Universidad Autónoma de Occidente

Redes y Seguridad / (Record no. 396)

MARC details
000 -CABECERA
campo de control de longitud fija 13251 a2200265 4500
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 2013
020 ## - INTERNATIONAL STANDARD BOOK NUMBER
International Standard Book Number 9789871609284
040 ## - FUENTE DE CATALOGACIÓN
Centro catalogador/agencia de origen GAMADERO
Lengua de catalogación spa
Centro/agencia transcriptor GAMADERO
041 ## - CÓDIGO DE IDIOMA
Código de lengua del texto/banda sonora o título independiente Español
050 00 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO
Número de clasificación TK5105
Cutter .9284
Año 2013
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Matías Katz
245 ## - MENCIÓN DEL TÍTULO
Título Redes y Seguridad /
250 ## - MENCION DE EDICION
Mención de edición 1a Edición
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Nombre del editor, distribuidor, etc. Alfaomega
Lugar de publicación, distribución, etc. Argentina
Fecha de publicación, distribución, etc. 2013
300 ## - DESCRIPCIÓN FÍSICA
Extensión 300p
Otras características físicas Ilustración
Dimensiones 17 X 23 CM
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Presentación ............................................ 1<br/>¿Qué es una red informática? .................... 2<br/>¿Cómo funciona una red? ........................... 5<br/>FSR, lo más importante ........................ 5<br/>Riesgos .................................................. 6<br/>Conclusión ................................................... 8<br/>Capítulo 1<br/>Introducción ............................................. 9<br/>Capa 1: Física (Physical) ............................. 12<br/>Ethernet y WLAN ................................... 14<br/>Capa 2: Enlace de datos (DataLink) .......... 14<br/>LLC y MAC ............................................. 15<br/>MAC Adress ............................................ 16<br/>Capa 3: Red (Network) ................................ 17<br/>Identificación ......................................... 17<br/>Familia de redes ................................... 18<br/>Routing .................................................. 18<br/>Capa 4: Transporte (Transport) .................. 21<br/>Fragmentación ..................................... 21<br/>Corrección de errorres ......................... 22<br/>Puertos .................................................. 23<br/>Capa 5: Sesión (Session) ............................ 24<br/>Sincronicidad ......................................... 24<br/>Transparencia ....................................... 25<br/>Abstracción ............................................ 26<br/>L2TP ....................................................... 26<br/>Capa 6: Presentación (Presentation) ......... 27<br/>Capa 7: Aplicación (Application) ................ 29<br/>Encapsulamiento (Encapsulation) ............ 29<br/>1) Emisión y envío ................................. 30<br/>2) Recepción e interpretación ............. 31<br/>Ejemplo práctico: El camino del dato ........ 32<br/>Capítulo 2<br/>Hardware, topologías y tipos de redes37<br/>Tipos de redes .............................................. 37<br/>LAN ......................................................... 38<br/>MAN ....................................................... 39<br/>WAN ....................................................... 40<br/>Redes inalámbricas .................................... 41<br/>WPAN ..................................................... 41<br/>WLAN ..................................................... 43<br/>WMAN .................................................... 43<br/>WWAN .................................................... 44<br/>Topologías .................................................... 45<br/>Mesh ...................................................... 45<br/>Ring ........................................................ 47<br/>Double-ring ........................................... 48<br/>Bus ........................................................ 49<br/>Star ......................................................... 50<br/>Tree ....................................................... 52<br/>Medios de comunicación ............................ 53<br/>Par trenzado ......................................... 53<br/>Categorías ...................................... 56<br/>Dispositivos de red ..................................... 59<br/>Repeater ............................................... 60<br/>Hub ........................................................ 61<br/>Colisiones .................................................... 63<br/>Bridge .................................................... 68<br/>Switch ................................................... 72<br/>VLAN ...................................................... 73 <br/>XII Redes y seguridad<br/>MATÍAS KATZ ALFAOMEGA<br/>Router ................................................... 73<br/>Dominio de broadcast ......................... 75<br/>Gateway ................................................ 77<br/>NIC .......................................................... 78<br/>Dispositivos wireless .................................. 79<br/>Access point .......................................... 79<br/>WNIC ....................................................... 80<br/>Armado de una red hogareña ................... 82<br/>Conexión por cables ............................. 82<br/>Conexión inalámbrica ................................. 84<br/>Categorías de grupos de redes .................. 87<br/>Intranet ................................................. 87<br/>Extranet ................................................. 