CAMARAS IP
Son cámaras digitales
que al estar combinadas con una computadora las hace inteligentes, estas pueden
capturar y transmitir imágenes digitales en tiempo real. A través de una red ip
ya sea a través de una LAN de una INTRANET o INTERNE, esto permite a un usuario
manejar la cámara de forma remota a través de un servidor web, en cualquier
momento y lugar.
Características-
.- Permiten la transmisión de imágenes en una red
.- Utilizan el protocolo IP para poder transmitir a un
servidor de video o en internet.
.- No necesitan estar conectadas a una computadora son
independientes como otro nodo más de red.
Las primeras cámaras eran fijas solo permitían visualizar
teniendo un ángulo de cobertura y un zoom limitado en la actualidad ya se
cuentan con cámaras IP PTZ (paneo, tildeo, zoom) estas ya permiten con el paneo
un movimiento de arriba abajo, con
tildeo un movimiento izquierda derecha y el zoom de 18x a 30x.
Camaras IP fijas. |
Cámara IP PTZ. |
Arquitectura y funcionamiento.
Este tipo de cámaras tiene integrada su propia dirección IP
y funciones independientes de servidor se conecta a cualquier servidor de red
por tener su propio software integrado servidor FTP(protocolo de transferencia
de archivos).
Por default las cámaras vienen configuradas al puerto 21 por
lo que es necesario configurarlo a otro puerto y asignarles nombre de usuario y
contraseña.
Una cámara IP es un dispositivo que contiene.
Una cámara de video de alta calidad.
Un chip de compresión de imágenes para transmitir por
internet.
Y su propio ordenador para conectarse a la red.
Ventajas.
.- Acceso remoto
.- Costo reducido de instalación.
.- Flexibilidad de instalación
.- Altos niveles de seguridad,
Aplicaciones.
.- Seguridad.
.- Telerobotica.
.- Vigilancia.
,- Recorridos a distancias de zonas turísticas.
Servidores Proxy.
Son un programa que sirve como intermediario entre un
cliente y un servidor o servidores. Sus funciones son de control de acceso,
registro de tráfico, restricción de tráfico, mejorar rendimiento, mantener anonimato, generar memoria cache a
la web entre otras.
Existen dos tipos de proxy.
Proxy local. Estas las pone el mismo cliente y es un solo
equipo que es el servidor y cliente a la vez.
Proxy externo. Lo aplican entidades externas para delimitar
el acceso a su información y tráfico.
Características.
Almacenamiento en cache.- Tienen la capacidad de guardar en
memoria (memoria cache) las páginas que los usuarios visitan con frecuencia,
esto es con la finalidad de disminuir el uso de ancho de banda y el tiempo de
acceso, el proxy hace la comparación de los datos guardados con frecuencia con
el servidor para garantizar que los datos almacenados sean válidos,
se le conoce también como proxy cache.
Filtrado.- genera registros de actividad para poder rastrear
las conexiones. El filtrado que realiza de las peticiones del cliente donde
tienen autorización se le conoce como lista blanca, las de restricciones como
lista negra y finalmente con una lista de criterios como palabras clave a esto
se le denomina filtrado de contenido.
Autentificación.- Autentifica los usuarios que quieren acceder de una red
interna a una externa solicitando nombre
de usuario y contraseña.
Cuando un usuario de internet quiere acceder a una red
interna el proxy se conoce como proxy invertido. Con algoritmos perfeccionados
el proxy distribuye la carga de trabajo re direccionando las solicitudes a
otros servidores similares a esto se le conoce como equilibrio de carga
VPN.
Virtual Private Network (red privada virtual) consiste en general una red
lan sobre una red pública con los sistemas de seguridad de un red local y
asignando atributos y privilegios a cada usuario.
Una red vpn debe contar con características de seguridad básica.
Autorización y autentificación.-
Validar al usuario y otorgarle el nivel de acceso que debe tener.
Integridad.- verificar que los datos no sean alterados usando algoritmos
de seguridad.
Confidencialidad y privacidad. Usa algoritmos de cifrado que solo los
usuarios pueden interpretar.
Todo mensaje tiene que estar firmado por el usuario y este no puede
negar que él lo envía.
Control de acceso. Asegurar que cada usuario tenga únicamente los
privilegios otorgados por el administrador.
Registro de actividades. Busca asegurar capacidad de recuperación y un
funcionamiento correcto.
Calidad de servicio. Busca asegurar un rendimiento óptimo en la
velocidad de transmisión.
RED VPN |
Las vpn pueden ser generadas de las siguientes formas.
De acceso remoto. Esta se realiza utilizando el internet como vínculo donde
cada usuario ubicado en un lugar remoto pueda entrar dándole los privilegios
otorgados por el administrador.
Punto a punto. También conocida como túnel ya que esta es una conexión
entre oficinas y tienen un vínculo permanente a través de internet. Esto es las
sucursales se conectan directamente a su centrar usando el internet mediante
conexiones de banda ancha así eliminando un cableado directo entre sucursales y
central.
Tunneling. Esta consiste en
encapsular la información a través de protocolos de encapsulamiento y el
paquete solo puede ser visto hasta llegar al destino.
Servidor FTP.
