Imagen de Google Jackets

Redes informáticas : nociones fundamentales (protocolos, arquitecturas, redes inalámbricas, virtualización seguridad, Ipv6...) / José Dordoigne

Por: Tipo de material: TextoTextoSeries Recursos informáticosEditor: Barcelona : Eni, ®2022Edición: 8ª edISBN:
  • 9782409038266
Tema(s): Clasificación CDD:
  • 004.65 D694r
Contenidos:
Principios de la informática de redes -- La informática centralizada -- La primera red informática a gran escala -- El desarrollo de una norma de hecho: TCP/IP -- La informática descentralizada -- Redes heterogéneas -- Redes informáticas actuales -- Interacción con las redes informáticas -- Principales elementos de una red -- Cliente/servidor -- El sistema operativo de la red -- Desde la perspectiva del hardware -- La interconexión -- Los protocolos de comunicación -- Tecnología de redes -- Definición de una red informática -- Topologías de redes informáticas -- La red personal -- La red local -- La red metropolitana -- La red extendida -- Compartir recursos -- Los servicios de archivos -- Los servicios de gestión electrónica de documentos -- Los servicios de impresión -- Los servicios de mensajería y de trabajo colaborativo -- Los servicios de aplicaciones -- Los servicios de almacenamiento -- Los servicios de copia de seguridad -- Los protocolos de replicación entre bahías -- WAAS y comprensión del flujo -- Virtualización -- Introducción -- Algunos conceptos de virtualización -- Soluciones de virtualización típicas -- Resumen de tecnologías de virtualización -- Cloud computing -- Plan de continuidad de la actividad -- Disponibilidad -- La fiabilización del sistema de almacenamiento -- La fiabilización de los intercambios -- Redundancia de datos -- La tolerancia a fallos -- El espejo de discos -- El espejo de controladores y discos -- Bloques de intervalo con paridad -- La neutralización de los sectores defectuosos -- Soluciones de redundancia en servidor -- La tolerancia a fallos -- La distribución de la carga de red -- La configuración de las tarjetas de red en teaming -- La virtualización como solución en sí misma -- Política de respaldo -- El respaldo completo -- El respaldo incremental -- El respaldo diferencial -- Continuidad y reanudación de la actividad en caso siniestro -- Principios -- El plan de continuidad de la actividad (PCA) -- El plan de reanudación de actividad (PRA) -- Estandarización de protocolos -- Modelo OSI -- Principios -- Comunicación entre capas -- Encapsulación y modelo OSI -- Protocolos -- Papel de las distintas capas -- La capa física -- La capa de Conexión (o Conexión de datos) -- La capa de red -- La capa de transporte -- La capa de Sesión -- La capa de presentación -- La capa de aplicación -- Enfoque pragmático del modelo de capas -- Nivel 1: Capa física -- Nivel 2: Capa física de datos -- Nivel 3: capa de red -- Principios -- La dirección logística -- La salida de una red lógica -- La transmisión de paquetes en la intrarred -- Distribución de paquetes en el router -- Capa de transporte -- El modelo conectado TCP -- El modelo no conectado UDP -- Nivel 5 y superiores -- Estándares y organismos -- Tipos de estándares -- Algunos organismos de estandarización para redes -- American National Standards Institute (ANSI) -- Unión internacional de las telecomunicaciones (UIT) -- Electronic industries Allance (EIA) -- Institute of Electrical and Electronics Engineers (IEEE) -- ISO -- Internet Engineering Task Force (IETF) -- Transmisión de datos en la capa física -- Papel de una interfaz de red -- Principios -- Preparación de los datos -- Opciones y parámetros de configuración -- Dirección física -- Interrupción -- Dirección de entrada/salida -- Dirección de memoria base -- Canal DMA (Direct memory access) -- Bus -- El bus PCI (Peripheral Component