REDES Y SEGURIDAD

REDES Y SEGURIDAD

KATZ,MATIAS

14,20 €
IVA incluido
Disponible en breve
Editorial:
MARCOMBO
Año de edición:
2013
Materia
Informática
ISBN:
978-84-267-1979-9
Páginas:
277
Encuadernación:
Rústica
Colección:
INFORMATICA
14,20 €
IVA incluido
Disponible en breve

Presentación ............................................ 1
¿Qué es una red informática? .................... 2
¿Cómo funciona una red? ........................... 5
FSR, lo más importante ........................ 5
Riesgos .................................................. 6
Conclusión ................................................... 8
Capítulo 1
Introducción ............................................. 9
Capa 1: Física (Physical) ............................. 12
Ethernet y WLAN ................................... 14
Capa 2: Enlace de datos (DataLink) .......... 14
LLC y MAC ............................................. 15
MAC Adress............................................ 16
Capa 3: Red (Network) ................................ 17
Identificación ......................................... 17
Familia de redes ................................... 18
Routing .................................................. 18
Capa 4: Transporte (Transport) .................. 21
Fragmentación ..................................... 21
Corrección de errorres ......................... 22
Puertos .................................................. 23
Capa 5: Sesión (Session) ............................ 24
Sincronicidad ......................................... 24
Transparencia ....................................... 25
Abstracción ............................................ 26
L2TP ....................................................... 26
Capa 6: Presentación (Presentation) ......... 27
Capa 7: Aplicación (Application) ................ 29
Encapsulamiento (Encapsulation) ............ 29
1) Emisión y envío ................................. 30
2) Recepción e interpretación ............. 31
Ejemplo práctico: El camino del dato ........ 32
Capítulo 2
Hardware, topologías y tipos de redes37
Tipos de redes .............................................. 37
LAN ......................................................... 38
MAN ....................................................... 39
WAN ....................................................... 40
Redes inalámbricas .................................... 41
WPAN ..................................................... 41
WLAN ..................................................... 43
WMAN .................................................... 43
WWAN .................................................... 44
Topologías .................................................... 45
Mesh ...................................................... 45
Ring ........................................................ 47
Double-ring ........................................... 48
Bus ........................................................ 49
Star......................................................... 50
Tree ....................................................... 52
Medios de comunicación ............................ 53
Par trenzado ......................................... 53
Categorías ...................................... 56
Dispositivos de red ..................................... 59
Repeater ............................................... 60
Hub ........................................................ 61
Colisiones .................................................... 63
Bridge .................................................... 68
Switch ................................................... 72
VLAN ...................................................... 73
Router ................................................... 73
Dominio de broadcast ......................... 75
Gateway ................................................ 77
NIC .......................................................... 78
Dispositivos wireless .................................. 79
Access point .......................................... 79
WNIC ....................................................... 80
Armado de una red hogareña ................... 82
Conexión por cables ............................. 82
Conexión inalámbrica ................................. 84
Categorías de grupos de redes .................. 87
Intranet ................................................. 87
Extranet ................................................. 88
Internet ................................................. 89
Capítulo 3
TCP/IP ........................................................ 91
Introducción .................................................. 91
Capa de operación ................................ 93
Capa de aplicación .............................. 93
Capa de transporte ............................... 94
Capa de Internet .................................. 96
Capa de acceso a la red ....................... 96
Protocolos principales del modelo TCP/IP 97
Direccionamiento ................................. 97
Modo de operación ............................... 98
Máscara de subred .............................. 99
Clases..................................................... 103
Direcciones públicas y privadas ......... 104
Redes privadas ..................................... 104
Subnetting ..................................... 106
Estructura del protocolo ...................... 109
IP versión 6 .................................................. 113
Direccionamiento ................................. 114
TCP y UDP ..................................................... 115
Puertos .................................................. 115
Uso de los puertos ....................... 116
Encabezado TCP .................................. 117
Three way handshake ................. 120
Estados de un puerto TCP ........... 120
UDP ................................................................ 122
Encabezado UDP .................................. 123
ICMP .............................................................. 124
Encabezado ICMP ................................ 124
Capítulo 4
Servicios de red ...................................... 127
NAT ................................................................ 127 Direccionamiento privado y público ... 128
Funcionamiento ................................... 129
PAT ................................................................ 133
ARP ............................................................... 138
Uso del ARP .......................................... 138
Operación del protocolo ARP .............. 140
Asignaciones dinámicas ...................... 143
DNS ............................................................... 144
Jerarquías ............................................. 145
Jerarquías de acceso público ....... 146
Consulta de información ..................... 149
Servidores públicos y forwarders ....... 151
Servidores autoritativos ...................... 154
ROOT HINTS ......................................... 155
Registros DNS ...................................... 158
DHCP ..................................................... 161
Configuraciones de DHCP .

