Esta página se verá mucho mejor con un navegador estándar, aunque es accesible desde cualquier navegador.


Redes
Intranets





Inicio

Difunde Firefox

.
Estadisticas Gratis




Intranet, la próxima fase de Internet

Cuando en 1991 IBM sacó al mercado el primer ordenador personal, no se pensaba en la repercusión que iba a tenor en el mundo de la Informática ese nuevo v pequeño ordenador. Los PC empezaron s ser adquiridos en masa por usuarios hartos de las Incomodidades v la poca privacidad de los sistemas Informáticos que existían hasta la fecha, y en la que cientos de usuarios compartan loo recursos. Con la llegada de loo PC los usuarios empezaron a tener privacidad en sus datos así como flexibilidad para manelar la Información. Poco a poco solos usuarios empezaron a unirse en redes, para intercambiar datos, así empezó uno de los aspectos más Importantes de la revolución informática, las redes informáticas.

Desde aquellas redes sin una topología bien definida, hasta las modernas redes de alta velocidad de hoy en día hay un gran trecho en el cual se ha logrado, sobre todo, una mayor velocidad y una mayor compatibilidad entre máquinas con distintos sistemas operativos. Las redes de hoy en día han logrado mejorar la producción en las empresas, habilitando una conexión directa entre los distintos departamentos implicados en la elaboración del producto. Son muchas las novedades que las redes informáticas, o como se las conoce actualmente, intranets, han aportado al mundo empresarial, gracias a herramientas como las bases de datos, el correo electrónico y al reparto inteligente de los recursos de la red, los trabajadores pueden lograr un mayor rendimiento sin moverse de su asiento, sustituyendo así las tediosas caminatas hasta el centro de documentaci6n o hasta el despacho del jefe, para solucionar problemas que por correo electrónico no obligan a perder el tiempo desplazándose. Uno de los servicios que está tomando una mayor importancia dentro de las intranets corporativas, son los grupos de noticias debido a su facilidad de creación, amplitud de audiencia y comodidad de manejo.

Tipos de intranets

Esencialmente, existen tres tipos de intranets según el tamaño de éstas y la distancia entre sus nodos (entendiéndose por nodo cada uno de los equipos que está conectado a dicha intranet). Por un lado, estarían las LAN (Local Area Network). Estas son las cedes locales de siempre, el número de nodos conectados a ella van desde 2 a 50 y están situados físicamente cerca y, por lo general, suelen ser sedes pertenecientes a las oficinas de una empresa. Otro segundo tipo de redes son las MAN (Metropolitan Area Network). Este tipo de redes suele contener varias LAN, y por lo general forman este tipo de redes los campus universitarios o las cyber-ciudades (proyecto que se llevo a cabo en ciudades de todo el mundo, entre ellas en alguna española, para conectar a toda la ciudad a una intranet municipal, de tal forma que desde casa se pudieran comprar loo productos de primera necesidad). Por último, se encuentran las WAN (Wide Area Network), las cuales tienen un ámbito mundial, y suelen incluir, además de la transmisión mediante cables, la conexión mediante satélite y radiofrecuencia. Un ejemplo muy claro de este tipo de redes son las redes corporativas mundiales de empresas como British Telecom o Microsoft, que permiten que todos los empleados reciban las consignas de las oficinas centrales a la vez. Todos estos tipos de redes pueden tener dos configuraciones, o bien punto a punto, o bien de servidor dedicado. En la configuración punto a punto cada uno de los nodos de la red tiene que ejecutar el software de red para unirse a los demás nodos y crear así la red, con el consiguiente gasto inútil en hardware, para soportar las nuevas aplicaciones que van saliendo al mercado. Por el contrario, con la configuración de servidor dedicado, uno o varios de los ordenadores de la red, generalmente equipados con una cantidad considerable de memoria RAM y con un disco duro de proporciones suficientes para soportar todo el tráfico de la Red, son los encargados de albergar el software de red. De este modo los demás nodos de la red sólo se tienen que limitar a albergar el software cliente, permitiendo así que equipos más antiguos puedan moverse con la misma velocidad que los demás equipos, ya que todo el trabajo efectivo se centra en los servidores habilitados al caso.

