módulo no. 3. intranets -...

32
Módulo No. 3. INTRANETS Componentes: Aspectos técnicos, seguridad, groupware y aplicaciones de la Intranet. Logro: Articula los elementos técnicos de Telemática con la fundamentación técnica de Intranets como un medio para apoyar la comunicación organizacional. Estrategia pedagógica: Ideograma de los diferentes conceptos presentados en el módulo. Desarrollo de lecturas complementarias sobre Intranet parte del estudioso. Chat programado para el debate de los conceptos de Intranet. Presentación de un informe expositivo sobre el diseño de la Intranet. Bibliografía Complementaria: BROWN, Steve. Implementing virtual private networks. New York : McGraw- Hill Companies, 1999. EVANS, Tim. Construya su propia intranet / Tim Evans. México : Prentice- Hall Hispanoamericana, 1997.

Upload: others

Post on 19-Oct-2019

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

Módulo No. 3.

INTRANETS

Componentes: Aspectos técnicos, seguridad, groupware y aplicaciones de la Intranet.

Logro: ♦ Articula los elementos técnicos de Telemática con la fundamentación

técnica de Intranets como un medio para apoyar la comunicación organizacional.

Estrategia pedagógica:

♦ Ideograma de los diferentes conceptos presentados en el módulo. ♦ Desarrollo de lecturas complementarias sobre Intranet parte del

estudioso. ♦ Chat programado para el debate de los conceptos de Intranet. ♦ Presentación de un informe expositivo sobre el diseño de la Intranet.

Bibliografía Complementaria:

BROWN, Steve. Implementing virtual private networks. New York : McGraw-Hill Companies, 1999. EVANS, Tim. Construya su propia intranet / Tim Evans. México : Prentice-Hall Hispanoamericana, 1997.

Page 2: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

GRALLA, Preston How intranets work / Preston Gralla. California : Ziff-Davis Press, 1996. GREER, Tyson. Así son las Intranets / Tyson Greer. Madrid : McGraw-Hill / Interamericana de España, 1998. HINRICHS, Randy J. Intranets : usos y aplicaciones / Randy J. Hinrichs. México : Prentice Hall, 1998. SERVATI, Al. La biblia de intranet : aprenda los fundamentos de las intranets, el tema más controvertido en computación. México : MacGraw-Hill, 1998.

Page 3: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

Plan de Acción

Logro Temática Competencia Habilidad Estrategiapedagógica

Ejercicio Didáctico

Cognitiva Articula los elementos técnicos telemáticos, sobre seguridad y trabajo colaborativo en una Intranet.

Ideograma Lectura autorregulada

1. Ideograma de los diferentes conceptos presentados en el módulo.

2. Desarrollo de lecturas complementarias por parte del estudioso.

Psicoafectiva Participa activamente en

el chat argumentado los conceptos correctamente.

Debate virtual 1. Chat programado para el debate de los conceptos de Intranet.

Investigativa Analiza, sintetiza, argumenta conceptos en el marco de un contexto de un problema particular.

Análisis Síntesis

1. Análisis y síntesis de los distintos conceptos presentados en la guía, en las lecturas complementarias, en la investigación personal y en el chat.

Articula los elementos técnicos de Telemática con la fundamentación técnica de Intranets como un medio para apoyar la comunicación organizacional.

Intranets

Comunicativa Redacta informes de tal manera que expresa claramente sus ideas.

Informe Expositivo

1. Presentación de un informe expositivo sobre el diseño de la Intranet.

Page 4: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

Lecturas Complementarias

Además de la guía del módulo puede profundizar los conceptos sobre Intranet en las siguientes lecturas: Información general sobre Intranets. KOMANDO, Kim. Por qué su empresa necesita una Intranet. Microsoft. http://www.microsoft.com/colombia/empresas/centro/tecnologia-nota-intranet.asp Visitada: 08 de abril de 2005 Información general sobre Intranets. CISCO. Inside Intranets: Building an Intranet. http://www.cisco.com/en/US/netsol/networking_solutions_networking_basic09186a00800a3548.html Visitada: 12 de mayo de 2005 Información general sobre Intranets. CISCO. Inside Intranets: An

Overview http://www.cisco.com/en/US/netsol/ns339/ns392/ns399/ns400/networking_solutions_audience_business_benefit0900aecd800c3d2c.html Visitada: 12 de mayo de 2005 Breve resumen del capítulo 1 sobre un libro de Groupware. COLEMAN, David. Groupware - The Changing Environment. http://www.collaborate.com/publication/publications_resources_groupware_book_section_1_14.htm Visitada: 12 de mayo de 2005 Productos comerciales para Groupware.

Page 5: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

IBM. IBM Lotus Notes http://www.lotus.com/products/product4.nsf/wdocs/noteshomepage Visitada: 12 de mayo de 2005 Productos comerciales para Groupware. IBM. IBM Lotus Domino http://www.lotus.com/products/product4.nsf/wdocs/dominohomepage Visitada: 12 de mayo de 2005

Estructura Temática

MÓDULO III – INTRANETS....................¡ERROR! MARCADOR NO DEFINIDO.

¿CÓMO COMENZAR? ...........................................................................................9 ASPECTOS TÉCNICOS..................................................................................11 TCP / IP EN INTRANETS .................................................................................. 12 PUENTES EN INTRANETS.............................................................................. 12 ENRUTADORES EN INTRANETS .................................................................... 13 FUNCIONAMIENTO DEL CORREO ELECTRÓNICO EN INTRANETS............ 13 SERVIDORES WEB Y NAVEGADORES........................................................... 14 FUNCIONAMIENTO DEL SERVIDOR DE NOMBRES DE DOMINIO (DNS) .... 15 DESARROLLO DE APLICACIONES PERSONALIZADAS PARA UNA INTRANET ........................................................................................................ 16 SEGURIDAD EN INTRANETS.........................................................................17 FUNCIONAMIENTO DEL FILTRADO DE RUTAS............................................. 19 LOS FIREWALLS O CORTAFUEGOS .............................................................. 19 LOS SERVIDORES PROXY .............................................................................. 20 LOS SERVIDORES BASTION .......................................................................... 20 LA ENCRIPCIÓN .............................................................................................. 21 LOS SISTEMAS DE AUTENTICACIÒN ............................................................ 22 LOS SISTEMAS DE PROTECCIÓN ANTI – VIRUS........................................... 23 SISTEMAS PARA BLOQUEO DE SITIOS WEB................................................ 24 SISTEMAS PARA MONITOREO DE LA RED ................................................... 25 REDES VIRTUALES PRIVADAS (VPN) ............................................................ 25 INTRANET Y GROUPWARE............................................................................26 FUNCIONAMIENTO DEL SOFTWARE DE DISCUSIÓN .................................. 27 LA VIDEOCONFERENCIA................................................................................ 27 FUNCIONAMIENTO DEL TABLERO COMPARTIDO (WHITEBOARD) ........... 28 SISTEMAS DE GESTIÓN DOCUMENTAL ....................................................... 28 APLICACIONES MÁS COMUNES DE UNA INTRANET ..................................29

Page 6: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

Tiempos de Aprendizaje

Asesoría Mediada Virtualmente

(horas)

Trabajo Independiente

(horas) Para la construcción de saberes y productos

15 8

Recepción de productos

1 1

Retroalimentación 5 0

Optimización a partir de la retroalimentación

3 1

Tiempo de total para cierre del módulo

24 10

Page 7: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

Evaluación Usted debe demostrar el alcance del logro propuesto por medio de la entrega de los distintos productos establecidos en los ejercicios didácticos: ideograma e informe. Para cada uno de estos productos se emitirá uno de los conceptos presentados en la siguiente tabla (cada uno tiene un equivalente numérico asociado).

