Películas de informática

martes, 29 de noviembre de 2016

Nuevo blog

https://wordpress.com/stats/insights/informaticagonzalo.wordpress.com  visitarme en este blog

jueves, 3 de noviembre de 2016

Actividades TIC pag 99

Imagínate que te encuentras de viaje en china, donde el gobierno restringe el uso de servicios como Youtube o Facebook a sus ciudadanos. ¿Que harías para consultar tus redes sociales?

Realizar un cambio de IP para identificarme con otra región y así me permitiría el uso de dichas redes sociales

Actividades TIC pag 97

Los navegadores de Internet disponen de varios certificados instalados
  a) ¿Cómo se pueden acceder a ellos?¿Para que se utilizan?

Para llegar al almacén de certificados del navegador pulsamos en el menú la opción“Configuración”:
Configuración Google Chrome
El acceso al almacén de certificados no se ve a primera vista porque está dentro del grupo  de opciones avanzadas. Nos desplazamos hasta el final de la página y pulsamos en “Mostrar opciones avanzadas…”:
Opciones avanzadas
Y ahora vemos más opciones de configuración del navegador. Nos desplazamos hacia abajo hasta llegar a “HTTPS/SSL”:
Opciones Google Chrome
Desde ahí pulsamos en el botón “Administrar certificados…” y llegamos al panel donde gestionar los certificados instalados. Desde este panel podremos importar certificados, exportar certificados, etc.
Ventana certificados

Atajo

Al entrar en la opción del menú del navegador “Configuración” se presenta un campo de búsqueda “Buscar ajustes”.
Buscar ajustes
Al introducir la palabra “certificados” directamente nos lleva al apartado “HTTPS/SSL” donde encontrar los certificados instalados.
Certificados en Google Chrome

Almacén compartido

En Windows, Google Chrome utiliza el almacén de certificados del sistema operativo. Es decir, cuando se añade (se importa) un certificado en Internet Explorer ya lo tienes también en Google Chrome y de la misma manera cuando lo importas en Google Chrome lo ves también en el navegador Internet Explorer.
b) ¿Qué entidades de certificación incluyen? ¿En que pestañas aparecen los de la clave privada?
En España son el DNI electrónico y el de la Fábrica Nacional de la Moneda y Timbre, Real Casa de la Moneda.
Y los privados aparecen en las pestañas correspondientes a cada navegador.

jueves, 27 de octubre de 2016

Actividades TIC pag 95

Averigua qué cifrado utiliza  tu gestor de  correos para conservar para preservar la confidencialidad y la integridad de los mensajes intercambiados con tus contactos.



Cifras tus mensajes hacia un contacto de correo electrónico dado, utilizando su 'clave pública' especial la cual puede distribuir libremente. Luego, ella utiliza su 'clave privada,' la cual debe guardar cuidadosamente, con el fin de leer dichos mensajes. A su turno, tu contacto utiliza tu clave pública para cifrar mensajes que te escribe. De modo que al final, debes intercambiar claves públicas, pero puedes compartirlas abiertamente, sin tener que preocuparte sobre el hecho de que cualquiera que desee tu clave pública pueda obtenerla.

Esta técnica puede utilizarse con cualquier servicio de correo electrónico, incluso con uno que no cuente con un canal de comunicación seguro, debido a que los mensajes individuales son cifrados  antes de que dejen tu computadora.

Recuerda que al utilizar el cifrado puedes atraer la atención hacia ti. El tipo de cifrado utilizado cuando accedes a un sito web seguro, incluyendo una cuenta de correo con interfaz web, se ve a menudo con menor sospecha que la del tipo de cifrado de clave pública del que nos ocupamos aquí. En algunas circunstancias, si un correo electrónico que contenga esta suerte de datos cifrado es interceptado o publicado en un foro público, podría incriminar a la persona que lo envió, sin considerar el contenido del mensaje. Tú a veces tendrías que escoger entre la privacidad de tu mensaje y la necesidad de mantenerte sin llamar la atención.

