La tecnología permite reducir sus costos y gastos contando cn mejor servicio en línea. Para ello, detallamos algunos conceptos que es importante utilizar en el ambiente cliente-servidor

1. Uso de servidores.

Cuando se realizan procesos en grupo, operaciones en las que intervienen varias personas en cualquier momento o etapa, el trabajo se reduce y puede aumentar su confiabilidad utilizando una red, que permita que los datos puedan ser consultados y actualizados por los miembros del grupo bajo el orden de autorización emanado de la administración.

Las redes -para nuestro interés- pueden ser a nivel de empresa, o a nivel corporativo. El nivel de empresa es el propio de la entidad, exclusivo para ella, el corporativo puede integrar redes de varios miembros.

El nivel corporativo interesa a la alta administración, la que trabaja y toma decisiones sobre el total de las operaciones del grupo de empresas miembro.

A la Autoridad Tributaria le interesan los contribuyentes individuales, al adminitrador corporativo su corporación, la información consolidada como un grupo sujeto de administrar.

El administrador corporativo tomará decisiones generales para las empresas miembro, particulares en algunos casos especiales, sus metas corporativas  tratan de alcanzar el éxito del grupo. Esto conlleva, el control de estrategias y planeamiento tanto a nivel miembro como a nivel corporativo, dos niveles de red.

2. IP fija o estática.

La IP es la dirección de una conexión web, lugar en el que uno o varios equipos se conectan a internet. Los proveedores de servicios Web generalmente utilizan IP dinámicas, cada vez que se conecta el cliente, se le asigna una IP disponible. La IP fija o estática hay que solicitarla y se conoce que solo el ICE la proporciona en forma gratuita, Cabletica cobra $15 por la IP estática por mes, y debe de tener el servicio de Internet de 50MB para poder contar con ella. Hay empresas como el ICE que ofrecen precios más bajos.

La IP estática sirve para identificar un sitio, zona, empresa o usuario conectado a Internet, ya sea un servidor o un usuario que se conecta a un servidor. El no contar con IP estática se puede comparar con tener un teléfono sin número, usted puede llamar, pero no le pueden llamar.

Los router administran la IP fija o estática, es necesario acceder al router que proporciona su proveedor para programarlo o conectar uno de su pertenencia en “cascada”, es decir, a continuación del modem o modem-router que proporciona su proveedor de Internet. Con gusto hacemos esa conexión sin costo para usted, si su cuenta es importante le proporcionamos el router adicional programado.

Mediante el router propio, puede orientar el tráfico hacia las máquinas de su red-LAN. Su LAN es la red interna de su negocio, por donde circula la información de las PC y otros dispositivos conectados a la misma. También puede programar túneles o conexiones entre dos PC, o entre una PC y un servidor externo, por ello se utilizan los router propios en las conexiones Internet.

2.1 IP estática, páginas Web y Correos de Empresas.

Uno de los motivos que facilitan el hacking de las páginas Web y de los administradores de correos -Registros XM- es no utilizar IP estática, los hackers tienen la puerta abierta para hacer todas las pruebas que ellos deseen.

En la imagen se observa el reporte del servicio WordFence avisando sobre un intruso que intentó ingresar a un sitio Web. Cuando lo logran, comienzan a hacer circular contenidos perversos utilizando la dirección de su página. Si tiene correos que utilizan ese dominio, pueden entrar a su registro y reenviar o redirigir sus correos hacia otra dirección, generalmente solo reenvían, de forma tal que pasan inadvertidos y en cualquier momento pueden utilizar su información capturada, para interceptar entregas y otros.

3. Servidores de aplicaciones.

Hay servidores para muchos servicios y objetos: correos, videos, audios, imágenes, archivos…. Un servidor -server- es una máquina, generalmente con mayor capacidad que una PC, que sirve como contenedor de servicios e información que va a ser compartida entre varios usuarios.

Hay servidores gratis, los correos electrónicos, redes sociales y otros.

Los servidores de aplicaciones a los que nos referimos y que ponemos a su disposición son de interés contable, financiero y administrativo. Dentro de la administración se encuentra el Marketing, la contabilidad de costos, la estrategia administrativa a mediano plazo. La contabilidad de costos no es un requisito, por ello se considera una decisión administrativa que es utilizada cuando se trata de controlar y conocer costos para competir.

Hay aplicaciones que se diseñan para resolver problemas, situaciones y operaciones especiales de una empresa. Las empresas no deben de ajustarse a un software, son las aplicaciones o componentes del software los que se deben adaptar a la naturaleza y forma de las operaciones de una entidad. La ciencia no espera que el sujeto de adapte a ella, lo descubre.

Un servidor de aplicaciones, contendrá información y aplicaciones para un grupo de usuarios dentro de su empresa, sea mediana o pequeña.

4. Servidores: Seguridad.

La información de una empresa es privada y confidencial, no pueden tener acceso a ella terceras personas. Para ello se utilizan sistemas de seguridad en niveles o capas, el control de las IP y las direcciones Mac de las unidades de red son elementos base que se utilizan en esa labor.

El DBA -administrador de bases de datos- crea usuarios en el servidor, y les otorga “derechos”. Los derechos son para poder consultar alguna información, y a lo que puede hacer con esa información. Puede tener derecho a ver, a modificar -editar- y algunos borrar los contenidos. Hay usuarios con distintos niveles de derechos.

El DBA le indica al servidor, desde cuales redes e IP se puede acceder al mismo. Es la primer barrera de seguridad, si alguien trata de entrar desde una IP no autorizada, el servidor rechaza de entrada esa conexión.

5. Niveles de seguridad.

Al llegar una solicitud para establecer una conexión, el router receptor identifica la IP, dirección Mac -MacAddress- y credenciales del router o medio solicitante. Responde utilizando claves encriptadas que el solicitante debe responder correctamente para continuar con la conexión, información en lotes encriptados.

Esa es una descripción sumamente resumida de un proceso largo y constante entre los routers que se conectan entre ellos para tratar de garantizar una conexión segura.