FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

62
FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA INVESTIGACIÓN Para los efectos del presente trabajo, se hace mención de la fuente bibliográfica referencial descrita a continuación. La investigación realizada por Alejandro Ferrer (URBE. 1999) quien propuso como objeto de estudio “Desarrollar una Intranet Corporativa orientada hacia la optimización de la comunicación del usuario interno en el Diario Panorama”. La misma planteó resolver uno de los problemas de interoperatividad que ocasionan los cuellos de botellas, utilizando una herramienta adecuada para trabajos en grupos privados y confiables. La investigación fue de tipo de campo, específicamente en el análisis de tareas, cuya recolección de datos se hizo de manera directa de la realidad por parte del investigador, independientemente de esto ofrece los servicios de Internet, los cuales acataron una sucesión de fases. Mediante la primera de ellas se evalúa la estructura actual de comunicación y estudio de hardware y software existente en el departamento técnico de la empresa objeto de estudio. Posteriormente, se identificaron los elementos de diferentes plataformas utilizadas en la empresa compatibles para el desarrollo de una intranet, así como sus elementos de software aplicable a las comunicaciones manejadas por dicha empresa. Luego, se diseñó la estructura de las páginas Web según la metodología utilizada y finalmente se presentó un prototipo para cumplir con el objetivo planteado. Este sistema servirá para lograr una comunicación masiva capaz de enlazar y

Transcript of FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

Page 1: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA INVESTIGACIÓN

Para los efectos del presente trabajo, se hace mención de la fuente

bibliográfica referencial descrita a continuación.

La investigación realizada por Alejandro Ferrer (URBE. 1999) quien

propuso como objeto de estudio “Desarrollar una Intranet Corporativa

orientada hacia la optimización de la comunicación del usuario interno en

el Diario Panorama”. La misma planteó resolver uno de los problemas de

interoperatividad que ocasionan los cuellos de botellas, utilizando una

herramienta adecuada para trabajos en grupos privados y confiables. La

investigación fue de tipo de campo, específicamente en el análisis de

tareas, cuya recolección de datos se hizo de manera directa de la realidad

por parte del investigador, independientemente de esto ofrece los

servicios de Internet, los cuales acataron una sucesión de fases. Mediante

la primera de ellas se evalúa la estructura actual de comunicación y

estudio de hardware y software existente en el departamento técnico de la

empresa objeto de estudio. Posteriormente, se identificaron los elementos

de diferentes plataformas utilizadas en la empresa compatibles para el

desarrollo de una intranet, así como sus elementos de software aplicable

a las comunicaciones manejadas por dicha empresa. Luego, se diseñó la

estructura de las páginas Web según la metodología utilizada y finalmente

se presentó un prototipo para cumplir con el objetivo planteado. Este

sistema servirá para lograr una comunicación masiva capaz de enlazar y

Page 2: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

manejar tópicos de importancia para cada uno de los departamentos

comenzando con la división técnico, para luego integrar el resto de los

departamentos hasta completar un sistema operativo para toda la

empresa. Además de poder realizar discusiones en grupo,

entretenimiento, noticias y servir de soporte para enlaces

interdepartamentales.

Se tomó en cuenta este proyecto de investigación debido a que se

basó en el Desarrollo de una Intranet Corporativa, por lo que se estudió y

analizó el problema y el marco teórico para tomarlo como referencia en la

presente investigación.

Otra forma de contribuir con la actual investigación fue el trabajo

realizado por Orslins Chacón cuyo propósito general fue el de “Desarrollar

una Intranet para la Integración de los Sistemas de Consulta y

Generación de Reportes del Control de Peaje de Gandolas (CPGA) de la

empresa Carbones del Guasare, S.A.” (URBE. 2000). Dicha investigación

según su propósito es de tipo aplicada, según la metodología empleada

es de tipo descriptiva, con un diseño no experimental de campo y de

tecnología de conocimiento. Al efecto de realizar la intranet, se empleó la

metodología de Alin F., LaFont D. y Macary S. la cual está constituida por

cinco fases: Estudio - Implicación dirección y Objetivos - medios -

planning, Realización del Prototipo, Validación Red, Despliegue Proyecto

N y Descripción del Procedimiento. Para la obtención de los datos se

acudió a la observación directa y entrevista informal. Para el desarrollo del

software se utilizó Visual Studio 6.0, FrontPage 98 y la base de datos fue

Page 3: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

creada empleando Microsoft Access. Los resultados obtenidos indican

que los objetivos propuestos al inicio de la investigación se cumplieron a

cabalidad, ya que permitió sembrar las bases para la intranet corporativa,

facilitando el control de las actividades de consulta y reportes, generando

una información eficiente y oportuna para una adecuada toma de

decisiones, lo que contribuye a incrementar los márgenes de

productividad.

Se hizo mención a este trabajo de grado debido a que facilitó el

desarrollo de la metodología utilizada en el método de conducción de una

intranet de los autores Alin F., LaFont D. y Macary S ya que para la actual

investigación presentaron características comunes.

BASES TEÓRICAS

A continuación se hace referencia de los fundamentos o bases teóricas

que rigen esta investigación dando una breve explicación a la

conformación de las variables objeto de estudio como son Comunicación

Efectiva e Intranet.

REDES DE COMPUTADORAS

Las redes de computadoras surgen históricamente a finales de los

años sesenta como una solución para la interconexión de computadoras

situadas en lugares remotos con el objeto fundamental de compartir

recursos permitiendo a cualquier usuario accesar y utilizar los recursos, ya

sean de hardware o de software, del conjunto de máquinas que

constituyen la red.

Page 4: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

Los trabajos en el campo de las redes de computadores partieron de

máquinas existentes y el gran esfuerzo se realizó en la resolución del

problema de la interconexión eficiente de dichas máquinas situadas, en

muchos casos, a centenares de kilómetros de distancia, utilizando en un

principio medios de comunicación preexistentes como la red telefónica.

Así mismo, la conexión entre las computadoras no necesita que sea a

través de un hilo de cobre sino también puede hacerse mediante el uso

del láser, microondas y satélites de comunicación.

En consecuencia, para aproximar a un concepto de red, se acude a lo

afirmado por Sheldon, T (1994. p. 794) quien admite el término como “la

conexión de dos o más computadoras cuya función primordial es la de

compartir recursos tanto de hardware como de software”. Posteriormente,

el mismo autor destaca que como consecuencia de ese compartir y del

desarrollo tecnológico que permitió la expansión de estas conexiones

surgen sistemas organizados de comunicación a diferentes distancias de

aplicación.

Se refería el autor a lo que más tarde se denominó las redes de

computadoras identificadas como un sistema de comunicaciones de datos

que conecta dos o más computadoras entre sí mediante un cableado y

servidores que permiten la comunicación entre computadoras con el fin de

intercambiar datos, aplicaciones y compartir recursos como discos duros,

impresoras, unidades de respaldo; sin importar la ubicación geográfica de

éstos, permitiendo que cualquier usuario que esté conectado a la red

Page 5: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

tenga acceso a esos recursos. Esta conexión puede visualizarse de esta

manera:

Figura 1 Redes de Computadoras

Fuente: Castillo, M. y De Vanna, C. (2000)

Ampliando el mismo concepto, las investigadoras, consideraron

oportuno destacar el expuesto en la dirección Internet identificada como

http://www.geocities.com que al respecto expresa que ellas consisten en

dos o más computadoras conectadas por un canal de comunicación de

manera tal que puedan compartir datos, aplicaciones y equipos

periféricos.

De ambas consideraciones se infiere para los efectos de la presente

investigación que, las redes de computadoras son capaces de compartir

programas, equipos y datos que estén disponibles para cualquiera en la

red, sin importar la localización física de los usuarios. Así mismo, facilita la

conexión a múltiples suplidores y proveedores; ofrece niveles muy altos

de velocidad, precisión y eficiencia si la red está bien diseñada. Por otra

Servidor

Impresora

PC

PC

PC

PC

Page 6: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

parte, permite flexibilidad debido a que una red se adapta a todos los

requerimientos y necesidades de cualquier empresa o poseedor de la

misma de una forma sencilla; ofrece seguridad al simplificar la tarea de

mantener una alternativa de servicio en evento de falla parcial del

sistema; permite el acceso a información remota, es decir, accesa a un

sistema operativo que está corriendo en un nodo remoto.

Así expuesto, se puede afirmar que mediante las redes de

computadoras se logra el intercambio de información entre usuarios,

además de que los programas y datos necesarios de una organización

estén al alcance de cada uno de ellos en la medida que sea posible, sólo

en aquellos casos donde por razones de seguridad la información debe

jerarquizarse.

Bajo estas consideraciones y sustentadas en autores Dyson (1996),

Alin (1997) y otros, las redes se pueden clasificar de varias formas, pero

en este caso se toma como referencia para estos fines la amplitud

geográfica, clasificándose de la siguiente manera:

Ø REDES DE ÁREA LOCAL (LAN); es una interconexión de varias

computadoras, servidores y equipos periféricos que se encuentran en

un área geográfica pequeño como un edificio, constituida por una

organización de cualquier naturaleza o una Universidad, siendo un

medio de transmisión de datos utilizada para compartir recursos como

información importante, programas, archivos e impresoras.

Ø REDES DE ÁREA METROPOLITANA (MAN); este tipo de red abarca

espacios un poco más grandes que una LAN, como una ciudad o un

Page 7: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

municipio, donde se pueden conectar computadoras situadas en

diferentes oficinas cercanas dentro del área de influencia geográfica

de la ciudad o lugar seleccionado, extendiéndose en distancias que

oscilan entre 1 y 150 kilómetros.

Ø REDES DE ÁREA EXTENSA (WAN); esta red se extiende sobre un

área geográfica amplia, a veces un país o un continente donde las

computadoras se comunican por medio de satélites situados en el

espacio o mediante repetidores.

En cualquiera de las clasificaciones explicadas antes, es posible la

presencia de elementos físicos y lógicos a los que se denominan

componentes.

COMPONENTES DE UNA RED

A juzgar por la dirección Internet señalada anteriormente, una red de

computadoras consta de componentes tanto de hardware como de

software. En este sentido indica:

Ø COMPONENTES DE HARDWARE; donde se incluyen la tarjeta de

interfaz de red y los cables que la unen, entre ellos se nombran:

Tarjeta de Interfaz de Red (NIC); las cuales son adaptadores

instalados en un computador que proporciona el punto de conexión a

una red. Cada NIC se diseña para un tipo especifico de red.