Concepto Equivalente Numérico Rango Equivalente

Supera Expectativas 5.0 5.0 – 4.5

Cumple 4.0 4.4 – 3.0

No Cumple 2.0 2.9 – 0.0

Page 8: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

Módulo No. 3. INTRANETS La capacidad que tiene una empresa de actuar rápidamente de acuerdo con los cambios de su entorno de negocios es esencial para los procesos comerciales actuales. Esta capacidad requiere que la información que tiene una compañía esté disponible para las personas correctas y en el momento adecuado. En la medida que la dinámica de la empresa crece es necesario que la distribución de la información mantenga también este ritmo. Las Intranets y Extranets surgen como respuestas para que las organizaciones se adapten a estos cambios, para que la comunicación sea constante, confiable y segura entre las distintas personas que interactúan en una compañía. En términos comunes, una Intranet es similar a un sitio web, y utiliza los mismos protocolos de Internet, pero es una red interna exclusiva de la compañía, mientras que, una Extranet también es una página web interna pero los privilegios de acceso están extendidos a clientes, socios, etc. La mayoría de las grandes corporaciones mundiales usan Intranets, debido a que la complejidad de distribución de la información es una tarea enorme cuando se tienen 10.000 empleados o más1. Sin embargo, los beneficios de estas aplicaciones pueden ser aplicados a pequeñas y medianas empresas de nuestro medio, para hacer uso de tres beneficios que comúnmente se logran con éstas:

Se previene la distorsión de las comunicaciones, debido a que la misma información esta disponible para todo mundo y en sus fuentes originales. Por ejemplo, información estratégica de una organización que debe ser divulgada para todos los empleados puede ser publicada en la Intranet de la compañía logrando una difusión inmediata y evitando que se trasmitan versiones interpretadas por distintas personas. Así mismo el uso de herramientas de comunicación a través de Internet como chats, videoconferencias, foros, etc. permite que los empleados se comuniquen de forma oportuna y efectiva.

La disponibilidad de la información oportuna y dirigida a quien la necesita al interior de la organización puede ser cuantificada en términos financieros, debido a que se están minimizando gastos de impresión, papelería, de envío de información a través de correo convencional y de uso efectivo del tiempo de las personas que buscan la información. De hecho, muchos autores ven este aspecto como uno de los puntos inmediatos de retorno de la inversión que se realice para la implantación de esta clase de tecnologías.

La unificación de las versiones de los documentos que son distribuidos en la Intranet está garantizada para que no se presenten problemas de comunicación como confusión, tergiversación, desactualización, etc.

1 KOMANDO, Kim. Por qué su empresa necesita una Intranet. Microsoft. http://www.microsoft.com/colombia/empresas/centro/tecnologia-nota-intranet.asp Visitada: 08 de abril de 2005

Page 9: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

¿CÓMO COMENZAR? El proceso de implantación de una Intranet debe ser visto desde la óptica de analizar y diseñar un sistema de información, aspectos abordados por el curso de Análisis y Diseño de Sistemas de Información en la Especialización. Es decir, se debe partir desde el entendimiento de las necesidades de los clientes de este sistema, que en este caso son los empleados y personas autorizadas por la compañía, para definir los requerimientos del sistema, para así realizar el proceso de análisis, diseño, implementación, pruebas e implantación de la Intranet siguiendo un proceso gestionado definido por el proceso de desarrollo que se planee utilizar. Sin embargo, también es necesario analizar, diseñar, e implantar o reutilizar aspectos específicos sobre la red interna sobre la que se desempeñará el sistema Intranet, que es precisamente el tema que continuaremos abordando en este módulo. Así mismo también es necesario contemplar una etapa posterior que permita mantener actualizada la información de contenido publicada. Por esta razón, es necesario presupuestar tiempo y recursos para el mantenimiento de esta clase de información. Así mismo se hace necesario prever espacios de capacitación para el fomento de la utilización de la Intranet. Las Intranets modifican el esquema de comunicación empresarial, debido a que permiten conectar a usuarios corporativos independientemente de su ubicación geográfica. De esta manera se han logrado estructurar sistemas efectivos de comunicación a bajo costo y de fácil implantación. Esta clase de redes representan una plataforma para implantar el concepto de “organización de aprendizaje”, donde los grupos geográficamente separados, pueden compartir un medio común de comunicación, estableciendo relaciones de colaboración y conocimiento compartido en una empresa. A diferencia de las redes LAN, las Intranets se caracterizan por se basan en el protocolo TCP / IP, permitiendo de esta manera utilizar todos los servicios de Internet. En otras palabras, una Intranet es una aplicación de las tecnologías de Internet a la red privada LAN o WAN de una organización, logrando la interconexión de distintas máquinas, plataformas y sistemas operativos. Dentro de los principales beneficios que pueden ser enumerados al realizar una implantación y uso de esta clase de redes se encuentran:

Se tiene a disposición una amplia gama de productos y servicios que pueden ser incorporados en la Intranet.

Es una tecnología abierta y bien documentada, de fácil acceso tanto a ingenieros como a usuarios.

Permite el uso de sistemas navegadores tradicionales que soportan hipertexto, imágenes, videos, audio, multimedia, etc.

Page 10: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

Su implantación representa un esquema económico para compartir información, un medio para tener información con una disponibilidad inmediata, una forma de integrar distintas plataformas tecnológicas disponibles, entre otros aspectos.

Su uso generalizado, puede reducir el costo del material impreso, como punto inmediato de retorno de la inversión.

Una de las ventajas más importante es que Intranet elimina las barreras que impiden la comunicación, de esta manera las organizaciones se dedican a su misión y estrategias principales de negocio. La estructura organizacional de las compañías se estrecha, de tal manera que la comunicación fluye muy rápidamente, logrando implantar procesos de toma de decisiones con una participación colectiva. La información individual y grupal, puede distribuirse entre quienes la necesitan, propiciando una cultura de libre flujo de información, democracia de la información, ya que se busca lograr que las organizaciones estén conformadas por personas más comunicadas, para prestar un mejor servicio a los clientes de las organizaciones. La implantación de una Intranet implica el desarrollo de un proyecto técnico y de un proyecto organizacional. De tal manera que los elementos técnicos, básicos y necesarios para implantar una Intranet, entre otros, son servidores o equipos de computación, servidores de Internet, servidores de correo, implantación de aplicaciones orientadas a WEB de acuerdo con las necesidades de comunicación de las organizaciones y de sus clientes. Con respecto al proyecto organizacional, se busca concientizar a las directivas de la empresa sobre:

La viabilidad financiera del proyecto, representada en una reducción de tiempos y costos, logrando posicionamiento tecnológico frente a la competencia y la posibilidad de generar inmediatamente un retorno de la inversión (por ejemplo, en reducción de costos de papelería e impresión).

La viabilidad técnica del proyecto, considerando que son tecnologías de uso generalizado, con sólidas soluciones técnicas y de información que garantizan la seguridad del sistema que va a ser manejado.

La necesidad de apoyar el proyecto de implantación, propiciando espacios para que cada departamento de la empresa identifique las necesidades específicas que la Intranet puede asumir, los procesos de capacitación necesarios entre las personas de la organización para que utilicen efectivamente la red interna, la generación de una cultura de la información distribuida y la necesidad de tener responsables técnicos específicos de la administración de estos sistemas.

Siguiendo con el lineamiento del curso veamos ahora los principales aspectos técnicos al respecto.

Page 11: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

ASPECTOS TÉCNICOS Para entender el funcionamiento de Intranet se hace necesario conocer los conceptos de redes y tecnologías inherentes a TCP/IP como hardware y software con aplicación específica a las redes, particularmente, enrutadores, puentes, servidores PROXY, servidores BASTION, cortafuegos o firewalls, etc. Cuya combinación permite el transporte efectivo y seguro de la información entre los distintos nodos de la Intranet. Por ejemplo, el entendimiento de los protocolos de comunicación ofrece una base para el esquema de comunicación. Por esta razón, se abordó el modelo de siete capas de interconexión para sistemas abiertos (OSI) y particularmente su relación con los protocolos de control de transmisión (TCP) y de Internet (IP) que están basados sobre OSI y que actualmente se utilizan de manera conjunta para redes como las Intranets. El hardware que hace posible la interconexión de computadores para redes Intranets son los puentes y enrutadores. Ambos dispositivos permiten el enrutamiento de paquetes de información, pero los puentes enrutan entre redes del mismo tipo, mientras que los enrutadores son más flexibles permitiendo la interconexión de redes o subredes de diferente tipo. Debido a la naturaleza abierta de las redes y a la posibilidad de acceder a la red pública Internet desde la Intranet, se hace necesario entender los elementos de hardware y software que permiten implantar diferentes niveles de seguridad como cortafuegos (firewalls), servidores PROXY y servidores BASTION. Así como técnicas de seguridad como la encripción, sistemas de autenticación o la implantación de redes virtuales seguras. Una vez definidos los aspectos técnicos se hace necesario comprender las principales características de los posibles servicios que se pueden integrar a la Intranet. Una de las aplicaciones más utilizadas a través de las Intranets es el correo electrónico, su entendimiento implica el dominio del protocolo de comunicaciones SMTP (protocolo simple de transferencia de correo) y el protocolo de los sistemas de distribución de correo POP (Post Office Protocol). El servicio WEB de Internet ha evidenciado el desarrollo y alcance de esta red. En Intranets este servicio permite la publicación de información de los diferentes departamentos de la empresa tanto para clientes como empleados. Para esto el sistema de dominio de nombres (DNS) permite dividir las direcciones de la Intranet, garantizando a todo momento que los diferentes usuarios contacten a otros en las locaciones correctas. Así mismo, estos sistemas deben cooperar con los DNS de Internet para resolver peticiones de los usuarios internos hacia sitios externos. El entendimiento de los servicios más flexibles de Intranet, hace necesario contextualizar, otros elementos como lenguajes de programación para el desarrollo de aplicaciones orientadas a WEB, como JAVA, PERL, C++, etc., porque permiten la extracción de información de recursos corporativos como las bases de datos, permitiendo la coexistencia de las aplicaciones y recursos

