene el acceso por
red interna a los documentos privados.

Encriptación
La encriptación o cifrado consiste en codificar el texto de un mensaje por medio de
una clave. En los sistemas tradicionales se usa una misma clave para las funciones de
codifi-cación y de decodificación. En cambio, en los nuevos sistemas de encriptación
asimétrica, o de clave pública, las claves se manejan por parejas: una para cifrar y otra para
descifrar; cada usuario posee un par único de claves. Una de las claves (clave pública) se
difunde sin trabas para su conocimiento general a la hora de codificar los mensajes. La otra
(clave privada) se mantiene en secreto. Este sistema también puede usarse para crear firmas
digitales imposibles de falsificar. En la Web se han propuesto varios estándares de
encriptación y autenticidad de usuario. Todos ellos se aplican sobre combinaciones
determinadas de un conjunto de navegador-servidor compatible, por lo cual no existe aún
una solución universal al problema de la transmisión segura de datos.
Internet y empresa
Casi todas las grandes publicaciones especializadas han pregonado los portentos de
World Wide Web y las maravillas de Internet. Desarrolladores, fabricantes y revendedores
han visto en Internet una buena oportunidad para ganar dinero. Sin embargo nadie conoce
la fórmula exacta para obtener tales beneficios.

Internet ha evolucionado desde su vocación inicial de medio de comunicación


exclusivo de los centros militares y las instituciones de enseñanza superior para llegar a
convertirse en una herramienta comercial viable. Diariamente, cientos de nuevas empresas
y miles de usuarios inician por primera vez la exploración de las posibilidades y
oportunidades inherentes a la Red. Mientras que ya existen tecnologías que hacen posible la
presencia de una empresa en Internet, los conjuntos de conocimientos y herramientas
necesarios para implantar esta tecnología no son todavía tan asequibles como deberían.

Estamos en un punto en el que todo el mundo habla de Internet como fuente de posibilida-
des. De hecho, las inversiones en este campo están siendo multimillonarias y empresas que
empezaron hace poco en este campo tienen un valor en bolsa superior a las empresas
tradicionales (Repsol, ACS, etc). Sin embargo, no hay que pensar que todas las
posibilidades de Internet se limitan a la venta directa de productos. Es evidente que aquí
puede haber negocio, pero hay otras posibilidades inmediatas que no hay que olvidar y que
pueden ser las que lleven a una empresa a triunfar en Internet: la información, las
relaciones, la publicidad de nuestra empresa y el comercio electrónico. Como ya he dicho,
Internet es una gran fuente de información, algo fundamental para las empresas, en especial
lo que ocurre en su sector.

La imagen de la empresa: la publicidad


Las empresas disponen de un sitio Web en Internet que muestra información sobre
su propia empresa. Dependiendo de la actividad y del tamaño de la empresa, se incluirá
infor-mación sobre los productos, la estructura orgánica, etc. Hay que pensar que la página
Web se empieza a tratar como tarjeta de visita de las empresas. En lugar de grandes
catálogos, trípticos y carpetas de presentación de una empresa, cada vez es más habitual
entregar una tarjeta de visita con una dirección Web que contiene toda la información
actualizada. Con las nuevas posibilidades de animación en la Web, ya se puede hablar de
creación multimedia a través de Internet.

El e-mail: ágil, sencillo, rápido

La herramienta más importante para la estrategia de marketing es el correo


electrónico o e-mail, en contra de lo que se puede pensar en un primer momento. Es muy
económico, de gran eficacia, acorta los tiempos en la comunicación, y puede ser atendido
en cualquier momento. Aunque el World Wide Web (WWW) puede parecer más
interesante, la herramienta con la que finalmente se comunica al cliente es el e-mail.
El WWW: un catálogo activo

El WWW es una amalgama de documentos HTML, también llamadas páginas


WEB, que presentan información y ciertas funcionalidades. Desde el punto de vista del
marketing, tener un catálogo de productos al alcance desde cualquier parte del planeta es de
una evidente importancia estratégica. En tal catálogo es posible incorporar todo tipo de
informa-ciones de texto, gráficas, sonoras, documentos en formatos especiales, etc.
Además, desde un catálogo de páginas web es posible realizar ciertas acciones comerciales,
como captación de nuevos clientes, con lo que se convierte en una herramienta activa.

