
Identificación de procesos que se pueden
beneficiar
A pesar de las enormes ventajas ofrecidas por las Intranets,
recientes investigaciones demuestran que los usuarios no se "lanzan de cabeza" y
acogen la tecnología simplemente porque "esté allí".
De acuerdo con un reciente artículo de Computerworld, las
Intranets pasan desapercibidas y subutilizadas hasta que alguien asume su
liderazgo y promociona su uso y aplicaciones.
En general existen cinco características que deben buscarse
para identificar procesos de negocio que pueden mejorarse con esta
tecnología:
- Cualquier proceso que involucre la producción, distribución y
actualización de información tradicionalmente puesta en papel. Ejemplos de
ello lo constituyen:
- Los directorios de empleados y clientes
- Boletines, periódicos y servicios de recorte de noticias
- Manuales de uso y especificaciones
- Listas de precios
- Material de apoyo de ventas y marketing
- Reportes y listados de consulta frecuente o eventual
- Manuales de procedimientos, funciones y políticas corporativas
- Formularios, formatos y plantillas
- Procesos que involucran la consolidación de información de diversas
fuentes. Cuando se da la necesidad de tener a la mano información de diversa
índole para realizar procesos, por ejemplo al realizar una cotización se debe
tener disponible los precios, disponibilidad y plazos de entrega, calificación
del cliente, catálogos a ser incluidos en la propuesta y referencias de
clientes del mismo sector de industria.
- Procesos que requieren de un alto nivel de comunicaciones y colaboración
entre personas, especialmente si se encuentran geográficamente dispersos.
- El desarrollo de nuevos productos
- Proyectos de ingeniería y ventas
- Rediseño de procesos administrativos
- Solución de problemas y lluvias de ideas
- Preparación de juntas y reuniones
- Asignación de tareas especiales multifuncionales o de coyuntura
- Procesos que dependan de personas buscando o solicitando información o
productos :
- Manuales de referencia
- Sistemas de adquisición interna
-
- Ordenes de compra o envío
- Procesos automatizados bajo aplicaciones cliente-servidor o mainframe.
Esto es particularmente significativo en empresas con sistemas de legado que
necesitan ser actualizados sin traumatismos y sin desechar los que ya se
tienen.
Aplicaciones Concretas
de Intranet
Esta sección presenta la concepción de aplicaciones organizadas
por grupos funcionales o macro procesos típicos, algunas podrían aplicarse a su
caso:
- Marketing y Ventas
- Recursos Humanos
- Ingeniería
- Servicio al Cliente
- Contabilidad y Finanzas
- Producción y Operaciones
- Flujo de trabajo (workflow)
- Capacitación
- asdasd
- Marketing y Ventas
El personal de marketing encara una serie de retos, entre
ellos:
- Administrar múltiples proyectos críticos (en el tiempo) como por ejemplo,
ferias, exposiciones y showrooms, lanzamiento de productos y campañas
publicitarias diseminadas geográficamente.
- Mantener al personal de ventas al día respecto de proyectos, planes de
incentivos, estrategias y promociones
- Mantener informados a los vendedores sobre la competencia.
- Diseminar guiones de ventas y demostraciones o argumentaciones sobre
productos nuevos o retados en el mercado.
- Publicar folletos reproducibles localmente vía impresora láser o inkjet.
- Dar a conocer metas y objetivos de ventas, facturación y recaudo.
- Recibir de los vendedores información actualizada sobre la competencia y
condiciones de mercado.
- Diseminar encuestas a la fuerza de ventas para medir el pulso del mercado
y las necesidades de los clientes, la efectividad de campañas publicitarias o
promocionales para afinamientos rápidos y oportunos.
- Recibir datos de prospección de mercados por parte de la fuerza de ventas.
A su vez el personal de ventas afronta los retos de:
- Mantener al personal de ventas y clientes sobre la información cambiante
de productos, precios, condiciones de venta, descuentos y condiciones del
mercado.
- Recolectar y distribuir pistas de oportunidades de negocios de manera
oportuna.
- Recolectar y consolidar pronósticos de ventas y monitorear el desempeño de
las ventas.
- Mantener políticas y actividades coordinadas con clientes con sucursales o
agencias dispersas geográficamente.
- Informar sobre calendarios y programación de actividades de interés tales
como ferias, congresos, reuniones gremiales etc.
Así mismo Ventas debe contar con información oportuna de
inventarios y disponibilidad de producto y plazos de entrega.
- Sin descontar la necesidad de recibir información oportuna sobre el estado
de pagos de clientes en problemas por parte de contabilidad.
- Una base de datos común de propuestas catalogadas por mercado, tamaño de
empresas y productos puede facilitar enormemente la tarea de cotizar.
- Propuestas con comentarios de diversos departamentos sobre diversos
problemas presentados en la ejecución de proyectos puede ser la diferencia
entre ganarse un excelente negocio u otro que lo lleve a la quiebra o cubrirse
las espaldas a tiempo (cosa que también agradecen los clientes).
- Recursos Humanos
El equipo de Recursos Humanos debe atender un número de temas
importantes incluyendo:
- El proceso de reclutamiento interno y externo.
- Proveer una manera fácil y atractiva para los empleados para localizar,
accesar y entender los deberes, obligaciones, derechos y beneficios,
procedimientos y políticas.
- Facilitar a los empleados la inscripción a los diferentes programas y
beneficios.
- Mantener a los empleados informados sobre su empresa -su segundo hogar-,
donde transcurre más del 50% de su tiempo!
- Aprovechar los empleados antiguos para ascensos, traslados y reemplazos,
antes de salir a buscar al mercado laboral.
- Centralizar las hojas de vida y registros de empleados.
- Publicación de boletines y periódicos de empresa.
- Informar sobre eventos y fechas importantes.
- Clasificados internos.
- Facilitar la conformación de grupos de interés no laborales (deportes,
aficiones, etc.) en beneficio del clima organizacional.
- Promover la discusión de temas de interés común como la seguridad,
salubridad, ética y comportamientos deseables.
- Los procesos de inducción a la empresa, a los departamentos y a los cargos
mismos.
- Capacitación y calificación.
- Medición del clima organizacional.
- Diseminación de noticias urgentes.
Tradicionalmente la información de Recursos Humanos ha
distribuido su información en papel, siendo costoso y engorroso de mantener
actualizado. Con información cambiando continuamente, a veces es obsoleta cuando
llega a su destino.
Los empleados mismos encuentran dificultades para mantenerse al
día para acogerse a beneficios y ventajas que brindan las Cajas de Compensación
Familiar, el Fondo de Empleados, el Casino, los Fondos de Pensiones y Seguro
Médico, etc.
El personal de Recursos Humanos gasta mucho tiempo explicando
individual y rutinariamente las mismas dudas una y otra vez.
El reclutamiento en empresas distribuidas geográficamente con
frecuencia no atiende los mismos estándares, presentándose dificultades
posteriores en la nivelación de salarios y prestaciones.
La Solución Intranet brinda un repositorio único y centralizado
de información confidencial y procesos de RH. Puede proveer un ambiente fácil de
navegar accesible por todo el mundo o con acceso limitado según privilegios
preestablecidos.
Si RH mantiene un sitio actualizado, los empleados tienen
información a la mano utilizando un browser estándar para buscar y
encontrar la información específica que buscan de manera rápida. No están
sometidos a la consulta de manuales o procedimientos engorrosos: van directo a
la información que buscan.
Si se quiere hacer aún más eficiente
los procesos, es posible que los empleados introduzcan información directamente
al sistema solicitando vacaciones, adelantos o permisos mediante
aplicaciones de flujo de trabajo (workflow).
- Ingeniería
A su vez la administración y gerencia de ingeniería tiene el
reto de:
- Permitir a los desarrolladores tomar ventaja del conocimiento y
experiencia disponibles dentro de la organización.
- Administrar proyectos complejos que involucran diversos equipos y
departamentos.
- Establecer y controlar las modificaciones de planos, diseños y prototipos.
- Brindar acceso a librerías de datos y repositorios de información
Los procesos de ingeniería (no exclusivamente al nivel de
informática), dependen en gran medida de la facilidad d de acceso a información
y recursos, equipos de personas, información de marketing que puede brindar
nuevas oportunidades de desarrollo o servicio al cliente para detectar
deficiencias, etc.
Las Intranets brindan a los departamentos de ingeniería y
desarrollo la tecnología que requieren para la comunicación y colaboración en
grupo. Los ingenieros pueden compartir archivos dentro de un contexto, correo,
boletines, grupos de discusión, etc.
- Servicio al Cliente
Por su papel de "primera línea de fuego", los empleados
involucrados con el servicio y soporte al cliente están confrontados con temas
como:
- Recibir información pronta y oportuna de parte de técnicos y especialistas
sobre problemas urgentes.
- Obtener información actualizada de ingeniería y producción.
- Obtener información y almacenarla en bases de datos.
El personal de servicio es quien tiene la mayor interacción con
los clientes y usuarios insatisfechos o con problemas con necesidades de apoyo
inmediato. Para asegurar una respuesta efectiva, el personal de servicio debe
contar una interfaz única y fácil de navegar que consolide información relevante
sobre manuales de operación, procedimientos de diagnóstico, árboles de decisión
para determinar problemas, bases de conocimiento actualizadas, historias
"clínica", estado de pedidos y despachos, etc. Las demoras o incertidumbre
percibidas por el cliente pueden reflejarse en la pérdida del cliente simple y
llanamente.
Haciendo la vida mejor para el cliente las intranets permiten a
las organizaciones crear sistemas de información que consolidan datos de
múltiples orígenes dentro de una sola interfaz o transacción. Puede por ejemplo
lograrse que una misma solicitud sea entregada a diversas bases de datos.
- Contabilidad y Finanzas
Las dificultades que se presentan en esta área funcional de
interés para la Intranet son:
- Recolectar, consolidar y procesar datos contables desde diversas fuentes.
- Lograr que aquellos que la requieran, cuenten con información consolidada
de manera oportuna.
- Dar a conocer las políticas y procedimientos relacionados con finanzas y
contabilidad.
- Tramitar cuentas de gastos y viáticos.
- Informar sobre clientes en problemas o vetados.
Con una Intranet, es posible integrar las funciones contables y
financieras a la operación del día a día de todos aquellos que lo requieren de
manera integrada su trabajo.
- Producción y Operaciones
El área de producción enfrenta los siguientes aspectos
críticos:
- Coordinar, publicar y actualizar los programas de producción
- Mantener un control efectivo de inventarios (recepción, almacenamiento y
despacho) de materias primas, productos en proceso y terminados.
- Garantizar la calidad
- Reducir costos
La programación de producción y control de inventarios son
procesos dinámicos que involucran la integración de información de fuentes
internas y externas de los proveedores, pronósticos de ventas, información de
ingeniería, etc.
EL personal de control de calidad necesita contar con
información actualizada del input de los clientes finales, servicio al usuario y
otros para refinar sus procesos y ser alertados sobre problemas potenciales.
