MARC details
| 000 -CABECERA |
| campo de control de longitud fija |
09498 a2200277 4500 |
| 008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
| campo de control de longitud fija |
250318s2018####|||||||||||||||||||||||#d |
| 020 ## - INTERNATIONAL STANDARD BOOK NUMBER |
| International Standard Book Number |
9786075380971 |
| 040 ## - FUENTE DE CATALOGACIÓN |
| Centro catalogador/agencia de origen |
GAMADERO |
| Lengua de catalogación |
spa |
| Centro/agencia transcriptor |
GAMADERO |
| 041 ## - CÓDIGO DE IDIOMA |
| Código de lengua del texto/banda sonora o título independiente |
Español |
| 050 00 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO |
| Número de clasificación |
TK5105.59 |
| Cutter |
T45 |
| Año |
2023 |
| 082 0# - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
| Número de clasificación |
TK5105.59 T45 |
| 100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
| Nombre de persona |
DAVID MOISES TERAN PEREZ |
| 245 00 - MENCIÓN DEL TÍTULO |
| Título |
ADMINISTRACION Y SEGURIDAD / |
| Resto del título |
EN REDES DE COMPUTADORAS |
| 250 ## - MENCION DE EDICION |
| Mención de edición |
1a Edición |
| 260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. |
| Lugar de publicación, distribución, etc. |
MEXICO: |
| Nombre del editor, distribuidor, etc. |
ALFAOMEGA |
| Fecha de publicación, distribución, etc. |
2023 |
| 300 ## - DESCRIPCIÓN FÍSICA |
| Extensión |
460p |
| Otras características físicas |
Ilustración |
| Dimensiones |
17 X 23 CM |
| 505 ## - NOTA DE CONTENIDO CON FORMATO |
| Nota de contenido con formato |
Contenido<br/>Introducción XV<br/>Capítulo 1<br/>Generalidades sobre la administración de una red de computadoras 1<br/>1.1. Introducción 3<br/>1.2. Funciones de la administración de redes de computadoras 5<br/>1.2.1. Configuración y administración 5<br/>1.2.2. Fallas 11<br/>1.2.3. Contabilidad (administración de los usuarios) 13<br/>1.2.4. Desempeño 14<br/>1.2.5. Seguridad 15<br/>1.3. Servicios de una red de computadoras 17<br/>1.3.1. DHCP 18<br/>1.3.2. DNS 19<br/>1.3.3. Telnet 21<br/>1.3.4. SSH 22<br/>1.3.5. FTP yTFTP 23<br/>1.3.6. WWW: HTTP y HTTPS 26<br/>1.3.7. NFS 30<br/>1.3.8. CIFS 33<br/>1.3.9. E-mail: SMTP, POP, IMAP y SASL 34<br/>1.4 Análisisy monitoreo 41<br/>1.4.1 Protocolo de administración de red (SNMP) 43<br/>1.4.2. Analizadores de protocolos 44<br/>1.4.3. Planificadores 46<br/>1.4.4. Análisis de desempeño de la red: tráfico yservicios 48<br/>1.5. Seguridad básica 49<br/>1.5.1. Los elementos de seguridad 49<br/>1.5.2. Medidas de seguridad lógica con relación al usuario 52<br/>1.5.3. Medidas de seguridad física para el control de acceso a las redes 56<br/>1.5.4. Tipos de riesgos 58<br/>1.5.5. Tipos de ataquesyvulnerabilidades 61<br/>Contenido<br/>Administración y seguridad en Redes de Computadoras • David Terán<br/>x X<br/>1.5.6 Control de acceso, respaldos, autenticación y elementos de protección perimetral 63<br/>1.5.7. Seguridad en NetBIOS 65<br/>1.5.8. Herramientas de controlyseguimiento de accesos 65<br/>1.6. Conclusiones 67<br/>Capítulo 2<br/>Administración de una red de computadoras 75<br/>2.1 Introducción 77<br/>2.2. Funciones de la administración de redes de computadoras 78<br/>2.3. Modelo de gestión ISO 81<br/>2.4. Plataformas de gestión de una red de computadoras 83<br/>2.4.1. OpenView 84<br/>2.5. Aplicaciones de la gestión de redes convergentes 86<br/>2.5.1.La gestión ytecnología en redes 87<br/>2.6. Modelos de gestión de redes de