Captulo 1: Introduccin a las Redes de Informacin Automatizadas
Una red es un conjunto de elementos denominados nodos, interrelacionados a
travs de un medio de comunicacin. Si por ejemplo los nodos estn conformados por telfonos, y el medio de comunicacin que los une es la lnea telefnica, por la que fluye informacin en forma de sonido, estamos en presencia entonces de una red telefnica. MEDIO DE COMUNICACIN NODO NODO NODO MEDIO DE COMUNICACIN NODO NODO NODO
Fig. 1 Red
Si por el contrario esos nodos estn configurados por computadoras (host), enlazadas a travs de un dispositivo de interconexin por el que fluye informacin en forma de pulsos elctricos, cumpliendo con determinados protocolos o reglas establecidas de manera que puedan compartir recursos fsicos (memoria, scaners, impresoras, etc.), estamos en presencia entonces de una red Informacin automatizada. Los orgenes de las redes de computadoras se remontan a los primeros sistemas de tiempo compartido, al principio de los aos sesenta, cuando una computadora era un recurso caro y escaso. La idea que encierra el tiempo compartido es simple. Puesto que muchas tareas requieren slo una pequea fraccin de la capacidad de una gran computadora, se sacar mayor rendimiento de esta, si presta servicios a ms de un usuario al mismo tiempo. Del tiempo compartido a las redes hay solo un pequeo escaln. Una vez demostrado que un grupo de usuarios ms o menos reducido poda compartir una misma computadora, era natural preguntarse si muchas personas muy distantes podran compartir los recursos disponibles (discos, terminales, impresoras, e incluso programas especializados y bases de datos) en sus respectivas computadoras de tiempo compartido. Posteriormente de estos servicios saldran redes de datos pblicos como Tymnet y Telenet, las redes de las grandes corporaciones (Xerox, General Motors, IBM, Digital Equipment Corporation, AT&T y Burroughs), y las redes de investigacin (SERCnet y NPL, inglesas de 1966-1968; HMI-NET de Berln 1 1974; CYCLADES, Francia 1972), las redes comerciales, los sistemas de conferencia y las comunidades virtuales (especialmente USENET y FIDOnet). A medida que las redes de computadoras fueron captando mas adeptos, compaas tales como XEROX e IBM comenzaron a desarrollar su propia tecnologa en redes de computadoras, comenzando por las redes locales. Las redes de amplio alcance entonces, pasaron a ser usadas no solo para la comunicacin entre computadoras conectadas directamente sino tambin para comunicar las redes de rea local. En 1968 se establece ARPAnet, red del Departamento de Defensa de Estados Unidos, cuya tecnologa fue utilizada para construir en 1976, la red comercial TELENET. Por esa misma poca, las compaas de telfono que controlan las redes pblicas de transmisin de datos en Europa, adoptaron el protocolo X-25. En 1987 la red ARPAnet, utilizada en un principio de forma exclusiva para la investigacin, y desbordada por el inters demostrado por sus usuarios por el correo electrnico, necesit transmitir datos que usaban gran espectro de banda (sonidos, imgenes y videos). El resultado fue una gran congestin por la que tuvo que declarar obsoletas sus redes de transmisin de 56.000 baudios por segundo (5.000 palabras por minuto). Pero muy pronto, se convirti en la espina dorsal de las telecomunicaciones en Estados Unidos bajo su forma actual de INTERNET, una vez que quedo demostrada la viabilidad de redes de paquetes conmutados de alta velocidad. Los servicios comerciales que concentraron una cantidad de bases de datos como DIALOG, empezaron alrededor de 1972. Los sistemas de conferencia computarizada comenzaron en 1976 y posteriormente encontraron viabilidad comercial en servicios centralizados como Delphi o en sistemas algo ms distribuidos como Compuserve. Mientras tanto, se fue desarrollando otra tecnologa, basada en conexiones por lneas telefnicas en lugar de conexiones dedicadas. Dos de los primeros productos de esta tecnologa fueron ACSNET y UUCP, que sobreviven en una forma modificada. Las redes a travs de lneas telefnicas produjeron el ms distribuido de los sistemas de conferencia: USENET. Tambin BITNET puso a disposicin de la comunidad acadmica la tecnologa en redes de computadoras de IBM y lo difundi an entre computadoras de otras marcas. Los servicios prestados por las redes de computadoras se han difundido ampliamente y alcanzan ya a la mayora en las naciones. A medida que su diversidad continua en aumento, la mayora de las redes acadmicas, se conectan entre si, por lo menos con el propsito de intercambiar correo electrnico. La comunicacin mediante computadoras es una tecnologa que facilita el acceso a la informacin cientfica y tcnica a partir de recursos informticos y de telecomunicaciones. Por eso, decimos que una red es, fundamentalmente, una forma de trabajo en comn, en la que son esenciales 2 tanto la colaboracin de cada miembro en tareas concretas, como un buen nivel de comunicacin que permita que la informacin circule con fluidez y que pueda llevarse a cabo el intercambio de experiencias. Como en todo proceso de comunicacin, las redes de computadoras tienen los 4 componentes bsicos que identifican dicho proceso: Nodo transmisor o fuente Medio de comunicacin por el que fluye la informacin Nodo receptor o destino El mensaje o la informacin
Estructura de una red En toda red existe una coleccin de mquinas para correr programas de usuario (aplicaciones). Seguiremos la terminologa de una de las primeras redes, denominada ARPANET, y llamaremos hosts a las mquinas antes mencionadas. Tambin, en algunas ocasiones se utiliza el trmino sistema terminal o sistema final. Los hosts estn conectados mediante una subred de comunicacin, o simplemente subred. El trabajo de la subred consiste en enviar mensajes entre hosts, de la misma manera como el sistema telefnico enva palabras entre la persona que habla y la que escucha. El diseo completo de la red simplifica notablemente cuando se separan los aspectos puros de comunicacin de la red (la subred), de los aspectos de aplicacin (los hosts). Una subred en la mayor parte de las redes de rea extendida consiste de dos componentes diferentes: las lneas de transmisin y los elementos de conmutacin. Las lneas de transmisin (conocidas como circuitos, canales o troncales), se encargan de mover bits entre mquinas. Los elementos de conmutacin son computadoras especializados que se utilizan para conectar dos o ms lneas de de transmisin. Cuando los datos llegan por una lnea de entrada, el elemento de conmutacin deber seleccionar una lnea de salida para reexpedirlos Componentes de una red Una red de computadoras est conectada tanto por hardware como por software. El hardware incluye tanto las tarjetas de interfaz de red como los cables que las unen, y el software incluye los controladores (programas que se utilizan para administrar los dispositivos y el sistema operativo, el software de red que administra la red). Servidor: Ejecuta el sistema operativo de red y ofrece los servicios de red a las estaciones de trabajo. Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la ltima y se puede tratar como una estacin de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales con sistemas operativos como el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos. 3 Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red especfico, como Ethernet, ArcNet o Token Ring. El cable de red se conectar a la parte trasera de la tarjeta.
Fig. 1 Tarjeta de Red tipo Ethernet
Sistema de Cableado: El sistema de la red est constituido por el cable utilizado para conectar entre s el servidor y las estaciones de trabajo. Recursos y Perifricos Compartidos: Entre los recursos compartidos se incluyen los dispositivos de almacenamiento ligados al servidor, las unidades de discos pticos, las impresoras, los trazadores y el resto de equipos que puedan ser utilizados por cualquiera en la red. Una primera clasificacin de las redes est dada precisamente por la relacin entre nodo emisor y nodo receptor. Existen computadoras dentro de la red encargadas de brindar servicios (servidores) tales como impresin, acceso a Internet, correo electrnico, y nodos que hacen uso de esos servicios (clientes). En dependencia de si existe o no, una funcin predominante, las redes pueden clasificar en: Redes Cliente/Servidor: Cada puesto est bien definido. Uno a ms nodos actan como servidores y el resto como clientes. Redes entre iguales: No existe jerarqua. Todos los nodos pueden actuar como clientes y como servidores. Esta configuracin es usada en redes e corto alcance, casi siempre destinadas a un rea pequea. La mayora de los sistemas se construyen como sistemas cliente/servidor. El cliente (un usuario de PC) solicita un servicio (como imprimir) que un servidor le proporciona (un procesador conectado a la LAN). Este enfoque comn de la estructura de los sistemas informticos se traduce en una separacin de las funciones que anteriormente formaban un todo. Los detalles de la realizacin van desde los planteamientos sencillos hasta la posibilidad real de manejar todas las computadoras de modo uniforme. Objetivos de las redes Las redes en general, consisten en "compartir recursos", y uno de sus objetivos es hacer que todos los programas, datos y equipos estn disponibles para cualquiera de la red que as lo solicite, sin importar la localizacin fsica del recurso y del usuario. En otras palabras, el hecho de que el usuario se 4 encuentre a 1000 km de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente. Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podran duplicarse en dos o tres mquinas, de tal manera que si una de ellas no se encuentra disponible, podra utilizarse una de las otras copias. Adems, la presencia de mltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor. Otro objetivo es el ahorro econmico. Las computadoras pequeas tienen una mejor relacin costo / rendimiento, comparada con la ofrecida por las mquinas grandes. Estas son, a grandes rasgos, diez veces ms rpidas que el ms rpido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseadores de sistemas construyan sistemas constituidos por poderosos computadoras personales, uno por usuario, con los datos guardados una o ms mquinas que funcionan como servidor de archivo compartido. Este objetivo conduce al concepto de redes con varias mquinas en el mismo edificio. A este tipo de red se le denomina LAN (red de rea local), en contraste con lo extenso de una WAN (red de rea extendida), a la que tambin se conoce como red de gran alcance. Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en forma gradual a medida que crece la carga, simplemente aadiendo ms procesadores. Con mquinas grandes, cuando el sistema esta lleno, deber reemplazarse con uno ms grande, operacin que por lo general genera un gran gasto y una perturbacin inclusive mayor al trabajo de los usuarios. Otro objetivo del establecimiento de una red de computadoras, es que puede proporcionar un poderoso medio de comunicacin entre personas que se encuentran muy alejadas entre s. Con el ejemplo de una red es relativamente fcil para dos o ms personas que viven en lugares separados, escribir informes juntos. Cuando un autor hace un cambio inmediato, en lugar de esperar varios das para recibirlos por carta. Esta rapidez hace que la cooperacin entre grupos de individuos que se encuentran alejados, y que anteriormente haba sido imposible de establecer, pueda realizarse ahora. Tipos de Redes atendiendo a su topologa (forma) Hay muchas maneras de organizar los componentes de telecomunicaciones para formar una red, y por lo tanto, hay mltiples clasificaciones de redes. Una manera de describir las redes es por su forma o topologa, es decir, el diseo fsico de nodos en una red. La palabra topologa es un trmino de origen griego que se refiere al estudio de las formas y que se emplea en el diseo de redes de comunicacin, para referirse precisamente a la forma en que estn conectados los nodos de una red. Precisamente una red de comunicaciones esta formada bsicamente por tres elementos, Nodo, Enlaces y Equipos terminales. Por lo tanto, definiremos como topologa de una red a la forma como los equipos terminales se conectan entre s y con los nodos, a travs de los enlaces de comunicaciones. 5 Normalmente, las redes remotas como locales se apoyan en la topologa siguiente: estrella, malla, anillo, bus y rbol. A estas se les denominas topologas bsicas pero existen por combinacin de ellas las topologas mixtas o combinadas. Las redes en general, consisten en "compartir recursos", y uno de sus objetivos es hacer que todos los programas, datos y equipos estn disponibles para cualquiera de la red que as lo solicite, sin importar la localizacin fsica del recurso y del usuario. Un segundo objetivo consiste en proporcionar una alta fiabilidad al contar con fuentes alternativas de suministro. Otro objetivo es el ahorro econmico. Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistema en forma gradual a medida que crece la carga, simplemente aadiendo ms procesadores. Adems la red puede proporcionarnos un poderoso medio de comunicacin entre personas que se encuentran muy alejadas entre s. Las redes tienden a crecer e innovarse, al principio se conectan unas cuantas personas y luego todo el mundo desea conectarse, hasta verse en la necesidad de conectarse a un correo electrnico. Con las redes actuales se pueden disponer de prestaciones hasta ahora inimaginables como compartir una impresora, un escner, toda clase de datos e incluso un mdem de forma tal que varios usuarios se conecten a Internet realizando una sola llamada de telfono. Hay una topologa adecuada para cada fin, y elegir cual ser la que usaremos no es tarea fcil. Al escoger la topologa que implantaremos hay que tener en cuenta las ventajas y desventajas que tiene cada una de ellas. Podemos considerar tres aspectos diferentes a la hora de considerar una topologa: 1. La topologa fsica, que es la disposicin real de los host y de los cables (los medios) en la red. 2. La topologa lgica de una red es la forma en que los hosts se comunican a travs del medio. Los dos tipos ms comunes de topologas lgicas son broadcast (Ethernet) y transmisin de tokens (Token Ring). La topologa de broadcast simplemente significa que cada host enva sus datos hacia todos los dems hosts del medio de red. Las estaciones no siguen ningn orden para utilizar la red, el orden es el primero que entra, el primero que se sirve. Esta es la forma en que funciona Ethernet. La transmisin de tokens controla el acceso a la red al transmitir un token elctrico de forma secuencial a cada host. Cuando un host recibe el token, eso significa que el host puede enviar datos a travs de la red. Si el host no tiene ningn dato para enviar, transmite el token hacia el siguiente host y el proceso se vuelve a repetir. 3. La topologa matemtica, donde los mapas de nodos y los enlaces a menudo forman patrones.
6 Vamos a ver a continuacin los principales modelos de topologa. El trmino topologa en redes se refiere a la ubicacin fsica de las computadoras, cables y otros componentes de la red. Topologa es un trmino que muchos profesionales utilizan cuando se refieren del diseo bsico de una red. Otros trminos que se utilizan para definir un diseo de red son: Ubicacin fsica. Diseo Diagrama Mapa La eleccin de una topologa sobre otra va a tener un fuerte impacto sobre: El tipo de equipo que la red necesita Las capacidades de este equipo Desarrollo de la red La forma en que la red es manejada Sabiendo sobre las distintas topologas, se llega a entender ms las capacidades de los distintos tipos de redes. Para que las computadoras puedan compartir archivos y poder transmitirlos entre ellos tienen que estar conectados. La mayora de las redes usan un cable para conectar una computadora a otra, para hacer esto posible. Sin embargo, esto no es tan simple como conectar un cable de una computadora a otra. Diferentes tipos de cable requieren diferentes tipos de arreglos. Para que una topologa en red funcione bien, necesita un diseo previo. Por ejemplo, una topologa en particular puede determinar el tipo de cable que se necesita y cmo ese cableado recorre el piso, las paredes y el techo. Las cinco topologas bsicas son: Bus Estrella Anillo Malla rbol Estas topologas pueden ser combinadas en una variedad de topologas hbridas ms complejas. Topologa de red en forma de Bus En esta topologa las computadoras estn conectadas por un canal de comunicacin en lnea recta. Esta red es la ms comn y la ms simple. El canal de comunicacin nico se le suele llamar backbone. Para entender como las computadoras se comunican en esta topologa en red, hay que familiarizarse con tres conceptos: 7 Mandar la seal Que la seal rebote Que termine de rebotar la seal Los datos de la red se mandan en forma de seales electrnicas a todas las computadoras de la red. Slo una computadora a la vez puede mandar datos por el bus y como consecuencia ms lenta va a ser la conexin por red. Todos los factores van a alterar el rendimiento de la red: Tipos de cables utilizados en la red Distancia entre computadoras en la red Tipo de aplicaciones ejecutadas en la red Las computadoras conectadas a un bus, o transmiten datos a otras computadoras en la red o esperan recibir datos de otras computadoras de la red. Ellas no son responsables de transmitir datos de una computadora a otra. Por consecuencia, si una computadora falla, no afecta al resto de la red.
Fig. 2 Esquema de una red con topologa BUS
Como los datos son mandados a toda la red, estos viajan de una punta del cable a la otra. Si se permite que la seal contine ininterrumpidamente, esta va a seguir rebotando ida y vuelta por el cable y va a prevenir que las computadoras sigan transmitiendo datos. Para que esto no pase, la seal tiene que ser parada si tuvo la oportunidad de llegar al destino correcto. Para impedir que la seal siga rebotando por todo el cable, se coloca un terminador (terminador) en cada punta del cable para que absorba todas las seales. Esto permite que el cable se libere de estas seales para que otras computadoras puedan mandar datos. Cada punta del cable tiene que ser enchufada a una terminal para impedir que la seal siga rebotando. Si esto no ocurre la actividad en red se va a interrumpir. Las computadoras en la red van a poder seguir funcionando solas pero mientras que haya un cable desconectado no van a poder compartir datos. El cable de una topologa bus se puede expandir de dos formas distintas: 8 1. utilizando un componente llamado barrel conector que lo que hace es conectar dos partes del cable, creando un cable mas largo. La desventaja de este conector es que hace que la seal sea ms dbil. Si se utilizan demasiados conectores, se puede llegar a dar el caso que la seal no se reciba correctamente. 2. utilizar un dispositivo llamado repeater que se utiliza para conectar dos cables. Lo que hace este dispositivo es aumentar la seal para que llegue a su destino. Recibe una seal dbil y la transforma en una seal de normal transferencia. Se sobreentiende que este dispositivo es mejor que el barrel conector porque permite que una seal viaje a grandes distancias sin que se debilite Ventajas Facilidad de aadir estaciones de trabajo Manejo de grandes anchos de banda Muy econmica Soporta de decenas a centenas de equipos Software de fcil manejo Sistema de simple manejo Desventajas El tiempo de acceso disminuye segn el nmero de estaciones. Cuando el nmero de equipos es muy grande el tiempo de respuesta es ms lento. Dependiendo del vnculo puede presentar poca inmunidad al ruido (interferencias). Las distorsiones afectan a toda la red. La rotura de cable afecta a muchos usuarios. Como hay un solo canal, si este falla, falla toda la red. Posible solucionar redundancia. El cable central puede convertirse en un cuello de botella en entornos con un trfico elevado, ya que todas las estaciones de trabajo comparten el mismo cable. Es difcil aislar los problemas de cableado en la red y determinar qu estacin o segmento de cable los origina, ya que todas las estaciones estn en el mismo cable. Una rotura de cable har caer el sistema.
Topologa de red en forma de Estrella En esta topologa todos los cables de todas las computadoras son conectados a un dispositivo central llamado hub. Los datos de una computadora son 9 transmitidos por el hub al resto de las computadoras en red. Esta topologa apareci con la utilizacin de la computadora mainframe. La ventaja de esta topologa es que todos lo procesos son centralizados y esto permite un fcil control de trfico. Sin embargo, como cada computadora tiene que ser conectada al hub, esta topologa requiere un gran cablero para que funcione. Si el hub deja de funcionar, toda la red se para. Si una computadora se rompe el resto de la red sigue funcionando normalmente.
Hub Hub Hub
Fig. 3 Esquema de una red con topologa en Estrella
Este tipo de red es adecuado cuando se tiene una computadora central muy poderosa rodeada de mquinas menos potentes que sirven nicamente como terminales de entrada y salida de datos, ya que todos los extremos de la red tienen acceso a los recursos de la mquina principal de manera directa, sin interferencia de elementos intermedios. Tambin pude ser usada con redes Punto a Punto, de tal forma que todas las computadoras, con iguales caractersticas, estn conectadas al HUB o concentrador y cualquiera de ellas puede tener acceso a las dems. Es una configuracin ampliamente utilizada a nivel empresarial. De esta manera se consiguen enormes velocidades de transferencia de datos, lo que resulta ideal para sistemas que manejen flujos muy grandes de informacin entre la computadora central y sus terminales. Su principal inconveniente es la necesidad de colocar un cable exclusivo para cada terminal. Ventajas Estructura simple Cada PC es independiente de los dems Facilidad para detectar cules mquinas que estn causando problema en la red Fcil conexin a la red Son las mejores para aplicaciones que estn ligadas a gran capacidad de procesamiento 10 Permite aadir nuevas computadoras a la red. Control de trfico centralizado. La falta de una computadora no afecta a la red. Desventajas Limitacin en rendimiento y confiabilidad Su funcionamiento depende del servidor central Su crecimiento depende de la capacidad del servidor central La distancia entre las estaciones de trabajo y el servidor
Topologa de red en forma de Anillo Esta topologa conecta a las computadoras con un solo cable en forma de crculo. Con diferencia de la topologa bus, las puntas no estn conectadas con un terminador. Todas las seales pasan en una direccin y pasan por todas las computadoras de la red. Las computadoras en esta topologa funcionan como repeaters, porque lo que hacen es mejorar la seal. Retransmitindola a la prxima computadora evitando que llegue dbil dicha seal. La falla de una computadora puede tener un impacto profundo sobre el funcionamiento de la red.
Fig. 2 Topologa de red en forma de Anillo
La principal ventaja de la red de anillo es que se trata de una arquitectura muy slida, que pocas veces entra en conflictos con usuarios. Muchas empresas e instituciones grandes prefieren tener sus computadoras conectadas en una arquitectura de anillo gracias a que esta forma de conexin es especialmente favorecida por los grandes proveedores de acceso a Internet. Debido precisamente a su podero. Doble anillo (Token ring): Un mtodo de transmisin de datos alrededor del anillo se denomina token passing. Esta tcnica consiste en que la computadora emisora transmita un dato que la computadora receptora la reciba y que esta 11 mande una seal de respuesta informando que recibi el dato correctamente. Todo esto se hace a la velocidad de la luz. Las redes Token Ring no tienen colisiones. Si el anillo acepta el envo anticipado del token, se puede emitir un nuevo token cuando se haya completado la transmisin de la trama. Las redes Token Ring usan un sistema de prioridad sofisticado que permite que determinadas estaciones de alta prioridad designadas por el usuario usen la red con mayor frecuencia. Las tramas Token Ring tienen dos campos que controlan la prioridad: el campo de prioridad y el campo de reserva. Slo las estaciones cuya prioridad es igual o superior al valor de prioridad que posee el token pueden tomar ese token. Una vez que se ha tomado el token y ste se ha convertido en una trama de informacin, slo las estaciones cuyo valor de prioridad es superior al de la estacin transmisora pueden reservar el token para el siguiente paso en la red. El siguiente token generado incluye la mayor prioridad de la estacin que realiza la reserva. Las estaciones que elevan el nivel de prioridad de un token deben restablecer la prioridad anterior una vez que se ha completado la transmisin. Las redes Token Ring usan varios mecanismos para detectar y compensar las fallas de la red. Uno de los mecanismos consiste en seleccionar una estacin de la red Token Ring como el monitor activo. Esta estacin acta como una fuente centralizada de informacin de temporizacin para otras estaciones del anillo y ejecuta varias funciones de mantenimiento del anillo. Potencialmente cualquier estacin de la red puede ser la estacin de monitor activo. Una de las funciones de esta estacin es la de eliminar del anillo las tramas que circulan continuamente. Cuando un dispositivo transmisor falla, su trama puede seguir circulando en el anillo e impedir que otras estaciones transmitan sus propias tramas; esto puede bloquear la red. El monitor activo puede detectar estas tramas, eliminarlas del anillo y generar un nuevo token. Ventajas El sistema provee un acceso equitativo para todas las computadoras El rendimiento no decae cuando muchos usuarios utilizan la red. Desventajas La falla de una computadora altera el funcionamiento de toda lea red. Las distorsiones afectan a toda la red
Topologa de red en forma de Malla La topologa en malla principalmente nos ofrece redundancia. En esta topologa todas las computadoras estn interconectadas entre s por medio de un tramado de cables. Esta configuracin provee redundancia porque si un cable falla hay otros que permiten mantener la comunicacin. Esta topologa requiere mucho cableado por lo que se la considera muy costosa. Muchas veces la topologa Malla se va a unir a otra topologa para formar una topologa hbrida. 12 Las redes en malla son aquellas en las cuales todos los nodos estn conectados de forma que no existe una preeminencia de un nodo sobre otros, en cuanto a la concentracin del trfico de comunicaciones.
