Universidad Autónoma de Occidente
Local cover image
Local cover image

Redes y Seguridad /

By: Language: Español Publication details: Alfaomega Argentina 2013Edition: 1a EdiciónDescription: 300p Ilustración 17 X 23 CMISBN:
  • 9789871609284
Subject(s): LOC classification:
  • TK5105  .9284
Contents:
Presentación ............................................ 1 ¿Qué es una red informática? .................... 2 ¿Cómo funciona una red? ........................... 5 FSR, lo más importante ........................ 5 Riesgos .................................................. 6 Conclusión ................................................... 8 Capítulo 1 Introducción ............................................. 9 Capa 1: Física (Physical) ............................. 12 Ethernet y WLAN ................................... 14 Capa 2: Enlace de datos (DataLink) .......... 14 LLC y MAC ............................................. 15 MAC Adress ............................................ 16 Capa 3: Red (Network) ................................ 17 Identificación ......................................... 17 Familia de redes ................................... 18 Routing .................................................. 18 Capa 4: Transporte (Transport) .................. 21 Fragmentación ..................................... 21 Corrección de errorres ......................... 22 Puertos .................................................. 23 Capa 5: Sesión (Session) ............................ 24 Sincronicidad ......................................... 24 Transparencia ....................................... 25 Abstracción ............................................ 26 L2TP ....................................................... 26 Capa 6: Presentación (Presentation) ......... 27 Capa 7: Aplicación (Application) ................ 29 Encapsulamiento (Encapsulation) ............ 29 1) Emisión y envío ................................. 30 2) Recepción e interpretación ............. 31 Ejemplo práctico: El camino del dato ........ 32 Capítulo 2 Hardware, topologías y tipos de redes37 Tipos de redes .............................................. 37 LAN ......................................................... 38 MAN ....................................................... 39 WAN ....................................................... 40 Redes inalámbricas .................................... 41 WPAN ..................................................... 41 WLAN ..................................................... 43 WMAN .................................................... 43 WWAN .................................................... 44 Topologías .................................................... 45 Mesh ...................................................... 45 Ring ........................................................ 47 Double-ring ........................................... 48 Bus ........................................................ 49 Star ......................................................... 50 Tree ....................................................... 52 Medios de comunicación ............................ 53 Par trenzado ......................................... 53 Categorías ...................................... 56 Dispositivos de red ..................................... 59 Repeater ............................................... 60 Hub ........................................................ 61 Colisiones .................................................... 63 Bridge .................................................... 68 Switch ................................................... 72 VLAN ...................................................... 73 XII Redes y seguridad MATÍAS KATZ ALFAOMEGA Router ................................................... 73 Dominio de broadcast ......................... 75 Gateway ................................................ 77 NIC .......................................................... 78 Dispositivos wireless .................................. 79 Access point .......................................... 79 WNIC ....................................................... 80 Armado de una red hogareña ................... 82 Conexión por cables ............................. 82 Conexión inalámbrica ................................. 84 Categorías de grupos de redes .................. 87 Intranet ................................................. 87 Extranet ................................................. 88 Internet ................................................. 89 Capítulo 3 TCP/IP ........................................................ 91 Introducción .................................................. 91 Capa de operación ................................ 93 Capa de aplicación .............................. 93 Capa de transporte ............................... 94 Capa de Internet .................................. 96 Capa de acceso a la red ....................... 96 Protocolos principales del modelo TCP/IP 97 Direccionamiento ................................. 97 Modo de operación ............................... 98 Máscara de subred .............................. 99 Clases ..................................................... 103 Direcciones públicas y privadas ......... 104 Redes privadas ..................................... 104 Subnetting ..................................... 106 Estructura del protocolo ...................... 109 IP versión 6 .................................................. 113 Direccionamiento ................................. 114 TCP y UDP ..................................................... 115 Puertos .................................................. 115 Uso de los puertos ....................... 116 Encabezado TCP .................................. 117 Three way handshake ................. 120 Estados de un puerto TCP ........... 120 UDP ................................................................ 122 Encabezado UDP .................................. 123 ICMP .............................................................. 124 Encabezado ICMP ................................ 124 Capítulo 4 Servicios de red ...................................... 127 NAT ................................................................ 127 Direccionamiento privado y público ... 128 Funcionamiento ................................... 129 PAT ................................................................ 133 ARP ............................................................... 138 Uso del ARP .......................................... 138 Operación del protocolo ARP .............. 