computadorasysus servicios 89<br/>2.6.1. Modelo funcional OSI-NM 89<br/>2.7. Los objetivos de las redes en el mercado ysu importancia en las empresas 93<br/>2.7.1. Aplicación de las redes en la actualidad 94<br/>2.7.2. Aplicación de las redes al trabajo 94<br/>2.7.3. Ejemplo de una aplicación del sistema operativo Android en redes de telefonía móvil 96<br/>2.8. Conclusiones 98<br/>2.9. Banco de preguntas para la certificación de CISCO 99<br/>Prácticas 105<br/>Capítulo 3<br/>Seguridad informática 143<br/>3.1. Introducción 145<br/>3.2. Principiosyfundamentos de la teoría de la seguridad informática 148<br/>3.3. Objetivos de la seguridad de la información e informática 151<br/>3.4. Políticas de seguridad 154<br/>3.4.1. Grupo de elaboración de políticas para la seguridad informática 157<br/>3.4.2. Niveles de seguridad 158<br/>3.4.3. Esquemasy modelos de seguridad 160<br/>Contenido<br/>XI x<br/>Administración y seguridad en Redes de Computadoras • David Terán<br/>3.5. Procedimientos de seguridad informática 163<br/>3.5.1. Estándares de seguridad informática 166<br/>3.6. Arquitectura de seguridad de la información 167<br/>3.7. Vulnerabilidades en la seguridad informática 170<br/>3.8. Riesgos en la seguridad informática 171<br/>3.8.1. Gestión de riesgos 173<br/>3.8.2. Análisis de riesgos 177<br/>3.8.3. Enfoques cualitativosycuantitativos 179<br/>3.9. Exposición de datos 184<br/>3.10. Conclusiones 185<br/>Capítulo 4<br/>La gestión de la seguridad informática en redes de computadoras 189<br/>4.1. Introducción 191<br/>4.2. Especificación de los principales mecanismos de seguridad 192<br/>4.2.1. Criptografía: algoritmos simétricos, asimétricos e híbridos 192<br/>4.2.2. Cortafuegos 204<br/>4.2.3. Redes privadas virtuales (VPN) 208<br/>4.2.4. Creación e infraestructura de redesvirtuales 210<br/>4.2.5. Ventajasy desventajas de las VPN 211<br/>4.2.6. Intranetsy extranets en VPN 213<br/>4.2.7. Sistema de detección de intrusos (IDS) 215<br/>4.3. Seguridad por niveles 217<br/>4.3.1. Seguridad a nivel aplicación 217<br/>4.3.2. Seguridad a nivel transporte 218<br/>4.3.3. Seguridad a nivel de enlace 219<br/>4.4. Identificación de ataquesy de respuestas con base en las políticas de seguridad 222<br/>4.5. Sistemas unificados de administración de seguridad 225<br/>4.6. Seguridad en las redes inalámbricas 228<br/>4.6.1. Política de seguridad inalámbrica 229<br/>4.6.2. Pasos prácticos para una seguridad inalámbrica 229<br/>4.7. Autentificación ysistemas biométricos 230<br/>4.8. Nuevas tecnologías en seguridad 234<br/>4.9. Auditoría al sistema de seguridad integral 237<br/>Contenido<br/>Administración y seguridad en Redes de Computadoras • David Terán<br/>x XII<br/>4.10. Modelos de seguridad informática: militarycomercial (el caso estadounidense) 239<br/>4.11. Principios de la seguridad informática en el ámbito legal 245<br/>4.11.1. Marco legal en México de servicios electrónicos relacionados con seguridad 246<br/>4.12. Conclusiones 251<br/>Capítulo 5<br/>Administración de la seguridad informática 255<br/>5.1. Introducción 257<br/>5.2. Auditoríasy evaluación de la seguridad informática 259<br/>5.3. Evaluación de la seguridad informática implantada 260<br/>5.4. Problemas en los programas de control de la seguridad informática 261<br/>5.5. Mejores prácticas de integridad de los sistemas de información 264<br/>5.6. Conclusiones 273<br/>5.7. Banco de preguntas para la certificación de CISCO 274<br/>Capítulo 6<br/>La administración