Actividades TIC pag 95

Envía un texto codificado en binario en hexadecimal a uno de tus compañeros que tipo de cartografia estáis utilizando.

Texto: Actividades de tic  de la pagina 93

Binario: 01000001 01100011 01110100 01101001 01110110 01101001 01100100 01100001 01100100 01100101 01110011 00100000 01100100 01100101 00100000 01110100 01101001 01100011 00100000 00100000 01100100 01100101 00100000 01101100 01100001 00100000 01110000 01100001 01100111 01101001 01101110 01100001 00100000 00111001 00110011

Hexadecimal: 41 63 74 69 76 69 64 61 64 65 73 20 64 65 20 74 69 63 20 20 64 65 20 6c 61 20 70 61 67 69 6e 61 20 39 33

Actividades pag 93

Sigue  los ataques informáticos a tiempo real con el mapa interactivo de Kaspersky y propón herramientas para protegerte de las actuales amenazas.

Antivirus: programa que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.

Actividades TIC pag 91

Para que sirve el protocolo WHOIS.  Utilizalo con alguno de tus dominios.

Los operadores de Internet usan WHOIS para identificar personas o entidades responsables del funcionamiento de una red en Internet. Con el transcurso del tiempo, WHOIS ha evolucionado para satisfacer las necesidades de múltiples partes interesadas, como registratarios, organismos encargados del cumplimiento de la ley, titulares de propiedad intelectual y marcas comerciales, empresas  y usuarios individuales.

Las partes interesadas usan el servicio de WHOIS con diversos fines, que incluyen:
• Determinar si un nombre de dominio se encuentra disponible
• Contactar a los administradores de red por cuestiones técnicas
• Diagnosticar dificultades en una registración
• Contactar a los administradores de red para resolver problemas técnicos relacionados con un nombre de dominio
• Acceder a la identidad real, al domicilio comercial y a la información de contacto de una empresa o negocio en linea o, en general, de toda organización presente en la Web
• Relacionar a una empresa, organización o persona con un nombre de dominio, e identificar quién se encarga de operar un servicio web o de acceso público brindado mediante un nombre de dominio, con finalidades comerciales o de otra índole
• Contactar al registratario de un nombre de dominio para debatir y negociar una transacción comercial secundaria en relación con el nombre de dominio registrado
• Notificar al registratario de un nombre de dominio de su obligación de mantener datos de registración exactos.
• Contactar al registratario de un nombre de dominio en relación a cuestiones que tienen que ver con la protección y el ejercicio efectivo de derechos de propiedad intelectual
• Establecer o investigar una identidad en el ciberespacio, y también como parte de una respuesta ante un incidente luego de un ataque informático o en Internet (los profesionales del área de la Seguridad y los agentes encargados del cumplimiento de la ley usan WHOIS para identificar los puntos de contacto de un nombre de dominio)
• Recabar indicios en una investigación (es decir, identificar aquellas partes que podrían proveer información adicional). Los agentes encargados del cumplimiento de la ley recurren a WHOIS para ubicar direcciones de correo electrónico e intentar detectar la ubicación del supuesto perpetrador de un delito de fraude
• Investigar correos electrónicos no deseados (spam). Los agentes encargados del cumplimiento de la ley usan la base de datos de WHOIS para recabar información sobre el sitio web promocionado en el spam
Conforme a los contratos de la ICANN, WHOIS puede ser utilizado para toda fiinalidad lícita  excepto para permitir el envío masivo de material comercial o publicitario no solicitado, o para habilitar procesos electrónicos automatizados de alto volumen para enviar consultas o datos a los sistemas de un registro o registrador, salvo cuando sea necesario para gestionar nombres de dominio.

miércoles, 11 de mayo de 2016

Todo creador de Blogs en Blogger se ha planteado alguna vez qué supondría cambiar la dirección .blogspot por una dirección .com. Lo que a priori puede parecer "un simple cambio de nombre", es un salto cualitativo en la presencia de un blog en Internet.