La reducción de costos involucra el trabajo con proveedores,
manufactura, servicio al cliente, ingeniería y compras.
Una nueva visión : Con una Intranet, los departamentos de
manufactura u operaciones pueden consolidar en pocas interfaces información que
de otra manera se encuentra dispersa.
La Intranet puede extenderse a una Extranet que permita a
ciertos proveedores y distribuidores información específica de su incumbencia.
Permitiendo además la colocación electrónica de pedidos o reservas de
producción. Los procesos JAT (justo a tiempo) se benefician enormemente de esta
solución!
El estimular la colaboración de otros grupos funcionales con
Manufactura y Operaciones ayuda a identificar problemas más temprano e
incorporar cambios en función del mercado más rápidamente. El resultado son
menores costos y mayores márgenes.
- Flujo de trabajo
(workflow)
Los procesos en todas las áreas de la organización moderna
comparten un elemento común: Están plagados de papel, formas, planillas y
documentos que deben ser originados por alguien en un rol determinado,
procesados por una cadena de personas que aportan datos, revisan, supervisan y
controlan la ejecución de los procesos incorporados o dependientes de dichos
documentos, auditan, aprueban o rechazan... todo debe quedar consignado. Esta
"tramitología" es especialmente importante para garantizar la satisfacción del
cliente, el control de calidad, la entrega a tiempo, la atención oportuna de
reclamos, etc, etc.
Es frecuente además que algunos procesos "se caigan" por la
desaparición inexplicable de un formulario que no llegó o se perdió...
El desarrollo de aplicaciones tipo workflow hacen la
vida más fácil para todos. Los documentos y los formularios se estandarizan
junto con los procesos, se definen las reglas, los responsables y ... desaparece
el papel por lo menos en las etapas intermedias. Los ahorros son inmensos, sin
hablar del incremento de la productividad que viene con de la mano de lo que
llaman los angloparlantes el accountability, o sea que cada funcionario
es responsable a cabalidad de su aporte a cada proceso y responde por ello-. La
implementación de un workflow puede además tener beneficios
colaterales como:
- ¿Cuando fué la última vez que se revisaron los procesos en su
organización?
- ¿Se han documentado todos?
- ¿Están estandarizados?
- Capacitación
¿Cuanto invierte su organización en inducción, reinducción y
capacitación de empleados?
Si la suya es una organización con una alta rotación de
empleados o se dedica al marketing masivo de bienes o servicios o debe atender
una gran base de clientes telefónicamente o personalmente, o tiene productos que
requieren de capacitación especializada para su uso, seguramente invierte
centenas de millones anualmente en capacitación y entrenamiento. El tema de
capacitación consume mucho tiempo de gente que podría ser más productiva en
otras áreas, sin contar el costo de la infraestructura física utilizada y los
costos indirectos como pasajes y viáticos etc.
La solución de brindar capacitación vía Intranet es una
realidad, como son el ahorro en personal e infraestructura y el mejoramiento de
la calidad de su entrenamiento gracias a la estandarización y atención al
detalle posibles. El seguimiento minucioso del rendimiento y aprendizaje
logrados permite controlar al mínimo detalle los currículos, pruebas y
calificaciones garantizando que los conocimientos necesarios para realizar una
labor, en efecto se trasmitan a sus colaboradores.
Justificaciones de una Intranet
Si necesita explicar su intuición de desarrollar una Intranet Corporativa,
existen tres poderosas razones que justifican el esfuerzo:
- Para ahorrar tiempo en los procesos
- Mejorar el clima organizacional
- Para reducir costos
- Ahorrar Tiempo
Las organizaciones son personas que trabajan con información en
forma conjunta: Buscando datos e información, generando nuevos datos,
información y conocimientos y diseminándolos. Por tanto se comunican entre
si utilizando el teléfono, el fax, el correo electrónico, enviando y recibiendo
papel y en reuniones persona a persona.
Una Intranet puede reducir el tiempo que los colaboradores de
una empresa utilizan en las tareas de procesamiento de información y
comunicación rutinarias. Si usted utiliza correo electrónico
rutinariamente, ya conoce las ventajas de este medio sobre el teléfono por
ejemplo. El problema con el correo electrónico es que no toda la información es
entregada en la primera comunicación, siendo entonces necesaria una cadena de
correos para lograr que la contraparte entienda completamente de que se trata el
tema.
Considere para casos como este, colocar
conjuntos de formularios para tareas rutinarias en una Intranet. Por ejemplo,
para solicitar papelería, viáticos, mantenimiento a un equipo, pasar un mensaje
telefónico recibido por equivocación. El usuario de la Intranet
simplemente llena los campos necesarios y envía la forma al interesado.
Este tipo de soluciones de conocen genéricamente como workflow o flujo de documentos.
A pesar de que la mayoría de empresas cuenta hoy con una plataforma
tecnológica apropiada: teléfono, redes locales, comunicaciones satelitales y
demás facilitadores de la comunicación, es notable la persistencia de "islas
comunicacionales" y fallas fundamentales en llevar información de A a B. The
Delphi Group
Otros ejemplos:
- ¿Cuanto tiempo pierden sus colaboradores, o los jefes, contestando
rutinariamente las mismas preguntas?
Coloque la información en la Intranet y convierta ese tiempo en
resultados!
- ¿Parte del trabajo de sus colaboradores consiste el tramitar documentos
elaborados dentro de la empresa misma?
Publíquelos para que los encuentren en la Intranet.
- ¿Su organización depende de procesos y procedimientos claramente
establecidos que es necesario tener a la mano?
Publíquelos para que los usuarios los encuentren en la
Intranet. Ahórreles tiempo para que se dediquen a labores que producen valor
agregado y dinero!
- ¿Dentro de los procesos administrativos o productivos, sus funcionarios
toman información de un documento físico elaborado dentro de la organización
para realizar otro?
Publique la información en la Intranet.
- Mejorar el clima organizacional
- ¿Tiene su organización muchas oficinas distribuidas geográficamente y
existe el riesgo de dispersión en la cultura organizacional?
- ¿Su empresa es un conjunto de islas dispersas aunque compartan un solo
edificio?
Publique temas de interés personal que ayude a la integración
de las personas y mejore el ambiente de trabajo!
- Reducir Costos
Sin duda usted es consciente del costo de mantener actualizado
el directorio telefónico de su empresa: cada vez que cambia un número, se
traslada un funcionario o se inaugura una sucursal hay que hacerlo! Así sea
llamar a todo el mundo para que tome nota o fotocopiar una sola página cada vez
puede resultar costoso.
Con una solución basada en la Intranet usted puede publicar
toda clase de documentos además del directorio como por ejemplo el boletín
mensual, la información de carteleras, noticias, etc.
Los ingresos de las empresas provienen directamente de sus
clientes. Toda actividad que no esté directamente asociada con el servicio es en
principio una actividad improductiva. Las reuniones sostenidas por varias
personas son un claro ejemplo: Se pierde tiempo (= dinero) tratando de concertar
una fecha y hora apropiada para todos los involucrados, si alguien de pronto no
puede asistir, la reunión debe ser reprogramada. Cuando los asistentes se reúnen
al fin, el tiempo disponible apenas da para poner a todo el mundo en
antecedentes.
Con una solución basada en Intranet en la que diferentes
personas pueden discutir un tema a lo largo de días o semanas sin que tengan que
concurrir físicamente o simultáneamente en el tiempo, puede representar ahorros
muy importantes (especialmente si la gente debe viajar). Cuando finalmente se
reúnan a tomar decisiones (la presentación de antecedentes, toma de información
y discusión inicial ya se dieron), las reuniones serán más productivas y
expeditas -quedando más tiempo para las actividades productivas.
Los Mitos Generados sobre Intranet
Como toda novedad y tema sobre el que existe poca información,
se tejen mitos y semi verdades que pueden empañar el discernimiento y la
oportunidad de anotarse un éxito. Los mitos más frecuentes son:
- Si está disponible, se usará
- Es una moda pasajera
- Solo para empresas grandes
- Es otro "embeleco" de sistemas
- Ya tenemos e-mail
- Si está disponible se usará:
Muchos proyectos de intranets demoran más de lo mandado
arrancando, con frecuencia por una simple razón: La gente no conoce de su
existencia o no lo recuerda.
La Intranet no es como la fotocopiadora cuyos resultados se
notan de inmediato (por que son físicos y concretos: copias en papel), se
requiere de un esfuerzo promocional para darla a conocer, para que se utilice y
para que se sugieran nuevos usos:
- Utilice su departamento de marketing para que le ayude con ideas
promociónales
- Promueva la Intranet entre sus directivos. Hágales mencionar la Intranet
en las reuniones con sus subordinados.
- Organice concursos y regale premios por el uso y sugerencias.
- Mantenga el sitio actualizado con noticias!
- Déle un espacio importante a los intereses personales de su gente:
Promueva la creación de foros de discusión sobre deporte, poesía, música.
Coloque una cartelera, un sección de chistes, y promueva la publicación de
temas de interés temporal (día de la Madre, Navidad, Amor y Amistad etc.).
- Es una moda pasajera
La Intranets no es una moda pasajera. Es una tecnología que
surge de la necesidad de comunicarse e interactuar efectivamente dentro de las
organizaciones. Gracias a su economía (el costo de su desarrollo lo asumió el
desarrollo del World Wide Web) y facilidad de implementación, es un
instrumento que hará posible al fin, la oficina libre de papel (en parte al
menos)!. No pierda la oportunidad de incrementar su productividad de una
manera económica y tomarle otra ventaja a sus competidores. (La Intranet llego
para quedarce).
- Solo para empresas grandes
La utilidad de la Intranet se da inclusive al nivel de
Intranets departamentales con solo un puñado de usuarios! Recuerde, La
información a tiempo y disponible fácilmente es un requisito para la eficacia
y eficiencia.
- Otro "embeleco" de sistemas
La Intranet no es "otro juguete" del departamento de sistemas. Es un medio
de comunicación que atañe a todas las divisiones de su empresa. Sistemas
estará sin duda a cargo de mantenerlo en funcionamiento, pero el contenido, el
alma del sitio, es responsabilidad de toda la empresa.
- Ya tenemos e-mail
De la misma manera que el World Wide
Web utiliza la infraestructura de Internet como plataforma de comunicaciones (se
asimila a una WAN), la Intranet utiliza la red local (LAN) corporativa. Así, el
e-mail también es un servicio de Internet pero no es el web y el e-mail
corporativo tampoco es una intranet, es uno de los servicios que puede prestar
la infraestructura de red. La confusión se presenta debido a que se asimilan los
conceptos Web e Intranet y con frecuencia el servicio e-mail se "lanza" desde el
browser.