estratégica de la seguridad informática 285<br/>6.1. Introducción 287<br/>6.2. El inventario yla clasificación de activos de la seguridad informática 288<br/>6.3. Diagnósticos de la seguridad informática 301<br/>6.4. Revisión y actualización de procedimientos en seguridad informática 303<br/>6.5. Recuperación ycontinuidad del negocio en caso de desastres (DRP/BCP/BCM) 306<br/>6.5.1. Conceptosyterminología usados en la continuidad del negocio 308<br/>6.5.2. Metodología para el desarrollo de continuidad del negocio 309<br/>6.5.3. Herramientas de software para el desarrollo y mantenimiento del DRP/BCP/BCM 310<br/>6.5.4. Factores de éxito de la continuidad del negocio 314<br/>6.6. Servicios administrados (seguridad en la nube) 316<br/>6.6.1. Seguridad en la nube 317<br/>6.7. Servicios administrados (seguridad en la nube) 319<br/>6.7.1. LeyFederal de protección de datos 321<br/>6.7.2. Gobernanza de Internet 323<br/>6.8. Conclusiones 325<br/>Prácticas 327<br/>Contenido<br/>XIII x<br/>Administración y seguridad en Redes de Computadoras • David Terán<br/>Capítulo 7<br/>Situación actual de las redes de computadoras 401<br/>7.1. Introducción 403<br/>7.2. El inventario yla clasificación de activos de la seguridad informática 404<br/>7.2.1. Integración segura de MANET a redes de infraestructura 404<br/>7.2.2. Evaluación de extensiones de seguridad para DNS 406<br/>7.2.3. Virtualización de redes 407<br/>7.2.4. Cableado estructurado, estándaresy nuevos componentes 408<br/>7.3. Últimas tendencias en redes 410<br/>7.3.1. El Internet de las cosas 414<br/>7.3.2. La realidad aumentada 417<br/>7.3.3. Web 3.0 423<br/>7.3.4. Web 4.0 425<br/>7.3.5. Drones 427<br/>7.4. Conclusiones 430<br/>Glosario 435<br/>Índice analítico 439 |
| 520 ## - RESUMEN, ETC. |
| Resumen, etc. |
Esta obra presenta herramientas teóricas y prácticas que permiten a los ingenieros prepararse para las certificaciones de CISCO, las cuales evalúan los conocimientos y las habilidades que se tienen sobre el diseño y el soporte de redes.<br/>De acuerdo con este objetivo, el libro está dividido en siete capítulos, cuenta con dos secciones de prácticas y dos bancos de preguntas para la certificación de CISCO.<br/><br/>VENTAJAS<br/><br/>• Está estructurado en siete capítulos.<br/>• Trae muchos ejercicios prácticos para la certificación de CISCO.<br/>• Cada capítulo contiene una conclusión para afianzar lo aprendido durante el mismo.<br/><br/>CONOZCA<br/><br/>• Las plataformas de gestión de una red de computadoras.<br/>• Los modelos de gestión de redes de computadores y sus servicios.<br/><br/>APRENDA<br/><br/>• Los conceptos generales acerca de la administración de una red de computadoras.<br/>• Cómo certificarse adecuadamente en CISCO. |
| 526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO |
| Program name |
Ingeniería en Tecnologías de la Información y Comunicación |
| 650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
| Término de materia o nombre geográfico como elemento de entrada |
Seguridad Web |
| 9 (RLIN) |
42 |
| 942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA) |
| Tipo de ítem Koha |
Libro |
| Fuente del sistema de clasificación o colocación |
Clasificación Decimal Dewey |
| Edición |
1a Edición |
| 945 ## - CATALOGADORES |
| Número del Creador del Registro |
1 |
| Nombre del Creador del Registro |
admin |
| Número de último modificador del registro |
1270 |
| Nombre del último modificador del registro |
María Elena Olvera Picina |