Page 12: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

tecnológicos existentes en una empresa. Estas aplicaciones son construidas a partir de un proceso de desarrollo, de acuerdo con el curso de Análisis y Diseño de Sistemas de Información de la Especialización. La integración de los diferentes conceptos técnicos abordados hasta el momento, así como el desarrollo de aplicaciones de uso específico para Internet, hace posible que las Intranets sean hoy en día uno de los medios de comunicación virtual más utilizado para propiciar el trabajo colaborativo entre las distintas personas de una organización geográficamente distribuidas. Continuando con el desarrollo de este curso, vamos a integrar los distintos elementos técnicos que se han abordado en el curso. Se busca lograr entender el funcionamiento de los distintos elementos de la Intranet y que se sea capaz de definir y diseñar un proyecto de implantación de una Intranet para una empresa que sea de su interés particular. Las siguientes secciones de este módulo retomarán, entonces, conceptos abordados previamente pero en el marco de las redes Intranet.

INTRANETS

TCP / IP EN INTRANETS Recordemos que el protocolo TCP separa los datos en paquetes y los reensambla cuando los recibe, mientras que el protocolo IP garantiza el envío de éstos a la destinación correcta. TCP / IP es utilizado porque las Intranets son redes packet – switched, es decir, envían información en muchos pequeños paquetes a través de diferentes rutas simultáneamente y los reensambla en el momento de la recepción. Esta característica hace la entrega de información muy eficiente, de ahí su uso. Para que un computador se integre a la Intranet requiere necesariamente del protocolo TCP / IP. Como éstos computadores generalmente ya están conectados en la empresa pero utilizan otros protocolos, se hace necesaria la coexistencia de éstos a través de técnicas como el IP Tunneling (empaquetamiento de información de otros protocolos o de otra clase en un paquete IP).

Disp. PUENTES EN INTRANETS La complejidad de la topología de la red de una Intranet puede incluir una gran cantidad de subredes que se conectan a través de puentes, siempre y cuando estén utilizando el mismo protocolo. Los puentes analizan los paquetes ignorando los que pertenecen a la misma subred y dejando pasar a los que se dirigen a otras con base en una tabla de

Page 13: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

direcciones codificada para el puente. De esta manera los puentes segmentan y reducen el tráfico local.

Disp. ENRUTADORES EN INTRANETS Estos dispositivos de hardware usualmente son utilizados para conectar totalmente redes y subredes, garantizando que toda la información se envíe a los destinos correctos a través de la ruta más eficiente, para hacer más eficiente el desempeño de la Intranet. Los enrutadores segmentan el tráfico y definen rutas redundantes que son utilizadas como caminos alternos en caso de congestión del tráfico. Así mismo, utilizan encapsulamiento para permitir la coexistencia de diferentes protocolos. El tamaño de los puentes está determinado por el tamaño de la red, tipo y cantidad de segmentos de tráfico y consideraciones de seguridad que se deben tener en cuenta. El esquema general de funcionamiento de estos dispositivos es el siguiente:

Se lee el paquete IP para analizar la dirección destino. Si la dirección pertenece a la subred se envía inmediatamente al destino. Si el paquete va dirigido a otra red, se toman en consideración otros factores

como: congestión de tráfico, número de enrutadores en una ruta dada para determinar la ruta más eficaz para enviar el paquete.

Físicamente, el enrutador tiene un puerto bidireccional de entrada / salida para enviar y recibir paquetes. Durante la recepción del puerto de entrada, el paquete es atendido por un programa denominado routing process, que es el encargado de buscar la cabecera IP para determinar la dirección destino con base en una tabla de enrutamiento asociada al dispositivo. Este puerto envía el paquete al siguiente enrutador. Es común que se presenten colas de paquetes en los puertos de entrada porque su emisión puede ser más rápida que el procesamiento. Estos paquetes se mantienen en una cola de entrada de memoria RAM, asociada al puerto (un puerto puede tener varias colas de entrada) para que los paquetes vayan siendo procesados en su orden de llegada. En el caso de saturación del tráfico, es posible que algunos paquetes se eliminen para que el protocolo TCP los reenvíe.

SERVICIOS EN INTRANET

FUNCIONAMIENTO DEL CORREO ELECTRÓNICO EN INTRANETS Siendo el correo electrónico uno de los medios de comunicación más utilizados, es natural que sea un servicio deseable en toda Intranet. Para el envío de los

Page 14: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

correos, igualmente, se utiliza el protocolo TCP / IP. El mensaje se rompe en paquetes a través del protocolo TCP, mientras que el protocolo IP entrega los paquetes en la ubicación apropiada. El protocolo TCP reensambla el mensaje para que pueda ser leído por una aplicación de correo. Por otra parte, el protocolo SMTP (protocolo simple de transferencia de correo) se encarga de traducir la información para el receptor adecuadamente, debido a que el formato del correo electrónico puede variar entre las distintas aplicaciones de correo. El protocolo SMTP se basa en una arquitectura cliente – servidor, es decir, el procesamiento del correo electrónico está distribuido en dos máquinas. La máquina cliente se encarga de ofrecer una funcionalidad para crear y leer los correos electrónicos, mientras que el servidor procesa y entrega los correos electrónicos. En el cliente se utiliza un agente usuario de correo que se encarga de sus funciones denominado MUA (mail user agent) y en el servidor el proceso que se encarga del envío del correo se denomina MTA (mail transfer agent). Este último determina la dirección destino, si la persona es de la Intranet el correo se entrega al agente de entrega llamado MDA (mail delivery agent) quien se encarga de enviarlo al receptor destino. Si el destinatario no es de la Intranet el mensaje se envía a través de Internet, viajando por distintas redes con formato de correo diferente gracias al protocolo SMTP.

SERVIDORES WEB Y NAVEGADORES Para entender la WEB, es necesario recordar o mencionar algunas de sus funciones más relevantes.

Permiten utilizar de forma amigable los recursos de la red. A través de la WEB se pueden establecer canales de comunicaciones entre las

distintas personas de una empresa y clientes para hacer uso de la información que reside en bases de datos corporativas.

Permite publicar información incorporando distintos elementos multimediales. Las aplicaciones que se pueden desarrollar permiten la interactividad con los

usuarios. En la Intranet, es posible vincular distintas páginas ya existentes a través de

hipervínculos. La funcionalidad de los clientes puede ser ampliada a través de componentes

denominada helpers o plug – ins para procesar objetos especiales embebidos en el código HTML, como archivos en Adobe Acrobat, videos, audios, etc. De tal manera que se pueden crear aplicaciones enriquecidas e interactivas.

El servidor WEB utiliza, también, la arquitectura cliente – servidor. Como clientes actúan los navegadores WEB, que son aplicaciones disponibles para diferentes plataformas. Su funcionalidad básica es la interpretación del lenguaje HTML. En la parte servidora, el servidor web ofrece servicios de publicación (almacenamiento) de páginas HTML de la Intranet.