88<br/>Internet ................................................. 89<br/>Capítulo 3<br/>TCP/IP ........................................................ 91<br/>Introducción .................................................. 91<br/>Capa de operación ................................ 93<br/>Capa de aplicación .............................. 93<br/>Capa de transporte ............................... 94<br/>Capa de Internet .................................. 96<br/>Capa de acceso a la red ....................... 96<br/>Protocolos principales del modelo TCP/IP 97<br/>Direccionamiento ................................. 97<br/>Modo de operación ............................... 98<br/>Máscara de subred .............................. 99<br/>Clases ..................................................... 103<br/>Direcciones públicas y privadas ......... 104<br/>Redes privadas ..................................... 104<br/>Subnetting ..................................... 106<br/>Estructura del protocolo ...................... 109<br/>IP versión 6 .................................................. 113<br/>Direccionamiento ................................. 114<br/>TCP y UDP ..................................................... 115<br/>Puertos .................................................. 115<br/> Uso de los puertos ....................... 116<br/>Encabezado TCP .................................. 117<br/> Three way handshake ................. 120<br/> Estados de un puerto TCP ........... 120<br/>UDP ................................................................ 122<br/>Encabezado UDP .................................. 123<br/>ICMP .............................................................. 124<br/>Encabezado ICMP ................................ 124<br/>Capítulo 4<br/>Servicios de red ...................................... 127<br/>NAT ................................................................ 127<br/>Direccionamiento privado y público ... 128<br/>Funcionamiento ................................... 129<br/>PAT ................................................................ 133<br/>ARP ............................................................... 138<br/>Uso del ARP .......................................... 138<br/>Operación del protocolo ARP .............. 140<br/>Asignaciones dinámicas ...................... 143<br/>DNS ............................................................... 144<br/>Jerarquías ............................................. 145<br/>Jerarquías de acceso público ....... 146<br/>Consulta de información ..................... 149<br/>Servidores públicos y forwarders ....... 151<br/>Servidores autoritativos ...................... 154<br/>ROOT HINTS ......................................... 155<br/>Registros DNS ...................................... 158<br/>DHCP ..................................................... 161<br/>Configuraciones de DHCP ............. 165<br/>Opciones de DHCP ........................ 165<br/>Renovación de lease ........................... 166<br/>Otros servicios .............................................. 170<br/>PING ...................................................... 170<br/>Seguridad ............................................. 172<br/>Rutas ..................................................... 173<br/>Traceroute ............................................ 175<br/>Modo de operación .............................. 176<br/>Capítulo 5<br/>Implementación de una red ................ 179<br/>Configuración de una red ........................... 179<br/>Sistema operativo Microsoft Windows 7<br/> ................................................................ 180<br/>Sistema operativo Debian 6 ................ 183<br/>Configuración TCP/IP estática para un equipo<br/>y configuración de un punto de acceso .... 184<br/>Sistema operativo Microsoft Windows 7<br/> ................................................................ 185<br/>Sistema operativo Debian 6 ................ 189<br/>Instalando un servidor DHCP ..................... 191<br/>Sistema operativo Microsoft Windows<br/>2008 ..................................................... 191<br/>Sistema operativo Debian 6 ................ 198<br/>Instalando un servidor DNS ........................ 200<br/>Sistema operativo Microsoft Windows<br/>2008 ..................................................... 200<br/>Sistema operativo Debian 6 ................ 210<br/>Configuración un servidor de archivos ...... 213<br/>Sistema operativo Microsoft Windows<br/>Server 2008 ......................................... 213<br/>Sistema operativo Debian 6 ................ 215 <br/>Redes y seguridad<br/>ALFAOMEGA MATÍAS KATZ<br/>Capítulo 6<br/>Seguridad en redes .................................... 219<br/>Firewall .......................................................... 219<br/>Función .................................................. 219<br/>Posicionamiento .................................... 222<br/>Dual-homed firewall ....................... 222<br/>Multi-homed firewall ......................223<br/>DMZ ........................................................ 223<br/>Flujo de información en una DMZ 225<br/>Bastion host .......................................... 227<br/>Proxy ...................................................... 227<br/>Tipos de firewall ........................................... 229<br/>Packet filtering firewall ........................ 229<br/>Application layer firewall ...................... 230<br/>Stateful firewall .................................... 231<br/>IDS ................................................................ 231<br/>Problemática con los IDS .................... 