MARC details
| 000 -CABECERA |
| campo de control de longitud fija |
13251 a2200265 4500 |
| 008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
| campo de control de longitud fija |
2013 |
| 020 ## - INTERNATIONAL STANDARD BOOK NUMBER |
| International Standard Book Number |
9789871609284 |
| 040 ## - FUENTE DE CATALOGACIÓN |
| Centro catalogador/agencia de origen |
GAMADERO |
| Lengua de catalogación |
spa |
| Centro/agencia transcriptor |
GAMADERO |
| 041 ## - CÓDIGO DE IDIOMA |
| Código de lengua del texto/banda sonora o título independiente |
Español |
| 050 00 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO |
| Número de clasificación |
TK5105 |
| Cutter |
.9284 |
| Año |
2013 |
| 100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
| Nombre de persona |
Matías Katz |
| 245 ## - MENCIÓN DEL TÍTULO |
| Título |
Redes y Seguridad / |
| 250 ## - MENCION DE EDICION |
| Mención de edición |
1a Edición |
| 260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. |
| Nombre del editor, distribuidor, etc. |
Alfaomega |
| Lugar de publicación, distribución, etc. |
Argentina |
| Fecha de publicación, distribución, etc. |
2013 |
| 300 ## - DESCRIPCIÓN FÍSICA |
| Extensión |
300p |
| Otras características físicas |
Ilustración |
| Dimensiones |
17 X 23 CM |
| 505 ## - NOTA DE CONTENIDO CON FORMATO |
| Nota de contenido con formato |
Presentación ............................................ 1<br/>¿Qué es una red informática? .................... 2<br/>¿Cómo funciona una red? ........................... 5<br/>FSR, lo más importante ........................ 5<br/>Riesgos .................................................. 6<br/>Conclusión ................................................... 8<br/>Capítulo 1<br/>Introducción ............................................. 9<br/>Capa 1: Física (Physical) ............................. 12<br/>Ethernet y WLAN ................................... 14<br/>Capa 2: Enlace de datos (DataLink) .......... 14<br/>LLC y MAC ............................................. 15<br/>MAC Adress ............................................ 16<br/>Capa 3: Red (Network) ................................ 17<br/>Identificación ......................................... 17<br/>Familia de redes ................................... 18<br/>Routing .................................................. 18<br/>Capa 4: Transporte (Transport) .................. 21<br/>Fragmentación ..................................... 21<br/>Corrección de errorres ......................... 22<br/>Puertos .................................................. 23<br/>Capa 5: Sesión (Session) ............................ 24<br/>Sincronicidad ......................................... 24<br/>Transparencia ....................................... 25<br/>Abstracción ............................................ 26<br/>L2TP ....................................................... 26<br/>Capa 6: Presentación (Presentation) ......... 27<br/>Capa 7: Aplicación (Application) ................ 29<br/>Encapsulamiento (Encapsulation) ............ 29<br/>1) Emisión y envío ................................. 30<br/>2) Recepción e interpretación ............. 31<br/>Ejemplo práctico: El camino del dato ........ 32<br/>Capítulo 2<br/>Hardware, topologías y tipos de redes37<br/>Tipos de redes .............................................. 37<br/>LAN ......................................................... 38<br/>MAN ....................................................... 39<br/>WAN ....................................................... 40<br/>Redes inalámbricas .................................... 41<br/>WPAN ..................................................... 41<br/>WLAN ..................................................... 43<br/>WMAN .................................................... 43<br/>WWAN .................................................... 44<br/>Topologías .................................................... 45<br/>Mesh ...................................................... 45<br/>Ring ........................................................ 47<br/>Double-ring ........................................... 48<br/>Bus ........................................................ 49<br/>Star ......................................................... 50<br/>Tree ....................................................... 52<br/>Medios de comunicación ............................ 53<br/>Par trenzado ......................................... 53<br/>Categorías ...................................... 56<br/>Dispositivos de red ..................................... 59<br/>Repeater ............................................... 60<br/>Hub ........................................................ 61<br/>Colisiones .................................................... 63<br/>Bridge .................................................... 68<br/>Switch ................................................... 72<br/>VLAN ...................................................... 73 <br/>XII Redes y seguridad<br/>MATÍAS KATZ ALFAOMEGA<br/>Router ................................................... 