Pero la diferencia fundamental radica en la función: El e-mail
es un sistema de comunicación interpersonal, utilizado principalmente como
sustituto de las llamadas telefónicas (que requieren de la concurrencia en el
tiempo de los interesados) o de los memorandos. El hecho que pueda enviarse
copias de un mismo mensaje a todo el mundo, no cambia su función. El hacer
broadcasting utilizando el e-mail puede ser tan absurdo como enviar
copias de un memorando con la lista de cumpleaños del mes a todo el mundo. Esa
función cabe mejor en el "diario mural" o cartelera donde los interesados van
hasta ella y la leen. En una organización se genera muchísima información, si no
se utiliza adecuadamente, el e-mail termina como un sistema inútil y
sobresaturado en el cual es difícil separar lo urgente de lo importante, lo útil
de lo meramente informativo.
Capitulo II
¿Qué necesitamos para tener una
Intranet?
Las Intranet son posibles gracias a la concepción de la
informática distribuida, que surgió en el mundo de la empresa en la década de
los ochenta. Uno de los avances en este campo, la llegada de lo que se denominan
Redes de Área Extensa, o WAN, ha hecho de las Intranet un
fenómeno posible en la realidad actual.
Cuando hablamos de informática distribuida nos
referimos a las redes de computadores (LAN), que han sustituido
en parte a las tradicionales mainframes
corporativas.
A la hora de construir cualquier red de computadores, y, en
especial, una Intranet, necesitaremos unos elementos básicos:
- En primer lugar, es necesario disponer de un hardware o soporte físico
adecuado para la Intranet, que incluye:
- Servidore de Web, bajo
el modelo
Cliente-Servidor.
- PC de los trabajadores, que actúan como
Clientes, y sus correspondientes periféricos.
- Un sistema de cableado que conecta el
Servidor o Servidores con los equipos Cliente (cable coaxial, de par trenzado,
fibra óptica, etc)
- Elementos de hardware que configuran el
concepto tradicional de red: tarjetas de conexión o NIC (Network Interface
Card), transceptores, repetidores, concentradores o hubs,
etc...
- Máquinas que actúan como
firewalls, y su correspondiente
software.
En segundo lugar, necesitaremos
una serie de elementos de software que hagan posible configurar la red como una
Intranet. Destacan:
- Un sistema operativo de red, que soporta
el intercambio de información y, que, como tal, reside tanto en clientes como
en servidores. Hoy en día, existen varios sistemas operativos disponibles en
el mercado: Unix, Linux, Windows NT, Novell Netware, y
otros.
- Aplicaciones de red, que en este caso, se
refieren a la utilización de browsers, residentes en los
equipos servidor y clientes, así como de programas específicos de
correo electrónico,
FTP, etc.
- Un sistema de gestión de red, que permite
el control de prestaciones, problemas, seguridad o
configuración.
- Protocolos de comunicación Web
estándares
El desarrollo de las Intranets y de Internet está
propiciando actualmente el desarrollo de nuevas tecnologías hardware y de
múltiples programas software que agilizan la comunicación corporativa que
permiten un fácil acceso implementación de esta, pero la tecnología no lo es
todo y a modo de ejercicio y para tener una visión general como también
un relevamiento de la actual situación, de su empresa, se debería contestar el
siguiente cuestionario que será de mucha ayuda en un futuro desarrollo de una
Intranet.
Cuestionario intranet
Responder el siguiente cuestionario nos permitirá aclarar
ciertos estos puntos y conocer mas de cerca las necesidades de nuestra empresa.
En consecuencia, estaremos en capacidad de optar por una solución que se adapte
a la realidad de nuestra empresa.
Estructura Organizacional
Es necesario comprender como funciona la empresa, ya que un
buen entendimiento de la estructura de ésta ayuda a determinar la utilidad de la
intranet en general. Del mismo modo, es importante definir que funciones
específicas pueden generar valores agregados.
- Tiene la empresa oficinas en diferentes sitios?
- Existen personas del mismo departamento en diferentes oficinas?
- Es una organización jerárquica? Centralizada? Descentralizada?
Intercambio de información a nivel Interno
Entender y visualizar como la organización intercambia información
internamente ayuda a identificar los obstáculos que una intranet puede ayudar a
superar.
- Cuales son los principales recursos de información a nivel interno y
externo?
- Cómo se reparte usualmente la información (teléfono, memorandos,
reuniones, e-mail, otras formas)
- Cómo se toman usualmente las decisiones? (Por Jerarquía, Consenso, otra
forma).
- Cómo se realizan y dan a conocer los proyectos, decisiones, e
investigaciones?
Intercambio de información a nivel Externo
Conocer como interactúa la empresa con factores externos
(proveedores, clientes, asociados) facilita el proceso de adaptación a sus
necesidades.
- Cuales son las personas y/o entidades con las cuales la empresa se
comunica con frecuencia?
- Cómo se comunica normalmente la empresa con estas personas y/o
organizaciones?
- Que información se necesita? Quiere? Espera? Requiere?
- Cómo recibe y procesa la información que se recibe de ellos?
Barreras en el Intercambio de Información
La identificación objetiva de las principales barreras que
impiden una comunicación eficiente ayuda a definir las prioridades en el
desarrollo de la intranet.
- Cuáles son los principales obstáculos para el intercambio efectivo de
información?
- Son estos obstáculos Técnicos? Logísticos? Culturales?
- Cuál es el impacto de estos obstáculos?
Recursos Disponibles
La evaluación de recursos disponibles ayuda a establecer un
punto de partida realista para un proyecto intranet.
- Cuál es el nivel actual de sistematización de la empresa?
- Que recursos (internos y/o externos) se necesitan para implementar y
administrar la intranet?
- Qué recursos financieros, técnicos y demás están disponibles en este
momento?
Definición de Objetivos Generales
Tanto las metas generales como los objetivos específicos de un
proyecto intranet pueden ser muy modestos o bastante ambiciosos. Sin importar
que tipo de metas se tenga, es necesario definirlas y tenerlas muy claras antes
de iniciar el proyecto. En particular es importante tener en cuenta los
siguientes puntos:
Nos ayuda a entender el objetivo general del proyecto, de esta
forma podremos definir prioridades y enfocarnos en los aspectos importantes de
la intranet.
- ¿Por qué queremos lograrlo?
Esta pregunta nos fuerza a considerar la intranet en el
contexto general de nuestra estrategia de negocios. Esta respuesta es clave para
asegurar el retorno de la inversión.
- ¿Cómo aspiramos lograrlo?
Este interrogante nos permite crear una estrategia (plan) de
trabajo, el cual incluye identificación de lideres, especificaciones técnicas,
limitaciones de recursos, cronogramas de trabajo, y patrones del
personal.
- ¿Cómo vamos a monitorear el progreso?
Las intranets tienden a evolucionar con el tiempo. Por esta
razón es importante contar con mecanismos que nos permitan determinar el
progreso del proyecto y compararlo con las expectativas.
- ¿Cómo vamos a medir el éxito del proyecto?
Como en muchos otros casos, el éxito de este tipo de proyecto se mide por
medio de la relación costo beneficio de la inversión.
Definición de Objetivos Puntuales
A un nivel más especifico, la empresa que va a desarrollar la
intranet debe definir los siguientes puntos:
- ¿A quién está dirigida la intranet?
Los usuarios potenciales de la intranet pueden ser un grupo
pequeño de empleados o puede definirse como todos los empleados de la empresa u
organización. Lo importante es tener muy claro que se espera de cada grupo de
usuarios de la intranet y cuales son los beneficios mutuos por su implementación
y uso.
- ¿Cómo esperamos que los usuarios utilicen la intranet?
La interacción de los usuarios con una intranet varia
permanentemente, dependiendo de las funciones de cada grupo de usuarios. Para
cada grupo se debe definir los usos específicos, y los beneficios asociados,
para que el diseño de la intranet se adapte a las necesidades y expectativas de
todos sus usuarios.
- ¿Qué necesitan los usuarios potenciales para utilizar la intranet?
Una vez que conocemos quienes van a usar la intranet y que
aspiran lograr con ella, debemos tener muy claro que necesitan estos usuarios
para poder lograr esas metas. Por ejemplo, algunas personas necesitarán aumentar
la capacidad de sus computadoras mientras otras pueden requerir entrenamiento o
mejor conectividad.
Infraestructura en Sistemas de la Organización
Ahora es necesario analizar la infraestructura actual de la
organización. Teniendo en cuenta los criterios ya establecidos.
- ¿Desea conectar a sus bases de datos ?
- ¿Quién es responsable del contenido?
Un servidor de Intranet debe actualizarse constantemente.
Recordemos que la información dentro de la organización es dinámica y está en
constante cambio. Para lograr el éxito en el desarrollo del proyecto se requiere
un alto compromiso de las áreas fuente del contenido, así mismo, no puede
dejarse pasar por alto el manejo del cambio cultural que esto conlleva para que
la utilización sea la adecuada.
La actualización de la información será responsabilidad del
departamento de sistemas de la empresa. El contenido de la información será
responsabilidad de cada área.
- Qué tan escalable es su servidor?
Asegúrese de que usted puede adicionar o incrementar poder
computacional, memoria, discos, etc, para que cuando su proyecto de Intranet se
extienda el servidor pueda soportar este crecimiento.
Adicionalmente deberíamos tener en cuenta los siguientes
puntos:
- Cuenta su empresa con cableado estructurado?
- De ser así, que tipo de cabledo utilizan?
- Coaxial, UTP ,Fibra Optica, Inalámbrico
- Cuantos puntos de red tiene su empresa?
|
De 1 a 15 |
16 a 30 |
31 a 50 |
50 a 100 |
Mas de 100 puntos |
- El cableado estructurado incluye manejo de voz?
- Que tipo de servidor(es) utiliza su organización (todos los que apliquen)
?
- Windows NT
- Unix
- Novell / Netware
- OS2
- Open VMS
- Linux
- Otros
- Que tipo de estaciones de trabajo utilizan sus trabajadores. Para cada
sistema operativo cuente cuantos que tipo de equipos (386, 486 o Pentium)
utiliza y el total de equipos corriendo cada sistema operativo:

- Cual es el nivel técnico promedio de sus empleados en las siguientes
áreas, siendo 5 excelente:
Anexo
A continuación sé a agregado el siguiente anexo con información
relevante al tema expuesto, cabe señalar que la vigencia esta supeditada al
avance tecnológico que esta sufre a mediano o largo plazo. La información que a
continuación se entrega hace referencia a los tipos de Servidores Web y
Seguridad en Internet/Intranet que es uno de los elementos fundamentales a
considerar hoy en día, si se pretende expandir hacia una futura Extranet
.
Servidores Web
En su intención de que contraten su sitio Web como un servicio
de anfitrión, aún debe tomar importantes decisiones. El hecho de que no esté
ejecutando los servidores, no implica necesariamente que dejará de escribir todo
el código en ellos o que no será responsable de algunas tareas administrativas.
Para integrar la presencia de intranet en su empresa, los
servidores deberán comunicarse entre sí en líneas seguras con sus sistemas
internos para obtener, digamos, información precisa respecto a inventarios y
clientes,etc. La mayor parte de los grandes servicios de anfitrión soportan
tanto servidores de Unix como de Windows NT, e incluso usted puede tener una
variedad de opciones de Unix.