232<br/>Tipos de IDS .......................................... 232<br/>NIDS ............................................... 232<br/>HIDS ............................................... 233<br/>Modalidades de análisis ...................... 234<br/>Signature-based ............................ 234<br/>Anomaly-based .............................. 235<br/>IPS ................................................................ 235<br/>Honeypots .................................................... 237<br/>Honeynets ............................................. 239<br/>Honeyfarms .......................................... 240<br/>VPN ............................................................... 241<br/>Tipos de VPN ........................................ 242<br/>Encapsulamiento y túneles ................. 243<br/>Protocolos de tunelización .................. 244<br/>PPTP ............................................... 244<br/>L2TP ............................................... 245<br/>IPSec ............................................................ 246<br/>Componentes de IPSec ....................... 247<br/>Authentication Header (AH) ......... 247<br/>Encapsulation Security Payloads (ESP)<br/> ......................................................... 247<br/>Modos de operación ............................. 248<br/>Transport mode ............................. 248<br/>Tunnel mode ................................. 250<br/>Capítulo 7<br/>Amenazas y ataques ............................. 253<br/>Sniffing ......................................................... 253<br/>ARP Poisoning ............................................. 258<br/>Man-In-The-Middle (MITM) ......................... 262<br/>DHCP + DNS ................................................ 266<br/>¿Qué hemos logrado? ................................ 269<br/>Denegación de servicio .............................. 271<br/>Denegando comunicaciones ..................... 273<br/>Denegando a través de la red ................... 275<br/>TCP Syn Flood Attack ........................... 275
520 ## - RESUMEN, ETC.
Resumen, etc. Este libro presenta los conceptos más importantes para comprender el funcionamiento de las redes informáticas actuales, las problemáticas de seguridad aparejadas, los instructivos de instalación y la configuración de redes y servidores. Al concluir la lectura, el lector habrá incorporado el diseño y funcionamiento de las redes, desde las pequeñas redes hogareñas hasta las grandes infraestructuras empresariales. También poseerá los conocimientos suficientes para implementar una red desde el comienzo. Además, este libro introducirá al lector en el mundo de la seguridad informática, presentándole los ataques de hacking a los que cualquier red puede ser vulnerable. Sin dudas, comprende una excelente herramienta para entender cómo funcionan las redes, aprender a instalarlas, configurarlas, mantenerlas y asegurarlas.
526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO
Program name Ingeniería en Tecnologías de la Información y Comunicación
650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Redes Informaticas
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA)
Tipo de ítem Koha Libro
Fuente del sistema de clasificación o colocación Clasificación Decimal Dewey
Edición 1a Edición
945 ## - CATALOGADORES
Número del Creador del Registro 1
Nombre del Creador del Registro admin
Número de último modificador del registro 1270
Nombre del último modificador del registro María Elena Olvera Picina
Holdings
Estatus retirado Estado de pérdida Estado de daño No para préstamo Biblioteca de origen Biblioteca actual Fecha de adquisición Total de préstamos Código de barras Visto por última vez Copia número Precio de reemplazo efectivo desde Tipo de ítem Koha Fuente del sistema de clasificación o colocación Clasificación normalizada Koha para ordenación Código de colección Ubicación en estantería Número de inventario Forma de adquisición Signatura topográfica completa
      No para préstamo externo CI Gustavo A. Madero CI Gustavo A. Madero 13/08/2025   0729T 13/08/2025 EJ. 1 13/08/2025 Libro Clasificación LC, Biblioteca del Congreso TK51059284 02013 Colección General Sala General 0729T Donación TK5105 .9284 2013
        CI Gustavo A. Madero CI Gustavo A. Madero 13/08/2025   0730T 13/08/2025 EJ. 2 13/08/2025 Libro Clasificación LC, Biblioteca del Congreso TK51059284 02013 Colección General Sala General 0730T Donación TK5105 .9284 2013
        CI Gustavo A. Madero CI Gustavo A. Madero 13/08/2025   0733T 13/08/2025 EJ. 3 13/08/2025 Libro Clasificación LC, Biblioteca del Congreso TK51059284 02013 Colección General Sala General 0733T Donación TK5105 .9284 2013
        CI Álvaro Obregón CI Álvaro Obregón 07/03/2025   AOBREGON431 07/03/2025 ej.1 07/03/2025 Libro              
        CI Álvaro Obregón CI Álvaro Obregón 07/03/2025   AOBREGON432 07/03/2025 ej.2 07/03/2025 Libro              
        CI Álvaro Obregón CI Álvaro Obregón 07/03/2025   AOBREGON433 07/03/2025 ej.3 07/03/2025 Libro              
        CI Álvaro Obregón CI Álvaro Obregón 07/03/2025   AOBREGON434 07/03/2025 ej.4 07/03/2025 Libro              
        CI Álvaro Obregón CI Álvaro Obregón 07/03/2025   AOBREGON435 07/03/2025 ej.5 07/03/2025 Libro              
        CI Álvaro Obregón CI Álvaro Obregón 07/03/2025   AOBREGON436 07/03/2025 ej.6 07/03/2025 Libro              

Libros electrónicos

eLibro eLibro

Recursos de investigación libres

image host image host image host image host image host image host image host image host image host image host

Recursos informativos



TecNM | Tecnológico Nacional de México

© 2025 by Biblionexus