
Identificación de procesos que se pueden 
beneficiar
A pesar de las enormes ventajas ofrecidas por las Intranets, 
recientes investigaciones demuestran que los usuarios no se "lanzan de cabeza" y 
acogen la tecnología simplemente porque "esté allí".
De acuerdo con un reciente artículo de Computerworld, las 
Intranets pasan desapercibidas y subutilizadas hasta que alguien asume su 
liderazgo y promociona su uso y aplicaciones.
En general existen cinco características que deben buscarse 
para identificar procesos de negocio que pueden mejorarse con esta 
tecnología:
  
  
- Cualquier proceso que involucre la producción, distribución y 
  actualización de información tradicionalmente puesta en papel. Ejemplos de 
  ello lo constituyen:
  
  
  
- Los directorios de empleados y clientes
  
  
  
- Boletines, periódicos y servicios de recorte de noticias
  
  
  
- Manuales de uso y especificaciones
  
  
  
- Listas de precios
  
  
  
- Material de apoyo de ventas y marketing
  
  
  
- Reportes y listados de consulta frecuente o eventual
  
  
  
- Manuales de procedimientos, funciones y políticas corporativas
  
  
  
- Formularios, formatos y plantillas
  
  
  
- Procesos que involucran la consolidación de información de diversas 
  fuentes. Cuando se da la necesidad de tener a la mano información de diversa 
  índole para realizar procesos, por ejemplo al realizar una cotización se debe 
  tener disponible los precios, disponibilidad y plazos de entrega, calificación 
  del cliente, catálogos a ser incluidos en la propuesta y referencias de 
  clientes del mismo sector de industria.
  
  
  
- Procesos que requieren de un alto nivel de comunicaciones y colaboración 
  entre personas, especialmente si se encuentran geográficamente dispersos. 
  
  - El desarrollo de nuevos productos 
  
- Proyectos de ingeniería y ventas 
  
- Rediseño de procesos administrativos 
  
- Solución de problemas y lluvias de ideas 
  
- Preparación de juntas y reuniones 
  
- Asignación de tareas especiales multifuncionales o de coyuntura
  - Procesos que dependan de personas buscando o solicitando información o 
  productos :
  - Manuales de referencia 
  
- Sistemas de adquisición interna 
    - 
    - Ordenes de compra o envío 
  
  
- Procesos automatizados bajo aplicaciones cliente-servidor o mainframe. 
  Esto es particularmente significativo en empresas con sistemas de legado que 
  necesitan ser actualizados sin traumatismos y sin desechar los que ya se 
  tienen. 
  
Aplicaciones Concretas 
de Intranet
Esta sección presenta la concepción de aplicaciones organizadas 
por grupos funcionales o macro procesos típicos, algunas podrían aplicarse a su 
caso:
  - Marketing y Ventas 
  
- Recursos Humanos 
  
- Ingeniería 
  
- Servicio al Cliente 
  
- Contabilidad y Finanzas 
  
- Producción y Operaciones 
  
- Flujo de trabajo (workflow) 
  
- Capacitación 
  - asdasd 
  - Marketing y Ventas
El personal de marketing encara una serie de retos, entre 
ellos:
  
  
- Administrar múltiples proyectos críticos (en el tiempo) como por ejemplo, 
  ferias, exposiciones y showrooms, lanzamiento de productos y campañas 
  publicitarias diseminadas geográficamente. 
  
  
  
- Mantener al personal de ventas al día respecto de proyectos, planes de 
  incentivos, estrategias y promociones 
  
  
  
- Mantener informados a los vendedores sobre la competencia. 
  
  
  
- Diseminar guiones de ventas y demostraciones o argumentaciones sobre 
  productos nuevos o retados en el mercado. 
  
  
  
- Publicar folletos reproducibles localmente vía impresora láser o inkjet. 
  
  
  
- Dar a conocer metas y objetivos de ventas, facturación y recaudo. 
  
  
  
- Recibir de los vendedores información actualizada sobre la competencia y 
  condiciones de mercado. 
  
  
  
- Diseminar encuestas a la fuerza de ventas para medir el pulso del mercado 
  y las necesidades de los clientes, la efectividad de campañas publicitarias o 
  promocionales para afinamientos rápidos y oportunos. 
  
  
  
- Recibir datos de prospección de mercados por parte de la fuerza de ventas. 
  
A su vez el personal de ventas afronta los retos de:
  
  
- Mantener al personal de ventas y clientes sobre la información cambiante 
  de productos, precios, condiciones de venta, descuentos y condiciones del 
  mercado. 
  
  
  
- Recolectar y distribuir pistas de oportunidades de negocios de manera 
  oportuna. 
  
  
  
- Recolectar y consolidar pronósticos de ventas y monitorear el desempeño de 
  las ventas. 
  
  
  
- Mantener políticas y actividades coordinadas con clientes con sucursales o 
  agencias dispersas geográficamente. 
  
  
  
- Informar sobre calendarios y programación de actividades de interés tales 
  como ferias, congresos, reuniones gremiales etc. 
  
Así mismo Ventas debe contar con información oportuna de 
inventarios y disponibilidad de producto y plazos de entrega.
  
  
- Sin descontar la necesidad de recibir información oportuna sobre el estado 
  de pagos de clientes en problemas por parte de contabilidad.
  
  
  
- Una base de datos común de propuestas catalogadas por mercado, tamaño de 
  empresas y productos puede facilitar enormemente la tarea de cotizar.
  
  
  
- Propuestas con comentarios de diversos departamentos sobre diversos 
  problemas presentados en la ejecución de proyectos puede ser la diferencia 
  entre ganarse un excelente negocio u otro que lo lleve a la quiebra o cubrirse 
  las espaldas a tiempo (cosa que también agradecen los clientes). 
  
  - Recursos Humanos
El equipo de Recursos Humanos debe atender un número de temas 
importantes incluyendo:
  
  
- El proceso de reclutamiento interno y externo. 
  
  
  
- Proveer una manera fácil y atractiva para los empleados para localizar, 
  accesar y entender los deberes, obligaciones, derechos y beneficios, 
  procedimientos y políticas. 
  
  
  
- Facilitar a los empleados la inscripción a los diferentes programas y 
  beneficios. 
  
  
  
- Mantener a los empleados informados sobre su empresa -su segundo hogar-, 
  donde transcurre más del 50% de su tiempo! 
  
  
  
- Aprovechar los empleados antiguos para ascensos, traslados y reemplazos, 
  antes de salir a buscar al mercado laboral. 
  
  
  
- Centralizar las hojas de vida y registros de empleados. 
  
  
  
- Publicación de boletines y periódicos de empresa. 
  
  
  
- Informar sobre eventos y fechas importantes. 
  
  
  
- Clasificados internos. 
  
  
  
- Facilitar la conformación de grupos de interés no laborales (deportes, 
  aficiones, etc.) en beneficio del clima organizacional. 
  
  
  
- Promover la discusión de temas de interés común como la seguridad, 
  salubridad, ética y comportamientos deseables. 
  
  
- Los procesos de inducción a la empresa, a los departamentos y a los cargos 
  mismos. 
  
- Capacitación y calificación. 
  
- Medición del clima organizacional. 
  
- Diseminación de noticias urgentes. 
Tradicionalmente la información de Recursos Humanos ha 
distribuido su información en papel, siendo costoso y engorroso de mantener 
actualizado. Con información cambiando continuamente, a veces es obsoleta cuando 
llega a su destino.
Los empleados mismos encuentran dificultades para mantenerse al 
día para acogerse a beneficios y ventajas que brindan las Cajas de Compensación 
Familiar, el Fondo de Empleados, el Casino, los Fondos de Pensiones y Seguro 
Médico, etc.
El personal de Recursos Humanos gasta mucho tiempo explicando 
individual y rutinariamente las mismas dudas una y otra vez.
El reclutamiento en empresas distribuidas geográficamente con 
frecuencia no atiende los mismos estándares, presentándose dificultades 
posteriores en la nivelación de salarios y prestaciones. 
La Solución Intranet brinda un repositorio único y centralizado 
de información confidencial y procesos de RH. Puede proveer un ambiente fácil de 
navegar accesible por todo el mundo o con acceso limitado según privilegios 
preestablecidos.
Si RH mantiene un sitio actualizado, los empleados tienen 
información a la mano utilizando un browser estándar para buscar y 
encontrar la información específica que buscan de manera rápida. No están 
sometidos a la consulta de manuales o procedimientos engorrosos: van directo a 
la información que buscan.
Si se quiere hacer aún más eficiente 
los procesos, es posible que los empleados introduzcan información directamente 
al sistema solicitando vacaciones, adelantos o  permisos mediante 
aplicaciones de flujo de trabajo (workflow). 
  - Ingeniería
A su vez la administración y gerencia de ingeniería tiene el 
reto de:
  
  
- Permitir a los desarrolladores tomar ventaja del conocimiento y 
  experiencia disponibles dentro de la organización. 
  
  
  
- Administrar proyectos complejos que involucran diversos equipos y 
  departamentos. 
  
  
  
- Establecer y controlar las modificaciones de planos, diseños y prototipos. 
  
  
  
- Brindar acceso a librerías de datos y repositorios de información 
  
Los procesos de ingeniería (no exclusivamente al nivel de 
informática), dependen en gran medida de la facilidad d de acceso a información 
y recursos, equipos de personas, información de marketing que puede brindar 
nuevas oportunidades de desarrollo o servicio al cliente para detectar 
deficiencias, etc.
Las Intranets brindan a los departamentos de ingeniería y 
desarrollo la tecnología que requieren para la comunicación y colaboración en 
grupo. Los ingenieros pueden compartir archivos dentro de un contexto, correo, 
boletines, grupos de discusión, etc. 
  - Servicio al Cliente
Por su papel de "primera línea de fuego", los empleados 
involucrados con el servicio y soporte al cliente están confrontados con temas 
como:
  
  
- Recibir información pronta y oportuna de parte de técnicos y especialistas 
  sobre problemas urgentes. 
  
  
  
- Obtener información actualizada de ingeniería y producción. 
  
  
  
- Obtener información y almacenarla en bases de datos. 
  
El personal de servicio es quien tiene la mayor interacción con 
los clientes y usuarios insatisfechos o con problemas con necesidades de apoyo 
inmediato. Para asegurar una respuesta efectiva, el personal de servicio debe 
contar una interfaz única y fácil de navegar que consolide información relevante 
sobre manuales de operación, procedimientos de diagnóstico, árboles de decisión 
para determinar problemas, bases de conocimiento actualizadas, historias 
"clínica", estado de pedidos y despachos, etc. Las demoras o incertidumbre 
percibidas por el cliente pueden reflejarse en la pérdida del cliente simple y 
llanamente.
Haciendo la vida mejor para el cliente las intranets permiten a 
las organizaciones crear sistemas de información que consolidan datos de 
múltiples orígenes dentro de una sola interfaz o transacción. Puede por ejemplo 
lograrse que una misma solicitud sea entregada a diversas bases de datos. 
  - Contabilidad y Finanzas
Las dificultades que se presentan en esta área funcional de 
interés para la Intranet son:
  
  
- Recolectar, consolidar y procesar datos contables desde diversas fuentes. 
  
  
  
- Lograr que aquellos que la requieran, cuenten con información consolidada 
  de manera oportuna. 
  
  
  
- Dar a conocer las políticas y procedimientos relacionados con finanzas y 
  contabilidad. 
  
  
  
- Tramitar cuentas de gastos y viáticos. 
  
  
  
- Informar sobre clientes en problemas o vetados. 
  