Tecnología de redes

De entre todos estos modelos de red, en esta ocasión vamos a tratar las redes LAN, también conocidas como redes locales o intranets. Estas son las que se encuentran en mayor apogeo en el mercado español actual. Para unir todos los nodos de una red como sería en el caso de la LAN "punto a punto", o para unir los distintos nodos con el o los servidores de red, se han desarrollado cuatro tipos principales de tecnologías de red: Ethernet, Token Ring, ARCNET y FDDI.

Ethernet

La primera versión de esta tecnología, la más extendida por todo el mundo actualmente, fue diseñada en el laboratorio de Xerox en Palo Alto (California) por el Dr. Robert M. Metcalfe. éste, desarrolló un estándar de Ethernet que transmitía casi a 3 Mbps. Poco después, un consorcio formado por Xerox y otros dos fabricantes, desarrollaron el estándar IEEE.802 que es el que se usó para desarrollar Ethernet de 10 Mbps y, posteriormente, Ethernet de 100 Mbps. Esta tecnología se caracteriza por el protocolo para transmisión de datos CSMA/CD (Carrier Sense Multiple Access/Collision Detect). Esta tecnología tiene dos fines, el primero que es utilizado por el QSMA, permite que cuando un equipo conectado a la LAN desee enviar datos a otro equipo, espere hasta que ningún otro equipo esté emitiendo paquetes de información. Una vez que, la LAN está disponible, el equipo manda el primer paquete de información y aquí ya entra en juego la segunda parte de este protocolo de transmisión, el "Collision Detect". Esta parte del protocolo se encarga de, una vez que los datos han sido enviados, asegurar que llegan correctamente a su lugar de origen sin colisionar con otros paquetes, que otros equipos de la LAN hayan enviado bien por error. Si esto sucede, el CD se encarga de avisar a los equipos implicados en la colisi6n, para que paren de enviar más paquetes. Una vez realizado esto, los equipos esperan un cierto tiempo antes de reanudar el envío. Este sistema de aviso de errores tiene un problema, si los equipos están cerca no hay ningún problema, ya que recibirán el aviso de colisión a tiempo, pero sino, lo más seguro es que antes de que llegue el mensaje de aviso de colisión, éstos ya hayan mandado algún paquete más, ya que estos se mandan cada cierto tiempo. Actualmente, esto ha dejado de ser un problema, debido a la adopción de nuevas tecnologías, entre ellas la fibra óptica, que han dejado atrás los problemas generados por el cable coaxial. Ese mensaje de error (cuyos doce primeros bits, de los sesenta y cuatro que posee, están destinados a informar sobre el transmisor y el receptor del mensaje) que se emite ha sido uno de los quebraderos de cabeza de los últimos años. Así, se han dado distintas soluciones al mismo, para hacerlo más efectivo, surgiendo propuestas de las distintas asociaciones y consorcios de empresas dedicadas a tal fin, entre ellas la capitaneada por la inventora de la Ethernet, Xerox. Para lograr que exista un cierto estándar internacional en las tarjetas o dispositivos de todo tipo Ethernet, los fabricantes de este tipo de tarjetas para empezar a fabricarlas tiene que solicitar al IEEE. Una identificación de 24 bits, la cual les remiten para identificar todas las tarjetas que vayan a ser desarrolladas por ese fabricante en concreto. Una vez que el fabricante tiene este número, él mismo se encargará de añadir otros veinticuatro bits, para llegar a la cifra de cuarenta y ocho bits. Con estos últimos veinticuatro bits el fabricante podrá incluir todo tipo de información, desde planta de fabricación, hasta modelo y características de la tarjeta en concreto. Además de este tipo de Ethernet, con el tiempo se han ido desarrollando los protocolos que incluían las especificaciones de ésta, dando lugar a especificaciones que permiten elaborar dispositivos Ethernet capaces de llegar a transmitir hoy por hoy, un gigabyte por segundo. Esta nueva tecnología se llama Gigaethernet y está siendo desarrollada por un grupo de personas reunidas en torno al sitio www.gigaethernet.org.

