lunes, 30 de noviembre de 2009

Gestión del conocimiento II

Instalación de MediaWiki


Como comentario, brevemente mencionaremos que la instalación es muy simple. Teniendo previamente instalado Apache con PHP y MySql, sólo fue necesario:
1) configurar un sitio web nuevo
2) descomprimir el contenido del archivo en dicha carpeta
3) generar el archivo de configuración desde el mismo sitio web
4) copiar el archivo de configuración de una carpeta a otra


En el artículo anterior definimos que a MediaWiki (y a cualquier otro Wiki que analicemos) lo íbamos a medir en base a los siguientes requerimientos:


Crear, discutir y editar artículos


En este sentido, al ser un proyecto derivado de Wikipedia, se trata del fuerte del software, que permite a los usuarios crear artículos de una forma muy fácil e intuitiva.
A su vez, facilita el trabajo distribuido, con un esquema de discusión de los artículos y de revisión de los mismos.


Integrar fuentes y formatos de información multimedia


Requiere que previamente se hayan subido los archivos *.jpg o *.ogg, para luego linkear a ellos desde una página. En este sentido, no hay diferencias con WikiPedia.


Establecer esquemas de seguridad para la información


Con respecto a la seguridad, se nos presentan como requerimientos que distintos tipos de recursos puedan ser accedidos y modificados por distintos tipos de usuarios. MediaWiki no contempla originalmente dicho comportamiento. El creador o un administrador pueden proteger una página ante ediciones, no ante la visualización.
Una alternativa es definir "namespaces", y luego asignar permisos para los mismos, pero MediaWiki no garantiza que no se pueda filtrar información para que algún usuario vea algo que no puede ver. Salvo que se implemente algún plugin o se desarrolle algo por cuenta propia (despues de todo, se trata de un proyecto Open Source), esto no va a ser posible.


Conclusion


Como conclusión, podemos decir que el software analizado se adapta a las necesidades de colaboración de una red de conocimientos, pero no cumple con requerimientos de seguridad necesarios para implementarlo en una organización que se preocupe por limitar el acceso a determinada información según los perfiles de los usuarios de la misma.

No hay comentarios:

Publicar un comentario