Con una Intranet, es posible integrar las funciones contables y 
financieras a la operación del día a día de todos aquellos que lo requieren de 
manera integrada su trabajo. 
  - Producción y Operaciones
El área de producción enfrenta los siguientes aspectos 
críticos:
  
  
- Coordinar, publicar y actualizar los programas de producción 
  
  
  
- Mantener un control efectivo de inventarios (recepción, almacenamiento y 
  despacho) de materias primas, productos en proceso y terminados. 
  
  
  
- Garantizar la calidad 
  
  
  
- Reducir costos 
  
La programación de producción y control de inventarios son 
procesos dinámicos que involucran la integración de información de fuentes 
internas y externas de los proveedores, pronósticos de ventas, información de 
ingeniería, etc.
EL personal de control de calidad necesita contar con 
información actualizada del input de los clientes finales, servicio al usuario y 
otros para refinar sus procesos y ser alertados sobre problemas potenciales.
La reducción de costos involucra el trabajo con proveedores, 
manufactura, servicio al cliente, ingeniería y compras.
Una nueva visión : Con una Intranet, los departamentos de 
manufactura u operaciones pueden consolidar en pocas interfaces información que 
de otra manera se encuentra dispersa.
La Intranet puede extenderse a una Extranet que permita a 
ciertos proveedores y distribuidores información específica de su incumbencia. 
Permitiendo además la colocación electrónica de pedidos o reservas de 
producción. Los procesos JAT (justo a tiempo) se benefician enormemente de esta 
solución!
El estimular la colaboración de otros grupos funcionales con 
Manufactura y Operaciones ayuda a identificar problemas más temprano e 
incorporar cambios en función del mercado más rápidamente. El resultado son 
menores costos y mayores márgenes. 
  - Flujo de trabajo 
(workflow)
Los procesos en todas las áreas de la organización moderna 
comparten un elemento común: Están plagados de papel, formas, planillas y 
documentos que deben ser originados por alguien en un rol determinado, 
procesados por una cadena de personas que aportan datos, revisan, supervisan y 
controlan la ejecución de los procesos incorporados o dependientes de dichos 
documentos, auditan, aprueban o rechazan... todo debe quedar consignado. Esta 
"tramitología" es especialmente importante para garantizar la satisfacción del 
cliente, el control de calidad, la entrega a tiempo, la atención oportuna de 
reclamos, etc, etc.
Es frecuente además que algunos procesos "se caigan" por la 
desaparición inexplicable de un formulario que no llegó o se perdió...
El desarrollo de aplicaciones tipo workflow hacen la 
vida más fácil para todos. Los documentos y los formularios se estandarizan 
junto con los procesos, se definen las reglas, los responsables y ... desaparece 
el papel por lo menos en las etapas intermedias. Los ahorros son inmensos, sin 
hablar del incremento de la productividad que viene con de la mano de lo que 
llaman los angloparlantes el accountability, o sea que cada funcionario 
es responsable a cabalidad de su aporte a cada proceso y responde por ello-. La 
implementación de un workflow puede además tener   beneficios 
colaterales como: 
  - ¿Cuando fué la última vez que se revisaron los procesos en su 
  organización? 
  
- ¿Se han documentado todos? 
  
- ¿Están estandarizados?
  - Capacitación 
¿Cuanto invierte su organización en inducción, reinducción y 
capacitación de empleados? 
Si la suya es una organización con una alta rotación de 
empleados o se dedica al marketing masivo de bienes o servicios o debe atender 
una gran base de clientes telefónicamente o personalmente, o tiene productos que 
requieren de capacitación especializada para su uso, seguramente invierte 
centenas de millones anualmente en capacitación y entrenamiento. El tema de 
capacitación consume mucho tiempo de gente que podría ser más productiva en 
otras áreas, sin contar el costo de la infraestructura física utilizada y los 
costos indirectos como pasajes y viáticos etc.
La solución de brindar capacitación vía Intranet es una 
realidad, como son el ahorro en personal e infraestructura y el mejoramiento de 
la calidad de su entrenamiento gracias a la estandarización y atención al 
detalle posibles. El seguimiento minucioso del rendimiento y aprendizaje 
logrados permite controlar al mínimo detalle los currículos, pruebas y 
calificaciones garantizando que los conocimientos necesarios para realizar una 
labor, en efecto se trasmitan a sus colaboradores.
Justificaciones de una Intranet
Si necesita explicar su intuición de desarrollar una Intranet Corporativa, 
existen tres poderosas razones que justifican el esfuerzo:
  - Para ahorrar tiempo en los procesos 
  
- Mejorar el clima organizacional 
  
- Para reducir costos 
  - Ahorrar Tiempo 
Las organizaciones son personas que trabajan con información en 
forma conjunta: Buscando datos e información, generando nuevos datos, 
información y conocimientos y diseminándolos.  Por tanto se comunican entre 
si utilizando el teléfono, el fax, el correo electrónico, enviando y recibiendo 
papel y en reuniones persona a persona.
Una Intranet puede reducir el tiempo que los colaboradores de 
una empresa utilizan en las tareas de procesamiento de información y 
comunicación rutinarias.  Si usted utiliza correo electrónico 
rutinariamente, ya conoce las ventajas de este medio sobre el teléfono por 
ejemplo. El problema con el correo electrónico es que no toda la información es 
entregada en la primera comunicación, siendo entonces necesaria una cadena de 
correos para lograr que la contraparte entienda completamente de que se trata el 
tema.
Considere para casos como este, colocar 
conjuntos de formularios para tareas rutinarias en una Intranet. Por ejemplo, 
para solicitar papelería, viáticos, mantenimiento a un equipo, pasar un mensaje 
telefónico recibido por equivocación. El usuario de la Intranet 
simplemente  llena los campos necesarios y envía la forma al interesado. 
Este tipo de soluciones de conocen genéricamente como workflow o flujo de documentos.
A pesar de que la mayoría de empresas cuenta hoy con una plataforma 
tecnológica apropiada: teléfono, redes locales, comunicaciones satelitales y 
demás facilitadores de la comunicación, es notable la persistencia de "islas 
comunicacionales" y fallas fundamentales en llevar información de A a B. The 
Delphi Group 
Otros ejemplos: 
  - ¿Cuanto tiempo pierden sus colaboradores, o los jefes, contestando 
  rutinariamente las mismas preguntas? 
Coloque la información en la Intranet y convierta ese tiempo en 
resultados!
  
  
- ¿Parte del trabajo de sus colaboradores consiste el tramitar documentos 
  elaborados dentro de la empresa misma?
  
Publíquelos para que los encuentren en la Intranet.
  
  
- ¿Su organización depende de procesos y procedimientos claramente 
  establecidos que es necesario tener a la mano? 
  
Publíquelos para que los usuarios los encuentren en la 
Intranet. Ahórreles tiempo para que se dediquen a labores que producen valor 
agregado y dinero!
  - ¿Dentro de los procesos administrativos o productivos, sus funcionarios 
  toman información de un documento físico elaborado dentro de la organización 
  para realizar otro? 
Publique la información en la Intranet. 
  - Mejorar el clima organizacional 
  
  
- ¿Tiene su organización muchas oficinas distribuidas geográficamente y 
  existe el riesgo de dispersión en la cultura organizacional?
  
  
  
- ¿Su empresa es un conjunto de islas dispersas aunque compartan un solo 
  edificio?
  
Publique temas de interés personal que ayude a la integración 
de las personas y mejore el ambiente de trabajo! 
  - Reducir Costos
Sin duda usted es consciente del costo de mantener actualizado 
el directorio telefónico de su empresa: cada vez que cambia un número, se 
traslada un funcionario o se inaugura una sucursal hay que hacerlo! Así sea 
llamar a todo el mundo para que tome nota o fotocopiar una sola página cada vez 
puede resultar costoso.
Con una solución basada en la Intranet usted puede publicar 
toda clase de documentos además del directorio como por ejemplo el boletín 
mensual, la información de carteleras, noticias, etc.
Los ingresos de las empresas provienen directamente de sus 
clientes. Toda actividad que no esté directamente asociada con el servicio es en 
principio una actividad improductiva. Las reuniones sostenidas por varias 
personas son un claro ejemplo: Se pierde tiempo (= dinero) tratando de concertar 
una fecha y hora apropiada para todos los involucrados, si alguien de pronto no 
puede asistir, la reunión debe ser reprogramada. Cuando los asistentes se reúnen 
al fin, el tiempo disponible apenas da para poner a todo el mundo en 
antecedentes.
Con una solución basada en Intranet en la que diferentes 
personas pueden discutir un tema a lo largo de días o semanas sin que tengan que 
concurrir físicamente o simultáneamente en el tiempo, puede representar ahorros 
muy importantes (especialmente si la gente debe viajar). Cuando finalmente se 
reúnan a tomar decisiones (la presentación de antecedentes, toma de información 
y discusión inicial ya se dieron), las reuniones serán más productivas y 
expeditas -quedando más tiempo para las actividades productivas.
Los Mitos Generados sobre Intranet
Como toda novedad y tema sobre el que existe poca información, 
se tejen mitos y semi verdades que pueden empañar el discernimiento y la 
oportunidad de anotarse un éxito. Los mitos más frecuentes son:
  
  
- Si está disponible, se usará 
  
  
  
- Es una moda pasajera 
  
  
- Solo para empresas grandes 
  
- Es otro "embeleco" de sistemas 
  
- Ya tenemos e-mail 
  - Si está disponible se usará:
Muchos proyectos de intranets demoran más de lo mandado 
arrancando, con frecuencia por una simple razón: La gente no conoce de su 
existencia o no lo recuerda.
La Intranet no es como la fotocopiadora cuyos resultados se 
notan de inmediato (por que son físicos y concretos: copias en papel), se 
requiere de un esfuerzo promocional para darla a conocer, para que se utilice y 
para que se sugieran nuevos usos:
  
  
- Utilice su departamento de marketing para que le ayude con ideas 
  promociónales
  
  
  
- Promueva la Intranet entre sus directivos. Hágales mencionar la Intranet 
  en las reuniones con sus subordinados.
  
  
  
- Organice concursos y regale premios por el uso y sugerencias.
  
  
- Mantenga el sitio actualizado con noticias! 
  
  
- Déle un espacio importante a los intereses personales de su gente: 
  Promueva la creación de foros de discusión sobre deporte, poesía, música. 
  Coloque una cartelera, un sección de chistes, y promueva la publicación de 
  temas de interés temporal (día de la Madre, Navidad, Amor y Amistad etc.). 
  