El cambio de dominio, "pasar de .blogspot a .com" es un punto esencial en el viaje de todo Blogger, es el momento en que se afianza su "marca" y sello de identidad en Internet, no sólo ya a nivel de posicionamiento, puesto que su dirección pasa a moverse por todos los directorios de nombres del mundo, sino además como vehículo de una apuesta definitiva para ganar una verdadera presencia en Internet.

Si estás pensando en dar el salto de un dominio .blogspot a tu propio .com y te has preguntado alguna vez cómo hacerlo, qué sucede después, qué pasos hay que dar... esta guía te explicará paso a paso cómo realizar el proceso para que te sea lo más sencillo posible y puedas disfrutar de todas las ventajas de tener un dominio en propiedad.


¿En qué consiste el proceso?


Simplificando al máximo técnicamente: vas a pasar de tener tu Blog en una dirección .blogspot "asignada y atendida" por Blogger a tenerlo igualmente en Blogger pero a través de un nombre de dominio de tu propiedad que podrá ser del tipo que prefieras (.com, .es, .mx, .pt, .co, .ve, etc...).

¿Qué va a cambiar entonces en mi forma de utilizar Blogger?


De nuevo simplificando al máximo: nada. Simplemente las llamadas al dominio .blogspot que realizan tus usuarios serán "automáticamente" atendidas a través del dominio en propiedad que contrates (.com, .es, .mx, .pt, .co, .ve, etc...).

Tu forma de utilizar Blogger, por ejemplo: su plantilla, sus editores, la forma de añadir imágenes, etc... seguirá siendo exactamente igual.


¿Cómo consigo mi nombre de dominio?


El nombre deberás obtener por medio de un proveedor. Google directamente no contrata dominios, tiene unas empresas o "partners" que son proveedoras de este tipo de servicios que puede ofrecerte para que dispongas de tu dominio en propiedad.

Existen numerosas compañías dedicadas exclusivamente a la contratación del servicio. Fundamental y de nuevo simplificando, deberás abonar una cantidad de dinero determinada por el proveedor que finalmente decidas utilizar para comprar un dominio con el nombre que deseas. Es evidente que en el momento en que estés dando de alta el nombre, éste debe no estar siendo utilizado por otro particular (empresa o persona física), no tienes que preocuparte porque todo esto se comprueba al instante en el proceso de alta con el proveedor.

¿Cuánto me puede costar?


Los precios y ofertas oscilan de una compañía a otra. Por ejemplo, un dominio .com es "más caro" que un .es. Los .com actualmente suelen estar en aproximadamente 10€ al año y un .es puedes conseguirlo por 8€ al año, ambos el primer año. 

Los años posteriores suelen subir de precio con respecto al primer año y esta cuestión depende exclusivamente de la empresa proveedora con la que desees trabajar. 

Evidentemente, si decides alojar archivos en el servidor del proveedor, contratar algún servicio de "hosting", el precio se elevará. 

¿Es para toda la vida?


El pago anual al proveedor es absolutamente necesario para conservar el dominio en tu propiedad. Si pasado el año "olvidas pagarlo", automáticamente en dominio queda libre y "contratable" por cualquier que desee adquirirlo.

¿Puedo cambiar de nombre?


Depende del proveedor elegido y las características que éste incluya en su servicio. Muchos proveedores permiten el cambio de nombre, unas veces un número limitado de veces y otras ilimitado. Evidentemente, no es recomendable por el posicionamiento el cambio de nombre salvo que existan motivos de peso para realizarlo.

