REDES Y SEGURIDAD

REDES Y SEGURIDAD

KATZ,MATIAS

14,20 €
IVA incluido
Consultar disponibilidad
Editorial:
MARCOMBO
Año de edición:
2013
Materia
Informática
ISBN:
978-84-267-1979-9
Páginas:
277
Encuadernación:
Rústica
Colección:
INFORMATICA
14,20 €
IVA incluido
Consultar disponibilidad

Presentación ............................................ 1
¿Qué es una red informática? .................... 2
¿Cómo funciona una red? ........................... 5
FSR, lo más importante ........................ 5
Riesgos .................................................. 6
Conclusión ................................................... 8
Capítulo 1
Introducción ............................................. 9
Capa 1: Física (Physical) ............................. 12
Ethernet y WLAN ................................... 14
Capa 2: Enlace de datos (DataLink) .......... 14
LLC y MAC ............................................. 15
MAC Adress............................................ 16
Capa 3: Red (Network) ................................ 17
Identificación ......................................... 17
Familia de redes ................................... 18
Routing .................................................. 18
Capa 4: Transporte (Transport) .................. 21
Fragmentación ..................................... 21
Corrección de errorres ......................... 22
Puertos .................................................. 23
Capa 5: Sesión (Session) ............................ 24
Sincronicidad ......................................... 24
Transparencia ....................................... 25
Abstracción ............................................ 26
L2TP ....................................................... 26
Capa 6: Presentación (Presentation) ......... 27
Capa 7: Aplicación (Application) ................ 29
Encapsulamiento (Encapsulation) ............ 29
1) Emisión y envío ................................. 30
2) Recepción e interpretación ............. 31
Ejemplo práctico: El camino del dato ........ 32
Capítulo 2
Hardware, topologías y tipos de redes37
Tipos de redes .............................................. 37
LAN ......................................................... 38
MAN ....................................................... 39
WAN ....................................................... 40
Redes inalámbricas .................................... 41
WPAN ..................................................... 41
WLAN ..................................................... 43
WMAN .................................................... 43
WWAN .................................................... 44
Topologías .................................................... 45
Mesh ...................................................... 45
Ring ........................................................ 47
Double-ring ........................................... 48
Bus ........................................................ 49
Star......................................................... 50
Tree ....................................................... 52
Medios de comunicación ............................ 53
Par trenzado ......................................... 53
Categorías ...................................... 56
Dispositivos de red ..................................... 59
Repeater ............................................... 60
Hub ........................................................ 61
Colisiones .................................................... 63
Bridge .................................................... 68
Switch ................................................... 72
VLAN ...................................................... 73
Router ................................................... 73
Dominio de broadcast ......................... 75
Gateway ................................................ 77
NIC .......................................................... 78
Dispositivos wireless .................................. 79
Access point .......................................... 79
WNIC ....................................................... 80
Armado de una red hogareña ................... 82
Conexión por cables ............................. 82
Conexión inalámbrica ................................. 84
Categorías de grupos de redes .................. 87
Intranet ................................................. 87
Extranet ................................................. 88
Internet ................................................. 89
Capítulo 3
TCP/IP ........................................................ 91
Introducción .................................................. 91
Capa de operación ................................ 93
Capa de aplicación .............................. 93
Capa de transporte ............................... 94
Capa de Internet .................................. 96
Capa de acceso a la red ....................... 96
Protocolos principales del modelo TCP/IP 97
Direccionamiento ................................. 97
Modo de operación ............................... 98
Máscara de subred .............................. 99
Clases..................................................... 103
Direcciones públicas y privadas ......... 104
Redes privadas ..................................... 104
Subnetting ..................................... 106
Estructura del protocolo ...................... 109
IP versión 6 .................................................. 113
Direccionamiento ................................. 114
TCP y UDP ..................................................... 115
Puertos .................................................. 115
Uso de los puertos ....................... 116
Encabezado TCP .................................. 117
Three way handshake ................. 120
Estados de un puerto TCP ........... 120
UDP ................................................................ 122
Encabezado UDP .................................. 123
ICMP .............................................................. 124
Encabezado ICMP ................................ 124
Capítulo 4
Servicios de red ...................................... 127
NAT ................................................................ 127 Direccionamiento privado y público ... 128
Funcionamiento ................................... 129
PAT ................................................................ 133
ARP ............................................................... 138
Uso del ARP .......................................... 138
Operación del protocolo ARP .............. 140
Asignaciones dinámicas ...................... 143
DNS ............................................................... 144
Jerarquías ............................................. 145
Jerarquías de acceso público ....... 146
Consulta de información ..................... 149
Servidores públicos y forwarders ....... 151
Servidores autoritativos ...................... 154
ROOT HINTS ......................................... 155
Registros DNS ...................................... 158
DHCP ..................................................... 161
Configuraciones de DHCP .