  - Es una moda pasajera 
  La Intranets no es una moda pasajera. Es una tecnología que 
  surge de la necesidad de comunicarse e interactuar efectivamente dentro de las 
  organizaciones. Gracias a su economía (el costo de su desarrollo lo asumió el 
  desarrollo del World Wide Web) y facilidad de implementación, es un 
  instrumento que hará posible al fin, la oficina libre de papel (en parte al 
  menos)!. No pierda la oportunidad de incrementar su productividad de una 
  manera económica y tomarle otra ventaja a sus competidores. (La Intranet llego 
  para quedarce). 
- Solo para empresas grandes 
  La utilidad de la Intranet se da inclusive al nivel de 
  Intranets departamentales con solo un puñado de usuarios! Recuerde, La 
  información a tiempo y disponible fácilmente es un requisito para la eficacia 
  y eficiencia.  
- Otro "embeleco" de sistemas 
  La Intranet no es "otro juguete" del departamento de sistemas. Es un medio 
  de comunicación que atañe a todas las divisiones de su empresa. Sistemas 
  estará sin duda a cargo de mantenerlo en funcionamiento, pero el contenido, el 
  alma del sitio, es responsabilidad de toda la empresa.  
- Ya tenemos e-mail
De la misma manera que el World Wide 
Web utiliza la infraestructura de Internet como plataforma de comunicaciones (se 
asimila a una WAN), la Intranet utiliza la red local (LAN) corporativa. Así, el 
e-mail también es un servicio de Internet pero no es el web y el e-mail 
corporativo tampoco es una intranet, es uno de los servicios que puede prestar 
la infraestructura de red. La confusión se presenta debido a que se asimilan los 
conceptos Web e Intranet y con frecuencia el servicio e-mail se "lanza" desde el 
browser.
Pero la diferencia fundamental radica en la función: El e-mail 
es un sistema de comunicación interpersonal, utilizado principalmente como 
sustituto de las llamadas telefónicas (que requieren de la concurrencia en el 
tiempo de los interesados) o de los memorandos. El hecho que pueda enviarse 
copias de un mismo mensaje a todo el mundo, no cambia su función. El hacer 
broadcasting utilizando el e-mail puede ser tan absurdo como enviar 
copias de un memorando con la lista de cumpleaños del mes a todo el mundo. Esa 
función cabe mejor en el "diario mural" o cartelera donde los interesados van 
hasta ella y la leen. En una organización se genera muchísima información, si no 
se utiliza adecuadamente, el e-mail termina como un sistema inútil y 
sobresaturado en el cual es difícil separar lo urgente de lo importante, lo útil 
de lo meramente informativo.
Capitulo II
¿Qué necesitamos para tener una 
Intranet?
Las Intranet son posibles gracias a la concepción de la 
informática distribuida, que surgió en el mundo de la empresa en la década de 
los ochenta. Uno de los avances en este campo, la llegada de lo que se denominan 
Redes de Área Extensa, o WAN, ha hecho de las Intranet un 
fenómeno posible en la realidad actual.
Cuando hablamos de informática distribuida nos 
referimos a las redes de computadores (LAN), que han sustituido 
en parte a las tradicionales mainframes 
corporativas.
A la hora de construir cualquier red de computadores, y, en 
especial, una Intranet, necesitaremos unos elementos básicos: 
  
  
- En primer lugar, es necesario disponer de un hardware o soporte físico 
  adecuado para la Intranet, que incluye:
  
  
- Servidore de Web, bajo 
  el modelo 
  Cliente-Servidor.
  
  
  
- PC de los trabajadores, que actúan como 
  Clientes, y sus correspondientes periféricos.
  
- Un sistema de cableado que conecta el 
  Servidor o Servidores con los equipos Cliente (cable coaxial, de par trenzado, 
  fibra óptica, etc)
  
- Elementos de hardware que configuran el 
  concepto tradicional de red: tarjetas de conexión o NIC (Network Interface 
  Card), transceptores, repetidores, concentradores o hubs, 
  etc...
  
- Máquinas que actúan como 
  firewalls, y su correspondiente 
  software.
En segundo lugar, necesitaremos 
una serie de elementos de software que hagan posible configurar la red como una 
Intranet. Destacan:
  
  
- Un sistema operativo de red, que soporta 
  el intercambio de información y, que, como tal, reside tanto en clientes como 
  en servidores. Hoy en día, existen varios sistemas operativos disponibles en 
  el mercado: Unix, Linux, Windows NT, Novell Netware, y 
  otros.
  
- Aplicaciones de red, que en este caso, se 
  refieren a la utilización de browsers, residentes en los 
  equipos servidor y clientes, así como de programas específicos de 
  correo electrónico, 
  FTP, etc.
  
- Un sistema de gestión de red, que permite 
  el control de prestaciones, problemas, seguridad o 
  configuración.
  
- Protocolos de comunicación Web 
  estándares
  
El desarrollo de las Intranets y de Internet está 
propiciando actualmente el desarrollo de nuevas tecnologías hardware y de 
múltiples programas software que agilizan la comunicación corporativa que 
permiten un fácil acceso implementación de esta, pero la tecnología no lo es 
todo y a modo de ejercicio y para tener una visión general como también 
un relevamiento de la actual situación, de su empresa, se debería contestar el 
siguiente cuestionario que será de mucha ayuda en un futuro desarrollo de una 
Intranet.
Cuestionario intranet
Responder el siguiente cuestionario nos permitirá aclarar 
ciertos estos puntos y conocer mas de cerca las necesidades de nuestra empresa. 
En consecuencia, estaremos en capacidad de optar por una solución que se adapte 
a la realidad de nuestra empresa.
Estructura Organizacional 
Es necesario comprender como funciona la empresa, ya que un 
buen entendimiento de la estructura de ésta ayuda a determinar la utilidad de la 
intranet en general. Del mismo modo, es importante definir que funciones 
específicas pueden generar valores agregados.
  
  
- Tiene la empresa oficinas en diferentes sitios? 
  
  
  
- Existen personas del mismo departamento en diferentes oficinas?
  
  
  
- Es una organización jerárquica? Centralizada? Descentralizada?
  
Intercambio de información a nivel Interno 
Entender y visualizar como la organización intercambia información 
internamente ayuda a identificar los obstáculos que una intranet puede ayudar a 
superar.
  - Cuales son los principales recursos de información a nivel interno y 
  externo? 
  
- Cómo se reparte usualmente la información (teléfono, memorandos, 
  reuniones, e-mail, otras formas) 
  
- Cómo se toman usualmente las decisiones? (Por Jerarquía, Consenso, otra 
  forma). 
  
- Cómo se realizan y dan a conocer los proyectos, decisiones, e 
  investigaciones?
Intercambio de información a nivel Externo
Conocer como interactúa la empresa con factores externos 
(proveedores, clientes, asociados) facilita el proceso de adaptación a sus 
necesidades.
  
  
- Cuales son las personas y/o entidades con las cuales la empresa se 
  comunica con frecuencia?
  
  
  
- Cómo se comunica normalmente la empresa con estas personas y/o 
  organizaciones?
  
  
  
- Que información se necesita? Quiere? Espera? Requiere?
  
  
  
- Cómo recibe y procesa la información que se recibe de ellos?
  
Barreras en el Intercambio de Información 
La identificación objetiva de las principales barreras que 
impiden una comunicación eficiente ayuda a definir las prioridades en el 
desarrollo de la intranet.
  
  
- Cuáles son los principales obstáculos para el intercambio efectivo de 
  información?
  
  
  
- Son estos obstáculos Técnicos? Logísticos? Culturales? 
  
  
  
- Cuál es el impacto de estos obstáculos? 
  
Recursos Disponibles 
La evaluación de recursos disponibles ayuda a establecer un 
punto de partida realista para un proyecto intranet.
  
  
- Cuál es el nivel actual de sistematización de la empresa?
  
  
  
- Que recursos (internos y/o externos) se necesitan para implementar y 
  administrar la intranet?
  
  
  
- Qué recursos financieros, técnicos y demás están disponibles en este 
  momento? 
  
Definición de Objetivos Generales 
Tanto las metas generales como los objetivos específicos de un 
proyecto intranet pueden ser muy modestos o bastante ambiciosos. Sin importar 
que tipo de metas se tenga, es necesario definirlas y tenerlas muy claras antes 
de iniciar el proyecto. En particular es importante tener en cuenta los 
siguientes puntos:
Nos ayuda a entender el objetivo general del proyecto, de esta 
forma podremos definir prioridades y enfocarnos en los aspectos importantes de 
la intranet.
  
  
- ¿Por qué queremos lograrlo?
  
Esta pregunta nos fuerza a considerar la intranet en el 
contexto general de nuestra estrategia de negocios. Esta respuesta es clave para 
asegurar el retorno de la inversión.
  
  
- ¿Cómo aspiramos lograrlo?
  
Este interrogante nos permite crear una estrategia (plan) de 
trabajo, el cual incluye identificación de lideres, especificaciones técnicas, 
limitaciones de recursos, cronogramas de trabajo, y patrones del 
personal.
  
  
- ¿Cómo vamos a monitorear el progreso?
  
Las intranets tienden a evolucionar con el tiempo. Por esta 
razón es importante contar con mecanismos que nos permitan determinar el 
progreso del proyecto y compararlo con las expectativas.
  - ¿Cómo vamos a medir el éxito del proyecto?
Como en muchos otros casos, el éxito de este tipo de proyecto se mide por 
medio de la relación costo beneficio de la inversión.
Definición de Objetivos Puntuales 
A un nivel más especifico, la empresa que va a desarrollar la 
intranet debe definir los siguientes puntos: 
  
  
- ¿A quién está dirigida la intranet?
  
Los usuarios potenciales de la intranet pueden ser un grupo 
pequeño de empleados o puede definirse como todos los empleados de la empresa u 
organización. Lo importante es tener muy claro que se espera de cada grupo de 
usuarios de la intranet y cuales son los beneficios mutuos por su implementación 
y uso.
  
  
- ¿Cómo esperamos que los usuarios utilicen la intranet?
  
La interacción de los usuarios con una intranet varia 
permanentemente, dependiendo de las funciones de cada grupo de usuarios. Para 
cada grupo se debe definir los usos específicos, y los beneficios asociados, 
para que el diseño de la intranet se adapte a las necesidades y expectativas de 
todos sus usuarios.
  
  
- ¿Qué necesitan los usuarios potenciales para utilizar la intranet?
  
Una vez que conocemos quienes van a usar la intranet y que 
aspiran lograr con ella, debemos tener muy claro que necesitan estos usuarios 
para poder lograr esas metas. Por ejemplo, algunas personas necesitarán aumentar 
la capacidad de sus computadoras mientras otras pueden requerir entrenamiento o 
mejor conectividad.
Infraestructura en Sistemas de la Organización 
Ahora es necesario analizar la infraestructura actual de la 
organización. Teniendo en cuenta los criterios ya establecidos.
  
  
- ¿Desea conectar a sus bases de datos ?
  
  
  
- ¿Quién es responsable del contenido?
  
Un servidor de Intranet debe actualizarse constantemente. 
Recordemos que la información dentro de la organización es dinámica y está en 
constante cambio. Para lograr el éxito en el desarrollo del proyecto se requiere 
un alto compromiso de las áreas fuente del contenido, así mismo, no puede 
dejarse pasar por alto el manejo del cambio cultural que esto conlleva para que 
la utilización sea la adecuada.
La actualización de la información será responsabilidad del 
departamento de sistemas de la empresa. El contenido de la información será 
responsabilidad de cada área.
  
  
- Qué tan escalable es su servidor?
  
Asegúrese de que usted puede adicionar o incrementar poder 
computacional, memoria, discos, etc, para que cuando su proyecto de Intranet se 
extienda el servidor pueda soportar este crecimiento.
Adicionalmente deberíamos tener en cuenta los siguientes 
puntos:
  
  
- Cuenta su empresa con cableado estructurado?
  
  
  
- De ser así, que tipo de cabledo utilizan?
  
  
  
- Coaxial, UTP ,Fibra Optica, Inalámbrico 
  
  
  
- Cuantos puntos de red tiene su empresa? 
  
  
  
    | De 1 a 15  | 16 a 30 | 31 a 50  | 50 a 100 | Mas de 100 puntos | 
  - El cableado estructurado incluye manejo de voz? 
  
- Que tipo de servidor(es) utiliza su organización (todos los que apliquen) 
  ? 
  