73<br/>Dominio de broadcast ......................... 75<br/>Gateway ................................................ 77<br/>NIC .......................................................... 78<br/>Dispositivos wireless .................................. 79<br/>Access point .......................................... 79<br/>WNIC ....................................................... 80<br/>Armado de una red hogareña ................... 82<br/>Conexión por cables ............................. 82<br/>Conexión inalámbrica ................................. 84<br/>Categorías de grupos de redes .................. 87<br/>Intranet ................................................. 87<br/>Extranet ................................................. 88<br/>Internet ................................................. 89<br/>Capítulo 3<br/>TCP/IP ........................................................ 91<br/>Introducción .................................................. 91<br/>Capa de operación ................................ 93<br/>Capa de aplicación .............................. 93<br/>Capa de transporte ............................... 94<br/>Capa de Internet .................................. 96<br/>Capa de acceso a la red ....................... 96<br/>Protocolos principales del modelo TCP/IP 97<br/>Direccionamiento ................................. 97<br/>Modo de operación ............................... 98<br/>Máscara de subred .............................. 99<br/>Clases ..................................................... 103<br/>Direcciones públicas y privadas ......... 104<br/>Redes privadas ..................................... 104<br/>Subnetting ..................................... 106<br/>Estructura del protocolo ...................... 109<br/>IP versión 6 .................................................. 113<br/>Direccionamiento ................................. 114<br/>TCP y UDP ..................................................... 115<br/>Puertos .................................................. 115<br/> Uso de los puertos ....................... 116<br/>Encabezado TCP .................................. 117<br/> Three way handshake ................. 120<br/> Estados de un puerto TCP ........... 120<br/>UDP ................................................................ 122<br/>Encabezado UDP .................................. 123<br/>ICMP .............................................................. 124<br/>Encabezado ICMP ................................ 124<br/>Capítulo 4<br/>Servicios de red ...................................... 127<br/>NAT ................................................................ 127<br/>Direccionamiento privado y público ... 128<br/>Funcionamiento ................................... 129<br/>PAT ................................................................ 133<br/>ARP ............................................................... 138<br/>Uso del ARP .......................................... 138<br/>Operación del protocolo ARP .............. 140<br/>Asignaciones dinámicas ...................... 143<br/>DNS ............................................................... 144<br/>Jerarquías ............................................. 145<br/>Jerarquías de acceso público ....... 146<br/>Consulta de información ..................... 149<br/>Servidores públicos y forwarders ....... 151<br/>Servidores autoritativos ...................... 154<br/>ROOT HINTS ......................................... 155<br/>Registros DNS ...................................... 158<br/>DHCP ..................................................... 161<br/>Configuraciones de DHCP ............. 165<br/>Opciones de DHCP ........................ 165<br/>Renovación de lease ........................... 166<br/>Otros servicios .............................................. 170<br/>PING ...................................................... 170<br/>Seguridad ............................................. 172<br/>Rutas ..................................................... 173<br/>Traceroute ............................................ 175<br/>Modo de operación .............................. 176<br/>Capítulo 5<br/>Implementación de una red ................ 179<br/>Configuración de una red ........................... 179<br/>Sistema operativo Microsoft Windows 7<br/> ................................................................ 180<br/>Sistema operativo Debian 6 ................ 183<br/>Configuración TCP/IP estática para un equipo<br/>y configuración de un punto de acceso .... 184<br/>Sistema operativo Microsoft Windows 7<br/> ................................................................ 185<br/>Sistema operativo Debian 6 ................ 189<br/>Instalando un servidor DHCP ..................... 191<br/>Sistema operativo Microsoft Windows<br/>2008 ..................................................... 191<br/>Sistema operativo Debian 6 ................ 198<br/>Instalando un servidor DNS ........................ 