Fig. 3 Topologa de red en forma de Malla
En muchos casos la malla es complementada por enlaces entre nodos no adyacentes, que se instalan para mejorar las caractersticas del trfico. Este tipo de redes puede organizarse con equipos terminales solamente (en lugar de nodos), para aquellos casos en que se trate de redes de transmisin de datos. Estas redes permiten en caso de una iteracin entre dos nodos o equipos terminales de red, mantener el enlace usando otro camino con lo cual aumenta significativamente la disponibilidad de los enlaces. Entre sus principales caractersticas podemos enumerar: Baja eficiencia de las conexiones o enlaces, debido a la existencia de enlaces redundantes. Por tener redundancia de enlaces presenta la ventaja de posibilitar caminos alternativos para la transmisin de datos y en consecuencia aumenta la confiabilidad de la red. Como cada estacin esta unida a todas las dems existe independencia respecto de la anterior. Poco econmica debido a la abundancia de cableado. Control y realizacin demasiado complejo pero maneja un grado de confiabilidad demasiado aceptable.
Topologa de red en forma de rbol La topologa de rbol combina caractersticas de la topologa de estrella con la BUS. Consiste en un conjunto de subredes estrella conectadas a un BUS. Esta topologa facilita el crecimiento de la red.
Ventajas Cableado punto a punto para segmentos individuales. Soportado por multitud de vendedores de software y de hardware. Desventajas La medida de cada segmento viene determinada por el tipo de cable utilizado. Si se viene abajo el segmento principal todo el segmento se viene abajo con l. Es ms difcil su configuracin.
Bus Estrella Anillo Malla trfico Fcil control del trfico entre los distintos equipos Es muy sencillo y fcil de controlar Mnimas congestiones En caso de averas, el trfico se reorienta a caminos alternativos cableado Fibra ptica pues el trfico es muy importante Par trenzado pues no hay problemas de trfico Fibra ptica fcilmente Fibra ptica sera ideal, par trenzado aceptable costo El costo de vnculos no es alto (utiliza uno solo) Alto. (gran cantidad de cables y hubs) Moderado Muy alto debido a la redundancia en cableado, brindes, routers... facilidad de aadir equipos Muy fcil (el nuevo nodo solo debe colgarse del cable) Depende de la cantidad de puertos del hub Para conectar otro nodo se debe paralizar la red Es complicado, por la estructura del cableado tan abundante desventaja Toda la red depende de un solo vnculo Se debe usar un cable para cada terminal La falla de un nodo o las distorsiones alteran la red Poco econmica, aunque el costo trae beneficios mayores 14 Fig. 5 Cuadro comparativo de topologas de redes
Tipologa de redes Las redes de computadoras tambin se clasifican atendiendo a la magnitud del rea geogrfica que ocupan en 4 tipos fundamentales: Redes de rea local (LAN) Redes de rea metropolitana (MAN) Redes de rea extendida (WAN) Red de rea mundial (GAN) Se explicarn en este captulo las redes LAN y WAN pues el captulo 2 est destinado a Internet como mayor red global (GAN) que existe. No se profundizar en las redes MAN (redes que abarcan una amplitud aproximada dentro de una misma ciudad) pues estas constituyen un punto intermedio entre las redes LAN y WAN.
Redes de rea local (LAN: Local Area Network) Uno de los sucesos ms crticos para la conexin en red lo constituye la aparicin y la rpida difusin de la red de rea local (LAN) como forma de normalizar las conexiones entre las mquinas que se utilizan como sistemas ofimticos. Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informticos. A su nivel ms elemental, una LAN no es ms que un medio compartido (como un cable coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN ms difundida, la Ethernet, utiliza un mecanismo denominado Call Sense Multiple Access-Collision Detect (CSMS-CD). Esto significa que cada equipo conectado slo puede utilizar el cable cuando ningn otro equipo lo est utilizando. Si hay algn conflicto, el equipo que est intentando establecer la conexin la anula y efecta un nuevo intento ms adelante. La Ethernet transfiere datos a 10 Mbits/seg, lo suficientemente rpido como para hacer inapreciable la distancia entre los diversos equipos y dar la impresin de que estn conectados directamente a su destino. Ethernet y CSMA-CD son dos ejemplos de LAN. Hay tipologas muy diversas (bus, estrella, anillo) y diferentes protocolos de acceso aspectos que abordaremos ms adelante. A pesar de esta diversidad, todas las LAN comparten la caracterstica de poseer un alcance limitado (normalmente abarcan un edificio) y de tener una velocidad suficiente para que la red de conexin resulte invisible para los equipos que la utilizan. Adems de proporcionar un acceso compartido, las LAN modernas tambin proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software de gestin para controlar la configuracin de los equipos en la LAN, la 15 administracin de los usuarios, y el control de los recursos de la red. Una estructura muy utilizada consiste en varios servidores a disposicin de distintos (con frecuencia, muchos) usuarios. Los primeros, por lo general mquinas ms potentes, proporcionan servicios como control de impresin, ficheros compartidos y correo a los ltimos, por lo general computadoras personales routers y bridges . Los servicios en la mayora de las LAN son muy potentes. La mayora de las organizaciones no desean encontrarse con ncleos aislados de utilidades informticas. Por lo general prefieren difundir dichos servicios por una zona ms amplia, de manera que los grupos puedan trabajar independientemente de su ubicacin. Los routers y los bridges son equipos especiales que permiten conectar dos o ms LAN. El bridge es el equipo ms elemental y slo permite conectar varias LAN de un mismo tipo. El router es un elemento ms inteligente y posibilita la interconexin de diferentes tipos de redes de computadoras. Las grandes empresas disponen de redes corporativas de datos basadas en una serie de redes LAN y routers. Desde el punto de vista del usuario, este enfoque proporciona una red fsicamente heterognea con aspecto de un recurso homogneo. Redes de rea extensa (WAN) Cuando se llega a un cierto punto deja de ser poco prctico seguir ampliando una LAN. A veces esto viene impuesto por limitaciones fsicas, aunque suele haber formas ms adecuadas o econmicas de ampliar una red de computadoras. Dos de los componentes importantes de cualquier red son la red de telfono y la de datos. Son enlaces para grandes distancias que amplan la LAN hasta convertirla en una red de rea extensa (WAN). Casi todos los operadores de redes nacionales (como DBP en Alemania o British Telecom en Inglaterra) ofrecen servicios para interconectar redes de computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que funcionan basndose en la red pblica de telefona hasta los complejos servicios de alta velocidad (como frame relay y SMDS-Synchronous Multimegabit Data Service) adecuados para la interconexin de las LAN. Estos servicios de datos a alta velocidad suelen denominarse conexiones de banda ancha. Se prev que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han dado en llamarse autopistas de la informacin. Aplicacin de las redes El reemplazo de una mquina grande por estaciones de trabajo sobre una LAN no ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podran mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN (ya estaba antes) si genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar importantes efectos en la totalidad de la sociedad. Para dar una idea sobre algunos de los usos importantes de redes de computadoras, veremos ahora brevemente tres ejemplos: el acceso a programas remotos, el acceso a bases de datos remotas y facilidades de comunicacin de valor aadido. Una compaa que ha producido un modelo que simula la economa mundial puede permitir que sus clientes se conecten usando la red y corran el programa para ver cmo pueden afectar a sus negocios las diferentes proyecciones de 16 inflacin, de tasas de inters y de fluctuaciones de tipos de cambio. Con frecuencia se prefiere este planteamiento que vender los derechos del programa, en especial si el modelo se est ajustando constantemente o necesita de una mquina muy grande para correrlo. Todas estas aplicaciones operan sobre redes por razones econmicas: el llamar a un ordenador remoto mediante una red resulta ms econmico que hacerlo directamente. La posibilidad de tener un precio mas bajo se debe a que el enlace de una llamada telefnica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en tanto que el acceso a travs de una red, hace que slo se ocupen los enlaces de larga distancia cuando se estn transmitiendo los datos. Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo como medio de comunicacin (INTERNET). Como por ejemplo, el tan conocido por todos, correo electrnico (e-mail), que se enva desde una terminal, a cualquier persona situada en cualquier parte del mundo que disfrute de este servicio. Adems de texto, se pueden enviar fotografas e imgenes. Ejemplo de redes Un nmero muy grande de redes se encuentran funcionando, actualmente, en todo el mundo, algunas de ellas son redes pblicas operadas por proveedores de servicios portadores comunes o PTT, otras estn dedicadas a la investigacin, tambin hay redes en cooperativas operadas por los mismos usuarios y redes de tipo comercial o corporativo. Las redes, por lo general, difieren en cuanto a su historia, administracin, servicios que ofrecen, diseo tcnico y usuarios. La historia y la administracin pueden variar desde una red cuidadosamente elaborada por una sola organizacin, con un objetivo muy bien definido, hasta una coleccin especfica de mquinas, cuya conexin se fue realizando con el paso del tiempo, sin ningn plan maestro o administracin central que la supervisara. Los servicios ofrecidos van desde una comunicacin arbitraria de proceso a proceso, hasta llegar al correo electrnico, la transferencia de archivos, y el acceso y ejecucin remota. Los diseos tcnicos se diferencian en el medio de transmisin empleado, los algoritmos de enrutamiento y de denominacin utilizados, el nmero y contenido de las capas presentes y los protocolos usados. Por ltimo, las comunidades de usuarios pueden variar desde una sola corporacin, hasta aquella que incluye todas las computadoras cientficas que se encuentren en el mundo industrializado. Redes de comunicacin La posibilidad de compartir con carcter universal la informacin entre grupos de computadoras y sus usuarios; un componente vital de la era de la informacin. La generalizacin de la computadora personal (PC) y de la red de rea local (LAN) durante la dcada de los ochenta ha dado lugar a la posibilidad de acceder a informacin en bases de datos remotas; cargar aplicaciones desde puntos de ultramar; enviar mensajes a otros pases y compartir ficheros, todo ello desde una computadora personal. Las redes que permiten todo esto son entidades avanzadas y complejas. Su eficacia se basa en la confluencia de muy diversos componentes. El diseo e 17 implantacin de una red mundial de computadoras es uno de los grandes milagros tecnolgicos de las ltimas dcadas. Redes Inalmbricas (WLAN) El trmino WLAN es una acepcin inglesa cuyas siglas se corresponden con Wireless Local rea Net, o lo que es lo mismo en Espaol Redes de rea Local Inalmbricas. Este tipo de redes nos proporciona un sistema de comunicacin muy flexible al eliminar por completo la utilizacin de cables, a diferencia de las otras LAN, si bien las WLAN no intentan sustituir por completo al resto de LANs sino que se suelen utilizar como complemento a estas. Las redes inalmbricas permiten una mayor movilidad por parte de los usuarios, ya que no es necesario estar conectado fsicamente a la red, sino que podemos desplazar nuestro equipo a diferentes lugares atendiendo as nuestras necesidades. Estas redes estn alcanzando un gran auge en campos como en el de la medicina, ventas al por menor, manufacturacin, almacenes, etc., de modo que se transmite la informacin en tiempo real a una procesador central. De todas formas, y a pesar de las restricciones tcnicas que presentan este tipo de redes, ya que no funcionan a velocidades muy elevadas, ni se espera que lo hagan, an se cree que lo mejor en cuanto a su utilizacin esta todava por llegar. El porqu de su uso. Ventajas y desventajas. En la actualidad, prcticamente todos los negocios, necesitan de una red de comunicacin, por lo tanto parece sencillo comprender que si esta comunicacin se realiza sin una conexin fsica, esto har que compartir informacin sea mucho ms cmodo y adems nos permita una mayor movilidad de los equipos. Esta movilidad se observa claramente cuando se desea cambiar la colocacin de los equipos en una oficina conectada a una red por medio de cables. Este cambio provocara tener que redistribuir la colocacin de los cables en dicha oficina. Sin embargo con una red inalmbrica este trabajo no sera necesario realizarlo. Las redes inalmbricas presentan las siguientes ventajas: La movilidad que presenta este tipo de redes permiten obtener informacin en tiempo real en cualquier parte de la organizacin o empresa para todo el usuario de la red. Esta obtencin de la informacin en tiempo real supondr una mayor productividad a la empresa y ms posibilidades de servicio. La facilidad de la instalacin de este tipo de redes supone una importante ventaja en el momento de elegir esta red. En su instalacin no se requiere realizar obras para tirar el cable por muros y techos. Otro aspecto importante de las redes inalmbricas es la flexibilidad de su uso, ya que estas nos van a permitir llegar donde el cable no puede. Por ejemplo podemos estar en la playa con nuestro porttil, y conectados a nuestra red inalmbrica. Cuando en la organizacin de la red se producen frecuentes cambios o el entorno es muy dinmico, el coste inicial ms alto de las redes inalmbricas, a 18 la larga tendr su reduccin de costes, adems de tener mayor tiempo de vida y menor gasto en la instalacin. Otra importante ventaja es la escalabilidad que presentan estas redes en cuanto a que los cambios en la topologa de la red se realizan de forma sencilla y se tratan igual en redes grandes que en redes pequeas. Pero como todo en esta vida tambin tiene una serie de desventajas: El elevado coste inicial provoca en los usuarios un alejamiento para su uso en entornos profesionales. Este coste inicial se ve an ms reflejado en el bajo coste de muchas de las redes de cable. Las bajas velocidades de transmisin que presenta tambin es otro aspecto negativo para su eleccin. Dependiendo de la red inalmbrica que escojamos podemos tener velocidades que como mximo van a alcanzar los 10 Mbps. Las WLAN en la industria Las redes inalmbricas estn intentando implantarse en la industria y obtienen xitos como en los siguientes campos: En corporaciones, en las cuales los empleados se benefician de una red mvil para poder utilizar el correo electrnico, la comparticin de archivos, e incluso en la visualizacin de sitios WEB, independientemente de dnde se encuentren en la oficina. En la educacin, ya que las instituciones acadmicas que permiten este tipo de conexin mvil permiten a los usuarios la utilizacin de computadoras para conectarse a la red del centro para realizar tutoras con profesores, intercambio de materiales entre los alumnos, etc. En el mundo de las finanzas tambin se estn haciendo fuerte las redes inalmbricas. Mediante un PC porttil, conectado a una WLAN, los empleados pueden recibir informacin desde una base de datos en tiempo real y mejorar la velocidad y calidad de los negocios. Los grupos de auditoras contables incrementan su productividad con una rpida puesta a punto de una red. En el campo de la medicina se estn posicionando con paso firme las redes inalmbricas, ya que permiten obtener informacin en tiempo real acerca estado del paciente, incrementando as la productividad y calidad del cuidado del paciente. En los sectores de la hotelera y de la venta al por menor. Por ejemplo los servicios de hotelera pueden utilizar WLAN para enviar los pedidos de comida de la mesa a la cocina. Por otra parte, en los almacenes de ventas al por menor una WLAN se puede utilizar para actualizar de ipso facto los registros de una base de datos para que se desencadenen una serie de eventos especiales. En la manufacturacin, las redes inalmbricas ayudan al enlace entre las estaciones de trabajo de la fbrica con los dispositivos de adquisicin de datos de la red inalmbrica de la compaa. 19 En almacenes se pueden utilizar terminales de datos con lectores de cdigo de barras y enlaces con redes WLAN para introducir datos y as mantener la posicin de los pals y cajas. Adems una WLAN permite mejorar el seguimiento del inventario y reduce los costes del escrutinio de un inventario fsico. Aunque una de las razones primordiales en la eleccin de una red inalmbrica es su transportabilidad, muy a menudo han de comunicarse con otros computadores que pueden ser de cualquier tipo, bien porttiles, o lo ms probable, computadores conectados a una LAN por cable. Un ejemplo de esto puede ser los terminales manuales de una almacn de venta al detalle que se comunican con un computador central para actualizar los registros de existencias. Otro ejemplo tambin podra ser el de las enfermeras de un hospital cada uno con su computadora porttil para acceder a un computador multiusuario que contiene las historias clnicas de todos los pacientes. Utilizando estos dos ejemplos se mostrarn las dos topologas que se pueden dar. Infraestructura o Sustitucin de cable fijo En esta topologa, mediante un dispositivo intermedio llamado PAU (unidad de acceso porttil) se obtiene acceso a una computadora servidor conectada a una LAN por cable. Por lo regular, el campo de cobertura de la PAU es de 50 a 100 metros, y en una instalacin grande hay muchas de estas unidades distribuidas dentro de un sitio. Con esta configuracin se tiene acceso a una LAN o a un computador servidor. Redes ad hoc Para explicar esta topologa, se puede suponer que un conjunto de computadoras porttiles quieren comunicarse entre s para formar una LAN autnoma. Esto podra hacerse en una sala de conferencias durante una reunin. El nombre para estas redes de ad hoc se le da porque este tipo de redes se crea por demanda en un determinado instante. Medios fsicos Se utilizan dos tipos de medios fsicos para la instalacin de redes inalmbricas, las ondas de radiofrecuencia ya las seales pticas de infrarrojo.
Seales pticas Infrarrojas Los emisores y detectores de luz infrarroja se han utilizado desde hace muchos aos en diversas aplicaciones, entre ellas los sistemas de transmisin por fibra ptica y diversas aplicaciones de control remoto como las que comprenden los televisores, los reproductores de CD y las videograbadoras. Las emisiones infrarrojas utilizan frecuencias mucho ms altas que las ondas de radio mayores de 1014 Hz y por lo regular los dispositivos se clasifican segn la longitud de onda de la seal infrarroja transmitida y detectada ms que por su frecuencia. Una ventaja del infrarrojo respecto a la radio es la ausencia de disposiciones que regulan el uso. Adems, el infrarrojo tiene una longitud de onda similar a la de la luz visible y, por tanto, presenta un comportamiento similar; por ejemplo, 20 se refleja en las superficies brillantes y pasa a travs del vidrio, pero no de las paredes ni otros objetos opacos. Por esta razn, las emisiones de infrarrojo estn limitadas a un solo recinto, lo que reduce el nivel de interferencia del canal adyacente en las aplicaciones de LAN inalmbricas. Otro aspecto importante que debe considerarse al utilizar infrarrojo como medio fsico es la interferencia causada por la luz de fondo (ambiente). La luz del sol y la producida por fuentes de luz de filamento y fluorescentes contienen niveles significativos de infrarrojo, y el receptor recibe estas radiaciones junto con el infrarrojo producido por el emisor. Esto significa que la potencia del ruido puede ser alta, y que se necesita una potencia de seal elevada para lograr una relacin seal a ruido aceptable. En la prctica, la prdida de camino con infrarrojo puede ser alta. Adems, los emisores de infrarrojo tienen una eficiencia de conversin de energa elctrica a ptica relativamente baja. Esto quiere decir, que se producira una fuerte demanda de potencia sobre la batera. A fin de reducir el nivel de ruido, en la prctica la seal compuesta recibida se pasa por un filtro ptico pasabanda que atena las seales de infrarrojo que estn fuera de la banda de frecuencias de la seal transmitida. Dispositivos En las aplicaciones de LAN inalmbricas, el modo operativo consiste en modular la intensidad de la luz infrarroja producida por el emisor mediante una seal modulada elctricamente. El detector percibe las variaciones de intensidad de la seal infrarroja y las convierte directamente en una seal elctrica equivalente. Este modo de operacin se llama modulacin de intensidad con deteccin directa (IMDD) y se emplean diversos mtodos de modulacin, incluida la modulacin en banda base.Hay dos tipos de emisores de infrarrojo: diodos lser y diodos emisores de luz. Los diodos de lser se usan mucho en los sistemas de transmisin por fibra ptica; producen una fuente de luz coherente que tiene una banda muy angosta de frecuencias y, que al estar confinada en un rea muy pequea, tiene una densidad de potencia poco elevada. En las aplicaciones de LAN inalmbricas, como la luz no necesita propagarse dentro de los confines de una fibra ptica, es preciso hacerla ms difusa para que no cause daos en los ojos de las personas. En contraste, los diodos emisores de luz (LED) producen una luz que comprende una banda de frecuencias que, con los bajos niveles de potencia de salida empleados, es totalmente segura. El ancho de banda disponible para la modulacin con los LED es de unos 20 MHz, lo que limita a menos de 10 Mbps la tasa de bits mxima que es posible usar. En virtud de su bajo costo, lo normal es utilizar LED en los casos en que se requieren tasas de bits de este nivel o menores. Si queremos tasas de bits mayores que 10 Mbps es necesario usar diodos de lser. En ancho de banda de modulacin disponible con estos dispositivos es de varios cientos de MHz. La amplia banda de frecuencias asociada a los LED obliga a usar en el receptor un filtro ptico con una pasabanda ancha que permita detectar toda la seal transmitida. No obstante, esto incrementa la seal de ruido en el receptor, y esto a su vez dificulta el diseo del receptor cuando la tasa de bits es alta. 21 Topologas Los enlaces de infrarrojo pueden utilizarse en uno de los dos modos: punto a punto o difuso. En el modo punto a punto, el emisor apunta directamente hacia el detector (que en la prctica es un fotodiodo), y esto permite usar emisores de ms baja potencia y detectores menos sensibles. Este modo de funcionamiento es ms apropiado para establecer un enlace inalmbrico entre dos equipos; por ejemplo, cuando se quiere transferir archivos de un ordenador porttil a otro computador. En las aplicaciones de LAN inalmbricas se requiere un modo de operacin de uno a muchos (difusin). Para lograr esto, la salida de la fuente de infrarrojo se difunde pticamente de modo que la luz se distribuya por un rea angular amplia. Este es el modo difuso, tiene tres modos de operacin alternativos. En el modo bsico cada computador tiene asociado un emisor ptico de ngulo grande y un detector. La seal de infrarrojo producida por cualquier emisor se recibe en todos los detectores despus de mltiples reflexiones dentro del recinto. El efecto de este modo operativo es que varias copias de la misma seal fuente llegan a cada detector con distintos retardos de propagacin, determinados por el camino fsico que haya seguido cada seal. Esto es lo que se denomina como dispersin multicamino y su efecto es una dispersin de retardo, ya que los pulsos que representan a los bits individuales dentro del flujo de bits transmitidos se extienden o ensanchan. Como con las ondas de radio, la amplitud de las diversas seales reflejadas vara respecto a la de la seal ms directa en funcin del camino seguido y de la atenuacin en que hayan incurrido. En una oficina ordinaria, es posible recibir seales significativas con dispersiones de retardo tan altas como 100 ns. Esto modo de operacin slo es satisfactorio con tasas de bits hasta 1 Mbps, ya que con tasas mayores los efectos de ISI se incrementan considerablemente. Con infrarrojo (y radio), adems de la ecualizacin, podemos reducir los efectos de la dispersin del retardo empleando mltiples emisores y detectores Cuando se sigue esta estrategia todos los emisores y detectores se orientan de modo que apunten en la direccin general de una cpula reflectora fija en el techo denominada satlite. A fin de maximizar la potencia de la seal recibida y minimizar las reflexiones, la seal de origen se enfoca pticamente para formar un haz relativamente angosto. La forma de la cpula reflectora se escoge de modo que asegure que todas las seales transmitidas sern recibidas por todos los detectores. Para reducir los efectos de multicamino, la abertura de los detectores se reduce de modo que slo reciban la seal directa del satlite. El satlite anterior acta slo como reflector de la luz. Por tanto, si queremos obtener una potencia de seal aceptable en el detector, la potencia de la seal emitida tendr que ser relativamente alta. En el caso de dispositivos porttiles que obtienen su potencia de bateras, esta es una desventaja que hace necesario refinar el esquema bsico para utilizar un satlite activo . En este esquema se distribuye una serie de detectores alrededor de la cpula, junto con un conjunto de emisores de infrarrojo. Todas las seales recibidas por uno o ms conjuntos de detectores sern repetidas despus por los emisores. Esto significa que la potencia de la seal emitida por cada dispositivo porttil puede ser mucho ms baja, ya que slo necesita ser lo suficientemente alta como para formar un camino directo hacia el satlite. Radio 22 Las ondas de radiofrecuencia se utilizan ampliamente en muchas aplicaciones; entre ellas la difusin de radio y televisin y las redes de telefona celular. A diferencia de los infrarrojos, las ondas de radio no tienen problemas para propagarse a travs de objetos como paredes y puertas, y adems los controles que se aplican en el uso del espectro de radio son muy estrictos. Por otro lado, debido al gran nmero de aplicaciones existentes en la actualidad, se hace necesaria una asignacin oficial para cada una de ellas de una banda de frecuencias especfica. Histricamente, esta asignacin se haca a nivel nacional, pero cada vez se estn firmando ms convenios internacionales que determinan bandas de frecuencia concretas para las aplicaciones que tienen alcance internacional. Los requisitos para confinar las emisiones de radio a una banda de frecuencia especfica y para que los receptores correspondientes slo seleccionen las seales que caigan en dicha banda implican que, en general, los circuitos asociados a los sistemas basados en radio sean ms complejos que los empleados en los sistemas pticos de infrarrojo. No obstante, el uso tan difundido de radio implica que es imposible llevar a la prctica diseos de sistemas de radio muy complejos con costos razonables. Una vez que hemos visto las formas y los medios que son utilizados para implementar las redes de computadoras estamos listos para adentrarnos en el mbito de las normas que regulan su comunicacin, estos son comnmente conocidos como protocolos, los que abordaremos en el prximo captulo. Protocolos de Red Como concluimos en el captulo anterior, a continuacin nos adentraremos en el mundo de las normas que regulan las comunicaciones en las redes de computadoras, los protocolos. Los protocolos que se utilizan en las comunicaciones son una serie de normas que deben aportar las siguientes funcionalidades: Permitir localizar un ordenador de forma inequvoca. Permitir realizar una conexin con otro ordenador. Permitir intercambiar informacin entre computadoras de forma segura, independiente del tipo de maquinas que estn conectadas (PC, Mac,AS-400.). Abstraer a los usuarios de los enlaces utilizados (red telefnica, radioenlaces, satlite...) para el intercambio de informacin. Permitir liberar la conexin de forma ordenada.