Paso a paso, cómo pasar de .blogspot a .com (o el dominio que desees):


1) Registra el nombre de tu dominio personalizado por medio de un proveedor. Entre los nombres que Google ofrece en su página de soporte encontramos:
Así mismo, si deseas utilizar dominios de primer nivel locales de tu país (.es, .mx, .pt, .it, etc...) será necesario que contrates dicho servicio con proveedores locales al mismo. Google en su web de soporte propone como ejemplo para dar de alta un dominio .es buscar "registrar dominios en España" para localizar proveedores a tal efecto.
Lo cierto es que puedes utilizar el que desees y no tiene porqué estar en ninguna lista de "partners" en particular, es más, Google no se vincula a ninguna de estas empresas puesto que no gestionará en modo alguno la provisión del servicio.
En estados Unidos ha comenzado también el nuevo servicio de Google Domains donde un dominio propio tiene un coste de 12$. Es un servicio de muy alta calidad no sólo por la infraestructura y el soporte que lo acompaña sino porque además añade características muy interesantes como la posibilidad de utilización de las nuevas terminaciones de dominio (en lugar de los convencionales .com o .es utilizar las nuevas .cofee, .ninja, .shoes...) o una dirección de correo con el nombre de tu dominio (correo@nombre_de_tu_dominio.com). Esperemos que pronto llegue este servicio de Google a Europa para que podamos utilizar todas sus ventajas.

2) Dentro de Blogger ve al menú de la izquierda, a "Configuración" y después a "lo básico" (algunas de las imágenes son extraídas de la web de soporte de Google):


Selecciona la opción "añadir un dominio personalizado" (en la imagen "Add a custom domain").

3) Escribe la dirección deseada que contrataste en tu proveedor. Por ejemplo en mi caso: www.diariosdelanube.com y pulsa "Guardar":






4) Se te mostrará un mensaje de error. No te preocupes, es totalmente normal. Simplificando técnicamente, para que Blogger "confíe" en que es de tu propiedad el dominio, debe verificar que en el proveedor hay "alguna señal" o "identificador" que indique inequívocamente que el dominio que estás introduciendo es de tu propiedad (si no, entre otras cosas, cualquiera podría utilizar el dominio de quien deseara para publicar su Blog).
A continuación Blogger te va a ofrecer los valores identificativos que debes introducir en tu proveedor para que cuando busque la dirección para asociarla a tu Blog se verifique que es de tu propiedad (CNAME, A RECORDS, TXT):
Esta verificación se puede realizar de distintas maneras: por medio de CNAME, por medio de A RECORDS o por medio de un TXT. Blogger en el mensaje de error te habrá indicado los valores que debes dar de alta en tu proveedor. Los valores que te da Blogger siempre contienen un "nombre" o "etiqueta" o "host" que van a un campo "destino", "objetivo" o "apunta a".
Al final es tan sencillo como localizar en el panel de control del proveedor la zona de administración de DNS y rellenar en tu proveedor los datos proporcionados por Blogger:

  • Da de alta el CNAME en tu proveedor como los ejemplos que te muestro a continuación para A RECORDS o TXT. Es exactamente igual, localizas en el panel de control de la Administración de DNS de tu proveedor la opción CNAME y proporcionas los datos que te ha dado Blogger.

  • Un ejemplo de verificación con A RECORDS en mi proveedor. Simplemente me metí en Administración DNS y a continuación hice "clic" en la opción "A Records" para introducir los valores que me daba Blogger:


  • Un ejemplo de alta con TXT n mi proveedor. Simplemente me metí en Administración DNS y a continuación puse el TXT proporcionado por Blogger con la opción "Add TXT Record" :

5) Una vez realizados estos pasos, el tiempo que puede tardar en propagarse esta información por los servidores DNS (depende del proveedor, mínimo 1h). Se paciente y como recomendación fundamental.Si tienes errores o problemas, una forma de verificar que todos los datos están correctos es utilizando las herramientas de webmaster de Google:
Trata de añadir la nueva dirección que contrataste en tu proveedor, tras introducir el CNAME, TXT, A RECORDS a tu nombre en las herramientas para webmaster de Google. Si hay problemas, las propias herramientas de Webmaster te darán los datos necesarios para que compruebes en tu proveedor si hay errores o problemas.