Cableado; que en el caso de redes locales se suelen utilizar cables de

pares trenzados o coaxiales, debido a su bajo costo y rendimiento.

Page 8: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

Ø COMPONENTES DE SOFTWARE; entre ellos se encuentran los

llamados sistemas operativos del servidor y los servidores de red.

En cuanto a los Sistemas Operativos de Red (identificados con las

siglas en inglés: NOS); los especialistas coinciden en señalar que, en

una red, cada nodo ejecuta un sistema operativo con soporte de trabajo

en red incorporado, que permite a los usuarios compartir archivos y

periféricos con otros usuarios de la red. Los sistemas operativos

admiten las tarjetas de interfaz de red y los protocolos de comunicación

más habituales. Agregan autores como Greer (1997) y otros que,

puede interconectarse un mínimo de dos sistemas permitiendo que los

usuarios intercambien archivos, mensajes electrónicos y ejecuten

programas situados en otros sistemas. En las estaciones de trabajo se

ejecutan un software de cliente que proporcionan los protocolos de

comunicación y el manejo de la tarjeta de interfaz de red.

En referencia a los Servidores de Red; hay la tendencia general a

declarar que se trata, de estaciones de trabajo que contiene el software

de gestión y mantenimiento de la red. Existen dos tipos de servidores:

Servidores No Dedicados: que se ocupan de la gestión de la red y

pueden utilizarse como estación de trabajo, y Servidores Dedicados:

que únicamente se ocupan de la gestión de toda la red.

Además, es importante referir que los servidores de red ofrecen, como

su nombre lo dice, servicios al usuario, entre los que se encuentran:

§ Servidor de discos; es un servidor de disco duro que contiene

información que pueden compartir las estaciones de trabajo de la

Page 9: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

red. Para las estaciones individuales, este servidor de disco aparece

como una unidad más de disco duro.

§ Servidor de correo electrónico; proporciona servicios de correo

electrónico local o de ámbito de empresa y traducción entre distintos

sistemas de correo.

§ Servidor de comunicaciones; proporciona servicios de conexión a

los grandes computadores o minicomputadores, o a sistemas de

redes de computadores remotos, por medio de enlaces de áreas

extensas.

§ Servidor de base de datos; es un sistema dedicado que maneja las

solicitudes y las respuestas de la base de datos del usuario.

§ Servidor de copia de seguridad y de almacenamiento; este

sistema está dedicado a realizar copias de seguridad y almacenar

archivos en la red.

§ Servidor de fax; gestiona los faxes entrantes y salientes para los

usuarios de la red. A través de ellos, los usuarios pueden enviar

faxes desde su escritorio al servidor de fax, que lo distribuye por el

sistema de telecomunicación a otros usuarios de la red.

§ Servidor de impresora; este dispositivo hace posible que las

estaciones de trabajo compartan varias impresoras diferentes. Las

impresoras pueden estar limitadas a ciertos usuarios de una red.

Aparte de los servicios de red mencionados anteriormente Sheldon, T.

(1995, p.10) expone otros tipos nombrados a continuación:

Page 10: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

§ Servidor de archivos; proporciona servicios de almacenamiento y

recuperación de archivos, incluyendo funciones de seguridad que

controlan los derechos de acceso a los archivos.

§ Servidor de servicios de directorios; ofrece a los usuarios una

manera de consultar información sobre otros usuarios o recursos de

la red. La red realiza un seguimiento de los usuarios de la red, y

recursos de una base de datos.

Estos servicios ofrecen a los usuarios de cualquier empresa la facilidad

de accesar a la información de manera rápida mediante un ambiente

cliente/servidor debido a que éstos corren sobre redes. El servidor se

encarga de la administración de la red además de distribuir y almacenar

todos los archivos en un solo dispositivo sin necesidad de guardar los

datos en cada uno de los computadores clientes que conforman una red.

En pocas palabras, un servidor surte información a cada una de las

computadoras clientes.

SISTEMA

Según Murdick, R. (1998, p. 33), el término se define como un conjunto

de elementos organizados que se encuentran en interacción, que buscan

alguna meta o metas comunes, operando para ellos sobre datos o

información sobre energía, materia u organismo”.

De acuerdo con esta definición de sistema, se estima que la

organización es un sistema complejo integrado por personas, máquinas y

procesos con un propósito establecido; para lograrlo deben tomarse

Page 11: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

decisiones frecuentemente, de donde ésta requiere del manejo de cierta,

adecuada y precisa información que ayude a enriquecer el conocimiento

de la situación (problema, conflicto o efecto que tal decisión pueda

ocasionar), sobre todo en el vínculo organización - personal - entorno.

SISTEMA DE INFORMACIÓN

Cada día, de una manera u otra, afirma Senn, J. (1995) que, todos

interactuamos con sistemas de información, ya sea desde tareas sencillas

como la consulta de saldo bancario, por medio de una llamada telefónica,

hasta tareas en el área de trabajo que involucre manejo de información

almacenada en bases de datos. Esta afirmación responde a que, en la

actualidad gran cantidad de organizaciones basan sus procesos diarios

en el manejo de información, mediante sistemas estructurados que

proporcionan alternativas para la toma de decisiones y control de la

organización, los cuales reciben el nombre de Sistemas de Información.

En consecuencia, siguiendo los criterios expuestos por Senn, J. (1995,

p. 30), se puede afirmar que un sistema de información es: “Un sistema

(basado en el computador) que procesa datos, en forma tal que puede ser

utilizado por quien los recibe para fines de toma de decisiones”. Como

puede apreciarse, el término se admite como un medio organizado de

proporcionar información pasada, presente y futura (proyecciones)

relacionadas con las operaciones internas y conocimiento externo de la

organización.

Page 12: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

En función de lo indicado es posible clasificar los sistemas de

información de la siguiente manera:

8 Sistema de Información Formal; está basado en un conjunto de

normas, estándares y procedimientos que permiten que la información

que se genere llegue a quien la necesita en el momento deseado.

Este tipo de información puede ser producida por el computador.

8 Sistema de Información Informal; está basado en la comunicación

no formalizada, ni predefinida entre las personas de la organización.

Este tipo de sistema no tiene estructura y no sigue normas o

procedimientos establecidos porque su información puede ser

bastante imprecisa, irregular e incierta, imposibilitándose así, el

procesamiento automático.

Para aclarar esto, Senn (1995) establece que, los sistemas de

información difieren en sus tipos de entradas y salidas, en el tipo de

procesamiento y en su estructura. A pesar de las diferencias que puedan

existir entre distintos sistemas de información, en todos ellos se pueden

encontrar conjuntos de funciones diversas.

8 Procesamiento de Transacciones; la cual consiste en capturar o

recolectar, clasificar, ordenar, calcular, resumir y almacenar los datos

originados por las transacciones que tienen lugar durante la

realización de actividades en la organización.

8 Definición de Archivos; almacena los datos capturados por el

procesamiento de transacciones, de acuerdo a una estructura u

organización de almacenamiento adecuada (base de datos o

Page 13: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

archivos), un método que facilite su almacenamiento, actualización y

acceso; y un dispositivo apropiado de almacenamiento (discos, cintas,

diskettes, entre otros).

8 Mantenimiento de Archivo; los archivos o bases de datos del

sistema deben mantenerse actualizados, por lo que, las operaciones

básicas de mantenimiento son la inserción, la modificación y la

eliminación de datos en los medios de almacenamiento.

8 Generación de Reportes; la realización de esta función es esencial

para el sistema de información, ella se encarga de producir la

información requerida y transmitirla a los puntos o centros de

información que la soliciten. Los reportes se clasifican en: Reportes de

Actividad, Reportes Regulares, Reportes de Excepción, Reportes No

Planeados, Reportes Especiales.

8 Procesamiento de Consultas; parte de la información requerida

responde a interrogantes no predefinidas y cuyas respuestas son

generalmente cortas por la que no requieren un formato complejo con

el de los reportes. Estas interrogantes reciben el nombre de consultas

interactivas y constituyen un medio directo de comunicación hombre –

máquina.

8 Mantenimiento de la Integridad de los Datos; los datos mantenidos

por el sistema de información deben ser confiables y veraces por lo

que una de sus funciones debe garantizar la integridad de tales datos

y protegerlos contra accesos indebidos o no autorizados y contra

modificaciones mal intencionadas.

Page 14: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

INTERNET

Esta herramienta comunicacional comenzó como un experimento de

redes de computación fundado por el gobierno de Estados Unidos y por la

Agencia del Proyecto de Investigación Avanzada (ARPA, Advanced

Research Project Network) del Departamento de Defensa de dicho país. A

finales de los setenta, este Departamento se interesó en emplear redes

computacionales, pero poco se sabía acerca de cómo construir una red o

cómo se podría utilizar por lo que el ejército mediante ARPA apoyó la

investigación sobre redes utilizando una gran variedad de tecnologías.

Internet fue un proyecto que tuvo como propósitos principales el

intercambio de datos, la investigación y el desarrollo de protocolos de

comunicación, por lo que fue diseñada para poder abordar la gran

necesidad de que diferentes sistemas de computadoras de distintos

fabricantes y en diversas ubicaciones pudieran compartir datos. Dicho

proyecto, que comenzara en 1969 fue llamado DARPANET (Defense

Advanced Research Project Network), y que después de muchas

investigaciones dio como resultado el protocolo TCP/IP que es un sistema

de comunicación de redes más sólido y robusto bajo el cual se integran

todas las redes que conforman lo que actualmente conocemos como

Internet.

Una definición publicada en la dirección URL

http://www.webmedia.cem.itsm.mx expresa que Internet "es una colección

de redes ligadas por un conjunto de protocolos técnicos que hacen

Page 15: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

posible para los usuarios de cualquiera de las redes comunicarse o usar

los servicios localizados en cualquiera de las otras redes".

También es conocida como la red de redes, y como lo afirma el autor

Comer, D. (1995, p. 54) surge de la "interconexión de las redes LAN y

WAN que llegó a conocerse como interrredes (Internetwork). Este término

se abrevió como Internet".