La unión de e-mail y WWW

La correcta utilización de las dos herramientas, en perfecta coordinación, constituye


una propuesta de acción de marketing en Internet. El WWW será el almacén de
información o centro documental. Todos los servicios, productos, información sobre la
empresa, y otros datos de interés, estarán organizados de forma accesible en el catálogo de
páginas WEB.

Cualquier navegante que acceda a las páginas dispondrá en todo momento de la


opción de enviar un mensaje de correo electrónico a una o más direcciones de contacto.
Al utilizar el e-mail se podrá aprovechar la existencia de catálogos WWW para enviar
pequeños mensajes con hipervínculos o “saltos” a la información completa en el catálogo.
De este modo se obtiene un doble beneficio: por una parte, el destinatario recibe un
pequeño mensaje, lo que siempre será interpretado como un gesto de buena educación y de
no intro-misión, y jugará a favor de la empresa. Por otra parte, al dirigir al cliente un
catálogo WWW, tienen la oportunidad de visualizar el resto de los contenidos, productos,
ofertas, etc. que exponen tales páginas.

De este último punto se deduce que lo interesante a la hora de confeccionar un catá-


logo WWW consiste en diseñar y preparar las páginas teniendo en cuenta esta estrategia
doble, es decir, pensar en todo momento que las visitas pueden venir o bien desde la página
principal de entrada, o bien directamente desde un mensaje de e-mail o cualquier otro
“salto” directo externo. Esta combinación de recursos, y muy especialmente la habilidad
para realizar acciones de marketing con ellos, respetando al mismo tiempo las “reglas del
juego”, es de una gran eficacia, mejora la imagen de la empresa, ayuda a comprender al
navegante que la empresa tiene algo que ofrecer, y que ésta acepta y respeta su libertad de
decisión.

El comercio electrónico

La última gran posibilidad para las empresas en Internet es el uso del comercio
electrónico para realizar venta directa. Aunque la tendencia inicial es a pensar en la venta
directa por Internet (libros, vinos, discos, etc), la realidad es muy distinta. Hay dos grandes
líneas de venta en Internet:
 Business to Business (B2B). Consiste en vender servicios y productos entre empresas.
Según algunos estudios, va a representar el 80% del comercio electrónico cuando éste se
estabilice.
 Business to Consumer (B2C). Es el comercio electrónico que he mencionado anterior-
mente, como la venta de libros, discos, etc. El comprador es un usuario desde su casa,
que en lugar de adquirir la última novedad bibliográfica en la librería lo hace en una
librería virtual.

La actualidad de los negocios virtuales es complicada, ya que no hay un número


suficiente de internautas para justificar grandes ingresos. En esta situación las grandes
operadoras telefónicas, bancos y fondos de inversión están realizando inversiones
multimillonarias para situarse ante el futuro (en el que un megastore virtual será un gran
negocio). Hay que buscar los huecos en los que las grandes empresas no estén entrando o,
en su defecto, crear un producto final que se diferencie de lo que hace el resto. Ésta sería la
clave del éxito en la red. Si una empresa quiere entrar en Internet, debe reflexionar dos
puntos:

 Internet no es sólo un canal de ventas, es también una nueva forma de ver los negocios y
las relaciones. El responsable de ventas del canal tradicional no suele triunfar en
Internet.
 Hay que asumir, e incluso potenciar, que el negocio virtual afecte a las ventas realizadas
por el canal tradicional. Una empresa debe potenciar el negocio virtual a costa de perder
parte de su negocio tradicional, sino al final la tienda virtual será un fracaso, ya que la
empresa encontrará la oposición de los comerciales y del jefe comercial.

De aquí en adelante

Considerando todos los problemas inherentes al empleo de servicios Web externos,


merece la pena investigar el modo de ofrecer estos servicios desde dentro de la propia
empresa (organización). Por eso vamos a ver el concepto de Intranet.