No obstante que ha habido una consolidación sustancial en el
negocio del software para Internet/intranet, aún hay muchas alternativas.
Después de que Netscape y Sun consoliden sus ofertas de servidores, habrá por lo
menos tres plataformas importantes de servidor Web de organizaciones grandes con
opciones extensivas. Éste no es el fin del negocio del software para
Internet/intranet; es el principio del fin.
SOLARIS
La afirmación de Sun en el sentido de que fue él quien creó la
columna vertebral de Internet, no dista mucho de ser verdad. Vea los sitios Web
del establecimiento de Internet, desde Netscape hasta el mismo W3C, y encontrará
quién es quién entre los usuarios de Solaris. El consorcio corporativo de
Estados Unidos que incluye a AT&T, General Electric, General Motors y
PepsiCo también confía sus sitios Web a Solarís. Solaris es un moderno sistema
operativo. Cabe señalar que soporta aplicaciones de 64 bits (adelantado a su
tiempo) e incluye extensiones patentadas, que le dan una ventaja al servir las
pesadas cargas de usuario que se encuentran en los sitios Web con altos niveles
de tráfico. Solaris también tiene considerable soporte de otras empresas para
las aplicaciones de servidor y herramientas de desarrollo,
ENLACES MULTIPLES
La clave para comprender las diferencias entre las plataformas
de Linux, Microsoft y Sun radica en el modo que los programas de servidor de
cada sistema manejan altas cantidades de Conexiones de usuarios. Los enlaces
múltiples ocurren cuando una aplicación contiene muchas pequeñas unidades de
código de ejecución que trabajan independiente y, quizá, simultáneamente, en
procesadores distintos. El modelo de enlaces de Solaris es muy complejo.
Consiste de enlaces de nivel de kernel , que son los objetivos reales cedidos a
un procesador individual, enlaces de nivel de usuario; y una estructura de
puente denominada lightweight process (proceso ligero). Éstos permiten un buen
nivel de control sobre la estructura de la aplicación y la forma en que se
manejan sus multitareas.
Los propios servidores Web de Sun y Netscape Enterprise Server
3.61 tienen enlaces múltiples. Netscape 3,61 agrega una nueva capacidad de
procesamiento múltiple, que asigna diversos procesos asociados con enlaces de
kernel para mejorar el desempeño.
STRONGHOLD EN SOLARIS
Los creadores del servidor Web Stronghold (y Apache, en el que
se basa Strenghold) forman parte de la escuela de pensamiento que sostiene que
el código de enlaces múltiples generalmente es menos confiable que el código no
enlazado. Los autores de Stronghold también señalan que la capacidad de
actualización del servidor Web, por lo regular, es mejor con mas memoria o
servidores que con enlaces múltiples. La diferencia en las estrategias explica
nuestros números en desempeño en gran medida, a medida que Sun Web Server 2.1 y
Netscape Enterprise aprovechan mejor el segundo procesador de nuestros sistemas
de prueba. Aunque Sun vende servidores Solaris hasta con 64 procesadores, Apache
no emplea dicho hardware de manera eficiente, lo que depende de las
especificaciones de la aplicación.
NETSCAPE EN SOLARIS
Netscape Enterprise Server 3.61 es el servidor Web elegido por
la mayor parte de los sitios Solaris grandes, incluidos los de Sun. Las
herramientas de Netscape, así como las disponibles de otras empresas, facilitan
el desarrollo de las aplicaciones Web complicadas al utilizar JavaScript del
lado del servidor, CORBA, y Java y código nativo que trabajan a través de NSAPI.
El otro sistema clave que radica en las aplicaciones Web
sólidas en los servidores Netscape es el Netscape Application Server. NAS es un
entorno de programación para objetos en Java y C++ que hace que las aplicaciones
sean actualizabas y tengan tolerancia a las fallas. NAS incluye herramientas
para crear aplicaciones con múltiples niveles que integran HTML, peticiones de
base de datos y lógica empresarial en los servidores NAS.
SUN WEB SERVER (PC Magazine)
Según el estudio de Netcraft de sitios SSL, ningún sitio seguro
en lnternet ejecuta SWS. SWS sólo puede manejar aproximadamente 1,000
implementaciones de cualquier tipo, y la gran parte de los servidores Web de
Solaris en el dominio sun.com trabaja en servidores Web de Netscape.
Es evidente que Sun soporta el desarrollo de Java en el
servidor. SWS soporta servlets y esto ocasiona que varias características, como
CORBA, estén disponibles para SWS. Las servlets son programas de Java de¡ lado
del servidor los cuales, como CGI, dan salida HTML al visualizador. Las servlets
tienen su propio API para accesar características del entorno del la- do del
servidor.
Sun está en una posición inconveniente respecto a su servidor
Web, porque su sociedad con AOL/Netscape la compromete a desarrollar y
comercializar productos de servidor de Netscape. La política oficial es que en
1999 tanto Netscape Enterprise Server como SWS distribuyan actualizaciones
completas del producto, y que en 2000, Sun empiece a consolidar las estrategias
de producto. Al considerar los méritos relativos de cada producto, pensamos que
probablemente Sun elabore una ruta de migración para los clientes SWS hacia
Netscape Enterprise Server. Algunas características de SWS, como sus Doors
(Puertas) alternativas de CGI, se pueden integrar en Netscape Enterprise Server.
Desempeño
En años pasados, Windows NT superó a Solaris en todas nuestras
pruebas, pero este año, con el uso de Solaris Network Cache and Acclerator
(SNCA), un agresivo caché de servidor Web, SWS fue el ganador absoluto en
nuestras pruebas de servicio de páginas estáticas. No obstante, cuando
ejecutamos nuestras pruebas COI dinámicas en SNCA, el servidor se reinicializó
en forma espontánea. Sun solucionó el problema durante nuestro ciclo de
evaluación, pero incluso con SNCA totalmente habilitado, SWS no pudo superar a
IIS en nuestras pruebas dinámicas o de comercio electrónico. De hecho, sólo
mejoró el desempeñó aproximadamente 25% porque la carga de procesamiento de CGI
disminuye el valor de manejo de caché de SNCA.
Ni Netscape ni Stronghold aún soportan SNCA, lo que afecta el
desempeño en comparación con SWS. Dado que Sun publicó su API, debemos esperar
avances en el desempeño de estos productos con el paso del tiempo.
MICROSOFT WINDOWS NT SERVER
Hace sólo algunos años, eran raros los servidores Windows NT en
Internet; lo que obligaba al producto a realizar una tarea para la cual no era
apropiado. Pero los tiempos han cambiado. Desempeño superior, excelente
capacidad de programación y la más amplia variedad de herramientas y agregados
de otras empresas hacen de Microsoft Windows NT Server 4 e Internet Information
Server 4 (115) la mejor plataforma Web de la actualidad.
Sólo Para Establecimientos De Microsoft
La percepción persistente es que Windows NT no tiene seguridad
ni estabilidad suficientes para un sitio de Internet con altos niveles de
tráfico. Pero no hay algo que establezca que Linux, Solaris o Windows NT sean
más estables que ningún otro. La experiencia del mundo real muestra que los
sitios Web creados en Windows NT pueden ser seguros y estables como se necesita
que sean. Muchos sitios comerciales grandes, como barnesandnoble.com, eBay y
Dell, se crearon en Windows NT e IIS, y todos son sitios con altos niveles de
tráfico.
Una razón clave para la popularidad en aumento de IIS es el uso
de Active Server Pages (ASP), la tecnología de Microsoft para crear páginas Web
dinámicas. Un elemento fundamental en el éxito entre los desarrolladores Web es
el soporte de ASP de muchos lenguajes de programación, incluidos JavaScript,
PerIScript y VBScript, lo que facilita el acceso a los componentes de software
que residen en los servidores externos. Esto se hace utilizando COM, el estándar
para interoperabilidad de componentes de Wíndows. A su vez, el COM distribuido
permite que los programas utilicen el mismo método para invocar los componentes
en cualquier otro lugar en la red, como si fuesen locales.
Microsoft Transaction Server (MTS) es la mejor manera de
ejecutar estos componentes en el servidor. MTS no sólo garantiza la integridad
del manejo de transacciones (ya sea que se completen con éxito todas las tareas
de la transacción o que se envíen de regreso), sino que también tiene beneficios
de desempeño en forma de manejo de conjuntos de enlaces y conexiones, los cuales
hacen un uso efectivo de los recursos en el servidor sin trabajo adicional.
Por ejemplo, cuando los clientes capturan los datos de su
tarjeta de crédito en un sitio Web, por lo común ocurren dos acciones. Primero,
usted retira los objetos que está comprando del inventario y, segundo, hace un
cargo a la tarjeta de crédito. Si cualquiera de los pasos fracasa, no desea que
suceda algo. Esto constituye una transacción.
Microsoft Message Queue Server (MSMO) le permite escribir
programas que se comunican en líneas muy lentas o poco confiables. Un ejemplo de
dicha aplicación es una RFQ (request for quote; solicitud de cotización) de un
cliente. Para llenar esa RFQ, debe solicitar cotizaciones de precios de sus
proveedores. MSMQ maneja todas las conexiones con otras empresas, incluso si no
están disponibles todo el tiempo; coloca en fila de espera las peticiones
mediante, digamos, correo electrónico y regresa a su aplicación cuando se
completan todas las comunicaciones.
IIS y el resto de los productos de servidor de Microsoft se
integran con el modelo de seguridad de Windows NT para ofrecerle un solo sistema
de seguridad. Por ejemplo, puede utilizar el Windows NT file system para
clasificar en grupos a los usuarios y restringir su acceso al contenido.
Por último, Windows NT Load Balancing Services le permite crear
con facilidad un conjunto de servidores y distribuir la carga. No obstante, los
usuarios ven una sola dirección IP y tienen la ilusión de que hay un solo
servidor. Esto es de especial importancia en el caso de las aplicaciones Web
críticas para la misión.
Con todo, Load Balancing Services no es un sistema completo de
manejo de agrupamientos, de modo que no puede trabajar tan rápido como uno. Win
NT soporta sistemas industriales de manejo de agrupamientos de hardware y
software, incluso el mismo Microsoft Cluster Service de Microsoft, los productos
Netfinity de IBM y los pro- ductos NonStop de Compaq.
La riqueza de las herramientas de Windows NT y el soporte de
otros fabricantes representa una atractiva ventaja para la plataforma. Aunque
Microsoft tiene productos en todas las etapas del desarrollo Web, por lo general
puede cambiar por productos de otras empresas. ColdFusion 4.0 de Allaire,
nuestra Selección de los Editores entre los entornos de desarrollo Web, es un
buen ejemplo. Ninguna otra plataforma ofrece esta flexibilidad.