    - Windows NT 
    
- Unix 
    
- Novell / Netware 
    
- OS2 
    
- Open VMS 
    
- Linux 
    
- Otros
 
- Que tipo de estaciones de trabajo utilizan sus trabajadores. Para cada 
  sistema operativo cuente cuantos que tipo de equipos (386, 486 o Pentium) 
  utiliza y el total de equipos corriendo cada sistema operativo:
  

  - Cual es el nivel técnico promedio de sus empleados en las siguientes 
  áreas, siendo 5 excelente:
Anexo
A continuación sé a agregado el siguiente anexo con información 
relevante al tema expuesto, cabe señalar que la vigencia esta supeditada al 
avance tecnológico que esta sufre a mediano o largo plazo. La información que a 
continuación se entrega hace referencia a los tipos de Servidores Web y 
Seguridad en Internet/Intranet que es uno de los elementos fundamentales a 
considerar hoy en día, si se pretende expandir hacia una futura Extranet 
.
Servidores Web
En su intención de que contraten su sitio Web como un servicio 
de anfitrión, aún debe tomar importantes decisiones. El hecho de que no esté 
ejecutando los servidores, no implica necesariamente que dejará de escribir todo 
el código en ellos o que no será responsable de algunas tareas administrativas. 
Para integrar la presencia de intranet en su empresa, los 
servidores deberán comunicarse entre sí en líneas seguras con sus sistemas 
internos para obtener, digamos, información precisa respecto a inventarios y 
clientes,etc. La mayor parte de los grandes servicios de anfitrión soportan 
tanto servidores de Unix como de Windows NT, e incluso usted puede tener una 
variedad de opciones de Unix. 
No obstante que ha habido una consolidación sustancial en el 
negocio del software para Internet/intranet, aún hay muchas alternativas. 
Después de que Netscape y Sun consoliden sus ofertas de servidores, habrá por lo 
menos tres plataformas importantes de servidor Web de organizaciones grandes con 
opciones extensivas. Éste no es el fin del negocio del software para 
Internet/intranet; es el principio del fin. 
SOLARIS
La afirmación de Sun en el sentido de que fue él quien creó la 
columna vertebral de Internet, no dista mucho de ser verdad. Vea los sitios Web 
del establecimiento de Internet, desde Netscape hasta el mismo W3C, y encontrará 
quién es quién entre los usuarios de Solaris. El consorcio corporativo de 
Estados Unidos que incluye a AT&T, General Electric, General Motors y 
PepsiCo también confía sus sitios Web a Solarís. Solaris es un moderno sistema 
operativo. Cabe señalar que soporta aplicaciones de 64 bits (adelantado a su 
tiempo) e incluye extensiones patentadas, que le dan una ventaja al servir las 
pesadas cargas de usuario que se encuentran en los sitios Web con altos niveles 
de tráfico. Solaris también tiene considerable soporte de otras empresas para 
las aplicaciones de servidor y herramientas de desarrollo, 
ENLACES MULTIPLES
La clave para comprender las diferencias entre las plataformas 
de Linux, Microsoft y Sun radica en el modo que los programas de servidor de 
cada sistema manejan altas cantidades de Conexiones de usuarios. Los enlaces 
múltiples ocurren cuando una aplicación contiene muchas pequeñas unidades de 
código de ejecución que trabajan independiente y, quizá, simultáneamente, en 
procesadores distintos. El modelo de enlaces de Solaris es muy complejo. 
Consiste de enlaces de nivel de kernel , que son los objetivos reales cedidos a 
un procesador individual, enlaces de nivel de usuario; y una estructura de 
puente denominada lightweight process (proceso ligero). Éstos permiten un buen 
nivel de control sobre la estructura de la aplicación y la forma en que se 
manejan sus multitareas. 
Los propios servidores Web de Sun y Netscape Enterprise Server 
3.61 tienen enlaces múltiples. Netscape 3,61 agrega una nueva capacidad de 
procesamiento múltiple, que asigna diversos procesos asociados con enlaces de 
kernel para mejorar el desempeño. 
STRONGHOLD EN SOLARIS
Los creadores del servidor Web Stronghold (y Apache, en el que 
se basa Strenghold) forman parte de la escuela de pensamiento que sostiene que 
el código de enlaces múltiples generalmente es menos confiable que el código no 
enlazado. Los autores de Stronghold también señalan que la capacidad de 
actualización del servidor Web, por lo regular, es mejor con mas memoria o 
servidores que con enlaces múltiples. La diferencia en las estrategias explica 
nuestros números en desempeño en gran medida, a medida que Sun Web Server 2.1 y 
Netscape Enterprise aprovechan mejor el segundo procesador de nuestros sistemas 
de prueba. Aunque Sun vende servidores Solaris hasta con 64 procesadores, Apache 
no emplea dicho hardware de manera eficiente, lo que depende de las 
especificaciones de la aplicación. 
NETSCAPE EN SOLARIS
Netscape Enterprise Server 3.61 es el servidor Web elegido por 
la mayor parte de los sitios Solaris grandes, incluidos los de Sun. Las 
herramientas de Netscape, así como las disponibles de otras empresas, facilitan 
el desarrollo de las aplicaciones Web complicadas al utilizar JavaScript del 
lado del servidor, CORBA, y Java y código nativo que trabajan a través de NSAPI. 
El otro sistema clave que radica en las aplicaciones Web 
sólidas en los servidores Netscape es el Netscape Application Server. NAS es un 
entorno de programación para objetos en Java y C++ que hace que las aplicaciones 
sean actualizabas y tengan tolerancia a las fallas. NAS incluye herramientas 
para crear aplicaciones con múltiples niveles que integran HTML, peticiones de 
base de datos y lógica empresarial en los servidores NAS. 
SUN WEB SERVER (PC Magazine)
Según el estudio de Netcraft de sitios SSL, ningún sitio seguro 
en lnternet ejecuta SWS. SWS sólo puede manejar aproximadamente 1,000 
implementaciones de cualquier tipo, y la gran parte de los servidores Web de 
Solaris en el dominio sun.com trabaja en servidores Web de Netscape. 
Es evidente que Sun soporta el desarrollo de Java en el 
servidor. SWS soporta servlets y esto ocasiona que varias características, como 
CORBA, estén disponibles para SWS. Las servlets son programas de Java de¡ lado 
del servidor los cuales, como CGI, dan salida HTML al visualizador. Las servlets 
tienen su propio API para accesar características del entorno del la- do del 
servidor. 
Sun está en una posición inconveniente respecto a su servidor 
Web, porque su sociedad con AOL/Netscape la compromete a desarrollar y 
comercializar productos de servidor de Netscape. La política oficial es que en 
1999 tanto Netscape Enterprise Server como SWS distribuyan actualizaciones 
completas del producto, y que en 2000, Sun empiece a consolidar las estrategias 
de producto. Al considerar los méritos relativos de cada producto, pensamos que 
probablemente Sun elabore una ruta de migración para los clientes SWS hacia 
Netscape Enterprise Server. Algunas características de SWS, como sus Doors 
(Puertas) alternativas de CGI, se pueden integrar en Netscape Enterprise Server. 
Desempeño
En años pasados, Windows NT superó a Solaris en todas nuestras 
pruebas, pero este año, con el uso de Solaris Network Cache and Acclerator 
(SNCA), un agresivo caché de servidor Web, SWS fue el ganador absoluto en 
nuestras pruebas de servicio de páginas estáticas. No obstante, cuando 
ejecutamos nuestras pruebas COI dinámicas en SNCA, el servidor se reinicializó 
en forma espontánea. Sun solucionó el problema durante nuestro ciclo de 
evaluación, pero incluso con SNCA totalmente habilitado, SWS no pudo superar a 
IIS en nuestras pruebas dinámicas o de comercio electrónico. De hecho, sólo 
mejoró el desempeñó aproximadamente 25% porque la carga de procesamiento de CGI 
disminuye el valor de manejo de caché de SNCA. 
Ni Netscape ni Stronghold aún soportan SNCA, lo que afecta el 
desempeño en comparación con SWS. Dado que Sun publicó su API, debemos esperar 
avances en el desempeño de estos productos con el paso del tiempo. 
MICROSOFT WINDOWS NT SERVER 
Hace sólo algunos años, eran raros los servidores Windows NT en 
Internet; lo que obligaba al producto a realizar una tarea para la cual no era 
apropiado. Pero los tiempos han cambiado. Desempeño superior, excelente 
capacidad de programación y la más amplia variedad de herramientas y agregados 
de otras empresas hacen de Microsoft Windows NT Server 4 e Internet Information 
Server 4 (115) la mejor plataforma Web de la actualidad. 
Sólo Para Establecimientos De Microsoft
La percepción persistente es que Windows NT no tiene seguridad 
ni estabilidad suficientes para un sitio de Internet con altos niveles de 
tráfico. Pero no hay algo que establezca que Linux, Solaris o Windows NT sean 
más estables que ningún otro. La experiencia del mundo real muestra que los 
sitios Web creados en Windows NT pueden ser seguros y estables como se necesita 
que sean. Muchos sitios comerciales grandes, como barnesandnoble.com, eBay y 
Dell, se crearon en Windows NT e IIS, y todos son sitios con altos niveles de 
tráfico. 
Una razón clave para la popularidad en aumento de IIS es el uso 
de Active Server Pages (ASP), la tecnología de Microsoft para crear páginas Web 
dinámicas. Un elemento fundamental en el éxito entre los desarrolladores Web es 
el soporte de ASP de muchos lenguajes de programación, incluidos JavaScript, 
PerIScript y VBScript, lo que facilita el acceso a los componentes de software 
que residen en los servidores externos. Esto se hace utilizando COM, el estándar 
para interoperabilidad de componentes de Wíndows. A su vez, el COM distribuido 
permite que los programas utilicen el mismo método para invocar los componentes 
en cualquier otro lugar en la red, como si fuesen locales. 
Microsoft Transaction Server (MTS) es la mejor manera de 
ejecutar estos componentes en el servidor. MTS no sólo garantiza la integridad 
del manejo de transacciones (ya sea que se completen con éxito todas las tareas 
de la transacción o que se envíen de regreso), sino que también tiene beneficios 
de desempeño en forma de manejo de conjuntos de enlaces y conexiones, los cuales 
hacen un uso efectivo de los recursos en el servidor sin trabajo adicional. 
Por ejemplo, cuando los clientes capturan los datos de su 
tarjeta de crédito en un sitio Web, por lo común ocurren dos acciones. Primero, 
usted retira los objetos que está comprando del inventario y, segundo, hace un 
cargo a la tarjeta de crédito. Si cualquiera de los pasos fracasa, no desea que 
suceda algo. Esto constituye una transacción. 
Microsoft Message Queue Server (MSMO) le permite escribir 
programas que se comunican en líneas muy lentas o poco confiables. Un ejemplo de 
dicha aplicación es una RFQ (request for quote; solicitud de cotización) de un 
cliente. Para llenar esa RFQ, debe solicitar cotizaciones de precios de sus 
proveedores. MSMQ maneja todas las conexiones con otras empresas, incluso si no 
están disponibles todo el tiempo; coloca en fila de espera las peticiones 
mediante, digamos, correo electrónico y regresa a su aplicación cuando se 
completan todas las comunicaciones. 
IIS y el resto de los productos de servidor de Microsoft se 
integran con el modelo de seguridad de Windows NT para ofrecerle un solo sistema 
de seguridad. Por ejemplo, puede utilizar el Windows NT file system para 
clasificar en grupos a los usuarios y restringir su acceso al contenido. 
Por último, Windows NT Load Balancing Services le permite crear 
con facilidad un conjunto de servidores y distribuir la carga. No obstante, los 
usuarios ven una sola dirección IP y tienen la ilusión de que hay un solo 
servidor. Esto es de especial importancia en el caso de las aplicaciones Web 
críticas para la misión. 
Con todo, Load Balancing Services no es un sistema completo de 
manejo de agrupamientos, de modo que no puede trabajar tan rápido como uno. Win 
NT soporta sistemas industriales de manejo de agrupamientos de hardware y 
software, incluso el mismo Microsoft Cluster Service de Microsoft, los productos 
Netfinity de IBM y los pro- ductos NonStop de Compaq. 
La riqueza de las herramientas de Windows NT y el soporte de 
otros fabricantes representa una atractiva ventaja para la plataforma. Aunque 
Microsoft tiene productos en todas las etapas del desarrollo Web, por lo general 
puede cambiar por productos de otras empresas. ColdFusion 4.0 de Allaire, 
nuestra Selección de los Editores entre los entornos de desarrollo Web, es un 
buen ejemplo. Ninguna otra plataforma ofrece esta flexibilidad. 
NETSCAPE EN WINDOWS NT
Netscape Enterprise Server en Windows NT también es un servidor 
Web para trabajo pesado con extensos agregados y soporte de herramientas de 
otras empresas, así como una arquitectura que soporta numerosos modelos de 
programación. Por ejemplo, además de los modelos de desarrollo Web 
convencionales de HTML y CGI, Netscape soporta JavaScript del lado del servidor, 
conexiones IIOFI con software CORBA de otras empresas, y excelente 
administración de usuarios y seguridad. 
Netscape Directory Service ofrece una característica de la que 
carecerá Microsoft hasta que se distribuya Windows 2000: un directorio LDAP 
jerárquico, que le permite organizar sus usuarios y recursos con mayor 
flexibilidad que con el directorio de WindowsNT. 
Desempeño
Repitiendo su victoria del año pasado, IIS en Windows NT probó 
ser el líder en desempeño. Su proeza se basa en el uso efectivo del manejo de 
enlaces, así como en un uso eficiente de los archivos y la entrada/salida de la 
red. Caso en cuestión: tanto en las pruebas comerciales como de comercio 
electrónico, IIS terminó en la delantera, en especial a medida que incrementamos 
la carga del cliente. 
Un complemento para los enlaces en Windows NT es la capacidad 
de tener una entrada/salida asincrónica. Esta última le permite que un servidor 
Web enlazado procese peticiones, al mismo tiempo que realiza la entrada/salida 
de archivos o red. Sin esta capacidad, el servidor Web esperaría a que el 
subsistema de archivos obtuviera un archivo del disco duro o pasara el archivo 
solicitado a la red. En lugar de eso, el servidor puede trabajar simultáneamente 
en peticiones de otros clientes, en tanto que el subsistema de entrada/salida 
maneja la entrada/salida de archivos o red. En Solaris se tiene disponible una 
característica similar pero aún se debe implementar por completo en Linux. 
Otra ventaja de IIS es que sólo necesita optimizarse para una 
sola plataforma. Esto puede parecer muy obvio, pero el hecho de no preocuparse 
por la portabilidad ocasiona que la afinación del desempeño sea una tarea mucho 
más enfocada. Si quiere sacrificar el soporte de plataformas cruzadas por el 
desempeño, eso depende de usted. 
LINUX
La historia importante acerca del Web en el año pasado ha sido 
la creciente popularidad de Linux y su respetabilidad como una plataforma para 
el Web y el desarrollo empresarial. Linux tiene buenos puntos fuertes, como su 
gran comunidad de desarrolladores de recurso abierto y el precio (o falta del 
mismo); y aquí usted puede crear una aplicación de clase Web. Pero crear esas 
aplicaciones con Linux tomará más tiempo, y tendrá menos opciones de software 
comercial probado, además de que no obtendrá el mejor desempeño. 
Evaluamos las características del kernel Linux 2.2 al revisar 
Caldera OpenLinux, versión 2.2, transfíriendo el nuevo kernel y recopiándolo. El 
kernel Linux 2.2 agrega varios nuevos avances de desempeño y capacidad de 
actualización las aplicaciones de servidor. 
APACHE Y STRONGHOLD
El servidor Web que ejecutamos sobre Linux fue Stronghold Web 