Intranet

La Intranet entra en escena


Tan sólo en 1994 las Intranets en si no existían. Había cientos de LAN con acceso a
Internet desde la estación de trabajo, pero estos sistemas eran dos redes separadas que
cohabitan el mismo hardware. Hasta que se acuñó el término Intranet a finales de 1995,
estas redes se denominaban Internet de empresa, versiones privadas o diminutas de
Internet. Aunque la etiqueta Internet empresarial es más descriptiva, se utiliza la etiqueta
Intranet porque está más relacionada con Internet.

Se puede resumir la definición de Intranet, diciendo que una Intranet es la


aplicación de todas las posibilidades de Internet a una red interna de la empresa. Esto no
significa que sustituya a las redes de área local, sino todo lo contrario. Una Intranet
necesita de la existen-cia de una red de área local para funcionar. La gran característica de
una Intranet es que todas las ventajas de Internet se encuentran dentro de la red de la
empresa y, por tanto, utilicen el TCP/IP, el protocolo de comunicación entre ordenadores.
Otro objetivo de la Intranet consiste en evitar que para obtener y comunicar información
dentro de la empresa haya que salir a Internet. Es evidente que una red de área local es
mucho más rápida y segura que Internet. Si para obtener datos de nuestra empresa usamos
la red local, se conse-guirá trabajar de forma más rápida y mucho más segura. Debido a
ésto Intranet es una solución válida para el sector empresarial. Más que ser un híbrido entre
Internet y una red, mejora las capacidades de ambos. Entre los beneficios que se obtienen
destacan:

 La capacidad de enviar información rápidamente.


 Utilización y aprendizaje sencillos.
 Usuarios simultáneos ilimitados.
 Probada e implantada en todo el mundo.
 Comunicaciones privadas seguras.
 Barata.
 Controlable.

Tan sólo uno de estos beneficios haría que la mayoría de los administradores de
servicios de información se preocuparan. Las Intranets toman prestado lo mejor de las
redes y los sistemas de información tradicionales y lo combinan con la arquitectura abierta
y los servicios de información de Internet. Ahora hay nuevas aplicaciones empresariales
que antes eran impensables, se denominan soluciones Intranet (ya las veremos mas
adelante).

Las partes de una Intranet

Los componentes de la Intranet se tomaron prestados inicialmente de las redes


tradicionales y de Internet. Según avanza esta área de los servicios de información se
desarrollan productos específicos para el entorno de la Intranet. Las partes de una Intranet
pueden dividirse en cuatro grandes áreas:

 TCP/IP.
 Servicios de información.
 Clientes.
 Herramientas de autor.

TCP/IP

Al igual que en Internet, es el protocolo principal de una Intranet. No tiene porque


ser el único protocolo, pero debe estar totalmente activo y en funcionamiento para cada
cliente y servidor de la red. La razón por la que se centra todo alrededor del protocolo
TCP/IP es aprovechar las ventajas del sistema de transporte de las comunicaciones de red
que aporta. Un inconveniente importante es el aumento de las necesidades de potencia del
sistema y de la RAM necesaria en todos los dispositivos de la Intranet.

Servicios de información

Estos servicios forman el corazón de una Intranet. Un servicio de información es


cualquier paquete de software o aplicación que pueda recibir, almacenar y enviar informa-
ción a o desde uno o más clientes. En otras palabras, todo aquel programa que permita la
interacción con datos o personas mediante una Intranet se considera un servicio de informa-
ción. Las áreas mas importantes son:

 Correo electrónico y otros sistemas de envío de mensajes electrónicos.


 Entornos Web o similares.
 Chat, conferencia por voz, videoconferencias y aplicaciones de pizarra.
 Grupos de noticias.
 Almacenamiento de información y motores de búsqueda en bases de datos.
 Flujo de trabajo empresarial y aplicaciones de agenda.
 Comercio electrónico, cobros y sistemas de inventarios.
 Administración de sistemas de Intranet, seguridad, puertas de enlace.
 Acceso remoto y mecanismos de manipulación o control.