Este libro presenta los conceptos más importantes para comprender el funcionamiento de las redes informáticas actuales, las problemáticas de seguridad aparejadas, los instructivos de instalación y la configuración de redes y servidores. Al concluir la lectura, el lector habrá incorporado el diseño y funcionamiento de las redes, desde las pequeñas redes hogareñas hasta las grandes infraestructuras empresariales. También poseerá los conocimientos suficientes para implementar una red desde el comienzo. Además, este libro introducirá al lector en el mundo de la seguridad informática, presentándole los ataques de hacking a los que cualquier red puede ser vulnerable. Sin dudas, comprende una excelente herramienta para entender cómo funcionan las redes, aprender a instalarlas, configurarlas, mantenerlas y asegurarlas. Sepa: cómo crear una red informática configurando los servicios necesarios de la manera más simple. Aprenda: sobre los conceptos esenciales de las redes informáticas, los protocolos más importantes y los aspectos de seguridad a considerar para protegerlos..

Artículos relacionados

  • JAVASCRIPT COMO NUNCA ANTES SE LO HABÍAN CONTADO
    DOMÍNGUEZ MÍNGUEZ, TOMÁS
    Explore JavaScript y lleve sus páginas web al siguiente nivel Si conoce HTML y CSS, ya habrá experimentado la satisfacción de poder desarrollar sus propias páginas web. Pero también se habrá dado cuenta de la limitación que conlleva trabajar únicamente con contenido estático. La necesidad de superar esta restricción fue precisamente la que motivó el nacimiento de JavaScript, cu...
    Disponible en la librería

    36,80 €

  • ORDENAR PRIMERO? UN EJERCICIO PERSONAL DE DISEÑO EMPIRICO DE SOFTWARE
    BECK, KENT
    El código desordenado es un fastidio. 'Limpiar' el código, para que sea más legible, requiere dividirlo en fragmentos manejables. El autor de esta guía práctica, Kent Beck, creador de la programación extrema y pionero de los patrones de diseño de software, sugiere cuándo y dónde podemos aplicar limpiezas u ordenaciones para mejorar el código, teniendo en mente al mismo tiempo l...
    Disponible en la librería

    24,95 €

  • REVIT 2025
    MORET COLOMER, SALVADOR
    Este libro está basado en la experiencia profesional del autor como arquitecto redactor de proyectos en BIM, pero también en su labor docente, con más de 10 000 horas de formación impartidas solo en Revit. El contenido está enfocado de una forma muy práctica para aprender el programa, y tiene un objetivo muy claro: aportar los conocimientos necesarios para desarrollar un proyec...
    Disponible en la librería

    35,95 €

  • SUEÑO DE LA INTELIGENCIA ARTIFICIAL, EL
    BAÑOS, GISELA
    Desde el legendario Talos hasta Chat GPT, la humanidad ha fantaseado con la posibilidad de construir máquinas pensantes. Esta es la historia de ese sueño. El sueño de construir seres artificiales pensantes es tan antiguo como la misma humanidad, pero solo en fechas muy recientes se establecieron las bases tecnológicas para hacerlo posible. Desde Ada Lovelace a Turing y Von Neum...
    Disponible en la librería

    19,90 €

  • DEL PAPEL A LA PANTALLA. LA GUÍA DEFINITIVA PARA DOMINAR LA PINTURA DIGITAL
    VARIOS AUTORES
    Libera todo tu potencial artístico con 'Del pincel al píxel', la guía práctica definitiva para los artistas que hacen la transición de la pintura tradicional a la digital. Descubre el poder de las herramientas y técnicas de pintura digital, aprende a aplicar las habilidades tradicionales al medio digital y desa-rrolla tu propio estilo. Con explicaciones claras, ejercicios práct...
    Disponible en la librería

    34,90 €

  • CULTURA HACKER DE LA A A LA Z
    CRAWLEY, KIM
    La cultura hacker puede ser misteriosa, pero esta entretenida guía de referencia está aquí para ayudar. Escrita por Kim Crawley, una investigadora de ciberseguridad y escritora experimentada, esta guía de referencia divertida te presenta a personas y empresas importantes, ideas fundamentales junto con películas, juegos y revistas que marcaron hitos en los anales de la piratería...
    Disponible en la librería

    34,95 €