Los servicios básicos que ofrece la "superautopista de la información"

son los siguientes: correo electrónico, servicio de noticias, acceso remoto

y transferencia de ficheros. Con el correo electrónico, cada usuario puede

ponerse en contacto con cualquier otro a lo largo de todo el mundo e

intercambiar información con él, mensajes, ficheros, experiencias, etc.

Con el servicio de noticias, cada usuario puede suscribirse a los temas

que más le interesen y diariamente tendrá acceso a multitud de

información sobre esos temas. Mediante el acceso remoto, el usuario

puede conectarse potencialmente como terminal de cualquier ordenador o

red situada en cualquier parte del mundo. Por último, a través del servicio

de transferencia de ficheros, cualquier usuario puede recuperar ficheros

desde cualquier ordenador conectado a la red teniendo acceso desde los

estados del tiempo de diversos países, comprar y vender objetos, hasta

buscar información de instituciones educativas.

Afirma Carballar, J (1994, p. 3) y por los cuales las investigadoras

consideran importante destacar, es que Internet posee la particularidad de

que “cada usuario no solamente puede ser receptor de los servicios de

Page 16: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

Internet, sino que cualquiera puede ser también generador de noticias o

generador de información”.

Internet es la red de redes mundialmente conocida debido a que

mantiene comunicados a millones de personas mediante protocolos de

comunicación que hacen posible la conexión entre computadoras clientes

y servidores para que los usuarios se beneficien con la diversidad de

servicios que van desde motores de búsqueda, charlas en línea, correo

electrónico, información de instituciones educativas, compañías privadas,

noticias hasta la compra y venta de artículos de cualquier categoría,

entretenimiento, entre otros.

Cada día más y más personas, sobre todo organizaciones,

universidades e instituciones científicas, se conectan a la red para ampliar

sus fronteras y darse a conocer mundialmente ofreciendo sus servicios y

la oportunidad de transferir información de forma rápida y segura. Así

mismo, los usuarios pueden accesar a las bases de datos mundiales,

bajar archivos de uso público además de obtener información oportuna,

gratuita y actualizada sobre infinidades de temas alojados en los miles de

servidores ubicados en diferentes partes del mundo. El modo de conexión

de Internet se encuentra ejemplificada en la siguiente figura:

Page 17: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

Figura 2

Conexión de Internet

Fuente: Enciclopedia Autodidactica Color (2000)

PROTOCOLOS DE INTERNET

Los protocolos son normas y procedimientos que permiten la

comunicación entre un conjunto de computadoras en red de tal manera

que pueda existir la transferencia de datos. Estos protocolos son los que

hacen posible el transporte de los datos desde un servidor remoto hasta

computadores clientes para el intercambio de información.

Al respecto Stoltz, K (1995, p. 65) define protocolo como un juego de

reglas que definen la forma en que deben efectuarse las comunicaciones

de las redes, incluyendo el formato, la temporización, la secuencia y la

revisión y la corrección de errores.

Comúnmente, los protocolos son conocidos como estándares

internacionales para la comunicación entre computadores por lo que

Page 18: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

existe una gran variedad que cumplen con ciertos requerimientos

establecidos. El de mayor importancia es el TCP/IP.

La dirección Web http://gente.pue.udlap.mx afirma que el TCP/IP es un

conjunto de comunicación de datos. Su nombre proviene de los dos

protocolos más importantes, el TCP (Transmission Control Protocol) y el

IP (Internet Protocol). El TCP/IP se encarga de descomponer los

mensajes, documentos y archivos en pequeños paquetes que se mueven

con rapidez por las redes de Internet hacia su destino.

El trabajo de IP es transportar los datos en bruto de los paquetes de un

lugar a otro, y el de TCP es manejar el flujo de datos y asegurarse que

estos son correctos. La Internet depende de miles de redes y millones de

computadoras, y TCP/IP es el pegamento que mantiene todo unido.

Otros tipos de protocolos de comunicación entre computadoras y por

demás importantes, son los expuestos por Stoltz, K. (1995, pp.116-117),

entre los cuales se encuentran:

§ NetBIOS y NetBEUI; el primero es la interfaz de comunicación entre el

adaptador y el NOS. El NetBEUI es la aplicación de Microsoft NetBIOS.

§ IPX y SPX; estos protocolos son de Novell, cada una con sus

respectivas funciones. El IPX es el protocolo que especifica las reglas

de intercambio de paquetes a través de redes y el SPX es el protocolo

que permite que dos estaciones de trabajo se comuniquen mediante

red. Este protocolo se asegura que los datos son transferidos en

secuencia y lleguen al destino pretendido.

Page 19: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

Ampliando en materia de protocolos estándares de Internet, las

investigadoras consideran oportuno destacar lo expuesto por Ferreyra, G.

(1997, pp. 353-355) el cual afirma que existen otros tipos de protocolos

además de los descritos anteriormente. Estos son los siguientes:

§ DNS; el protocolo Sistema de Nombre de Dominio (Domain Name

System) se utiliza para definir y controlar los nombres de cada una de

las computadoras y redes enlazadas a la red de redes.

§ FTP; se utiliza para transferir archivos de una computadora a otra a

través de la red Internet y se denomina Protocolo de Transferencia de

Archivos (File Transfer Protocol). Para lograr la transferencia de

archivos entre computadoras conectadas a la red se necesitan de un

programa Cliente y uno Servidor.

Cuando el cliente realiza la transferencia, en algunos casos se

obtiene como respuesta un mensaje donde el cliente no tiene

autorización para realizar la operación debido a que el FTP requiere de

una clave para permitir el acceso a la base de datos de la computadora

remota.

El problema se resuelve cuando el cliente introduce su dirección de

correo electrónico o anonimous como clave para los servicios

denominados FTP anónimo. Si el sitio desde donde se desea bajar los

archivos no cuenta con el programa servidor de FTP anónimo, la

respuesta será un mensaje negando la entrada al sistema remoto.

§ HTTP; el Protocolo de Transporte de Hipertexto (HiperText Transport

Protocol) es un protocolo orientado a objeto a nivel de aplicación, que

Page 20: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

proporciona seguridad y velocidad en la transmisión de datos

hipermedia entre sistemas básicos del World Wide Web. Tiene la

suficiente flexibilidad para ser utilizados en diferentes tareas, como

servidores de directorios y distribución de información en forma de

hipertexto.

§ NFS; el Protocolo de Sistemas de Archivos de Redes (Network File

System Protocol) es quizás uno de los pocos protocolos aceptados por

los grupos de control de estándares de Internet debido a que proviene

directamente de la tecnología de una empresa.

Este protocolo proporciona un acceso transparente para compartir

archivos a través de las grandes redes. Su estructura lo convierte en

una aplicación portable a diversas arquitecturas, sistemas operativos,

redes y protocolos, de manera muy sencilla.

§ NNTP; el Protocolo de Transferencia de Noticias en la Red (Network

News Transfer Protocol) contempla las funciones de distribución,

cuestionamiento, recuperación y disposición para enviar y recibir

noticias entre un extenso grupo de usuarios del sistema.

La información se almacena en una gran base de datos, que puede

ser accesada por los usuarios para que ellos decidan a que tema

suscribirse para recibir las notificaciones relativas al tema.

§ SMTP; el protocolo utilizado por el correo electrónico es el Protocolo de

Transferencia de Correo Sencillo (Simple Mail Transfer Protocol) que

permite enviar y recibir mensajes a través de la red Internet.

Page 21: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

§ PPP / SLIP; un aporte realizado por las investigadoras fue el trabajo de

grado de Fernández, M. y Ferrer, P (URBE. 1999), que definen al

Protocolo Punto a Punto (Point to Point Protocol) y Protocolo Internet

para Línea Serial (Serial Line Internet Protocol) como los principales

protocolos para la conexión de Internet con los usuarios a través de un

proveedor de servicios de Internet vía conexión telefónica ordinaria.

Ambos protocolos permiten que los programas utilicen conexiones

TCP/IP a través de líneas telefónicas regulares. SLIP es el más

antiguo, y se usa en muchos paquetes de comunicación. PPP es más

rápido y más reciente, por lo tanto no se le soporta tan ampliamente.

SERVICIOS EN INTERNET

Al respecto sostiene Huidobro, J. (1998) que el rápido crecimiento de

Internet se debe a la variedad de servicios disponibles y a la facilidad de

acceso a los mismos. (pp. 230-235).

Estos servicios han hecho de la Internet una herramienta muy

poderosa debido a que hacen posible el intercambio de información entre

computadoras desde cualquier parte del mundo además, permiten el

acceso de forma remota a infinidades de archivos almacenados en

centenares de servidores alrededor del mundo ofreciendo información

actualizada y a la mano. El autor citado admite que existen diversos

servicios que ofrece la Internet y algunos de estos son los siguientes:

§ Referente al Correo Electrónico (e-mail); es el servicio más utilizado

dentro de Internet y permite la comunicación personal entre todos los

usuarios de la red, en donde cada usuario está identificado con su

Page 22: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

dirección de correo. Uno de los programas de correo más conocidos para

entornos Windows es el Eudora que trabaja con un protocolo conocido

como POP (Post Office Protocol) entre el terminal de usuario y el servidor;

entre servidores el formato de comunicación es el SMTP (Simple Mail

Transfer Protocol).

Otro tipo de correo electrónico, según el autor, es el MIME

(Multipurpose Internet Mail Exchange) llamado el e-mail del futuro,

pués permite además de texto el intercambio de audio y vídeo entre los

usuarios al poder incluir cualquier fichero en los propios mensajes.

§ En cuanto a Telnet; el autor menciona que con este servicio

(Telecommunicating Networks) es posible controlar ordenadores desde

cualquier parte del mundo de forma remota, como si se estuviese en

local. Telnet se emplea para acceder, mediante una contraseña, a

ordenadores conectados a Internet a los que se tiene derecho de

acceso, permitiendo por ejemplo la creación de una red corporativa.

§ El Gopher; es un servicio de búsqueda y recuperación de ficheros

distribuidos por toda la red que emplea una estructura jerárquica de

menús. Es un servicio de información sobre los recursos de la red en

los que cada servidor se encarga de organizar su propia información,

siendo las referencias cruzadas entre ellos lo que permite que

funcionen como un conjunto único. Además, es capaz de reconocer y

utilizar otros servicios comunes de Internet.