Server 2.1.1 de C2Net (precio directo, $995 USD, www.c-2.net). Stronghold es un 
servidor con capacidades de SSL basado en el servidor Apache, y C2Net distribuye 
con éste el código de fuente de Apache. Stronghold incluye todos los beneficios 
de Apache, entre éstos un fuerte soporte para el manejo virtual de anfitriones 
(la capacidad de que un solo servidor Web sirva múltiples sitios a la vez, como 
www.site1.com, www.site2.com, y así sucesivamente.) 
Stronghold, al igual que Linux, tiene un prestigio bien 
merecido de confiabilidad y estabilidad. Pero Stronghold (y por tanto .Apache) 
no está optimizado para entornos con múltiples procesadores. De modo que es 
probable que los sitios Web de Apache se actualicen mejor al agregar más 
servidores que al añadir más procesadores. 
En contraste, IIS y Netscape tienen arquitecturas con enlaces 
múltiples que están actualizados para escalar sobre múltiples procesadores en un 
solo servidor. Esto fue evidente en nuestras pruebas, donde IIS y Netscape 
generalmente superaron a Stronghold. 
Aunque Apache le permite detallar ciertos parámetros (como el 
número de procesos disponibles para los clientes), Para hacerlo debe editar 
archivos de configuración. En términos de facilidad de uso, está muy lejos de la 
administración basada en el Web que ofrece Netscape. 
Y ése es sólo un ejemplo de cómo es más difícil crear una 
plataforma Web en Linux que en Windows NT o Solaris. También hay otros. El 
problema es que el mercado para las herramientas de Linux apenas está surgiendo; 
de manera que está obligado a trabajar junto con una solución de cualquier 
fuente disponible. Y sus opciones a menudo tienen una comparación inferior con 
las herramientas disponibles para Windows NT y Solaris. 
Caso en cuestión: tanto IIS como Netscape ofrecen alternativas 
para CGI en NSAPI e ISAPI, respectivamente (extensiones API en proceso que 
ofrecen beneficios de desem- peño). Para lograr los mismos resultados con 
Apache, debe tomar sus propios programas de código nativos y compilarlos como 
módulos en el mismo servidor Web de Apache, una tarea que requiere mucho más 
conocimiento de programación que escritura de Programas ISAPI y NSAPI.
Esa es la razón por la que pocos desarrolladores de Linux 
escriben sus módulos y prefieren alternativas como mod_perl y PHP. Mod_perl es 
una versión del intérprete del lenguaje de programación Perl compilado en Apache 
como un módulo. PHP es un lenguaje de programación de páginas Web dinámicas 
similar a Active Server Pages de Microsoft. La presentación estándar de PHP 
incluye Stronghoid; mod_perl es una transferencia separada pero gratuita. 
Con todo, el soporte de otras empresas está mejorando, con 
varias empresas y grupos de recursos abiertos que distribuyen los componentes de 
nivel intermedio, que usted necesita para crear una aplicación compleja. Por 
ejemplo, MICO (www.mico.org) distribuye un intermediario de peticiones de objeto 
(ORB; object request broker) compatible con CORBA. 
Con el desarrollo de su nivel intermedio, Java ahora está 
emergiendo como una opción viable en la plataforma de Linux. Apache Jserv es un 
mecanismo Java Servlet para Apache (actualmente disponible en beta con el Java 
Apache Project, java.apache.org). 
El mecanismo servlet (aplicación de servidor) se compila en 
Apache como un módulo y trabaja con cualquier Java VM (Virtual Machine) 
compatible con JDK 1.1. Los aspectos de la cesión de derechos impidieron que el 
Java Apache Project distribuyera el SDK para desarrollar servlets, pero está 
disponible en java.sun.com. 
DESEMPEÑO 
Como ya mencionamos, cuando se trata de desempeño, la 
combinación Apache-Linux no tiene un nivel superior.Algunas semanas antes de que 
comenzara nuestra evaluación, Linus Torvalds (creador y propietario del kernel 
Linux) lanzó el kernel Linux 2.2. Prometió superar la falta de actualización de 
múltiples procesadores que ha afectado el desempeño en nuestras pruebas 
anteriores.
Por desgracia, no se pudo probar el avance potencial en la 
actualización del procesador, ya que el kernel 2.2 incluía un avance importante 
de TCP/IP, que rompió su comunicación con nuestros clientes Windows 95. Este 
arreglo no estuvo en el kernel 2.0, que fue el último disponible en las 
distribuciones estándar durante nuestra evaluación, de modo que probamos con la 
distribución de kernel 2.0.35 de Caldera. 
Aunque no pudimos aprovechar todo el potencial de procesamiento 
de Apache, Stronghold/Apache tuvo un buen comportamiento. En nuestras pruebas de 
CGI, Stronghold se mantuvo contra la competencia. Pero en las pruebas de 
estática, se colocó muy atrás de Netscape y Sun Web Server en la misma 
plataforma de hardware. 
Se puede atribuir parte de la pérdida de desempeño a la 
arquitectura basada en proceso de Apache. Un modelo de proceso incurre en más 
consumo general porque los enlaces múltiples permiten que más memoria resida en 
forma local (es decir, en los cachés de procesador y memoria). Desde la versión 
1.2.4, Apache ha adoptado un nuevo modelo, en el que el procesador ejecuta 
varios procesos aun si la carga del servidor no es suficientemente alta para 
necesitarlo. Durante nuestras pruebas, nos aseguramos de que previamente se 
asignaran suficientes procesos para evitar una nueva creación de procesos, pero 
administrar los procesos aún requiere de más tiempo de CPU que el manejo de 
enlaces. 
Firewalls y seguridad en 
Internet/intranet
Introducción.
La seguridad ha sido el principal concerniente a tratar cuando 
una organización desea conectar su red privada al Internet. Sin tomar en cuenta 
el tipo de negocios, se ha incrementado el numero de usuarios de redes privadas 
por la demanda del acceso a los servicios de Internet tal es el caso del World 
Wide Web (WWW), Internet Mail (e-mail), Telnet, y File Transfer Protocol (FTP). 
Adicionalmente los corporativos buscan las ventajas que ofrecen las paginas en 
el WWW y los servidores FTP de acceso publico en el Internet.
Los administradores de red tienen que incrementar todo lo 
concerniente a la seguridad de sus sistemas, debido a que se expone la 
organización privada de sus datos así como la infraestructura de sus red a los 
Expertos de Internet (Internet Crakers). Para superar estos temores y proveer el 
nivel de protección requerida, la organización necesita seguir una política de 
seguridad para prevenir el acceso no-autorizado de usuarios a los recursos 
propios de la red privada, y protegerse contra la exportación privada de 
información. Todavía, aun si una organización no esta conectada al Internet, 
esta debería establecer una política de seguridad interna para administrar el 
acceso de usuarios a porciones de red y proteger sensitivamente la información 
secreta.
Firewalls 
Un Firewall en Internet es un sistema o grupo de sistemas que 
impone una política de seguridad entre la organización de red privada y el 
Internet. El firewall determina cual de los servicios de red pueden ser 
accesados dentro de esta por los que están fuera, es decir quien puede entrar 
para utilizar los recursos de red pertenecientes a la organización. Para que un 
firewall sea efectivo, todo trafico de información a través del Internet deberá 
pasar a través del mismo donde podrá ser inspeccionada la información. El 
firewall podrá únicamente autorizar el paso del trafico, y el mismo podrá ser 
inmune a la penetración. desafortunadamente, este sistema no puede ofrecer 
protección alguna una vez que el agresor lo traspasa o permanece entorno a este. 
Esto es importante, ya que debemos de notar que un firewall de Internet no es 
justamente un ruteador, un servidor de defensa, o una combinación de elementos 
que proveen seguridad para la red. El firewall es parte de una política de 
seguridad completa que crea un perímetro de defensa diseñada para proteger las 
fuentes de información. Esta política de seguridad podrá incluir publicaciones 
con las guías de ayuda donde se informe a los usuarios de sus responsabilidades, 
normas de acceso a la red, política de servicios en la red, política de 
autenticidad en acceso remoto o local a usuarios propios de la red, normas de 
dial-in y dial-out, reglas de enciptacion de datos y discos, normas de 
protección de virus, y entrenamiento. Todos los puntos potenciales de ataque en 
la red podrán ser protegidos con el mismo nivel de seguridad. Un firewall de 
Internet sin una política de seguridad comprensiva es como poner una puerta de 
acero en una tienda.
Beneficios de un firewall en Internet
Los firewalls en Internet administran los accesos posibles del 
Internet a la red privada. Sin un firewall, cada uno de los servidores propios 
del sistema se exponen al ataque de otros servidores en el Internet. Esto 
significa que la seguridad en la red privada depende de la "Dureza" con que cada 
uno de los servidores cuenta y es únicamente seguro tanto como la seguridad en 
la fragilidad posible del sistema.
El firewall permite al administrador de la red definir un 
"choke point" (envudo), manteniendo al margen los usuarios no-autorizados (tal, 
como., hackers, crakers, vándalos, y espías) fuera de la red, prohibiendo 
potencialmente la entrada o salida al vulnerar los servicios de la red, y 
proporcionar la protección para varios tipos de ataques posibles. Uno de los 
beneficios clave de un firewall en Internet es que ayuda a simplificar los 
trabajos de administración, una vez que se consolida la seguridad en el sistema 
firewall, es mejor que distribuirla en cada uno de los servidores que integran 
nuestra red privada.
El firewall ofrece un punto donde la seguridad puede ser 
monitoreada y si aparece alguna actividad sospechosa , este generara una alarma 
ante la posibilidad de que ocurra un ataque, o suceda algún problema en el 
transito de los datos. Esto se podrá notar al acceder la organización al 
Internet, la pregunta general es "si" pero "cuando" ocurrirá el ataque. Esto es 
extremadamente importante para que el administrador audite y lleve una bitácora 
del trafico significativo a través del firewall. También, si el administrador de 
la red toma el tiempo para responder una alarma y examina regularmente los 
registros de base. Esto es innecesario para el firewall, desde que el 
administrador de red desconoce si ha sido exitosamente atacado!.
Con el paso de algunos años, el Internet ha experimentado una 
crisis en las direcciones, logrando que el direccionamiento IP sea menos 
generoso en los recursos que proporciona. Por este medio se organizan las 
empresas conectadas al Internet, debido a esto hoy no es posible obtener 
suficientes registros de direcciones IP para responder a la población de 
usuarios en demanda de los servicios. Un firewall es un lugar lógico para 
desplegar un Traductor de Direcciones de Red (NAT) esto puede ayudar aliviando 
el espacio de direccionamiento acortando y eliminando lo necesario para 
re-enumerar cuando la organización cambie del Proveedor de Servicios de Internet 
(ISPs) .
Un firewall de Internet es el punto perfecto para auditar o 
registrar el uso del Internet. Esto permite al administrador de red justificar 
el gasto que implica la coneccion al Internet, localizando con precisión los 
cuellos de botella potenciales del ancho de banda, y promueve el método de cargo 
a los departamentos dentro del modelo de finanzas de la organización.
Un firewall de Internet ofrece un punto de reunión para la 
organización. Si una de sus metas es proporcionar y entregar servicios 
información a consumidores, el firewall de Internet es ideal para desplegar 
servidores WWW y FTP.
Finalmente, el firewall puede presentar los problemas que 
genera un punto de falla simple. Enfatizando si este punto de falla se presenta 
en la conexión al Internet, aun así la red interna de la organización puede 
seguir operando - únicamente el acceso al Internet esta perdido - .
La preocupación principal del administrador de red, son los 
múltiples accesos al Internet, que se pueden registrar con un monitor y un 
firewall en cada punto de acceso que posee la organización hacia el Internet. 
Estos dos puntos de acceso significa dos puntos potenciales de ataque a la red 
interna que tendrán que ser monitoreados regularmente!
Limitaciones de un firewall
Un firewall no puede protegerse contra aquellos ataques que se 
efectúen fuera de su punto de operación. 
Por ejemplo, si existe una coneccion dial-out sin restricciones 
que permita entrar a nuestra red protegida, el usuario puede hacer una coneccion 
SLIP o PPP al Internet. Los usuarios con sentido común suelen "irritarse" cuando 
se requiere una autenticación adicional requerida por un Firewall Proxy server 
(FPS) lo cual se puede ser provocado por un sistema de seguridad circunvecino 
que esta incluido en una conexión directa SLIP o PPP del ISP. 
Este tipo de conexiones derivan la seguridad provista por 
firewall construido cuidadosamente, creando una puerta de ataque. Los usuarios 
pueden estar consientes de que este tipo de conexiones no son permitidas como 
parte de integral de la arquitectura de la seguridad en la organización.
El firewall no puede protegerse de las amenazas a que esta 
sometido por traidores o usuarios inconscientes. El firewall no puede prohibir 
que los traidores o espías corporativos copien datos sensitivos en disquettes o 
tarjetas PCMCIA y substraigan estas del edificio.
El firewall no puede proteger contra los ataques de la 
"Ingeniería Social", por ejemplo un Hacker que pretende ser un supervisor o un 
nuevo empleado despistado, persuade al menos sofisticado de los usuarios a que 
le permita usar su contraseña al servidor del corporativo o que le permita el 
acceso "temporal" a la red. 
Para controlar estas situaciones, los empleados deberían ser 
educados acerca de los varios tipos de ataque social que pueden suceder, y a 
cambiar sus contraseñas si es necesario periódicamente.
El firewall no puede protegerse contra los ataques posibles a 
la red interna por virus informativos a través de archivos y software. Obtenidos 
del Internet por sistemas operativos al momento de comprimir o descomprimir 
archivos binarios, el firewall de Internet no puede contar con un sistema 
preciso de SCAN para cada tipo de virus que se puedan presentar en los archivos 
que pasan a través de el. 
La solución real esta en que la organización debe ser 
consciente en instalar software anti-viral en cada despacho para protegerse de 
los virus que llegan por medio de disquettes o cualquier otra fuente.
Finalmente, el firewall de Internet no puede protegerse contra 
los ataques posibles en la transferencia de datos, estos ocurren cuando 
aparéntente datos inocuos son enviados o copiados a un servidor interno y son 
ejecutados despachando un ataque. 
Por ejemplo, una transferencia de datos podría causar que un 
servidor modificara los archivos relacionados a la seguridad haciendo mas fácil 
el acceso de un intruso al sistema.
Como nosotros podemos ver, el desempeño de los servidores Proxy 
en un servidor de defensa es un excelente medio de prohibición a las conexiones 
directas por agentes externos y reduce las amenazas posibles por los ataques con 
transferencia de datos.
Herramientas del hacker 
Es difícil describir el ataque "típico" de un hacker debido a 
que los intrusos poseen diferentes niveles de técnicos por su experiencia y son 
además son motivados por diversos factores. Algunos hackers son intrigosos por 
el desafío, otros mas gozan de hacer la vida difícil a los demás, y otros tantos 
substraen datos delicados para algún beneficio propio.
  
