sábado, 31 de enero de 2015
miércoles, 28 de enero de 2015
INVESTIGACIÓN
CAMARAS IP
Una cámara IP es una cámara que emite las imágenes
directamente a la red (intranet o internet) sin necesidad de un
ordenador.
A la vez, las cámaras ip
permiten el envío de alarmas por medio de E-mail, la grabación de secuencias de
imágenes, o de fotogramas, en formato digital en equipos informáticos situados
tanto dentro de una LAN como de la WAN, permitiendo de esta forma verificar
posteriormente lo que ha sucedido en el lugar o lugares vigilados.
CARACTERISTICAS
Una cámara
de red incorpora su propio miniordenador, lo que le permite emitir vídeo por sí
misma. Además de comprimir el vídeo y enviarlo, puede tener una gran variedad
de funciones:
·
Envío de correos electrónicos con imágenes.
·
Activación mediante movimiento de la imagen.
·
Activación mediante movimiento de sólo una parte de
la imagen.
·
Creación una máscara en la
imagen, para ocultar parte de ella o colocar un logo. O simplemente por
adornar.
·
Activación a través de otros sensores.
·
Control remoto para mover la cámara y apuntar a una
zona.
·
Programación de una secuencia de movimientos en la
propia cámara.
·
Posibilidad de guardar y emitir los momentos
anteriores a un evento.
·
Utilización de diferente cantidad de fotogramas
según la importancia de la secuencia. Para conservar ancho de banda.
·
Actualización de las funciones por software.
Las cámaras IP
permiten ver en tiempo real qué está pasando en un lugar, aunque esté a miles
de kilómetros de distancia. Son cámaras de vídeo de gran calidad que tienen
incluido un ordenador a través del que se conectan directamente a Internet.
Una cámara IP (o
una cámara de red) es un dispositivo que contiene:
·
Una cámara de vídeo de gran calidad, que capta las
imágenes
·
Un chip de compresión que prepara las imágenes para
ser transmitidas por Internet, y
·
Un ordenador que se conecta por sí mismo a Internet.
Grabador
de datos
Hoy en día
muchos de los sistemas de video vigilancia o cámaras de seguridad también
llevan sistemas de grabación de imágenes automáticos. Se puede acceder desde
cualquier dispositivo conectado a Internet.
Visión en
vivo
Con las
cámaras IP se puede ver qué está pasando en este preciso momento. La cámara se
conecta a través de Internet a una dirección IP que tienen sus cámaras IP.
·
Las cámaras IP permiten al usuario tener la cámara
en una localización y ver el vídeo en vivo desde otro lugar a través de
Internet.
·
El acceso a estas imágenes está totalmente (en el
caso que este cifrado) restringido: sólo las personas autorizadas pueden
verlas. También se puede ofrecer acceso libre y abierto si el vídeo en directo
se desea incorporar al web site de una compañía para que todos los internautas
tengan acceso.
Microordenador
·
Una cámara IP tiene incorporado un ordenador,
pequeño y especializado en ejecutar aplicaciones de red. Por lo tanto, la
cámara ip no necesita estar conectada a un PC para funcionar. Esta es una de
sus diferencias con las denominadas cámaras web.
·
Una cámara ip tiene su propia dirección IP y se
conecta a la red como cualquier otro dispositivo; incorpora el software
necesario de servidor de web, servidor o cliente FTP, de correo electrónico.
También tiene la capacidad de ejecutar pequeños programas personalizados
(denominados scripts).
·
También incluye entradas para alarmas y salida de
relé.
·
Las cámaras de red más avanzadas pueden equiparse
con muchas otras funciones de valor añadido como son la detección de movimiento
y la salida de vídeo analógico.
Comparación
con cámaras de video
Las cámaras IP
incorporan todas las funciones de una cámara de video y añaden más
prestaciones.
·
La lente de la cámara enfoca la imagen en el sensor
de imagen (CCD). Antes de llegar al sensor, la imagen pasa por el filtro óptico
que elimina cualquier luz infrarroja y muestra los colores correctos.
·
Actualmente están apareciendo cámaras día/noche que
disponen de un filtro de infrarrojos automático, este filtro se coloca delante
del ccd sólo cuando las condiciones de luz son adecuadas proporcionándonos de
esta manera imágenes en color, cuando las condiciones de luz bajan este filtro
se desplaza y la cámara emite la señal en blanco y negro produciendo más
luminosidad y de esta manera podemos iluminar la escena con luz infrarroja y
ver en total oscuridad.