La mayoría de los servicios son aplicaciones cliente/servidor, lo que significa que


un software servidor controla el contenido del servicio concreto y se usa un cliente para
acceder a dicho contenido. Generalmente cada servidor tiene uno o más ordenadores
dedicados.

Clientes

Los clientes son las herramientas necesarias para acceder al mundo de la


información que está disponible mediante los servidores de información. Los clientes
también se denomi-nan utilidades de acceso, aplicaciones de estación de trabajo e interfaces
de usuario. El cliente de Intranet más habitual es el navegador Web. Su popularidad como
cliente se debe todo al hecho de que la mayoría de los servidores de Intranet suelen estar
alojados en documentos y materiales preparados para Web. Los clientes pueden realizar
funciones muy variadas: generalmente, potencia de estas funciones está determinada o
limitada por el servicio de información a utilizar, la versión específica del software de
servidor que se esté utilizando, la habilidad del usuario, la capacidad de la estación de
trabajo y los límites impuestos por el administrador del servicio de información. Esto
quiere decir que las Intranets ofrecen un gran número de posibilidades al administrador y al
usuario, lo que permite obtener una configuración adecuada a las necesidades, requisitos y
deseos de cada organización. En general, un cliente es la herramienta de acceso utilizada
para obtener y ver los datos recogidos por un servidor de información centralizado. Los
clientes son muy pequeños si se comparan con las aplicaciones personales completas, lo
que contribuye a aumentar la velocidad y la calidad de la presentación de la información,
así como permite que el usuario realice más acciones de forma simultánea, ya que la
sobrecarga de la estación de trabajo ser reduce.

Herramientas de autor

Son aplicaciones y utilidades usadas para crear los datos manejados por el servidor
de un servicio de información. La herramienta de autor puede ser una aplicación
independiente, parte del cliente, parte del servidor, una combinación de las tres
posibilidades o puede no existir. Una herramienta de autor crea, edita, altera, manipula o
cambia los datos, pudiendo variar sus capacidades, incluso dentro del mismo servicio,
desde las bases de cortar y pegar hasta las aplicaciones punteras de última tecnología,
totalmente interactivas y con capacida-des multimedia. Todo servicio tiene necesidades de
creación únicas, por lo que es bastante raro que una herramienta de autor sea capaz de
manipular datos de más de un servicio de información.

Las diferencias de la Intranet

Frente a las redes privadas tradicionales

Las diferencias son numerosas, incluyendo las variaciones en las tecnologías en las
que se basan, las aplicaciones disponibles y los métodos de administrar la información. La
diferencia tecnológica mas pronunciada es el uso del protocolo TCP/IP. Como ya he dicho,
este protocolo requiere más potencia de cálculo que la mayoría de los sistemas operativos
de red, por lo que las redes tradicionales usaban cualquier protocolo que no fuera éste. Las
redes estándar suelen verse obligadas a restringir su entorno informático a una sola
plataforma y, a menudo, a sistemas operativos específicos y las aplicaciones relacionadas
con ellos. La utilización del protocolo TCP/IP, estandarizado en muchos sistemas
operativos, nos permite que se utilicen muchos sistemas operativos, nos permite que se
utilicen muchos sistemas operativos, plataformas y aplicaciones para interactuar en una
misma red productivamente. Las redes estándar suelen limitarse al método de control de la
información ofrecido por una sola organización y una sola herramienta de comunicación y
control de la información. Las Intranet permiten utilizar numerosas herramientas de
adminis-tración en paralelo y colectivamente de forma productiva.

Respecto a Internet

Estas diferencias residen más en las áreas de la descripción, el ámbito y los


parámetros que en las tecnologías en las que se basan, puesto que ambos entornos utilizan
las mismas herramientas, protocolos y servicios. Internet es una red mundial que está
presente en todos los países importantes del mundo. Las Intranet suelen estar limitadas a un
área más pequeñas, como un estado, ciudad o edificio (pero las Intranets WAN se
extienden más allá de un solo país). Internet, en su conjunto, carece de cualquier seguridad.
Las Intranets pueden configurarse de forma que tengan cualquier nivel de protección y
seguridad necesario. Internet es un área de intercambio de información pública. Una
Intranet es privada y el acceso es restringido. Internet no está controlada, no tiene ningún
propietario ni está gobernada. Una Intranet está totalmente controlada, tiene un propietario
y está gober-nada por la organización. La audiencia de Internet es ilimitada. La audiencia
de una Intranet es limitada y controlada a aquellos que tienen derecho de acceso. El foco y
la dirección de la dirección de Internet es tan preciso como una escopeta. Por el contrario,
la información es una Intranet puede tener altos niveles de precisión y dirección.