Interconecct) -- El bus USB -- El bus IEEE 1394 -- Conectores de cable de red -- El conector RJ45 -- El conector BNC -- Los conectores de fibra óptica -- Velocidad -- Otra interfaces de red -- Arranque desde la red -- Principios -- Protocolos -- La conexión entre las direcciones física y lógica -- El protoclo BOOTP -- El protcolo DHCP -- PXE -- Wake-On-LAN: WOL -- Codificación de los datos -- Tipos de datos y de señales -- La señal analógica -- La señal digital -- La utilización -- Codificación de los datos -- La codifiación de los datos digitales como señales analógicas -- La codificación de los datos digitales en señales digitales -- La codificación en línea -- La codificación completa -- Multiplexado de señales -- El sistema de banda básica -- El sistema de banda ancha -- El multiplexado -- Conversión de las señales -- Definiciones -- Módem -- CODEC -- Soportes de transmisión -- Soportes limitados -- El par trenzado -- El cable coaxial -- La fibra óptica -- Los criterios de elección de los diferentes medios -- El bucle local óptimo mutualizado -- Cables submarinos intercontinentales -- Soportes no limitados -- Los infrarrojos -- El láser -- Las ondas de radio terrestres -- Las ondas de radio por satélite -- Órbita terrestre baja -- Las ondas de radio según las frecuencias -- Software de comunicación -- Configuración de la tarjeta de red -- Configuración del hardware -- Configuración de software -- Especificicaciones NDIS y ODI -- Instalación y configuración del controlador de la tarjeta de red -- Principios -- Utilización de una herramienta proporcionada por el fabricante -- Utilización del sistema operativo -- En Windows 10 o Windows Server 2016 -- En Linux Red Hat -- En un Mac OS X -- En un smartphone Android -- Tethering -- En un Iphone -- Pila de protocolos -- Detección de un problema de red -- Conexión físico de red -- El tipo de cable -- El tipo de componentes -- Configuración del software de red -- Arquitectura de red e interconexión -- Topologías -- Principios -- Topologías estándar -- El bus -- La estrella -- El anillo -- El árbol -- Las topologías derivadas -- El caso de las redes inalámbricas -- Elección de la topología de red adaptada -- Gestión de la comunicación -- Dirección del flujo de información -- El modo simplex -- El modo half-duplex -- El modo full-duplex -- Tipos de transmisión -- Métodos de acceso al soporte -- La contención -- La pregunta (polling) -- El paso de testigo -- Tecnologías de conmutación de circuitos -- La conmutación de mensajes -- La comunicación de paquetes -- Interconexión de redes -- Principios -- Componentes de interconexión y modelo OSI -- Descripción funcional de los componentes -- El repetidor -- El puente -- El conmutador -- El router -- La puerta de enlace -- Ejemplo de topología de red local segura -- Capas de las redes locales -- Capas bajas e IEEE -- Diferenciación de las capas -- IEEE 802.1 -- IEEE 802.2 -- Principios de logical link control (LLC) -- Tipos de servicio -- Ethernet e IEEE 802.3 -- Generalidades -- Características de la capa física -- Las especificaciones de Ethernet -- Las especificiacones de Fast Ethernet -- Gigabit Ethernet -- 10 Gigabit Ethernet -- 40/100 Gigabit Ethernet -- Recapitulización -- Encabezados de trama Ethernet -- Las tarjetas híbridas Ethernet/SAN -- Token Ring e IEEE 802.5 -- Configuración de la red -- Autorreconfiguración del anillo -- Wifi e IEEE 802.11 -- Presentación -- Normas de la capa física -- 802.11b -- 802.11a -- 802.11g -- 802.11n -- 802.11ac -- 802.11ad -- 802.11ah - Wi-fi Halow -- 802.11ax - High Efficiency WLAN (HEW) -- Normas y logos WI-FI -- Normas y logos WI-FI -- Hardware -- La tarjeta de red -- El equipo de infraestructura -- Los dispositivos WI-FI -- Arquitectura -- Seguridad -- Introducción -- WEP -- WPA/WPA 2 -- WPA 3-- Utilización -- Encabezado de trama WI-FI -- Bluetooth e IEEE 802.15 -- Antecedentes -- Estandarización -- Red Bluetooth -- Clases de equipos -- Otras tecnologías -- Otros estándares de IEEE -- 802.16 -- 802.17 -- 802.18 -- 802.19 -- 802.21 -- 802.22 -- 802.24 -- Infrared Data Association (IrDA) -- El protocolo IrDATA DATA -- El protocolo IrDa CONTROL -- Bucle lcoal eléctrico (BLE) -- Principios -- El funcionamiento -- El universo de los objetos conectados, IoT -- Evolución de los objetos conectados -- Acceso a los objetos conectados -- Problemas planteados por objetos conectados -- Protocolos de redes MAN y WAN -- Interconexión de la red local -- Utilización de la red telefónica -- Red digital de servicios integrados (RDSI) -- Correspondencia con el modelo OSI -- Tipos de acceso disponibles -- Línea dedicada LD -- Tecnologías xDSL -- Los diferentes servicios -- Las ofertas todo en uno -- Cable público -- WifiMax -- El bucle local inalámbrico -- La solución wiMax -- Redes móviles -- El comienzo -- La evolución hacia transporte de datos -- La tercera generación (3G) -- de telefonía móvil -- La cuarta generación (4G) -- La quinta generación (5G) -- Fiber Distributed Data Interface (FDDI) -- Principios -- Topología -- Funcionamiento -- Asynchronous Transfer Mode (ATM) -- Principios -- Enlaces de celdas -- Regulación de tráfico -- Tipos de servicio -- Topología y velocidades -- Synchronous Optical Network (SONET) -- Synchronous Digital Hierarchy (SDH) -- Antecedentes -- Las características de SDH -- Velcidades -- x.25 -- Frame relay -- MPLS -- Origen -- Principios -- El circuito vital y el etiquetado -- Enrutamiento -- Acceso remoto y redes privadas virtuales -- Utilización y evolución -- Protocolo de acceso remoto -- Red privada virtual -- Establecimiento de la conexión -- Autentificación -- El cifrado -- Clientes sencillo y acceso remoto -- Protocolos de capas medias y altas -- Principales familias de protocolos -- IPX/SPX -- Antecedentes -- Protocolos -- NetBIOS -- Antecedentes -- Principio -- Los nombres NetBIOS -- TCP/IP -- Antecedentes -- La suite de protocolos -- Correspondencia con el modelo OSI -- La implementación en las empresas -- Protocolo IP versión 4 -- Direccionamiento -- La dirección IPv4 -- La máscara -- Clases de direcciones -- Direcciones privadas -- Las direcciones APIPA -- El direccionamiento sin clase -- Principios -- La notación CIDR -- El papel de la máscara de red -- La descomposición en subredes -- Factorización de las tablas de enrutamiento -- Protocolo IP versión 6 -- Estructura de una dirección IP -- Categorías de direcciones -- Ámbito de una dirección -- Dirección unicast -- Notación -- Identificador EU-64 -- Direcciones reservadas -- Descomposición de rangos para la IETF -- Segmentación de la categorías -- Autoconfiguración de las direcciones IPV6 -- Túneles -- Introducción -- Tipos de túneles -- Organismos de asignación -- Cabecera IPV6 -- Otros protocolos de la capa Internet -- Internet Control Message Protocol (ICMP) -- Internet Group Management Protocol (IGMP) -- Address Resolution Protocol (ARP) -- Reverse Adress Resolution Protocol (RARP ) -- Internet Protocol Security (IPsec) -- Lista de los números de protocolos de la capa internet -- Voz sobre IP (voIP) -- Principios -- Algunas definiciones importantes -- Ventaja -- Funcionamiento -- El protocolo H323 -- Los elementos terminales -- Las aplicaciones -- Protocolos de transporte TCP y UDP -- Transmisión Control Protocol (TCP) -- User Datagram Protocol (UDP) -- Capa de aplicación TCP/IP -- Servicios de mensajería -- Simple Mail Transfer Protocol (SMTP) -- Post Office Protocol 3 (POP3) -- Internet Message Access Protocol (IMAP) -- Servicios de transferencia de archivos -- HyperText Transfer Protocol (HTTP) -- File tranfer Protocol (FTP) -- Y trivial FTP (TFTP) -- Network File System (NFS) -- Servicios de administración y de gestión de red -- Domain Name System (DNS) -- Dynamic Host Configuration Protocol v.4 (DHCPv4) -- Telenet -- Network Time Protocol (NTP) -- Simple Network Management Protocol (SNMP) -- Servicios de autentificación -- Métodos de autentificación -- NTLM -- Kerberos -- SAML 2.0 -- OpernID connect -- Principios de protección de una red -- Compresión de la necesidad de seguridad -- Garantías exigidas -- Peligros latentes -- La ciculación de los datos -- Protocolos de red y transporte -- Protocolos aplciativos estándares -- Protocolos de capas bajas -- Riesgos a nivel de software -- Herramientas y tipos de ataques -- Ingeniería social -- Escuchas de red -- Análisis de los puertos -- Códigos maliciosos -- Programas furtivos -- Ransomware -- Conceptos de protección en la red local -- Servicios de seguridad -- El control de acceso al sistema -- La gestión de permisos -- La integridad -- La no denegación -- Autentificación -- La identificación -- La autentificación por contraseña -- La autentificación con soporte físico -- La autentificación por biometría -- Confidencialidad -- El cifrado con claves simétricas -- El cifrado de claves asimétricas -- Protección de los datos de usuario -- Protección de la inicialización del disco -- Cifrado de los discos locales -- Cifrado de discos USB -- Herramientas de investigación relacionadas con la seguridad -- Verificación de URL -- Verificación de un archivo adjunto -- Obtención de información adicional -- Protección de la interconexión de redes -- Router filtrado -- Traductor de direcciones -- Cortafuego -- Proxy -- Zona desmilitarizada -- Reparación de una red -- Método de enfoque -- Ejemplos de diagnóstico en capas bajas -- Dispositivos -- El téster de cables -- El reflectómetro -- El voltímetro -- Análisis de tramas -- Otros problemas con Ethernet -- La unicidad de la dirección MAC -- La configuración física de la tarjeta de red -- Parámetros de comunicación -- IPX Y Ethernet -- Otros problemas con Token Ring -- Conflicto de configuración -- Configuración de la tarjeta Token Ring -- Conexión con los equipos -- Otros problemas con FDDI -- Utilización de herramientas TCP/IP adaptadas -- Principios -- Ejemplo de utilización de las herramientas -- arp -- ping -- tracert/traceroute -- ipconfig/ifconfig -- netstat -- nbtstat -- nslookup -- Herramientas de análisis de capas altas -- Análisis de repeticiones de aplicaciones -- Análisis de peticiones web.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Signatura topográfica Estado Código de barras
Colección General Colección General Biblioteca Lcda. Etelvina Trejo de Palencia 004.65 / D694r / (Navegar estantería(Abre debajo)) Disponible 1G18666
Colección General Colección General Biblioteca Lcda. Etelvina Trejo de Palencia 004.65 / D694r / (Navegar estantería(Abre debajo)) Disponible 1G18667
Colección General Colección General Biblioteca Lcda. Etelvina Trejo de Palencia 004.65 / D694r / (Navegar estantería(Abre debajo)) Disponible 1G18668

Principios de la informática de redes -- La informática centralizada -- La primera red informática a gran escala -- El desarrollo de una norma de hecho: TCP/IP -- La informática descentralizada -- Redes heterogéneas -- Redes informáticas actuales -- Interacción con las redes informáticas -- Principales elementos de una red -- Cliente/servidor -- El sistema operativo de la red -- Desde la perspectiva del hardware -- La interconexión -- Los protocolos de comunicación -- Tecnología de redes -- Definición de una red informática -- Topologías de redes informáticas -- La red personal -- La red local -- La red metropolitana -- La red extendida -- Compartir recursos -- Los servicios de archivos -- Los servicios de gestión