NETSCAPE EN WINDOWS NT
Netscape Enterprise Server en Windows NT también es un servidor
Web para trabajo pesado con extensos agregados y soporte de herramientas de
otras empresas, así como una arquitectura que soporta numerosos modelos de
programación. Por ejemplo, además de los modelos de desarrollo Web
convencionales de HTML y CGI, Netscape soporta JavaScript del lado del servidor,
conexiones IIOFI con software CORBA de otras empresas, y excelente
administración de usuarios y seguridad.
Netscape Directory Service ofrece una característica de la que
carecerá Microsoft hasta que se distribuya Windows 2000: un directorio LDAP
jerárquico, que le permite organizar sus usuarios y recursos con mayor
flexibilidad que con el directorio de WindowsNT.
Desempeño
Repitiendo su victoria del año pasado, IIS en Windows NT probó
ser el líder en desempeño. Su proeza se basa en el uso efectivo del manejo de
enlaces, así como en un uso eficiente de los archivos y la entrada/salida de la
red. Caso en cuestión: tanto en las pruebas comerciales como de comercio
electrónico, IIS terminó en la delantera, en especial a medida que incrementamos
la carga del cliente.
Un complemento para los enlaces en Windows NT es la capacidad
de tener una entrada/salida asincrónica. Esta última le permite que un servidor
Web enlazado procese peticiones, al mismo tiempo que realiza la entrada/salida
de archivos o red. Sin esta capacidad, el servidor Web esperaría a que el
subsistema de archivos obtuviera un archivo del disco duro o pasara el archivo
solicitado a la red. En lugar de eso, el servidor puede trabajar simultáneamente
en peticiones de otros clientes, en tanto que el subsistema de entrada/salida
maneja la entrada/salida de archivos o red. En Solaris se tiene disponible una
característica similar pero aún se debe implementar por completo en Linux.
Otra ventaja de IIS es que sólo necesita optimizarse para una
sola plataforma. Esto puede parecer muy obvio, pero el hecho de no preocuparse
por la portabilidad ocasiona que la afinación del desempeño sea una tarea mucho
más enfocada. Si quiere sacrificar el soporte de plataformas cruzadas por el
desempeño, eso depende de usted.
LINUX
La historia importante acerca del Web en el año pasado ha sido
la creciente popularidad de Linux y su respetabilidad como una plataforma para
el Web y el desarrollo empresarial. Linux tiene buenos puntos fuertes, como su
gran comunidad de desarrolladores de recurso abierto y el precio (o falta del
mismo); y aquí usted puede crear una aplicación de clase Web. Pero crear esas
aplicaciones con Linux tomará más tiempo, y tendrá menos opciones de software
comercial probado, además de que no obtendrá el mejor desempeño.
Evaluamos las características del kernel Linux 2.2 al revisar
Caldera OpenLinux, versión 2.2, transfíriendo el nuevo kernel y recopiándolo. El
kernel Linux 2.2 agrega varios nuevos avances de desempeño y capacidad de
actualización las aplicaciones de servidor.
APACHE Y STRONGHOLD
El servidor Web que ejecutamos sobre Linux fue Stronghold Web
Server 2.1.1 de C2Net (precio directo, $995 USD, www.c-2.net). Stronghold es un
servidor con capacidades de SSL basado en el servidor Apache, y C2Net distribuye
con éste el código de fuente de Apache. Stronghold incluye todos los beneficios
de Apache, entre éstos un fuerte soporte para el manejo virtual de anfitriones
(la capacidad de que un solo servidor Web sirva múltiples sitios a la vez, como
www.site1.com, www.site2.com, y así sucesivamente.)
Stronghold, al igual que Linux, tiene un prestigio bien
merecido de confiabilidad y estabilidad. Pero Stronghold (y por tanto .Apache)
no está optimizado para entornos con múltiples procesadores. De modo que es
probable que los sitios Web de Apache se actualicen mejor al agregar más
servidores que al añadir más procesadores.
En contraste, IIS y Netscape tienen arquitecturas con enlaces
múltiples que están actualizados para escalar sobre múltiples procesadores en un
solo servidor. Esto fue evidente en nuestras pruebas, donde IIS y Netscape
generalmente superaron a Stronghold.
Aunque Apache le permite detallar ciertos parámetros (como el
número de procesos disponibles para los clientes), Para hacerlo debe editar
archivos de configuración. En términos de facilidad de uso, está muy lejos de la
administración basada en el Web que ofrece Netscape.
Y ése es sólo un ejemplo de cómo es más difícil crear una
plataforma Web en Linux que en Windows NT o Solaris. También hay otros. El
problema es que el mercado para las herramientas de Linux apenas está surgiendo;
de manera que está obligado a trabajar junto con una solución de cualquier
fuente disponible. Y sus opciones a menudo tienen una comparación inferior con
las herramientas disponibles para Windows NT y Solaris.
Caso en cuestión: tanto IIS como Netscape ofrecen alternativas
para CGI en NSAPI e ISAPI, respectivamente (extensiones API en proceso que
ofrecen beneficios de desem- peño). Para lograr los mismos resultados con
Apache, debe tomar sus propios programas de código nativos y compilarlos como
módulos en el mismo servidor Web de Apache, una tarea que requiere mucho más
conocimiento de programación que escritura de Programas ISAPI y NSAPI.
Esa es la razón por la que pocos desarrolladores de Linux
escriben sus módulos y prefieren alternativas como mod_perl y PHP. Mod_perl es
una versión del intérprete del lenguaje de programación Perl compilado en Apache
como un módulo. PHP es un lenguaje de programación de páginas Web dinámicas
similar a Active Server Pages de Microsoft. La presentación estándar de PHP
incluye Stronghoid; mod_perl es una transferencia separada pero gratuita.
Con todo, el soporte de otras empresas está mejorando, con
varias empresas y grupos de recursos abiertos que distribuyen los componentes de
nivel intermedio, que usted necesita para crear una aplicación compleja. Por
ejemplo, MICO (www.mico.org) distribuye un intermediario de peticiones de objeto
(ORB; object request broker) compatible con CORBA.
Con el desarrollo de su nivel intermedio, Java ahora está
emergiendo como una opción viable en la plataforma de Linux. Apache Jserv es un
mecanismo Java Servlet para Apache (actualmente disponible en beta con el Java
Apache Project, java.apache.org).
El mecanismo servlet (aplicación de servidor) se compila en
Apache como un módulo y trabaja con cualquier Java VM (Virtual Machine)
compatible con JDK 1.1. Los aspectos de la cesión de derechos impidieron que el
Java Apache Project distribuyera el SDK para desarrollar servlets, pero está
disponible en java.sun.com.
DESEMPEÑO
Como ya mencionamos, cuando se trata de desempeño, la
combinación Apache-Linux no tiene un nivel superior.Algunas semanas antes de que
comenzara nuestra evaluación, Linus Torvalds (creador y propietario del kernel
Linux) lanzó el kernel Linux 2.2. Prometió superar la falta de actualización de
múltiples procesadores que ha afectado el desempeño en nuestras pruebas
anteriores.
Por desgracia, no se pudo probar el avance potencial en la
actualización del procesador, ya que el kernel 2.2 incluía un avance importante
de TCP/IP, que rompió su comunicación con nuestros clientes Windows 95. Este
arreglo no estuvo en el kernel 2.0, que fue el último disponible en las
distribuciones estándar durante nuestra evaluación, de modo que probamos con la
distribución de kernel 2.0.35 de Caldera.
Aunque no pudimos aprovechar todo el potencial de procesamiento
de Apache, Stronghold/Apache tuvo un buen comportamiento. En nuestras pruebas de
CGI, Stronghold se mantuvo contra la competencia. Pero en las pruebas de
estática, se colocó muy atrás de Netscape y Sun Web Server en la misma
plataforma de hardware.
Se puede atribuir parte de la pérdida de desempeño a la
arquitectura basada en proceso de Apache. Un modelo de proceso incurre en más
consumo general porque los enlaces múltiples permiten que más memoria resida en
forma local (es decir, en los cachés de procesador y memoria). Desde la versión
1.2.4, Apache ha adoptado un nuevo modelo, en el que el procesador ejecuta
varios procesos aun si la carga del servidor no es suficientemente alta para
necesitarlo. Durante nuestras pruebas, nos aseguramos de que previamente se
asignaran suficientes procesos para evitar una nueva creación de procesos, pero
administrar los procesos aún requiere de más tiempo de CPU que el manejo de
enlaces.
Firewalls y seguridad en
Internet/intranet
Introducción.
La seguridad ha sido el principal concerniente a tratar cuando
una organización desea conectar su red privada al Internet. Sin tomar en cuenta
el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas
por la demanda del acceso a los servicios de Internet tal es el caso del World
Wide Web (WWW), Internet Mail (e-mail), Telnet, y File Transfer Protocol (FTP).
Adicionalmente los corporativos buscan las ventajas que ofrecen las paginas en
el WWW y los servidores FTP de acceso publico en el Internet.
Los administradores de red tienen que incrementar todo lo
concerniente a la seguridad de sus sistemas, debido a que se expone la
organización privada de sus datos así como la infraestructura de sus red a los
Expertos de Internet (Internet Crakers). Para superar estos temores y proveer el
nivel de protección requerida, la organización necesita seguir una política de
seguridad para prevenir el acceso no-autorizado de usuarios a los recursos
propios de la red privada, y protegerse contra la exportación privada de
información. Todavía, aun si una organización no esta conectada al Internet,
esta debería establecer una política de seguridad interna para administrar el
acceso de usuarios a porciones de red y proteger sensitivamente la información
secreta.
Firewalls
Un Firewall en Internet es un sistema o grupo de sistemas que
impone una política de seguridad entre la organización de red privada y el
Internet. El firewall determina cual de los servicios de red pueden ser
accesados dentro de esta por los que están fuera, es decir quien puede entrar
para utilizar los recursos de red pertenecientes a la organización. Para que un
firewall sea efectivo, todo trafico de información a través del Internet deberá
pasar a través del mismo donde podrá ser inspeccionada la información. El
firewall podrá únicamente autorizar el paso del trafico, y el mismo podrá ser
inmune a la penetración. desafortunadamente, este sistema no puede ofrecer
protección alguna una vez que el agresor lo traspasa o permanece entorno a este.
Esto es importante, ya que debemos de notar que un firewall de Internet no es
justamente un ruteador, un servidor de defensa, o una combinación de elementos
que proveen seguridad para la red. El firewall es parte de una política de
seguridad completa que crea un perímetro de defensa diseñada para proteger las
fuentes de información. Esta política de seguridad podrá incluir publicaciones
con las guías de ayuda donde se informe a los usuarios de sus responsabilidades,
normas de acceso a la red, política de servicios en la red, política de
autenticidad en acceso remoto o local a usuarios propios de la red, normas de
dial-in y dial-out, reglas de enciptacion de datos y discos, normas de
protección de virus, y entrenamiento. Todos los puntos potenciales de ataque en
la red podrán ser protegidos con el mismo nivel de seguridad. Un firewall de
Internet sin una política de seguridad comprensiva es como poner una puerta de
acero en una tienda.