·
El sensor de imagen convierte la imagen, que está
compuesta por información lumínica, en señales eléctricas. Estas señales
eléctricas se encuentran ya en un formato que puede ser comprimido y
transferido a través de redes.
·
Como las cámaras de vídeo convencionales, las
cámaras IP gestionan la exposición (el nivel de luz de la imagen), el
equilibrio de blancos (el ajuste de los niveles de color), la nitidez de la
imagen y otros aspectos de la calidad de la imagen. Estas funciones las lleva a
cabo el controlador de cámara y el chip de compresión de vídeo.
·
Las cámaras IP comprimen la imagen digital en una
imagen que contiene menos datos para permitir una transferencia más eficiente a
través de la Red, cámaras MPEG4.
SERVIDOR
PROXI
Un
servidor proxy es un equipo que actúa de intermediario entre un explorador web
(como Internet Explorer) e Internet. Los servidores proxy ayudan a mejorar el
rendimiento en Internet ya que almacenan una copia de las páginas web más
utilizadas. Cuando un explorador solicita una página web almacenada en la
colección (su caché) del servidor proxy, el servidor proxy la proporciona, lo
que resulta más rápido que consultar la Web. Los servidores proxy también
ayudan a mejorar la seguridad, ya que filtran algunos contenidos web y software
malintencionado.
Los
servidores proxy se utilizan a menudo en redes de organizaciones y compañías.
Normalmente, las personas que se conectan a Internet desde casa no usan un
servidor proxy.
VPN (Red Privada Virtual)
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local (LAN) sobre una red pública o no controlada como Internet. Permite que la
computadora en la red envíe y reciba datos sobre redes compartidas o públicas
como si fuera una red privada con toda la funcionalidad, seguridad y políticas
de gestión de una red privada.1 Esto se realiza estableciendo una conexión
virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la
combinación de ambos métodos.
TIPOS DE VPN
Básicamente existen tres arquitecturas de
conexión VPN:
VPN de acceso remoto
Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la
empresa desde sitios remotos (oficinas comerciales, domicilios,hoteles, aviones preparados, etcétera) utilizando
Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso
muy similar al que tienen en la red local de la empresa. Muchas empresas han
reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas).
VPN punto a punto
Este esquema se utiliza para conectar oficinas remotas con la sede
central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las
conexiones vía Internet provenientes de los sitios y establece el túnel VPN.
Los servidores de las sucursales se conectan a Internet utilizando los
servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos
vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones
de cable físicas entre los nodos), sobre todo en las comunicaciones
internacionales. Es más común el siguiente punto, también llamado tecnología de
túnel otunneling.
Tunneling
La técnica de tunneling consiste en encapsular un protocolo de red
sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red
de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU (unidades de datos de protocolo) determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel
sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos
sobre nodos intermedios que son incapaces de ver en claro el contenido de
dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo
de comunicación empleado, que entre otros, podría ser SSH.
VPN over LA
Este esquema es el menos difundido pero uno de los más poderosos
para utilizar dentro de la empresa. Es una variante del tipo "acceso remoto"
pero, en vez de utilizar Internet como medio de conexión, emplea la misma red
de área local (LAN) de
la empresa. Sirve para aislar zonas y servicios de la red interna. Esta
capacidad lo hace muy conveniente para mejorar las prestaciones de seguridad de
las redes inalámbricas (WiFi).
Un ejemplo clásico es un servidor con información sensible, como
las nóminas de sueldos, ubicado detrás de un equipo VPN, el cual provee
autenticación adicional más el agregado del cifrado, haciendo posible que sólo
el personal de recursos humanos habilitado pueda acceder a la información.
Otro ejemplo es la conexión a redes Wi-Fi haciendo uso de túneles
cifrados IPSec o SSL que además de pasar por los métodos de autenticación
tradicionales (WEP, WPA, direcciones MAC, etc.) agregan las credenciales de
seguridad del túnel VPN creado en la LAN interna o externa.
SERVIDOR FTP
FTP significa “File Transfer Protocol”, Protocolo para la
Transferencia de Archivos.
Un
servidor FTP es un programa especial que se ejecuta en un servidor conectado
normalmente en Internet (aunque puede estar conectado en otros tipos de redes,
LAN, MAN, etc.). La función del mismo es permitir el desplazamiento de datos
entre diferentes servidores / ordenadores.
intervienen tres elementos:
El servidor FTP, donde subiremos / descargaremos los archivos.
El servidor FTP, donde subiremos / descargaremos los archivos.
·
Usuario 1, es el usuario que
en este ejemplo, sube un archivo al servidor FTP.