Token Ring

Este tipo de red es el segundo más usado después de la Ethernet. Fue desarrollado por IBM; y en términos generales su funcionamiento describe el siguiente comportamiento, en una red Token Ring existen unos paquetes, de nombre token, que circulan desactivados de forma continua alrededor de toda la red. Cuando un equipo quiere mandar un mensaje a otro, el remitente coge uno de esos paquetes y lo activa, añadiendo el mensaje que quiere transmitir dentro del paquete. Una vez hecho esto, este paquete seguirá circulando por la red, pasando por todos los ordenadores de la misma, hasta que uno de ellos. Reconozca que el mismo va dirigido a su sistema. Una vez que el sistema lo ha llevado a sus dominios, se lee el mensaje incluido, se vuelve a desactivar y dicho paquete vuelve de nuevo a circular por la red, hasta que llegue al remitente. éste, una vez que haya comprobado que el mensaje ha sido desactivado a causa de que el mismo ha llegado a su destino, se encargará de eliminar el mensaje de dentro del paquete, dejándolo así completamente libre para que sirva de nuevo a otro par de sistema de la red Token Ring. En las redes Token Ring todos los nodos de la misma están conectados a un mismo equipo denominado multistation access unit (MSAU).

EDDI. Esta es una de las tecnologías que más se usa en los campus universitarios, debido a la velocidad que consigue, y a que es el protocolo al que más se adaptan las redes de fibra óptica, muy usadas en la actualidad para aplicaciones de videoconferencia o transmisión masiva de datos en una intranet. El método en que se transmiten los paquetes por la red se basa en el del Token Ring, pero con algunas salvedades. Una de ellas, por ejemplo, es el tamaño de los paquetes. El tamaño de estos aumenta en el caso de las FDDI, debido a que en éstas el ancho de banda es muy superior que en las anteriores. Tal es su tamaño que, a causa del mismo, las redes Ethernet y Token Ring no son compatibles con las FDDI, por lo que para hacerlas compatibles el usuario debe instalar un sistema que permita dividir los paquetes de la FDDI en paquetes compatibles con las redes de ancho de banda más pequeño, como son Ethernet y TokenRing. Las redes FDDI no se usan directamente en la conexión de equipos, sino que sirven de super-LAN para unir varias LAN d» menor ancho de banda, es por esto por lo que permite transmitir paquetes más grandes, para , obtener una mayor velocidad, necesaria en esos casos. El diseño de una FDDI puede realizarse de dos modos, una primera es la estructura de anillos asociados, en la cual la red consta de dos anillos (la estructura más usada en las redes montadas con este protocolo). Cada uno de ellos admite una velocidad de 100 Mbps. La transmisión normal de datos se hace por el primero de ellos, quedando el segundo reservado por si el sistema fallara en alguna ocasión. También es posible, si en ese preciso momento se requiere, unir los dos anillos, dedicando ambos a la transmisión de datos, logrando así una velocidad de 200 Mbps. Estas redes, en un principio, estaban dedicadas sólo a la transmisión de datos, pero gracias a la elaboración de la especificación FDDI-II ya es posible transmitir también voz por el mismo anillo. En este diseño en dos anillos si un nodo de la red falla, la red se encarga de que ese corte no afecte a la transmisión normal. El problema surge cuando dos equipos fallan, ya que en ese caso se forman dos sub-anillos, entre los cuales los nodos conectados no se pueden comunicar. Para solucionar este problema existe otro tipo de diseño, que consiste en mantener un equipo como el concentrador, mientras todos los demás están conectados a éste. Gracias a este último diseño se han solucionado muchos problemas, y es por ello que en la actualidad ya ha superado al otro diseño que existe en el número de desarrolladores que quieren instalarlo en sus redes. En cualquier caso, una red FDDI consta de las siguientes capas:

MAC (media access control):

se encarga de controlar la comunicación de la FDDI con las demás redes a las que aglutina ( IPX, TCP/IP, Appletalk...). Recibe los paquetes de esas subredes y los transforma de manera que puedan ser entendidos por el PHY.

PHY (phySICI): una vez recibidos los datos del MAC, el PHY se encarga de codificarlos de manera que puedan ser transmitidos por la fibra óptica, también se encarga de sincronizar el reloj que sirve a la red FDDI.