Este libro presenta los conceptos más importantes para comprender el funcionamiento de las redes informáticas actuales, las problemáticas de seguridad aparejadas, los instructivos de instalación y la configuración de redes y servidores. Al concluir la lectura, el lector habrá incorporado el diseño y funcionamiento de las redes, desde las pequeñas redes hogareñas hasta las grandes infraestructuras empresariales. También poseerá los conocimientos suficientes para implementar una red desde el comienzo. Además, este libro introducirá al lector en el mundo de la seguridad informática, presentándole los ataques de hacking a los que cualquier red puede ser vulnerable. Sin dudas, comprende una excelente herramienta para entender cómo funcionan las redes, aprender a instalarlas, configurarlas, mantenerlas y asegurarlas. Sepa: cómo crear una red informática configurando los servicios necesarios de la manera más simple. Aprenda: sobre los conceptos esenciales de las redes informáticas, los protocolos más importantes y los aspectos de seguridad a considerar para protegerlos..

Artículos relacionados

  • FRENAR A SILICON VALLEY
    MARCUS, GARY
    Elon Musk, Mark Zuckerberg y Jeff Bezos se disputan el lugar del hombre más rico del mundo desde hace años. Compañías como Meta, Google, Amazon han alcanzado un valor de mercado que supera el PIB de numerosos países y manejan los datos personales y oficiales de millones de ciudadanos, empresas y administraciones. Es una concentración de poder única en la historia que representa...
    Disponible en la librería

    22,90 €

  • NOSOTROS, LOS PROGRAMADORES
    MARTIN, ROBERT C.
    La leyenda del software Robert C. Martin ("Uncle Bob") se sumerge en el mundo de la programación, explorando la vida de los pioneros revolucionarios que crearon los cimientos de la informática moderna. Desde Charles Babbage y Ada Lovelace a Alan Turing, Grace Hopper y Dennis Ritchie, Martin pone el foco sobre las figuras cuyo brillo y perseverancia cambiaron el mundo.Esta narra...
    Disponible en la librería

    46,50 €

  • IA Y EDUCACIÓN
    LARA, TÍSCAR / MAGRO, CARLOS
    No, la inteligencia artificial no revolucionará la educación como se nos pretende vender. Y no lo hará porque la IA, tal y como se está desarrollando y ofreciendo a la educación, camina en direcciones opuestas a lo que esta necesita para una verdadera transformación. En este libro se desarrolla por qué las promesas de la IA en este campo (productividad, eficiencia, automatizaci...
    Disponible en la librería

    21,00 €

  • NO TAN RÁPIDO
    HILL, DOUG
    Existe una conocida historia sobre un pez adulto que nada junto a dos peces más jóvenes y les pregunta: «¿Cómo está el agua ». Los peces pequeños se quedan perplejos. «¿Qué es el agua », preguntan. Muchos de nosotros podríamos hacernos hoy una pregunta similar: ¿qué es la tecnología La tecnología define el mundo en que vivimos, pero estamos tan inmersos en ella, tan rodeados po...
    Disponible en la librería

    24,50 €

  • CASANDRA Y YO
    VALLÍN, PEDRO
    Pedro Vallín debate sobre los grandes temas de nuestro tiempo con una IA a la que bautiza como Casandra, la sacerdotisa que vaticinaba el futuro pero a la que nadie creía. Casandra es simpática, culta y rápida en sus respuestas, aunque su prodigiosa memoria a veces recuerda a la de Dori, la amiga del pez Nemo. También cuenta chistes malos y se muestra tan educada como zalamera ...
    Disponible en la librería

    17,90 €

  • GUÍA PRÁCTICA DE LA IA
    SIEGEL, ERIC
    La mejor herramienta es la más difícil de utilizar. El machine learning es la tecnología de uso general más importante del mundo, pero es muy complicada de lanzar. Fuera de los gigantes tecnológicos y algunas otras empresas líderes, las iniciativas de machine learning suelen fallar a la hora de implementarse y nunca llegan a aportar valor. ¿Qué falta Una práctica empresarial es...
    Disponible en la librería

    27,50 €