Las diferencias entre Internet e Intranet son muchas, aunque le confieren a cada uno
ventajas especiales, muchas de las cuales se pueden combinar al conectar una Intranet a
Internet.

Estudio de una Intranet


A la hora de decidir si una Intranet es adecuada para la organización, habrá que
tenerse en cuenta varios factores; los factores a tener en cuenta incluyen si una Intranet
proporcionará un retorno de la inversión adecuado (llamado ROI); después se deberá
estudiar a las demás empresas que trabajan con Intranet para ver los beneficios e
inconvenientes que ésta pueda acarrear. También se debe explicar si el servicio de
información actual es adecuado, así como si se debe abrir la Intranet al mundo exterior.

¿Las Intranet merecen la inversión?

El evaluar el ROI de la implantación de una Intranet es un paso importante en el


proceso de decisión de la administración de los servicios de información. El ROI de
cualquier acción empresarial es una comparación de la inversión en infraestructura frente a
los resultados de la instalación. Los beneficios suelen medirse en unidades no monetarias,
haciendo así que la comparación sea más subjetiva y sea más difícil presentar números
específicos. Las Intranet son herramientas, no máquinas de dinero. Cuando se examina el
ROI de una Intranet se debe asegurar incluir estas áreas en la consideración:

 Hardware, es similar al usado por las redes tradicionales. El único requisito es la Cápac-
dad de soportar el TCP/IP y la carga añadida al sistema por los servicios de información.
 Software, incluye el servidor, el cliente y las aplicaciones de autor.
 Preparación de los empleados para utilizar el nuevo sistema IS. Requiere tiempo para
que los trabajadores aprendan y se vuelvan productivos con su utilización.
 Conversión del contenido, la transferencia o conversión de datos de un formato a uno
que sea compatible con un servicio Intranet puede ser un proceso tedioso, pero a
menudo necesario; este proceso se podrá hacer de una sola vez o según sea necesario,
utilizando herramientas manuales o automáticas.
 Mantenimiento, todas las redes requieren de un mantenimiento continuo.

El proceso de determinar el ROU de una Intranet no es simple.

Instalación interna o externa

Una vez tomada la decisión de implantar una Intranet en la empresa, se debe decidir
como será la instalación física. Aunque las Intranet son en principio bienes privados, no
tienen por qué estar hechas por completo dentro de la empresa. La contratación se ha
convertido recientemente en un método aceptado para realizar tareas esenciales de empresa.
Las Intranet se pueden alquilar, arrendar o comprar a un gran número de proveedores
ESPE-dializados. Éstos ofrecen dos categorías de contratación externa:

 La instalación interna, consiste en la construcción de una Intranet dentro de los límites


de su organización mediante un grupo de contratistas externos. Este servicio puede
variar desde un cambio completo hasta servicios de consultoría sin ningún impacto.
 El préstamo externo, es un servicio de alto nivel ofrecido por líderes de la industria en
comunicaciones globales que ofrecen partes de sus redes ya existentes para uso
exclusivo como las Intranet privadas.

La política de contratación externa dentro de una determinada organización puede


predeterminar la elección sobre cómo conseguir su Intranet. Incluso así, la decisión debería
tomarse teniendo en cuenta estos factores:

 Presupuesto, es necesaria una inversión inicial importante tanto para la realización


internar como externa de una Intranet.
 Personal, en muchas organizaciones la contratación de nuevo personal no es una opción,
mientras que otras firmas no tienen suficiente dinero para la contratación externa.
 Servicios de información actuales, si una organización no tiene una red anterior, la cons-
trucción de una Intranet a partir de cero puede ser más cara que el arrendamiento de un
sistema externo; si ya existe una red, puede ser más efectivo convertirla en una Intranet.
 Tamaño, el tamaño de una empresa aumenta las consideraciones en la decisión final.
 Control, la persona o personas que controla y es propietaria en último término de la red
debe tomar esta decisión

¿Qué hay en su contra?