Si aquí directamente te da OK a la verificación, ya puedes ir con total confianza a Blogger que seguro ya podrás cambiar el nombre a tu dominio en propiedad. 
6) Vuelve a Blogger una vez dados de alta en tu proveedor los métodos de verificación por registros CNAME, o A RECORDS, o TXT. Ahora haz "clic" en "Añadir dominio personalizado" y escribe la dirección de tu dominio en propiedad y pulsa Guardar, si no hay ningún problema y ha pasado el tiempo suficiente, ¡ya lo tienes listo!.
Sólo te queda esperar entre 24h, 32h y 72h (dependiendo del proveedor y los servidores de nombres de Internet) para que tu Blog quede redireccionado al nuevo nombre: tu flamante dominio en propiedad en Internet.
Si llegados a este punto encuentras problemas, realiza el paso 5) y verifica por medio de las herramientas de webmaster de Google que diste bien de alta los valores en tu proveedor.
7) Por último, para que cuando escriban la dirección de tu blog no tengan que poner por delante "www", marca la casilla que te he señalado con el recuadro rojo en la imagen: "Redireccionar nombredetublog.com a www.nombredetublog.com". 

Pasos importantes a tener en cuenta tras el alta:


  • - Es imprescindible para que tu posicionamiento sea adecuado que des completamente de alta en lasherramientas de webmaster tu nueva dirección.

  • - Es necesario que des de alta tu "sitemap" o mapa del sitio en las herramientas de webmaster con tu nueva dirección. El sitemap se construirá por medio del robots.txt que se explica en la guía para las herramientas de webmaster. El mejor método para dar de alta el sitemap es que en la sección a tal efecto de las herramientas de webmaster escribas /atom.xml?redirect=false&start-index=1&max-results=500, de esta manera su creación y actualización será automática.


  • - No olvides meterte en el Feed, en Feedburner y poner la nueva dirección de tu Blog para que funcione el compartir de G+ adecuadamente así como otras funciones.

  • - Añade anuncios nuevos asociados a tu nueva dirección desde tu escritorio AdSense en Blogger.

  • - No olvides realizar el paso 7) para que puedan llegar a tu Blog sin escribir "www" por delante del nombre.

miércoles, 27 de abril de 2016

DEFINICIÓN DE CONEXIÓN REMOTA


Operación de conectarse a una red o computadora desde un punto remoto, ajeno a esa red, usando la conectividad de redes de Internet y consiguiendo las mismas prestaciones y funciones que si se tratase de una conexión local.
La conexión remota se refiere a conexión de largo alcance.



El protocolo diseñado para proporcionar el servicio de conexión remota (remote login) recibe el nombre de TELNET, el cual forma parte del conjunto de protocolos TCP/IP y depende del protocolo TCP para el nivel de transporte.
El protocolo TELNET es un emulador de terminal que permite acceder a los recursos y ejecutar los programasde un ordenador remoto en la red, de la misma forma que si se tratara de un terminal real directamente conectado al sistema remoto. Una vez establecida la conexión el usuario podrá iniciar la sesión con su clave de acceso. De la misma manera que ocurre con el protocolo FTP, existen servidores que permiten un acceso libre cuando se especifica "anonymous" como nombre de usuario.
Es posible ejecutar una aplicación cliente TELNETdesde cualquier sistema operativo, pero hay que tener en cuenta que los servidores suelen ser sistemas VMS o UNIX por lo que, a diferencia del protocolo FTP para transferencia de ficheros donde se utilizan ciertos comandos propios de esta aplicación, los comandos y sintaxis que se utilice en TELNET deben ser los del sistema operativo del servidor. El sistema local que utiliza el usuario se convierte en un terminal "no inteligente" donde todos los caracteres pulsados y las acciones que se realicen se envían al host remoto, el cual devuelve el resultado de su trabajo. Para facilitar un poco la tarea a los usuarios, en algunos casos se encuentran desarrollados menús con las distintas opciones que se ofrecen.