Page 15: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

El proceso de interacción entre cliente y servidor, se inicia por la petición del usuario de un URL. Por medio del protocolo TCP / IP el paquete se direcciona hasta el servidor WEB a través de los enrutadores. El URL indica el directorio y el objeto que se desea consultar (página html). Este proceso de comunicación es conocido como protocolo HTTP. Pero, realmente la potencialidad de los servicios WEB no radica en la publicación de información HTML, sino en la generación dinámica de páginas HTML con información que procede de las bases de datos corporativas, para esto se crean aplicaciones utilizando lenguajes de programación como JAVA, ASP, PHP, C++ o inclusive una combinación de éstos. Hasta el momento estas mismas ventajas y características de los servicios WEB son comunes en Internet. Sin embargo, existen algunas diferencias importantes para las Intranets como:

La velocidad de desempeño y presentación de las páginas es mejor, siempre y cuando la red presente una menor complejidad, de tal manera que pueden crearse aplicaciones más complejas y enriquecidas, por ejemplo, uso intensivo de la multimedia.

La búsqueda de las páginas es más rápida debido a que se almacenan las consultadas más frecuentemente en una memoria Caché.

La combinación de esquemas de seguridad (dispositivos de hardware y software), junto con aplicaciones de software desarrolladas permite la gestión y manipulación de información confidencial.

FUNCIONAMIENTO DEL SERVIDOR DE NOMBRES DE DOMINIO (DNS) Recordemos que los DNS permiten que los computadores se reconozcan entre sí para utilizar los servicios de la Red. Estos servidores almacenan una estructura jerárquica de dominios o grupos de computadores, estableciendo un nombre de dominio asociado a la respectiva dirección IP. De tal manera que no es necesario acceder a los computadores conectados a la Red a través de la dirección IP sino por un nombre de fácil de recordación para las personas. Los dominios están clasificados de acuerdo con el sector al que pertenecen los servidores, teniendo dominios para el área comercial (.com), educación (.edu), gobierno (.gov), fuerzas militares (.mil), redes (.net) y organizaciones (.org). Además es posible incluir al final dos letras más antecedidas por un punto, para identificar el país, por ejemplo: Colombia (.co), Inglaterra (.uk), Francia (.fr), Canadá (.ca), etc. Generalmente una Intranet tiene su propio dominio general (nombre de la compañía), por ejemplo la Universidad tiene el dominio - umb.edu.co. De tal manera que cualquier petición como un URL o un envío a una dirección de correo utiliza el nombre del dominio. Nuevamente para la Universidad, una dirección de

Page 16: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

correo puede ser: [email protected], y el de una página WEB podría ser www.umb.edu.co. El funcionamiento del servidor DNS al interior de una Intranet se explica de la siguiente manera: 1. Se inicia la petición de un servicio de la Intranet. 2. La petición se dirige al servidor DNS. 3. Si el servidor destino está dentro del dominio interno, el DNS traduce su

dirección física IP y envía la respectiva petición a este servidor. 4. Si la petición es para un servidor externo, el DNS de la Intranet contacta el

DNS de Internet quién traduce, en colaboración con los DNS adecuados, la dirección física para enviar la petición a través de Internet.

DESARROLLO DE APLICACIONES PERSONALIZADAS PARA UNA INTRANET Debido a que las Intranets conectan redes y sistemas de diferentes plataformas que mantienen bases de datos corporativas (legacy systems), se hace necesario poder acceder a esta información para prestar servicios adecuados a los clientes de la Intranet. Para esto se requiere el desarrollo de aplicaciones personalizadas utilizando una metodología de análisis, diseño y desarrollo de software por medio de lenguajes de programación de uso específico para esta clase de arquitecturas como JAVA, PHP, ASP, .NET, C++, etc. Uno de los lenguajes más utilizados es JAVA debido a los siguientes factores:

Permite construir aplicaciones independientes de la plataforma, de tal manera que pueden ser utilizadas en diferentes tipos de computadores y sistemas operativos.

Su sintaxis de programación es similar a lenguajes de uso reconocido como el Lenguaje C ++.

El desarrollo de las aplicaciones puede ser más rápido debido a que es un lenguaje orientado a objetos, permitiendo la reutilización de componentes ya disponibles.

Permite la interacción con bases de datos de diferente naturaleza. Permite la creación de aplicaciones multimediales interactivas, para crear

sistemas amigables y ergonómicos para los usuarios de una Intranet. El acceso a bases de datos puede realizarse, no solo a través de aplicaciones desarrolladas en lenguajes de programación mencionados anteriormente, sino también a través de aplicaciones CGI (interfaces comunes de entrada) que actúan como interface entre las pantallas de la interfaz gráfica de usuario en HTML y las bases de datos. El CGI es una interface que entrega información desde el servidor de bases de datos al programa cliente en el navegador de Internet. En sí el CGI no es un programa, sino el medio para obtener los datos.

Page 17: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

SEGURIDAD EN INTRANETS Una de las características de Internet es que es accesible a toda clase de usuarios, por lo que es vulnerable a intrusos y atacantes. De tal manera que cuando una empresa define una Intranet y la conecta a Internet se expone a diferentes clases de vulnerabilidades. Existen, por ejemplo, las siguientes clases de ataques.

Packet sniffing. Los atacantes a través de dispositivos de hardware y software interceptan los paquetes IP para analizar la información, en busca de datos vulnerables como claves, nombres de usuario, información financiera, etc. para posteriormente cometer un ilícito con esta información. Es muy difícil y casi imposible detectar intrusos que estén haciendo sniffing, porque esencialmente es una actividad pasiva que no intenta una ataque directo a la red.

IP spoofing. En este caso el atacante altera la información del paquete IP para que sus mensajes parezcan válidos. Suponga, por ejemplo, que una Intranet permite el acceso a usuarios con un rango de direcciones IP específicas. El ataque IP spoofing enviaría paquetes fraudulentos para que el intruso se salte esta barrera de seguridad.

Violación de claves de acceso. Toda organización con una Intranet debe establecer una adecuada política para la administración de las claves de acceso a los equipos conectados a la Intranet. En este sentido se debe definir tipos de claves permitidas, longitudes mínimas, periodicidad de cambio, etc. Particularmente estas políticas no solo buscan proteger el sistema de intrusos externos sino también de intentos de fraude o suplantación de usuarios al interior de la compañía.

Ataque de virus. Los virus son programas con código malicioso que busca atacar la disponibilidad, operación, integridad de la información o desempeño del sistema. Pueden atacar de forma masiva el equipo o servicios particulares. El riesgo es aun mayor para computadores conectados a una red tipo Internet porque pueden difuminarse rápidamente en toda la red.

Una Intranet debe definir un sistema de seguridad que debe tener en cuenta la definición de medidas de defensa, tamaño de la Intranet y de la compañía, características de confiabilidad del sistema, naturaleza del grado en que la falla de la Intranet puede afectar la misión crítica de la empresa, cambios tecnológicos, etc. Como se pudo observar la naturaleza de los ataques de seguridad son de diversa índole, para esto, las Intranet se protegen a través de dispositivos de software y hardware como: filtrado de rutas en los enrutadores, configuración de servidores PROXY, sistemas de encripción de información sensible, sistemas de autenticación, sistemas antivirus, implantación de esquemas de seguridad. El filtrado de rutas se basa en el principio de examinar cada paquete IP que entra y sale de la Intranet y aplicarle algunas reglas definidas por el administrador del sistema para determinar si el paquete puede o no pasar. De esta manera, es posible restringir información de sitios o usuarios específicos, la utilización o ejecución de servicios o aplicaciones particulares, etc.

