Universidad Autónoma de Occidente

REDES PRIVADAS VIRTUALES / (Record no. 7013)

MARC details
000 -CABECERA
campo de control de longitud fija 08030 a2200265 4500
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 2009
020 ## - INTERNATIONAL STANDARD BOOK NUMBER
International Standard Book Number 9786077686668
040 ## - FUENTE DE CATALOGACIÓN
Centro catalogador/agencia de origen GAMADERO
Lengua de catalogación spa
Centro/agencia transcriptor GAMADERO
041 ## - CÓDIGO DE IDIOMA
Código de lengua del texto/banda sonora o título independiente Español
050 00 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO
Número de clasificación TK5105.7
Cutter R394
Año 2009
100 ## - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona ALONSO ANDRES JAVIER
245 ## - MENCIÓN DEL TÍTULO
Título REDES PRIVADAS VIRTUALES /
250 ## - MENCION DE EDICION
Mención de edición 1a Edición
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC.
Nombre del editor, distribuidor, etc. ALFA OMEGA
Lugar de publicación, distribución, etc. méxico
Fecha de publicación, distribución, etc. 2009
300 ## - DESCRIPCIÓN FÍSICA
Extensión 864p
Otras características físicas Ilustración
Dimensiones 17 x 23 cm
505 ## - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Índice de contenido<br/>NDICE DE FIGURAS<br/>PRÓLOGO<br/>INTRODUCCIÓN A LAS VPNs<br/>RED PRIVADA VIRTUAL<br/>Requerimientos de una VPN<br/>Tipos de VPNs<br/>Ventajas de las VPNs<br/>PROPIEDADES DE LOS SISTEMAS DE COMUNICACIÓN<br/>Confidencialidad<br/>Integridad<br/>Autenticidad<br/>No repudio<br/>ATAQUES A LOS SISTEMAS DE COMUNICACIÓN<br/>Interceptación<br/>Interrupción<br/>Modificación<br/>Fabricación<br/>ELEMENTOS DE UNA VPN<br/>Red privada o subred local<br/>Red insegura<br/>Túnel VPN<br/>Servidor<br/>Router<br/>Usuario remoto o road warrior<br/>Oficina remota o wateway<br/>ESCENARIOS DE UNA VPN.<br/>Punto (road warrior) a punto (road warrior)<br/>LAN (oficina remota) a LAN (oficina remota)<br/>LAN (oficina remota) a road warrior<br/>ADMINISTRACIÓN DE REDES TCP/IP<br/>MODELO DE REFERENCIA TCP/IP<br/>Nivel de acceso a red<br/>Nivel de Internet<br/>Nivel de transporte<br/>Nivel de aplicación<br/>ROUTERS<br/>Multipuesto vs Monopuesto<br/>NAT (Network Address Translation)<br/>Publicación de servicios en Internet<br/>Redirección de puertos en un router convencional (http)<br/>Redirección de puertos en un router convencional (telnet)<br/>SERVICIO DNS DINÁMICO<br/>Registro de un dominio en DynDNS<br/>Instalación y configuración del cliente ddclient<br/>IPTABLES<br/>Funcionamiento del filtrado en el núcleo<br/>Opciones<br/>Ejemplos de reglas de filtrado<br/>Ejemplos de reglas NAT<br/>MTR<br/>Opciones<br/>Formato de salida<br/>Ejemplos de trazas realizadas<br/>NETCAT<br/>Opciones<br/>Formato de salida<br/>Ejemplos realizados<br/>NETSTAT<br/>Opciones<br/>Formato de salida<br/>Ejemplos realizados<br/>TCPDUMP<br/>Opciones<br/>Expresiones<br/>Formato de salida<br/>Ejemplos de capturas de datos<br/>CRIPTOGRAFÍA DE CLAVE PÚBLICA<br/>HISTORIA DE LA CRIPTOGRAFÍA<br/>Criptografía clásica<br/>Criptografía medieval<br/>Criptografía moderna<br/>CRIPTOGRAFÍA DE CLAVE SIMÉTRICA<br/>Cifrado con clave simétrica<br/>ALGORITMOS DE CIFRADO DE CLAVE SIMÉTRICA<br/>DES (Data Encryption Standard)<br/>3DES (Triple Data Encryption Standard)<br/>RC5 (Rivest Cipher)<br/>IDEA (International Data Encryption Algorithm)<br/>AES (Advanced Encryption Standard)<br/>HERRAMIENTAS DE CIFRADO: MCRYPT<br/>Opciones<br/>Ejemplos realizados<br/>CRIPTOGRAFÍA DE CLAVE ASIMÉTRICA<br/>Cifrado con clave asimétrica<br/>Cifrado con clave de sesión<br/>Autenticación de los participantes (desafío-respuesta)<br/>Firma digital<br/>ALGORITMOS DE CIFRADO DE CLAVE ASIMÉTRICA<br/>Diffie-Hellman<br/>RSA (Rivest, Shamir, Adleman)<br/>ALGORITMOS DE AUTENTICACIÓN<br/>MD5 (Message-Digest Algorithm 5)<br/>SHA-1 (Secure Hash Algorithm 1)<br/>HERRAMIENTAS DE AUTENTICACIÓN: MD5SUM, SHA1SUM<br/>Opciones<br/>Ejemplos realizados<br/>INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)<br/>Certificados digitales X.509 v3<br/>La Autoridad de Certificación (CA)<br/>La Autoridad de Registro (RA)<br/>Autoridad de Validación (VA)<br/>GENERACIÓN DE CERTIFICADOS MEDIANTE OPENSSL<br/>Configuración de las variables globales de easy-rsa<br/>Proceso de creación de certificados con easy-rsa<br/>Certificados con subjectAltName adicional<br/>Peticiones de certificados<br/>Lista de revocación de certificados<br/>HERRAMIENTAS ADMINISTRATIVAS DE OPENSSL<br/>Certificados digitales (openssl x509)<br/>Peticiones de certificación (openssl req)<br/>Claves RSA (openssl rsa)<br/>Archivo de Diffie-Hellman (openssl dh)<br/>Listas de revocación de certificados (openssl crl)<br/>Formato portable PKCS #12 (openssl pkcs12)<br/>INSTALACIÓN DE CERTIFICADOS EN MICROSOFT WINDOWS<br/>TRANSFERENCIA SEGURA DE ARCHIVOS (SSH)<br/>FreeSSHd<br/>WinSCP<br/>OpenSSH Server<br/>OpenSSH Client<br/>IPSEC<br/>CONCEPTOS TEÓRICOS DE IPSEC<br/>PROTOCOLOS DE IPSEC<br/>AH, cabecera de autenticación<br/>ESP, carga de seguridad encapsulada<br/>IKE, intercambio de claves en Internet<br/>NAT-Traversal<br/>MODOS DE FUNCIONAMIENTO DE IPSEC<br/>Modo transporte<br/>Modo túnel<br/>MÉTODOS DE AUTENTICACIÓN DE IPSEC<br/>Clave compartida<br/>Firmas digitales RSA<br/>Certificados X.509<br/>Grupos de usuarios XAuth<br/>NEGOCIACIÓN DE UN TÚNEL IPSEC<br/>Fase 1, autenticar y garantizar la seguridad del canal<br/>Fase 2, asegurar la confidencialidad de la información<br/>INSTALACIÓN DE OPENSWAN EN GNU/LINUX<br/>Instalación de Openswan (repositorios de Ubuntu)<br/>Configuración de Openswan<br/>Uso de las herramientas de Openswan<br/>INSTALACIÓN DE TAUVPN EN MICROSOFT WINDOWS<br/>Instalación de TauVPN<br/>Configuración de TauVPN<br/>Uso de las herramientas de TauVPN<br/>PUNTO (OPENSWAN) A PUNTO (OPENSWAN)<br/>Clave compartida<br/>Firmas digitales RSA<br/>X.509<br/>LAN (OPENSWAN) A LAN (OPENSWAN)<br/>Clave compartida<br/>Firmas digitales RSA<br/>X.509<br/>LAN (OPENSWAN) A ROAD WARRIOR (OPENSWAN/TAU)<br/>Clave compartida<br/>X.509<br/>X.509 (identificador local adicional)<br/>XAuth<br/>CONFIGURACIÓN AVANZADA DE LAN A ROAD WARRIOR<br/>Clave compartida<br/>X.509<br/>CONFIGURACIÓN AVANZADA DE LAN A LAN<br/>Clave compartida<br/>X.509<br/>INTERPRETACIÓN DE LOS MENSAJES DE ERROR<br/>esp string error: not found<br/>no subjectAltName matches<br/>replaced by subject DN<br/>ipsec_auto: fatal error in ... connection has no<br/>ipsec_auto: fatal error in ... did not find conn section<br/>ipsec_auto: fatal error in ... duplicated parameter<br/>ipsec_auto: fatal error in ... unknown<br/>ipsec_auto: fatal error in ... unknown parameter name
520 ## - RESUMEN, ETC.
Resumen, etc. El arma más poderosa que posee el ser humano es la información, ya que le permite conocer, predecir, manipular, sobrevivir y, en definitiva, estar un paso por delante con respecto a quien no dispone de ella. Por esta razón, uno de sus principales objetivos no sólo es llegar a conocer algo, sino tener también la capacidad de salvaguardarlo de forma segura, es decir, que únicamente permanezca accesible para aquellas personas autorizadas.<br/><br/>Una de las posibles soluciones pasa por encriptar la información antes de ser transmitida, empleando para ello Redes Privadas Virtuales. El término de Red Privada Virtual (VPN), en inglés Virtual Private Network, hace referencia a un canal de comunicación privado e implementado sobre una infraestructura de acceso público.