140 Asignaciones dinámicas ...................... 143 DNS ............................................................... 144 Jerarquías ............................................. 145 Jerarquías de acceso público ....... 146 Consulta de información ..................... 149 Servidores públicos y forwarders ....... 151 Servidores autoritativos ...................... 154 ROOT HINTS ......................................... 155 Registros DNS ...................................... 158 DHCP ..................................................... 161 Configuraciones de DHCP ............. 165 Opciones de DHCP ........................ 165 Renovación de lease ........................... 166 Otros servicios .............................................. 170 PING ...................................................... 170 Seguridad ............................................. 172 Rutas ..................................................... 173 Traceroute ............................................ 175 Modo de operación .............................. 176 Capítulo 5 Implementación de una red ................ 179 Configuración de una red ........................... 179 Sistema operativo Microsoft Windows 7 ................................................................ 180 Sistema operativo Debian 6 ................ 183 Configuración TCP/IP estática para un equipo y configuración de un punto de acceso .... 184 Sistema operativo Microsoft Windows 7 ................................................................ 185 Sistema operativo Debian 6 ................ 189 Instalando un servidor DHCP ..................... 191 Sistema operativo Microsoft Windows 2008 ..................................................... 191 Sistema operativo Debian 6 ................ 198 Instalando un servidor DNS ........................ 200 Sistema operativo Microsoft Windows 2008 ..................................................... 200 Sistema operativo Debian 6 ................ 210 Configuración un servidor de archivos ...... 213 Sistema operativo Microsoft Windows Server 2008 ......................................... 213 Sistema operativo Debian 6 ................ 215 Redes y seguridad ALFAOMEGA MATÍAS KATZ Capítulo 6 Seguridad en redes .................................... 219 Firewall .......................................................... 219 Función .................................................. 219 Posicionamiento .................................... 222 Dual-homed firewall ....................... 222 Multi-homed firewall ......................223 DMZ ........................................................ 223 Flujo de información en una DMZ 225 Bastion host .......................................... 227 Proxy ...................................................... 227 Tipos de firewall ........................................... 229 Packet filtering firewall ........................ 229 Application layer firewall ...................... 230 Stateful firewall .................................... 231 IDS ................................................................ 231 Problemática con los IDS .................... 232 Tipos de IDS .......................................... 232 NIDS ............................................... 232 HIDS ............................................... 233 Modalidades de análisis ...................... 234 Signature-based ............................ 234 Anomaly-based .............................. 235 IPS ................................................................ 235 Honeypots .................................................... 237 Honeynets ............................................. 239 Honeyfarms .......................................... 240 VPN ............................................................... 241 Tipos de VPN ........................................ 242 Encapsulamiento y túneles ................. 243 Protocolos de tunelización .................. 244 PPTP ............................................... 244 L2TP ............................................... 245 IPSec ............................................................ 246 Componentes de IPSec ....................... 247 Authentication Header (AH) ......... 247 Encapsulation Security Payloads (ESP) ......................................................... 247 Modos de operación ............................. 248 Transport mode ............................. 248 Tunnel mode ................................. 250 Capítulo 7 Amenazas y ataques ............................. 253 Sniffing ......................................................... 253 ARP Poisoning ............................................. 258 Man-In-The-Middle (MITM) ......................... 262 DHCP + DNS ................................................ 266 ¿Qué hemos logrado? ................................ 269 Denegación de servicio .............................. 271 Denegando comunicaciones ..................... 273 Denegando a través de la red ................... 275 TCP Syn Flood Attack ........................... 275
Summary: Este libro presenta los conceptos más importantes para comprender el funcionamiento de las redes informáticas actuales, las problemáticas de seguridad aparejadas, los instructivos de instalación y la configuración de redes y servidores. Al concluir la lectura, el lector habrá incorporado el diseño y funcionamiento de las redes, desde las pequeñas redes hogareñas hasta las grandes infraestructuras empresariales. También poseerá los conocimientos suficientes para implementar una red desde el comienzo. Además, este libro introducirá al lector en el mundo de la seguridad informática, presentándole los ataques de hacking a los que cualquier red puede ser vulnerable. Sin dudas, comprende una excelente herramienta para entender cómo funcionan las redes, aprender a instalarlas, configurarlas, mantenerlas y asegurarlas.
Holdings
Item type Current library Collection Call number Copy number Status Date due Barcode
Libro Libro CI Álvaro Obregón ej.1 Available AOBREGON431
Libro Libro CI Álvaro Obregón ej.2 Available AOBREGON432
Libro Libro CI Álvaro Obregón ej.3 Available AOBREGON433
Libro Libro CI Álvaro Obregón ej.4 Available AOBREGON434
Libro Libro CI Álvaro Obregón ej.5 Available AOBREGON435
Libro Libro CI Álvaro Obregón ej.6 Available AOBREGON436
Libro Libro CI Gustavo A. Madero Sala General Colección General TK5105 .9284 2013 EJ. 1 No para préstamo externo 0729T
Libro Libro CI Gustavo A. Madero Sala General Colección General TK5105 .9284 2013 EJ. 2 Available 0730T
Libro Libro CI Gustavo A. Madero Sala General Colección General TK5105 .9284 2013 EJ. 3 Available 0733T

