Blogia
aliartsuamar

INTRANET

INTRANET

DEFINICION DE INTRANET

Las intranets son redes privadas que se han creado utilizando las normas y protocolos de Internet. Aportan la interfaz de exploración del World Wide Web (www) a la información y servicios almacenados en una red de área local (LAN) corporativa. Las intranets son atractivas por que disminuyen el costo de mantenimiento de una red interna y, al mismo tiempo, aumenta la productividad, ya que ofrece a los usuarios acceso mas eficaz a la información y a los servicios que necesitan.

Con el enorme crecimiento de Internet, un gran numero de personas en las empresas usan Internet para comunicarse con el mundo exterior, para reunir información, y para hacer negocios. A la gente no le lleva mucho tiempo reconocer  que los componentes que funcionan tan bien en Internet serían del mismo modo valioso en el interior de sus empresas y esa es la razón por la que las Intranets se están haciendo tan populares.

La Intranet esta basada en los estándares y protocolos abiertos desarrollados en Internet. Estos estándares abiertos soportan aplicaciones y servicios como correo electrónico (e-mail), trabajo en grupo (work group), servicio de directorio, seguridad, acceso a bases de datos, compartición de información y administración de sistema. La Intranet se beneficia del esfuerzo de la industria entera y no de un solo fabricante.

Las aplicaciones que permiten a los distintos departamentos empresariales enviar información, y a los empleados rellenar formularios de la empresa (como las hojas de asistencia) y utilizar la información corporativa financiera, son muy populares. La mayoría del software que se utiliza en las Intranets es estándar: software de Internet como el Netscape, Navigator y los navegadores Explorer para Web de Microsoft.  Y los programas personalizados se construyen frecuentemente usando el lenguaje de programación de Java y el de guión de CGI.

Las Intranets también se pueden utilizar para permitir a las empresas llevar a cabo transacciones de negocio a negocio como: hacer pedidos, enviar facturas, y efectuar pagos. Para mayor seguridad, estas transacciones de Intranet a Intranet no necesitan nunca salir a Internet, pero pueden viajar por líneas alquiladas privadas. Son un sistema poderoso para permitir a una compañía hacer negocios en línea, por ejemplo, permitir que alguien en Internet pida  productos.

            Cuando alguien solicita un producto en Internet, la información se envía de una manera segura desde Internet a la red interna de la compañía, donde se procesa y se completa el encargo.

Las Intranet son posibles gracias a la concepción de la informática distribuida, que surgió en el mundo de la empresa en la década de los ochenta.

 

 

 

 

Internet / Intranet: ¿Cuál es la diferencia?

¿Cuál es la diferencia entre Internet e Intranet? Básicamente, la localización de la Información y quién accede a ella.

 

 

Internet

 

Intranet

 

Es público, global, abierto a cualquiera que tenga una conexión.

 

Están restringidas a aquellas personas que están conectadas a la red privada de la empresa.

 

 

 

Simple Mail Transfer Protocol (SMTP)

, o protocolo simple de transferencia de correo. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras o distintos dispositivos (PDA’s, teléfonos móviles, etc.).

 Como se reparte e-mail entre intranets

A menudo el e-mail creado en una Intranet no se entregará a una computadora de la Intranet, sino a alguien en Internet, en otra Intranet, o un servidor en línea como América Online, Microsoft Netword, o CompuServe. Aquí están los pasos que un mensaje típico tiene que seguir cuando se envía de una Intranet a otra red o Intranet.

   Un mensaje e-mail se crea usando SMTP (Simple Mail Transfer Protocol (SMTP), o protocolo simple de transferencia de correo. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras o distintos dispositivos (PDA’s, teléfonos móviles, etc.). Como ocurre con toda la información enviada a través de Internet, el mensaje es dividido por el Protocolo TCP de Internet en paquetes IP. La dirección la examina el agente de transferencia de correo  de la Intranet. Si la dirección se encuentra en otra red, el agente de transferencia de correo enviará el correo a través de la Intranet mediante enrutadores al agente de transferencia de correo en la red receptora.

·         Antes de que se pueda enviar el correo a través de Internet, puede que primero tenga que atravesar un firewall, una computadora que protege a la Intranet para que los intrusos no puedan acceder a ella. El firewall sigue la pista de los mensajes y los datos que entran y salen de la Intranet.