La aplicación de las Intranet puede ser complicada para organizaciones pequeñas


que se ven superadas por la tecnología por alguna de las siguientes razones:
 Pericia, muchas de las tecnologías utilizadas en Intranets son extrañas para muchas
perso-nas. El aprender sobre éllas y el trabajo con éllas no es difícil, pero supone un
coste añadido.
 Coste, como toda nueva aventura, la inversión inicial puede ser importante.
 Instalación, la introducción de nuevos sistemas a un servicio de información puede
resultar abrumador.
 Conversión de grandes cantidades de datos desde el formato antiguo al nuevo.

Planificación estratégica para la Intranet


La forma de evolucionar de muchas Intranet es la antítesis de la planificación. Los
servidores de Intranet están proliferando de una manera asombrosa, similar a la forma en la
que crece la World Wide Web (descontroladamente, sin organización, sin restricciones).
Muchas de las hoy existentes surgieron a instancias de iniciativas individuales, sin que los
departamentos de sistemas o de comunicaciones supiesen nada. Y aunque bastante común,
no es la manera óptima de crear una Intranet. Las Intranet son un activo más de la empresa
y, como tal, están sujetas a sus exigencias.

La planificación estratégica consiste en plantearse cómo y por qué se va a construir


una Intranet en la empresa. Para que esto no se haga al azar es recomendable seguir una
serie de etapas en el desarrollo:

A) Primera fase: información sobre la organización. Se debe reunir toda la información


posible acerca de la empresa, desde informes anuales, cuentas de resultados, hasta folle-
tos publicitarios. Con esta información se debe contestar a preguntas tales como: ¿Por
qué existe la empresa?. ¿Cuál era el objetivo inicial?, ¿Cuáles son los puntos débiles?,
¿y los fuertes?, ¿qué imagen tiene la empresa?, etc.
B) Segunda fase: fundamentos de la Intranet. Momento de asentar la Intranet como
herramienta para lograr objetivos empresariales.
C) Tercera fase: medición y evaluación. Hay muchas formas de medir el cumplimiento de
los objetivos, y se debe elegir una. Se ha de cuantificar la efectividad de la Intranet, de
manera que se puedan introducir mejoras que la hagan más rentable; no siempre es facil
de medir los resultados (como ya vimos mas atrás). Se podrán sacar conclusiones
concretas.
D) Cuarta fase: identificación de los destinatarios. Se debe identificar el tipo de gente
a la cual está orientada la Intranet.
E) Quinta fase: estrategias de comunicación. Se deberá identificar qué productos,
servicios, comunicaciones y trámites podrán hacerse a través de la Intranet. Son los
elementos tácticos de la Intranet que habrán de hacerse a medida, de manera que
funciones para esas necesidades específicas.
 Productos: elementos o herramientas que los empleados utilizan para poder hacer
su trabajo y que pueden ser incluidas en la Intranet.
 Servicios: algunos de los elementos de la Intranet harán cierto servicio a los
empleados.
 Comunicaciones: información que se publica para que los demás empleados
puedan leerla, así como aquellas formas de discusión o conversación en las que
haya implicadas más de dos personas.
 Trámites: se ha de decidir en que zonas de la Intranet se podrán intercambiar
datos entre los clientes y el servidor para hacer transacciones.
F) Sexta fase: petición de refuerzos. La creación de la Intranet requerirá la
intervención de refuerzos (diseñadores gráficos, por ejemplo), que podrán venir de
dentro de la empresa o contratarse del exterior.
G) Séptima fase: aspectos legales. La publicación del material, sobre todo cuando es de
libre acceso, junto con la transmisión de información, están sujetas a la ley de diversas
maneras.
H) Octava fase: la seguridad. Uno de los retos que la organización debe afrontar es el
de la seguridad. Hay únicamente un número limitado de soluciones para cumplir con
toda una gama de requisitos.
I) Novena fase: calendarios. El último paso a considerar en el plan estratégico es el
estable-cimiento de un calendario. Con la información que se ha ido recopilando a lo
largo de las anteriores fases, se debe asignar los plazos de implantación.