Presentación ............................................ 1
¿Qué es una red informática? .................... 2
¿Cómo funciona una red? ........................... 5
FSR, lo más importante ........................ 5
Riesgos .................................................. 6
Conclusión ................................................... 8
Capítulo 1
Introducción ............................................. 9
Capa 1: Física (Physical) ............................. 12
Ethernet y WLAN ................................... 14
Capa 2: Enlace de datos (DataLink) .......... 14
LLC y MAC ............................................. 15
MAC Adress ............................................ 16
Capa 3: Red (Network) ................................ 17
Identificación ......................................... 17
Familia de redes ................................... 18
Routing .................................................. 18
Capa 4: Transporte (Transport) .................. 21
Fragmentación ..................................... 21
Corrección de errorres ......................... 22
Puertos .................................................. 23
Capa 5: Sesión (Session) ............................ 24
Sincronicidad ......................................... 24
Transparencia ....................................... 25
Abstracción ............................................ 26
L2TP ....................................................... 26
Capa 6: Presentación (Presentation) ......... 27
Capa 7: Aplicación (Application) ................ 29
Encapsulamiento (Encapsulation) ............ 29
1) Emisión y envío ................................. 30
2) Recepción e interpretación ............. 31
Ejemplo práctico: El camino del dato ........ 32
Capítulo 2
Hardware, topologías y tipos de redes37
Tipos de redes .............................................. 37
LAN ......................................................... 38
MAN ....................................................... 39
WAN ....................................................... 40
Redes inalámbricas .................................... 41
WPAN ..................................................... 41
WLAN ..................................................... 43
WMAN .................................................... 43
WWAN .................................................... 44
Topologías .................................................... 45
Mesh ...................................................... 45
Ring ........................................................ 47
Double-ring ........................................... 48
Bus ........................................................ 49
Star ......................................................... 50
Tree ....................................................... 52
Medios de comunicación ............................ 53
Par trenzado ......................................... 53
Categorías ...................................... 56
Dispositivos de red ..................................... 59
Repeater ............................................... 60
Hub ........................................................ 61
Colisiones .................................................... 63
Bridge .................................................... 68
Switch ................................................... 72
VLAN ...................................................... 73
XII Redes y seguridad
MATÍAS KATZ ALFAOMEGA
Router ................................................... 73
Dominio de broadcast ......................... 75
Gateway ................................................ 77
NIC .......................................................... 78
Dispositivos wireless .................................. 79
Access point .......................................... 79
WNIC ....................................................... 80
Armado de una red hogareña ................... 82
Conexión por cables ............................. 82
Conexión inalámbrica ................................. 84
Categorías de grupos de redes .................. 87
Intranet ................................................. 87
Extranet ................................................. 88
Internet ................................................. 89
Capítulo 3
TCP/IP ........................................................ 91
Introducción .................................................. 91
Capa de operación ................................ 93
Capa de aplicación .............................. 93
Capa de transporte ............................... 94
Capa de Internet .................................. 96
Capa de acceso a la red ....................... 96
Protocolos principales del modelo TCP/IP 97
Direccionamiento ................................. 97
Modo de operación ............................... 98
Máscara de subred .............................. 99
Clases ..................................................... 103
Direcciones públicas y privadas ......... 104
Redes privadas ..................................... 104
Subnetting ..................................... 106
Estructura del protocolo ...................... 109
IP versión 6 .................................................. 113
Direccionamiento ................................. 114
TCP y UDP ..................................................... 115
Puertos .................................................. 115
Uso de los puertos ....................... 116
Encabezado TCP .................................. 117
Three way handshake ................. 120
Estados de un puerto TCP ........... 120
UDP ................................................................ 122
Encabezado UDP .................................. 123
ICMP .............................................................. 124
Encabezado ICMP ................................ 124
Capítulo 4
Servicios de red ...................................... 127
NAT ................................................................ 127
Direccionamiento privado y público ... 128
Funcionamiento ................................... 129
PAT ................................................................ 133
ARP ............................................................... 138
Uso del ARP .......................................... 138
Operación del protocolo ARP .............. 140