·         El mensaje deja la Intranet y se envía a un enrutador Internet.Enrutadores de las intranets

            Los enrutadores son los guardias de tráfico de las Intranets. Se aseguran que todos los datos se envían donde se supone que tienen que ir y de que lo hacen por la ruta más eficaz. Los enrutadores también son herramientas útiles para sacar el mejor rendimiento de la Intranet. Se emplean para desviar el tráfico y ofrecer rutas. Los enrutadores utilizan la encapsulación para permitir el envío de los distintos protocolos a través de redes incompatibles.

            Los enrutadores abren el paquete IP para leer la dirección de destino, calcular la mejor ruta, y después enviar el paquete hacia el destino final. Si el destino está en la misma parte de una Intranet, el enrutador enviará el paquete directamente a la computadora receptora. Si el paquete se destina a otra Intranet o sub – red (o si el destino está en Internet), el enrutador considera factores como la congestión de tráfico y él numero de saltos – términos que se refiere al número de enrutadores o pasarelas en una ruta dada. El paquete IP lleva consigo un segmento que cuenta los saltos y un enrutador no usará una red que exceda de un número de saltos predeterminado. Las rutas múltiples – dentro de un número aceptable de saltos, son convenientes para ofrecer variedad y para asegurar que los datos se pueden transmitir. Por, ejemplo, si una ruta directa entre Madrid y Barcelona no estuviera disponible, los enrutadores sofisticados enviarán los datos a Barcelona por otro enrutador probablemente en otra ciudad en la Intranet, y esto sería transparente para los usuarios.

            Los enrutadores tienen dos o más puertos físicos: los de recepción (de entrada) y los de envío (de salida). En realidad, cada puerto es bidireccional y puede recibir o enviar datos. Cuando se recibe un paquete en un puerto de entrada, se ejecuta una rutina de software denominada proceso de encaminamiento. Este proceso investiga la información de cabecera en el paquete IP y encuentra la dirección a la que se están enviando los datos. Luego compara esta dirección con una base de datos llamada tabla de encaminamiento que posee información detallando a que puertos deberían enviarse los paquetes con varias direcciones IP. Basándose en lo que encuentra en la tabla de encaminamiento, envía el paquete en un puerto de salida específico. Este puerto de salida envía después los datos al siguiente enrutador o al destino.

            A veces. Los paquetes se mandan a un puerto de entrada de un enrutador antes de que pueda procesarlos. Cuando esto ocurre, los paquetes se envían a un área de contención especial llamada cola de entrada, un área de RAM en el enrutador. Esa cola de entrada específica está asociada con un puerto de entrada concreto. Un enrutador puede tener más de una cola de entrada, si varios puertos de entrada están enviando paquetes más aprisa que el enrutador puede procesarlos. Cada puerto de entrada procesará los paquetes de la cola en el orden en que se recibieron.

            Si él tráfico a través del enrutador es muy denso, el número de paquetes en la cola puede ser mayor que su capacidad. (La capacidad de la cola se denomina longitud). Cuando esto ocurre, es posible que los paquetes se abandonen y de este modo no serán procesados por el enrutador, y no se enviarán a su destino. Aunque esto no significa que se tenga que perder la información. El protocolo TCP se diseño para tener en cuenta que los paquetes pueden perderse de camino a su destino final.  Si nos envían todos los paquetes al receptor, TCP en la computadora receptora identifica y pide que se vuelvan a enviar los paquetes perdidos. Seguirá solicitando él reenvió de los paquetes hasta que reciban todos. Los enrutadores sofisticados pueden manejarse y los problemas diagnosticarse y resolverse usando software especial, como SNMP(Protocolo Simple de Administración de Red). TCP puede decidir que decisiones tiene que tomar porque hay varias banderas en el paquete, como el número de saltos en IP, que comunica a TCP lo que necesita para saber cómo actuar. Por ejemplo, la bandera ack, indica que esta respondiendo (reconociendo) a una comunicación previa.

            Se utilizan varios tipos de tablas en ruta. En el tipo de Intranet más simple denominada tabla de encaminamiento mínimo. Cuando una Intranet se compone de una sola red TCP/IP o a Internet, se puede usar encaminamiento mínimo. En encaminamiento mínimo, un programa llamado ifconfig crea automáticamente la tabla, que contiene únicamente unas pocas entradas básicas. Puesto que hay muy pocos lugares a los que se pueden enviar los datos, sólo se necesita configurar un número mínimo de enrutadores.

            Si una Intranet tiene solamente un número limitado de redes TCP/IP, se puede utilizar una tabla de encaminamiento estático. En este caso, los paquetes con direcciones específicas se envían a enrutadores específicos. Los enrutadors no desvían paquetes para modificar el tráfico variable de la red. El encaminamiento estático debería utilizarse cuando sólo hay una ruta para cada destino. Una tabla de encaminamiento estático permite a un administrador de Intranets añadir o eliminar entradas en ésta.