Para iniciar una sesión con un intérprete de comandos de otro ordenador, puede emplear el comando telnet seguido del nombre o la dirección IP de la máquina en la que desea trabajar, por ejemplo si desea conectarse a la máquina purpura.micolegio.edu.com deberá teclear telnet purpura.micolegio.edu.com, y para conectarse con la dirección IP 1.2.3.4 deberá utilizar telnet 1.2.3.4

Operación de conectarse a una red o computadora desde un punto remoto, ajeno a esa red, usando la conectividad de redes de Internet y consiguiendo las mismas prestaciones y funciones que si se tratase de una conexión local.
La conexión remota se refiere a conexión de largo alcance.



El protocolo diseñado para proporcionar el servicio de conexión remota (remote login) recibe el nombre de TELNET, el cual forma parte del conjunto de protocolos TCP/IP y depende del protocolo TCP para el nivel de transporte.
El protocolo TELNET es un emulador de terminal que permite acceder a los recursos y ejecutar los programasde un ordenador remoto en la red, de la misma forma que si se tratara de un terminal real directamente conectado al sistema remoto. Una vez establecida la conexión el usuario podrá iniciar la sesión con su clave de acceso. De la misma manera que ocurre con el protocolo FTP, existen servidores que permiten un acceso libre cuando se especifica "anonymous" como nombre de usuario.
Es posible ejecutar una aplicación cliente TELNETdesde cualquier sistema operativo, pero hay que tener en cuenta que los servidores suelen ser sistemas VMS o UNIX por lo que, a diferencia del protocolo FTP para transferencia de ficheros donde se utilizan ciertos comandos propios de esta aplicación, los comandos y sintaxis que se utilice en TELNET deben ser los del sistema operativo del servidor. El sistema local que utiliza el usuario se convierte en un terminal "no inteligente" donde todos los caracteres pulsados y las acciones que se realicen se envían al host remoto, el cual devuelve el resultado de su trabajo. Para facilitar un poco la tarea a los usuarios, en algunos casos se encuentran desarrollados menús con las distintas opciones que se ofrecen.

Para iniciar una sesión con un intérprete de comandos de otro ordenador, puede emplear el comando telnet seguido del nombre o la dirección IP de la máquina en la que desea trabajar, por ejemplo si desea conectarse a la máquina purpura.micolegio.edu.com deberá teclear telnet purpura.micolegio.edu.com, y para conectarse con la dirección IP 1.2.3.4 deberá utilizar telnet 1.2.3.4



IP FIJA
 Ip Fija Windows7


VPN


Lamentablemente los usuarios de Internet aún experimentamos bloqueos de región para cierto contenido, como las películas, las series, la música, y a veces ciertos vídeos alojados en YouTube o servicios similares. La idea de Internet es que no tenga barreras, que personas que están en un país se comuniquen fácilmente con otros individuos que están en otro sin importar la distancia. Sin embargo, todavía muchas corporaciones no usan esto a su favor y ponen todo tipo de obstrucciones a los usuarios simplemente por el área geográfica en la que viven.
Por fortuna, siempre hay alguien que consigue buenas soluciones para problemas como estos. Una de las más efectivas es usar un VPN que enmascare tu IP  para que no importe el sitio dónde te encuentras.  Un VPN puede mostrar a las diferentes páginas web que visitas que te encuentras en una región diferente a la tuya, y así obtienes acceso. Por supuesto, eso tiene más utilidades que simplemente “engañar” a algunas webs para saltarse las restricciones. Para ello debemos entender qué es un VPN exactamente y cómo funciona.

¿Qué es un VPN?

Un VPN (Virtual Private Network) te permite crear una conexión segura a otra red a través del Internet.  Cuando conectas cualquier dispositivo a un VPN, este actúa como si estuviese en la misma red que la que tiene el VPN y todo el tráfico de datos se envía de forma segura a través del VPN.
Esto quiere decir que puedes usar el Internet como si estuvieses presente en la región que tiene la red del VPN, lo que te viene muy bien si necesitas acceso a contenido que está bloqueado por región. Por ejemplo, si quieres entrar a mirar el catálogo de un servicio exclusivo de un país concreto, con un VPN puedes hacerlo, porque una vez que entras con la conexión enmascarada, dicho servicio sólo verá que te estás conectando desde ese país, aunque en realidad no sea así.
Además el VPN es una red privada y virtual como su nombre lo dice, por lo tanto todo el tráfico que pasa por esa red está asegurado y protegido de ojos no deseados. Esto puede ser de mucha utilidad cuando nos conectamos a una red Wi-Fi pública.
VPN
Imagen de: FotoDB.de

¿Cuáles son los usos de un VPN?