Poner contenidos en la Intranet

Hay que asegurarse que todos los contenidos de la empresa están correctamente
enlazados desde la página arranque. Con los contenidos que han de ser instalados en el
mismo servidor que dicha página no hay ningún problema, ya que esa tarea corre a cargo
de la propia empresa. Por lo general, no suele permitirse un libre acceso a los archivos del
servidor, así que los departamentos deberán enviarle los contenidos a la persona o personas
que estén instalando la Intranet. Entonces se podrá asegurar que los contenidos están
conectados entre sí y con el resto de la Intranet. Si existen varios servidores bajo control
directo de los que aportan los contenidos, entonces debe instaurar un procedimiento que le
permita saber dónde se encuentra cada archivo.

Los buscadores son una de las ventajas claves de la Intranet; tener un buscador es
un requisito indispensable en la Intranet. Debe estar actualizado, de manera que las
novedades aparezcan en su índice de búsqueda. Esta herramienta permite a los empleados
introducir en él palabras o frases clave, para de esta manera obtener todas las páginas que
las contenga.

Enlaces con el exterior


Los cortafuegos informáticos y otras medidas de seguridad, permiten que los
empleados viajes más allá de los límites de la Intranet y se adentren en la World Wide Web
con la seguridad de mantener la información confidencial que se encuentra contenida en la
red de la empresa completamente a salvo de visitantes no autorizados. La posibilidad de
crear enlaces desde una Intranet con el exterior, aumenta su valor y utilidad para el resto
del mundo (los hiperenlaces son lo que convierten a la Web -externa o interna- en lo que
real-mente es). Haciendo uso de los hiperenlaces permite tener acceso a información que ya
exis-te en la World Wide Web.

Preparar el lanzamiento de la Intranet


El esfuerzo que se realiza para lanzar una Intranet es muy semejante al que hace una
empresa antes de lanzar un nuevo producto. Un producto se crea a partir de una necesidad
del público. La estrategia para definir su configuración, su lugar en el mercado y otros
elementos, está basada en la investigación de esa necesidad. Se reúne un equipo con los
especialistas necesarios para convertir el producto en una realidad. Tras conseguirlo hay
que introducir el producto en el mercado.

Lanzar una Intranet no es diferente. Todo el esfuerzo que se ha hecho preparando el


sistema no puede echarse abajo son hacer un trabajo de campo que prepare a la audiencia
que lo usará. Para asegurar que los empleados entenderán el sistema y harán intentos de
utilizarlo, la empresa deberá valerse de los recursos de varias fuentes, incluyendo los depar-
tamentos responsables de:

 Comunicaciones de los empleados.


 Formación.
 Estudios de marketing.
 Información tecnológica.

Desplegar un navegador

En Internet, los diseñadores de la Web deben buscar un equilibrio entre dos realida-
des: las tremendas posibilidades puestas ahora a su disposición gracias a los avances en
HTML (lenguaje formado por estilos independientes de la plataforma de trabajo) y de
navegación, y el menor nivel existente en la mayoría de los navegadores de la Web, que no
soportan buena parte de los nuevos avances. En muchas organizaciones, los
administradores de la Intranet tienen el mismos problema. Dentro de los límites de una
empresa, sin embargo, no es necesario adaptarse a varios estándares de navegación. Puede
elegir el que desee, adquirir una licencia para su uso y distribuirlo a los empleados.