Debido a la gran complejidad que conlleva la interconexin de computadoras, se han tenido que dividir todos los procesos necesarios para realizar las conexiones en diferentes niveles. Cada nivel se ha creado para dar una solucin a un tipo de problema particular dentro de la conexin. Cada nivel tendr asociado un protocolo, el cual entendern todas las partes que formen parte de la conexin. 23 Diferentes empresas han dado diferentes soluciones a la conexin entre computadoras, implementando diferentes familias de protocolos, y dndole diferentes nombres (DECnet, TCP/IP, IPX/SPX, NETBEUI, etc.). Los protocolos de comunicaciones definen las normas que posibilitan que se establezca una comunicacin entre varios equipos o dispositivos, ya que estos equipos pueden ser diferentes entre s. Un interfaz, sin embargo, es el encargado de la conexin fsica entre los equipos, definiendo las normas para las caractersticas elctricas y mecnicas de la conexin. Todos los protocolos y estndares que se consolidan como propios de Internet han de ser organizados y dirigidos de alguna manera. Esta es la misin principal del IETF (Internet Engineering Task Force), que es una gran comunidad de carcter abierto formada por diseadores de redes, operadores, usuarios, etc. Todos los protocolos agrupados normalmente bajo el nombre TCP/IP son estndares de Internet cuyo desarrollo depende del IETF. Las actividades que realiza el IETF se dividen en distintos grupos, llamados Working Groups (WG) con finalidades especficas, los cuales se clasifican en distintas reas comunes (Aplicaciones, seguridad, estandarizacin, servicios de transporte, etc.). El IESG (Internet Engineering Steering Group) se encarga de coordinar y dirigir al IETF por medio de los directores de rea, que controlan las actividades nmero de los Working Groups que se encuentren dentro de cada rea. Las tareas de coordinacin de los nmeros asignados a los distintos protocolos de Internet estn a cargo de IANA (Internet Assigned Numbers Authority). Los protocolos definidos por el IETF y su grupo de direccin correspondiente IESG contienen ciertos valores tales como: direcciones de Internet, nmeros de protocolos y de puertos, nombres por dominio, etc. La funcionalidad de IANA est en que todos estos parmetros deben ser nicos, y por tanto, debe existir un registro que controle los valores que se encuentran asignados. Otra de las organizaciones de gran importancia para la comunidad de Internet es la Internet Society (ISOC). Esta es una organizacin no gubernamental y sin intereses econmicos formada por miles de profesionales centrados en las soluciones y el progreso de Internet. Para que un protocolo de Internet se convierta en un estndar debe pasar por una serie de estados o niveles. El nivel de proposicin de protocolo es asignado cuando un protocolo tiene posibilidades de convertirse en un estndar en el futuro, siendo recomendables algunas pruebas y revisiones hasta que el IESG considere su avance. Despus del nivel de proposicin el protocolo puede pasar a considerarse como un "borrador" (draft standard). Esto slo ocurrir cuando hayan transcurrido al menos 6 meses desde el nivel anterior, permitiendo de esta manera que la comunidad de Internet evale y considere el proceso de estandarizacin. Durante otros 4 meses el protocolo permanecer en este nivel mientras se hacen pruebas y se analizan los comentarios recibidos con la posibilidad de efectuar algn cambio. Finalmente, el protocolo puede llegar a convertirse en un estndar oficial de Internet a travs del IESG cuando su funcionalidad ha quedado suficientemente demostrada. Cmo se crea un Protocolo? 24 Para la confeccin de un protocolo de comunicaciones existen una serie de etapas o pasos a ejecutar. Estos se relacionan a continuacin: Definicin del Servicio Primitivas de Soporte y Suposiciones del Entorno Reglas del Protocolo Vocabulario de Mensajes Codificacin
Definicin del Servicio Se desea realizar un protocolo de aplicacin que permita transferir archivos entre un SERVIDOR hacia un CLIENTE. Un cliente al iniciar una sesin debe especificar un nombre de archivo incluyendo la ruta. El protocolo es orientado a la conexin, esto es, un cliente debe establecer una conexin primero con el servidor el cual conceder o no el permiso para la transmisin, realizar la transmisin y al final la terminar. Un servidor solo atender una transferencia de archivos al tiempo, por cual si en el transcurso de una transferencia le llega una peticin de transferencia esta debe ser rechazada. Primitivas de Soporte y Suposiciones del Entorno Este protocolo operar en una red punto a punto, en un extremo el servidor y en el otro el cliente. El Servidor y Cliente se apoyan en los servicios ofrecidos por un STM, los cuales son NO Orientados a la conexin, mensajes de longitud variable. El protocolo de aplicacin se debe apoyar en las siguientes dos (2) primitivas: a) DATA.Request (Mensaje, Longitud), equivalente a una transmisin b) DATA.Indication (Mensaje, longitud), equivalente a una recepcin. (Mensaje = buffer de longitud variable, pero con un mximo de 1500 bytes) (Longitud = cantidad de bytes a enviar o recibidos por la red)
El STM realiza deteccin y correccin de errores, es decir al usuario siempre llegan los datos buenos. El STM es half-duplex, es decir se puede transmitir o recibir pero no los dos al tiempo. Hasta aqu hemos visto de manera simple algunos pasos para la creacin de un protocolo. A continuacin abordaremos el Protocolo de Control de Transferencia y Protocolo de Internet TCP/IP. Este es uno de los ms utilizados 25 en la actualidad ya que es el que rige las comunicaciones en la red de redes y se utiliza como plataforma de trabajo en muchas redes corporativas. El Protocolo de Control de Transferencia y Protocolo de Internet (TCP/IP) Internet es una red de computadoras conectados juntos a travs de redes de comunicaciones. Esta red consiste en enlaces de fibra ptica, satlite, radio y las lneas telefnicas. El sistema tiene computadoras de todos los tipos y funcionamiento todo el tipo de sistemas operativos. Todos utilizan el TCP/IP como lenguaje comn Cuando se habla de TCP/IP, se relaciona automticamente como el protocolo sobre el que funciona la red Internet. Esto, en cierta forma es cierto, ya que se le llama TCP/IP, a la familia de protocolos que nos permite estar conectados a la red Internet. Este nombre viene dado por los dos protocolos estrella de esta familia: El Protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos. El Protocolo IP, funciona en el nivel de red del modelo OSI, que nos permite encaminar nuestros datos hacia otras maquinas. Pero un protocolo de comunicaciones debe solucionar una serie de problemas relacionados con la comunicacin entre computadoras, adems de los que proporciona los protocolos TCP e IP. TCP/IP se basa en software utilizado en redes. Aunque el nombre TCP/IP implica que el mbito total del producto es la combinacin de dos protocolos: Protocolo de Control de Transferencia (o transmisin en algunas traducciones) y Protocolo Internet. El trmino TCP/IP no es una entidad nica que combina dos protocolos, sino un conjunto de programas de software ms grande que proporciona servicios de red, como registro de entrada remota, transferencia de archivo remoto y correo electrnico, etc., siendo TCP/IP un mtodo para transferir informacin de una mquina a otra. Adems TCP/IP maneja los errores en la transmisin, administra el enrutamiento y entrega de los datos, as como controlar la transmisin real mediante el uso de seales de estado predeterminado. Requisitos del Protocolo TCP/IP Para poder solucionar los problemas que van ligados a la comunicacin de computadoras dentro de la red Internet, se tienen que tener en cuenta una serie de particularidades sobre las que ha sido diseada TCP/IP: Los programas de aplicacin no tienen conocimiento del hardware que se utilizara para realizar la comunicacin (mdem, tarjeta de red...). La comunicacin no esta orientada a la conexin de dos maquinas, eso quiere decir que cada paquete de informacin 26 es independiente, y puede viajar por caminos diferentes entre dos mquinas. La interfaz de usuario debe ser independiente del sistema, as los programas no necesitan saber sobre que tipo de red trabajan. El uso de la red no impone ninguna topologa en especial (distribucin de las distintas computadoras). De esta forma, podremos decir, que dos redes estn interconectadas, si hay una maquina comn que pase informacin de una red a otra. Adems, tambin podremos decir que una red Internet virtual realizara conexiones entre redes, que ha cambio de pertenecer a la gran red, colaboraran en l trafico de informacin procedente de una red cualquiera, que necesite de ella para acceder a una red remota. Todo esto independiente de las maquinas que implementen estas funciones, y de los sistemas operativos que estas utilicen. La Estructura de TCP/IP El modelo de comunicaciones de OSI esta definido por siete capas a diferencia del modelo TCP que define cuatro. Capa de Aplicacin. Capa de Transporte. Capa de Red o de Internet. Capa de Enlace o capa de acceso a la red.
Descomposicin en niveles de TCP/IP Toda arquitectura de protocolos se descompone en una serie de niveles, usando como referencia el modelo OSI. Esto se hace para poder dividir el problema global en subproblemas de ms fcil solucin. Al diferencia de OSI, formado por una torre de siete niveles, TCP/IP se descompone en cinco niveles, cuatro niveles software y un nivel hardware. A continuacin describimos los niveles software, los cuales tienen cierto paralelismo con el modelo OSI. Nivel de Aplicacin Constituye el nivel mas alto de la torre TCP/IP. A diferencia del modelo OSI, se trata de un nivel simple en el que se encuentran las aplicaciones que acceden a servicios disponibles a travs de Internet. Estos servicios estn sustentados por una serie de protocolos que los proporcionan. Por ejemplo, tenemos el protocolo FTP (File Transfer Protocol), que proporciona los servicios necesarios para la transferencia de ficheros entre dos computadoras. Otro servicio, sin el cual no se concibe Internet, es el de correo electrnico, sustentado por el protocolo SMTP (Simple Mail Transfer Protocol). Nivel de Transporte 27 Este nivel proporciona una comunicacin extremo a extremo entre programas de aplicacin. La maquina remota recibe exactamente lo mismo que le envi la maquina origen. En este nivel el emisor divide la informacin que recibe del nivel de aplicacin en paquetes, le aade los datos necesarios para el control de flujo y control de errores, y se los pasa al nivel de red junto con la direccin de destino. En el receptor este nivel se encarga de ordenar y unir las tramas para generar de nuevo la informacin original. Para implementar el nivel de transporte se utilizan dos protocolos: UDP: proporciona un nivel de transporte no fiable de datagramas, ya que apenas aade informacin al paquete que enva al nivel inferior, solo la necesaria para la comunicacin extrema a extremo. Lo utilizan aplicaciones como NFS y RPC, pero sobre todo se emplea en tareas de control. TCP (Transport Control Protocolo): es el protocolo que proporciona un transporte fiable de flujo de bits entre aplicaciones. Esta pensado para poder enviar grandes cantidades de informacin de forma fiable, liberando al programador de aplicaciones de la dificultad de gestionar la fiabilidad de la conexin (retransmisiones, perdidas de paquete, orden en que llegan los paquetes, duplicados de paquetes...) que gestiona el propio protocolo. Pero la complejidad de la gestin de la fiabilidad tiene un coste en eficiencia, ya que para llevar a cabo las gestiones anteriores se tiene que aadir bastante informacin a los paquetes a enviar. Debido a que los paquetes a enviar tienen un tamao mximo, como mas informacin aada el protocolo para su gestin, menos informacin que proviene de la aplicacin podr contener ese paquete. Por eso, cuando es ms importante la velocidad que la fiabilidad, se utiliza UDP, en cambio TCP asegura la recepcin en destino de la informacin a transmitir. Nivel de Red Tambin recibe el nombre de nivel Internet. Coloca la informacin que le pasa el nivel de transporte en datagramas IP, le aade cabeceras necesaria para su nivel y lo enva al nivel inferior. Es en este nivel donde se emplea el algoritmo de encaminamiento, al recibir un datagrama del nivel inferior decide, en funcin de su direccin, si debe procesarlo y pasarlo al nivel superior, o bien encaminarlo hacia otra maquina. Para implementar este nivel se utilizan los siguientes protocolos: IP (Internet Protocol): es un protocolo no orientado a la conexin, con mensajes de un tamao mximo. Cada datagrama se gestiona de forma independiente, por lo que dos datagramas pueden utilizar diferentes caminos para llegar al mismo destino, provocando que lleguen en diferente orden o bien duplicados. Es un protocolo no fiable, eso quiere decir que no corrige los anteriores problemas, ni tampoco informa de 28 ellos. Este protocolo recibe informacin del nivel superior y le aade la informacin necesaria para su gestin (direcciones IP, checksum) ICMP (Internet Control Message Protocol): Proporciona un mecanismo de comunicacin de informacin de control y de errores entre maquinas intermedias por las que viajaran los paquetes de datos. Esto datagramas los suelen emplear las maquinas (gateways, host,...) para informarse de condiciones especiales en la red, como la existencia de una congestin, la existencia de errores y las posibles peticiones de cambios de ruta. Los mensajes de ICMP estn encapsulados en datagramas IP. IGMP (Internet Group Management Protocol): este protocolo esta ntimamente ligado a IP. Se emplea en maquinas que emplean IP multicast. El IP multicast es una variante de IP que permite emplear datagramas con mltiples destinatarios.
Tambin en este nivel tenemos una serie de protocolos que se encargan de la resolucin de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su direccin IP, entonces necesita un mecanismo dinmico que permite conocer su direccin fsica . Entonces enva una peticin ARP por broadcast (o sea a todas las maquinas). El protocolo establece que solo contestara a la peticin, si esta lleva su direccin IP. Por lo tanto solo contestara la maquina que corresponde a la direccin IP buscada, con un mensaje que incluya la direccin fsica. El software de comunicaciones debe mantener una cach con los pares IP-direccin fsica. De este modo la siguiente vez que hay que hacer una transmisin a es direccin IP, ya conoceremos la direccin fsica. RARP (Reverse Address Resolution Protocol): a veces el problema es al revs, o sea, una mquina solo conoce su direccin fsica, y desea conocer su direccin lgica. Esto ocurre, por ejemplo, cuando se accede a Internet con una direccin diferente, en el caso de PC que acceden por mdem a Internet, y se le asigna una direccin diferente de las que tiene el proveedor sin utilizar. Para solucionar esto se enva por broadcast una peticin RARP con su direccin fsica, para que un servidor pueda darle su correspondencia IP. BOOTP (Bootstrap Protocol): el protocolo RARP resuelve el problema de la resolucin inversa de direcciones, pero para que pueda ser ms eficiente, enviando ms informacin que meramente la direccin IP, se ha creado el protocolo BOOTP. Este adems de la direccin IP del solicitante, proporciona informacin adicional, facilitando la movilidad y el mantenimiento de las maquinas. 29 Nivel de Enlace Este nivel se limita a recibir datagramas del nivel superior (nivel de red) y transmitirlo al hardware de la red. Pueden usarse diversos protocolos: DLC (IEEE 802.2), Frame Relay, X.25, etc. La interconexin de diferentes redes genera una red virtual en la que las maquinas se identifican mediante una direccin de red lgica. Sin embargo a la hora de transmitir informacin por un medio fsico se enva y se recibe informacin de direcciones fsicas. Un diseo eficiente implica que una direccin lgica sea independiente de una direccin fsica, por lo tanto es necesario un mecanismo que relacione las direcciones lgicas con las direcciones fsicas. De esta forma podremos cambiar nuestra direccin lgica IP conservando el mismo hardware, del mismo modo podremos cambiar una tarjeta de red, la cual contiene una direccin fsica, sin tener que cambiar nuestra direccin lgica IP. Visin General de los Componentes TCP/IP TELNET. El programa Telnet proporciona capacidad de registro de entrada remoto. Esto permite a un usuario de una mquina, registrarse en otra mquina, y actuar como si estuviera directamente frente a la segunda mquina. La conexin puede hacerse en cualquier sitio del mundo, siempre y cuando el usuario tenga permiso para registrarse en el sistema remoto. FTP. Protocolo De Transferencia De Archivos. El Protocolo de Transferencia de Archivos (File Transfer Protocol, FTP) permite que un archivo de un sistema se copie a otro sistema. No es necesario que el usuario se registre como usuario completo en la mquina a la que desea tener acceso, como en el caso de Telnet, en vez de ello se puede valer del programa FTP para lograr el acceso. Protocolo Simple De Transferencia De Correo. El Protocolo Simple de Transferencia de Correo (Simple Mail Transfer Protocol, SMTP) se utiliza para transferir correo electrnico. Transparente para el usuario, SMTP conecta distintas mquinas y transferir mensajes de correo, de una manera similar a como FTP transfiere archivos. Kerberos. Kerberos es un protocolo de seguridad de amplio soporte que utiliza un dispositivo especial conocido como servidor de autenticacin. Este revalida contraseas y esquemas de encriptado. Kerberos es uno de los sistemas de encriptamiento ms seguros utilizados en comunicaciones. Servidor De Nombre De Dominio. El servidor de nombre de dominio (Domain Name Server, DNS) habilita un dispositivo con un nombre comn para que sea convertido a una direccin especial de red. Por ejemplo, no se puede tener acceso a un sistema llamado daniel_laptop desde una red 30 del otro lado del pas, al menos que ste disponible algn mtodo de verificacin de los nombres de las mquinas locales. DNS proporciona la conversin del nombre comn local a la direccin fsica nica de la conexin de red del dispositivo. Protocolo Simple De Administracin De Red. El Protocolo Simple de Administracin de Red (Simple Network Management Protocol, SNMP) utiliza como mecanismo de transporte el Protocolo de Datagrama de Usuario (UDP). Emplea trminos diferentes de TCP/IP, como administradores y agentes en vez de clientes y servidores. Un agente proporciona informacin sobre un dispositivo, en tanto que el administrador se comunica a travs de la red. Protocolo Trivial De Transferencia De Archivos. El Protocolo Trivial de Transferencia de Archivo (Trivial File Transfer Protocol, TFTP) es un protocolo de transferencia de archivos muy sencillo, sin complicaciones, que carece totalmente de seguridad. Utiliza al UDP como transporte. Protocolo De Control De Transmisin. El Protocolo de Control de Transmisin (Transmision Control Protocol, TCP) es un protocolo de comunicaciones que proporciona transferencia confiable de datos. Es responsable de ensamblar datos pasados desde aplicaciones de capas superiores a paquetes estndar y asegurarse que los datos se transfieren correctamente. Protocolo De Datagrama De Usuario. El Protocolo de Datagrama de Usuario (User Datagram Protocol, UDP) es un protocolo orientado a comunicaciones sin conexin, lo que significa que no tiene mecanismo para la retransmisin de datagramas (a diferencia de TCP, que es orientado a conexin). UDP no es muy confiable, pero s tiene fines particulares. Si las aplicaciones que utilizan UDP tienen su propia verificacin de confiabilidad, los inconvenientes de UDP se pueden superar. Protocolo Internet. El Protocolo Internet (Internet Protocol, IP) es responsable de mover a travs de las redes los paquetes de datos ensamblados, ya sea por TCP o UDP. A fin de determinar enrutamientos y destinos, utiliza un conjunto de direcciones nicas para cada dispositivo en la red. Clases Direcciones Internet (IP) Cada mquina en la Internet tiene una direccin nica, esta direccin de 32 bits esta dividida en dos partes: Bits de Red. Bits de Host. 31 Estas direcciones son asignadas por un organismo central (NIC, Network Information Center). Direccin clase A Las direcciones de clase A corresponden a redes que pueden direccionar hasta 16.777.214 mquinas cada una. Las direcciones de red de clase A tienen el primer bit a 0. Solo existen 124 direcciones de red de clase A. Ejemplo: 0 Red (7 bits) Mquina (24 bits) 00001010 00001111 00010000 00001011 10 15 16 11 10.15.16.11 (Notacin decimal) Rangos: 1.xxx.xxx.xxx - 126.xxx.xxx.xxx Direccin clase B Las direcciones de red de clase B permiten direccionar 65.534 mquinas cada una. Los primeros bits de una direccin de red de clase B son 0-1. Existen 16.382 direcciones de red de clase B. Ejemplo: 01 Red (14 bits) Mquina (16 bits) 01000001 00001010 00000010 00000011 129 10 2 3 129.10.2.3 (Notacin decimal) Rangos: 128.001.xxx.xxx - 191.254.xxx.xxx Direccin clase C Las direcciones de clase C permiten direccionar 254 mquinas. Las direcciones de clase C empiezan con los bits 110. Existen 2.097.152 direcciones de red de clase C. Ejemplo: 110 Red (21 bits) Mquina (8 bits) 11001010 00001111 00010111 00001011 202 15 23 11 202.15.23.11 (Notacin decimal) Rangos: 192.000.001.xxx - 223.255.254..xxx 32 Direccin clase D Las direcciones de clase D son un grupo especial que se utiliza para dirigirse a grupos de mquinas. Estas direcciones son muy poco utilizadas. Los primeros bits de una direccin de clase D son 1-1-1-0. 1110 Direccin mltiple Rangos: 224.000.000.000 hasta 239.255.255.254 La clase se identifica mediante las primeras secuencias de bits, y en los ejemplos se muestra como 1 bits para la clase A y hasta 4 bits para la clase D. La clase puede determinarse a partir de los 3 primeros bits (de orden ms alto). De hecho, en la mayor parte de los casos basta con los dos primeros bits, ya que existen pocas redes Clase D. Hasta este punto hemos visto todo lo relacionado con los protocolos TCP/IP y sus complementarios. No obstante de la misma forma que existen redes inalmbricas tambin existen normas para controlar y regular esta forma de transmisin de datos. Nos referimos al Protocolo para Aplicaciones Inalmbricas WAP Protocolo para aplicaciones inalmbricas (WAP) El Protocolo de Aplicaciones Inalmbricas surge como la combinacin de dos tecnologas de amplio crecimiento y difusin durante los ltimos aos: Las Comunicaciones Inalmbricas e Internet. Ms all de la posibilidad de acceder a los servicios de informacin contenidos en Internet, el protocolo pretende proveer de servicios avanzados adicionales como, por ejemplo, el desvo de llamadas inteligente, en el cual se proporcione una interfaz al usuario en el cual se le pregunte la accin que desea realizar: aceptar la llamada, desviarla a otra persona, desviarla a un buzn vocal, etc. Para ello, se parte de una arquitectura basada en la arquitectura definida para el World Wide Web (WWW), pero adaptada a los nuevos requisitos del sistema. En la figura se muestra el esquema de la arquitectura WAP.