            Las tablas de encaminamiento dinámico son las más sofisticadas. Deberían usarse cuando hay más de una manera para enviar datos desde un enrutador al destino final, y en Intranets más complejas. Estas tablas cambian constantemente a medida que varía el trafico de la red y las condiciones, así que siempre encaminan datos del modo más eficiente posible, teniendo en cuanta el estado actual del tráfico de la Intranet.

            Las tablas de encaminamiento dinámico se construyen utilizando protocolos de encaminamiento. Estos protocolos son medios por los que se comunican los enrutadores, ofreciendo información sobre la manera más eficaz de encaminar datos dado el estado actual de la Intranet. Un enrutador con una tabla de encaminamiento dinámico puede desviar datos a una ruta de apoyo si la ruta primaria es reducida. También puede determinar siempre el método más eficiente de encaminar datos hacia su destino final. Los enrutadores exponen sus direcciones IP y conocen las direcciones IP de sus vecinos. Los enrutadores pueden usar esta información en un algoritmo para calcular la mejor ruta para enviar paquetes.

            El protocolo de encaminamiento más común que realiza estos cálculos se conocen como RIP (Protocolo de Información de Encaminamiento). Cuando RIP determina la ruta más eficaz para enviar datos el camino con el menor número de saltos. Asume que cuantos menos saltos haya, más eficaz un número de saltos mayor que 16, descartará la ruta.

El Protocolo de Pasarela Exterior (EGP) se usa en Internet donde se puede tener que atravesar muchos más enrutadores antes de que un paquete alcance su destino final.

El factor a tener en cuenta sobre Intranets y Tecnología de encaminamiento es que no es una situación "o se da una u otra", sino que pueden utilizar muchos tipos de tecnologías de encaminamiento, dependiendo de las necesidades de esa parte particular de la red. Algunas partes pueden ser capaces de emplear enrutadores con tablas de encaminamiento estático, mientras que otras partes pueden necesitar tablas de encaminamiento dinámico.

El enrutador examina la dirección, determina dónde debería mandarse el mensaje, y después lo pone en camino.

·         La red receptora obtiene el mensaje e-mail. Aquí utiliza una pasarela para convertir los paquetes IP en un mensaje completo. Después la pasarela traduce el mensaje al protocolo particular que emplea la red (como el formato de correo de Compu-Serve), y lo pone en camino. Puede que el mensaje también tenga que atravesar un firewall en la red receptora.

·         La red receptora examina la dirección e-mail y envía el mensaje al buzón especifico donde el mensaje está destinado a ir, o emplea el Protocolo de Oficina de Correo (POP) para entregarlo a un servidor de correo.

·         Las pasarelas realmente pueden modificar los datos (si se necesita) para la conectividad. Para el e-mail, puede convertir el protocolo Compu-Serve en SMTP. Las pasarelas también se utilizan para conectar PC con sistemas centrales IBM, por ejemplo, ASCII con EBCDIC.SUBDIVIDIR UNA INTRANET

Cuando las Intranets sobrepasan un cierto tamaño, o se extienden por varias localizaciones geográficas, empiezan a ser difícil manejarlas como una sola red. Para resolver el problema, la Intranet se puede subdividir en varias sub – redes, subsecciones de una Intranet que las hacen más fáciles de administrar. Para el mundo exterior, la Intranet aparece todavía como sI fuera una sola red.

Si estas construyendo una Intranet y quieres que este conectada con Internet, necesitarías una dirección IP única para tu red, que será manejada por los Servicios Internic de Registro. Puedes disponer de tres clases de redes: Clase A, Clase B o Clase C. Generalmente, la clasificación de Clase A es mejor para las redes más grandes, mientras que la Clase C es mejor para las más pequeñas. Una red de Clase A puede estar compuesta de 127 redes y un total de 16.777.214 nodos en la red. Una red de Clase B puede estar compuesta de 16.383 redes y un total de 65.383 nodos. Una red de Clase C puede estar compuesta de 2.097.151 redes y 254 nodos.

Cuando se le asigna una dirección a una Intranet, se asigna los dos primeros números IP de la dirección Internet numérica (llamados el campo de la netid) y los dos números restantes(llamados el campo de la hostid) se dejan en blanco, para que la propia Intranet los pueda asignar, como 147.106.0.0. El campo de la hostid consiste en un número para una sub – red y un número de anfitrión.