§ Los Grupos de Noticias (News); son grupos de discusión, abiertos o

cerrados, sobre temas de interés muy variado. Funciona a modo de los

Page 23: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

tablones de anuncios en los que cualquiera puede dejar o leer

mensajes. Una variante de este servicio es el IRC (Internet Relay

Chat), un servicio que permite intercambiar mensajes por escrito en

tiempo real entre usuarios que estén simultáneamente conectados a la

red. Este servicio se estructura sobre una red de servidores, cada uno

de los cuales acepta conexiones de programas clientes, uno por cada

usuario.

§ Otro servicio es el Archie; el cual hace una búsqueda de información

para FTP que consiste en una base de datos de acceso público donde

se encuentran registrados los nombres de todos los archivos

almacenados en los FTP anónimos junto con su dirección precisa.

§ El más conocido de los servicios que ofrece Internet es el World Wide

Web (WWW, Web o Telaraña Mundial); que fue desarrollado por el

CERN (Centro Europeo de Estudios Nucleares) y consiste en un

estándar (HTML / HiperText Markup Languaje) para presentar y

visualizar páginas multimedia (texto, sonidos, imágenes, vídeos) que

emplea hipertexto (documentos que contienen enlaces - hiperenlaces -

o vínculos con otros documentos), siendo muy fácil de utilizar. Una

página HTML se puede crear con un simple editor de texto y programa

gráfico estándar, sin necesidad de ninguna herramienta de

programación. Por otra parte, el usuario no necesita saber la ubicación

de los documentos para acceder a los mismos, sino que basta con

señalar el hiperenlace (palabra, texto o dibujo resaltado) y hacer click

sobre él para que el sistema se encargue de la búsqueda y acceso.

Page 24: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

Para identificar los recursos dentro de WWW, admite Huidobro J, se

utiliza lo que se denomina URL / Uniform Resourse Locator, que se

compone de tres partes: método de acceso, nombre de host y ruta de

acceso.

Para poder utilizar este servicio se necesitan unas herramientas

especiales denominadas navegadores, que son programas que se

conectan con los servidores Web, leen las instrucciones HTML y la

presentan al usuario según se indica.

NAVEGADORES

Los navegadores, hojeadores, exploradores o browsers son programas

clientes que se comunican con los servidores Web utilizando el protocolo

HTTP los cuales permiten acceder y visualizar los documentos de

hipertexto contenidos en ellos, sobre distintos entornos: Windows, OS / 2,

Unix, Apple, etc. La función del HTTP es controlar la transferencia de

documentos entre servidores y clientes, definiendo un método para que el

cliente solicite un documento y el servidor lo devuelva.

Existen tres navegadores principales para explorar Internet, que por

orden de aparición en el mercado son: Mosaic, Netscape Navigator el

más completo de los tres y Microsoft Internet Explorer muy rápido a la

hora de cargar gráficos.

Page 25: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

MOTORES DE BÚSQUEDA

La información contenida en Internet es inmensa y abarca todos los

temas, por lo que puede presentar un problema sin solución para el

usuario acceder a lo que busca si no sabe exactamente dónde está

localizado. Para ayudar a resolver este problema existen varias

herramientas – motores de búsqueda – que facilitan la búsqueda de

contenido según los parámetros proporcionados por el usuario, que

pueden ser contenidos o categorías.

Estos buscadores se encargan de examinar a diario las páginas Web y

recursos de todo el mundo – utilizan robots de búsqueda que navegan por

la red buscando páginas con enlaces – indicando lo que encuentran y lo

incluye en su base de datos, organizándolo por contenidos o categorías.

Ellos en sí mismos no almacenan las páginas, sino que ofrecen los

enlaces HTML adecuados.

LENGUAJES DEL WORLD WIDE WEB

Según el autor Ferreyra, G. admite que los lenguajes se han hecho

indispensables en la creación de las páginas del Web, debido a que

integra novedosas funciones multimedia en dichas páginas y realiza

operaciones interactivas con el usuario tales como consultas, llenado de

formas de suscripción, solución de acertijos, juegos en línea, etc. (1997,

pp. 357-366).

Page 26: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

Para la creación de dichas páginas, el autor hace referencia a algunos

de los lenguajes que se utilizan para tal fin y de los cuales son los más

importantes en la actualidad. Entre estos lenguajes se encuentran:

§ CGI; la Interfaz CGI (Common Gateway Interface) es uno de los

primeros protocolos interactivos del Web. Esta interfaz de scripts,

permite el envío de datos desde el cliente o navegador del Web, para

obtener una respuesta en forma interactiva por parte del servidor

correspondiente.

§ HTML; este lenguaje de formato HiperText Markup Languaje es una

serie de códigos que definen el formato de un texto ASCII (American

Standard Code for Information Interchange), que se mostrará en la

pantalla de un programa denominado hojeador (browser) del Web que

tiene la capacidad de interpretar los códigos HTML en ASCII para

visualizarlos con sus características reales de formato.

La mayoría de los procesadores de texto, independientemente de

sus formatos propietarios, han tenido que adoptar una serie de normas

o reglamentos estándares para la presentación de las características

generales de los formatos de texto como negritas (Bold), itálicas (Ital),

fuente (Font), tamaño (Size), etc., definidos en un protocolo estándar

establecido desde hace ya algún tiempo, conocido como Standar

Generalized Markup Languaje, SGML.

§ Java; consiste en un lenguaje de programación orientado a objetos

creado por Sun Microsystems, Inc. Este programa permite crear

aplicaciones robustas, así como diminutos applets que combinados con

Page 27: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

el lenguaje HTML, dan a las páginas del Web una presencia dinámica y

espectacular. Además, Sun liberó un programa navegador u hojeador

del Web denominado HotJava, que obligó a los principales fabricantes

de navegadores, a soportar applets de Java en sus aplicaciones del

Web.

La mayoría de los nuevos navegadores del Web soportan

aplicaciones de Java, mediante el propio Java y el lenguaje JavaScript.

Estas aplicaciones aligeran la carga del servidor Web, así como el

tiempo de los accesos del cliente, ya que al pedir información al

servidor, éste envía también pequeñas aplicaciones que se ejecutan en

la memoria de su computadora evitando así el viaje continuo de la

información a través de la red en cada ocasión.

§ Perl; fue desarrollado con la intención de aprovechar lo mejor de

BASIC y C. El Lenguaje Práctico para Extracción y Reporte (Practical

Extraction and Report Languaje) permite realizar tareas sencillas

utilizando códigos sencillos.

Su estructura bifuncional (compilado e interpretado al mismo tiempo)

le dan la ventaja de trabajar con un script y realizar operaciones

robustas. La supremacía de este lenguaje sobre otros parecidos

consiste en su integración natural con la plataforma Unix, que es el

soporte de la gran mayoría de los servidores del Web. Su principal

aplicación en el World Wide Web es implementar scripts CGI para el

intercambio de datos entre el cliente y el servidor, además de facilitar

las tareas administrativas de este último.

Page 28: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

§ SGML; como se mencionó anteriormente, el Lenguaje Estándar de

Marcaje Generalizado (Standard Generalized Markup Languaje) fue

creado con la finalidad de estandarizar el formato de los documentos

de texto.

§§§ VRML; este Lenguaje de Modelado para Realidad Virtual (Virtual

Reality Modeling Languaje) fue creado por Mark Pesce. Él comenzó

por ampliar algunas de las funciones ofrecidas por HTML, hasta

obtener algo que no tenía nada que ver con el original. La obsesión de

Pesce se basa en la ventaja que proporciona para la orientación visual

el modelado tridimensional, lo que facilita en gran escala la navegación

en la red plagada de esquemas planos.

INTRANET

El rápido desarrollo de la tecnología de Internet, está permitiendo

expandir sus usos y beneficios no sólo alrededor del mundo sino también

dentro de las organizaciones mediante el desarrollo de una nueva

herramienta tecnológica llamada intranet. Esta nueva tecnología nació,

como Internet, de la voluntad de las empresas usuarias. Para el año 1995,

numerosas organizaciones utilizaban ya varios años antes las tecnologías

Internet para sus necesidades internas, la razón que llevaron a las

empresas a utilizar de modo interno las tecnologías de Internet, es el

acceso fácil a las aplicaciones. En efecto muchas de ellas pueden

descargar directamente desde la red, desde un servidor Web del ámbito

público, instalándolo y generalizando poco a poco su utilización en el

Page 29: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

interior de la empresa. En general, utilizando las mismas tecnologías y

protocolos de Internet e instalándose dentro de una red local se tiene

acceso al personal de una empresa, a través de una intranet.

Aunado a esto la intranet es la solución a los problemas de

comunicación de una empresa, ya que ella provee, tanto a usuarios como

a clientes, de herramientas muy poderosas para el envío efectivo de

información vital para la organización, siendo en si misma un medio fácil

de manejar y de implementar, poniendo en las manos de los usuarios la

información que este necesita para su trabajo, permitiéndole manejarla de

una forma rápida y sencilla.

En cuanto a los beneficios que ofrece una intranet, el autor Greer, T

(1997, pp. 17-24). señala que se pueden enfocar desde diferentes puntos

de vista los cuales son: los usuarios, los directivos, los profesionales de la

tecnología de la información, los comunicadores y los asociados externos.

Explica Greer que desde la perspectiva del usuario los beneficios de la

intranet son: la facilidad de uso debido a que se aprende con rapidez a

utilizar un explorador para desplazarse por el contenido de la intranet,

facilidad de publicación y recuperación de datos, sensación de

fortalecimiento y reducción de actividades que hacen perder el tiempo lo

que permite al personal llevar a cabo sus tareas de niveles de trabajo más

altos. Ya sean los usuarios trabajadores del conocimiento o proveedores

de información, encontraran muchas tareas más fáciles de realizar con

una intranet que con una red local.

Page 30: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

Referente a la perspectiva del personal de tecnología de la información

los beneficios de la intranet comprenden: la facilidad de administración y

gestión de la red, facilidad de modificación, disminución de necesidades

para soporte a usuarios ya que con solo hacer click pueden encontrar

soluciones de alto nivel sobre la marcha hacia el desarrollo de

herramientas de productividad para la empresa. Así mismo, la intranet

ofrece una interfaz sencilla para integrar y gestionar las computadoras en

funcionamiento y las aplicaciones de software en toda la red de la

organización.