Pasarela Codificadores y Decodificadores Servidor de Informacin CGI, Scripts, etc. Contenido Cliente Agente de Usuario WAE (Entorno de Aplicacin Inalmbrica) Peticin Codificada Peticin Respuesta (Contenido) Respuesta Codificada
Fig. 6 Modelo de funcionamiento del WAP
De esta forma, en el terminal inalmbrico existira un micro navegador encargado de la coordinacin con la pasarela, a la cual la realiza peticiones de 33 informacin que son adecuadamente tratadas y redirigidas al servidor de informacin adecuado. Una vez procesada la peticin de informacin en el servidor, se enva esta informacin a la pasarela que de nuevo procesa adecuadamente para enviarlo al terminal inalmbrico. Para conseguir consistencia en la comunicacin entre el terminal mvil y los servidores de red que proporcionan la informacin, WAP define un conjunto de componentes estndar: Un modelo de nombres estndar. Se utilizan las URIs definidas en WWW para identificar los recursos locales del dispositivo (tales como funciones de control de llamada) y las URLs (tambin definidas en el WWW) para identificar el contenido WAP en los servidores de informacin. Un formato de contenido estndar, basado en la tecnologa WWW. Unos protocolos de comunicacin estndares, que permitan la comunicacin del micro navegador del terminal mvil con el servidor Web en red. Veamos ahora un modelo global de funcionamiento de este sistema en la siguiente figura. (Fig. 9)
Red Inalmbrica Proxy WAP Servidor WTA WML Binario Filtro HTML Servidor Web WML WML HTML
Fig. 7 Ejemplo de una red WAP
En el ejemplo de la figura, nuestro terminal mvil tiene dos posibilidades de conexin: a un proxy WAP, o a un servidor WTA. El primero de ellos, el proxy WAP traduce las peticiones WAP a peticiones Web, de forma que el cliente WAP (el terminal inalmbrico) pueda realizar peticiones de informacin al servidor Web. Adicionalmente, este proxy codifica las respuestas del servidor Web en un formato binario compacto, que es interpretable por el cliente. Por otra parte, el segundo de ellos, el Servidor WTA est pensado para proporcionar acceso WAP a las facilidades proporcionadas por la infraestructura de telecomunicaciones del proveedor de conexiones de red. Componentes de la Arquitectura WAP Una vez introducido el sistema, vamos a ver la arquitectura que le da consistencia. La arquitectura WAP est pensada para proporcionar un entorno escalable y extensible para el desarrollo de aplicaciones para dispositivos de 34 comunicacin mvil. Para ello, se define una estructura en capas, en la cual cada capa es accesible por la capa superior as como por otros servicios y aplicaciones a travs de un conjunto de interfaces muy bien definidos y especificados. Este esquema de capas de la arquitectura WAP la podemos ver a continuacin.
GSM Protocolos portadores: IS-136 CDMA PHS CDPD PDC-P iDEN etc. CAPA DE TRANSPORTE (WDP) CAPA DE SEGURIDAD (WTLS) CAPA DE TRANSACCIONES (WTP) CAPA DE SESIN (WSP) CAPA DE APLICACIN (WAE) OTROS SERVICIOS Y APLICACIONES
Fig. 8 Arquitectura de WAP
Hagamos un recorrido por estas capas de forma breve, antes de pasar a analizarlas con ms profundidad. Capa de Aplicacin (WAE) El Entorno Inalmbrico de Aplicacin (WAE) es un entorno de aplicacin de propsito general basado en la combinacin del World Wide Web y tecnologas de Comunicaciones Mviles. Este entorno incluye un micro navegador, del cual ya hemos hablado anteriormente, que posee las siguientes funcionalidades: Un lenguaje denominado WML 1 similar al HTML, pero optimizado para su uso en terminales mviles. Un lenguaje denominado WMLScript, similar al JavaScript (esto es, un lenguaje para su uso en forma de Script) Un conjunto de formatos de contenido, que son un conjunto de formatos de datos bien definidos entre los que se encuentran imgenes, entradas en la agenda de telfonos e informacin de calendario. Capa de Sesin (WSP) El Protocolo Inalmbrico de Sesin (WSP) proporciona a la Capa de Aplicacin de WAP interfaz con dos servicios de sesin: Un servicio orientado a conexin que funciona por encima de la Capa de Transacciones y un servicio no orientado a conexin que funciona por encima de la Capa de Transporte (y que
1 Wireless Markup Language 35 proporciona servicio de datagramas seguro o servicio de datagramas no seguro) Actualmente, esta capa consiste en servicios adaptados a aplicaciones basadas en la navegacin Web, proporcionando las siguientes funcionalidades: Semntica y funcionalidades del HTTP/1.1 en una codificacin compacta. Negociacin de las caractersticas del Protocolo. Suspensin de la Sesin y reanudacin de la misma con cambio de sesin. Capa de Transacciones (WTP) El Protocolo Inalmbrico de Transaccin (WTP) funciona por encima de un servicio de datagramas, tanto seguros como no seguros, proporcionando las siguientes funcionalidades: Tres clases de servicio de transacciones: Peticiones inseguras de un solo camino. Peticiones seguras de un solo camino. Transacciones seguras de dos caminos (peticin-respuesta) Seguridad usuario-a-usuario opcional. Transacciones asncronas. Capa de Seguridad (WTLS) La Capa Inalmbrica de Seguridad de Transporte (WTLS) es un protocolo basado en el estndar SSL, utilizado en el entorno Web para la proporcin de seguridad en la realizacin de transferencias de datos. Este protocolo ha sido especialmente diseado para los protocolos de transporte de WAP y optimizado para ser utilizado en canales de comunicacin de banda estrecha. Para este protocolo se han definido las siguientes caractersticas: Integridad de los datos. Este protocolo asegura que los datos intercambiados entre el terminal y un servidor de aplicaciones no ha sido modificada y no es informacin corrupta. Privacidad de los datos. Este protocolo asegura que la informacin intercambiada entre el terminal y un servidor de aplicaciones no puede ser entendida por terceras partes que puedan interceptar el flujo de datos. Autentificacin. Este protocolo contiene servicios para establecer la autenticidad del terminal y del servidor de aplicaciones.
Adicionalmente, el WTLS puede ser utilizado para la realizacin de comunicacin segura entre terminales, por ejemplo en el caso de operaciones de comercio electrnico entre terminales mviles. 36 Capa de Transporte (WDP) El Protocolo Inalmbrico de Datagramas (WDP) proporciona un servicio fiable a los protocolos de las capas superiores de WAP y permite la comunicacin de forma transparente sobre los protocolos portadores vlidos. Debido a que este protocolo proporciona un interfaz comn a los protocolos de las capas superiores, las capas de Seguridad, Sesin y Aplicacin pueden trabajar independientemente de la red inalmbrica que d soporte al sistema. Antes de pasar a estudiar en ms profundidad cada uno de estos protocolos, veamos tres ejemplos de interconexin de estas capas:
Agentes de Usuario de WAE WAE WSP WTP Sin Capa WTLS WDP UDP no-IP ej. SMS IP ej. GPRS WDP UDP no-IP ej. SMS IP ej. GPRS Sin Capa WTLS WTP Aplicaciones sobre Transaciones WDP UDP no-IP ej. SMS IP ej. GPRS Sin Capa WTLS Aplicaciones sobre Datagramas
Fig. 9 Arquitectura de WAP
As pues, dependiendo de la aplicacin en cuestin, la comunicacin se realizar con una determinada capa de la estructura de WAP. Hasta este punto hemos abordados aspectos generales de las redes de comunicacin y de computadoras. Existen muchas otros elementos que pueden ser tratados al respecto, no obstante para el profesional de la Ciencia de la Informacin las redes de computadoras son una herramienta de trabajo, al menos de esta manera debemos tratarlo a nivel de pregrado. Esta afirmacin no impide que los que se sientan apasionados por este mundo se desempeen como administradores o diseadores de redes en su actividad laboral, sin embargo hemos dejado para el final un aspecto de suma importancia independientemente del grado de comprometimiento que se tenga con la tecnologa de redes. Nos referimos a la Seguridad Informtica. Aspectos relativos a esta materia sern abordados en el prximo captulo. La Seguridad en las Redes La seguridad de las redes se ha convertido en el punto clave sobre el cual giran hoy en da los mayores esfuerzos de las empresas del sector de la informacin y las comunicaciones as como de los propios usuarios finales. Esto es consecuencia de la expansin de las tecnologas de informacin a todos los sectores de la sociedad, rompiendo las barreras originales que slo destinaban su uso a expertos de la informtica. Esto trae aparejado que cada vez ms personas utilicen las computadoras como una herramienta diaria y aumenten 37 vertiginosamente la gama de servicios y procedimientos que se basan en el uso de la informtica y las computadoras para su funcionamiento. Por supuesto a la par de este aumento se incrementan tambin el nmero de individuos que por una u otra razn intentan violentar las barreras de seguridad de estos servicios utilizando la ms variada gama de herramientas posibles. Este y otros aspectos sern tratados en este captulo. Lo primero que debemos analizar son los trminos a los cuales nos referiremos en lo sucesivo. Por ejemplo: seguridad, proteccin, privacidad. Estos tienen ms de una acepcin dentro del mbito informtico. No pretendemos llevar a cabo una disertacin semntica sobre cada uno de estos trminos, sino presentar los elementos que ms afectan a los mismos y sugerir algunos consejos prcticos para su solucin. Dentro de los elementos que pueden atentar contra la seguridad informtica de una red de computadoras o un simple ordenador podemos contar desde los desastres naturales y hurtos fsicos hasta un error de programacin en el sistema operativo, una mala configuracin de los perfiles de usuarios (deficientes polticas de seleccin de grupos, privilegios mal otorgados, contraseas vulnerables, entre otros), las intrusiones y los accesos no autorizados a los locales de computacin, y por supuesto los protagonistas de ltimo momento: los virus informticos. Como se puede apreciar hay tela por donde cortar en materia de seguridad informtica, necesitaramos ms de un libro para poder abordar con profundidad esta materia. No obstante existen aspectos elementales que el profesional de la informacin debe dominar con respecto a este tema. La seguridad informtica es, por regla general, una serie de medidas y soluciones tcnicas a problemas que, en la mayora de los casos, no son tcnicos. El trabajo del profesional que se dedica a la seguridad informtica radica en ayudar a las organizaciones a decidir cuntos recursos van a invertir y cerciorarse de que cuenten con polticas y procedimientos vigentes para que las inversiones realizadas sean factibles y se reviertan en beneficios. Una vez que se implementan estas medidas deben realizarse evaluaciones (auditorias) para verificar que se cumplen las normas establecidas. Por lo que podemos ver la seguridad informtica es una tarea de administracin, prevencin y manejo ms que una actividad puramente tecnolgica. Para la creacin del plan de seguridad informtica generalmente se siguen los siguientes pasos: Planeacin de las necesidades de seguridad Anlisis de riesgos Anlisis costo-beneficio Implementacin Auditorias y respuestas a incidentes
La determinacin de las necesidades de seguridad de su organizacin est directamente vinculada al tipo de informacin que su entidad manipula, y 38 horizontalmente condicionada al presupuesto que se cuente para su implementacin. Por ejemplo, una empresa que maneje estados de cuentas bancarias y movimientos burstiles tendr necesidades de seguridad y privacidad mucho mayores que las de un usuario promedio que navega por Internet. Para tener conocimiento de las necesidades de seguridad primero debemos determinar cules de los siguientes puntos tiene mayor prioridad para nuestra organizacin: Confidencialidad: Se refiere a la proteccin de la informacin para que no pueda ser accedida ni usada sin autorizacin de su propietario. Integridad: Es la proteccin de los datos y la informacin para evitar su borrado o alteracin del contenido Disponibilidad: Se enfoca en la proteccin de los servicios para que permanezcan disponibles cuando sean solicitados. (ejemplo, si el servicio de e-mail de un servidor no est disponible no podremos mandar ni recibir mensajes de correo electrnico) Consistencia: Se centra en garantizar que el comportamiento de los sistemas sea el esperado. La alteracin de la ejecucin de un comando podra traer consecuencias fatales para cualquier sistema informtico. Control: Consiste en la creacin de reglamentos que regulan el acceso de los usuarios al sistema. Auditoria: Basa su accin en la revisin del comportamiento del sistema y sus usuarios. No basta con crear los niveles de acceso de los usuarios, a veces es importante saber qu estn haciendo. No significa que todos los puntos anteriormente enumerados no sean importantes, pero las organizaciones les otorgarn determinado grado de importancia en dependencia de la naturaleza de su actividad (misin) y el presupuesto que cuenten para la implementacin del plan de seguridad informtica. El prximo paso a seguir una vez jerarquizadas las necesidades relativas a la seguridad consiste en realizar la identificacin de los posibles riesgos que debemos enfrentar. Existen una serie de preguntas bsicas que debemos hacernos para fundamentar el proceso de Anlisis de Riesgos, ests son: Qu se debe proteger? Contra qu debe protegerse? Cunto tiempo, esfuerzo y dinero estamos dispuestos a invertir para la obtencin de niveles confiables de seguridad? Para dar respuesta a la primera pregunta debemos identificar los activos informticos con los que cuenta nuestra organizacin (computadoras, datos secretos, informacin privada, equipos y accesorios de la red, contraseas de los usuarios, etc.). 39 A continuacin se identificarn las posibles amenazas que pueden comprometer la seguridad de nuestro sistema. Por ejemplo (tormentas elctricas, interrupciones de energa, hurto de dispositivos fsicos, virus informticos, prdida del personal especializado, etc. Una vez identificadas las amenazas debemos hacer una cuantificacin de los riesgos. A partir de un estimado sobre cifras que obtendremos de diversas fuentes (pronsticos meteorolgicos, compaa de electricidad, industria del software, etc.) En este punto ya conocemos los activos tanto tangibles como intangibles con los que cuenta nuestra organizacin, los posibles agentes que pueden comprometer la seguridad de nuestra informacin y hemos hecho un estimado de los costos que debemos asumir ante cada situacin. Pues es este el momento de balancear los costos contra los beneficios, es decir, haremos un balance costo- beneficio. Si sabemos que la posibilidad de que ocurra una inundacin en el local dnde se encuentran los servidores es de 1 en 10 000 entonces no tendra mucho sentido invertir en la construccin de una pared de contencin o cambiar el loca para otro piso ms alto. En cambio si la posibilidad de que ocurra un corte elctrico es de 3 en 10 debemos priorizar en la inversin de UPS (bateras de respaldo).
Fig. 10 UPS marca APC de 3300VA
Como puede observarse los riesgos no son posibles de eliminar, pero pueden atenuarse sus consecuencias. An cuando hayamos creado el plan de seguridad y llevado a cabo las polticas en l reflejadas no significa que estamos completamente seguros. A continuacin veremos algunos de los ataques ms utilizados y algunas vas para el descubrimiento de intrusos. Ataques por denegacin de servicio El ataque por denegacin de servicio consiste en el apoderamiento por parte de un usuario (autorizado o no) de una parte importante de un recurso compartido. Estos ataques inciden directamente sobre la disponibilidad del recurso en cuestin, sea un archivo, directorio o el servidor de WWW. El resultado final de este ataque se traduce en la prdida de calidad del servicio o la prdida total del mismo. Existen dos tipos de ataques de denegacin de servicio, uno que intenta destruir o daar los recursos y el otro que acta sobre la saturacin de la disponibilidad del recurso. Un ejemplo de ataque destructivo podra ser formatear la particin de in disco duro que contenga informacin importante. Para ejemplificar los ataques por saturacin de la disponibilidad de un recurso nos remitiremos una vez ms al correo electrnico. El envo masivo de mensajes desata una gran cantidad de procesos en el servidor adems de ocupar espacio en disco y memoria RAM. Si un servidor se 40 ve inundado de momento con 3 o 4 mil mensajes para enviar a la vez, es muy probable que colapse el servicio de correo (depende de las prestaciones de la mquina y el tamao de los mensajes). Un ejemplo claro son las famosas listas de mndaselo a todos tus amigos y el deseo se cumplir en 3 das o reenvalo a todas las personas que conozcas y recibirs buena suerte, o el de la ayuda a la nia con leucemia, el del hijo o familia del presidente de un pas africano que tiene una herencia de millones de dlares y quiere que UD. lo asesore... en fin, ejemplos sobran. Estos correos saturan los servidores actuando como los virus informticos de tipo gusano (worm). Una forma de evitar este tipo de ataque es educando a nuestros usuarios sobre las normas de uso del correo electrnico y configurando debidamente nuestros servidores de correo para evitar el envo de adjuntos demasiado grandes que puedan llenar la capacidad del disco duro. Existen otras soluciones pero como dijimos al inicio, este es slo un captulo. Ataques Fsicos Dentro de los ataques fsicos podemos citar el hurto y sustraccin de los medios tangibles de computacin y sus partes (computadoras enteras, discos duros, hubs, etc.). Este es muy comn pero bastante fcil de detectar y precaver, basta con el aseguramiento del local y la creacin de copias de seguridad de la informacin. Otro ataque fsico que inhabilita el uso de la red es conectar a tierra una red. Puede hacerse con la sustraccin de un terminador de red de un bus lineal de cable coaxial, tambin con la introduccin de otras seales a travs del conductor, etc. Un medio de protegernos contra este tipo de ataque es la proteccin del cableado de la red por medio de canaletas y cajas conectoras atornilladas. Adems la ruta del cableado debe trazarse por un lugar que no est expuesto a altas temperaturas ni a fuertes oscilaciones electromagnticas, as como apartado del trnsito humano. Cmo descubrir una violacin de acceso y qu hacer? Existen varias formas de detectar que ha ocurrido una intrusin o que se est cometiendo. Una de ellas es sorprendiendo al intruso en el mismo momento que lo est haciendo. Puede hacerse cuando el administrador del sistema detecta un login (sesin abierta por el usuario) mltiple, o cuando vemos al perpetrador en su propio puesto tratando de realizar la intrusin. Tambin el listado de los procesos que est ejecutando determinado usuario y la revisin del historial de comandos o usuarios que no acceden por lnea telefnica y nos aparezcan conectados por esa va, pueden darnos una idea de que algo extrao est sucediendo. Otra forma de descubrir que nuestro sistema ha sido penetrado es a travs de la observacin diaria del mismo. Si vemos algn comportamiento extrao o que algunos programas o aplicaciones estn generando errores imprevistos debemos revisar los archivos de logs (registros) en busca de algn indicio. Tambin hay ocasiones en que nuestro servidor es utilizado para acceder a otro servidor y entonces cometer la violacin. En esas ocasiones somos notificados por los administradores de otras redes que han registrado conexiones a sus redes desde las nuestras. En este caso es nuestro deber atender este hecho de inmediato aunque no hayamos sido el blanco mismo del ataque, debido a que no debemos descartar que lo seremos en un futuro. Al final si pudieron acceder, cabe la posibilidad que intenten causar daos. 41 Ante la deteccin de un intruso lo primero que debemos hacer es Mantener la calma y tratar de entender qu es lo que pretende hacer. Con desconectar el cable de red no habremos solucionado el problema, si es un ataque desde el interior de la organizacin o aprovechando una vulnerabilidad que no hemos identificado con seguridad seremos vctimas de nuevo. Por esa razn primero debe observarse el comportamiento del intruso. Tenemos varias opciones cuando descubrimos a un intruso, una es ignorarlo y como se dijo anteriormente documentarnos sobre qu ha hecho y qu trata de hacer; la otra consiste en comunicarnos con l para tratar de averiguar qu quiere. Debemos ser cuidadosos ya que existen intrusos que al sentirse detectados tratan de borrar todos los indicios que puedan probar o facilitar su identificacin entre estos no podemos descartar que perpetradores extremistas traten de inutilizar nuestro sistema por completo. Es por ello que si decidimos comunicarnos con el atacante debemos contar con un respaldo seguro de la informacin y del sistema en s. Otra variante es tratar de rastrearlo sin que este se de cuenta, con ello evitamos el inconveniente anteriormente expuesto. Cuando estamos ante un ataque extremo tal como una copia completa o modificacin de archivos con informacin importante o borrado de los archivos del sistema lo ms aconsejable es parar todos los servicios y procesos, desconectar la computadora de la red y en casos extremos que no tengamos los conocimientos o la autoridad suficiente para resolver la situacin, apagarla. Debemos estar seguros que estamos ante una violacin de seguridad en s y no ante un fallo o desperfecto del sistema. De la misma manera debemos cerciorarnos si se ha sufrido algn dao, en ocasiones se logra el acceso pero no se consigue la alteracin del sistema. Tenemos evidencia que pueda ser usada para investigar el hecho?, es conveniente hacerlo pblico?. Debe ser reanudado el servicio inmediatamente?. Estas entre otras interrogantes deben ser respondidas antes de tomar cualquier otra determinacin. Acto seguido debemos Documentar todo lo relacionado con el hecho en s, anotar horas, detalles, acciones ejecutadas por el violador, acciones cometidas por nosotros. Cada detalle que pueda ayudarnos a reconstruir los hechos ms adelante. El tercer y ltimo paso consiste en Planear, con este paso actuamos sobre el problema en s mismo. Se aplicarn las medidas para la contencin de los daos, se confirmarn y evaluarn los mismos, se restaurar el sistema despus de haber resuelto la vulnerabilidad o situacin que permiti el ataque. Tambin se analizarn los aspectos que no fueron tenidos en cuenta cuando se cre el plan de seguridad informtica y que puede que hayan sido causa directa o indirecta del ataque sufrido. Polticas de Copias de Seguridad y Respaldos En muchas ocasiones los mayores responsables de la prdida de la informacin contenida en la computadora somos nosotros mismos en lugar de un atacante o una cada del sistema. Es frecuente ver como hacemos salvas en un solo disco flexible de 3 pulgadas y misteriosamente este deja de funcionar. Entonces nos decimos con las manos en la cabeza: pero si ayer yo lo abr, es cierto ayer UD. lo abri, y ya hoy tiene sectores daados y no puede ser ledo por la torre de disquetes; o la propia naturaleza de los dispositivos de 42 almacenamiento magnticos, la entropa, hizo que sus datos se volvieran incoherentes. Entonces es que vienen las lamentaciones, si le hubiera hecho al menos dos copias para ese entonces ya no hay remedio, acaba de perder tal vez todo el trabajo del seminario de Historia de Cuba o el proyecto de tesis, o la tesis en s. A esta situacin no estn sujetos slo los discos de 3.5 pulgadas, los discos duros son muy susceptibles a descomponerse debido fundamentalmente al uso extremo a que son sometidos. De la misma manera los discos pticos pueden deteriorarse o ser comida su superficie por cualquier microorganismo que degrade polmeros. Entonces, no hay manera de proteger nuestra informacin? La respuesta es afirmativa, la nica solucin para este tipo de problema es la planeacin y ejecucin de copias de seguridad y respaldo de la informacin sensible a conservar. Es imposible predecir las fallas, los desastres naturales y algunos ataques a nuestros sistemas. Si contamos con las copias de respaldo podemos restaurar nuestros sistemas sino al punto exacto donde se encontraban al ocurrir la prdida, s hasta un punto muy prximo, minimizando en este caso la cuanta de los daos ocasionados por el imprevisto. La importancia de los respaldos est relacionada con la importancia que se le otorgue al trabajo que desarrollamos con la computadora. Existen dos tendencias sobre la realizacin de respaldos o copias de seguridad, la primera plantea que debe copiarse slo lo que es nico en el sistema como los archivos de usuarios, algunas bases de datos etc. La otra corriente indica que debemos copiarlo todo, debido a que es ms fcil y rpida la restauracin de un sistema completo y no de una parte de este. Pensamos que esta ltima variante es la ms completa y segura, aunque implica mayor utilizacin de los medios de respaldo. La frecuencia con la que debe hacerse un respaldo completo depende en gran medida de la cantidad de espacio de almacenamiento que dispongamos y de la velocidad del equipo de respaldo (por lo general cintas magnticas). Al menos recomendamos hacer un respaldo total una vez a la semana o dos veces al mes.