·
Usuario 2, es el usuario que
en este ejemplo, se descarga el archivo subido por el usuario 1 y a
continuación sube otro archivo.
Servidores
Los
servidores son máquinas que actúan como "almacenes" de información.
Esta información es solicitada por los ordenadores-cliente, y el servidor
responde a tales peticiones devolviendo los datos solicitados. Este paradigma
de funcionamiento Cliente-Servidor es utilizado constantemente en la informática distribuida (donde
existen muchos ordenadores interconectados).
TIPOS DE SERVIDORES
Servidores
DNS. Al tratar del servicio de
direcciones ( 1.e), hemos visto que se encargan de devolver la dirección IP
(numérica) en respuesta a una petición alfabética, o cuando menos la dirección
de otro servidor DNS que
contiene dicha información.
• Servidores de Correo. Los que almacenan y reexpiden los mensajes de correo electrónico (e-mail). Funcionan exactamente igual que el servicio de correos convencional. La información que manejan son mensajes de correo.
• Servidores Web ("Web server"). Almacenan "Sitios" Web. Inicialmente fueron exclusivamente páginas de Hipertexto en formato HTML, aunque actualmente guardan también imágenes; música (sonidos), e incluso ficheros ejecutables; Bases de datos, etc. Actualmente casi todos los sitios Internet están adoptando la apariencia (la interfaz) Web, y responden a las peticiones de los navegadores. La información que está viendo en este momento proviene de un servidor Web donde están alojadas estas páginas, una copia han viajado a su ordenador a requerimiento de su navegador que las muestra según las recibe.
• Servidores FTP. Son almacenes de ficheros preparados para ser descargados y consultados mediante técnicas FTP. Inicialmente, casi toda la información habida en lnternet estaba en estos servidores. Aunque muchas instituciones y universidades mantienen servidores de este tipo, con gigantescos directorios de ficheros, su utilización (como otras muchas del Internet) está descendiendo en favor del "formato" Web. Los programas para "bajar" ficheros de servidores FTP, otrora muy populares, están prácticamente desapareciendo como aplicaciones "stand-alone" [1], aunque por supuesto el concepto FTP se usa amplia y cotidianamente.
• Servidores de Noticias ("News server"). Almacenan los cientos de miles (millones) de mensajes hacia/desde decenas de miles de grupos de noticias que existen en la Red.
• Servidor de terminales ("Terminal Server"). Un ordenador utilizado para conectar muchos módems así como una conexión de red de alta velocidad a otro ordenador (host). El servidor de terminales hace el trabajo de atender las llamadas telefónicas de los módems y pasar la comunicación al host (un nodo Internet) por la línea de alta velocidad. Esta función se conoce en informática con el nombre de "Front-End".
FTP
Siglas de File
Transfer Protocol. Método muy común para transferir uno o más ficheros de un
ordenador a otro. FTP es un
medio específico de conexión de un Sitio web para cargar y descargar ficheros.
FTP fue desarrollado durante los comienzos de Internet para copiar
ficheros de un ordenador a otro. Con la llegada delWorld Wide Web, y de
los navegadores, ya no se necesitan conocer sus complejos comandos; se puede
utilizar FTP escribiendo el URL en la barra de localización que se encuentra en
la parte superior de la pantalla del navegador.
Servidor
FTP
Un servidor FTP es un
programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque
puede estar conectado en otros tipos de redes, LAN, MAN, etc.).
La función del mismo es permitir el desplazamiento de datos entre diferentes
servidores / ordenadores.
Objetivos de FTP
1. Compartir archivos entre máquinas.
2. Aislar al usuario de las variaciones entre sistemas de archivos.
3. Transferir datos de forma fiable y eficiente.
4. Permitir su uso por personas o programas
2. Aislar al usuario de las variaciones entre sistemas de archivos.
3. Transferir datos de forma fiable y eficiente.
4. Permitir su uso por personas o programas
Tipos de FTP
·
FTP
Anónimo: Cualquiera puede descargar un archivo sin identificarse.
·
FTP
Autenticado: Hay que conectarse al servidor utilizando un
nombre y una contraseña.
·
FTP
Embebido: Es el que se realiza desde las Páginas
Web, a
través de navegadores. Es una opción dentro del FTP Anónimo.
ANCHO DE
ANDA VS BANDA ANCHA
Ancho
de banda:
Para señales analógicas, el ancho de banda es la
longitud, medida en Hz, del rango
de frecuencias en el que se concentra la mayor parte de la potencia de la
señal. Puede ser calculado a partir de una señal temporal mediante el análisis de Fourier. También son llamadas frecuencias efectivas las
pertenecientes a este rango.