En cuanto a la perspectiva del departamento de telecomunicaciones los

beneficios de la intranet comprenden: la capacidad de llegar a la

audiencia de destino debido a que distribuye la información eficazmente

por lo que la comunicación es más rápida, se obtiene información

actualizada y credibilidad en una sola fuente. El departamento de

comunicaciones deja mensajes dentro y fuera de la organización y define

las normas de la imagen de la empresa. Ya sea el tema de anuncio de un

nuevo director financiero, una nueva política para navegar en Internet,

nuevas ofertas de formación o el informe anual, ya que su misión es

garantizar que la información que se distribuye es exacta y está

actualizada. Además la publicación y el mantenimiento de páginas Web

internas supone mucho menos recursos de imprimir y distribuir folletos

que rápidamente se quedan anticuados.

Otro punto de vista es el asociado externo que, según Greer, la intranet

tiene los siguientes beneficios que son: sentido comunitario al extender la

Page 31: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

intranet a vendedores y clientes seleccionados, información actualizada,

comunicación más rápida y credibilidad en una sola fuente. Mediante una

red WAN, los proveedores y clientes pueden accesar a la intranet de la

empresa para consultar las bases de datos de interés y encontrar

información actualizada sin necesidad de trasladarse hacia la misma.

Desde la perspectiva de los directivos los beneficios de la intranet

comprenden: costes de desarrollo reducidos, ahorro en costes de

materiales y mejora de la productividad de la empresa.

Los beneficios llegarán a todas las partes, mediante la reducción de

costes directos, reducción del coste total de propiedad (recursos

informáticos), mejora moral del lugar de trabajo, impulso de la creatividad,

construcción de fuertes lazos con los asociados y reducción del tiempo de

producción.

CARACTERÍSTICAS DE UNA INTRANET

En materia tecnológica, las empresas más emprendedoras son las que

tienen mas oportunidades de adelantarse a la competencia y afrontar el

futuro con mejoras perspectivas, para ello necesitan crear un entorno de

trabajo en grupo que se conviertan en un modelo alternativo para difundir

y compartir información. Para tal efecto, la tecnología intranet presenta

una serie de características que permita el desarrollo de dicho entorno

como:

§ Rápida implantación (horas/días).

§ Escalable (se puede diseñar en función de las necesidades).

Page 32: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

§ Fácil navegación.

§ Accesible a través de la mayoría de las plataformas informáticas del

mercado.

§ Puede integrar entornos distribuidos.

§ Se puede añadir a fuentes de información propietarias (bases de datos,

documentos realizados con procesador de texto, bases de datos

groupware).

§ Es extendible para aplicaciones en multimedia como sonidos y vídeos

de una forma interactiva.

COMPONENTES DE UNA INTRANET

Los elementos que conforman a Internet son los mismos que se utilizan

en una intranet. Para usar el Web debe una computadora (o una red de

computadoras) estar conectada a Internet, así como un visualizador.

También se debe tomar en cuenta el lenguaje de marcación de hipertexto

(HTML), la cual es el código fuente más común para el diseño de la

página web. Ahora bien, para establecer una intranet es necesario los

siguientes componentes:

§ Una red de computadoras para compartir recursos.

§ Un sistema operativo de red que soporte el protocolo TCP/IP.

§ Una computadora servidor que pueda ejecutar un servidor Internet.

§ Un software servidor que soporte solicitudes de protocolo de

transferencia de hipertexto (HTTP) desde diversos visualizadores, para

Page 33: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

poder mostrar la página Web donde contendrá el contenido de la

Intranet.

§ Computadoras cliente de escritorio que ejecuten software de red capaz

de enviar y recibir paquetes de datos TCP/IP.

§ Software de visualizadores.

La Red de Computadoras es el primer requerimiento para establecer

una intranet, puede funcionar en una LAN las cuales se encuentran dentro

de un edificio de oficinas. La mayor parte de las LAN está basada en el

modelo computacional de cliente/servidor el cual utiliza una computadora

central (servidor) para satisfacer las solicitudes del cliente.

Las redes de computadoras tienen como finalidad compartir recursos

informáticos con ayuda de interfaces especiales, protocolos (normas) y

dispositivos de hardware, para permitir la comunicación y la distribución

electrónica de los datos. Aunado a esto la intranet funciona con protocolos

de Internet, tal como TCP/IP y HTTP (Protocolos de Transferencia de

Hipertexto).

En lo que respecta al Sistema Operativo de Red; este reside en una

computadora denominada servidor y permite que los recursos de las

computadoras (estaciones de trabajo) sean accesibles. Además

proporciona una serie de funciones de seguridad que controlan el acceso

a dichos recursos. Para su buen funcionamiento se deben tomar en

cuenta los diferentes protocolos que existen en el mercado con la

finalidad de transferir datos entre las computadoras de la red, debe correr

un software especial (sistema operativo de red), del cual los más

Page 34: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

difundidos son el UNIX, Windows NT Server de Microsoft, y NetWare de

Novell. El UNIX como sistema operativo de eficacia es apto para el

modelo de sistemas abiertos de Internet, ya que una máquina basada en

este sistema operativo puede limitar el acceso a varias aplicaciones de

software para crear intranets interactivas. En cuanto a Windows NT, es

muy fácil de instalar y cuenta con capacidades de búsqueda integrada,

como herramienta de administración de sitio Web y la herramienta de

edición en HTML, además pueden desempeñar funciones como:

• Funcionar como sistema operativo de estación de trabajo multitarea de

alto rendimiento. Además puede funcionar también como servidor

avanzado, dispone de soporte integrado para que se conecten a él

varios sistemas operativos cliente. Clientes como MS-DOS, Windows

3.1, Windows 95, Windows para trabajo en grupo, Windows NT

Workstation. Windows NT también incluye soporte integrado para los

protocolos de red más comunes, como TCP/IP e IPX/SPX, así mismo

Internet Information Server (IIS) y un visualizador Web (Internet

Explorer).

• Acceso remoto integrado. Al usar Windows NT Server, puede permitir

a los empleados acceder a su intranet mediante marcación en líneas

telefónicas estándar. Windows NT Server corre en máquinas basadas

en Intel, Alpha y Mips, corre también en la mayoría de las aplicaciones

basadas en MS-DOS y Windows.

Aunado a esto para crear una intranet en una red de área local

NetWare, no necesita una dirección IP para cada cliente. En vez de ello

Page 35: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

se emplean aplicaciones de compuerta (programas especiales) para

traducir IPX a IP, una vez mas se debe correr el software de servidor Web

compatible con NetWare. Al usar un traductor de IPX a IP mantiene sin

cambios la infraestructura de la LAN con la cuenta.

Por otra parte el software cliente de intranet Ware traduce los

protocolos TCP/IP generados por un visualizador Web a protocolos IPX.

Después de realizada la traducción de protocolos en la parte del cliente,

los mensajes viajan por la red, hasta llegar al servidor Web NetWare.

Después, en el servidor NetWare el componente Intranet Ware Server

traduce los mensajes IPX a TCP/IP y los envía a los demás servidores de

la red.

El Software para Servidor Web es necesario en una intranet operativa

debido a que es capaz de manejar las solicitudes de los visualizadores.

Los programas de software, como los visualizadores usan comandos

HTTP para solicitar cualquier servicio de un servidor HTTP. Una

transacción HTTP se compone de cuatro partes: una conexión, una

solicitud, una respuesta y una conclusión, aparte de recuperar archivos,

un servidor Web también puede correr aplicaciones, lo cuales realizan

operaciones como la búsqueda de una base de datos o el procesamiento

de un formato con entradas del usuario.

La selección del servidor Web forma parte de la selección de sistemas

operativos servidor.

Page 36: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

SERVIDORES WEB PARA WINDOWS NT

Enterprise Server como Fast Track Server de Netscape se encuentra

disponible para Windows NT, si se necesita software para servidor Web

entre plataformas, considérese el Internet Information Server (IIS) de

Microsoft. Este servidor controla el sitio de Microsoft en Internet, funciona

en forma adecuada en organizaciones grandes, actualmente se está

integrando en el software Windows NT Server. El IIS es fácil de instalar y

ofrece la posibilidad de añadir usuarios a una Intranet sin mayor esfuerzo,

además incluye un servidor FTP.

Otro conocido servidor Web para Windows NT es WebSite Profesional,

es muy fácil de instalar cuenta con capacidades de búsqueda integradas,

una herramienta de administración de sitios Web y la herramienta de

edición HTML. Si desea usar el sistema operativo Microsoft NT

Workstation en lugar del sistema operativo NT Server, debe optar por

WebSite Profesional, porque el IIS de Microsoft sólo corre en el sistema

operativo Windows NT Server. Además, WebSite Profesional es quizás el

servidor Web más fácil de mantener y también está disponible para el

sistema operativo Windows 95.

Para Greer, T una intranet puede utilizar una mezcla de Software de

visualizadores de todo uso, como Microsoft Internet Explorer, Microsoft

Exchange Server y Microsoft Office 97, que llevan incorporados la

capacidad de publicación (HTML), y base de datos la cual ponen en

relieve las distintas soluciones de visualizadores de software.

Page 37: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

En cuanto al Software Explorador; el autor citado anteriormente

agrega que en las estaciones de usuario, un explorador GUI (Interfaz

Gráfica del Usuario) se comunica con el servidor. Los exploradores son

gratuitos (Microsoft Internet Explorer, Mosaic, Midas o Emacs) o están

disponibles a muy bajo precio (Nestcape Communicater).

Además cabe destacar que un explorador es un dispositivo muy

potente que se pone en contacto con los servidores, solicita datos, recibe

los datos solicitados y luego interpreta los archivos HTML recuperados

para presentarlos en la pantalla. Según evolucionan los exploradores para

incluir más y más funciones, sus desarrolladores suelen ir mas allá de las

normas lo que conduce a exploradores más innovadores para el mercado.

También afirma que la solución para una organización que construya una

intranet es especificar un explorador para toda la empresa, entonces los

creadores de sitios Web podrán hacer uso total de las funciones del

explorador que hayan elegido. (1997, pp. 55-56).