Fig. 11 Dispositivo de cintas magnticas para hacer respaldos
De manera general existen tres tipos bsicos de respaldos: 1.- Respaldo da cero: Consiste en hacer una copia del sistema original. Cuando el sistema ha sido instalado por primera vez, antes que los usuarios lo hayan usado. Se debe respaldar cada archivo y programa del sistema. 2.- Respaldo Completo: 43 Se realizar una copia completa de todos los archivos de la computadora en el dispositivo de respaldo. Este mtodo es similar a un respaldo da cero con la diferencia que se hace regularmente. 3.- Respaldo incremental Se hace una copia en el dispositivo de respaldo slo de aquellos elementos en el sistema de archivos que se hayan modificado despus de un evento particular (como la aplicacin de parches de seguridad y service packs) Los respaldos completos y los incrementales deben combinarse. Una estrategia muy empleada para realizar respaldos es: Hacer un respaldo completo el primer da de cada semana de trabajo Hacer un respaldo incremental cada noche de todo lo que se haya modificado despus de un respaldo completo Por otra parte la creacin de los respaldos trae consigo una vulnerabilidad en la seguridad de la informacin, debido a que estamos reproduciendo los datos sensibles de nuestra organizacin en un medio que no permite proveer los niveles de seguridad que brinda el sistema en s. Es por esto que las cintas o dispositivos de respaldo deben almacenarse en lugares apropiados en cuenta seguridad y condiciones de conservacin. Nunca en el propio local donde se encuentran las computadoras, ya que si ocurre un incendio o desastre de otra ndole junto con los equipos se perdern tambin las copias de seguridad. De la misma manera deben ser colocados en lugares donde el acceso fsico a ellos est debidamente protegido. Tambin debemos tener un cuidado especial de protegerlos contra escritura, de esta forma eliminamos la posibilidad de ocurrencia de borrados accidentales. Las contraseas No queramos terminar este captulo sin dedicarle un apartado a las contraseas o passwords. Estas son generalmente las causantes de muchos ataques y violaciones de acceso y seguridad. Las contraseas deben escogerse con mucho cuidado y existen una serie de consejos al respecto. La educacin de los usuarios en este sentido es de suma importancia para que tomen en cuenta el valor que tienen sus contraseas y el carcter secreto que debe rodear a las mismas. Debemos hacerles saber que con dar a conocer su contrasea a terceros no slo est poniendo en peligro su cuenta, si no la del resto de los usuarios y al sistema en s. De manera general una contrasea mala es aquella que puede ser deducida por coincidir con algn dato del usuario, algo as como el apodo, el nombre del perro o de la novia, etc. De la misma manera la longitud de las contraseas debe tener al menos 8 caracteres, existen programas para rastrear contraseas que utilizan el mtodo de fuerza bruta o ataque por diccionario (probando las combinaciones posibles carcter a carcter), si la longitud de la contrasea es de 3 caracteres o menos podra rastrearse en unas horas, en cambio con 6, 8 o ms caracteres tardara aos en lograrse. Otros ejemplos de malas contraseas lo tenemos con la utilizacin del propio nombre de usuario como contrasea. Esto es conocido como cuentas Joes, estas cuentas 44 comprometen la seguridad del sistema de manera extrema. Las contraseas adecuadas por lo general deben cumplir los siguientes requisitos: 1. Contener maysculas y minsculas 2. Contener dgitos y smbolos de puntuacin adems de letras 3. Pueden tener incluidos caracteres de control adems de espacios 4. Deben ser fciles de recordar para evitar tener que escribirlas 5. Su longitud no debe ser inferior a 6 caracteres Estos y otros elementos deben tomarse en cuenta cuando se selecciona una contrasea. Existen algunas sugerencias para cuando debemos seleccionar una contrasea, por ejemplo: Escoger dos palabras cortas y combinarlas poniendo entre ellas un carcter de control. Ejemplo: carro*rata Poner un acrnimo que tenga significado como Tdqnct (te dije que no comieras tanto)
Tambin existen programas que generan una contrasea que ser utilizada una sola vez y en la prxima ocasin que necesitemos acceder al sistema nos crear una nueva. Estas son llamadas contraseas de nica vez, son vlidas slo mientras dure la sesin que iniciamos. Aunque este tipo de contraseas no es comn debemos tener conciencia de su existencia. Hay otra mxima que dice que nunca debemos escribir nuestra contrasea y en caso que lo hagamos nunca ponerle el indicativo de contrasea por ejemplo evitar esto: ..Contrasea de le mail de la universidad: PeLoTa. Tampoco debemos incluir el nombre del usuario o el identificador de la red a la que pertenece, mucho menos pegarla al monitor, al teclado o a algn otro lugar de la computadora o la oficina. Hasta aqu hemos abordado los aspectos ms generales sobre la seguridad de las redes de computadoras y la informacin en particular. Como Profesional de la Informacin es nuestro deber velar y cumplir las disposiciones que adopte nuestra organizacin en materia de seguridad. Esto incluye no slo los temas abordados en este captulo sino va ms all, apelando a nuestra propia conciencia, el mal uso de Internet en horario laboral, el maltrato o uso descuidado de los equipos de cmputo, fumar en locales que no est permitido entre otros son violaciones que se cometen a diario y si bien no somos los infractores muchas veces permitimos que se cometan en nuestra presencia. Por nuestra naturaleza profesional y como miembros de una comunidad o sociedad informtica es nuestro deber cumplir y hacer cumplir las leyes que se dictan en materia de seguridad. Bajo ningn concepto debemos violentar la privacidad de las cuentas de nuestros compaeros de estudio o trabajo, o daar intencionalmente alguno de los medios puestos a nuestra disposicin. En el prximo captulo abordaremos el tema de las redes desde el punto de vista del tipo de informacin que generan y los niveles de acceso. Profundizaremos en la red Internet (de la cual tanto hemos hablado hasta 45 aqu). Comentaremos sobre su surgimiento, servicios que presta y dems cuestiones concernientes a ella, trataremos los conceptos de Intranets y Extranets entre otros.
46 Captulo 2: Internet. La mayor red global
Internet es la mayor red global que existe. A ella estn conectadas miles de redes en todo el mundo. Es por ello que a menudo se define como la red de redes, pero Internet es mucho ms que eso. Internet es un fenmeno sociocultural que ha impuesto nuevas formas de interaccin social sin lmites de espacio y tiempo. La mayor red global que existe constituye un universo de recursos de informacin y un espacio virtual de comunicacin entre sus usuarios, cuyo mayor xito ha sido el desarrollo de herramientas de avanzada que faciliten el acceso y consulta de los ms dismiles recursos de informacin en cualquier parte del mundo. Es una red descentralizada que interconecta dismiles redes distribuidas por el mundo, por lo que no tiene un gobierno comn, ni un consejo de direccin. Cada red conectada a Internet es independiente y autnoma. Cada red o incluso cada ordenador es una isla gobernada de forma local. Lo que cada isla ponga a disposicin del resto de los usuarios o lo que cada usuario haga al utilizar estos medios, es responsabilidad de cada uno de ellos. Internet en s, solo se limita a establecer los procedimientos de interconexin de las distintas redes, as como las normas de interfuncionamiento, pero cada red, cada ordenador o cada medio de transmisin tiene su propio dueo. 2
El principio fundamental que dio origen a Internet fue el de compartir recursos, desde informacin hasta aplicaciones informticas. Por lo tanto, la idea que subyace en Internet, como buena rede de redes, es la de compartir todos los recursos, del tipo que sean, que se encuentran en los distintos ordenadores de la red, y que estos recursos puedan ser utilizados, sin costos excesivos, o por lo menos los ms bajos posible, por el resto de los usuario. 3
Cmo funciona Internet? Como todo proceso de comunicacin, Internet emplea normas o protocolos para que computadoras de diversos fabricantes, con diversos sistemas, conectadas a diversas redes a travs de diversos medios de comunicacin, puedan dialogar entre s. El protocolo que fundamentalmente emplea Internet es el TCP/IP, el cual ha sido explicado de forma detallada en el Captulo 1. Otro punto indispensable para entender el funcionamiento de Internet, es conocer como viaja la informacin a travs de la red. Para ello, cada recurso que es dividido en varias partes denominadas paquetes, cada uno de los cuales contiene entre 1 y 1500 caracteres de longitud. La mayora de las veces estos paquetes viajan por caminos diferentes, y al llegar a su destino son
2 Carballar Falcn, Jos Antonio. Internet. El mundo en sus manos. Madrid: Editorial Ra-Ma, 1995. p. 3 3 Fuentes i Pujol, Ma. Eullia. La informacin en Internet. Barcelona: Editorial CIMS, 1997. p. 28 47 reagrupados para reconstruir ntegramente el mensaje como se muestra en la siguiente figura tomada del libro La alfombra mgica 4 .
Fig. 12 Divisin del mensaje en paquetes
En su viaje por la red, los paquetes son encaminados por los routers (enrutadores), encargados de regular el trfico de la red. La misin de un router es poner en contacto las distintas redes, de manera que tras analizar los paquetes que le entran los distribuye de la manera ms eficiente posible, haciendo que la informacin llegue a su meta en el menor tiempo posible. Normalmente un router enva la informacin a otro router y as sucesivamente hasta su destino. Se debe tener en cuenta que los caminos para circular la informacin son mltiples, as si alguna lnea se encuentra saturada o fuera de funcionamiento, un router es capaz de redirigir los paquetes por otra va hasta el destino final. 5 (Fig. 15)
Fig. 13 Funcionamiento de un Router
Cuando la distancia que tienen que recorrer los paquetes es muy amplia, la seal es amplificada por repetidores, para que la seal no se debilite, y la informacin llegue de forma ntegra a su destino.
4 Chao de la Cruz, Mario Luis. La alfombra mgica. Secretos del correo electrnico. Mario Luis Chao de la Cruz y Sandra Gmez Wong. La Habana: IDICT, 1998. p.16 5 Barbern, Manuel. Cmo viaja la informacin en Internet. [En lnea] http://www.areas.net/comofunciona/conexion/2.htm (Consultado en diciembre del 2003) 48 Las peticiones o envo de informacin que trascienden a las redes de nivel medio se dirigen a lo que se denomina punto de acceso a red, en ingls NAP (Network Access Point). La conexin entre estos puntos de acceso a red se realiza por medio de lneas de muy alta velocidad, a menudo llamadas backbones, capaces de enviar la informacin a velocidades que superan los 155 megabits por segundo. Los datos llegan a otro punto de acceso a red que los distribuye a redes regionales, que a su vez los transmite a redes de rea local o bien por medio de un proveedor de acceso a Internet a un usuario particular. 6
Los paquetes en que se divide la informacin pueden ser enviados de dos formas a travs de la red: como circuitos virtuales o como datagramas. Un circuito virtual es una conexin que queda establecida cuando un nodo comienza a enviar paquetes a otro nodo, es decir, en teora, el canal queda dedicado punto a punto. Todos los paquetes viajan por la misma ruta y en el orden en que han sido enviados, durante el tiempo que se establezca la conexin. Esta circuito de conexin directa entre ambos nodos puede romperse si algn router dejase de funcionar, afectndose as el proceso de comunicacin. En cambio, las aplicaciones que se comunican mediante datagramas envan y reciben paquetes de informacin completamente independientes. No tienen y no necesitan un canal punto a punto dedicado, ya que cada paquete lleva la informacin suficiente para llegar por s mismo al nodo destino. La ruta que emplean no es siempre la misma, sino la ms adecuada en el momento del envo. La comunicacin no se interrumpe si falla algn router o si estos estn sobrecargados, pues el paquete puede retomar otra ruta hasta llegar a su destino. Aunque para muchos con los datagramas el envo de los paquetes y la llegada no estn garantizados, estos permiten que el trfico sea ms equilibrado, y por ende, que haya menos saturacin en la red. Ahora cabra preguntarse como es eso de que cada computadora conectada a Internet tiene una direccin que es nica e irrepetible, de manera tal que un mensaje enviado desde cualquier parte del mundo llegue a la computadora destino y no a cualquier otra entre las miles que estn conectadas a la Red. Pues bien, las direcciones de Internet pueden ser de dos formas: como nmero IP o como un nombre de dominio. Entre ellas hay una relacin similar como la que existe entre el nombre propio de una persona y su nmero de identidad. Ambos valores representa a una computadora conectada, y por extensin, tambin representan los servicios que dicha computadora brinda a los usuarios de la red. Internet usa en realidad un sistema de direcciones numrico (nmero IP), pero para brindar al usuario la posibilidad de recordar con mayor facilidad una direccin de Internet, se emplean los nombres de dominio que son como una especie de traduccin al lenguaje natural de los nmeros IP.
6 Ob. cit. 5 49 Un nmero IP es un nmero nico de 4 bloques conformados por nmeros menores que 255, separados por puntos que se entrega a cada computadora conectada a Internet. Ejemplo: 192.168.25.1 Cada bloque indica un nivel dentro de una jerarqua que disminuye de izquierda a derecha hasta llegar al ltimo bloque que identifica a una computadora especfica dentro de la red. El nmero IP del ejemplo identifica al servidor de la red LAN de la Facultad de Comunicacin de la Universidad de La Habana.
Fig. 14 Nmero IP
Cada dgito puede tener un valor entre 0 y 9, de ah que sea un total de 232 combinaciones, lo que equivale aproximadamente a 4 294 967 296 direcciones IP, o lo que es lo mismo, cuatro mil doscientos millones de computadoras conectadas entre s. Parece una cifra inmensa, pero ya han sido agotados, de ah que muchas veces a un mismo nmero IP, pertenezcan varios nombre de dominio. Por su parte, los nombres de dominio estn basados en un sistema nemotcnico y jerrquico cuyo nombre es DNS o Sistema de Nombres de Dominio. A diferencia de un nmero IP, a travs de un nombre de dominio se puede inferir informacin significativa de la computadora, ya que en muchos de los casos, estos nombres son dados de acuerdo con los servicios que brinda, la temtica, la ubicacin fsica, etc. Un nombre de dominio tienen una estructura jerrquica al igual que el nmero IP, pero en orden inverso (asciende de derecha a izquierda), es decir, van de una etiqueta particular o subdominio que identifica a la computadora conectada a Internet (en el ejemplo fcom), hasta una etiqueta o dominio genrico (en el ejemplo cu).
Fig. 15 Relacin entre un nmero IP y un nombre de dominio
50 El nombre de estas etiquetas definitorias debe cumplir una serie de requisitos: solo puede contener letras (sin acentos, diresis ni ), nmeros y el guin medio (-), pero, por ejemplo, no pueden ni iniciarse ni terminar en guin. Cada etiqueta puede estar formada hasta por 63 caracteres de los mencionados, y el dominio puede llegar a contar con 255 caracteres, incluyendo los puntos que separan un nivel de otro. El nmero mximo de niveles es de 127, siempre que se mantenga el lmite expuesto de los caracteres del dominio. 7
Las etiquetas genricas pertenecen a los dominios de nivel alto (TLD: Top Level Domains), los cuales estn divididos en dos tipos: Dominios genricos de nivel alto (gTLD: generic Top Level Domains) Dominios geogrficos (o de cdigo de pases) de nivel alto (ccTLD: country code Top Level Domains) Los dominios genricos de nivel alto, fueron creados para una categora general de organizaciones, divididas en 7 grandes reas: com, edu, net, org, int, gov, mil. Los dominios gov y mil, son usados de forma exclusiva para territorio estadounidense. A continuacin se describe la temtica y amplitud de cada uno de estos dominios. 8
COM - Est destinado a entidades comerciales, es decir, compaas. Este dominio ha crecido enormemente y hay preocupacin por la carga administrativa y el rendimiento de los sistemas si el ritmo de crecimiento actual contina. Se est considerando dividir el dominio COM y permitir registros futuros slo en los subdominios. EDU - Inicialmente era para instituciones educacionales. Muchas universidades, escuelas, colegios, organizaciones de servicio educacional y consorcios de educacin se han registrado aqu. Recientemente se ha tomado la decisin de limitar posteriores registros a escuelas de 4 aos (carreras de 4 aos) y universidades. Los colegios y las escuelas de 2 aos se registrarn bajo los dominios de pas o geogrficos. NET - Este dominio es usado nicamente para los ordenadores de proveedores de servicios de red, es decir, los ordenadores NIC (Centro de Informacin de Red) y NOC (Centro de Operaciones de Red), los ordenadores de administracin y los nodos de red. Los clientes de los proveedores de red tendrn sus nombres de dominio propios. ORG - Dominio para organizaciones que no encajan en otro sitio, como por ejemplo, algunas organizaciones no gubernamentales. INT - Este dominio es el de organizaciones establecidas por tratados internacionales o bases de datos internacionales.
7 Crdaba, Maritxell. http://www.enredando.com o 213.229.191.30. [En lnea] http://enredando.com/cas/cgi-bin/desenredos/index.pl (Consultado en febrero del 2004) 8 Postel, J. Estructura y delegacin del sistema de nombres de dominio. Network Working Group, 1994. [En lnea] http://www.comprnediendolaweb.es/dns001.html (Consultado en junio del 2003) 51 GOV - Se cre originalmente para cualquier tipo de oficina o agencia del gobierno de Estados Unidos, luego se decidi registrar slo agencias del gobierno Federal. Las agencias estatales y locales se registran en los dominios de pas. MIL - Este dominio lo usan los militares de los Estados Unidos.
Estos dominios se basan en el plan de direccionamiento creado antes de que Internet fuese una red internacional. Este plan supona que las direcciones iban a ser utilizadas solamente dentro de Estados Unidos. Cuando Internet se expandi internacionalmente, fue necesario definir otros dominios de nivel alto. En este caso se decidi crear un dominio que definiese la situacin geogrfica del ordenador. 9
Los dominios geogrficos o de cdigo de pases estn constituidos por las dos letras que identifican el nombre de un pas en la norma ISO 1366. Existe un total de 43 pases representados en dicho sistema. Ejemplos: cu Cuba ar Argentina br Brasil ca Canad de Alemania (Deutshland)
En muchos pases los dominios genricos de nivel alto son usados en un nivel inmediato inferior para dividir en grandes grupos a los usuarios de un pas. Ejemplo: reduniv.edu.cu Identifica a la red del Ministerio de Educacin Superior de Cuba.