200<br/>Sistema operativo Microsoft Windows<br/>2008 ..................................................... 200<br/>Sistema operativo Debian 6 ................ 210<br/>Configuración un servidor de archivos ...... 213<br/>Sistema operativo Microsoft Windows<br/>Server 2008 ......................................... 213<br/>Sistema operativo Debian 6 ................ 215 <br/>Redes y seguridad<br/>ALFAOMEGA MATÍAS KATZ<br/>Capítulo 6<br/>Seguridad en redes .................................... 219<br/>Firewall .......................................................... 219<br/>Función .................................................. 219<br/>Posicionamiento .................................... 222<br/>Dual-homed firewall ....................... 222<br/>Multi-homed firewall ......................223<br/>DMZ ........................................................ 223<br/>Flujo de información en una DMZ 225<br/>Bastion host .......................................... 227<br/>Proxy ...................................................... 227<br/>Tipos de firewall ........................................... 229<br/>Packet filtering firewall ........................ 229<br/>Application layer firewall ...................... 230<br/>Stateful firewall .................................... 231<br/>IDS ................................................................ 231<br/>Problemática con los IDS .................... 232<br/>Tipos de IDS .......................................... 232<br/>NIDS ............................................... 232<br/>HIDS ............................................... 233<br/>Modalidades de análisis ...................... 234<br/>Signature-based ............................ 234<br/>Anomaly-based .............................. 235<br/>IPS ................................................................ 235<br/>Honeypots .................................................... 237<br/>Honeynets ............................................. 239<br/>Honeyfarms .......................................... 240<br/>VPN ............................................................... 241<br/>Tipos de VPN ........................................ 242<br/>Encapsulamiento y túneles ................. 243<br/>Protocolos de tunelización .................. 244<br/>PPTP ............................................... 244<br/>L2TP ............................................... 245<br/>IPSec ............................................................ 246<br/>Componentes de IPSec ....................... 247<br/>Authentication Header (AH) ......... 247<br/>Encapsulation Security Payloads (ESP)<br/> ......................................................... 247<br/>Modos de operación ............................. 248<br/>Transport mode ............................. 248<br/>Tunnel mode ................................. 250<br/>Capítulo 7<br/>Amenazas y ataques ............................. 253<br/>Sniffing ......................................................... 253<br/>ARP Poisoning ............................................. 258<br/>Man-In-The-Middle (MITM) ......................... 262<br/>DHCP + DNS ................................................ 266<br/>¿Qué hemos logrado? ................................ 269<br/>Denegación de servicio .............................. 271<br/>Denegando comunicaciones ..................... 273<br/>Denegando a través de la red ................... 275<br/>TCP Syn Flood Attack ........................... 275 |
| 520 ## - RESUMEN, ETC. |
| Resumen, etc. |
Este libro presenta los conceptos más importantes para comprender el funcionamiento de las redes informáticas actuales, las problemáticas de seguridad aparejadas, los instructivos de instalación y la configuración de redes y servidores. Al concluir la lectura, el lector habrá incorporado el diseño y funcionamiento de las redes, desde las pequeñas redes hogareñas hasta las grandes infraestructuras empresariales. También poseerá los conocimientos suficientes para implementar una red desde el comienzo. Además, este libro introducirá al lector en el mundo de la seguridad informática, presentándole los ataques de hacking a los que cualquier red puede ser vulnerable. Sin dudas, comprende una excelente herramienta para entender cómo funcionan las redes, aprender a instalarlas, configurarlas, mantenerlas y asegurarlas. |
| 526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO |
| Program name |
Ingeniería en Tecnologías de la Información y Comunicación |
| 650 ## - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
| Término de materia o nombre geográfico como elemento de entrada |
Redes Informaticas |
| 942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA) |
| Tipo de ítem Koha |
Libro |
| Fuente del sistema de clasificación o colocación |
Clasificación Decimal Dewey |
| Edición |
1a Edición |
| 945 ## - CATALOGADORES |
| Número del Creador del Registro |
1 |
| Nombre del Creador del Registro |
admin |
| Número de último modificador del registro |
1270 |
| Nombre del último modificador del registro |
María Elena Olvera Picina |