ESTRUCTURACIÓN DEL CONTENIDO DE UNA INTRANET

Un aspecto importante en el desarrollo del diseño de una intranet, es la

estructuración del contenido. Según expone Servati, A (1998, pp. 123-

125) la estructuración no es más que ordenar la información de tal forma

que resulte natural para los usuarios. Para ello existen tres modelos

básicos de información para ejecutar el contenido de un intranet los

cuales son: el lineal, el jerárquico y el no lineal.

Page 38: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

Estructura de información lineal; la disposición de este tipo de

estructura es semejante a la que se sigue a un libro. La información sigue

un curso secuencia, página a página. Las diagramaciones lineales son

sumamente estructuradas y limitan la posibilidad de que el lector recorra y

examine el contenido en forma no secuencial (no lineal), solo permite

realizar búsquedas de avance y retroceso, con apenas unas cuantas

opciones adicionales moderadas. Esta estructura se muestra en la

siguiente figura:

Figura 3 Estructura de Información Lineal

Fuente: Servati, A. (1998)

Estructura de información no lineal; esta estructura no lineal, hace

que la información se relacione con base en afinidades de contenido,

carece de estructura y permite que el lector recorra la información

espontánea. Este tipo de estructura puede relacionar la información de tal

forma que el usuario se traslade por ella hacia adelante, hacia atrás,

arriba y abajo, en diagonal y de un extremo a otro como se muestra en la

figura 4. El lector puede moverse por la información con absoluta libertad

para modificar su dirección.

Page 39: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

Figura 4 Estructura de Información No Lineal

Fuente: Servati, A. (1998)

Estructura de información jerárquica; la estructura de información

jerárquica genera conductos que se mueven únicamente hacia arriba y

hacia abajo, también hace uso de conducto lineales. Un ejemplo de ello

se puede visualizar en la siguiente figura:

Figura 5 Estructura de Información Jerárquica

Fuente: Servati, A. (1998)

Page 40: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

La estructuración del contenido de una intranet depende de la finalidad

con que se va a utilizar la misma. La estructuración lineal sirve para

manuales de procedimientos o cursos en línea donde los usuarios hacen

una búsqueda de avance y retroceso por cuanto deben seguir un camino

secuencial con limitaciones de examinar el contenido libremente. Por otro

lado, se encuentra la estructuración jerárquica que es muy parecida a la

lineal solo que la búsqueda de la información se hace hacia arriba y hacia

abajo por lo que dificulta el acceso de forma libre al contenido de la

intranet por cuanto deben seguir la jerarquía con que fue diseñada.

Ambas estructuras son útiles en instituciones educativas donde presentan

cursos que deben seguir una secuencia para un mayor entendimiento de

lo que se está leyendo.

En una organización, donde la búsqueda de información debe

realizarse sin pérdida de tiempo, la estructura no lineal es la más útil

debido a que el usuario puede desplazarse libremente por el contenido de

la intranet sin tener que seguir un curso secuencial para llegar a la

información que desea consultar.

MODELOS ORGANIZACIONALES

Son las diferentes formas que se basa la intranet en cuanto a la

configuración, distribución, administración y desarrollo de la misma así lo

explica Evans, T. (1996, pp 25-29) y señala que los modelos

organizacionales más utilizados son los siguientes:

Page 41: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

Modelo Centralizado; este modelo se basa en un sistema

computacional que opera con un servidor Web debido a que

responsabiliza a un individuo o grupo especifico de la configuración,

diseño y administración del servicio. Todas las páginas Web están

diseñadas de manera central a solicitud de los usuarios. Este modelo

tiene como ventajas estructurar una intranet con un diseño consistente,

donde se centra la administración del servidor Web, el diseño de página y

la producción en una sola persona o grupo; simplifica la instalación y

administración de la intranet debido a que solo un sistema de

computación opera el servidor; todas las actualizaciones tanto de páginas

Web como de software de servidor, solo requieren ser aplicados una sola

vez. La seguridad del modelo centralizado puede concentrarse en una

sola máquina, la cual también es posible asegurar de manera física. Los

respaldos son sencillos de hacer porque todo lo que necesita respaldar se

encuentra en un sistema.

Modelo Descentralizado; el modelo descentralizado se basa en que el

software de servidor Web esta disponible de una manera amplia tanto en

modo comercial como en forma de software gratuito y compartido. El

software se ejecuta en computadoras y en sistemas UNIX, debido a que

es fácil de configurar y operar. Por otra parte, el lenguaje más utilizado

para crear páginas Web en una organización es el HTML, por sus

importantes aplicaciones como formato, imágenes, hipervínculos, ya que

tiene la facilidad de que el usuario puede desarrollar sus documentos

Page 42: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

Web e incluso establecer servidores Web individuales, para compartirla,

distribuirla de manera rápida y con un mínimo de esfuerzo.

Modelo Mixto; es la combinación del modelo centralizado y el

descentralizado. El propósito fundamental del modelo centralizado de una

página Web en una organización es darle soporte a un grupo específico

de sus clientes y que se permita cualquier cosa coherente. Este modelo

centralizado lo que hace es indicar la dirección global y el propósito de

una Web, al tiempo que utilizaría aquellos aspectos del modelo

descentralizado que dejan la mayor parte de los detalles a sus clientes.

MÉTODO DE CONDUCCIÓN DE UNA INTRANET

Actualmente, existen diferentes metodologías de diseño y

estructuración de intranets, pero debido a que cada una de forma

independiente no satisfacen las necesidades requeridas, hoy en día existe

una metodología propia que encamina un proyecto intranet la citada por:

Alin F., LaFont D. y Macary S. ya que al hacer énfasis describen los

métodos para la conducción y los sistemas aplicados permiten crear una

dinámica de proyecto e interacciones entre las diferentes fases que la

componen. En este sentido, la metodología que a continuación se

describirá servirá de apoyo para muchos investigadores debido a que se

presenta en forma apropiada, sin tener que recurrir a muchos preámbulos

para desarrollarla (ver figura 6) ya que dentro de ese marco se pueden

visualizar las diferentes fases que la conforman de tal manera lograr el

éxito de implementación de una intranet en la empresa.

Page 43: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

Lanzamiento del proyecto intranet

Creación del grupo prototipo Intranet

Objetivos, medios, planning

Estrategia de empresa, diagnóstico existente, objetivos

y orientación Intranets

Estudio – Implicación dirección

Servicios (Internet,

Mensajería, archivos)

Funciones Especificas

(servidor intranet)

Realización del Prototipo

Balance prototipo, escenario, estrategia de contenido y

y de despliegue de las intranets

Validación Red, arquitectura,

herramientas, seguridad

Despliegue del

navegador al grupo proyecto N

Expresión requerimientos Grupo proyecto

N, seminarios de

creatividad

Especificaciones generales

Grupo proyecto N

Especificaciones detalladas, realizaciones

RAD, entradas

Estudios

organizativos, adaptación de procedimientos, conducción del

cambio

Despliegue proyecto N

Aumento de experiencia

por la estrategia

de empresa y la

organización

Proyecto I

Proyecto II

Proyecto N

Figura 6 Método de Conducción del Proyecto

Fuente: Alin, LaFont y Macary (1997)

Page 44: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

Las interacciones entre las diferentes fases son fuertes, por lo que la

construcción de una intranet es también un movimiento que adapta la

arquitectura a las necesidades de evolución de las organizaciones.

Por otra parte, se comprueba en esta presentación metodológica que el

ámbito técnico (lado izquierdo) se realiza en paralelo con el ámbito

funcional y organizativo (lado derecho). Esto se debe a que las

tecnologías utilizadas no son estructuradas en cuanto a concepción de

aplicaciones.

üü Prototipo

Emprender la tarea de desarrollar un proyecto intranet requiere de un

plan para la administración de la misma, de hecho el jefe de proyecto es

el elemento principal para tomar la iniciativa de contar con ingenieros y

técnicos que dispongan de tiempo para montar un prototipo, de tal

manera que se deba fijar con anticipación el perímetro funcional del

prototipo junto con los objetivos ya predeterminados. El formalismo de

esta fase será adrede muy ligero, se pedirá poca documentación antes de

finalizar el prototipo para no frenar el dinamismo del equipo.

üü Estrategia, diagnóstico

La planeación es parte esencial del proceso de desarrollo de una

intranet, ya que lanzarse a la concepción y realización de una red intranet

de cierta amplitud sin tener una idea exacta de la estrategia de la

empresa, especialmente en términos de posicionamiento en relación con

Page 45: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

su mercado, de evoluciones previsibles del sector, de política de

comunicación interna, la búsqueda de expansión de los colaboradores.

Con esta intención se deberán definir las metas, propósitos y objetivos, es

decir, se realiza una descripción general tanto de la estructura

organizacional como de las capacidades técnicas de la empresa.

Por otra parte, el diagnóstico de lo existente, desde el punto de vista de

la realización de la actividad principal de la empresa, como en los ámbitos

de la administración, de la comunicación, del acceso a la información y de

las infraestructuras disponibles (redes, materiales, aplicaciones), debe

permitir valorar los puntos débiles a corregir y los puntos fuertes a

conservar y reforzar, en este sentido las deficiencias de los sistemas

existentes deberán ser justamente las áreas que se propongan a mejorar

con el uso de la intranet.

En la fase de diagnóstico también se toma en cuenta la seguridad en lo

que se refiere al tipo de información que se desea consultar, para ello se

deben identificar las restricciones internas y externas de la empresa, bajo

los ángulos funcional, organizativo, técnico y financiero.

Estos estudio previos son esenciales para asegurar las bases del

nuevo sistema.

üü Escenario

Una vez terminado este prototipo un grupo de trabajo presenta un

balance al jefe de proyecto. En función de los resultados y orientaciones

expuesta anteriormente el grupo de proyecto elabora un esbozo de

Page 46: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

estrategia intranet definiendo diferentes perímetros funcionales (a corto,

mediano y largo plazo), las grandes líneas de los contenidos de los

subproyectos a realizar, la estrategia de despliegue (urgencia de ciertas

funciones debido a la presión de los usuarios o de la obsolescencia de

una parte del sistema de información actual).