Asignaciones dinámicas ...................... 143
DNS ............................................................... 144
Jerarquías ............................................. 145
Jerarquías de acceso público ....... 146
Consulta de información ..................... 149
Servidores públicos y forwarders ....... 151
Servidores autoritativos ...................... 154
ROOT HINTS ......................................... 155
Registros DNS ...................................... 158
DHCP ..................................................... 161
Configuraciones de DHCP ............. 165
Opciones de DHCP ........................ 165
Renovación de lease ........................... 166
Otros servicios .............................................. 170
PING ...................................................... 170
Seguridad ............................................. 172
Rutas ..................................................... 173
Traceroute ............................................ 175
Modo de operación .............................. 176
Capítulo 5
Implementación de una red ................ 179
Configuración de una red ........................... 179
Sistema operativo Microsoft Windows 7
................................................................ 180
Sistema operativo Debian 6 ................ 183
Configuración TCP/IP estática para un equipo
y configuración de un punto de acceso .... 184
Sistema operativo Microsoft Windows 7
................................................................ 185
Sistema operativo Debian 6 ................ 189
Instalando un servidor DHCP ..................... 191
Sistema operativo Microsoft Windows
2008 ..................................................... 191
Sistema operativo Debian 6 ................ 198
Instalando un servidor DNS ........................ 200
Sistema operativo Microsoft Windows
2008 ..................................................... 200
Sistema operativo Debian 6 ................ 210
Configuración un servidor de archivos ...... 213
Sistema operativo Microsoft Windows
Server 2008 ......................................... 213
Sistema operativo Debian 6 ................ 215
Redes y seguridad
ALFAOMEGA MATÍAS KATZ
Capítulo 6
Seguridad en redes .................................... 219
Firewall .......................................................... 219
Función .................................................. 219
Posicionamiento .................................... 222
Dual-homed firewall ....................... 222
Multi-homed firewall ......................223
DMZ ........................................................ 223
Flujo de información en una DMZ 225
Bastion host .......................................... 227
Proxy ...................................................... 227
Tipos de firewall ........................................... 229
Packet filtering firewall ........................ 229
Application layer firewall ...................... 230
Stateful firewall .................................... 231
IDS ................................................................ 231
Problemática con los IDS .................... 232
Tipos de IDS .......................................... 232
NIDS ............................................... 232
HIDS ............................................... 233
Modalidades de análisis ...................... 234
Signature-based ............................ 234
Anomaly-based .............................. 235
IPS ................................................................ 235
Honeypots .................................................... 237
Honeynets ............................................. 239
Honeyfarms .......................................... 240
VPN ............................................................... 241
Tipos de VPN ........................................ 242
Encapsulamiento y túneles ................. 243
Protocolos de tunelización .................. 244
PPTP ............................................... 244
L2TP ............................................... 245
IPSec ............................................................ 246
Componentes de IPSec ....................... 247
Authentication Header (AH) ......... 247
Encapsulation Security Payloads (ESP)
......................................................... 247
Modos de operación ............................. 248
Transport mode ............................. 248
Tunnel mode ................................. 250
Capítulo 7
Amenazas y ataques ............................. 253
Sniffing ......................................................... 253
ARP Poisoning ............................................. 258
Man-In-The-Middle (MITM) ......................... 262
DHCP + DNS ................................................ 266
¿Qué hemos logrado? ................................ 269
Denegación de servicio .............................. 271
Denegando comunicaciones ..................... 273
Denegando a través de la red ................... 275
TCP Syn Flood Attack ........................... 275

Este libro presenta los conceptos más importantes para comprender el funcionamiento de las redes informáticas actuales, las problemáticas de seguridad aparejadas, los instructivos de instalación y la configuración de redes y servidores. Al concluir la lectura, el lector habrá incorporado el diseño y funcionamiento de las redes, desde las pequeñas redes hogareñas hasta las grandes infraestructuras empresariales. También poseerá los conocimientos suficientes para implementar una red desde el comienzo. Además, este libro introducirá al lector en el mundo de la seguridad informática, presentándole los ataques de hacking a los que cualquier red puede ser vulnerable. Sin dudas, comprende una excelente herramienta para entender cómo funcionan las redes, aprender a instalarlas, configurarlas, mantenerlas y asegurarlas.

Ingeniería en Tecnologías de la Información y Comunicación

There are no comments on this title.

to post a comment.

Click on an image to view it in the image viewer

Local cover image

Libros electrónicos

eLibro eLibro

Recursos de investigación libres

image host image host image host image host image host image host image host image host image host image host

Recursos informativos



TecNM | Tecnológico Nacional de México

© 2025 by Biblionexus