Page 18: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

Los servidores PROXY permiten a los usuarios de la Intranet obtener recursos de Internet, de tal manera que evalúan las peticiones contra la base de datos sobre los recursos autorizados para permitir o denegar el acceso al recurso solicitado. El servidor PROXY puede, además, registrar todas las transacciones, sirviendo como un elemento de auditoría. Así mismo el servidor PROXY es capaz de detectar las direcciones IP que hacen las peticiones para tratar de evitar un ataque tipos spoofing. Un nivel más de seguridad es definido por los servidores BASTION, diseñados para resistir ataques. Frecuentemente pertenecen a una subred, conocida como red del perímetro, de tal manera que ante un ataque se puede asilar este servidor del resto de la Intranet, afectándose únicamente el perímetro y no la red entera. Los sistemas de autenticación y encripción buscan prevenir accesos no autorizados a la Intranet. La encripción es utilizada para proteger los datos y claves de ataques tipo sniffing. Se implementa a través de llaves digitales públicas y privadas que permiten la desencripción de la información a los usuarios que posean las respectivas llaves. Por su parte, los sistemas de autenticación permiten implantar funciones que buscan verificar la autenticidad de los usuarios que están tratándose de conectar a la Intranet. Los virus son potencialmente peligrosos, una forma de atacarlos es a través de sistemas de software de búsqueda y eliminación de virus. Estos sistemas, usualmente, se ejecutan en cada computador y detectan de forma automática o a petición del usuario los virus que han infectado los archivos. Sin embargo, para una Intranet los sistemas antivirus pueden ejecutarse en el servidor de tal manera que cualquier intercambio de archivos es verificado previamente por éste. Estos sistemas suelen complementarse con software para bloquear sitios con contenido para adultos, violencia, etc., que son fuentes comunes de infección. Su funcionamiento radica en examinar cada petición de los usuarios para verificarla contra una base de datos de URL no permitidas, para bloquearlas. Otra forma de protección por software, son los sistemas de monitoreo de tráfico que residen en el servidor de la Intranet para vigilar todo el tráfico Internet - Intranet e inclusive el tráfico interno. El administrador puede determinar reglas que determinan la clase de tráfico a vigilar con el objeto de garantizar que únicamente los usuarios y servicios autorizados se están procesando en la comunicación.

Page 19: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

FUNCIONAMIENTO DEL FILTRADO DE RUTAS Los enrutadores son la primera línea de defensa contra accesos no autorizados a la Intranet, porque son la única forma en que un usuario externo puede acceder a la Intranet, por esta razón es necesaria la definición de reglas de defensa. Los enrutadores examinan todos los paquetes que entran y salen de la Intranet y deciden a donde direccionar el tráfico, permitiendo decidir si deben ser o no entregados los paquetes a la dirección apropiada. Cuando los enrutadores son capaces de bloquear cierto tráfico son llamados enrutadores con filtrado (filtering routers) o enrutadores de búsqueda (screening routers). La administración de una Intranet hace necesaria la definición de la tabla de filtrado que establece las reglas de filtrado y eliminación de paquetes en los enrutadores. En la capa en que residen los enrutadores es posible determinar la información que está siendo trasmitida, la clase de servicio Internet que está siendo utilizado (ftp, telnet, etc.), la dirección IP destino, la dirección IP origen. De tal manera que esta información permite parametrizar la tabla de filtrado y decidir la acción a realizar con el paquete. Las reglas pueden ser diferentes para los paquetes entrantes como para los salientes, de tal manera que se pueden establecer diferentes niveles de acceso y de privilegios para evitar que la gente externa utilice recursos e información de la Intranet.

LOS FIREWALLS O CORTAFUEGOS Como se ha visto, todas las Intranets son vulnerables a los ataques, debido a las características del protocolo TCP / IP. Los ataques pueden destruir o negar servicios y recursos de computación de una compañía. Los firewalls son una combinación de software y hardware para bloquear intrusos que intenten acceder a la Intranet, mientras que permiten a los usuarios acceder a los recursos de la red. Las características de los firewalls deben determinarse de acuerdo con la robustez de la seguridad requerida, del tiempo, del dinero disponible para la inversión, de los recursos de hardware disponibles, entre otros. Estos dispositivos están compuestos de servidores y enrutadores, específicamente de enrutadores de filtrado, servidores PROXY e inclusive servidores BASTION. En los siguientes dos apartados se analizan las dos clases de servidores.

Page 20: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

LOS SERVIDORES PROXY Existen ciertos riesgos asociados con los sitios o recursos que los usuarios de la Intranet pueden contactar, por ejemplo, sitios no confiables para descargar alguna clase de información. Esta clase de accesos puede ser controlada a través de servidores PROXY que están dentro del firewall y generalmente dentro de la red perimetral. Su control radica en que no permiten que los usuarios de la Intranet consulten directamente el servidor de Internet, sino que todas las peticiones son direccionadas al servidor PROXY, y éste de acuerdo con las reglas definidas por el administrador, decide si direcciona o no la petición al servidor de Internet. Se pueden mencionar como funciones del servidor PROXY las siguientes:

Mantener en la memoria caché del servidor las páginas consultadas frecuentemente, de tal manera que se minimiza el flujo a Internet, reflejándose en un mejor desempeño de la red.

El control que se puede implantar en un servidor PROXY puede ser distribuido entre varios servidores PROXY, que pueden encargarse de controlar servicios específicos.

Ofrecen la capacidad, al administrador, de bloquear todos los servicios ante eventuales ataques.

LOS SERVIDORES BASTION Instalar un servidor BASTION, indica que todas las peticiones y accesos a Internet deben pasar por él, de tal manera que se concentra el flujo a través de un solo punto, lo que permite realizar un mejor control. Los servidores BASTION no prestan servicios por sí mismos, sino que enrutan la petición al servidor adecuado. Los servidores PROXY pueden ejecutarse también en el servidor BASTION, de tal manera que las peticiones se direccionan al PROXY y después al servidor BASTION, para que él contacte el servidor adecuado de acuerdo con la petición o servicio solicitado por el usuario, por ejemplo en un servicio de Internet, cuando se obtenga respuesta, el servidor Internet envía la respuesta al servidor BASTION y éste último la direcciona al servidor PROXY, quien decidirá si envía o no la respuesta al usuario final de la Intranet. El servidor BASTION es un intermediario entre la comunicación de los diferentes servidores, por lo que para determinar si envía o no las peticiones, se definen las siguientes políticas:

En sí el servidor BASTION, puede prestar todos los servicios de un servidor (ftp, telnet, administración de archivos, conexión remota, impresión, etc.), sin embargo para un servidor BASTION todos los servicios son restringidos.

Page 21: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

El servidor BASTION debe estar conectado de forma única y exclusiva a un nodo de una subred, de tal manera que si un intruso viola su seguridad, únicamente tendrá acceso a él y no a toda la Intranet.

El servidor puede configurarse para enviar alertas al administrador en el caso que detecte un intruso o ataque, para que el administrador tome el control de los recursos de esta máquina.

LA ENCRIPCIÓN Las técnicas de encripción buscan proteger la información sensible, de forma que los mensajes tramitan información no entendible, a menos que se utilice el método de desencripción adecuado. Para entender la encripción se hace necesario comprender la diferente terminología utilizada. Por ejemplo:

Llave: Son valores secretos, usados por computadores, junto con algoritmos complejos para encriptar o desencriptar mensajes. La idea de la llave es que un mensaje encriptado con una llave determinada, únicamente puede ser desencriptado con una única llave compañera. Las llaves pueden ser de dominio público (asimétrica) o de dominio privado (simétrica).

La seguridad de los algoritmos se basa en el tamaño de la llave, debido a que el proceso de encontrar una llave compañera no es un proceso imposible, pero sí es exige años de procesamiento de computación con las mejores máquinas disponibles.

DES (Estándar de Encripción de Datos): Es el sistema de encripción más utilizado, en él, tanto el emisor como el receptor reciben una copia idéntica de la misma llave y a través de operaciones específicas se encriptan y desencriptan los mensajes. La longitud de la llave es de 56 bits.

RSA: Es otro sistema de encripción que se caracteriza porque utiliza parejas de llaves derivadas de multiplicar dos enteros primos muy grandes para aplicar sobre complejos algoritmos que encriptan la información (estos dos elementos hacen que la complejidad sea aun mayor y que con el tiempo de procesamiento actual, sea imposible la violación del algoritmo). El RSA es mejor conocido como sistema de llave pública, en el que cada persona tiene un par de llaves, una pública y otra privada. El emisor encripta el mensaje con la llave pública del receptor, de tal manera que únicamente puede ser desencriptado por él, ni siquiera el emisor puede realizar este proceso. Los mensajes encriptados únicamente pueden ser desencriptados con el par de llaves correctas, de tal manera que se garantiza tanto la autenticidad del emisor como del receptor. La longitud de las llaves es de 80 bits.

Método PGP (Pretty Good Privacy): Este método utiliza una llave de 128 bits y utiliza el algoritmo RSA para encriptar. PGP tienen 2128 (340282366920938000000000000000000000000) posibilidades de llaves privadas, de ahí que sea uno de los métodos más seguros que se utilizan hoy en día.