Figura 1.- El ancho de banda viene determinado por las frecuencias
comprendidas entre f1 y f2.
Así, el
ancho de banda de un filtro es la diferencia entre las frecuencias en
las que su atenuación al pasar a través de filtro se mantiene igual o inferior
a 3 dB comparada con la frecuencia central de pico (fc) en la
Figura 1.
La frecuencia es la
magnitud física que mide las veces por unidad de tiempo en que se repite un
ciclo de una señal periódica. Una señal periódica de una sola frecuencia tiene
un ancho de banda mínimo. En general, si la señal periódica tiene componentes
en varias frecuencias, su ancho de banda es mayor, y su variación temporal depende
de sus componentes frecuenciales.
Normalmente
las señales generadas en los sistemas electrónicos, ya sean datos informáticos,
voces, señales de televisión, etc., son señales que varían en el tiempo y no
son periódicas, pero se pueden caracterizar como la suma de muchas señales
periódicas de diferentes frecuencias.
Generalmente
se indica por:
Kites por segundo
(BPS).
Kilobites por segundo (KBS).
Megabites por segundo (MPS).
Kilobites por segundo (KBS).
Megabites por segundo (MPS).
Se entiende que ancho
de banda es la
cantidad de información o datos
en bits que viajan a través
de un medio físico
en un periodo o lapso de tiempo
determinado.
Entonces
decimos A MAYOR ANCHO DE
BANDA, mejor velocidad de acceso
Banda ancha
En
Telecomunicaciones.- a ala transmisión de datos que se
envían simultáneamente varias
piezas de información, con el objeto de incrementar la velocidad
de información efectiva
Es la velocidad que
tiene una red.
Entonces
Banda Ancha se
refiere a acceso a conexión
a Internet que puede
ser mediante los siguientes
modalidades.
- linea digital
(DLS)
- módem
- Satélite
- Fibra óptica
- Cable coaxial
- módem
- Satélite
- Fibra óptica
- Cable coaxial
Tendemos que banda
ancha es el medio por el cual nos conectamos a
Internet ya sea
a través de un
módem o Cable coaxial etc. y el ancho
de banda
es la velocidad que viaja la información en un
tiempo determinado.
FILTRADO DE AC
la dirección
MAC (siglas en inglés de media access control; en
español "control de acceso al
medio") es un identificador
de 48 bits (6 bloqueshexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección
física, y es única para cada dispositivo. Está determinada y configurada
por el IEEE (los últimos 24 bits)
y el fabricante (los primeros 24 bits) utilizando el organizationally unique identifier.
La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64,
las cuales han sido diseñadas para ser identificadores globalmente únicos. No
todos los protocolos de comunicación usan direcciones MAC, y no todos los
protocolos requieren identificadores globalmente únicos.
El filtrado de direcciones MAC tiene como finalidad proteger
la red inalámbrica e impedir el acceso de dispositivos inalámbricos no
autorizados. Cuando se activa el filtrado de direcciones MAC, solo pueden
asociarse a la puerta de enlace y transferir datos a través de una conexión
inalámbrica las tarjetas de PC y los puntos de acceso cuyas direcciones MAC
correspondan con las que el usuario haya programado en la puerta de enlace.
La
dirección MAC es utilizada en varias tecnologías entre las que se incluyen:
MAC opera
en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de
errores entre dos máquinas conectadas directamente. Para ello se generan tramas, pequeños
bloques de información que contienen en su cabecera las direcciones MAC
correspondiente al emisor y receptor de la información.
ACCESO REMOTO A
EQUIPOS
Con Conexión a
Escritorio remoto, puede conectarse a un equipo que ejecute Windows desde otro
equipo que ejecute Windows y que esté conectado a la misma red o a Internet.
Por ejemplo, puede usar todos los programas, archivos y recursos de red desde
su equipo doméstico y estar como si estuviese sentado frente a su equipo del
trabajo.
Para conectarse a un equipo
remoto, dicho equipo debe estar encendido, tener una conexión de red, el
Escritorio remoto debe estar habilitado, debe tener acceso de red al equipo remoto
(esto puede hacerse a través de Internet) y tener permiso para conectarse. Para
obtener permiso para conectarse, debe estar en la lista de usuarios. Antes de
iniciar una conexión, es buena idea buscar el nombre del equipo al que desee
conectarse y asegurarse de que se permiten conexiones de Escritorio remoto a
través de su firewall.
Suscribirse a:
Entradas (Atom)