  
- Recolección de información
  
Generalmente, el primer paso es saber en que forma se recolecta 
la información y además que tipo de información es. La meta es construir una 
base de datos que contenga la organización de la red y colectar la información 
acerca de los servidores residentes.
Esta es una lista de herramientas que un hacker puede usar para 
colectar esta información:
  
  
- El protocolo SNMP puede utilizarse para examinar la tabla de ruteo en un 
  dispositivo inseguro, esto sirve para aprender los detalles mas íntimos acerca 
  del objetivo de la topología de red perteneciente a una organización. 
  
  
  
- El programa TraceRoute puede revelar el numero de redes intermedias y los 
  ruteadores en torno al servidor especifico. 
  
  
  
- El protocolo Whois que es un servicio de información que provee datos 
  acerca de todos los dominios DNS y el administrador del sistema responsable 
  para cada dominio. No obstante que esta información es anticuada. 
  
  
  
- Servidores DNS pueden accesarce para obtener una lista de las direcciones 
  IP y sus correspondientes Nombres (Programa Nslookup). 
  
  
  
- El protocolo Finger puede revelar información detallada acerca de los 
  usuarios (nombres de Login, números telefónicos, tiempo y ultima sesión, etc.) 
  de un servidor en especifico. 
  
 El programa Ping puede ser empleado para localizar un 
servidor particular y determinar si se puede alcanzar. Esta simple herramienta 
puede ser usada como un programa de escaneo pequeño que por medio de llamadas a 
la dirección de un servidor haga posible construir una lista de los servidores 
que actualmente son residentes en la red. 
  
  
- Sondeo del sistema para debilitar la 
seguridad
  
Después que se obtienen la información de red perteneciente a 
dicha organización, el hacker trata de probar cada uno de los servidores para 
debilitar la seguridad. 
Estos son algunos usos de las herramientas que un hacker puede 
utilizar automáticamente para explorar individualmente los servidores residentes 
en una red:
Una vez obtenida una lista no obstantemente pequeña de la 
vulnerabilidad de servicios en la red, un hacker bien instruido puede escribir 
un pequeño programa que intente conectarse a un puerto especificando el tipo de 
servicio que esta asignado al servidor en cuestión. La corrida del programa 
presenta una lista de los servidores que soportan servicio de Internet y están 
expuestos al ataque. 
Están disponibles varias herramientas del dominio publico, tal 
es el caso como el Rastreador de Seguridad en Internet (ISS) o la Herramienta 
para Análisis de Seguridad para Auditar Redes (SATAN) , el cual puede rastrear 
una subred o un dominio y ver las posibles fugas de seguridad. Estos programas 
determinan la debilidad de cada uno de los sistemas con respecto a varios puntos 
de vulnerabilidad comunes en un sistema. El intruso usa la información 
collectada por este tipo de rastreadores para intentar el acceso no-autorizado 
al sistema de la organización puesta en la mira. 
Un administrador de redes hábil puede usar estas herramientas 
en su red privada para descubrir los puntos potenciales donde esta debilitada su 
seguridad y así determina que servidores necesitan ser remendados y actualizados 
en el sofware. 
Acceso a sistemas 
protegidos
El intruso utiliza los resultados obtenidos a través de las 
pruebas para poder intentar accesar a los servicios específicos de un sistema. 
Después de tener el acceso al sistema protegido, el hacker 
tiene disponibles las siguientes opciones:
Puede atentar destruyendo toda evidencia del asalto y además 
podrá crear nuevas fugas en el sistema o en partes subalternas con el compromiso 
de seguir teniendo acceso sin que el ataque original sea descubierto. 
Pueden instalar paquetes de sondeo que incluyan códigos 
binarios conocidos como "caballos de Troya" protegiendo su actividad de forma 
transparente. Los paquetes de sondeo colectan las cuentas y contraseñas para los 
servicios de Telnet y FTP permitiendo al hacker expandir su ataque a otras 
maquinas. 
Pueden encontrar otros servidores que realmente comprometan al 
sistema. Esto permite al hacker explotar vulnerablemente desde un servidor 
sencillo todos aquellos que se encuentren a través de la red corporativa. 
Si el hacker puede obtener acceso privilegiado en un sistema 
compartido, podrá leer el correo, buscar en archivos 
Bases para el diseño decisivo del 
firewall
Cuando se diseña un firewall de Internet, se tiene que tomar 
algunas decisiones que pueden ser asignadas por el administrador de red: 
  
  
- Posturas sobre la política del Firewall. 
  
  
  
- La política interna propia de la organización para la seguridad total. 
  