  • Acceso a una red de trabajo mientras se está de viaje. Los VPNs se usan con frecuencia para aquellos profesionales que viajan y necesitan entrar en su red de trabajo mientras están lejos. Usar este método permite que los recursos se mantengan seguros porque en están en la nube.
  • Acceso a una red del hogar mientras se está de viaje. También se puede usar para entrar al ordenador que hemos dejado en casa, como si estuviésemos usando una LAN (Local Network Area).
  • Esconde los datos de navegación. Por ejemplo, si estás usando un Wi-Fi público, de esos que están disponibles sin contraseña en restaurantes y centros comerciales, todo lo que visites que no tenga conexión HTTPS estará visible para cualquiera que sepa dónde mirar. En cambio si tienes un VPN, lo único que podrán ver es la conexión al VPN; todo lo demás será anónimo.
  • Entrar en sitios con bloqueo geográfico. Usualmente los problemas de bloqueo de región suelen pedir que estés en Estados Unidos. Esto sucede con Hulu, Pandora o el catalogo de Netflix que es más grande y completo en este país. A veces pasa también en ciertos vídeos de YouTube. Para evitar estas restricciones, sólo hay que usar un VPN que tenga localización de USA.
  • Evitar la censura en Internet. Para aquellos gobiernos que deciden censurar ciertos sitios web, un VPN funciona muy bien para acceder a ellos sin problemas.

¿Qué VPN puedo usar?

TunnelBear es de las mejores opciones disponibles con planes gratuitos y de pago dependiendo de las necesidades de cada quien. Puedes usarlo sin pagar nada pero se limitará su uso de 500MB de datos al mes. Si necesitas datos ilimitados puedes pagar 4.99 dólares al mes, o $49.99 al año. Está disponible para PC, OS X, Android y también iOS.
Hola. Si no quieres pagar absolutamente nada, puedes usar Hola, un VPN que se dio a conocer como una extensión para Chrome, pero que también tiene disponible versiones para Firefox, Internet Explorer, Android, iOS, Windows y OS X. Sí tienen una versión paga de $5 al mes, pero la gratuita funciona muy bien, con buenas velocidades y sin restricciones.
Hay muchísimas más opciones, pero estás dos son sencillas de usar  y no requieren ningún conocimiento técnico, además de que pueden usarse de forma gratuita en muchos casos.

Ip Fija Windows7
Una vez que estemos en esta pantalla deberemos rellenar los datos:
Ip Fija Windows7
Para saber qué rango utiliza tu router, te vas a Inicio/ejecutar/ y pones: cmd , pulsas intro y a continuación escribes: ipconfig .
– La puerta de enlace predeterminada nos dará el rango del router, si es 192.168.1.1, las IP deberán corresponder a 192.168.1.X, siendo X el número que quieras, entre 2 y 254, pero no puede haber dos IPs iguales conectadas a la vez, así que no repitas IPs si tienes varios ordenadores. También es recomendable, elegir una IP fuera del rango DHCP que asigna el router. Para ver este rango deberás meterte por WEB al router y en la configuración LAN te podrá el rango de Ips que usa el DHCP. Si en todos tus PCs has puesto Ip privada de esta forma, no haría falta tener en cuenta el DHCP porque no entrarán en conflicto ya que se lo asignas tú manualmente.
  • La máscara de subred se pondrá automáticamente.
  • La puerta de enlace predeterminada es la que hemos hallado antes.
  • Las DNS ponemos las de nuestro operador, aunque podemos poner cualquiera.
- See more at: http://www.redeszone.net/windows/ip-privada-fija-en-windows-7/#sthash.ixmRltXH.dpuf