Page 22: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

Ahora integrando los distintos conceptos definidos, podemos entender el proceso de encripción. Esta clase de procesos utiliza funciones de HASH como método para garantizar que el mensaje no ha sido alterado. Estas funciones calculan un número a partir de un cálculo del número de palabras y letras del mensaje. Este número se envía encriptado aparte como una firma digital del mensaje. Adicionalmente, el mensaje es encriptado con una llave generada aleatoriamente. Esta llave aleatoria es enviada al receptor de forma encriptada. Esta llave es un sobre digital para el mensaje. Por último se envía el mensaje. De esta manera se logró enviar información en un esquema de confidencialidad. En síntesis el proceso que realizaría el emisor es el siguiente:

Encripta el mensaje con una llave aleatoria. Envía una firma digital que se utiliza para analizar que el contenido del

mensaje es confiable. Envía un sobre digital que encripta la llave del mensaje.

Mientras que el receptor realizaría el siguiente proceso:

Recibe el mensaje. Desencripta el sobre digital para obtener la llave privada con la que se encriptó

el mensaje. Desencripta el mensaje con esta llave privada. Desencripta la firma digital. Aplica la función de HASH sobre el mensaje desencriptado y compara el

resultado con el número enviado como firma digital para determinar la confiabilidad del éste.

De esta manera, a través de Intranet e Internet es posible la implementación de robustos esquemas de seguridad para aplicaciones de comercio y banca electrónica.

LOS SISTEMAS DE AUTENTICACIÒN Muchos de los ataques a una Intranet ocurren porque los intrusos ingresan al sistema suplantando usuarios reales. La pregunta lógica es ¿cómo obtienen las claves?. Dentro de los aspectos que podrían responder esta inquietud podríamos mencionar la mala definición de políticas de seguridad con respecto a la administración de claves de usuario y la utilización, por parte del intruso, de programas de generación de claves que generan claves débiles comúnmente utilizadas por los usuarios. Las políticas de generación de claves deben contemplar la posibilidad de intrusos al interior de la compañía, por esta razón, es recomendable que los usuarios no asignen claves con las siguientes características: 1. Nombres, apellidos, iniciales o sus combinaciones. 2. Nombre de los hijos o familiares. 3. Fechas de nacimiento, de aniversarios, etc.

Page 23: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

4. Número de placas, licencias de conducción u otros documentos. 5. Utilización de aspectos familiares como los nombres de las mascotas. Además a estas prácticas, es necesario generar políticas como: 1. Frecuencia en el cambio de claves. 2. Políticas de repetición de últimas claves. 3. Definición de las longitudes mínimas. 4. Definición de sintaxis de las claves: combinación de caracteres, tipos de

caracteres, uso de mayúsculas y minúsculas. La generación de una clave de acceso a un sistema, es el punto de entrada del proceso de autenticación a través de software, cuyo objetivo es determinar quién está utilizando los servicios y hardware disponibles. Sin embargo, también es posible incluir robustos sistemas de autenticación a través de hardware o mixtos. Por ejemplo, observe que cuando usted utiliza un cajero automático, el sistema de autenticación integra tanto elementos de hardware y software como: el programa que le solicita la clave, el sistema de hardware que le permite leer la banda magnética de la tarjeta y la tarjeta misma. En esta clase de sistemas, la administración de claves utiliza, además el proceso de encripción y esquemas de comunicación segura. Un ejemplo de sistemas de autenticación, es el Sistema Kerberos. Este sistema requiere que todos los computadores, servidores y estaciones de trabajo conectados a la Intranet instalen y ejecuten un software de seguridad para la implantación de esquemas de autenticación y de comunicación encriptada en todos los servicios que se procesen en la red.

LOS SISTEMAS DE PROTECCIÓN ANTI VIRUS Los virus son programas maliciosos que pueden causar diferentes clases de daños como pérdida de información, imposibilidad o mala ejecución de programas o servicios, mal desempeño del sistema, etc. Los virus son una amenaza en la Intranet, porque al estar conectados los computadores entre sí, pueden difuminarse rápidamente a través de archivos compartidos o servicios como el correo electrónico. Si un virus ataca un servidor, sus consecuencias pueden ser desastrosas debido al riesgo sobre los programas que ofrecen los distintos servicios de la red o la información crítica. Han existido distintas clases de virus, dentro de las más recientes se pueden mencionar:

Worm. Se caracterizan porque atacan la red entera, particularmente a los archivos ejecutables, sistemas de directorio de archivos, áreas de inicialización

Page 24: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

del sistema (boot) o archivos de datos. Es importante observar, que esta clase de virus es muy peligrosa porque afecta los servicios críticos de la máquina.

Macro. Los macro – virus residen en los archivos de datos de aplicaciones de ofimática de uso masivo como procesadores de palabra u hojas electrónicas. Se caracterizan porque en sí los archivos de datos no están infectados, sino que contienen una macro (programa que se ejecuta a partir de una combinación de eventos específica) que al ejecutarse hace imposible el uso de la aplicación o la manipulación de la información contenida en el archivo.

Applets hostiles. Los applets son programas desarrollados en Java para ambientes WEB. Debido a algunas fallas de seguridad de Java, se han escrito applets que aprovechan estas debilidades para causar mal – funcionamiento del sistema, causando problemas, hasta que se aplican nuevas versiones de JAVA que corrigen el defecto.

Caballos de Troya. Estos virus se caracterizan porque aparentemente son programas válidos, pero que después de cierto tiempo o a partir de eventos particulares generados por el usuario afectan el sistema.

La prevención, es la estrategia más efectiva como política anti – virus. La administración de la Intranet debe garantizar una implantación de todas las políticas de protección anti – virus posibles, ya que cada nodo de la red puede ser un foco de infección (intercambio de información directa por disquetes, correos electrónicos, etc.). Son comunes prácticas anti – virus como las siguientes: 1. Instalación de sistemas anti – virus tanto en el servidor, como en todas las

máquinas de la Intranet para garantizar la vigilancia permanente, tanto en las comunicaciones a través de la red, como en los procesos propios de cada máquina.

2. Implantación de políticas de actualización de la base de virus disponible de forma periódica y obligatoria en todas las máquinas de la red.

3. Instalación de programas anti – virus de aplicación específica al nivel de firewall o de servicios específicos como en el servidor de correo, por ejemplo.

SISTEMAS PARA BLOQUEO DE SITIOS WEB El objetivo de esta clase de sistemas es el de controlar la clase de páginas WEB, información e imágenes a la que pueden acceder los usuarios de una Intranet, debido a que son sitios que comúnmente son centros de infección de virus, además, claro está, para controlar accesos a sitios que atentan contra la moral y buenas costumbres de la compañía. Existen dos formas de controlar este acceso, instalando software de control de contenido en cada máquina, sin embargo es una opción con un costo asociado alto. Una opción más viable económicamente, es la de instalar el software en el servidor PROXY de la Intranet, para que examine cada petición que realizan los usuarios y con base en una tabla de sitios prohibidos decida si permite o no el acceso a la información solicitada.

Page 25: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

Algunas clases de estos sistemas, adicionalmente tienen otro subsistema que realiza un registro de auditoria de los sitios visitados, de tal manera que la información registrada es la base para mejorar la efectividad del sistema bloqueador de sitios, ya que le permite al administrador ampliar la base de datos de sitios prohibidos.

SISTEMAS PARA MONITOREO DE LA RED Los sistemas de monitoreo de la Intranet ofrecen al administrador de la red una herramienta para supervisar todo el tráfico interno y externo para mejorar las distintas políticas de seguridad que se han descrito anteriormente. En esta clase de sistemas se examinan los paquete IP entrantes y/o salientes del sistema, obteniendo información detallada del header y del contenido mismo de éstos. El sistema le ofrece al administrador la posibilidad de decidir que clase de tráfico puede seguir y de obtener información más detallada como la dirección IP que origina el tráfico, cantidad de información procesada, fecha y hora, etc. Toda esta clase de información puede ser registrada en una base de datos que puede servir para apoyar procesos de auditoría posteriores.