Este escenario es comparable a un pequeño esquema director de tipo

operativo, orientado esencialmente hacia lo funcional y organizativo,

siendo los aspectos técnicos mucho menos restrictivos que en los

sistemas de información clásicos.

El escenario lleva a una división en subproyectos de concepción y de

realización para los que se organizan las fases en serie o en paralelo,

exceptuando al estudio técnico que se realiza en una sesión especial

debido a que acapara un conjunto de subproyectos.

üü Estudio técnico

En esta fase se procede a la validación e implementación de la

arquitectura técnica necesaria. Se elabora, pues, la arquitectura de la red

y la gestión del tráfico sobre éste y se eligen las herramientas requeridas

(aplicaciones de servidor, navegador, programa de producción y de

búsqueda de información), teniendo en cuenta estos aspectos es lo que

conllevaría a un optimo funcionamiento de la intranet. Además se definen

los mecanismos y normas de seguridad en relación con la producción,

transporte, tratamiento y almacenamiento de la información.

Page 47: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

De hecho, la intranet requiere de seguridad para proteger los recursos

y las aplicaciones de usuarios no autorizados. Las comunicaciones

pueden ir autentificadas y encriptadas, así como la integración de la

información transmitida puede ser verificada. Para ello se requiere un

nivel de protección contra la Intromisión Externa, la cual es necesario

realizar la conexión a través de un muro de protección (Firewall). También

es importante proteger a los diversos departamentos contra la Intromisión

Interna, colocando muros de protección para aquellos usuarios de Internet

de tal manera que no puedan tener acceso a la intranet y así estaría

resguardando la documentación en forma interna.

Por otra parte, es importante destacar una buena adecuación de los

recursos dentro de la infraestructura de la red. De igual manera se debe

realizar un estudio del sistema de cableado que se debe emplear y

mejorar en caso de que lo requiera, de aplicarlo, permite la mejora de los

sistemas de comunicación con estructuras computarizadas organizadas

dentro de la misma, para maximizar el uso eficaz de ancho de banda y

asegurar la ejecución de la aplicación.

Así mismo se deben integrar sistemas de administración de base de

datos para permitir que los usuarios tengan acceso a información clave,

como por ejemplo: una empresa comercializadora de productos por lo

menos debe poseer características como especificación de productos,

proceso de facturación, inventario, entre otros debido a que se genera

influencia de los recursos de datos existentes y guardarlos de la sección

Page 48: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

nivelada con costos mínimos adicionales o cambie la estructura de datos

subyacentes.

Para que un proyecto intranet sea eficiente y ágil es importante el

diseño de una buena aplicación Web que conlleva a la investigación una

planificación cuidadosa y una comprobación completa de las ideas de la

aplicación Web. Al crear el sitio necesita tener en cuenta cómo se va a

organizar la información y cómo exploran los usuarios de la aplicación

Web ya que redundará en una construcción más efectiva.

üü Expresión de la necesidad

Para cada subproyecto, se deben definir el alcance que tengan un

grupo de usuarios y los requerimientos de información por parte de los

mismos.

Al fijar el alcance del proyecto, los usuarios podrán por una parte tomar

conciencia rápidamente de las tecnologías implementadas y por otra parte

utilizar la intranet con el fin de conducir el proyecto. Así mismo se da el

paso a las pruebas del sistema para verificar las posibles eventualidades

que éste pueda presentar, de manera que se puedan corregir para tener

éxito en el marco del subproyecto. Esto se logra debido a que la

diversidad de usuarios existentes permite obtener diferentes puntos de

vista que al confrontarlos generan las necesidades fundamentales ya que

se deben tomar en cuenta las grandes funciones prioritarias, es decir, se

deben determinar los puntos importantes a considerar así como también

Page 49: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

la necesidad de integrar al menos una parte del sistema de información

actual de la empresa.

üü Especificaciones generales

En un plan intranet debe incluir una descripción general tanto de la

estructura organizacional en vigor como de las capacidades técnicas de la

empresa. Tras la división funcional y elección de los proyectos prioritarios,

el jefe de proyecto y los usuarios deben formalizar las especificaciones

funcionales generales de las nuevas aplicaciones o del acceso a las

aplicaciones actuales a mantener.

El método a seguir aquí es clásico (modelización del ámbito, definición

de las reglas de gestión, funcionalidades a asegurar), ya que es

importante comprender y definir los sistemas imperantes en la empresa

antes de implantar sistemas nuevos como es una intranet.

üü Especificaciones detalladas y realización

Para diseñar una intranet es esencial que se definan claramente los

principales objetivos, ya que los desarrollos de estos objetivos pueden

realizarse con el método RAD (Rapid Application Development),

fusionando las etapas de especificaciones detalladas y de realización, con

la colaboración activa de usuarios dinámicos, creativos y disponibles, con

el problema a menudo de encontrarlos y motivarlos.

Page 50: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

Aquí también el método no es propio de la red intranet. Se procederá a

los desarrollos, entradas y entregas tradicionales.

üü Despliegue del navegador y acceso a los servicios intranet

Una vez más culminado el prototipo se realiza el despliegue del

navegador sobre todos los puestos capaces de albergarlo ya que permite

a los usuarios beneficiarse muy rápidamente de las funciones básicas de

la intranet: mensajería, foros, acceso a Internet, archivos compartidos,

consulta del servidor de información u otro tipo de información que

necesite y que se encuentre en los parámetros funcionales del navegador,

de tal manera que puedan integrar rápidamente su manejo. En cierto

modo proporciona al grupo de usuario acceder a la información

organizada como si de una Internet interna se tratase.

DISEÑO DE UNA INTRANET

El diseño de una intranet se adecua a la imagen existente de la

organización, usando para ello los materiales de comercialización

disponible, donde se podrá incluir fácilmente elementos como imágenes,

logotipo e iconos empresariales, con el propósito de infundirle una

apariencia familiar. Utilizando la técnica de creación de Storyboards para

representar la conceptualización visual de las páginas y su contenido.

La interfaz del diseño en una intranet garantiza que los iconos, botones

y herramientas de navegación resulten lógicos y comprensibles para el

usuario ya que si el contenido de una intranet no está bien organizada y si

Page 51: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

su estructura carece de herramientas de navegación entendibles a

primera vista, los usuarios sencillamente se perderán.

TIPOS DE PÁGINAS WEB

Todas las páginas de una intranet tienen una dirección URL única que

los exploradores de Web solicitan una página mediante el envío de una

dirección URL a un servidor Web, su función es identificar el tipo de

información solicitada, la cual hace la búsqueda y la devuelve en una

página HTML. Esta página devuelta puede ser de dos tipos: una página

HTML estática, o una página HTML dinámica.

Páginas Estáticas; son páginas HTML fijas ya preparadas antes de la

petición. El servidor Web devuelve las páginas HTML al usuario, pero no

realiza ninguna acción especial. El usuario pide una página estática

escribiendo una dirección URL. La petición de dirección URL se envía al

servidor y éste responde devolviendo la página HTML estática, en efecto

el contenido especificado previamente en la página es información

codificada manualmente, es decir, la información está escrita en el archivo

de texto. Cuando la información queda anticuada, la página tiene que ser

actualizada a mano, de igual manera pueden ser adecuadas para

información que no cambie con frecuencia, como la declaración de la

misión de una empresa. Un ejemplo de página estática se muestra a

continuación:

Page 52: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

Figura 7 Ejemplo de Página Estática

Fuente: http://discoveryenespanol.com (2000)

Páginas Dinámicas; se crean como respuesta a las peticiones de los

usuarios. Un explorador de Web recopila información presentando una

página con cuadro de texto, menús y casillas de verificación que el

usuario completa o activa (ver figura 8). Cuando el usuario hace clic en un

botón de un formulario, los datos procedentes del formulario se envían al

servidor Web. El servidor pasa los datos a un archivo de comandos o una

aplicación para su procesamiento, o bien consulta o envía datos, de

manera que el servidor devuelve los resultados al usuario en forma de

una página HTML. Así mismo las páginas dinámicas mantienen la

estructura de la información de la página, pero los datos reales están

alojados en una base de datos o en otro archivo, que es más conveniente

Page 53: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

actualizar que una página HTML. Se pueden crear formularios con

Interfaz de pasarela común (CGI, Common Gateway Interface), scripts de

Java, Paginas de servidor de activo (ASP, active Server Pages), debido a

que la página se comporta como una interfaz de órdenes respecto al

contenido.

Figura 8

Ejemplo de Página Dinámica

Fuente: http://www.hotmail.com (2000)

SEGURIDAD EN UNA INTRANET

Las intranets están estructuradas de tal manera que la información

fluya libremente sin una protección adecuada, así lo cita Servati A y

Brenner L (1997, p. 398). Esto permite que la información pueda viajar

libremente desde la intranet hasta los escritorios de los usuarios que

puedan dañar su negocio. Debido a que se debe contar con una política

de seguridad de la intranet, que restrinja el acceso de los usuarios a

diversas ubicaciones de su sitio. Las técnicas de seguridad descritas a

Page 54: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

continuación protegen a la intranet de los visitantes internos y externos no

autorizados además, garantiza el acceso a aquellos usuarios que

necesitan conocer el contenido de los documentos.

Hoy en día la intranet necesita tecnología adicional para evitar los

ataques contra la privacidad del usuario y la seguridad de la compañía. Es

posible adquirir una gran variedad de soluciones de hardware y software

que ayudaran a proteger las redes. Esta tecnología adicional que

protegen a las intranets de personas autorizadas a navegar en ellas son

los descritos a continuación:

Protección contra la Intromisión Externa; cuando se implementa la

intranet es necesario realizar la conexión a través de un muro de

protección o firewall, este se encarga de una computadora fortificada

(servidor) frente a los ataques contra la red. Además el hardware y el

software tradicionales para el muro de protección, también se podría

emplear un enrutador utilizando una PC o una computadora UNIX.

Protección contra la Intromisión entre Departamentos Internos; es

proteger documentos confidenciales que los departamentos generan de

todos los ataques. En consecuencia las organizaciones se enfocaran mas

en la protección de sus documentos contra los ataques maliciosos desde

afuera que contra los de adentro, los muros de protección que lo protegen

contra los usuarios de Internet son similares a los muros de protección

que se utilizan para proteger sus documentos en forma interna.