File Transfer Protocol
(protocolo de transferencia de archivo). Es un programa que se ejecuta en un
servidor regularmente alojado en internet aunque también puede están en una
LAN, lo que realiza es permitir el intercambio de datos entre diferentes
servidores.
Las aplicaciones más comunes
son. Alojamiento en la web donde sus clientes suben páginas web y sus archivos
correspondientes, también como backup copias de seguridad.
Servidores FTP anónimos. Estos
ofrecen sus servicios a todos los usuarios de manera libre no se necesita tener
una cuenta de usuario por lo que puede subir
o bajar información.
Ancho de Banda.
En conexiones a
Internet el ancho de banda se define como la cantidad de información o de datos
que se puede enviar a través de una conexión de red en un período de tiempo
dado. El ancho de banda se indica generalmente en bites por segundo (BPS),
kilobites por segundo (kbps), o megabites por segundo (mps).
También a menudo se
utiliza como sinónimo para la tasa de transferencia de datos que se define como
la cantidad de datos que se puedan llevar de un punto a otro en un segundo. Esta
clase de ancho de banda se expresa generalmente en bits (de datos) por segundo
(bps). En ocasiones, se expresa como bytes por segundo (Bps).
En general, una
conexión con ancho de banda alto es aquella que puede llevar la información
suficiente como para sostener la sucesión de imágenes en una presentación de
video. Por lo que si una de estas conexiones es de banda ancha inferior a la
otra esta no la procesara a la misma velocidad y se alentara el envió de la
información.
Es decir que el ancho de banda
dependerá de la velocidad de transmisión que tenga el punto de conexión,
Banda Ancha.
Es la red que tiene un elevado
nivel de transferencia de datos como el envío y recepción se hacen por
diferentes canales en una misma conexión a la combinación de estos se le llama
multiplexacion. Las velocidades se miden por bits/segundo, la velocidad no es
la única característica de la banda ancha hay que agregar la interactividad,
digitalización, conexión y capacidad de acceso.
Multiplexacion en una
comunicación se pueden utilizar varios canales físicos los canales se pueden identificar por estar
separados unos de otros cada canal tiene un medio de multiplexacion diferente
estos pueden ser por tiempo (TDM), por frecuencia (FDM) por longitud de onda
(WDM), por código (CDMA). Cada canal independiente en la multiplexacion se le
denomina banda estrecha, la suma de estos comprenden una banda ancha.
En un sistema de comunicaciones
se podría definir que el ancho de banda es la cantidad de bits a transmitir a través
de una red que al contar con varios canales y alta velocidad para llevar la información
se le conoce como banda ancha.
Filtrado de MAC (Medias Acces Control)
El filtrado de MAC tiene la
finalidad de proteger la red inalámbrica para evitar el acceso a intrusos o
dispositivos no autorizados, cuando se activa el filtrado solo las direcciones
Mac registradas tendrán acceso a la red.
La forma de realizarlo es
entrando al modem buscar en seguridad y el submenú filtrado de MAC este nos
pedirá las MAC que previamente obtendremos de los equipos que tendrán acceso a
nuestra red y se ingresan de uno en uno así solamente los adheridos a esta
lista tendrán acceso. Así se limita el acceso a cualquier dispositivo que no
esté autorizado a la red.
Acceso remoto a equipos.
Consiste en poder conectarse a
un equipo de forma remota, existen en la actualidad un número importante de
programas que nos permiten controlar un equipo sin estar físicamente junto a él.
Existen programas que generan una lan virtual y nos dan una dirección id y
passwork para conectarnos es decir generan un túnel en la internet para
comunicarse con el otro ordenador, hay otros a los cuales debemos darles los
permisos en nuestros equipos configurando el router para asignarle los permisos
al equipo y los programas con los que se les permite ser accedido desde otro
equipo del exterior.
Aunque controlar equipos a
distancia se ha convertido en una gran herramienta ya que nos permite visualizar, extraer datos y manipular
el ordenador al que accedemos estas conexiones tienen una principal limitante que es trabajar sobre Internet ya que dependiendo la banda ancha que se tenga y
el ancho de banda de subida limitara el flujo de información sobre todo al
subirla o querer ver vídeos o programas que utilicen una cantidad elevada de
recursos.
Otro inconveniente del acceso
remoto es conocer la ip de nuestro módem para poder enlazarnos ya que el servicio de Internet nos proporciona ip dinámicas por lo que cambian durante el
día y si copiamos una en el transcurso del día y esta cambia ya no será posible
realizar la conexión, para este problema se han implementado pequeños software que
ayudan a encontrar nuestra ip esto es trasladándola a un dominio y a través de
una consulta nos regresa la última ip registrada ya que es más fácil recordar
un nombre o una clave en lugar de una secuencia de números y más si esta es
cambiante, estos programas permiten darles un nombre o dominio al equipo y en
el momento de llamarlo este nos devuelve la última ip con que el sistema está
conectado a internet.
Entre los accesos remotos más
conocidos son: Hamachi, Team viewer, escritorio remoto de Windows, VNC, netmeeting para estos tres últimos es necesario habilitar los puertos del router para
que permitan la conexión.
No hay comentarios.:
Publicar un comentario