Beneficios de un firewall en Internet
Los firewalls en Internet administran los accesos posibles del
Internet a la red privada. Sin un firewall, cada uno de los servidores propios
del sistema se exponen al ataque de otros servidores en el Internet. Esto
significa que la seguridad en la red privada depende de la "Dureza" con que cada
uno de los servidores cuenta y es únicamente seguro tanto como la seguridad en
la fragilidad posible del sistema.
El firewall permite al administrador de la red definir un
"choke point" (envudo), manteniendo al margen los usuarios no-autorizados (tal,
como., hackers, crakers, vándalos, y espías) fuera de la red, prohibiendo
potencialmente la entrada o salida al vulnerar los servicios de la red, y
proporcionar la protección para varios tipos de ataques posibles. Uno de los
beneficios clave de un firewall en Internet es que ayuda a simplificar los
trabajos de administración, una vez que se consolida la seguridad en el sistema
firewall, es mejor que distribuirla en cada uno de los servidores que integran
nuestra red privada.
El firewall ofrece un punto donde la seguridad puede ser
monitoreada y si aparece alguna actividad sospechosa , este generara una alarma
ante la posibilidad de que ocurra un ataque, o suceda algún problema en el
transito de los datos. Esto se podrá notar al acceder la organización al
Internet, la pregunta general es "si" pero "cuando" ocurrirá el ataque. Esto es
extremadamente importante para que el administrador audite y lleve una bitácora
del trafico significativo a través del firewall. También, si el administrador de
la red toma el tiempo para responder una alarma y examina regularmente los
registros de base. Esto es innecesario para el firewall, desde que el
administrador de red desconoce si ha sido exitosamente atacado!.
Con el paso de algunos años, el Internet ha experimentado una
crisis en las direcciones, logrando que el direccionamiento IP sea menos
generoso en los recursos que proporciona. Por este medio se organizan las
empresas conectadas al Internet, debido a esto hoy no es posible obtener
suficientes registros de direcciones IP para responder a la población de
usuarios en demanda de los servicios. Un firewall es un lugar lógico para
desplegar un Traductor de Direcciones de Red (NAT) esto puede ayudar aliviando
el espacio de direccionamiento acortando y eliminando lo necesario para
re-enumerar cuando la organización cambie del Proveedor de Servicios de Internet
(ISPs) .
Un firewall de Internet es el punto perfecto para auditar o
registrar el uso del Internet. Esto permite al administrador de red justificar
el gasto que implica la coneccion al Internet, localizando con precisión los
cuellos de botella potenciales del ancho de banda, y promueve el método de cargo
a los departamentos dentro del modelo de finanzas de la organización.
Un firewall de Internet ofrece un punto de reunión para la
organización. Si una de sus metas es proporcionar y entregar servicios
información a consumidores, el firewall de Internet es ideal para desplegar
servidores WWW y FTP.
Finalmente, el firewall puede presentar los problemas que
genera un punto de falla simple. Enfatizando si este punto de falla se presenta
en la conexión al Internet, aun así la red interna de la organización puede
seguir operando - únicamente el acceso al Internet esta perdido - .
La preocupación principal del administrador de red, son los
múltiples accesos al Internet, que se pueden registrar con un monitor y un
firewall en cada punto de acceso que posee la organización hacia el Internet.
Estos dos puntos de acceso significa dos puntos potenciales de ataque a la red
interna que tendrán que ser monitoreados regularmente!
Limitaciones de un firewall
Un firewall no puede protegerse contra aquellos ataques que se
efectúen fuera de su punto de operación.
Por ejemplo, si existe una coneccion dial-out sin restricciones
que permita entrar a nuestra red protegida, el usuario puede hacer una coneccion
SLIP o PPP al Internet. Los usuarios con sentido común suelen "irritarse" cuando
se requiere una autenticación adicional requerida por un Firewall Proxy server
(FPS) lo cual se puede ser provocado por un sistema de seguridad circunvecino
que esta incluido en una conexión directa SLIP o PPP del ISP.
Este tipo de conexiones derivan la seguridad provista por
firewall construido cuidadosamente, creando una puerta de ataque. Los usuarios
pueden estar consientes de que este tipo de conexiones no son permitidas como
parte de integral de la arquitectura de la seguridad en la organización.
El firewall no puede protegerse de las amenazas a que esta
sometido por traidores o usuarios inconscientes. El firewall no puede prohibir
que los traidores o espías corporativos copien datos sensitivos en disquettes o
tarjetas PCMCIA y substraigan estas del edificio.
El firewall no puede proteger contra los ataques de la
"Ingeniería Social", por ejemplo un Hacker que pretende ser un supervisor o un
nuevo empleado despistado, persuade al menos sofisticado de los usuarios a que
le permita usar su contraseña al servidor del corporativo o que le permita el
acceso "temporal" a la red.
Para controlar estas situaciones, los empleados deberían ser
educados acerca de los varios tipos de ataque social que pueden suceder, y a
cambiar sus contraseñas si es necesario periódicamente.
El firewall no puede protegerse contra los ataques posibles a
la red interna por virus informativos a través de archivos y software. Obtenidos
del Internet por sistemas operativos al momento de comprimir o descomprimir
archivos binarios, el firewall de Internet no puede contar con un sistema
preciso de SCAN para cada tipo de virus que se puedan presentar en los archivos
que pasan a través de el.
La solución real esta en que la organización debe ser
consciente en instalar software anti-viral en cada despacho para protegerse de
los virus que llegan por medio de disquettes o cualquier otra fuente.
Finalmente, el firewall de Internet no puede protegerse contra
los ataques posibles en la transferencia de datos, estos ocurren cuando
aparéntente datos inocuos son enviados o copiados a un servidor interno y son
ejecutados despachando un ataque.
Por ejemplo, una transferencia de datos podría causar que un
servidor modificara los archivos relacionados a la seguridad haciendo mas fácil
el acceso de un intruso al sistema.
Como nosotros podemos ver, el desempeño de los servidores Proxy
en un servidor de defensa es un excelente medio de prohibición a las conexiones
directas por agentes externos y reduce las amenazas posibles por los ataques con
transferencia de datos.
Herramientas del hacker
Es difícil describir el ataque "típico" de un hacker debido a
que los intrusos poseen diferentes niveles de técnicos por su experiencia y son
además son motivados por diversos factores. Algunos hackers son intrigosos por
el desafío, otros mas gozan de hacer la vida difícil a los demás, y otros tantos
substraen datos delicados para algún beneficio propio.
- Recolección de información
Generalmente, el primer paso es saber en que forma se recolecta
la información y además que tipo de información es. La meta es construir una
base de datos que contenga la organización de la red y colectar la información
acerca de los servidores residentes.
Esta es una lista de herramientas que un hacker puede usar para
colectar esta información:
- El protocolo SNMP puede utilizarse para examinar la tabla de ruteo en un
dispositivo inseguro, esto sirve para aprender los detalles mas íntimos acerca
del objetivo de la topología de red perteneciente a una organización.
- El programa TraceRoute puede revelar el numero de redes intermedias y los
ruteadores en torno al servidor especifico.
- El protocolo Whois que es un servicio de información que provee datos
acerca de todos los dominios DNS y el administrador del sistema responsable
para cada dominio. No obstante que esta información es anticuada.
- Servidores DNS pueden accesarce para obtener una lista de las direcciones
IP y sus correspondientes Nombres (Programa Nslookup).
- El protocolo Finger puede revelar información detallada acerca de los
usuarios (nombres de Login, números telefónicos, tiempo y ultima sesión, etc.)
de un servidor en especifico.
El programa Ping puede ser empleado para localizar un
servidor particular y determinar si se puede alcanzar. Esta simple herramienta
puede ser usada como un programa de escaneo pequeño que por medio de llamadas a
la dirección de un servidor haga posible construir una lista de los servidores
que actualmente son residentes en la red.
- Sondeo del sistema para debilitar la
seguridad
Después que se obtienen la información de red perteneciente a
dicha organización, el hacker trata de probar cada uno de los servidores para
debilitar la seguridad.
Estos son algunos usos de las herramientas que un hacker puede
utilizar automáticamente para explorar individualmente los servidores residentes
en una red:
Una vez obtenida una lista no obstantemente pequeña de la
vulnerabilidad de servicios en la red, un hacker bien instruido puede escribir
un pequeño programa que intente conectarse a un puerto especificando el tipo de
servicio que esta asignado al servidor en cuestión. La corrida del programa
presenta una lista de los servidores que soportan servicio de Internet y están
expuestos al ataque.
Están disponibles varias herramientas del dominio publico, tal
es el caso como el Rastreador de Seguridad en Internet (ISS) o la Herramienta
para Análisis de Seguridad para Auditar Redes (SATAN) , el cual puede rastrear
una subred o un dominio y ver las posibles fugas de seguridad. Estos programas
determinan la debilidad de cada uno de los sistemas con respecto a varios puntos
de vulnerabilidad comunes en un sistema. El intruso usa la información
collectada por este tipo de rastreadores para intentar el acceso no-autorizado
al sistema de la organización puesta en la mira.
Un administrador de redes hábil puede usar estas herramientas
en su red privada para descubrir los puntos potenciales donde esta debilitada su
seguridad y así determina que servidores necesitan ser remendados y actualizados
en el sofware.
Acceso a sistemas
protegidos
El intruso utiliza los resultados obtenidos a través de las
pruebas para poder intentar accesar a los servicios específicos de un sistema.
Después de tener el acceso al sistema protegido, el hacker
tiene disponibles las siguientes opciones:
Puede atentar destruyendo toda evidencia del asalto y además
podrá crear nuevas fugas en el sistema o en partes subalternas con el compromiso
de seguir teniendo acceso sin que el ataque original sea descubierto.
Pueden instalar paquetes de sondeo que incluyan códigos
binarios conocidos como "caballos de Troya" protegiendo su actividad de forma
transparente. Los paquetes de sondeo colectan las cuentas y contraseñas para los
servicios de Telnet y FTP permitiendo al hacker expandir su ataque a otras
maquinas.
Pueden encontrar otros servidores que realmente comprometan al
sistema. Esto permite al hacker explotar vulnerablemente desde un servidor
sencillo todos aquellos que se encuentren a través de la red corporativa.
Si el hacker puede obtener acceso privilegiado en un sistema
compartido, podrá leer el correo, buscar en archivos
Bases para el diseño decisivo del
firewall
Cuando se diseña un firewall de Internet, se tiene que tomar
algunas decisiones que pueden ser asignadas por el administrador de red:
- Posturas sobre la política del Firewall.
- La política interna propia de la organización para la seguridad total.
- El costo financiero del Proyecto "Firewall".
- Los componentes o la construcción de secciones del Firewall.
Políticas del firewall.