Cuando una Intranet se conecta con Internet, un enrutador realiza el trabajo de enviar los paquetes desde Internet a la Intranet.

Cuando las Intranets crecen, por ejemplo, si hay un departamento ubicado en otro edificio, ciudad o país, se necesita algún método para manejar el trafico de red. Puede ser poco practico y físicamente imposible encaminar todos los datos necesarios entre muchas computadoras diferentes extendidos por un edificio o por el mundo. Se necesita crear una segunda red denominada sub – red de trabajo o sub – red.

Para tener un enrutador que dirija todo él trafico de entrada para un Intranet subdividida, se utiliza el primer byte del campo de la hostid. Los bits que se usan para distinguir sub – redes se llaman números de sub – red.

Cada computadora en cada sub – red recibe su propia dirección IP, como en una Intranet normal. La combinación del campo de la netid el número de sub – red, y finalmente un número de anfitrión, forman la dirección IP.

El enrutador debe ir informado de que el campo de la hostid en las sub – redes tiene que tratarse de modo diferente que los campos de la hostid no subdivididos, si no en así, no podrá encaminar adecuadamente los datos. Para hacer esto, se emplea una mascara de sub – red. Una mascara de Sub – red es un número de 32 bits como 255.255.0.0, que se utiliza conjuntamente con los números en el campo de la hostid. Cuando se efectúa un calculo usando la mascara de sub – red y la dirección IP, el enrutador sabe donde encamina el correo. La mascara de sub – red está incluida en los archivos de configuración de la red de los usuarios.

 

 

SEGURIDAD DE LAS INTRANET:

Cualquier Intranet es vulnerable a los ataques de personas que tengan el propósito de destruir o robar datos empresariales. La naturaleza sin limites de Internet y los protocolos TCP/IP exponen a una empresa a este tipo de ataques. Las Intranets requieren varias medidas de seguridad, incluyendo las combinaciones de hardware y software que proporcionan el control del tráfico; la encriptación y las contraseñas para convalidar usuarios; y las herramientas del software para evitar y curar de virus, bloquear sitios indeseables, y controlar el tráfico.

   El término genérico usado para denominar a una línea de defensa contra intrusos es firewall. Un firewall es una combinación de hardware / software que controla el tipo de servicios permitidos hacia o desde la Intranet.

   Los firewalls protegen a las Intranets de los ataques iniciados contra ellas desde Internet. Están diseñados para proteger a una Intranet del acceso no autorizado a la información de la empresa, y del daño  o rechazo de los recursos y servicios informáticos. También están diseñados para impedir que los usuarios internos accedan a los servicios de Internet que puedan ser peligrosos, como FTP. Las computadoras de las Intranets sólo tienen permiso para acceder a Internet después de atravesar un firewall.COMO FUNCIONA EL SOFTWARE PARA EXAMINAR VIRUS EN UNA INTRANET

Los virus son el mayor riesgo en la seguridad de las Intranets. Pueden dañar datos, ocupar y consumir recursos, e interrumpir operaciones. Los archivos de programas eran la principal fuente de problemas en el pasado, pero los nuevos virus de "macro" se pueden esconder en archivos de datos e iniciarse, por ejemplo, cuando se ejecutan una macro en un programa de procesamiento de texto. El software para examinar virus basado en el servidor y el basado en el cliente poseen dispositivos que ayudan a proteger a la Intranet.

Un virus se esconde dentro de un programa. Hasta que ejecutes el programa infectado, el virus permanece inactivo, entonces el virus entra en acción. Algunas veces, lo primero que se hará infectar otros programas del disco duro copiándose de ellos.

Algunos virus colocan mensajes denominados V-marcadores o marcadores de virus dentro de programas que están infectados y ayudan a manejar las actividades víricas. Cada virus tiene un marcador de virus especifico asociado con él. Si un virus se encuentra con uno de estos marcadores en otro programa, sabe que el programa ya está infectado y de ese modo no se reproduce allí. Cuando un virus no encuentra ningún archivo sin marcar en una computadora, eso puede indicar al virus que no hay que infectar más archivos. En este momento, el virus empieza a estropear la computadora y sus datos. Los virus no pueden corromper los archivos de programas o de datos ya que cuando se ejecutan funcionan extrañamente, no funcionan o causan daños. Pueden destruir todos los archivos de tu computadora necesita cuando se conecta y provocar otro tipo de averías.

