La arquitectura cliente - servidor y las Intranets
Centralización vs. descentralización
En cierto sentido, la dinámica histórica de desarrollo de sistemas de información ha sido un movimiento pendular entre la centralización y la descentralización.
Inicialmente los recursos TIC estaban físicamente centralizados, ubicados en un lugar aislado del resto de la organización. Más adelante, en el contexto del modelo MIS alcanzaron otras áreas de la empresa, pero siempre bajo un rígido control central.
El modelo DSS trajo consigo, al menos un primer momento, un brusco movimiento hacia la descentralización: el sistema corporativo pasó a configurarse como una federación de subsistemas, algunos departamentales y otros individuales, muchos de ellos formalizados pero con una cierta presencia de recursos informales. Pero esta situación se hizo muy pronto insostenible: las discrepancias en el contenido de las bases de datos, las duplicidades y la ausencia de coordinación hacía extremadamente difícil obtener información integrada, y también garantizar la confiabilidad e integridad de los datos. Todo ello no prejuzgaba la palpable especialización de las necesidades de cada área, ni las singularidades de las distintas decisiones que se habían de afrontar.
Era necesario combinar las necesidades de cohesión e integridad con una flexibilidad que permitiese afrontar eficazmente esta heterogeneidad. Una parte de la respuesta estaba en los sistemas cliente - servidor.
Clientes y servidores
Una arquitectura cliente-servidor es un diseño que en el que los usuarios emplean estaciones de trabajo (clientes) conectadas a equipos centrales que les proporcionan datos y eventualmente también aplicaciones (servidores).
La distribución de tareas entre clientes y servidores es flexible. Los equipos clientes tienen capacidad de procesamiento propia, software de aplicación, modelos y probablemente también bases de datos de interés local, de manera que los servidores pueden limitarse a gestionar datos corporativos y aplicaciones que requieran un control centralizado, por ejemplo por afectar a procesos sensibles, de interés estratégico o con implicaciones de seguridad.
- Modelo cliente-servidor de dos niveles: el equipo del usuario gestiona la aplicación (incluyendo la seguridad a este nivel), y el servidor se ocupa de los datos así como de la seguridad a nivel de red. La seguridad a nivel de red se encarga de filtrar el acceso a la red interna y de impedir el uso de sus servicios a terceros no autorizados; por ejemplo limitar las funcionalidades de red (por ejemplo bloqueando NetBios y los puertos correspondientes), impedir el acceso a los equipos cliente desde el exterior de la red corporativa, diseñar estrategias para impedir ataques de denegación de servicio, etc.
- Modelo de tres niveles: el equipo de usuario se encarga de la interfaz, el nivel intermedio de las funcionalidades propias de la aplicación (incluyendo la seguridad), y el servidor de los datos y de la seguridad a nivel de red
La arquitectura cliente-servidor es actualmente ubicua. Se emplea en las redes de cajeros automáticos, en las bases de datos en red, en sistemas transaccionales, y por supuesto también en Internet: el correo electrónico, la web, FTP, etc. se basan en servidores a los que accedemos mediante clientes (observe que la noción de cliente puede entenderse referida a un equipo pero también a un software, como en el caso del correo y FTP).
Las fortalezas de un modelo cliente-servidor son evidentes si tomamos como referencia a Internet: garantiza la seguridad y confiabilidad de los datos, que residen en los servidores, al tiempo que permite que el usuario les aplique métodos o estrategias personalizadas; reduce la carga de tráfico en las redes y aporta un extraordinario grado de flexibilidad y escalabilidad (nada remotamente parecido a Internet sería posible con un esquema centralizado).
Al margen de las eventualidades de índole corporativa (pérdida de datos, etc.) aquí se deben considerar los riesgos asociados a los equipos clientes, y a la forma en que éstos son empleados. Dependiendo del entorno del trabajo, pueden ser necesarios protocolos específicos de seguridad, por ejemplo que impidan el uso de memorias USB y/o de otros dispositivos externos de almacenamiento (para impedir la salida de datos potencialmente sensibles, así como infecciones canalizadas por estos medios); también suelen restringirse los permisos para instalar nuevas aplicaciones y en general para efectuar cambios en la configuración esencial de los equipos.
Obra publicada con Licencia Creative Commons Reconocimiento No comercial Sin obra derivada 4.0