electrónica de documentos -- Los servicios de impresión -- Los servicios de mensajería y de trabajo colaborativo -- Los servicios de aplicaciones -- Los servicios de almacenamiento -- Los servicios de copia de seguridad -- Los protocolos de replicación entre bahías -- WAAS y comprensión del flujo -- Virtualización -- Introducción -- Algunos conceptos de virtualización -- Soluciones de virtualización típicas -- Resumen de tecnologías de virtualización -- Cloud computing -- Plan de continuidad de la actividad -- Disponibilidad -- La fiabilización del sistema de almacenamiento -- La fiabilización de los intercambios -- Redundancia de datos -- La tolerancia a fallos -- El espejo de discos -- El espejo de controladores y discos -- Bloques de intervalo con paridad -- La neutralización de los sectores defectuosos -- Soluciones de redundancia en servidor -- La tolerancia a fallos -- La distribución de la carga de red -- La configuración de las tarjetas de red en teaming -- La virtualización como solución en sí misma -- Política de respaldo -- El respaldo completo -- El respaldo incremental -- El respaldo diferencial -- Continuidad y reanudación de la actividad en caso siniestro -- Principios -- El plan de continuidad de la actividad (PCA) -- El plan de reanudación de actividad (PRA) -- Estandarización de protocolos -- Modelo OSI -- Principios -- Comunicación entre capas -- Encapsulación y modelo OSI -- Protocolos -- Papel de las distintas capas -- La capa física -- La capa de Conexión (o Conexión de datos) -- La capa de red -- La capa de transporte -- La capa de Sesión -- La capa de presentación -- La capa de aplicación -- Enfoque pragmático del modelo de capas -- Nivel 1: Capa física -- Nivel 2: Capa física de datos -- Nivel 3: capa de red -- Principios -- La dirección logística -- La salida de una red lógica -- La transmisión de paquetes en la intrarred -- Distribución de paquetes en el router -- Capa de transporte -- El modelo conectado TCP -- El modelo no conectado UDP -- Nivel 5 y superiores -- Estándares y organismos -- Tipos de estándares -- Algunos organismos de estandarización para redes -- American National Standards Institute (ANSI) -- Unión internacional de las telecomunicaciones (UIT) -- Electronic industries Allance (EIA) -- Institute of Electrical and Electronics Engineers (IEEE) -- ISO -- Internet Engineering Task Force (IETF) -- Transmisión de datos en la capa física -- Papel de una interfaz de red -- Principios -- Preparación de los datos -- Opciones y parámetros de configuración -- Dirección física -- Interrupción -- Dirección de entrada/salida -- Dirección de memoria base -- Canal DMA (Direct memory access) -- Bus -- El bus PCI (Peripheral Component Interconecct) -- El bus USB -- El bus IEEE 1394 -- Conectores de cable de red -- El conector RJ45 -- El conector BNC -- Los conectores de fibra óptica -- Velocidad -- Otra interfaces de red -- Arranque desde la red -- Principios -- Protocolos -- La conexión entre las direcciones física y lógica -- El protoclo BOOTP -- El protcolo DHCP -- PXE -- Wake-On-LAN: WOL -- Codificación de los datos -- Tipos de datos y de señales -- La señal analógica -- La señal digital -- La utilización -- Codificación de los datos -- La codifiación de los datos digitales como señales analógicas -- La codificación de los datos digitales en señales digitales -- La codificación en línea -- La codificación completa -- Multiplexado de señales -- El sistema de banda básica -- El sistema de banda ancha -- El multiplexado -- Conversión de las señales -- Definiciones -- Módem -- CODEC -- Soportes de transmisión -- Soportes limitados -- El par trenzado -- El cable coaxial -- La fibra óptica -- Los criterios de elección de los diferentes medios -- El bucle local óptimo mutualizado -- Cables