PMD (physical media dependent): cuando el PHY ha introducido el paquete de información en la red, el PMD se encarga de transmitirlo a través de todos los nodos de la red hasta que llega a su destino. Existen varios tipos de PMD según el tipo de cableado que se utilice en la red, de ahí los nombre de TP-PMD (redes de cable de par trenzado) y Fiber-PMD (redes de fibra óptica).

SMT (slattoa management): es el encargado de administrar la red, controla desde la salida o entrada de equipos en la red, como los logs de las actividades que se realizan en la misma.

ABCBET (Attached Resource Computer Hetworhl)
:

Esta tecnología de LAN está basada en la Token-bus. Si un determinado dispositivo de la LAN quiere mandar un mensaje, simplemente tiene que cambiar una parte del paquete para que los demás equipos sepan que ese paquete ya no está vacío, a introducir en el resto del paquete el mensaje que quiera transmitir el usuario, el cual irá pasando por todos y cada uno de los dispositivos y nodos de la red, hasta que llegue a aquél al que iba destinado. Este tipo de tecnología puede implantarse en redes realizadas con cable coaxial o con fibra óptica. ARCNET es quizás la tecnología que se prevé tendrá un mayor crecimiento entre las LAN en los próximos años, debido a su reducido precio frente a sus más directas competidoras en este campo, Ethernet, Token Ring y FDDI.

Seguridad para conectarse la Web

Una vez que se han seleccionado tanto las tarjetas de red, como la topología de la red según las necesidades que vaya a tener la comunidad que maneje la intranet, llega la hora de pasar a la siguiente fase, la integración de la intranet en Internet. Aquí comienzan a surgir dudas, ¿porqué meter la intranet en el mundo inseguro de Internet? ¿para qué arriesgarse? ¿merece la pena?

Hoy en día están proliferando las noticias sobre hackers que entran en todo tipo de sistemas, entre ellos intranets, de empresas de tanto poder tecnológico como pueda ser Microsoft, IBM o Intel. Ante esta situación, cualquier usuario precavido se preguntará el porqué de esos ataques. Bien, la mayoría de los ataques hacker no son tal, sólo son ciertos personajes, que basándose en un texto adquirido en alguno de esos sitios Web underground, ocultos a los internautas de a pie, y habiendo recibido alguna acertada clase en sistemas operativos de red o de acceso a Internet (véase sistemas Linux/UNIX, Windows NT, FreeBSD y demás) consigue entrar en el sistema gracias, en la mayoría de los cases, a un error de programación en alguno de los programas que tiene instalado ese sistema. Frente a estos "ataques" la solución es más que sencilla, poner al frente del equipo que sirva como pasarela a Internet, a un administrador lo suficientemente preparado como mantener esos bug correctamente reparados nada más darse el aviso de su existencia. Por lo general, el que nuestro sistema sufra o no un ataque hacker depende de la velocidad que el usuario tenga de actualizar y parchear convenientemente su sistema. Es per ello que el mejor remedio es estar al día de todos los nuevos agujeros que salgan, para ello es conveniente ser un asiduo visitante de ciertas páginas

Una vez que el usuario haya adquirido una cierta práctica y velocidad en el parcheado de estos agujeros, el riesgo de sufrir un ataque se reducirá de manera muy significativa. Una vez que el problema de la seguridad esté convenientemente resuelto sólo quedará realizar una elección adecuada de los recursos de la intranet. Si bien es interesante la velocidad, hay que tener en cuenta el ancho de banda con el que se está tratando, en el case de Ethernet ya se puede contar con

un gigabyte, velocidad que seguramente dentro de un tiempo volverá a aumentar. Si bien sería una maravilla contar con esos anchos de banda, sobre todo para la realización de videoconferencia entre los usuarios de la intranet, hay que tener en cuenta el precio de los dispositivos Ethernet. Es per ello que una de las opciones debido a su bajo coste (las más caras no superan las quince mil pesetas), y gran calidad, es la Ethernet de 10/100. Este tipo de LAN (la más difundida actualmente) permite adquirir un ancho de banda suficiente, para una LAN (antes se supuso que este tipo de redes no supera los 50 usuarios), permitiendo incluso la videoconferencia, y es per ello una de las mejores elecciones. Una vez elegidos los dos puntos anteriores, llega la parte más delicada de la instalación de la intranet, la conexión de la misma a internet. Existe todo tipo de sistemas operativos de red (NetWare, Windows NT Server, Linux), pero los elementos que intervienen en la conexión de una intranet a Internet son siempre los mismos.