La Corporacin de Internet para Nombres y Nmeros Asignados (ICANN), decidi ampliar a 14 el nmero de dominios genricos de nivel superior, y as aliviar la congestin en el trfico de Internet, dada fundamentalmente por la gran expansin del dominio COM. A continuacin se listan estos nuevos dominios: biz- negocios name- individuos museum- museos coop- cooperativas info- informacin general pro- profesionales
9 Ob. Cit. 2 52 aero- aviacin
Servicios de Internet El objetivo fundamental de la interconexin de redes es el intercambio de recursos de informacin, por lo que los servicios de Internet estn encaminados a brindar al usuario distintas modalidades para el acceso a estos recursos. En Internet, los servicios estn relacionados con la bsqueda y recuperacin de informacin almacenada en cualquier computadora remota, el acceso a informacin hipermedial y la posibilidad de enviar y recibir mensajes o mantener una conversacin en tiempo real con un usuario conectado a la red en cualquier parte del mundo. Entre los servicios de Internet ms significativos se encuentran: Servicio de transferencia de ficheros (FTP: File Transfer Protocol) Servicios de comunicacin: Correo electrnico, la mensajera instantnea y el Chat WWW o World Wide Web Estos servicios son servicios de red, es decir los servicios bsicos o generales que son posibles gracias a la interconexin de las diversas redes, y su clasificacin est en dependencia, fundamentalmente, de los protocolos que emplean y las posibilidades que brindan al usuario. Analizaremos pues, cuales son las caractersticas propias de cada uno de estos servicios.
El Servicio FTP El servicio FTP, denominado as por el protocolo que lo sustenta (File Transfer Protocol), es una de las aplicaciones ms importantes de Internet. Este servicio permite trabajar con archivos (copiar, modificar, borrar) desde una PC hacia un servidor remoto. En dichos servidores remotos se alojan grandes cantidades de archivos, que estn a disposicin del pblico para que puedan copiarlos a su computadora. Generalmente estos servidores permiten el acceso a cualquier usuario (servidores llamados "anonymous") pero tambin existen los servidores que tienen acceso restringido por medio de passwords. 10
Es un servicio especializado en la transferencia de ficheros almacenados en lugares remotos, a travs del programa FTP, y el protocolo del mismo nombre, el cual permite una transportacin ms segura de la informacin. Con el FTP se establece una conexin punto a punto mediante un circuito virtual entre las computadoras, de manera tal que los paquetes son
10 Garca, J.C. FTP bsico. [En lnea] http://www.monografias.com/trabajos/ftpbasico/ftpbasico.shtml (Consultado en febrero del 2004) 53 encaminados a travs de una misma ruta. (Este tipo de transferencia fue analizada acpites anteriores) Los objetivos del FTP son 11
1. promocionar el uso compartido de ficheros (programas y/o datos), 2. animar al uso indirecto o implcito (a travs de programas) de servidores remotos, 3. hacer transparente al usuario las variaciones entre la forma de almacenar ficheros en diferentes ordenadores, 4. transferir datos fiable y eficientemente. El FTP est diseado para ser usado bsicamente por programas, aunque puede ser utilizado directamente por un usuario desde una computadora conectada a la red.
Servicios de comunicacin
Los servicios de comunicaciones en Internet son aquellos que brindan la posibilidad al usuario de comunicarse a travs de distintas modalidades con usuarios remotos.
Entre los servicios de comunicacin se encuentran: El correo electrnico Las listas de discusin La mensajera instantnea El Chat
El correo electrnico o e-mail (en ingls: Electronic mail), es un servicio de Internet a travs del cual podemos enviar y recibir mensajes hacia y desde una computadora conectada a Internet en cualquier parte del mundo. A travs de un mensaje de correo electrnico no solo se puede enviar mensajes escritos sino tambin, se pueden adjuntar archivos que contengan imgenes, programas, sonido. El correo electrnico no tiene barreras de espacio y tiempo. Es un medio de comunicacin rpido, cmodo y econmico. El Servicio de correo electrnico est normalizado a travs del protocolo simple de transferencia de correo (SMTP), el cual forma parte de la familia de protocolos TCP/IP. Dicho protocolo define el formato que deben tener los mensajes, y como deben ser manejados (manipulacin y entrega) por la red. El usuario interacta con el servicio de correo electrnico a travs de un programa denominado agente usuario. Es el programa que se utiliza para actuar como interfaz con el sistema de mensajera de Internet, permitiendo que
11 Postel, J. Protocolo de Transferencia de Ficheros (FTP) Network Working Group [En lnea] www.rfc-es.org/rfc/rfc0774-es.txt (Consultado en febrero 20003) 54 el usuario pueda leer y escribir mensajes, y realizar otras operaciones vinculadas a la gestin de mensajera. 12
Existen dismiles programas agente usuario, muchos son propios del sistema operativo que se est utilizando. Entre los ms conocidos se encuentran: Para UNIX pueden usarse el Mail, que es su agente usuario estndar, el Elm, uno de los ms populares ya que ofrece al usuario una serie de facilidades y opciones. Para WINDOWS existe el Outlook, Outlook Express, y otros. Todos los programas agente usuario permiten realizar una serie de tareas bsicas que unido a los componentes del mensaje, actan como un estndar del servicio de correo electrnico. Entre dichas tareas se encuentran: Enviar y recibir mensajes Enviar un mismo mensaje a varias personas a la vez Reenviar mensajes recibidos a otros destinatarios Adjuntar ficheros a mensajes que van a ser enviados Crear una libreta de direcciones electrnicas Entre los componentes de un mensaje de correo electrnico se encuentran: Remitente (From): Direccin del usuario que enva el mensaje. El sistema lo genera automticamente. Destinatario (To): Direccin del usuario a quien va dirigido el mensaje. Asunto (Subject): Asunto del mensaje. Consiste en una sntesis del contenido del mensaje. Fecha (Date): Fecha y hora del envo. El sistema lo genera automticamente. Con copia a (CC): Direccin de un usuario (o varios) al cual se desee enviar una copia del mensaje. Copia oculta (BCC): Permite enviar una copia a un usuraos (o varios) sin que el resto de los destinatarios tengan conocimiento de ello. Archivos adjuntos (Attachments): Permite adjuntar al mensaje uno o varios archivos como por ejemplo: fotos, programas, informes, etc. Contenido: Contiene el cuerpo del mensaje. Firma: Es un herramienta opcional, que incluye el nombre del destinatario y su direccin de correo electrnico.
12 Ob. Cit. 4 (p. 23)
55
Fig. 16 Mensaje de correo electrnico a travs del Outlook Express
La cuenta de correo o buzn de un usuario tiene una direccin nica en toda la red. Dicha direccin est compuesta por el nombre de usuario o identificador, el nombre del dominio donde est almacenado dicho buzn, y el smbolo @, que significa pertenece a, para separar ambos elementos. (Fig. 18)
Fig. 17 Direccin de correo electrnico
Cuando un mensaje de correo electrnico es enviado dentro de un mismo dominio, en muchos programas agente usuario no es necesario escribir la direccin de completa, es suficiente con el nombre de usuario o identificador. En un mensaje de correo electrnico, la direccin del remitente o del destinatario puede aparecer a travs de tres formatos posibles: 56 Zulia Ramrez Cspedes <zuliarc@fcom.uh.cu> zuliarc@fcom.uh.cu zuliarc@fcom.uh.cu (Zulia Ramrez Cspedes)
La cadena Zulia Ramrez Cspedes especifica el nombre del usuario, pero no forma parte de la direccin de correo electrnico. Las listas de discusin son sistemas de distribucin de informacin a travs del correo electrnico, a un grupo de personas que conforman una comunidad de usuarios interesados en un tema determinado. Tambin son llamadas mailing- list o listas de distribucin. La comunicacin entre los integrantes del grupo puede ser de dos formas: unidireccional, es decir, hacia una sola persona y viceversa (en este caso se dice que se ha creado un circuito cerrado dentro del grupo), o multidimensional, hacia todos los usuarios de la lista (circuito abierto) La mensajera instantnea consiste en programas que residen en el escritorio, y se mantiene activos mientras exista una conexin a Internet. Poseen una ventana para editar los mensajes y enviarlos a uno o varios destinatarios que lo reciben en tiempo real. Constituye un punto intermedio entre el correo electrnico y el Chat. Las ltimas versiones de estos programas permiten establecer una comunicacin telefnica en tiempo real a travs de Internet, establecer juego s en lnea, disponer de informacin actualizada como boletines de noticias, entre otras facilidades. Este sistema tambin es usado por las empresas para la comunicacin con clientes, proveedores, socios, etc. Entre los programas de mensajera instantnea se encuentran: ICQ (su nombre se pronuncia I-seek-you) de American On Line, fue el primero que existi en el mercado. Instant Messenger, tambin de American On Line, es el principal programa de mensajera instantnea que se utiliza en Estados Unidos. MSN Messenger de Microsoft, es uno de los ms usados en el mundo. Yahoo! Messenger de Yahoo, que cuenta con una gran popularidad debido a que permite utilizar la misma cuenta del correo electrnico de Yahoo. Cada programa tiene un identificador grfico que se establece como un icono en el escritorio para que el usuario pueda identificar el servicio. (Fig. 19)
Fig. 18 Identificadores grficos de los programas de mensajera instantnea. 57
El Chat (charla en ingls) conocido tambin IRC (Internet Relay Chat), es una forma de comunicacin en tiempo real a travs de Internet, en la que el usuario escribe un texto en una caja de dilogo que aparece instantneamente en la pantalla de uno o ms usuarios conectados, y de la misma manera se visualizan los mensajes que escriben los otros usuarios. Los participantes se identifican por medio de un seudnimo y entran a salas de Chat en Internet, donde se encuentra una lista con los participantes, y los mensajes que cada uno enva. Esta comunicacin tambin puede hacerse de forma privada entre dos o ms usuarios. Las herramientas tecnolgicas que permiten desarrollar este servicio estn siendo utilizadas con xito en la comunicacin cientfica, sobre todo en la medicina para trasmitir sesiones clnicas, operatorias, conferencias, etc.
El WWW La Web ha devenido en el servicio universal de Internet dado en gran medida por las facilidades que brinda su interfaz y las posibilidades que ofrece para la bsqueda y recuperacin de informacin. Muchos creen de forma errnea que acceder a Internet es solo hacer uso del WWW (World Wide Web: telaraa de amplitud mundial), pero el WWW es solo el servicio ms difundido de Internet a travs del cual se accede a un gran conjunto de documentos hipertextuales y elementos multimedia (textos, grficos, sonido, animacin). La gran telaraa mundial es el resultado de la integracin de 3 elementos fundamentales:
HTML (HyperTex Markup Lenguaje: Lenguaje de marcado de hipertexto) que permite crear documentos con enlaces hipertextuales. HTTP (HyperText Transfer Protocol: Protocolo de transferencia de hipertexto) Browser, programa hojeador o navegador que permite visualizar los documentos hipertextuales o pginas web.
El Hipertexto es un mtodo de organizar la informacin de forma que pueda ser vista por el usuario de manera no secuencial. Ciertos puntos del texto estn unidos con otros mediante relaciones (llamados enlaces o links). En lugar de leer un texto en forma continua, como se hace normalmente (por ejemplo en un libro), el hipertexto da la posibilidad de cambiar el recorrido de la lectura al saltar de un punto a otro del texto, de un tema a otro. Con un simple click del mouse sobre las palabras subrayadas 58 (links) se puede profundizar en aquellos temas de mayor inters y guiarse por un camino distinto de razonamiento. 13
Cuando un documento a travs de enlaces integra informacin en varios formatos (imagen, sonido, video) adems de texto, entonces estamos en presencia de la hipermedia. En la Web los enlaces pueden ser a travs de texto o imgenes, y remitir hacia partes de un mismo documento, o hacia otros documentos, ya sean en forma de texto, sonido, imagen, video, o la integracin de ambos. Al acto de ir de un documento a otro a travs de los enlaces hipertextuales se le llama navegacin. Mientras que los documentos creados a travs del HTML se les llama pginas Web, y a un conjunto integrado de pginas Web con una determinada organizacin se le denomina sitio Web.
Fig. 19 Sitio Web de la asignatura Estudios Mtricos
Los browser son programas clientes que permiten buscar y visualizar en nuestra pantalla las pginas Web almacenadas en una computadora remota de la red. El primer navegador que existi fue el Mosaic, en la actualidad existe muchos otros como el Internet Explorer, el Nescape Navigator, el pera entre otros.
13 Bassi, Roxana. Navegacin en la World Wide Web. [En lnea] http://www.links.org.ar. (Consultado en febrero del 2004) 59 Pero como es posible encontrar una pgina Web en Internet? Los recursos de la Web pueden ser encontrados a travs de dos formas bsicas: Conociendo la direccin exacta (URL) de donde estn ubicados. La URL se teclea en la caja de texto situada en la barra de direcciones. (Fig. )
Fig. 20 Cmo acceder a recursos Web conocida su URL
O a travs de buscadores, grandes bases de datos que registran los elementos (metadatos) descriptivos para identificar una pgina Web (ttulo, autor, URL, palabras clave, resumen, etc.). Usan un lenguaje de consulta potente que permite buscar por cualquiera de sus campos, fundamentalmente a travs de palabras clave; generan listados con los resultados de la bsqueda, y a travs de enlaces hipertextuales (links) podemos acceder a los recursos que sean de nuestro inters.
Fig. 21 Buscador (browser) Google 60
Todo esto es posible mediante una direccin que posee cada recurso de la Web, y que recibe el nombre de URL (Universal Resource Locutor: Localizador Universal de Recursos). Una URL consta de 3 partes: Protocolo y servicio utilizado: Indica qu protocolo se usar para la transferencia del documento. Lo comn es usar el protocolo http, ya que es el destinado para la transferencia de hipertexto. Despus del protocolo se ubican los siguientes caracteres: "://", y luego las letras que identifican el servicio (WWW), lo cual quiere decir que el servidor al cual se est accediendo est destinado a servir pgina Web. Dominio: Cada servidor conectado a Internet pertenece a un dominio, por lo que la informacin almacena en dicho servidor se identifica tambin a travs del nombre de dominio. Ubicacin del fichero dentro del dominio: Las pginas Web y el resto de los ficheros se almacenan en el servidor dentro de carpetas, por lo que la direccin debe llevar la ruta especfica donde se encuentra el fichero que estamos localizando y el nombre de dicho fichero. Si el fichero es una pgina Web la extensin ser htm o html, si es documento de power point, tendr la extensin ppt, y as en dependencia del formato (pdf, txt)
En el ejemplo de la Fig. 21, la URL representa una pgina Web (extensin htm) que contiene un boletn. Dicha pgina est almacena en una carpeta que se denomina recursos, y se encuentra a su vez en otra carpeta denominada biblioteca almacenada en un servidor cuyo dominio es fcom.uh.cu. A este recurso se accede a travs del servicio WWW soportado por el protocolo http. El ejemplo es la direccin electrnica del boletn de nuevas adquisiciones de la biblioteca de la Facultad de Comunicacin de la Universidad de la Habana, el cual se encuentra en su sitio Web.
Fig. 22 URL de un Boletn de Nuevas Adquisiciones
A travs de los sitios Web las organizaciones promocionan sus servicios y productos e interactan con sus clientes. Los usuarios por su parte pueden acceder a informacin de cualquier tipo, casi siempre actualizada. El incremento de las facilidades que brindan las herramientas utilizadas para generar pginas Web, as como la estructura heterognea y descentralizada de Internet, han provocado el aumento exponencial de la informacin contenida en la Web, trayendo consigo serios problemas de representacin, organizacin y recuperacin de dicha informacin. 61 Si es cierto que el nmero de pginas Web aumenta cada da y se calcula que la Web crece alrededor de 50 pginas y 500 enlaces durante el tiempo que toma leer una sencilla oracin 14 , no resultar difcil imaginar el gran caudal de documentos que forman la red (ya existen alrededor de 90 mil millones de pginas Web). Entre los aspectos que describen la situacin actual de la Web, se encuentran: Gran cantidad de informacin diversa Crecimiento catico de dicha informacin Vago uso de metadatos para describir los recursos Dificultades para el procesamiento automtico Los modelos de metadatos constituyen una vlida herramienta para representar la informacin en la Web, pero los generadores de informacin son tan dismiles, que la normalizacin solo es posible si se concibe desde la misma gnesis de los documentos. El concepto de Web semntica supone una alternativa tentadora en pos de aumentar las potencialidades de la Web. La Web semntica La Web semntica propone una manera automtica de manipular datos y procesar informacin. La informacin debe ser reunida de forma que un buscador pueda 'comprender', en lugar de ponerla simplemente en una lista 15 . Es una extensin de la Web actual que permitir encontrar, compartir y combinar la informacin ms fcilmente 16 El sistema de bsqueda estar basado en el contexto, de forma tal que se puedan hacer inferencias de relaciones con otros documentos. El impulsor de esta idea no es otro que Tem Berners Lee, creador del WWW, quien ha planteado que cuando cre este servicio en los inicios de la dcada de los 90 haba imaginado un proyecto mucho ms ambicioso de lo que en aquel momento permiti el desarrollo tecnolgico. Se prev para el futuro que los documentos posean mayor informacin sobre s mismos, en un lenguaje entendible por las computadoras. La idea es que los datos puedan ser utilizados y `comprendidos por las computadoras sin necesidad de supervisin humana, de forma que los agentes Web puedan ser diseados para tratar la informacin situada en las pginas Web de manera semiautomtica 17
14 Sherman, Chris 2000. [En lnea] http://websearch.about.com/internet/websearch/ (Consultado en junio del 2003) 15 Berners Lee, Tem. The Semantic Web. [En lnea] http://www.w3.org/2001/sw (Consultado en enero del 2003) 16 Miller, Eric. "The Semantic Web". W3C Semantic Web Activity Lead. 17 Robles Duque, Abel. Diseo tecnolgico e implementacin del Sitio Web de la Biblioteca Central de la Universidad de La Habana. Tutora: brbara Susana Snchez Vignau. Trabajo de Diploma, 2003. p. 14 62 La Web semntica propone la descripcin de un significado y la manipulacin de forma automtica de dicho significado. La descripcin del significado se articula con semntica, metadatos y ontologas, mientras que la manipulacin se realiza a travs de la lgica matemtica y motores de inferencia 18
Normalmente la semntica no es ms que el estudio de la significacin de las palabras, y en la Web, es el intento por hacer entender a las computadoras dicho significado para poder desarrollar eficientes sistemas de bsqueda y recuperacin. Los metadatos (informacin sobre informacin) son un conjunto de propiedades de un documento, los que describen tanto su forma fsica como su contenido y localizacin. Aunque la metainformacin es tan vieja como los Pinakes de Calmaco (catlogo ms antiguo que se haya conocido), el trmino metadato se emplea casi de forma exclusiva en el medio digital. Existen algunos modelos de metadatos, pero el ms extendido ha sido el "Dublin Core". Por su parte, las ontologas definen conceptos y relaciones de algn dominio, de forma compartida y consensuada, y esta conceptualizacin debe ser representada de una manera formal, legible y utilizable por los ordenadores 19
Las ontologas describen conceptos y las relaciones que existen entre dichos conceptos, y se pueden aplicar de forma general a muchos dominios cognitivos. El sentido filosfico del trmino ontologa hace referencia a la esencia misma del ser, a su existencia [onto: ser]. Para los sistemas de IA (Inteligencia Artificial), lo que "existe" es lo que puede representarse 20
Segn Gruber, las ontologas tienen los siguientes componentes: Conceptos Relaciones Funciones (tipo de relacin que identifica un elemento mediante el clculo de una funcin que relaciona elementos de la ontologa. Ejemplo: comprar-revista) Instancias (para representar objetos de un concepto) Axiomas (teoremas que se declaran sobre relaciones que deben cumplir los elementos de la ontologa. Ejemplo: Si A y B son clase de C, entonces A no es clase de B
18 Dursteler, Juan Carlos. La Web Semntica. [En lnea] http://www.sidar.org/acti/jorna/7jorna/ponencias/juan_carlos/websemanticasidar03.ppt (Consultado en diciembre del 2003) 19 Lozano Tello, Adolfo. Ontologas en la Web Semntica. I Jornadas de Ingeniera Web01 [En lnea] www.informandote.com/jornadasIngWEB/ articulos/jiw02.pdf (Consultado en enero del 2004) 20 Gruber T. A Traslation approach to portable ontology specifications. Knowledge Acquisition. 5(2), 199-220. Citado por Lozano Tello, Adolfo. Ontologas en la Web Semntica. I Jornadas de Ingeniera Web01 [En lnea] www.informandote.com/jornadasIngWEB/ articulos/jiw02.pdf (Consultado en enero del 2004)
63 Las ontologas vienen siendo el complemento de los esquemas de metadatos, ya que permiten una descripcin y representacin profunda del contenido de los documentos siguiendo un orden de pasos (Fig. 22) que parte de la definicin de una clase, luego ubicar dicha clase en un rbol jerrquico donde estn representadas las subclases y superclases, posteriormente definir las propiedades o atributos de la clase y los valores que estas pueden tomar.
Fig. 23 Ontologas [Fuente: MULHOLLAND, 1999] 21
Ahora bien, de qu manera podrn ser estructuradas y representadas dichas ontologas para ser entendida por los motores de bsqueda? Al parecer a travs de dos herramientas bsicas: el XML (eXtensible Markup Language) y el RDF (Resource Description Framework) o marco de descripcin de recursos. El XML es un lenguaje de marcado que conforma un subconjunto del SGML (Standard Generalizad Markup Languaje), norma que pretende establecer una manera genrica de definir documentos mediante el uso de formatos de mayor flexibilidad y portabilidad. El SGML posee tres caractersticas bsicas: formal, ya que permite validar los documentos; estructurado, para poder manejar datos complejos; y ampliable, para permitir la gestin de grandes volmenes de informacin. El XML, por extensin, posee estas caractersticas, y es usado para definir un formato de texto diseado para la transmisin de datos estructurados. A diferencia del HTML, el XML separa el contenido de su presentacin, definindose dicho contenido a travs de marcas propias.