Página de arranque por defecto

Supone una ventaja para la compañía configurar la suya propia como la página de
arranque por defecto del sistema. Arrancar la Intranet siempre desde esa página asegura
que los empleados verán aquella información que la compañía considere importante cada
vez que enciendan su ordenador. Gracias a ésto el empleado verá las últimas noticias de la
empresa, los nuevos enlaces que se han añadido a la Intranet, recordatorios de ciertas
tareas, etc.
Plan de comunicaciones
Una vez que la Intranet está prácticamente lista para su lanzamiento se debe
anunciar y dar información a los trabajadores sobre ésta. Se debe presentar y explicar la
Intranet de manera que satisfaga a los empleados de la empresa. Esta presentación la debe
realizar un profesional para obtener un resultado concreto. En la mayoría de las empresas
se trata de un especialista del departamento de Comunicaciones de Empleados; y sino esta
persona puede encontrarse en el de Comunicaciones de Empresas, Relaciones Públicas o
incluso en Recursos Humanos. Esta tarea se debe emprender con tiempo, de manera que
cuando la Intranet esté completamente operativa todo el mundo haya recibido y asimilado
toda la información al respecto.

Por fin llega Intranet


Finalmente, después de haber superado todas las fases de creación, y de haber
informado a los empleados correctamente, la Intranet se implanta en la totalidad de la
empresa, de manera que todos los trabajadores puedan tener acceso a ésta. Es normal que al
principio algunos trabajadores se encuentren algo “perdidos” con este nuevo sistema de
información. La empresa deberá proporcionar posibilidades de formación, con seminarios o
aulas de formación. Deberá existir un apoyo telefónico durante el periodo de introducción.
La propia Intranet servirá de ayuda con un apoyo online especial. Se deberá entregar a cada
trabajador (o a cada sección de la empresa) un manual de usuario donde vengan recogidos
todos los datos y soluciones a posibles dudas o problemas. Y sobre todo se debe animar a
los empleados a seguir usando Intranet.

Una vez acabada toda la instalación inicial de una Intranet, sólo quedan dos cosas
que considerar: su utilización y su administración. Generalmente, el uso de una Intranet se
producirá de forma natural, sin planes, agendas ni órdenes. La administración, por otro
lado, debe realizarse de forma regular para mantener en funcionamiento el sistema de
información.

Webmaster

La responsabilidad global de la creación y el mantenimiento de servidores y


servicios Intranet recae en el administrador Web (llamado Webmaster); es la persona o
personas cuya misión es instalar y mantener el sitio Web interno o externo de la empresa.
El Webmaster se encarga de mantener en buen funcionamiento los servicios suministrados
de la Intranet. Además es responsable de la actualización del contenido de los sitios Web y
de la puesta al día permanente en cuanto se refiere las nuevas tecnologías y servicios Web
que van apare-ciendo. Con toda seguridad, si nunca se alterara el contenido del sitio y éste
no tuviera nada nuevo o diferente que enseñar, los usuarios dejarían de consultarlo.

¿Qué hay más adelante?


Muchos expertos ven a las Intranet no solo como nuevos métodos, sino como un
paso adelante hacia una revolución total en la industria de las redes privadas. Según se
vayan adoptando las Intranet en todo el mundo, se presentarán nuevas demandas y
peticiones a la tecnología, lo que encaminará la nueva generación de aplicaciones. Incluso
se espera que las capacidades de las Intranet vayan mucho más allá de compartir
documentos y abarquen otros servicios, como la administración de la red. Estos servicios
son controlados en la actualidad por el NOS de los servidores y no por aplicaciones TCP/IP
reales. En estos aspectos se han obtenido algunos avances significativos, pero durante los
próximos años las Intranets sobrepasarán a cualquier otro sistema de red propietario y se
convertirán en la solución total que necesitan las empresas

BIBLIOGRAFÍA
 “La biblia de Intranet” por De Tittel y James Michael Stewart. ANAYA,
1997

 “Informática para gestores y economistas” por Julián Casas Luengo y


Antonio García Salas. ANAYA, 2000

 “Redes locales. Intranets” por James D. Cimino. PARANINFO, 1998

 “Intranet como ventaja competitiva” por Shel Holtz. ANAYA, 1997

 “Las respuestas. Todo lo que usted siempre quiso preguntar sobre Internet”
por Ramón Buenaventura. DEBATE, 1996

También podría gustarte