<br/><br/>Dos extremos van a acordar en base a un protocolo y a una serie de políticas de seguridad previamente establecidas, las características de un túnel sobre el cual enviar los datos de manera confidencial.<br/><br/>Esta información será cifrada antes de ser inyectada por el enlace, de ahí viene el concepto de privada. La condición de virtual se corresponde al hecho de que cuando la VPN esté establecida, se tendrá un contacto aparente pero no real entre los participantes de la misma.<br/><br/>El libro está estructurado en siete capítulos: se ha dedicado un capítulo entero a la introducción de los conceptos fundamentales de las VPNs; otro a presentar de forma genérica un breve resumen de la arquitectura TCP/IP, pilar fundamental de las redes de comunicación. A continuación tenemos un capítulo destinado completamente a los sistemas criptográficos modernos, ya que ésta será la base principal sobre la que se sustenten las VPNs. Y por último, se ha dedicado un capítulo por cada clase de VPN tratada: IPSec, PPTP, L2TP/IPSec y SSL.<br/><br/>El planteamiento de exposición para los capítulos correspondientes a las VPNs será común para todos los protocolos.<br/><br/>En primer lugar, se presentarán una serie de conceptos teóricos; posteriormente se estudiarán un grupo de herramientas que permitirán poner en práctica dichas ideas, y a partir de todo ello, se desarrollarán un conjunto de casos prácticos que facilitarán al lector el asentamiento de los conocimientos adquiridos.<br/><br/>A su vez, también se incluirá una sección dedicada íntegramente a la recopilación y tratamiento de los mensajes de error.<br/><br/>
526 ## - NOTA DE INFORMACIÓN SOBRE EL PROGRAMA DE ESTUDIO
Program name Ingeniería en Tecnologías de la Información y Comunicación
650 #0 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA
Término de materia o nombre geográfico como elemento de entrada Programación
9 (RLIN) 729
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA)
Tipo de ítem Koha Libro
Fuente del sistema de clasificación o colocación Clasificación Decimal Dewey
Edición 1a Edición
945 ## - CATALOGADORES
Número del Creador del Registro 1
Nombre del Creador del Registro admin
Número de último modificador del registro 1270
Nombre del último modificador del registro María Elena Olvera Picina
Holdings
Estatus retirado Estado de pérdida Fuente del sistema de clasificación o colocación Estado de daño Clasificación normalizada Koha para ordenación No para préstamo Código de colección Biblioteca de origen Biblioteca actual Ubicación en estantería Fecha de adquisición Número de inventario Forma de adquisición Total de préstamos Signatura topográfica completa Código de barras Visto por última vez Copia número Precio de reemplazo efectivo desde Tipo de ítem Koha
    Clasificación LC, Biblioteca del Congreso   TK51057 R394 02009 No para préstamo externo Colección General CI Gustavo A. Madero CI Gustavo A. Madero Sala General 11/07/2025 0023T Donación   TK5105.7 R394 2009 0023T 11/07/2025 EJ. 1 11/07/2025 Libro
    Clasificación LC, Biblioteca del Congreso   TK51057 R394 02009   Colección General CI Gustavo A. Madero CI Gustavo A. Madero Sala General 11/07/2025 0024T Donación   TK5105.7 R394 2009 0024T 11/07/2025 EJ. 2 11/07/2025 Libro
    Clasificación LC, Biblioteca del Congreso   TK51057 R394 02009   Colección General CI Gustavo A. Madero CI Gustavo A. Madero Sala General 11/07/2025 0025T Donación   TK5105.7 R394 2009 0025T 11/07/2025 EJ. 3 11/07/2025 Libro

Libros electrónicos

eLibro eLibro

Recursos de investigación libres

image host image host image host image host image host image host image host image host image host image host

Recursos informativos



TecNM | Tecnológico Nacional de México

© 2025 by Biblionexus