REDES VIRTUALES PRIVADAS (VPN) La posibilidad que ofrece una Intranet, como un nuevo canal de comercialización hacia los clientes de una empresa, ha hecho necesario el desarrollo de robustas técnicas de seguridad como las descritas anteriormente. Sin embargo, para esquemas de comercio electrónico y de banca electrónica es necesario la implantación de un sistema de comunicación seguro entre los clientes que están en Internet y los recursos de la empresa disponibles en su Intranet. Las VPN combinan tres tipos de tecnologías: tecnologías de enrutamiento, técnicas de encripción e IP Tunneling. El proceso que se realiza es el siguiente: 1. Se envía el paquete. 2. Se encripta. 3. El paquete encriptado se empaqueta en otro paquete, de tal manera que nadie

puede leer su contenido, porque está encriptado. 4. Se envía el paquete a través de Internet (IP Tunneling). 5. El receptor recibe el paquete. 6. Se desempaqueta. 7. Se desencripta. 8. La aplicación procesa la solicitud realizada. Es interesante observar cómo las VPN articulan los distintos conceptos de seguridad abordados, definiendo un esquema de comunicación seguro y confiable para el desarrollo de aplicaciones de comercio o banca a través de Internet /

Page 26: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

Intranet.

INTRANET Y GROUPWARE El concepto de groupware cubre las aplicaciones, utilizadas en el trabajo colaborativo, como: videoconferencia, tablero compartido, software de discusión, gestión de documentos y software de flujo de trabajo. El objetivo del groupware es permitir el trabajo en grupo a través de la Intranet. Podríamos mencionar algunos problemas típicos de trabajo en grupo como: trabajo sobre documentos comunes, manipulación de información en bases de datos de uso compartido, sesiones de lluvia de ideas, reuniones virtuales, etc. El uso intensivo de estas herramientas disponibles, permite crear al interior de cada empresa, comunidades de trabajo virtuales a través de Internet, aunque sus miembros se encuentren físicamente distantes. La mayoría de aplicaciones trabajan a través de los exploradores de Internet, que utilizan aplicaciones o plug – ins específicos desarrollados para apoyar esta clase de problemas. Sin embargo, también existen aplicaciones más complejas, que se basan en el esquema cliente – servidor. De tal manera que el servidor ejecuta software que habilita las aplicaciones y los clientes ejecutan software basado en web para acceder a la información, documentos y aplicaciones de uso común. Dependiendo de la dinámica organizacional de cada empresa y de la clase de problemas que se presentan en su trabajo. Se pueden apoyar distintas actividades en grupo, utilizando por ejemplo:

Newsgroup y foros. Esta clase de servicio puede ser visto como una herramienta para apoyar procesos de intercambio de ideas, lluvia de ideas, publicación de mensajes. Además se puede incluir vínculos a documentos o bases de datos corporativas que apoyen el proceso de discusión.

Videoconferencias. La tecnología de videoconferencia permite realizar reuniones virtuales cara a cara a través de los computadores conectados a la red. Esta clase de sistemas utilizan intensivamente software y hardware de audio y vídeo, cámaras, compresión de datos, uso de servidores y transporte TCP / IP.

Chat (IRC – Internet Relay Chat). Estas aplicaciones permiten simular una conversación de personas en tiempo real a través de Internet.

Tablero Compartido. Esta aplicación permite tener una pizarra o tablero común en las pantallas de las distintas personas que están en un proceso de intercambio de ideas. El objetivo de la aplicación es mantener una visión única de la pizarra con los cambios simultáneos que realicen las personas en tiempo real.

Software de gestión documental. En la mayoría de procesos en equipo, se hace necesario manipular documentos comunes. Este proceso exige un control de cada documento para registrar y seguir los cambios realizados para mantener

Page 27: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

versiones de los documentos estables que involucren todo el trabajo realizado por las personas.

Workflow. Esta clase de sistemas, extiende la funcionalidad del software de gestión documental, permitiendo definir flujo de proceso y tránsito de los documentos, de tal manera que el sistema automatiza el proceso de transporte de la documentación para que las personas, de acuerdo con su responsabilidad, realicen los procesos asignados y hagan fluir el documento hasta que se complete toda la tarea.

Workgroup. Esta clase de sistemas integra los distintos elementos mencionados anteriormente, y demás servicios de Internet, como el correo electrónico, el WWW, el intercambio de archivos, etc., en un entorno completo de trabajo adecuado a los procesos organizacionales de la empresa. Apoyando así a las personas a trabajar realmente en equipo y no solamente en un esquema de comunicación compartida. Dentro de las aplicaciones comerciales típicas que modelan esta clase de procesos esta Lotus Notes. Este sistema de la casa IBM integra aplicación de correo electrónico, software de discusión, software de workflow y bases de datos en un solo ambiente integrado para definir y apoyar procesos de trabajo colaborativo.

FUNCIONAMIENTO DEL SOFTWARE DE DISCUSIÓN Esta clase de sistemas permite compartir ideas y sostener discusiones. No es sincrónico, es decir no es en tiempo real. De tal manera que la gente publica o responde mensajes y en otro lapso de tiempo los demás participantes del proceso hacen lo mismo. El sistema tiene la posibilidad de incluir en la discusión otros recursos como URL o accesos a archivos o bases de datos. El software de discusión tiene sus raíces en el sistema Newsgroup de Internet que permite las discusiones públicas en la red. Es un software cliente – servidor, en donde el servidor mantiene las discusiones, mientras que el software cliente accede al servidor y le permite a un usuario leer y responder los mensajes de la discusión. Los servidores de discusión pueden estar replicados en distintos sitios de tal manera que los usuarios acceden más rápido a la discusión. Las discusiones se mantienen igual entre los distintos servidores a través de replicación. El software de discusión funciona bajo el mismo modelo cliente – servidor, la única diferencia es que es un software estandarizado. Esta clase de software en la Intranet permiten establecer niveles de seguridad para diferentes clases de usuario, permitiendo establecer grupos específicos de participación con distintos perfiles (acceso, lectura, respuesta o consulta). Operativamente esta clase de sistemas apoya procesos como lluvia de ideas, panel de expertos, revisiones de documentos, etc.

LA VIDEOCONFERENCIA

Page 28: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

La tecnología de videoconferencia permite realizar encuentros virtuales cara a cara, extendiendo los límites del espacio y minimizando el costo de desplazamiento. Es un sistema que articula elementos de hardware y software. A nivel de hardware se requieren cámaras WEB, micrófonos, tarjetas de sonido en cada computador de los nodos que van a participar en la videoconferencia. En software, se requieren aplicaciones específicas de videoconferencia disponibles en la mayoría de navegadores. En general es un sistema cliente – servidor, el servidor actúa como un sistema reflector capaz de ver y escuchar a todos los participantes y de retransmitir a todos los nodos el vídeo de los clientes que participan. A nivel del cliente, el software le permite al nodo contactarse al servidor, generar los videos y trasmitirlos para su difusión. El administrador del servidor puede establecer niveles de acceso, establecer parámetros de balanceo de cargas para asignar mayor o menor ancho de banda al sistema debido a que la clase de información que se maneja es bien pesada. Otro uso del sistema de videoconferencia, es el de ser utilizado como un sistema de difusión de videos o anuncios corporativos.

FUNCIONAMIENTO DEL TABLERO COMPARTIDO (WHITEBOARD) La colaboración en la revisión de documentos puede ser apoyada a través de este tablero, que permite que otros nodos de la red vean simultáneamente lo que se está escribiendo en la pantalla del tablero. Esta aplicación ofrece un ambiente visual – gráfico para que los usuarios expresen a mano alzada sus ideas. Además permite cargar documento y realizar anotaciones a mano alzada sobre ellos.

SISTEMAS DE GESTIÓN DOCUMENTAL En varias empresas el trabajo colaborativo se ve reflejado en los documentos. Documentos complejos exigen que varias personas trabajen sobre ellos y en un orden determinado. Por ejemplo, piense en la edición de un periódico. En este caso se requiere de un trabajo conjunto de artistas, editores, periodistas para lograr los artículos que se imprimirán. Además se requiere de otras personas que controlen la calidad hasta que aprueben los artículos. Esta clase de actividades exige de una alta gestión para lograr resultados efectivos, además es una actividad propensa al error. Por esta razón los sistemas de gestión documental ayudan a modelar esta clase de trabajo. Como los anteriores sistemas, este también tiene la arquitectura cliente – servidor, que permite crear y ejecutar flujos de trabajo, mantener versiones de los documentos y de sus cambios, ofreciendo herramientas de seguimiento y auditoría.

Page 29: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

El sistema servidor ofrece un repositorio de documentos, definición de permisos sobre los documentos, manejo y administración de versiones, herramientas de auditoría para definición, seguimiento y control de cambios, etc. El software cliente permite a los usuarios interactuar con los documentos de acuerdo con el flujo definido, realizar los cambios a través de herramientas de edición y visualización, obtener versiones, etc.