El software para examinar virus se ejecuta en un servidor dentro del firewall de una Intranet. El software no comprueba la posible existencia de virus en cada paquete que entra en la Intranet, ya que eso sería imposible. En su lugar, sólo comprueba aquellos paquetes enviados con los tipos de servicios y protocolos Internet que indican que un archivo puede encontrarse en el proceso de transferencia desde Internet, comúnmente, e-mail (que se envía mediante SMTP, (Protocolo Simple de Transferencia de Correo), el Protocolo de Transferencia de Archivos (FTP) y la World Wide Web (http; Protocolo Transferencia de Hipertexto). EL software emplea la tecnología de filtrado de paquetes para determinar qué paquetes se están enviando con estos protocolos.

Cuando el software encuentra paquetes que se envían con SMTP, FTP o HTTP, sabe que debe examinarlos más a fondo, para ver si tienen virus. El software para examinar virus funciona de varias maneras. Un método de detección es comprobar archivos para revelar marcadores de virus que indican la presencia de un virus. Los paquetes que no están utilizando SMTP, FTP o http (como TNP) se admiten y el software no realiza ninguna acción en ellos.

Si se encuentra que el archivo está libre de virus, se le permite pasar. Si se encuentra que tiene virus, no se le permitirá entrar en la Intranet.

El software antivirus también debería ejecutarse en computadoras individuales dentro de la Intranet porque es posible que se pueda introducir un virus en la Intranet por disquetes, por ejemplo. Además de la protección contra virus, puede detectar virus y extirpar cualquier virus que encuentre.

 BLOQUEAR SITIOS INDESEABLES DESDE UNA INTRANET

El software para el bloqueo de sitios examina el URL de cada petición que sale de la Intranet. Los URL más propensos a no ser aceptados accederán a la Web (http); grupos de noticias (ntp), ftp (ftp); gopher (gopher) y las conversaciones de Internet (irc). EL software toma cada uno de estos cinco tipos de URL y los pone en sus propias "cajas" separadas. El resto de la información de la Intranet que sale tiene permiso para pasar.

Cada URL en cada caja se comprueba en una base de datos de los URL de los sitios censurables. Si el software de bloqueo encuentra que algunos de los URL provienen de sitios desagradables, no permitirá que la información pase a la Intranet. Los productos como SurfWatch como prueban miles de sitios y enumeran varios miles en sus bases de datos que se han encontrado molestos.

El software para bloquear sitios comprueba después el URL con una base de datos de palabras (como "sexo") que puede indicar que el material que se solicita puede ser censurable. Si el software de bloqueo encuentra un patrón que encaje, no permitirá que la información pase a la Intranet.

El software para bloquear sitios puede entonces emplear un tercer método para comprobar los sitios desagradables; un sistema de clasificación llamado PICS (Plataforma para la Selección de Contenido en Internet). Si el software para el bloqueo de sitios encuentra, basándose en el sistema de clasificación, que el URL es para un sitio que puede contener material censurable, no permitirá el acceso a ese sitio.

Debido a que Internet está creciendo tan deprisa, las bases de datos de sitios censurables podrían llegar a ser anticuados. Para resolver el problema, la base de datos se actualiza cada mes. El software para el bloqueo de sitios conectará automáticamente con un sitio en Internet, y recibirá la base de datos de sitios desagradables más nueva a través de ftp.

Los administradores de Intranets pueden encontrar sitios no enumerados en la base de datos y no filtrados por el software para bloquear sitios que ellos quieren bloquear. Para bloquear manualmente el acceso a esos sitios, pueden añadirlos simplemente a la base de datos.

 ¿CÓMO FUNCIONA LA ENCRIPTACIÓN?

Un medio de asegurar una Intranet es usar la encriptación: alterar datos para que sólo alguien con acceso a códigos específicos para descifrar pueda comprender la información. La encriptación se utiliza para almacenar y enviar contraseña para asegurarse de que ningún fisgón pueda entenderla. La encriptación se emplea también cuando se envían datos entre Intranets en Redes Privadas Muy Seguras (VSPN). Además la encriptación se usa para dirigir el comercio en Internet y proteger la información de la tarjeta de crédito durante la transmisión.

Las claves son el centro de la encriptación. Las claves son formulas matemáticas complejas (algoritmos), que se utilizan para cifrar y descifrar mensajes. Si alguien cifra un mensaje sólo otra persona con la clave exacta será capaz de descifrarloLAS VENTAJAS DE IMPLEMENTAR INTRANET:

Los beneficios de la implementación de una Intranet son:

·         Mayor eficacia organizacional y productividad.