Las posturas del sistema firewall describen la filosofía
fundamental de la seguridad en la organización. Estas son dos posturas
diametralmente opuestas que la política de un firewall de Internet puede
tomar:
- "No todo lo específicamente permitido esta prohibido"
- "Ni todo lo específicamente prohibido esta permitido"
la primera postura asume que un firewall puede obstruir todo el
trafico y cada uno de los servicios o aplicaciones deseadas necesariamente para
ser implementadas básicamente caso por caso.
Esta propuesta es recomendada únicamente a un limitado numero
de servicios soportados cuidadosamente seleccionados en un servidor. La
desventaja es que el punto de vista de "seguridad" es mas importante que -
facilitar el uso - de los servicios y estas limitantes numeran las opciones
disponibles para los usuarios de la comunidad. Esta propuesta se basa en una
filosofía conservadora donde se desconocen las causas acerca de los que tienen
la habilidad para conocerlas.
La segunda postura asume que el firewall puede desplazar todo
el trafico y que cada servicio potencialmente peligroso necesitara ser aislado
básicamente caso por caso. Esta propuesta crea ambientes mas flexibles al
disponer mas servicios para los usuarios de la comunidad. La desventaja de esta
postura se basa en la importancia de "facilitar el uso" que la propia -
seguridad - del sistema. También además, el administrador de la red esta en su
lugar de incrementar la seguridad en el sistema conforme crece la red. Desigual
a la primer propuesta, esta postura esta basada en la generalidad de conocer las
causas acerca de los que no tienen la habilidad para conocerlas
Política interna de la seguridad
Tan discutidamente escuchada, un firewall de Internet no esta
solo - es parte de la política de seguridad total en una organización -, la cual
define todos los aspectos en competentes al perímetro de defensa. Para que esta
sea exitosa, la organización debe de conocer que es lo se esta protegiendo. La
política de seguridad se basara en una conducción cuidadosa analizando la
seguridad, la asesoría en caso riesgo, y la situación del negocio. Si no se
posee con la información detallada de la política a seguir, aun que sea un
firewall cuidadosamente desarrollado y armado, estará exponiendo la red privada
a un posible atentado.
Costo del firewall
¿Cuanto puede ofrecer una organización por su seguridad?, un
simple paquete de filtrado firewall puede tener un costo mínimo ya que la
organización necesita un ruteador conectado al Internet, y dicho paquete ya esta
incluido como estándar del equipo. Un sistema comercial de firewall provee un
incremento mas a la seguridad. Si la organización posee al experto en casa, un
firewall casero puede ser construido con software de dominio publico pero este
ahorro de recursos repercuten en términos del tiempo de desarrollo y el
despliegue del sistema firewall. Finalmente requiere de soporte continuo para la
administración, mantenimiento general, actualización de software, reparación de
seguridad, e incidentes de manejo.
Componentes del sistema firewall
Después de las decisiones acerca de los ejemplos previos, la
organización puede determinar específicamente los componentes del sistema. Un
firewall típico se compone de uno, o una combinación, de los siguientes
obstáculos.
- Ruteador Filtra-paquetes.
- Gateway a Nivel-aplicación.
- Gateway a Nivel-circuito.
por lo que resta del capitulo, se discutirá cada una de las
opciones para la edificación de obstáculos y se describirá como se puede
trabajar junto con ellos para construir un efectivo sistema firewall de
Internet.
Edificando obstáculos: ruteador filtra-paquetes
Este ruteador toma las decisiones de rehusar/permitir el paso
de cada uno de los paquetes que son recibidos. El ruteador examina cada
datagrama para determinar si este corresponde a uno de sus paquetes filtrados y
que a su vez haya sido aprobado por sus reglas. Las reglas de filtrado se basan
en revisar la información que poseen los paquetes en su encabezado, lo que hace
posible su desplazamiento en un proceso de IP. Esta información consiste en la
dirección IP fuente, la dirección IP destino, el protocolo de encapsulado (TCP,
UDP,ICMP, o IP tunnel), el puerto fuente TCP/UDP, el puerto destino TCP/UDP, el
tipo de mensaje ICMP, la interface de entrada del paquete, y la interface de
salida del paquete. Si se encuentra la correspondencia y las reglas permiten el
paso del paquete, este será desplazado de acuerdo a la información a la tabla de
ruteo, si se encuentra la correspondencia y las reglas niegan el paso, el
paquete es descartado. Si estos no corresponden a las reglas, un parámetro
configurable por incumplimiento determina descartar o desplazar el
paquete.
Servicio dependiente del filtrado
Las reglas acerca del filtrado de paquetes a través de un
ruteador para rehusar/permitir el trafico esta basado en un servicio en
especifico, desde entonces muchos servicios vierten su información en numerosos
puertos TCP/UDP conocidos.
Por ejemplo, un servidor Telnet esta a la espera para
conexiones remotas en el puerto 23 TCP y un servidor SMTP espera las conexiones
de entrada en el puerto 25 TCP. Para bloquear todas las entradas de conexión
Telnet, el ruteador simplemente descarta todos los paquetes que contengan el
valor del puerto destino TCP igual a 23. Para restringir las conexiones Telnet a
un limitado numero de servidores internos, el ruteador podrá rehusar el paso a
todos aquellos paquetes que contengan el puerto destino TCP igual a 23 y que no
contengan la dirección destino IP de uno de los servidores permitidos.
Algunas características típicas de filtrado que un
administrador de redes podría solicitar en un ruteador filtra-paquetes para
perfecionar su funcionamiento serian:
- Permitir la entrada de sesiones Telnet únicamente a una lista especifica
de servidores internos.
- Permitir la entrada de sesiones FTP únicamente a los servidores internos
especificados.
- Permitir todas las salidas para sesiones Telnet.
- Permitir todas las salidas para sesiones FTP.
- Rehusar todo el trafico UDP.
Servicio independiente del filtrado
Este tipo de ataques ciertamente son difíciles de identificar
usando la información básica de los encabezados debido a que estos son
independientes al tipo de servicio. Los ruteadores pueden ser configurados para
protegerse de este tipo de ataques pero son mas difíciles de especificar desde
entonces las reglas para el filtrado requieren de información adicional que
pueda ser estudiada y examinada por la tabla de ruteo, inspeccionando las
opciones especificas IP, revisando fragmentos especiales de edición, etc.
Algunos ejemplos de este tipo de ataques incluye:
- Agresiones Originadas Por El Direccionamiento IP.
Para este tipo de ataque, el intruso trasmite paquetes desde
afuera pretendiendo pasar como servidor interno
- los paquetes poseen una dirección fuente IP falsa de un
servidor interno del sistema -. El agresor espera que usando este impostor se
pueda penetrar al sistema para emplearlo seguramente como dirección fuente donde
los paquetes que trasmita sean autentificados y los del otro servidor sean
descartados dentro del sistema. Los ataques por seudo-fuentes pueden ser
frustrados si descartamos la dirección fuente de cada paquete con una dirección
fuente "interno" si el paquete arriva en una de las interfaces del ruteador
"externo".
- Agresiones Originadas En El Ruteador.
En un ataque de ruteo, la estación de origen especifica la ruta
que un paquete deberá de tomar cuando cruce a través del Internet. Este tipo de
ataques son diseñados para cuantificar las derivaciones de seguridad y encauzan
al paquete por un inesperado camino a su destino. Los ataques originados en el
ruteador pueden ser frustrados simplemente descartando todos los paquetes que
contengan fuentes de ruteo opcionales.
- Agresiones Por Fragmentación.
Por este tipo de ataques, los intrusos utilizan las
características de fragmentación para crear fragmentos extremadamente pequeños y
obligan a la información del encabezado TCP a separarce en paquetes. Estos
pequeños fragmentos son diseñados para evitar las reglas definidas por el
filtrado de un ruteador examinando los primeros fragmentos y el resto pasa sin
ser visto. Aunque si bien únicamente es explotado por sencillos decodificadores
, una agresión pequeñisima puede ser frustrada si se descartan todos los
paquetes donde el tipo de protocolo es TCP y la fragmentación de compensación IP
es igual a 1.
Beneficios del ruteador filtra-paquetes
La mayoría de sistemas firewall son desplegados usando
únicamente ruteadores filtra-paquetes. Otros que tienen tiempo planean los
filtros y configuran el ruteador, sea este pequeño o no , el costoso para
implementar la filtración de paquetes no es cara; desde que los componentes
básicos de los ruteadores incluyen revisiones estándar de software para dicho
efecto. Desde entonces el acceso a Internet es generalmente provisto a través de
interfaces WAN, optimando la operación del ruteador moderando el trafico y
definiendo menos filtros. Finalmente, el ruteador de filtrado es por lo general
transparente a los usuarios finales y a las aplicaciones por lo que no se
requiere de entrenamiento especializado o software especifico que tenga que ser
instalado en cada uno de los servidores.
Limitaciones del ruteador filtra-paquetes
Definir el filtrado de paquetes puede ser una tarea compleja
porque el administrador de redes necesita tener un detallado estudio de varios
servicios de Internet, como los formatos del encabezado de los paquetes, y los
valores específicos esperados a encontrase en cada campo. Si las necesidades de
filtrado son muy complejas, se necesitara soporte adicional con lo cual el
conjunto de reglas de filtrado puede empezar a complicar y alargar el sistema
haciendo mas difícil su administración y comprensión. Finalmente, estas serán
menos fáciles de verificar para las correcciones de las reglas de filtrado
después de ser configuradas en el ruteador. Potencialmente se puede dejar una
localidad abierta sin probar su vulnerabilidad.
Cualquier paquete que pasa directamente a través de un ruteador
puede ser posiblemente usado como parte inicial un ataque dirigido de datos.
Haciendo memoria este tipo de ataques ocurren cuando los datos aparentementes
inocuos se desplazan por el ruteador a un servidor interno. Los datos contienen
instrucciones ocultas que pueden causar que el servidor modifique su control de
acceso y seguridad relacionando sus archivos facilitando al intruso el acceso al
sistema.
Generalmente, los paquetes entorno al ruteador disminuyen
conforme el numero de filtros utilizados se incrementa. Los ruteadores son
optimizados para extraer la dirección destino IP de cada paquete, haciendo
relativamente simple la consulta a la tabla de ruteo, y el desplazamiento de
paquetes para la interface apropiada de la transmisión. Si esta autorizado el
filtro, no únicamente podrá el ruteador tomar la decisión de desplazar cada
paquete, pero también sucede aun aplicando todas las reglas de filtrado. Esto
puede consumir ciclos de CPU e impactar el perfecto funcionamiento del
sistema.
El filtrado de paquetes IP no puede ser capaz de proveer el
suficiente control sobre el trafico. Un ruteador Filtra-Paquetes puede permitir
o negar un servicio en particular, pero no es capaz de comprender el
contexto/dato del servicio. Por ejemplo, un administrador de red necesita
filtrar el trafico de una capa de aplicación - limitando el acceso a un
subconjunto de comandos disponibles por FTP o Telnet, bloquear la importación de
Mail o Newsgroups concerniente a tópicos específicos. Este tipo de control es
muy perfeccionado a las capas altas por los servicios de un servidor Proxy y en
Gateways a Nivel-aplicación.
