viernes, 30 de enero de 2015

Investigación tercer tarea

Camaras IP
Son cámaras de video, que en lugar de transmitir las imágenes a un monitor o un ordenador, las transmiten a la red, ya sea directamente a la LAN o por internet.
A diferencia de cualquier cámara de video convencional, las cámaras IP con más complejas, ya que cuentan en su interior con un propio miniordenador, que le permite realizar varias funciones además de comprimir y enviar el video. En el mercado hay diferentes modelos de cámaras IP, pero en general la mayoría puede realizar las siguientes funciones:
·         Enviar imágenes por medio de correo electrónico
·         Activación por movimiento
·         Control remoto
·         Visión nocturna ( por medio de luz infrarroja)
 La cámaras IP ofrecen la opción de conectarse a un DVR que no es más que un grabador de datos, en donde se van guardando las imágenes en un disco duro, para su futura reproducción.
También es posible acceder a ellas desde prácticamente cualquier lugar donde tengamos acceso a internet, ya sea a través de un ordenador, una Tablet o un Smartphone.

Servidor Proxy
En términos simples, un servidor proxy es un intermediario en las peticiones que realiza un cliente a un servidor, sin que este se entere de quien viene originalmente la petición. Dentro de sus funciones están las siguientes: control de acceso a usuarios, registro del tráfico de información, prohibir acceso a ciertas páginas, mantener el anonimato y mejorar el rendimiento en la red. Hay dos tipos de proxy local y externo. En el local, el servidor proxy suele estar en la misma maquina cliente que hace la petición, y en la externa el servidor es una entidad externa al cliente.
Hay algunas aplicaciones específicas de los proxy, como:
Proxy Caché. Lo que hace este servidor es conservar la información solicitada por el usuario, para que en futuras solicitudes se acelere la entrega de la información.

Proxy Web. Sirven para el acceso a la web bajo los protocolos HTTP, HTTP o FTP, en algunos casos almacena contenido web visitado, convirtiéndose en un proxy-cache también. Dentro de las funcionalidades que ofrece esta la reducción de tráfico, el aumento de la velocidad, el filtrado de contenidos y la protección de identidad.

Proxy transparentes. En algunos casos, el proxy puede esquivarse desde el cliente, para evitar esto, junto al proxy se instala un firewall de manera que todas las conexiones son interceptadas y enviadas directamente al servidor.

Proxy inverso. Este tipo de proxy es instalado normalmente en servidores y su función es la de proteger al servidor de accesos no deseados.




VPN (Red Virtual Privada)
Esta tecnología lo que permite es extender nuestra LAN a cualquier otro sitio por medio del internet, pero con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Estas conexiones virtuales se puedes hacer de dos formas, con conexiones de dedicadas (esto es para empresas muy grandes, por el costo que implica) o por medio de internet cifrando la información.

El ejemplo más común de su uso es cuando una empresa quiere conectar dos sucursales en una misma LAN en diferentes ubicaciones geográficas, esto gracias al internet.
Existen tres tipos de conexión VPN:
De acceso remoto. Es el más usado y consiste en usuarios que se conectan con la empresa desde cualquier sitio a través de internet.
De punto a punto. Se utiliza para conectar oficinas en diferentes ubicaciones. Lo que se hace es crear un túnel por medio de internet o por medio de conexiones físicas, pero estas últimas son muy costosas y muy pocas empresas las manejan por ejemplo CFE.
 Over LAN. Consiste en crear una conexión basándose en la misma área local, sirve para aislar zonas delicadas de la red como los servidores.

Una red virtual se puede llevar a cabo por medio de software, por ejemplo Hamachi, o por medio de Routers especiales.


Ancho de Banda y Banda Ancha
Literalmente son dos términos muy parecidos, pero no tienen nada en común, para poder ver las diferencias entre los términos, primero analicemos cada uno por separado.
Ancho de Banda. Es la cantidad de información que se puede enviar a través de una conexión de red en determinado tiempo. Generalmente se miden en kilo bits por segundo o mega bits por segundo (kbps, Mbps)
Banda Ancha. Es la transmisión de datos que se envían simultáneamente para incrementar la velocidad de la información,  o también se define como la transmisión de dos o más señales en una misma portadora.
Entonces, banda ancha es el medio por el cual nos conectamos a internet, que puede ser por modem, línea digital, fibra óptica, etc, y ancho de banda es la velocidad a la que va a viajar la información en nuestra conexión.

Filtrado de MAC.
Como se vio en trabajos anteriores, MAC hace referencia a una dirección física y única que todo dispositivo de red posee. Está formado por 12 dígitos hexadecimales, de los cuales los primero 6 identifican al fabricante, y los segundos 6 identifican al lote del dispositivo.
Ahora bien el filtrado MAC consiste en aplicar cierta configuración en nuestro router para poder controlar quienes se conectan a nuestra red, por medio de este identificador que poseen todos los dispositivos. Al activarlo, tenemos dos opciones:
Whithelist: Este filtrado quiere decir que únicamente se podrán conectar a nuestra red las direcciones MAC que agreguemos a la lista, haciendo que cualquier dispositivo no registrado no pueda conectarse.
Blacklist: Es lo contrario al anterior, es decir, todas las direcciones MAC de la lista NO podrán conectarse a la red, y dejando libre acceso a cualquier otro dispositivo.
La opción que se escogerá, dependerá de las necesidades del usuario. A continuación se muestra una imagen de la configuración de un AP Cisco NP300, en donde se le indica que únicamente se podrán conectar las direcciones MAC del listado.




Acceso Remoto.
En redes de computadoras, acceder desde una computadora a un recurso ubicado físicamente en otra computadora, a través de una red local o externa (como internet).

En el acceso remoto se ven implicados protocolos para la comunicación entre máquinas, y aplicaciones en ambas computadoras que permitan recibir/enviar los datos necesarios. Además deben contar con un fuerte sistema de seguridad (tanto la red, como los protocolos y las aplicaciones).

Remotamente se puede acceder prácticamente a cualquier recurso que ofrece una o más computadoras. Se pueden acceder a archivos, dispositivos periféricos (como impresoras), configuraciones, etc. Por ejemplo, se puede acceder a un servidor de forma remota para configurarlo, controlar el estado de sus servicios, transferir archivos, etc.

Existen múltiples programas que permiten controlar una computadora remotamente, entre ellos uno de los más populares es el VNC, que es gratuito y libre. También existen aplicaciones web que permiten el acceso remoto a determinados recursos utilizando sólo un navegador web, ya sea a través de internet o cualquier otra red.

Otra forma fácil (porque es gráfica) de acceso remoto es a través de un Escritorio remoto.

Existen programas para el acceso remoto a través de comandos de texto, pero suelen ser más complicados de usar.





No hay comentarios.:

Publicar un comentario