·         Ahorro de recursos y la preparación de la empresa en una tecnología fundamental para la supervivencia en la Nueva Economía, en las áreas funcionales de servicio al cliente, ventas y marketing, producción y operaciones, ingeniería, recursos humanos, administración, contabilidad y finanzas.

·         Mejoría en el clima organizacional con efectos directos en la satisfacción de sus clientes y accionistas.

Un beneficio clave de la tecnología Intranet es la habilidad de entregar información actualizada de manera rápida y costo eficiente a toda la base de usuarios. Una Intranet pone información vital al alcance de todos los empleados con acceso a ella. Otra característica que vale la pena mencionar, es la consistencia, porque la información es la misma a lo largo y ancho de la empresa.

Al darle a las personas la posibilidad de acceder a tiempo a información crítica, esta tecnología mejora el proceso de toma de decisiones. Es posible organizar y mantener información centralizada o distribuida según se requiera o se facilite para la obtención y actualización.

Al proveer información instantánea y segura en formato electrónico, se elimina el tiempo y costo asociado a la publicación, duplicación y distribución asociados a la documentación en papel.

Las tecnología Intranet, también permiten compartir información y conocimientos independientemente de la ubicación. Los grupos multidisciplinarios y multi-departamentales muy en boga, pueden aprovechar grandemente los grupos de discusión virtuales y boletines informativos para preparar reuniones o mejorar la toma de decisiones. Con anchos de banda suficientes, es posible realizar video-conferencias con audio y video en tiempo real.

Con el apoderamiento que da la Intranet, viene la capacidad (muy deseable por cierto) que los usuarios mismos publiquen por su cuenta información de interés de su grupo de trabajo o de la empresa entera. Esto incrementa la complejidad de la Intranet y sus requerimientos. LA IMPORTANCIA DE USAR UNA INTRANET:

            Para casi cualquier empresa de hoy en día, y muy especialmente en un futuro muy cercano, la intranet va ha ser un recurso indispensable. Dada la gran cantidad de datos que genera cualquier empresa, se están quedando obsoletos los actuales métodos de inserción y consulta de datos. Una intranet puede resolver estos y otros problemas.

Una Intranet puede resolver, por ejemplo, el problema de la distribución de información para todos los empleados , así pues se pueden publicar manuales, planes de acción, procedimientos, material de formación, folletos de marketing y productos, listas de precios, información comercial, anuncios, promociones etc. Y son accesibles para el empleado o cliente de forma inmediata, y con un ahorro considerable respecto a los métodos clásicos, panfletos, circulares, notas informativas, etc. Además cualquier actualización de datos es inmediata y no supone ninguna carga para la empresa como los métodos tradicionales.

Una intranet organiza, además, la distribución de una empresa, ya que cada división puede tener su apartado en la intranet. Se puede organizar también una lista de encuentros y reuniones a la que cada empleado podrá acceder rápidamente, planificando así las reuniones de empresa de una forma más eficaz. Se mejora de esta forma la comunicación entre todos los trabajadores, y las sugerencias, peticiones o cualquier comunicación en general, se realiza de una forma más rápida y eficiente.

Se aprovechará también la potencia de una intranet para tener acceso rápido a cualquier documento de la empresa, siempre que se tenga el nivel de privilegios adecuado. Esta es otra de las ventajas de una intranet, su seguridad. Solo tendrán acceso a los recursos aquellos empleados que lo necesiten realmente. Siguiendo con la potencia y velocidad de acceso a datos de una intranet, el tiempo empleado en realizar cualquier búsqueda de datos de cualquier departamento de la empresa se reduce considerablemente, por lo que la productividad de la empresa mejora.

 

 

 

EJEMPLO DE INTRANET

En la Intranet de una empresa, el acceso a la información es muy similar al acceso a Internet. Ello supone que, si conocemos el proceso para Internet, será casi automático empezar a utilizar una intranet (con el ahorro en formación que eso supone para la empresa).

Se puede describir el proceso de la siguiente manera:  Todas las máquinas cliente (PCs locales conectados a una máquina Servidor de Web), utilizan un software especial, un browser (navegador; por ejemplo, Netscape Navigator o Internet Explorer), además de software especial para el correo electrónico, FTP y demás servicios.

El usuario hace click en un hipervínculo, que envía una petición de información al servidor. El hipervínculo contiene el nombre del servidor donde está localizada la información, y el nombre del archivo que ha de ser cargado en el browser.

El servidor lee la petición, vuelca el archivo, y lo manda al cliente.