Elementos que interuienen en la conexión

FIREWALL. Es la parte encargada de mantener la seguridad en la red, es el verdadero muro de contención contra los ataques procedentes del exterior de la intranet. ¿Significa eso que si en el equipo de entrada a la intranet existe un firewall todo el sistema está protegido? En absoluto. Si consulta a cualquier experto en seguridad lo primero que le recomendará será empezar per educar a sus propios empleados, esto es debido a que la mayoría de los ataques que se suelen producir en las intranets suelen ser debidos a despistes de los propios empleados. Algunos de esos despistes son, per ejemplo, el dar su clave y contraseña a un supuesto "administrador en apuros" que interprete un excelente papel de "si no me ayudas estoy en la calle", a lo cual el solidario compañero siempre suele picar (existe una versión de este sistema de ataque, contra particulares, en este caso el "administrador en apuros" pasa a ser el "empleado del ISP en apuros". Ante todo, y como primera regla fundamental, no hay que transmitir de manera electrónica los datos de nuestra cuenta, ya que incluso los mensajes de correo que parecen del administrador pueden haber sido trucados mediante cierta técnica en uno de los puertos del sistema. Otra de las principales causas de los ataques, teniendo la red protegida, es que los empleados se dediquen a usar en vez de la conexión por el firewall (con lo cual éste protegería todo, y claro vería todo lo que se sube y baja), una conexión a través de un módem. Esto permite al intruso tener más posibilidades para acceder por una zona de la red que no está protegida por el firewall. La mayor baza del firewall es que permite ser una muralla de protección contra ataques o intrusiones no deseadas, si se logra saltar o rodear ese firewall, la protección es nula. La protección de un firewall puede ser de dos tipos (o de los dos a la vez), por hardware y de programación, en el primer caso los puntos que trata el firewall para defender el sistema están basados en la conexión en si, es decir su dirección IP y demás elementos que identifican a ese usuario no identificado. En el caso del software (casi siempre cuando se está utilizando un servidor proxy), el sistema centra su seguridad en impedir el Paso, y fiscalizar las acciones sospechosas que se lleven a cabo. Es buena idea tener al firewall como el punto de acceso a Internet de toda la intranet, y ya de paso poner allí los servicios que la empresa o sociedad vaya a proporcionar a la comunidad de internautas como, por ejemplo, los servidores World Wide Web y FTP. Existen muchas soluciones firewall comerciales que pueden llegar a cifras bastante altas, es por ello que es más recomendable hacer use de los programas de código libre que circulan actuahnente por la red. Su instalación, aunque un poco complicada, nos dejará ver un producto que no tiene absolutamente nada que envidiar a las. mej9res propuestas comerciales.

El Proxy y el router

Estos son los dos sistemas reales de conexión de la intranet a Internet, es decir, los programas que se encargan de hacer de pasarela entre ambas redes. ¿Cuál es mejor?, eso depende de la situación de la empresa y de las necesidades de la misma. Si la empresa es pequeña es preferible utilizar un proxy a un router, mientras sucede lo contrario en las grandes empresas. El proxy, por un lado, es una solución software que permite que mientras un equipo se conecta a Internet obteniendo una dirección IP, los demás equipos que se encuentran en la intranet pueden acceder a ese equipo y compartir la conexi6n entre todos. Aunque este sistema parece algo primitivo, en realidad es de los más usados y proporciona una gran seguridad, ya que hace que la transmisión de datos, tanto de ida como de vuelta desde Internet se haga desde un "cuello de botella", el cual puede ser perfectamente controlado por la correspondiente aplicación firewall. Mientras tanto, el router, que sirve también como pasarela, da a cada una de las máquinas de la intranet una dirección IP (cosa que no hace el proxy), creando una especie de subred, la cual es susceptible de ser atacada directamente sin pasar por el firewall, lo cual hace que sea más insegura. Eso sí, un router correctamente instalado junto con una política de seguridad correcta, pueden lograr configurar una intranet muy potente.




Internet Maco048 Página sobre Informática (UMU)
Fraudes médicos y pseudociencia