Camaras IP
Son cámaras de video, que en lugar de transmitir las imágenes
a un monitor o un ordenador, las transmiten a la red, ya sea directamente a la
LAN o por internet.
A diferencia de cualquier cámara de video convencional, las cámaras
IP con más complejas, ya que cuentan en su interior con un propio miniordenador,
que le permite realizar varias funciones además de comprimir y enviar el video.
En el mercado hay diferentes modelos de cámaras IP, pero en general la mayoría puede
realizar las siguientes funciones:
·
Enviar
imágenes por medio de correo electrónico
·
Activación
por movimiento
·
Control
remoto
·
Visión
nocturna ( por medio de luz infrarroja)
La cámaras IP ofrecen
la opción de conectarse a un DVR que no es más que un grabador de datos, en
donde se van guardando las imágenes en un disco duro, para su futura reproducción.
También es posible acceder a ellas desde prácticamente cualquier
lugar donde tengamos acceso a internet, ya sea a través de un ordenador, una Tablet
o un Smartphone.
Servidor Proxy
En términos simples, un servidor proxy es un intermediario en
las peticiones que realiza un cliente a un servidor, sin que este se entere de
quien viene originalmente la petición. Dentro de sus funciones están las
siguientes: control de acceso a usuarios, registro del tráfico de información,
prohibir acceso a ciertas páginas, mantener el anonimato y mejorar el
rendimiento en la red. Hay dos tipos de proxy local y externo. En el local, el
servidor proxy suele estar en la misma maquina cliente que hace la petición, y
en la externa el servidor es una entidad externa al cliente.
Hay algunas aplicaciones específicas de los proxy, como:
Proxy Caché. Lo que hace este servidor es conservar la información
solicitada por el usuario, para que en futuras solicitudes se acelere la
entrega de la información.
Proxy Web. Sirven para el acceso a la web bajo los protocolos
HTTP, HTTP o FTP, en algunos casos almacena contenido web visitado, convirtiéndose
en un proxy-cache también. Dentro de las funcionalidades que ofrece esta la reducción
de tráfico, el aumento de la velocidad, el filtrado de contenidos y la protección
de identidad.
Proxy transparentes. En algunos casos, el proxy puede
esquivarse desde el cliente, para evitar esto, junto al proxy se instala un
firewall de manera que todas las conexiones son interceptadas y enviadas
directamente al servidor.
Proxy inverso. Este tipo de proxy es instalado normalmente en
servidores y su función es la de proteger al servidor de accesos no deseados.
VPN (Red Virtual Privada)
Esta tecnología lo que permite es extender nuestra LAN a
cualquier otro sitio por medio del internet, pero con toda la funcionalidad,
seguridad y políticas de gestión de una red privada. Estas conexiones virtuales
se puedes hacer de dos formas, con conexiones de dedicadas (esto es para
empresas muy grandes, por el costo que implica) o por medio de internet
cifrando la información.
El ejemplo más común de su uso es cuando una empresa quiere
conectar dos sucursales en una misma LAN en diferentes ubicaciones geográficas,
esto gracias al internet.
Existen tres tipos de conexión VPN:
De acceso remoto. Es el más usado y consiste en usuarios que
se conectan con la empresa desde cualquier sitio a través de internet.
De punto a punto. Se utiliza para conectar oficinas en
diferentes ubicaciones. Lo que se hace es crear un túnel por medio de internet
o por medio de conexiones físicas, pero estas últimas son muy costosas y muy
pocas empresas las manejan por ejemplo CFE.
Over LAN. Consiste en
crear una conexión basándose en la misma área local, sirve para aislar zonas
delicadas de la red como los servidores.
Una red virtual se puede llevar a cabo por medio de software,
por ejemplo Hamachi, o por medio de Routers especiales.
Ancho de Banda y Banda Ancha
Literalmente son dos términos muy parecidos, pero no tienen
nada en común, para poder ver las diferencias entre los términos, primero
analicemos cada uno por separado.
Ancho de Banda. Es la cantidad de información que se puede
enviar a través de una conexión de red en determinado tiempo. Generalmente se
miden en kilo bits por segundo o mega bits por segundo (kbps, Mbps)
Banda Ancha. Es la transmisión de datos que se envían simultáneamente
para incrementar la velocidad de la información, o también se define como la transmisión de
dos o más señales en una misma portadora.
Entonces, banda ancha es el medio por el cual nos conectamos
a internet, que puede ser por modem, línea digital, fibra óptica, etc, y ancho
de banda es la velocidad a la que va a viajar la información en nuestra conexión.
Filtrado de MAC.
Como se vio en trabajos anteriores, MAC hace referencia a una
dirección física y única que todo dispositivo de red posee. Está formado por 12
dígitos hexadecimales, de los cuales los primero 6 identifican al fabricante, y
los segundos 6 identifican al lote del dispositivo.
Ahora bien el filtrado MAC consiste en aplicar cierta configuración
en nuestro router para poder controlar quienes se conectan a nuestra red, por
medio de este identificador que poseen todos los dispositivos. Al activarlo,
tenemos dos opciones:
Whithelist: Este filtrado quiere decir que únicamente se podrán
conectar a nuestra red las direcciones MAC que agreguemos a la lista, haciendo
que cualquier dispositivo no registrado no pueda conectarse.
Blacklist: Es lo contrario al anterior, es decir, todas las
direcciones MAC de la lista NO podrán conectarse a la red, y dejando libre
acceso a cualquier otro dispositivo.
La opción que se escogerá, dependerá de las necesidades del
usuario. A continuación se muestra una imagen de la configuración de un AP
Cisco NP300, en donde se le indica que únicamente se podrán conectar las
direcciones MAC del listado.
Acceso Remoto.
En redes de computadoras, acceder desde una computadora a un
recurso ubicado físicamente en otra computadora, a través de una red local o
externa (como internet).
En el acceso remoto se ven implicados protocolos para la
comunicación entre máquinas, y aplicaciones en ambas computadoras que permitan
recibir/enviar los datos necesarios. Además deben contar con un fuerte sistema
de seguridad (tanto la red, como los protocolos y las aplicaciones).
Remotamente se puede acceder prácticamente a cualquier
recurso que ofrece una o más computadoras. Se pueden acceder a archivos,
dispositivos periféricos (como impresoras), configuraciones, etc. Por ejemplo,
se puede acceder a un servidor de forma remota para configurarlo, controlar el
estado de sus servicios, transferir archivos, etc.
Existen múltiples programas que permiten controlar una
computadora remotamente, entre ellos uno de los más populares es el VNC, que es
gratuito y libre. También existen aplicaciones web que permiten el acceso
remoto a determinados recursos utilizando sólo un navegador web, ya sea a
través de internet o cualquier otra red.
Otra forma fácil (porque es gráfica) de acceso remoto es a
través de un Escritorio remoto.
Existen programas para el acceso remoto a través de comandos
de texto, pero suelen ser más complicados de usar.
No hay comentarios.:
Publicar un comentario