Edificando
obstáculos: gateways a nivel-aplicación
Los gateways nivel-aplicación permiten al administrador de red
la implementación de una política de seguridad estricta que la que permite un
ruteador filtra-paquetes. Mucho mejor que depender de una herramienta genérica
de filtra-paquetes para administrar la circulación de los servicios de Internet
a través del firewall, se instala en el gateway un código de proposito-especial
(un servicio Proxy) para cada aplicación deseada. Si el administrador de red no
instala el código Proxy para la aplicación particular, el servicio no es
soportado y no podrán desplazarse a través del firewall.
Aun cuando, el código Proxy puede ser configurado para soportar
únicamente las características especificas de una aplicación que el
administrador de red considere aceptable mientras niega todas las otras.
Un aumento de seguridad de este tipo incrementa nuestros costos
en términos del tipo de gateway seleccionado, los servicios de aplicaciones del
Proxy, el tiempo y los conocimientos requeridos para configurar el gateway, y un
decrecimiento en el nivel de los servicios que podrán obtener nuestros usuarios,
dando como resultado un sistema carente de transparencia en el manejo de los
usuarios en un ambiente "amigable". Como en todos los casos el administrador de
redes debe de balancear las necesidades propias en seguridad de la organización
con la demanda de "fácil de usar" demandado por la comunidad de usuarios.
Es importante notar que los usuarios tienen acceso por un
servidor Proxy, pero ellos jamas podrán seccionar en el Gateway a
nivel-aplicación. Si se permite a los usuarios seccionar en el sistema de
firewall, la seguridad es amenazada desde el momento en que un intruso puede
potencialmente ejecutar muchas actividades que comprometen la efectividad del
sistema.
Por ejemplo, el intruso podría obtener el acceso de root,
instalar un caballo de troya para colectar las contraseñas, y modificar la
configuración de los archivos de seguridad en el filrewall.
Servidor de defensa
Un ruteador filtra-paquetes permite la circulación directa de
los paquetes dentro y fuera del sistema, diferente a esto el Gateway a
nivel-aplicación deja que la información circule entre los sistemas pero no
permite el intercambio directo de paquetes. El principal riesgo de permitir que
los paquetes se intercambien dentro y fuera del sistema se debe a que el
servidor residente en los sistemas de protección de la red podrá ser asegurado
contra cualquier amenaza representada por los servicios permitidos.
Un Gateway a nivel-aplicación por lo regular es descrito como
un "servidor de defensa" porque es un sistema diseñado específicamente blindado
y protegido contra cualquier ataque. Hay varias características de diseño que
son usadas para hacer mas seguro un servidor de defensa:
- La plataforma de Hardware del servidor de defensa ejecuta una versión
"segura" de su sistema operativo. Por ejemplo, si el servidor de defensa es
una plataforma UNIX, se ejecutara una versión segura del sistema operativo
UNIX que es diseñado específicamente para proteger los sistemas operativos
vulnerables y garantizar la integridad del firewall.
- Unicamente los servicios que el administrador de redes considera
esenciales son instalados en el servidor de defensa. La lógica de operación es
que si el servicio no esta instalado, este puede ser atacado. Generalmente, un
conjunto limitado de aplicaciones Proxy tales como Telnet, DNS, FTP, SMTP, y
autenticación de usuarios son instalados en este servidor.
- El servidor de defensa podrá requerir de una autenticación adicional para
que el usuario accese a los servicios Proxy. Por ejemplo, el servidor de
defensa es ideal para colocar un sistema fuerte de supervisión de autorización
(tal como la tecnología "una-sola vez" de contraseña donde una tarjeta
inteligente generaba un código de acceso único por medios criptográficos).
Adicionalmente, cada servicio Proxy podrá requerir de autorización propia
después que el usuario tenga acceso a su sesión.
- Cada Proxy es configurado para soportar únicamente un subconjunto de
aplicaciones estándar de un conjunto de comandos. Si un comando estándar no es
soportado por la aplicación Proxy, es porque simplemente no esta disponible
para el usuario.
- Cada Proxy esta configurado para dejar acceder únicamente a los servidores
especificados en el sistema. Esto significa que existe un conjunto de
características/comandos que podrán ser aplicados para un subconjunto de
sistemas en la red protegida.
- Cada Proxy mantiene la información detallada y auditada de todos los
registros del trafico, cada conexión , y la duración de cada conexión. El
registro de audición es un herramienta esencial para descubrir y finalizar el
ataque de un intruso.
- Cada Proxy es un programa pequeño y sencillo específicamente diseñado para
la seguridad de redes. Este permite que el código fuente de la aplicación
pueda revisar y analizar posibles intrusos y fugas de seguridad. Por ejemplo,
una típica aplicación - UNIX mail - puede tener alrededor de 20,000 líneas de
código cuando un correo Proxy puede contener menos de mil.
- Cada Proxy es independiente de todas las demás aplicaciones Proxy en el
servidor de defensa. Si se sucitara un problema con la operación de cualquier
Proxy, o si se descubriera un sistema vulnerable, este puede desinstalarse sin
afectar la operación de las demás aplicaciones. Aun, si la población de
usuarios requiere el soporte de un nuevo servicio, el administrador de redes
puede fácilmente instalar el servicio Proxy requerido en el servidor de
defensa.
- Un Proxy generalmente funciona sin acceso al disco lo único que hace es
leer su archivo de configuración inicial . desde que la aplicación Proxy no
ejecuta su acceso al disco para soporte, un intruso podrá encontrar mas
dificultades para instalar caballos de Troya perjudiciales y otro tipo de
archivos peligrosos en el servidor de defensa.
- Cada Proxy corre como un usuario no-previlegiado en un directorio privado
y seguro del servidor de defensa.
Telnet Proxy.
El Telnet Proxy nunca permite al usuario remoto que se registre
o tenga acceso directo al servidor interno. El cliente externo ejecuta un telnet
al servidor de defensa donde es autorizado por la tecnología "una-sola vez" de
contraseña. Después de ser autentificado, el cliente obtiene acceso a la
interface de usuario del Telnet Proxy. Este únicamente permite un subconjunto de
comandos Telnet y además determina cual de los servidores son disponibles para
el acceso vía Telnet.
Sesión Vía Terminal De Telnet
Proxy.
Los usuarios externos especifican el servidor de destino y el
Telnet Proxy una vez hecha la conexión, los comandos internos son desplazados
hacia el cliente externo. El cliente externo cree que el Telnet Proxy es el
servidor interno real, mientras el servidor interno cree que el Telnet proxy es
un cliente externo.
Se presenta la salida en pantalla de la terminal de un cliente
externo como la "conexión" a el servidor interno una vez establecida. Nótese que
el cliente no se esta registrando al servidor de defensa - el usuario comienza
su sesión autentificándose por el servidor de defensa e intercambia respuestas,
una vez que se le ha permitido seccionar se comunica con el Telnet Proxy -.
Después de pasar el intercambio de respuestas, el servidor Proxy limita un
conjunto de comandos y destinos que están disponibles para los clientes
externos.
La autenticación puede basarse en "algo conocido por los
usuarios" (como una contraseña) o "algo que tengan" que posean físicamente (como
una tarjeta electrónica) cualquiera de las dos. Ambas técnicas están sujetas a
plagio, pero usando una combinación de ambos métodos se incrementa la
probabilidad del uso correcto de la autenticación. En el ejemplo de Telnet, el
Proxy transmite un requerimiento de registro y el usuario, con la ayuda de su
tarjeta electrónica, obtendrá una respuesta de validación por un numero.
Típicamente, se le entrega al usuario su tarjeta desactivada para que el
introduzca un PIN y se le regresa la tarjeta, basada en parte como llave
"secreta" de encriptacion y con un reloj interno propio, una vez que se
establece la sesión se obtiene un valor de respuesta encriptado.
Beneficios del gateway a nivel-aplicación
Son muchos los beneficios desplegados en un gateway a
nivel-aplicación. Ellos dan a la administración de red un completo control de
cada servicio desde aplicaciones proxy limitadas por un conjunto de comandos y
la determinación del servidor interno donde se puede accesar a los servicios.
Aun cuando, el administrador de la red tenga el completo control acerca de que
servicios que son permitidos desde la carencia de un servicio proxy para uno en
particular significa que el servicio esta completamente bloqueado. Los gateways
a nivel-aplicación tienen la habilidad de soportar autenticaciones forzando al
usuario para proveer información detallada de registro. Finalmente, las reglas
de filtrado para un gateway de este tipo son mucho mas fáciles de configurar y
probar que en un ruteador filtra-paquetes.
Limitaciones del gateway a
nivel-aplicación
Probablemente una de las grandes limitaciones de un gateway a
nivel-aplicación es que requiere de modificar la conducta del usuario o requiere
de la instalación de software especializado en cada sistema que accese a los
servicios Proxy. Por ejemplo, el acceso de Telnet vía gateway a nivel-aplicación
demanda modificar la conducta del usuario desde el momento en que se requiere de
dos pasos para hacer una conexión mejor que un paso. Como siempre, el software
especializado podrá ser instalado en un sistema terminado para hacer las
aplicaciones del gateway transparentes al permitir a los usuarios especificar el
servidor de destino, mejor que el propio, en un comando de telnet.
Edificando
obstáculos: gateway a nivel-circuito
Un Gateway a nivel-circuito es en si una función que puede ser
perfeccionada en un Gateway a nivel-aplicación. A nivel-circuito simplemente
trasmite las conexiones TCP sin cumplir cualquier proceso adicional en filtrado
de paquetes.
Queda demostrado la operación de una conexión típica Telnet a
través de un Gateway a nivel-circuito. Tal como se menciono anteriormente, este
gateway simplemente trasmite la conexión a través del firewall sin examinarlo
adicionalmente, filtrarlo, o dirigiendo el protocolo de Telnet. El gateway a
nivel-circuito acciona como una cable copiando los bytes antes y después entre
la conexión interna y la conexión externa. De cualquier modo, la conexión del
sistema externo actúa como si fuera originada por el sistema de firewall
tratando de beneficiar el encubrir la información sobre la protección de la
red.
El Gateway a nivel-circuito se usa frecuentemente para las
conexiones de salida donde el administrador de sistemas somete a los usuarios
internos. La ventaja preponderante es que el servidor de defensa puede ser
configurado como un Gateway "híbrido" soportando nivel-aplicación o servicios
Proxy para conexiones de venida y funciones de nivel-circuito para conexiones de
ida.
Esto hace que el sistema de firewall sea fácil de usar para los
usuarios internos quienes desean tener acceso directo a los servicios de
Internet mientras se proveen las funciones del firewall necesarias para proteger
la organización de los ataques externos.
Espero que les sirva.
V. Alex Silva Z.