21 Cmara, Juan Carlos. Learning Metadata Standards [En lnea] http://www.iua.upf.es/~jblat/material/doctorat/students/jccbis/Ontologhttp://www.iua.upf.es/~jblat /material/doctorat/students/jccbis/Ontologias.htmias.htm (Consultado en enero del 2004) 64 Ejemplos: En HTML: <p> Redes de Informacin Automatizadas <br> Ramrez Cspedes, Zulia; Montes de Oca, Antonio <br> Principios de redes para estudiantes de Bibliotecologa y Ciencia de la Informacin En XML: <Bibliografa> <asignatura> Redes de Informacin Automatizadas</asignatura> <autores> Ramrez Cspedes, Zulia; Montes de Oca, Antonio</autores> <ttulo> Principios de redes para estudiantes de Bibliotecologa y Ciencia de la Informacin </ ttulo> </ Bibliografa> Solo un pequeo problema aflora con el XML. Define una sintaxis comn, pero no un significado para las etiquetas, por lo que pueden darse con facilidad los fenmenos de sinonimia y polisemia, muy recurrentes en los sistemas de bsqueda y recuperacin de informacin. Por su parte, el RDF (Resource Description Framework : marco de descripcin de recursos) ofrece una estructura semntica inambigua (por el uso de los URI, Uniform Resource Identifier: identificador uniforme de recursos) que permite la codificacin, el intercambio y el procesamiento automtico de los metadatos normalizados 22 . Como su definicin lo indica, el RDF pertenece al rea de descripcin de los recursos de informacin, utilizando un modelo de datos que provee tres tipos de objetos (segn GARCA CATAO 23 ): recursos, propiedades y sentencias Un recurso es una entidad que puede ser referenciada por un Identificador nico de Recursos (URI) como por ejemplo, una pgina Web. Una propiedad define una relacin binaria entre recursos y/o valores atmicos (cadena de texto, nmeros, etc.). Cada propiedad tiene un significado especfico, define sus valores permitidos, los tipos de recursos que puede describir y sus relaciones con otras propiedades. Una sentencia especifica un valor en una propiedad para un determinado recurso. Son simples registros con tres campos (recurso,
22 Garca Catao, Carolina. Biblioteca Digital y Web semntica. Carolina Garca Catao y David Arroyo Menndez. [En lnea] http://www.sindominio.net/biblioweb/telematica/bibdigwebsem.html (Consultado en diciembre del 2003) 23 Silva Muoz, Lydia. Representacin de ontologas en la Web semntica. [En lnea] http://www.inf.ufrgs.br/~clesio/cmp151/cmp15120021/artigo_lydia.pdf (Consultado en enero del 2004) 65 propiedad y valor), por lo que son fciles de manejar y de usar para buscar objetos aun en volmenes realmente grandes. El RDF usa la sintaxis del lenguaje XML para el intercambio y procesamiento de metadatos de una manera estndar, de ah que su uso haya sido recomendado por el 3W Consorcio. Por ltimo encontramos los motores de inferencia, que permiten extraer conclusiones a partir de un conjunto de reglas, premisas o axiomas. De manera tal que pueda inferirse informacin del contexto, y la relacin de dicho contexto con otros documentos. Al parecer, los presupuestos tericos de la Web semntica parecen ser ms factibles en la creacin de nuevos documentos que en la conversin de los que ya existen (y que son muchos) a los nuevos lenguajes y formatos que ella propone, no obstante es una gran alternativa para mejorar el tratamiento de la informacin en la Web, sobre todo los procesos de organizacin, representacin, bsqueda y recuperacin de informacin.
Historia de Internet Para muchos Internet surgi en los aos 90, cuando se expandi su uso, pero los orgenes de Internet se remontan a la dcada de los 60 del siglo pasado. En 1957 la Unin Sovitica lanz el satlite Sputnik, se estaba en plena guerra fra, y Estados Unidos quera estar seguro de estar a la cabeza de la tecnologa militar. En este ambiente, el Departamento de Defensa de Estados Unidos cay en la cuenta de que la tecnologa empleada para la telefona tradicional, llamada conmutacin de circuitos, era demasiado frgil para resistir el ms mnimo ataque y mucho menos la tan temida guerra mundial. Si se destrua una conexin entre dos centrales o alguna quedaba fuera de servicio, varias partes de las telecomunicaciones de la defensa del pas podran quedar inutilizadas. 24
Este hecho desencaden una seria de investigaciones que comenzaron en 1962 con la presentacin de un proyecto para un sistema de comunicaciones mediante computadoras conectadas a una red descentralizada. Dicho proyecto fue presentado por Paul Baran, entonces investigador del gobierno de los Estados Unidos. El proyecto de Baran evolucion hasta convertirse en 1969 en la primera red de computadora que existi en el mundo: ARPAnet, red de la Advanced Research Projects Agency (ARPA) del Pentgono. En un principio la red estuvo conformada por 4 computadoras, y ya en 1971 se haban agregado 11 nodos ms, situados fundamentalmente en Universidades norteamericanas, y para 1972 haba un total de 40 computadoras conectadas en la red, entre las cuales haba diferenciaras en cuanto a fabricantes y sistemas operativos que utilizaban, cosa que dificultaba en alguna medida la comunicacin entre los nodos. En 1971, Ray Tomlinson, impulsado por la necesidad que tenan los desarrolladores de ARPANET de un mecanismo sencillo de coordinacin, envi
24 Ob. Cit. 2 (p. 24) 66 el primer mensaje de correo electrnico, el cual estaba en blanco y se lo envo a l mismo para hacer una prueba. El segundo mensaje fue enviado a las computadoras conectadas a la red. Se titulaba la creacin del correo electrnico, y explicaba en qu consista el invento, y la utilizacin de la @ despus del nombre del destinatario para enviar mensajes a otros usuarios de la red. Yo nunca hubiera pensado que lo que hice ese da -plantea Tomlinson- y que bautizamos como netmail (correo de red) se convertira en un elemento revolucionario para la comunicacin mundial. En aquel entonces ramos muy pocos los que estbamos conectados a Arpanet y slo existan 15 nodos dispersos por Estados Unidos. Lo nico que hice es solucionar un problema de comunicacin que tenamos entre los diversos nodos. Si no lo hubiera hecho yo, lo hubiera hecho otro". 25
En el ao 1974, dos investigadores, Vint Cerfde la Universidad de Stanford, y Robert Kahn, presentaron un documento en el que explicaban como podra resolverse el problema de la comunicacin entre los diferentes tipos de computadoras. El protocolo fue denominado Transmition Control Protocol - Internet Protocol (TCP-IP). En 1978 el protocolo comenz a utilizarse en algunas redes, pero no es hasta el ao 1982 en que la idea es implementada en su totalidad, y comienza a utilizarse la palabra Internet para definir la red. En ese mismo ao, El Departamento de Defensa de los Estados Unidos se separa de ARPAnet pues ya no resultaba una red confiable pues se haba extendido demasiado, por lo que cre su propia red llamada MILnet. El 21 de agosto de 1981, IBM lanza al mercado la Personal Computer, lo cual aument las posibilidades de expansin de la red. Pero los que hizo revolucionar Internet, y convertirla en lo que es hoy fue la creacin en 1989 del WWW por Tim Berners Lee. Su idea surgi de la necesidad de intercambiar con el resto de los investigadores de CERN (European Haigh-Energy Particle Physics Lab: Complejo Europeo de Investigacin Nuclear), informacin que contena frmulas matemticas que era casi imposibles de expresar en texto. Desde sus primeros cimientos, all por la dcada del 60, Internet ha pasado por varias etapas, las cuales han estado en correspondencia con objetivos propuestos en los diferentes estados de su desarrollo. As puede observarse en los siguientes grficos (Fig. 23 y 24), el estado experimental de la etapa militar que dio inicio a las investigaciones que llevaron posteriormente a la creacin de Internet, luego su estado de desarrollo bajo objetivos fundamentalmente acadmicos, y desde los aos 90, la irrupcin del comercio electrnico y la invasin de la red.
25 Flotas, Sonia. El primer mensaje de correo electrnico. En: Revista En.Red.Ando, no. 280. [En lnea] http://enredando.com/cas/cgi-bin/desenredos/plantilla.pl?ident=36 (Consultado en febrero del 2004) 67
Fig. 24 Evolucin de Internet
Fig. 25 Etapas de Internet
Impacto social de Internet Desde la invencin de la imprenta en el siglo XV, el desarrollo de las tecnologas no haba tenido un impacto en la sociedad tal como el que se percibe hoy da. Ni el cine, ni la radio, ni la televisin, pudieron transformar el quehacer diario del ser humano como lo han hecho los nuevos sistemas de almacenamiento, bsqueda y recuperacin de informacin. El espectacular desarrollo de las tecnologas ha desatado una explosin sin precedentes de formas de comunicarse, posibilitando a su vez que la informacin y el conocimiento se conviertan en el primer recurso estratgico tanto para las empresas, en aras de lograr una mayor competitividad y calidad en sus servicios, como para los diferentes quehaceres de la vida pblica y privada en gran parte del mundo. Internet, mxima expresin del desarrollo de las tecnologas de informacin y comunicacin, constituye un universo de recursos de informacin y un espacio virtual de comunicacin entre sus usuarios, cuyo mayor xito ha sido el desarrollo de herramientas de avanzada que faciliten el acceso y consulta de los ms dismiles recursos de informacin en cualquier parte del mundo. Ha pasado de ser un instrumento especializado de la comunidad cientfica, a ser una red de fcil uso que ha modificado las pautas de interaccin social. Esta revolucin est cambiando todos los parmetros de espacio/tiempo en el que habamos ubicado hasta la fecha nuestra actividad: el trabajo, el consumo, los aprendizajes, el ocio, lo cotidiano, e incluso las relaciones humanas. 26
Sin embargo, los beneficios de esta revolucin tecnolgica no han tocado a todos por igual. Internet est supeditada en gran medida a las tendencias que predominan en la sociedad capitalista contempornea, sociedad en la cual se origina y desarrolla. El acceso a la informacin es tan desigual en el mundo
26 Internet y Sociedad. [En lnea] http://www.acceso.or.cr/publica/telecom/REFL4-pppp.shtml (Consultado en junio del 2003). 68 como el derecho de acceso a la educacin, la salud, la alimentacin y la vivienda. El uso de las nuevas tecnologas de informacin y comunicacin constituye un indicador ms a tener en cuenta para establecer la divisin del mundo en pases desarrollados y subdesarrollados. Las diferencias de acceso a las tecnologas de la informacin entre los distintos grupos de poblacin dan lugar en la denominada brecha digital. Las naciones con ingresos ms elevados poseen el 55% de las lneas telefnicas fijas, el 65% de los usuarios de la telefona mvil y el 74% de los usuarios de Internet. 27
La brecha digital queda establecida por varias situaciones: aquellos que no tienen ningn tipo de acceso a las Nuevas Tecnologas, los que tienen parte de una infraestructura pero por falta de recursos no tienen acceso o es limitado, y los que teniendo acceso, no pueden acceder a todo el caudal de informacin existente en la red por varias razones entre las que prevalecen la privatizacin de los contenidos, y las barreras lingsticas y culturales. Es un fenmeno que no solo se manifiesta de forma global (entre pases), sino tambin dentro de los propios pases desarrollados tambin exciten brechas digitales. Entre los indicadores de la brecha digital se encuentran:
Indicadores que se desprende del desigual desarrollo econmico-social en el mundo: o Nivel educacional o Ingresos o Acceso Idioma Cultura Habilidades de uso, edad, etc.
El desarrollo econmico social de los pases es el primer factor que determina la existencia de la brecha digital, del que se desprende la mayora de los indicadores. En los pases desarrollados la tecnologa se ha incorporado como algo rutinario, donde las posibilidades de acceso y uso de Internet son notablemente mayores con respecto a los pases del tercer mundo. En las siguientes tablas 28 (Fig. 25 y 26) se representan las ltimas estadsticas del uso de Internet en las regiones del mundo. Aunque los nmeros hablan por s solos, hay que prestar atencin en los bajos ndices de regiones como frica, Medio Oriente y Latinoamrica.
27 Ballestero, Fernando. Brecha digital: una herida que requiere intervencin.[En lnea] www.iese.edu/es/files/5_8006.pdf (Consultado en febrero del 2004) 28 xito exportador. [En lnea] http://www.exitoexportador.com (Consultado julio 2003).
69
Regin Poblacin ( 2003 ) Usuarios, ( ao 2000 ) Usuarios, dato ms reciente* (%) Usuarios frica 879,855,500 4,514,400 8,073,500 1.2 % Amrica 864,854,400 126,157,000 228,768,058 35.1 % Asia 3,590,196,700 114,303,000 200,319,063 30.7 % Europa 722,509,070 103,075,900 190,297,994 29.2 % Medio Oriente 259,318,000 5,272,300 12,019,600 1.8 % Oceana 31,528,840 7,619,500 13,069,832 2.0 % TOTAL MUNDIAL 6,348,262,510 360,942,100 652,527,047 100.0 % Fig. 26 Estadsticas mundiales: nmero de usuarios de Internet. *Estos datos fueron actualizados en julio 11 del 2003
Regin de AMRICA Poblacin (2003) Usuarios (ao 2000) Usuarios, dato ms reciente* (%) Usuarios Amrica Central 40,182,800 505,000 832,000 0.4% Norte Amrica 424,874,000 110,784,200 187,477,584 86.2% Sur Amrica 359,595,300 14,292,100 27,780,295 12.8% El Caribe 40,202,300 575,700 1,283,600 0.6% Total AMRICA 864,854,400 126,157,000 217,373,479 100% Fig. 27 Estadsticas de usuarios de Internet en Amrica *Estos datos fueron actualizados en julio 11 del 2003
El 36% de los usuarios que en el mundo estn conectados a Internet pertenecen al continente americano, sin embargo, Los usuarios de Estados Unidos y Canad constituyen 86% del total de usuarios conectados en el continente. (Fig. 27)
14% 86% Estados Unidos y Canad Resto de los pases
Fig. 28 Usuarios conectados a Internet en el continente americano
70 La brecha digital se agudiza en los pases donde existe una alta taza de analfabetismo, consecuencia directa del desarrollo desigual de los pases y de la mala gestin social de los gobiernos polticos, principalmente en los pases subdesarrollados. El siguiente grfico representa la taza de analfabetismo en el ao 2000. Ntese los altos ndices en Asia y frica. 179 35 579 5 1,36 0 200 400 600 mi l l ones de habi tantes frica Amrica Asia Europa Oceana
Fig. 29 Taza de analfabetismo (ao 2000)
Las barreras lingsticas constituyen otro indicador natural en la brecha digital. Como se puede apreciar en el siguiente grfico, el mayor porciento de la informacin en Internet est en idioma ingls.
La Brecha Digital se debe cerrar, en primer lugar, porque no es como otra brecha. A diferencia de muchos parmetros que dividen a la sociedad, las TI no son una opcin sino un requisito esencial para funcionar en la sociedad moderna y para volverse un participante activo en la Nueva Economa. En otras 71 palabras, hoy entender y utilizar diariamente las tecnologas de informacin es equiparable a la necesidad de leer, escribir y contar hace dos siglos. 29
Hoy da, el acceso a la informacin significa el hecho de poder recibirla, y al mismo tiempo crearla y trasmitirla libremente. Como logran los que no tienen acceso ni recursos, poseer la informacin necesaria para poder transmitir una nueva informacin? Como en la medicina, hay expertos que mantienen que la herida acabar curndose por s sola. Argumentan que, igual que sucedi con la televisin en color o con otros inventos tecnolgicos de uso domstico, con el paso del tiempo toda la poblacin contar con un ordenador. Es decir, no hay que impulsar ningn tipo de accin, porque la "brecha" se "cerrar" sola, como un rasguo sin importancia. Pero esto no ocurrir con el uso de las TIC, ya que para ellas se requiere un mnimo aprendizaje, una actitud abierta a las continuas innovaciones, y una formacin para ser capaz de convertir la informacin, que es excesivamente abundante, en conocimiento. 30
29 Claflin, Bruce. El ABC y D de la Brecha Digital. [En lnea] http://www.reforma.com/negocios_y_dinero/Articulo/038695/ (Consultado en noviembre del 2003) 30 Ob. Cit. 27 72 Captulo 3: Usos de la tecnologa Internet en las organizaciones
Las potencialidades que brinda Internet, desde la comunicacin hasta el acceso a la informacin, pasando por las facilidades para desarrollar el comercio, han sido modeladas hacia el interior de la organizacin para mejorar la gestin de informacin y comunicacin. Los sistemas de informacin de las organizaciones han pasado de ser sistemas estticos y montonos, a sistemas dinmicos con una mayor actuacin, precisamente por las facilidades que brinda el trabajo en red. Los ejemplos ms representativos lo constituyen el desarrollo de Intranets y las bibliotecas digitales. A continuacin analizaremos cada una de ellas por separado. Tambin analizaremos la Minera de datos, como una herramienta imprescindible para la gestin de informacin y del conocimiento en las organizaciones
Intranet y Extranet
El desarrollo exitoso de Internet en la dcada de lo 90, permiti que se pensara en utilizar la tecnologa Internet para soportar en un mismo medio los recursos de informacin propios de una organizacin. Tal idea tuvo inmediatamente una gran acogida, y las grandes empresas comenzaron a desarrollar rpidamente los que ha dado en llamarse Intranets. El trmino Intranet fue acuado por el estadounidense Steven L. Telleen, all por el ao 1994. l mismo autor reconoce que dicho trmino sugiere ambigedades ya que invita al contraste con Internet, contraste que de existir es con la World Wide Web o simplemente Web, pues Internet se localiza sobre redes fsicas y tcnicas mientras que la Web lo hace sobre contenidos accesibles ubicados sobre esa infraestructura fsica y tcnica. 31
Una Intranet ms que una Internet interna es una Web interna de la organizacin. Es decir, es un sistema de informacin dentro de una organizacin basada en un conjunto de aplicaciones de software cliente/servidor que utiliza la plataforma de red local y aprovecha las potencialidades que brindan los protocolos de Internet TCP/IP. Constituyen una replica a nivel organizacional de la Web, brindando servicios similares tales como acceso a bases de datos, correo electrnico, grupos de discusin, etc.
31 Diferencias entre Internet, Intranet y Extranet. http://www.aunmas.com/guias/intranet/int_diferencias.htm 73
Fig. 31 Intranet de la Facultad de Comunicacin de la Universidad de La Habana
La Web e Intranet emplean las mismas herramientas, protocolos y servicios. Lo que las diferencia es su uso, no la tecnologa que emplean: Los recursos de informacin y los servicios disponibles en una Intranet son de uso exclusivo y privado de los integrantes de una organizacin, constituyendo as una plataforma interna de comunicacin y un espacio virtual para la gestin de informacin y del conocimiento dentro de una organizacin. En cambio, la Web est soportada sobre la red global y abierta que constituye Internet, en la que cualquiera persona conectada puede hacer uso del sinnmero de productos y servicios que ella soporta. La Intranet se disea en funcin de usuarios previamente identificados que no son ms que los integrantes de una organizacin. El usuario de la Web es un usuario genrico, casi siempre desconocido y difcil de monitorear. En una Intranet, la preservacin de los recursos responde a polticas organizacionales, mientras que la Web, la preservacin de los recursos responde a criterios dismiles en dependencia del propietario de dicho recurso de informacin. Los servicios que brinda una Intranet son diseados teniendo en cuenta la misin y los objetivos de la organizacin, de ah que sean bsicamente servicios de informacin y de comunicacin. En cambio, la Web contiene informacin y servicios de todo tipo, desde el entretenimiento y el ocio, pasando por contenidos acadmicos o educacionales, hasta el comercio electrnico y muchos otros. 74 La Web es como una gran biblioteca universal, en cambio, una Intranet es como una biblioteca especializa de una organizacin. El xito de una Intranet radica en una sabia integracin de los recursos de informacin, su organizacin, actualidad y dinamismo, de manera que pueda seguirse la lgica de trabajo de la organizacin. Chao 32 plantea que el xito que ha tenido el uso de las Intranets para la gestin de informacin y comunicacin dentro de las organizaciones, consiste en los siguientes aspectos: Usan TCP/IP para el transporte de la informacin, ya sea dentro de la empresa como hacia y desde afuera (red de rea amplia WAN y LAN). Usan HTML, Protocolo de Transferencia Simple de Correo (SMTP) y otros protocolos abiertos utilizados en Internet para mover la informacin entre los servidores y los clientes. Son propiedad de una organizacin o empresa y no es accesible por la comunidad Internet. Son gerenciadas por el grupo de sistemas de informacin de la organizacin a travs de un conjunto de herramientas diseadas para tal fin, en forma similar a como se gerencia las redes locales. Son de fcil uso, ya que se basa en hiperenlaces, permitiendo a los usuarios navegar fcilmente y encontrar informacin con solo un clic sobre una palabra o un grfico. Permiten una relacin costo/efectividad muy positiva ya que su costo, incluyendo equipamiento, software, entrenamiento y mantenimiento, es muy bajo comparado con otras herramientas de comunicacin y trabajo en grupo. Debido que las Intranet integran los recursos de informacin de una organizacin en una plataforma comn, permiten ahorrar tiempo en los procesos as como mejorar el clima organizacional ya que desarrollan un ambiente interactivo y de cooperacin entre los integrantes de la organizacin. El diseo e implementacin de una Intranet debe realizarse siguiendo una serie de pasos imprescindibles para lograr un producto de calidad que permita gestionar la informacin interna de la organizacin. Entre los pasos ms importantes se encuentra: Estudio de la organizacin y su entorno Determinacin de los usuarios de la Intranet Estudio de los flujos de informacin de la organizacin Identificacin de los recursos de informacin de la organizacin Determinacin de los recursos (contenidos) a incluir en la Intranet as como su estructura (Sistemas de organizacin de organizacin de la informacin, polticas de acceso, formatos, sistema de navegacin, etc.)
32 Chao, Mario L. Desarrollo de un Modelo de Informacin Corporativo. Trabajo de diploma para la maestra en Ciencias de la Computacin. Universidad de La Habana. Facultad de Matemtica y Computacin, 1997. 75 Diseo grfico Implementacin tecnolgica, estableciendo mecanismos de seguridad para la informacin. La informacin contenida en una Intranet es, en la mayora de los casos, informacin privada de la organizacin, por lo que debe ser protegida contra operaciones no autorizadas. La integridad de la informacin debe basarse en una estricta poltica de acceso, que incluya mecanismos de seguridad que permitan establecer una red confiable. Entre los requerimientos ms comunes se encuentran: Confidencialidad. Garantizar que los datos no sean comunicados incorrectamente. Integridad. Proteger los datos para evitar posibles corrupciones o cambios no autorizados. Autenticacin. Tener confianza en la identidad de usuarios, servidores y clientes. Verificacin. Comprobar que los mecanismos de seguridad son slidos, potentes y que estn correctamente implementados. Es necesario aclarar que estos aspectos fueron tratados con mayor profundidad en el Captulo 1. Ahora bien, la comunicacin y el intercambio de informacin en una organizacin no solo es hacia dentro o en su interior, sino que la organizacin tambin necesita interactuar con el entorno. Para ello surge la Extranet, cuyo objetivo es facilitar la relacin entre una organizacin y los agentes del entorno: usuarios, proveedores, representantes, sucursales, por medio del intercambio de informacin. Constituye un espacio similar a la Intranet, pero utiliza Internet como plataforma de comunicacin. Es decir, atraviesa Internet como infraestructura pblica aunque la informacin que contiene no es de acceso pblico para todos los usuarios de Internet, sino que dicha informacin permanece protegida y solo puede ser vista por lo usuarios que la organizacin haya decidido. Los contenidos de una Extranet van desde informacin acerca de la evolucin de un servicio brindado a un usuario, hasta transacciones, presupuestos, solicitudes, ofertas de productos y servicios, precios, etc. Una Extranet brinda informacin que sus clientes o sus proveedores puedan consultar. Por ejemplo mantener documentada la evolucin de la compra que realice un cliente. Los contenidos se organizan en secciones como presupuestos, pedidos, entregas, precios, ofertas. Estos datos permanecen protegidos y slo pueden ser vistos por los usuarios habilitados. El uso de Extranets no ha sido tan expandido como las Intranets, debido a que la mayora de las veces las organizaciones interactan con los agentes del entorno a travs de sitios Web publicados en Internet, los que constituyen un medio efectivo para darle publicidad y reconocimiento a la organizacin. En un sitio Web se puede encontrar informacin descriptiva de la organizacin y 76 servicios y productos que esta oferta. Es frecuente encontrar sitios que tengan establecidos mecanismos de seguridad para el acceso a informacin pertinente solo a un grupo de usuarios y no a la gran comunidad de Internet.