El cliente recibe el archivo y lo deposita en la ventana del browser (siempre que dicho archivo sea compatible con el web, por ejemplo, con formato HTML y otros). Puede ocurrir también que el archivo se deposite en discos o en aplicaciones especiales.

·

USMP

·

UPC

·

Cibertec

·

Ministerio de Educación

·

Ministerio de Energia y Minas

·

La Molina - Intranet 

Intranet en las empresa

 

 

Cada uno de los departamentos necesita tener  un medio expedito para poder informar, difundir o hacer llegar boletines,  procedimientos, formularios, calendarios, proyectos, aprobaciones, autorizaciones, modificaciones, planificaciones, etc.  El medio generalmente utilizado es el escrito ("Papel") pero naturalmente las necesidades dependen del tipo de empresa y su tamaño. Sin embargo, es importante desarrollar procedimientos de creación y actualización de los contenidos, así como definir un formato para cada tipo de información.

Algunos de los principales objetivos de Operación y Administración son:

 

Información de la Empresa.

Información  para Ejecutivos. 

Información para Empleados.

·

 

Políticas y Procedimientos.

·

 

Administración de Venta /Compras.

·

 

Administración Comercial /Financiera.

·

 

Control de Activos /Pasivos.

Intercambio de información a nivel Interno

:Entender y visualizar como la organización intercambia información internamente ayuda a identificar los obstáculos que una intranet puede ayudar a superar.

·

 

¿Cuales son los principales recursos de información a nivel interno y externo?

·

 

¿Cómo se reparte usualmente la información (teléfono, memorandos, reuniones, e-mail, otras formas)?

·

 

¿Cómo se toman usualmente las decisiones? (Por Jerarquía, Consenso, otra forma)

·

 

¿Cómo se realizan y dan a conocer los proyectos, decisiones, e investigaciones?

Intercambio de información a nivel Externo:

Conocer como interactúa la empresa con factores externos (proveedores, clientes, asociados) facilita el proceso de adaptación a sus necesidades.

·

 

¿Cuales son las personas y/o entidades con las cuales la empresa se comunica con frecuencia?

·

 

¿Cómo se comunica normalmente la empresa con estas personas y/o organizaciones?

·

 

¿Que información se necesita?.

·

 

¿Cómo recibe y procesa la información que se recibe de ellos?

 Barreras en el Intercambio de Información

La identificación objetiva de las principales barreras que impiden una comunicación eficiente ayuda a definir las prioridades en el desarrollo de la intranet.

·

 

¿Cuáles son los principales obstáculos para el intercambio efectivo de información?

·

 

¿Son estos obstáculos Técnicos?, ¿Logísticos?, ¿Culturales?

·

 

¿Cuál es el impacto de estos obstáculos?

¿QUÉ SE NECESITA PARA IMPLEMENTAR LA INTRANET?

          En primer lugar, es necesario disponer de un hardware o soporte físico adecuado para la Intranet, que incluye:

-          Servidores de Web, bajo el modelo Cliente-Servidor.

-          PC de los trabajadores, que actúan como Clientes, y sus correspondientes periféricos.

-          Un sistema de cableado que conecta el Servidor o Servidores con los equipos Cliente (cable coaxial, de par trenzado,  fibra óptica, etc).

-          Elementos de hardware que configuran el concepto tradicional de red: tarjetas de conexión o NIC (Network Interface Card), transceptores, repetidores, concentradores o hubs, etc...

-          Máquinas que actúan como firewalls, y su correspondiente software.

·         En segundo lugar, necesitaremos una serie de elementos de software que hagan posible configurar la red como una Intranet. Destacan:

-          Un sistema operativo de red, que soporta el intercambio de información y, que, como tal, reside tanto en clientes como en servidores. Hoy en día, existen varios sistemas operativos disponibles en el mercado: Unix, Linux, Windows NT, Novell Netware, y otros.

-          Aplicaciones de red, que en este caso, se refieren a la utilización de browsers, residentes en los equipos servidor y clientes, así como de programas específicos de correo electrónico, FTP, etc.

-          Un sistema de gestión de red, que permite el control de prestaciones, problemas, seguridad o configuración.

-          Protocolos de comunicación Web estándares

El desarrollo de las Intranets y de Internet está propiciando actualmente el desarrollo de nuevas tecnologías hardware y de múltiples programas software que agilizan la comunicación corporativa que permiten un fácil acceso implementación de esta, pero la tecnología no lo es todo y a modo de ejercicio y para tener una visión general como también un relevamiento de la actual situación, se debería contestar el siguiente cuestionario que será de mucha ayuda en un futuro desarrollo de una Intranet.