  
  
- El costo financiero del Proyecto "Firewall". 
  
  
  
- Los componentes o la construcción de secciones del Firewall. 
  
Políticas del firewall.
Las posturas del sistema firewall describen la filosofía 
fundamental de la seguridad en la organización. Estas son dos posturas 
diametralmente opuestas que la política de un firewall de Internet puede 
tomar:
  
  
- "No todo lo específicamente permitido esta prohibido" 
  
  
  
- "Ni todo lo específicamente prohibido esta permitido" 
  
la primera postura asume que un firewall puede obstruir todo el 
trafico y cada uno de los servicios o aplicaciones deseadas necesariamente para 
ser implementadas básicamente caso por caso. 
Esta propuesta es recomendada únicamente a un limitado numero 
de servicios soportados cuidadosamente seleccionados en un servidor. La 
desventaja es que el punto de vista de "seguridad" es mas importante que - 
facilitar el uso - de los servicios y estas limitantes numeran las opciones 
disponibles para los usuarios de la comunidad. Esta propuesta se basa en una 
filosofía conservadora donde se desconocen las causas acerca de los que tienen 
la habilidad para conocerlas.
La segunda postura asume que el firewall puede desplazar todo 
el trafico y que cada servicio potencialmente peligroso necesitara ser aislado 
básicamente caso por caso. Esta propuesta crea ambientes mas flexibles al 
disponer mas servicios para los usuarios de la comunidad. La desventaja de esta 
postura se basa en la importancia de "facilitar el uso" que la propia - 
seguridad - del sistema. También además, el administrador de la red esta en su 
lugar de incrementar la seguridad en el sistema conforme crece la red. Desigual 
a la primer propuesta, esta postura esta basada en la generalidad de conocer las 
causas acerca de los que no tienen la habilidad para conocerlas
Política interna de la seguridad 
Tan discutidamente escuchada, un firewall de Internet no esta 
solo - es parte de la política de seguridad total en una organización -, la cual 
define todos los aspectos en competentes al perímetro de defensa. Para que esta 
sea exitosa, la organización debe de conocer que es lo se esta protegiendo. La 
política de seguridad se basara en una conducción cuidadosa analizando la 
seguridad, la asesoría en caso riesgo, y la situación del negocio. Si no se 
posee con la información detallada de la política a seguir, aun que sea un 
firewall cuidadosamente desarrollado y armado, estará exponiendo la red privada 
a un posible atentado.
Costo del firewall 
¿Cuanto puede ofrecer una organización por su seguridad?, un 
simple paquete de filtrado firewall puede tener un costo mínimo ya que la 
organización necesita un ruteador conectado al Internet, y dicho paquete ya esta 
incluido como estándar del equipo. Un sistema comercial de firewall provee un 
incremento mas a la seguridad. Si la organización posee al experto en casa, un 
firewall casero puede ser construido con software de dominio publico pero este 
ahorro de recursos repercuten en términos del tiempo de desarrollo y el 
despliegue del sistema firewall. Finalmente requiere de soporte continuo para la 
administración, mantenimiento general, actualización de software, reparación de 
seguridad, e incidentes de manejo.
Componentes del sistema firewall
Después de las decisiones acerca de los ejemplos previos, la 
organización puede determinar específicamente los componentes del sistema. Un 
firewall típico se compone de uno, o una combinación, de los siguientes 
obstáculos.
  
  
- Ruteador Filtra-paquetes. 
  
  
  
- Gateway a Nivel-aplicación. 
  
  
  
- Gateway a Nivel-circuito. 
  
por lo que resta del capitulo, se discutirá cada una de las 
opciones para la edificación de obstáculos y se describirá como se puede 
trabajar junto con ellos para construir un efectivo sistema firewall de 
Internet.
Edificando obstáculos: ruteador filtra-paquetes 
Este ruteador toma las decisiones de rehusar/permitir el paso 
de cada uno de los paquetes que son recibidos. El ruteador examina cada 
datagrama para determinar si este corresponde a uno de sus paquetes filtrados y 
que a su vez haya sido aprobado por sus reglas. Las reglas de filtrado se basan 
en revisar la información que poseen los paquetes en su encabezado, lo que hace 
posible su desplazamiento en un proceso de IP. Esta información consiste en la 
dirección IP fuente, la dirección IP destino, el protocolo de encapsulado (TCP, 
UDP,ICMP, o IP tunnel), el puerto fuente TCP/UDP, el puerto destino TCP/UDP, el 
tipo de mensaje ICMP, la interface de entrada del paquete, y la interface de 
salida del paquete. Si se encuentra la correspondencia y las reglas permiten el 
paso del paquete, este será desplazado de acuerdo a la información a la tabla de 
ruteo, si se encuentra la correspondencia y las reglas niegan el paso, el 
paquete es descartado. Si estos no corresponden a las reglas, un parámetro 
configurable por incumplimiento determina descartar o desplazar el 
paquete.
Servicio dependiente del filtrado
Las reglas acerca del filtrado de paquetes a través de un 
ruteador para rehusar/permitir el trafico esta basado en un servicio en 
especifico, desde entonces muchos servicios vierten su información en numerosos 
puertos TCP/UDP conocidos.
Por ejemplo, un servidor Telnet esta a la espera para 
conexiones remotas en el puerto 23 TCP y un servidor SMTP espera las conexiones 
de entrada en el puerto 25 TCP. Para bloquear todas las entradas de conexión 
Telnet, el ruteador simplemente descarta todos los paquetes que contengan el 
valor del puerto destino TCP igual a 23. Para restringir las conexiones Telnet a 
un limitado numero de servidores internos, el ruteador podrá rehusar el paso a 
todos aquellos paquetes que contengan el puerto destino TCP igual a 23 y que no 
contengan la dirección destino IP de uno de los servidores permitidos.
Algunas características típicas de filtrado que un 
administrador de redes podría solicitar en un ruteador filtra-paquetes para 
perfecionar su funcionamiento serian:
  
  
- Permitir la entrada de sesiones Telnet únicamente a una lista especifica 
  de servidores internos. 
  
  
  
- Permitir la entrada de sesiones FTP únicamente a los servidores internos 
  especificados. 
  
  
  
- Permitir todas las salidas para sesiones Telnet. 
  
  
  
- Permitir todas las salidas para sesiones FTP. 
  
  
  
- Rehusar todo el trafico UDP. 
  
Servicio independiente del filtrado 
Este tipo de ataques ciertamente son difíciles de identificar 
usando la información básica de los encabezados debido a que estos son 
independientes al tipo de servicio. Los ruteadores pueden ser configurados para 
protegerse de este tipo de ataques pero son mas difíciles de especificar desde 
entonces las reglas para el filtrado requieren de información adicional que 
pueda ser estudiada y examinada por la tabla de ruteo, inspeccionando las 
opciones especificas IP, revisando fragmentos especiales de edición, etc. 
Algunos ejemplos de este tipo de ataques incluye:
  
  
- Agresiones Originadas Por El Direccionamiento IP.
  
Para este tipo de ataque, el intruso trasmite paquetes desde 
afuera pretendiendo pasar como servidor interno 
- los paquetes poseen una dirección fuente IP falsa de un 
servidor interno del sistema -. El agresor espera que usando este impostor se 
pueda penetrar al sistema para emplearlo seguramente como dirección fuente donde 
los paquetes que trasmita sean autentificados y los del otro servidor sean 
descartados dentro del sistema. Los ataques por seudo-fuentes pueden ser 
frustrados si descartamos la dirección fuente de cada paquete con una dirección 
fuente "interno" si el paquete arriva en una de las interfaces del ruteador 
"externo".
  
  
- Agresiones Originadas En El Ruteador.
  
En un ataque de ruteo, la estación de origen especifica la ruta 
que un paquete deberá de tomar cuando cruce a través del Internet. Este tipo de 
ataques son diseñados para cuantificar las derivaciones de seguridad y encauzan 
al paquete por un inesperado camino a su destino. Los ataques originados en el 
ruteador pueden ser frustrados simplemente descartando todos los paquetes que 
contengan fuentes de ruteo opcionales.
  
  
- Agresiones Por Fragmentación.
  
Por este tipo de ataques, los intrusos utilizan las 
características de fragmentación para crear fragmentos extremadamente pequeños y 
obligan a la información del encabezado TCP a separarce en paquetes. Estos 
pequeños fragmentos son diseñados para evitar las reglas definidas por el 
filtrado de un ruteador examinando los primeros fragmentos y el resto pasa sin 
ser visto. Aunque si bien únicamente es explotado por sencillos decodificadores 
, una agresión pequeñisima puede ser frustrada si se descartan todos los 
paquetes donde el tipo de protocolo es TCP y la fragmentación de compensación IP 
es igual a 1.
Beneficios del ruteador filtra-paquetes 
La mayoría de sistemas firewall son desplegados usando 
únicamente ruteadores filtra-paquetes. Otros que tienen tiempo planean los 
filtros y configuran el ruteador, sea este pequeño o no , el costoso para 
implementar la filtración de paquetes no es cara; desde que los componentes 
básicos de los ruteadores incluyen revisiones estándar de software para dicho 
efecto. Desde entonces el acceso a Internet es generalmente provisto a través de 
interfaces WAN, optimando la operación del ruteador moderando el trafico y 
definiendo menos filtros. Finalmente, el ruteador de filtrado es por lo general 
transparente a los usuarios finales y a las aplicaciones por lo que no se 
requiere de entrenamiento especializado o software especifico que tenga que ser 
instalado en cada uno de los servidores.
Limitaciones del ruteador filtra-paquetes
Definir el filtrado de paquetes puede ser una tarea compleja 
porque el administrador de redes necesita tener un detallado estudio de varios 
servicios de Internet, como los formatos del encabezado de los paquetes, y los 
valores específicos esperados a encontrase en cada campo. Si las necesidades de 
filtrado son muy complejas, se necesitara soporte adicional con lo cual el 
conjunto de reglas de filtrado puede empezar a complicar y alargar el sistema 
haciendo mas difícil su administración y comprensión. Finalmente, estas serán 
menos fáciles de verificar para las correcciones de las reglas de filtrado 
después de ser configuradas en el ruteador. Potencialmente se puede dejar una 
localidad abierta sin probar su vulnerabilidad.
Cualquier paquete que pasa directamente a través de un ruteador 
puede ser posiblemente usado como parte inicial un ataque dirigido de datos. 
Haciendo memoria este tipo de ataques ocurren cuando los datos aparentementes 
inocuos se desplazan por el ruteador a un servidor interno. Los datos contienen 
instrucciones ocultas que pueden causar que el servidor modifique su control de 
acceso y seguridad relacionando sus archivos facilitando al intruso el acceso al 
sistema.
Generalmente, los paquetes entorno al ruteador disminuyen 
conforme el numero de filtros utilizados se incrementa. Los ruteadores son 
optimizados para extraer la dirección destino IP de cada paquete, haciendo 
relativamente simple la consulta a la tabla de ruteo, y el desplazamiento de 
paquetes para la interface apropiada de la transmisión. Si esta autorizado el 
filtro, no únicamente podrá el ruteador tomar la decisión de desplazar cada 
paquete, pero también sucede aun aplicando todas las reglas de filtrado. Esto 
puede consumir ciclos de CPU e impactar el perfecto funcionamiento del 
sistema.
El filtrado de paquetes IP no puede ser capaz de proveer el 
suficiente control sobre el trafico. Un ruteador Filtra-Paquetes puede permitir 
o negar un servicio en particular, pero no es capaz de comprender el 
contexto/dato del servicio. Por ejemplo, un administrador de red necesita 
filtrar el trafico de una capa de aplicación - limitando el acceso a un 
subconjunto de comandos disponibles por FTP o Telnet, bloquear la importación de 
Mail o Newsgroups concerniente a tópicos específicos. Este tipo de control es 
muy perfeccionado a las capas altas por los servicios de un servidor Proxy y en 
Gateways a Nivel-aplicación.
Edificando 
obstáculos: gateways a nivel-aplicación 
Los gateways nivel-aplicación permiten al administrador de red 
la implementación de una política de seguridad estricta que la que permite un 
ruteador filtra-paquetes. Mucho mejor que depender de una herramienta genérica 
de filtra-paquetes para administrar la circulación de los servicios de Internet 
a través del firewall, se instala en el gateway un código de proposito-especial 
(un servicio Proxy) para cada aplicación deseada. Si el administrador de red no 
instala el código Proxy para la aplicación particular, el servicio no es 
soportado y no podrán desplazarse a través del firewall.
Aun cuando, el código Proxy puede ser configurado para soportar 
únicamente las características especificas de una aplicación que el 
administrador de red considere aceptable mientras niega todas las otras.
Un aumento de seguridad de este tipo incrementa nuestros costos 
en términos del tipo de gateway seleccionado, los servicios de aplicaciones del 
Proxy, el tiempo y los conocimientos requeridos para configurar el gateway, y un 
decrecimiento en el nivel de los servicios que podrán obtener nuestros usuarios, 
dando como resultado un sistema carente de transparencia en el manejo de los 
usuarios en un ambiente "amigable". Como en todos los casos el administrador de 
redes debe de balancear las necesidades propias en seguridad de la organización 
con la demanda de "fácil de usar" demandado por la comunidad de usuarios.
Es importante notar que los usuarios tienen acceso por un 
servidor Proxy, pero ellos jamas podrán seccionar en el Gateway a 
nivel-aplicación. Si se permite a los usuarios seccionar en el sistema de 
firewall, la seguridad es amenazada desde el momento en que un intruso puede 
potencialmente ejecutar muchas actividades que comprometen la efectividad del 
sistema.
Por ejemplo, el intruso podría obtener el acceso de root, 
instalar un caballo de troya para colectar las contraseñas, y modificar la 
configuración de los archivos de seguridad en el filrewall.
Servidor de defensa
Un ruteador filtra-paquetes permite la circulación directa de 
los paquetes dentro y fuera del sistema, diferente a esto el Gateway a 
nivel-aplicación deja que la información circule entre los sistemas pero no 
permite el intercambio directo de paquetes. El principal riesgo de permitir que 
los paquetes se intercambien dentro y fuera del sistema se debe a que el 
servidor residente en los sistemas de protección de la red podrá ser asegurado 
contra cualquier amenaza representada por los servicios permitidos.
Un Gateway a nivel-aplicación por lo regular es descrito como 
un "servidor de defensa" porque es un sistema diseñado específicamente blindado 
y protegido contra cualquier ataque. Hay varias características de diseño que 
son usadas para hacer mas seguro un servidor de defensa:
  