Envío de Información Privada a través de Internet; es mantener la

confidencialidad de la información que se envía a través de las redes. Por

Page 55: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

otra parte, la transmisión sobre una red debe mantener los datos en forma

confidencial y evitar que queden disponibles para todo el público.

Funcionamiento de los Muros de Protección; su función es aislar

físicamente la intranet (red interna corporativa) de la red Internet, de

manera que los usuarios del resto del mundo no tengan acceso a la red

interna corporativa.

Muros de Protección a nivel de Red; este muro de protección es un

enrutador o una computadora especial que examina las direcciones de los

paquetes y después determina si se debe dejarlo o bloquearlo para evitar

que entre a la intranet.

Muros de Protección a nivel de Aplicación; la protección a nivel de

aplicación normalmente es una computadora anfitrión que ejecuta un

software conocido como servidor proxy. Cuando se utiliza un muro de

protección a nivel de aplicación, la intranet e Internet no están físicamente

conectadas. El tráfico que fluye por una red nunca se mezcla con el tráfico

que fluye por la otra, debido a que los cables de redes no se tocan. Este

tipo de muro de protección cubre en forma efectiva el origen de la

conexión inicial y protege la intranet de los usuarios de Internet que

podrían tratar de acceder a la información de su red privada.

Muro de Protección a nivel de Circuito; es similar a un muro de

protección a nivel de aplicación en el sentido en que ambos servidores

proxy. La diferencia es que el muro de protección a nivel de circuito crea

no requiere que se utilicen aplicaciones cliente especiales para proxy. En

contraste un muro de protección a nivel de circuito entre un cliente y un

Page 56: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

servidor sin requerir que la aplicación sepa algo acerca del servidor. La

ventaja de este muro de protección es que ofrece servicio para una

amplia variedad de protocolos, mientras que un muro de protección a

nivel aplicación requiere de un proxy para cada uno de los servicios.

Peligros de los Scripts CGI; un Scripts de interfaz de compuerta

común (CGI) sirve para procesar el contenido de la forma. El Scripts se

ejecuta en la computadora servidor, con el fin de procesar la forma y crea

la salida que se envía por el servidor hasta el visualizador con el fin de

que este se despliegue.

Desde la perspectiva de seguridad, el riesgo de usar los Scripts CGI es

que estos dan a los usuarios el poder para hacer que el servidor ejecute

una tarea.

Envío de Correo y Archivos en Forma Segura; el envío de los

mensajes de correo electrónico pueden ser leídos por cualquiera que

tenga acceso a alguno de los muchos servidores a través de los cuales

viaja el correo electrónico para poder llegar a su destino final. Resulta así

interesante para reducir la probabilidad de que alguien lea su correo

electrónico, necesita considerar el método de codificación que hace que el

correo electrónico sea ilegible para todos, excepto para los atacantes mas

experimentados.

Page 57: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

DEFINICIÓN DE TÉRMINOS BÁSICOS Ø Applet: aplicación pequeña, como una programa de utilidades.

(Freedman, Alan. 1993, p. 31)

Ø Browser: explorador, programa que se utiliza para explorar recursos

de Internet. (Peter, Dyson. 1996, p. 30)

Ø Cliente: programa que envía una petición de servicio a una

computadora conectada a la red, esperando una respuesta. (Ferreira,

Gonzalo. 1997, p.153)

Ø Conexión: procedimiento que se usa para establecer comunicación

con el sistema de cómputo. (Robert, A. Sten. 1989, p. 257)

Ø Enrutador (Router): dispositivo inteligente de conexiones que puede

enviar paquetes al segmento correcto de una red de área local (LAN) y

así llevarlos a su destino. (Dyson, Peter. 1996, p. 202)

Ø Estación de Trabajo: micro o minicomputadora para un único usuario,

de alto rendimiento, que ha sido especializada para gráficos, diseño

asistido por computadoras, ingeniería asistida por computadora o

aplicaciones científicas. Computador personal en una red (Freedman,

Alan 1993, p. 308)

Ø GUI (Graphical User Interface): interfaz gráfica para usuario. Diseño

para la parte gráfica de un programa que interactua con el usuario y

que usa iconos para presentar las características del programa.

(Pfaffenberger, Bryan. 1996, p. 222)

Page 58: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

Ø Hiperlance: punto de referencia en un documento para enlazar

información; por lo general sobresale porque tiene palabras que están

remarcadas o subrayadas. (Eage Bill. 1995, p. 112)

Ø Hipermedia: término que se utiliza para describir aplicaciones no

secuenciales que tienen encadenamiento hipertexto entre diferentes

elementos multimedia de gráficas, sonido, texto, animación y vídeo.

(Dyson, Peter. 1997, p. 110)

Ø Hipertexto: método de presentar información de tal manera que el

usuario pueda verla de una forma no secuencial, sin importar como se

organizaron originalmente los temas. (Dyson, Peter. 1997, p. 110)

Ø Host (Anfitrion): computador central en un entorno de procesamiento

distribuido. Por lo general, se refiere a un gran computador de tiempo

compartido o un computador central que controla una red. (Freedman,

Alan. 1993, p. 137)

Ø Muro de protección (Firewall): barrera establecida por un enrutador o

por un programa especial que se ejecuta en un sistema de computador

dedicado; es un dispositivo que se usa generalmente para proteger las

redes de intrusos no bienvenidos. (Dyson, Peter. 1997, p. 96)

Ø NIC( tarjeta de interfaz de red): la interfaz de hardware entre la red y

la computadora. La NIC se enchufa en una ranura de expansión de la

computadora. (José M. Huidobro. 1998, p.495)

Ø NOS (Sistema Operativo de Red): el software que permite que las

computadoras en una red se comuniquen entre ellas. El NOS permite

Page 59: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

que los servidores compartan recursos y que las estaciones de trabajo

accedan y usen los recursos compartidos. (Kevin Stoltz. 1995, p. 494)

Ø Paquete: cualquier bloque de datos enviados a través de una red.

Cada paquete contiene emisor, receptor y control de errores de

información, además del mensaje. (Dyson, Peter. 1997, p. 175)

Ø Protocolo: conjunto de normas que regulan la comunicación,

establecimiento, mantenimiento, y cancelación; entre los distintos

dispositivos de una red o un sistema. (José M. Huidobro.1998, p.277)

Ø Red: conjunto de recursos, nodos de conmutación y sistema de

transmisión, interconectado por líneas o enlaces cuya función es que

los elementos a ella conectados puedan establecer una comunicación.

(Jose M. Huidobro. 1998, p. 278)

Ø Repetidores: dispositivo simple de hardware, que traslada todos los

paquetes de un segmento de una red de área local (LAN) a otro,

regenerando, recalculando los tiempos y amplificando las señales

eléctricas. (Dyson, P. 1997, p. 198)

Ø Script: pequeño programa o macro que se invoca en un momento

específico. Un script de comunicación puede enviar de identificación

del usuario a un servicio de información en línea, siempre que el

suscriptor se conecte a este servicio. (Peter Dyson. 1996, p. 207)

Ø Servidor: un ordenador o sistema informático que ofrece algún tipo de

servicio en Internet, o también un programa encargado de ofrecer tal

servicio. (Rincón, Antonio. 1998, p. 173)

Page 60: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

Ø Servidor Proxy: sistema intermedio que almacena temporalmente las

últimas peticiones de recursos en el contexto de una red de

comunicaciones de gran alcance (en particular, Internet). (Rincón,

Antonio. 1998, p. 334)

Ø SUN (Microsystems, Inc): Sociedad Estadounidense especializada en

la fabricación de equipos (estaciones de trabajo y servidores) y

programas informáticos (Antonio Rincón. 1998, p. 351)

Ø Telecomunicaciones: comunicación de información que incluye datos,

texto, ilustraciones, voz y vídeo. (Freedman, Alan. 1993, p. 276)

Ø Telnet: aplicación de terminal que permite en la red global Internet, la

conexión remota con cualquier otro ordenador conectado a la red.

(Antonio Rincón. 1998, p. 363)

Ø Terminal: dispositivo de entrada/salida de un computador, que posee

normalmente un teclado para la entrada y una de vídeo o impresora

para la salida. (Freedman, Alan. 1993, p. 277)

Ø UNIX: sistema operativo transportable de 32 bits, multiusuario,

multitarea. (Peter Dyson. 1996, p. 239)

Ø URL: Localizador de Recursos Uniformes. La dirección que identifica y

localiza información multimedia en el servidor WWW. (Eager Bild. 1995,

p. 112)

SISTEMA DE VARIABLES

A continuación se señalan las variables de estudio que se consideran

como válidas y confiables a la sustentación de la presente investigación:

Page 61: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

INTRANET: Ø Conceptualmente es; la implantación o integración de una red local o

corporativa de tecnologías avanzadas de publicación electrónica

basadas en Web en combinación con servicio de mensajería,

compartición de recursos, acceso remoto y toda una serie de

facilidades cliente/servidor proporcionadas por la pila de protocolos

TCP/IP, diseñado inicialmente para la red global Internet.

(http://www.interplanet.htm)

Ø Operacionalmente es; una red interna corporativa que facilita el

intercambio de información, permitiéndole a los usuarios de la empresa

MAKINT, C.A. mostrar cualquier tipo de información (sistema de

contabilidad, visualización de catálogos, depositorio de formatos, entre

otros) y todos aquellos procesos de vital importancia que se manejan

en la empresa y que puedan necesitar para llevar a cabo y con éxito las

labores del día, independientemente del lugar donde se encuentren.

COMUNICACION EFECTIVA: Ø Conceptualmente es; el proceso por medio del cual, una persona

llamada emisor, envía un mensaje a otra llamada receptor, a través de

un medio, el cual la recibe, codifica y envía de regreso por el mismo

medio, originándose una retroalimentación y logrando la comunicación,

provocando con ello una acción que lo lleve a los resultados

esperados. (http://www.sicco.htm).

Page 62: FUNDAMENTACIÓN TEÓRICA ANTECEDENTES DE LA …

Ø Operacionalmente es; incorporar los mecanismos necesarios,

permitiendo una óptima comunicación, en el intercambio de información

entre los diferentes departamentos que conforma la referida empresa,

de manera que al realizar la búsqueda sea en forma rápida, completa,

segura y eficiente.