 Definición de Objetivos Generales:

Tanto las metas generales como los objetivos específicos de un proyecto intranet pueden ser muy modestos o bastante ambiciosos. Sin importar que tipo de metas se tenga, es necesario definirlas y tenerlas muy claras antes de iniciar el proyecto. En particular es importante tener en cuenta los siguientes puntos:

·

 

¿Qué queremos lograr?

Nos ayuda a entender el objetivo general del proyecto, de esta forma podremos definir prioridades y enfocarnos en los aspectos importantes de la intranet.

·

 

¿Por qué queremos lograrlo?

Esta pregunta nos fuerza a considerar la intranet en el contexto general de nuestra estrategia de negocios. Esta respuesta es clave para asegurar el retorno de la inversión.

·

 

¿Cómo aspiramos lograrlo?

Este interrogante nos permite crear una estrategia (plan) de trabajo, el cual incluye identificación de lideres, especificaciones técnicas, limitaciones de recursos, cronogramas de trabajo, y patrones del personal.

·

 

¿Cómo vamos a monitorear el progreso?

Las intranets tienden a evolucionar con el tiempo. Por esta razón es importante contar con mecanismos que nos permitan determinar el progreso del proyecto y compararlo con las expectativas.

·

 

¿Cómo vamos a medir el éxito del proyecto?

Como en muchos otros casos, el éxito de este tipo de proyecto se mide por medio de la relación costo beneficio de la inversión.

 Definición de Objetivos Puntuales:

A un nivel más especifico, la empresa que va a desarrollar la intranet debe definir los siguientes puntos:

·         ¿A quién está dirigida la intranet?

Los usuarios potenciales de la intranet pueden ser un grupo pequeño de empleados o puede definirse como todos los empleados de la empresa u organización. Lo importante es tener muy claro que se espera de cada grupo de usuarios de la intranet y cuales son los beneficios mutuos por su implementación y uso.

·

 

¿Cómo esperamos que los usuarios utilicen la intranet?

La interacción de los usuarios con una intranet varia permanentemente, dependiendo de las funciones de cada grupo de usuarios. Para cada grupo se debe definir los usos específicos, y los beneficios asociados, para que el diseño de la intranet se adapte a las necesidades y expectativas de todos sus usuarios.

·

 

¿Qué necesitan los usuarios potenciales para utilizar la intranet?

Una vez que conocemos quienes van a usar la intranet y que aspiran lograr con ella, debemos tener muy claro que necesitan estos usuarios para poder lograr esas metas. Por ejemplo, algunas personas necesitarán aumentar la capacidad de sus computadoras mientras otras pueden requerir entrenamiento o mejor conectividad.

 Infraestructura en Sistemas de la Organización:

Ahora es necesario analizar la infraestructura actual de la organización. Teniendo en cuenta los criterios ya establecidos.

·¿Desea conectar a sus bases de datos ?

·

 

¿Quién es responsable del contenido?

Un servidor de Intranet debe actualizarse constantemente. Recordemos que la información dentro de la organización es dinámica y está en constante cambio. Para lograr el éxito en el desarrollo del proyecto se requiere un alto compromiso de las áreas fuente del contenido, así mismo, no puede dejarse pasar por alto el manejo del cambio cultural que esto conlleva para que la utilización sea la adecuada.

La actualización de la información será responsabilidad del departamento de sistemas de la empresa. El contenido de la información será responsabilidad de cada área.

·

 

¿Qué tan escalable es su servidor?

Asegúrese de que usted puede adicionar o incrementar poder computacional, memoria, discos, etc, para que cuando su proyecto de Intranet se extienda el servidor pueda soportar este crecimiento.

Adicionalmente deberíamos tener en cuenta los siguientes puntos:

·

 

¿Cuenta su empresa con cableado estructurado?

De ser así, ¿que tipo de cableado utilizan?

¿Coaxial, UTP ,Fibra Optica, Inalámbrico?

·

 

¿Cuantos puntos de red tiene su empresa?

  De 1 a 15

 

16 a 30

 

 31 a 50

 

 50 a 100

 

 Mas de 100 puntos

 

·

 

¿El cableado estructurado incluye manejo de voz?

·

 

¿Que tipo de servidor(es) utiliza su organización (todos los que apliquen)?

 

-          Windows NT

-          Unix

-          Novell / Netware

-          OS2

-          Open VMS

-          Linux

-          Otros

 

 

 

0 comentarios