  
- La plataforma de Hardware del servidor de defensa ejecuta una versión 
  "segura" de su sistema operativo. Por ejemplo, si el servidor de defensa es 
  una plataforma UNIX, se ejecutara una versión segura del sistema operativo 
  UNIX que es diseñado específicamente para proteger los sistemas operativos 
  vulnerables y garantizar la integridad del firewall. 
  
  
  
- Unicamente los servicios que el administrador de redes considera 
  esenciales son instalados en el servidor de defensa. La lógica de operación es 
  que si el servicio no esta instalado, este puede ser atacado. Generalmente, un 
  conjunto limitado de aplicaciones Proxy tales como Telnet, DNS, FTP, SMTP, y 
  autenticación de usuarios son instalados en este servidor. 
  
  
  
- El servidor de defensa podrá requerir de una autenticación adicional para 
  que el usuario accese a los servicios Proxy. Por ejemplo, el servidor de 
  defensa es ideal para colocar un sistema fuerte de supervisión de autorización 
  (tal como la tecnología "una-sola vez" de contraseña donde una tarjeta 
  inteligente generaba un código de acceso único por medios criptográficos). 
  Adicionalmente, cada servicio Proxy podrá requerir de autorización propia 
  después que el usuario tenga acceso a su sesión. 
  
  
  
- Cada Proxy es configurado para soportar únicamente un subconjunto de 
  aplicaciones estándar de un conjunto de comandos. Si un comando estándar no es 
  soportado por la aplicación Proxy, es porque simplemente no esta disponible 
  para el usuario. 
  
  
  
- Cada Proxy esta configurado para dejar acceder únicamente a los servidores 
  especificados en el sistema. Esto significa que existe un conjunto de 
  características/comandos que podrán ser aplicados para un subconjunto de 
  sistemas en la red protegida. 
  
  
  
- Cada Proxy mantiene la información detallada y auditada de todos los 
  registros del trafico, cada conexión , y la duración de cada conexión. El 
  registro de audición es un herramienta esencial para descubrir y finalizar el 
  ataque de un intruso. 
  
  
  
- Cada Proxy es un programa pequeño y sencillo específicamente diseñado para 
  la seguridad de redes. Este permite que el código fuente de la aplicación 
  pueda revisar y analizar posibles intrusos y fugas de seguridad. Por ejemplo, 
  una típica aplicación - UNIX mail - puede tener alrededor de 20,000 líneas de 
  código cuando un correo Proxy puede contener menos de mil. 
  
  
  
- Cada Proxy es independiente de todas las demás aplicaciones Proxy en el 
  servidor de defensa. Si se sucitara un problema con la operación de cualquier 
  Proxy, o si se descubriera un sistema vulnerable, este puede desinstalarse sin 
  afectar la operación de las demás aplicaciones. Aun, si la población de 
  usuarios requiere el soporte de un nuevo servicio, el administrador de redes 
  puede fácilmente instalar el servicio Proxy requerido en el servidor de 
  defensa. 
  
  
  
- Un Proxy generalmente funciona sin acceso al disco lo único que hace es 
  leer su archivo de configuración inicial . desde que la aplicación Proxy no 
  ejecuta su acceso al disco para soporte, un intruso podrá encontrar mas 
  dificultades para instalar caballos de Troya perjudiciales y otro tipo de 
  archivos peligrosos en el servidor de defensa. 
  
  
  
- Cada Proxy corre como un usuario no-previlegiado en un directorio privado 
  y seguro del servidor de defensa. 
  
Telnet Proxy.
El Telnet Proxy nunca permite al usuario remoto que se registre 
o tenga acceso directo al servidor interno. El cliente externo ejecuta un telnet 
al servidor de defensa donde es autorizado por la tecnología "una-sola vez" de 
contraseña. Después de ser autentificado, el cliente obtiene acceso a la 
interface de usuario del Telnet Proxy. Este únicamente permite un subconjunto de 
comandos Telnet y además determina cual de los servidores son disponibles para 
el acceso vía Telnet. 
Sesión Vía Terminal De Telnet 
Proxy.
Los usuarios externos especifican el servidor de destino y el 
Telnet Proxy una vez hecha la conexión, los comandos internos son desplazados 
hacia el cliente externo. El cliente externo cree que el Telnet Proxy es el 
servidor interno real, mientras el servidor interno cree que el Telnet proxy es 
un cliente externo.
Se presenta la salida en pantalla de la terminal de un cliente 
externo como la "conexión" a el servidor interno una vez establecida. Nótese que 
el cliente no se esta registrando al servidor de defensa - el usuario comienza 
su sesión autentificándose por el servidor de defensa e intercambia respuestas, 
una vez que se le ha permitido seccionar se comunica con el Telnet Proxy -. 
Después de pasar el intercambio de respuestas, el servidor Proxy limita un 
conjunto de comandos y destinos que están disponibles para los clientes 
externos.
La autenticación puede basarse en "algo conocido por los 
usuarios" (como una contraseña) o "algo que tengan" que posean físicamente (como 
una tarjeta electrónica) cualquiera de las dos. Ambas técnicas están sujetas a 
plagio, pero usando una combinación de ambos métodos se incrementa la 
probabilidad del uso correcto de la autenticación. En el ejemplo de Telnet, el 
Proxy transmite un requerimiento de registro y el usuario, con la ayuda de su 
tarjeta electrónica, obtendrá una respuesta de validación por un numero. 
Típicamente, se le entrega al usuario su tarjeta desactivada para que el 
introduzca un PIN y se le regresa la tarjeta, basada en parte como llave 
"secreta" de encriptacion y con un reloj interno propio, una vez que se 
establece la sesión se obtiene un valor de respuesta encriptado.
Beneficios del gateway a nivel-aplicación 
Son muchos los beneficios desplegados en un gateway a 
nivel-aplicación. Ellos dan a la administración de red un completo control de 
cada servicio desde aplicaciones proxy limitadas por un conjunto de comandos y 
la determinación del servidor interno donde se puede accesar a los servicios. 
Aun cuando, el administrador de la red tenga el completo control acerca de que 
servicios que son permitidos desde la carencia de un servicio proxy para uno en 
particular significa que el servicio esta completamente bloqueado. Los gateways 
a nivel-aplicación tienen la habilidad de soportar autenticaciones forzando al 
usuario para proveer información detallada de registro. Finalmente, las reglas 
de filtrado para un gateway de este tipo son mucho mas fáciles de configurar y 
probar que en un ruteador filtra-paquetes.
Limitaciones del gateway a 
nivel-aplicación
Probablemente una de las grandes limitaciones de un gateway a 
nivel-aplicación es que requiere de modificar la conducta del usuario o requiere 
de la instalación de software especializado en cada sistema que accese a los 
servicios Proxy. Por ejemplo, el acceso de Telnet vía gateway a nivel-aplicación 
demanda modificar la conducta del usuario desde el momento en que se requiere de 
dos pasos para hacer una conexión mejor que un paso. Como siempre, el software 
especializado podrá ser instalado en un sistema terminado para hacer las 
aplicaciones del gateway transparentes al permitir a los usuarios especificar el 
servidor de destino, mejor que el propio, en un comando de telnet.
Edificando 
obstáculos: gateway a nivel-circuito
Un Gateway a nivel-circuito es en si una función que puede ser 
perfeccionada en un Gateway a nivel-aplicación. A nivel-circuito simplemente 
trasmite las conexiones TCP sin cumplir cualquier proceso adicional en filtrado 
de paquetes.
Queda demostrado la operación de una conexión típica Telnet a 
través de un Gateway a nivel-circuito. Tal como se menciono anteriormente, este 
gateway simplemente trasmite la conexión a través del firewall sin examinarlo 
adicionalmente, filtrarlo, o dirigiendo el protocolo de Telnet. El gateway a 
nivel-circuito acciona como una cable copiando los bytes antes y después entre 
la conexión interna y la conexión externa. De cualquier modo, la conexión del 
sistema externo actúa como si fuera originada por el sistema de firewall 
tratando de beneficiar el encubrir la información sobre la protección de la 
red.
El Gateway a nivel-circuito se usa frecuentemente para las 
conexiones de salida donde el administrador de sistemas somete a los usuarios 
internos. La ventaja preponderante es que el servidor de defensa puede ser 
configurado como un Gateway "híbrido" soportando nivel-aplicación o servicios 
Proxy para conexiones de venida y funciones de nivel-circuito para conexiones de 
ida.
Esto hace que el sistema de firewall sea fácil de usar para los 
usuarios internos quienes desean tener acceso directo a los servicios de 
Internet mientras se proveen las funciones del firewall necesarias para proteger 
la organización de los ataques externos.
Espero que les sirva.
 
 
V. Alex Silva Z.