Bibliotecas Digitales La tecnologa, en su desarrollo acelerado, ha devenido en paradigma de la actividad bibliotecaria. No solo ha revolucionado las dimensiones de espacio y tiempo, sino tambin cada uno de los procesos que se llevan a cabo en un sistema bibliotecario se han encaminado hacia nuevas concepciones impuestas por el propio desarrollo tecnolgico en el mbito digital. Viendo a Internet como un sistema global de informacin y comunicacin, podemos distinguir en l dos niveles fundamentales: 33
1. un nivel institucional u organizacional (microsistema), en el que se realizan los procesos de seleccin, representacin, almacenamiento y recuperacin con el objetivo de brindar servicios de informacin a una comunidad de usuarios propios de una organizacin, 2. y un nivel global, en el que ese conjunto de recursos, gracias a las potencialidades que brinda la red, son puestos a disposicin de otros usuarios para facilitarles el acceso de forma remota a dicha informacin. En el primer nivel, los procesos se realizan atendiendo a las necesidades concretas de los usuarios que forman parte de la organizacin, todos los procesos, desde la seleccin hasta la recuperacin, son realizados bajo un conjunto coherente de normas y procedimientos. Por el contrario, en el nivel global, no existe un proceso de seleccin de la informacin, la representacin se hace, en el mejor de los casos, por el propio autor del recurso, y los procesos de bsqueda y recuperacin se realizan a travs de los buscadores de la Web. Analizaremos entonces el nivel institucional el que se representa a fundamentalmente a travs de las bibliotecas digitales. Una biblioteca es un sistema que selecciona, adquiere, organiza, representa, almacena y distribuye informacin para una comunidad usuaria, con independencia del medio que soporte dichos procesos e interacte el usuario con el sistema. En la actualidad las bibliotecas se definen atendiendo al uso que hacen de las tecnologas de informacin y comunicacin para desarrollar dichos procesos. Esta tipologa incluye desde las bibliotecas que no emplean las tecnologas de informacin y comunicacin, hasta las que realizan cada uno de sus procesos en ambiente digital. Es necesario aclarar que existe mucha ambigedad en cuanto al uso de trminos as como a los lmites existentes entre cada una de ellas. Bsicamente existen las siguientes definiciones: Biblioteca tradicional
33 Departamento de Bibliotecologa y Ciencia de la Informacin. Facultad de Comunicacin, Universidad de La Habana. Sesin Cientfica del viernes 13 de febrero del 2004. 77 Biblioteca electrnica Biblioteca hbrida Biblioteca virtual Biblioteca digital
La definicin de Biblioteca tradicional o clsica como su nombre lo indica, est destinada a las bibliotecas que realizan sus procesos sin hacer uso (o muy poco) de las tecnologas de informacin y comunicacin. Se distinguen por poseer los contenidos en soporte fsico, y el acceso mediante referencias bibliogrficas contenidas en los catlogos. Estas bibliotecas ya son las menos, la mayora emplea las herramientas tecnolgicas en diversos grados para llevar a cabo algunos o todos sus procesos. Con la definicin de Biblioteca electrnica comienzan los problemas de ambigedad ya que para muchos, toda biblioteca que en alguna medida emplee las tecnologas, puede considerarse una biblioteca electrnica. Para Prez 34 , la biblioteca electrnica sera aquella que permite acceder a bancos de informacin en formato electrnico. Este tipo de bibliotecas incluira tambin los catlogos automatizados de bibliotecas tradicionales. La biblioteca electrnica intentara entonces reproducir la produccin impresa pero utilizando un medio diferente del soporte papel. Sin embargo, Ortiz Repiso 35 plantean que biblioteca electrnica hace referencia a un concepto de biblioteca todava asociado a la nocin de un espacio fsico, pero desde el cual los usuarios pueden acceder a recursos impresos y digitales, si bien no de una forma integrada. Estos recursos se seleccionan, adquieren y procesan con el fin de que puedan recuperarse a travs de sistemas informticos, de una forma parecida a como se lleva a cabo el tratamiento de los recursos tradicionales. Atendiendo a esta ltima definicin, los trminos biblioteca electrnica o automatizada pueden ser empleados indistintamente. Al parecer, las bibliotecas electrnicas tienen algo que las distingue de las tradicionales, y es la automatizacin del aparato de bsqueda de informacin, el catlogo; mientras que los recursos de informacin pueden estar tanto en formato digital como impreso, con predominio de este ltimo. No muy lejos de esta definicin se encuentra la de Biblioteca hbrida, trmino que muchos autores emplean para identificar aquella biblioteca que est en un periodo de transicin hacia la biblioteca digital. Es decir, un estadio intermedio entre la biblioteca tradicional y la biblioteca virtual, donde coexisten ambos formatos, y por lo tanto pueden existir servicios tradicionales y servicios en ambiente digital. Como se observa, apenas se pueden determinar diferencias entre las definiciones de Biblioteca electrnica y biblioteca hbrida. Bajo ambos trminos
34 Prez,, Dora. La biblioteca digital. [En lnea] http://www.uoc.edu/web/esp/articles/La_biblioteca_digital.htm (Consultado en enero del 2004) 35 Ortiz Repiso, Virginia y Purificacin Moscoso. La biblioteca digital:inventndo el futuro. Congreso de informacin Info2002. La Habana, Cuba. 78 pueden encontrarse un mismo tipo de biblioteca, aunque la hbrida apunte ms a la digitalizacin. Algo similar sucede con los adjetivos virtual y digital, los cuales son usados de formas diversas como por ejemplo: Biblioteca digital y virtual constituyen un mismo fenmeno: conjunto organizado de recursos y servicios de informacin en ambiente digital, electrnico o virtual. Biblioteca digital como un conjunto de organizado de documentos digitalizados (documentos que tienen un original en papel y a travs de un proceso de escaneo han sido llevados a formato digital), y biblioteca virtual como una coleccin de recursos Web. Biblioteca digital como un conjunto de servicios que brindan acceso a informacin en formato digital, y biblioteca virtual como aquella que a travs de la realidad virtual y la inteligencia artificial intenta modelar un ambiente similar a una biblioteca tradicional. Si partimos de analizar el significado semntico de ambos trminos, lo digital es aquello que se representa a travs del sistema digital binario de ceros y unos, mientras lo virtual es algo que tiene existencia aparente y no real, es una modelacin de la realidad a travs de las tcnicas de la inteligencia artificial. De lo cual se infiere que todo lo virtual es digital, pero no todo lo digital es virtual. Las diferencias estn dadas bsicamente en la interfaz con la que interacta el usuario y no en los servicios, formato de los documentos, o en la organizacin de estos. No obstante, en la prctica predomina el uso indistinto de ambos trminos, con una fuerte tendencia a la estandarizacin del trmino biblioteca digital. Se cree errneamente que una biblioteca digital es solo una coleccin de documentos digitalizados y recursos Web, cuando en realidad, una biblioteca digital es todo un conjunto orgnico de procesos, servicios y recursos, sin lmites de espacio y tiempo. La Digital Libraries Federation define una biblioteca digital como: Organizaciones que proveen los recursos, incluyendo personal especializado, para seleccionar, estructurar, distribuir, controlar el acceso, conservar la integridad y asegurar la persistencia a travs del tiempo de colecciones de trabajos digitales que estn fcil y econmicamente disponibles para usarse por una comunidad definida o para un conjunto de comunidades." 36
Las bibliotecas digitales proporcionan sus servicios a travs de una red de computadoras, ya sea privada de una organizacin o una red de acceso pblico como Internet. En este ltimo caso, pueden hacer usos de diversos recursos y servicios de informacin disponibles en Internet y de esta manera tienen funcin de intermediarias entre dichos servicios, a los cuales brindan acceso, y el usuario final que hace uso de ellos; o por el contrario, pueden brindar sus propios servicios y recursos a cualquier usuario conectado a la red,
36 Ob. Cit. 35 79 independientemente de que forme parte o no del universo de usuarios para los cuales fue concebida originalmente. Una biblioteca digital puede integrar colecciones de documentos de diversas organizaciones y utilizar las redes telemticas para acceder a dichos documentos. En estos casos, el acceso a informacin que est ubicada en servidores situados en lugares distintos de la red debe ser transparente para el usuario. En otros casos, las Bibliotecas digitales estn conformadas por colecciones especializadas en una temtica o rama especfica del conocimiento, y han sido diseadas teniendo en cuenta los usuarios de una organizacin concreta, con independencia de que cualquier usuario conectado a red pueda acceder a ella gracias a las facilidades que brinda Internet para compartir recursos. Una biblioteca digital puede tener documentos que constituyan versiones digitales de documentos en formato impreso, as como documentos que hayan sido generados en ambiente digital. En la mayora de los casos, el original en papel carece de importancia, debido a que la interaccin del usuario con el sistema (biblioteca) es a travs de las redes telemticas y no de forma fsica. En una biblioteca digital los recursos de informacin pueden ser propios de dicha biblioteca o pueden estar distribuidos en distintas partes de la red. En este ltimo caso la biblioteca solo se encargara de brindar el acceso a esa informacin, lo cual tiene la ventaja de contar con un conjunto de recursos que si bien no son propios de la biblioteca, constituyen una alternativa en el acceso a informacin de inters por parte de los usuarios. El problema de usar recursos distribuidos est en que no se posee un control sobre ellos, sino que su disposicin est en dependencia de terceras personas ajenas al sistema, por lo que un da podemos acceder a un recurso de nuestro inters, y al da siguiente ese recurso no encontrarse disponible. Esto implica un monitoreo constante de los recursos remotos a los cuales brinda acceso la biblioteca. Entre los servicios y productos ms comunes que se pueden encontrar en una biblioteca estn: Sistema de catlogos de la biblioteca que permitan acceder a documentos a texto completo (libros, artculos de revistas, ponencias, tesis, etc.) Servicio de referencia (on-line) Seccin de nuevas adquisiciones Enlace a recursos de inters distribuidos en la red, etc. Esto no constituye un modelo, cada biblioteca posee los productos y servicios que ms se advengan a las necesidades de informacin de su comunidad de usuarios. En materia de servicios y productos no hay nada rgido pues las necesidades de informacin no lo son, de ah que cualquier iniciativa puede resultar vlida. 80 La implementacin de una biblioteca digital es algo sumamente complejo para lograr interpretar un dispositivo de este tipo, es necesario el empleo de tecnologas de avanzada en computacin y telecomunicaciones 37
Entre los requerimientos ms comunes que se deben tener en cuenta se destacan: Implementacin de un sistema de bases de datos soportados en una plataforma abierta con estndares que permitan su interoperabilidad con diferentes sistemas. Sistema que permita crear una interfaz grfica amigable mediante la cual los procesos internos sean transparentes para el usuario. Sistema de seguridad que permita mantener la integridad de los recursos y servicios. Existen muchos modelos (metodologas, guas de pasos, tutoriales) para disear e implementar servicios y productos en ambiente digital o para la Web. La gran mayora se base en la Arquitectura de informacin y usabilidad, que comprende los pasos desde el estudio de la comunidad de usuarios hasta la implementacin tecnolgica y evaluacin, pasando por la organizacin de la informacin y el diseo grfico y visual de la interfaz. La biblioteca digital trae aparejado una serie de ventajas con respecto a las bibliotecas tradicionales, fundamentalmente para los usuarios del sistema, entre las que se encuentran: No tiene lmites de espacio y tiempo: Los usuarios de una biblioteca digital no tienen que trasladarse fsicamente para hacer uso de sus servicios, basta con tener la tecnologa y el acceso. No se necesita una espacio fsico ni para almacenar colecciones ni para brindar los servicios, los cuales son adems, ininterrumpidos y permanentes (24 horas) Varios usuarios pueden consultar simultneamente un mismo documento, por lo que no existen restricciones en cuanto al prstamo, ni la posibilidad de deterioro fsico por el uso. Posibilidad de acceder a diversos formatos de presentacin de la informacin (fotos, video, sonido, texto) a travs de enlaces hipertextuales. No obstante, existen algunos factores que atentan contra el desarrollo exitoso de las bibliotecas digitales, como por ejemplo: La falta de estndares fundamentalmente en la organizacin y representacin de la informacin. Las restricciones de disponibilidad y acceso debido fundamentalmente a regulaciones y leyes que permiten proteger la propiedad intelectual.
37 Bermello Crespo, Luis. Bibliotecas digitales y actividad bibliotecaria. Revista Ciencia de la Informacin. Vol.32, no. 1, abril, 2001. p. 64 81 Llegar a un consenso en cuanto a los estndares es un tanto difcil, pero comprender que la Web debe ser un espacio para el acceso libre y universal a la informacin es ms difcil an. La definicin de biblioteca digital est interrelacionada con el concepto de Web semntica. Se prev que en un futuro no muy lejano en el tiempo, la Web se convierta en una gran biblioteca digital, en la que la informacin estar distribuida entre los servidores de la red, de manera tal que se pueda acceder de manera remota a recursos y servicios a travs de un eficiente sistema de bsqueda y recuperacin de informacin.
Fig. 32 Biblioteca Digital Cervantes
Minera de datos (Data Mining) Las potencialidades que brindan los sistemas de almacenamiento y recuperacin de informacin debido al desarrollo tecnolgico, ha permitido que las organizaciones puedan manejar cada vez mayor cantidad de informacin. Hoy da, las empresas poseen grandes bases de datos para manejar con mayor precisin y rapidez dicha informacin, que no es ms que el resultado de actividades como transacciones, ventas, gestin interna de informacin, relacin con usuarios y proveedores, comportamiento de servicios, etc. Las organizaciones que sean capaces de procesar los datos almacenados como resultado del quehacer rutinario, y extraer de ellos informacin til basada en datos histricos de comportamiento para emprender nuevas acciones, tienen grandes posibilidades de xito. 82 Al proceso de extraer conocimiento de las bases de datos se le denomina KKD: Knowledge Discovery in Data Bases. Los sistemas empleados para el almacenamiento y distribucin de cantidades masivas de datos, reciben el nombre de Data werahouse. Mientras tanto, el procesamiento de la informacin contenida en data werahouse o en grandes bases de datos para obtener inferencias, patrones de comportamiento, relaciones, asociaciones, que contribuyan a la toma de decisiones, es lo que ha sido llamado Minera de datos o Data mining. La minera de datos constituye un subproceso del KKD, en el que se usan algoritmos para obtener modelos a partir de los datos extrados. La Minera de Datos ha surgido del potencial del anlisis de grandes volmenes de informacin, con el fin de obtener resmenes y conocimiento que apoye la toma de decisiones y que pueda construir una experiencia a partir de los millones de transacciones detalladas que registra una corporacin en sus sistemas informticos. 38
En ella confluyen una serie de disciplinas tales como: la inteligencia artificial, estadstica y probabilidades, lgica matemtica, base de datos, etc. La minera de datos no es una herramienta de exactitud. Se basa en estadsticas y probabilidades para construir uno o varios modelos basados en situaciones pasadas, que puedan ser aplicables a una situacin determinada en el presente, solo que esos modelos no estn explcitos en los datos, hay que inferirlos. Digamos que se basa en la experiencia pasada para solucionar nuevos problemas o para implementar nuevas formas de actuar. Aunque un proceso de minera de datos tiene particularidades especficas, ya que lo fenmenos no se comportan siempre de la misma manera, existen muchas metodologas para la minera de datos, las que coincide en 4 pasos o etapas fundamentales 1. Extraccin de datos en dependencia de los objetivos que se persigan. 2. Integracin, limpieza y exploracin de los datos (filtrado). De todos los pasos es el que mayor tiempo necesita para su desarrollo. 3. Definicin de patrones o construccin de modelos. Es la etapa en la que se realiza un anlisis estadstico de los datos, para luego obtener una primera visualizacin de los resultados. 4. Validacin y verificacin de los modelos
38 Estivill-Castro, Vladimir Tres retos de la minera de datos. Newsletters / Ao 8, Vol. 29 y 30, Otoo-Invierno 1999 [En lnea] http://www.lania.mx/biblioteca/newsletters/1999-otono- invierno/retos_mineria.html (Consultado en febrero del 2004) 83 f ilt rado de dat os Ext raccin de dat os const ruccin de modelos Val idacin y verif icacin de los modelos Adopcin de modelo( s) para t oma de decisiones Bases de dat os Probl ema
Existen muchas tcnicas para la minera de datos, pero segn Presser 39 las ms comunes son: Redes neuronales artificiales: modelos predecibles no-lineales que aprenden a travs del entrenamiento y semejan la estructura de una red neuronal biolgica. rboles de decisin: estructuras de forma de rbol que representan conjuntos de decisiones. Estas decisiones generan reglas para la clasificacin de un conjunto de datos. Mtodos especficos de rboles de decisin incluyen rboles de Clasificacin y Regresin (CART: Classification And Regression Tree) y Deteccin de Interaccin Automtica de Chi Cuadrado (CHAI: Chi Square Automatic Interaction Detection) Algoritmos genticos: tcnicas de optimizacin que usan procesos tales como combinaciones genticas, mutaciones y seleccin natural en un diseo basado en los conceptos de evolucin. Mtodo del vecino ms cercano: una tcnica que clasifica cada registro en un conjunto de datos basado en una combinacin de las clases del/de los k registro (s) ms similar/es a l en un conjunto de datos histricos (donde k =1). Algunas veces se llama la tcnica del vecino k-ms cercano. Regla de induccin: la extraccin de reglas if-then de datos basados en significado estadstico.
39 Cynthia Presser Carne. Data mining: descubriendo la informacin oculta. [En lnea] http://www.monografias.com/trabajos/datamining/datamining.shtml (Consultado en enero del 2004)
84 La minera de datos es una herramienta de puntera, usada por las empresas en las campaas publicitarias, para el mejoramiento de los procesos, para la investigacin de mercado, a travs de la cual se modelan hbitos, acciones y preferencias de los clientes con respecto a sus servicios y productos.
85 Bibliografa
Barbern, Manuel. Cmo viaja la informacin en Internet. [En lnea] http://www.areas.net/comofunciona/conexion/2.htm (Consultado en diciembre del 2003) Bassi, Roxana. Navegacin en la World Wide Web. [En lnea] http://www.links.org.ar. (Consultado en febrero del 2004) Bermello Crespo, Luis. Bibliotecas digitales y actividad bibliotecaria. Revista Ciencia de la Informacin. Vol.32, no. 1, abril, 2001. 57-68 p. Berners Lee, Tem. The Semantic Web. [En lnea] http://www.w3.org/2001/sw (Consultado en enero del 2003) Cmara, Juan Carlos. Learning Metadata Standards [En lnea] http://www.iua.upf.es/~jblat/material/doctorat/students/jccbis/Ontologhttp://w ww.iua.upf.es/~jblat/material/doctorat/students/jccbis/Ontologias.htmias.htm (Consultado en enero del 2004) Carballar Falcn, Jos Antonio. Internet. El mundo en sus manos. Madrid: Editorial Ra-Ma, 1995. 372 p. Crdaba, Maritxell. http://www.enredando.com o 213.229.191.30. [En lnea] http://enredando.com/cas/cgi-bin/desenredos/index.pl (Consultado en febrero del 2004) Chao de la Cruz, Mario Luis. La alfombra mgica. Secretos del correo electrnico. Mario Luis Chao de la Cruz y Sandra Gmez Wong. La Habana: IDICT, 1998. p. 232. Departamento de Bibliotecologa y Ciencia de la Informacin. Facultad de Comunicacin, Universidad de La Habana. Sesin Cientfica del viernes 13 de febrero del 2004. Dursteler, Juan Carlos. La Web Semntica. [En lnea] http://www.sidar.org/acti/jorna/7jorna/ponencias/juan_carlos/websemanticasi dar03.ppt (Consultado en diciembre del 2003) Estivill-Castro, Vladimir Tres retos de la minera de datos. Newsletters / Ao 8, Vol. 29 y 30, Otoo-Invierno 1999 [En lnea] http://www.lania.mx/biblioteca/newsletters/1999-otono- invierno/retos_mineria.html (Consultado en febrero del 2004) Fuentes i Pujol, Ma. Eullia. La informacin en Internet. Barcelona: Editorial CIMS, 1997. 240 p. Flotas, Sonia. El primer mensaje de correo electrnico. En: Revista En.Red.Ando, no. 280. [En lnea] http://enredando.com/cas/cgi- bin/desenredos/plantilla.pl?ident=36 (Consultado en febrero del 2004) Garca Catao, Carolina. Biblioteca Digital y Web semntica. Carolina Garca Catao y David Arroyo Menndez. [En lnea] http://www.sindominio.net/biblioweb/telematica/bibdigwebsem.html (Consultado en diciembre del 2003) 86 87 Garca, J.C. FTP bsico. [En lnea] http://www.monografias.com/trabajos/ftpbasico/ftpbasico.shtml (Consultado en febrero del 2004) Hinrichs, Randy J. Intranets. Whats the bottom line? California: Sun Microsystems, 1997. 421 p. Internet y Sociedad. [En lnea] http://www.acceso.or.cr/publica/telecom/REFL4-pppp.shtml (Consultado en junio del 2003) Lozano Tello, Adolfo. Ontologas en la Web Semntica. I Jornadas de Ingeniera Web01 [En lnea] www.inf.udec.cl/~andrea/cursos/retrieval/web.pdf (Consultado en diciembre del 2003) Miller, Eric. "The Semantic Web". W3C Semantic Web Activity Lead. [En lnea] http://www.w3.org/489/sw
Oppenheim, C. y D. Smithson What is the hybrid library? Journal of Information Science. 25 (2):97-112, 1999. Ortiz Repiso, Virginia y Purificacin Moscoso. La biblioteca digital: inventando el futuro. Congreso de informacin Info2002. La Habana, Cuba. Postel, J. Estructura y delegacin del sistema de nombres de dominio. Network Working Group, 1994. [En lnea] http://www.comprnediendolaweb.es/dns001.html (Consultado en junio del 2003) Presser Carne, Cynthia. Data mining: descubriendo la informacin oculta. [En lnea] http://www.monografias.com/trabajos/datamining/datamining.shtml (Consultado en enero del 2004) Robles Duque, Abel. Diseo tecnolgico e implementacin del Sitio Web de la Biblioteca Central de la Universidad de La Habana. Tutora: Brbara Susana Snchez Vignau. Trabajo de Diploma, 2003. 78 p. Sequeira, Deyanira. Bibliotecas y archivos virtuales. Rosario: Nuevo Paradigma, 2001. 149 p. Sherman, Chris 2000. [En lnea] http://websearch.about.com/internet/websearch/ (Consultado en junio del 2003) Silva Muoz, Lydia. Representacin de ontologas en la Web semntica. [En lnea] http://www.inf.ufrgs.br/~clesio/cmp151/cmp15120021/artigo_lydia.pdf (Consultado en enero del 2004)