APLICACIONES MÁS COMUNES DE UNA INTRANET La flexibilidad del uso de la Intranet hace posible la creación de un gran número de aplicaciones, recursos y procesos, por ejemplo:

Acceso a bases de datos para crear aplicaciones con información dinámica y en línea de la empresa.

Procesos de gestión de documentos para implantar esquemas de información oportuna e inmediata, minimizar costos de papelería, impresión y difusión tardía de la información.

Permite la incorporación de información en otros sistemas y bases de datos centrales dentro de la Intranet y en aplicaciones externas a través de Internet.

El robusto esquema de seguridad ha hecho posible el esquema de comercio y banca electrónica.

Permite el desarrollo de aplicaciones específicas a los procesos de negocio de la empresa como: esquemas de servicio y soporte al cliente, gestión de cartera, gestión de cliente, gestión de proveedores, gestión de compras, etc.

Como aplicación particular de las aplicaciones groupware y la integración de tecnología multimedial se ha propiciado la creación de Intranet para empresas de e – learning.

A este nivel del curso, se han explorado técnicamente los distintos elementos de las redes telemáticas. En este módulo se pretende que usted articule estos conceptos con una aplicación específica de las redes para apoyar los procesos de comunicación tanto internos como externos al interior de una organización, las Intranets. Cuando los límites de la Intranet ya no son únicamente los usuarios internos, sino los usuarios externos de la empresa como clientes, proveedores, acreedores, etc. se habla de Extranets. Para alcanzar los logros propuestos, es necesario que ahora proponga una aplicación de la Intranet o Extranet para una organización real de su interés particular. El objetivo es que prepare un informe de diseño con los siguientes aspectos: 0. Introducción.

Presentación tipo gerencial de la propuesta de Intranet.

1. Aspectos Organizacionales.

Page 30: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

a) Tipo de organización hacia la que se dirige la propuesta de la Intranet. b) Identificación y descripción de los departamentos o partes de la empresa

que se involucrarán en el proceso. c) Descripción detallada de los servicios que se requiere que la Intranet

soporte por Departamento. 2. Recursos.

a) Identifique el perfil de las personas que se requieren para implantar su proyecto de Intranet.

b) Describa las necesidades de hardware, software y dispositivos de comunicaciones que se necesitan para implantar su proyecto.

c) Proponga elementos o indicadores del retorno de la inversión que la compañía obtendrá con la implantación de la Intranet.

d) Identifique el perfil de las personas y recursos necesarios para mantener la Intranet, una vez esté en funcionamiento.

3. Aspectos de Comunicaciones.

a) Describa la topología de la red. Para esto se sugiere investigar sobre la construcción de diagramas de despliegue de UML, que le pueden ayudar a esquematizar este aspecto.

b) Plano sobre la distribución geográfica de los distintos nodos y servidores de la red.

c) Describa los protocolos de comunicaciones necesarios. d) Describa los servidores y servicios necesarios para la red propuesta.

Independientemente de la clase de organización que escoja, es necesario que en su diseño incluya aspectos de seguridad para un esquema de comercio electrónico (e-commerce), requerimientos para apoyar los procesos de capacitación para el departamento de recursos humanos (e-learning) y requerimientos para apoyar procesos de trabajo colaborativo en cualquier departamento (groupware). Para esto debería integrar los conceptos del curso de Análisis y Diseño de Sistemas de Información sobre identificación de requerimientos a través del diagrama UML de Casos de Uso.

Para esto debe incluir las siguientes secciones en su informe de diseño:

4. Aspectos de Seguridad

a) A nivel de comunicaciones. b) A nivel de hardware y software. c) A nivel de encripción. d) A nivel de protección anti – virus.

5. Aplicaciones de Software a Desarrollar.

a) Descripción de los requerimientos para comercio electrónico. b) Descripción de los requerimientos para e – learning. c) Descripción de los requerimientos para groupware. d) Descripción de los requerimientos para las demás aplicaciones dinámicas

que apoyarán los procesos de los demás departamentos de la compañía.

Page 31: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

- Balas, Janet L., (1998), Learning abaut Intranets in the Library. En: Computers in Libraries. 9 (18) October 1998 Pag: 31-34.

- Eíto Brun, Ricardo, (1998), Sistemas GED e indexadores intranet, alternativas excluyentes o tecnologías complementarias?. En: El profesional de la información, 9 (7) septiembre. Pag: 5-9.

- García Jiménez, Antonio, (1998), La gestión y el tratamiento de la información hipermedia en las instituciones: organización del conocimiento e información electrónica. En: VI Jornadas Españolas de Documentación. Valencia: FESABID, 1998. Pag: 313-322.

- García Gómez, Consol, (1998), Evolución en el acceso a base de datos y valores añadidos. En: VI Jornadas Españolas de Documentación. Valencia: FESABID, 1998. Pag: 303-312.

- Garret, Dave, (1998), Inclusive Management. En: Internet Research, 3 (8) 1998. Pag: 251-256.

- Hobbs, Bridget, (1988), Usability and the intranet: making information work online. En: Online Information Proceedings 98. 22nd International Online Information Meeting. London 8-10 December 1998. Pag: 61-67.

- Lara, Pablo; Villanueva, Enrique, (1998), Propuesta para el desarrollo de una intranet en archivos. En: VI Jornadas Españolas de Documentación. Valencia: FESABID, 1998. Pág.: 469-478

- Middleton, Michael, (1998), De la gestión de la información a la gestión del conocimiento: perspectivas sobre el desarrollo. En: El profesional de la información, 5 (8) 1998 mayo. Pag: 10-17.

BIBLIOGRAFÍA

6. Prospectiva sobre el mejoramiento de la Comunicación en la Empresa. En esta última sección, se busca que a partir de la solución técnica propuesta, concluya como se dinamizarán y optimizarán los distintos procesos de comunicación en la empresa al implantar la Intranet. Defina conclusiones específicas que le ayudarían, al nivel organizacional de la empresa, a tomar la decisión de volver realidad su proyecto de Intranet.

Tenga en cuenta que estos elementos son los mínimos sugeridos para el informe de diseño, sin embargo, usted puede complementar esta propuesta de acuerdo con su creatividad y experiencia.

Page 32: Módulo No. 3. INTRANETS - virtualnet2.umb.edu.covirtualnet2.umb.edu.co/.../110/modulo1_telem2/pdfs/modulo3_intranets.pdfMódulo No. 3. INTRANETS ... guía, en las lecturas complementarias,

- Rovira, Cristòfol, (1997), La intranet documental: una eina per a la docencia en documentación. En: 6es. Jornades Catalanes de Documentació. Barcelona: COBD, SOCADI, 1997. Pag: 481-494.

- Valle, Maria; García, Luís, (1997), Diseño conceptual de una intranet de interés en gestión documental. En: 6es. Jornades Catalanes de Documentació. Barcelona: COBD, SOCADI, 1997. Pag: 333-345

- Castells, Manuel. La Era de la información: economía, sociedad y cultura. Madrid: Alianza, 1998. 3 v.

The Complete Intranet Resourcehttp://intrack.com/intranet

Computerworld: Intranetshttp://www.computerworld.com/intranets/index.html

Cornella, Alfons, (1996-1999), Extra-Net: revista de infonomía, la información en las organizaciones. Articulos: 111, 198, 279, 376, 406, 422, 425, http://www.extra-net.net/

The Corporate Intranet Forumhttp://www.corporate-intranet.com

Corporate Intranet SolutionsMonthly newsletter, published by Gartner Grouphttp://www.gartner.com

"Corporate Intranets: The Last Tool of Survival for the Coorporate Library? An honors thesis, published June'98http://jimmy.qmced.ac.uk/usr/im94jone

-

-

-

-

-

-

- Rodríguez Gairín, (1997), Organización y difusión de la información interna en una biblioteca universitaria. Una aproximación a Intranet. En: 6es. Jornades Catalanes de Documentación. Barcelona: COBD, SOCADI, 1997. Pag: 447-453.

- Rodríguez Rovira, (1999), La gestión del conocimiento: una oportunidad. En: El profesional de la información, 3 (8) 1999 marzo. Pag: 4-7.

- Torres Nieto Álvaro. Telecomunicaciones y Telemática. Segunda Edición. Litoperla Impresores Ltda. 1999.