submarinos intercontinentales -- Soportes no limitados -- Los infrarrojos -- El láser -- Las ondas de radio terrestres -- Las ondas de radio por satélite -- Órbita terrestre baja -- Las ondas de radio según las frecuencias -- Software de comunicación -- Configuración de la tarjeta de red -- Configuración del hardware -- Configuración de software -- Especificicaciones NDIS y ODI -- Instalación y configuración del controlador de la tarjeta de red -- Principios -- Utilización de una herramienta proporcionada por el fabricante -- Utilización del sistema operativo -- En Windows 10 o Windows Server 2016 -- En Linux Red Hat -- En un Mac OS X -- En un smartphone Android -- Tethering -- En un Iphone -- Pila de protocolos -- Detección de un problema de red -- Conexión físico de red -- El tipo de cable -- El tipo de componentes -- Configuración del software de red -- Arquitectura de red e interconexión -- Topologías -- Principios -- Topologías estándar -- El bus -- La estrella -- El anillo -- El árbol -- Las topologías derivadas -- El caso de las redes inalámbricas -- Elección de la topología de red adaptada -- Gestión de la comunicación -- Dirección del flujo de información -- El modo simplex -- El modo half-duplex -- El modo full-duplex -- Tipos de transmisión -- Métodos de acceso al soporte -- La contención -- La pregunta (polling) -- El paso de testigo -- Tecnologías de conmutación de circuitos -- La conmutación de mensajes -- La comunicación de paquetes -- Interconexión de redes -- Principios -- Componentes de interconexión y modelo OSI -- Descripción funcional de los componentes -- El repetidor -- El puente -- El conmutador -- El router -- La puerta de enlace -- Ejemplo de topología de red local segura -- Capas de las redes locales -- Capas bajas e IEEE -- Diferenciación de las capas -- IEEE 802.1 -- IEEE 802.2 -- Principios de logical link control (LLC) -- Tipos de servicio -- Ethernet e IEEE 802.3 -- Generalidades -- Características de la capa física -- Las especificaciones de Ethernet -- Las especificiacones de Fast Ethernet -- Gigabit Ethernet -- 10 Gigabit Ethernet -- 40/100 Gigabit Ethernet -- Recapitulización -- Encabezados de trama Ethernet -- Las tarjetas híbridas Ethernet/SAN -- Token Ring e IEEE 802.5 -- Configuración de la red -- Autorreconfiguración del anillo -- Wifi e IEEE 802.11 -- Presentación -- Normas de la capa física -- 802.11b -- 802.11a -- 802.11g -- 802.11n -- 802.11ac -- 802.11ad -- 802.11ah - Wi-fi Halow -- 802.11ax - High Efficiency WLAN (HEW) -- Normas y logos WI-FI -- Normas y logos WI-FI -- Hardware -- La tarjeta de red -- El equipo de infraestructura -- Los dispositivos WI-FI -- Arquitectura -- Seguridad -- Introducción -- WEP -- WPA/WPA 2 -- WPA 3-- Utilización -- Encabezado de trama WI-FI -- Bluetooth e IEEE 802.15 -- Antecedentes -- Estandarización -- Red Bluetooth -- Clases de equipos -- Otras tecnologías -- Otros estándares de IEEE -- 802.16 -- 802.17 -- 802.18 -- 802.19 -- 802.21 -- 802.22 -- 802.24 -- Infrared Data Association (IrDA) -- El protocolo IrDATA DATA -- El protocolo IrDa CONTROL -- Bucle lcoal eléctrico (BLE) -- Principios -- El funcionamiento -- El universo de los objetos conectados, IoT -- Evolución de los objetos conectados -- Acceso a los objetos conectados -- Problemas planteados por objetos conectados -- Protocolos de redes MAN y WAN -- Interconexión de la red local -- Utilización de la red telefónica -- Red digital de servicios integrados (RDSI) -- Correspondencia con el modelo OSI -- Tipos de acceso disponibles -- Línea dedicada LD -- Tecnologías xDSL -- Los diferentes servicios -- Las ofertas todo en uno -- Cable público -- WifiMax -- El bucle local inalámbrico -- La solución wiMax -- Redes móviles -- El comienzo -- La evolución hacia transporte de datos -- La tercera generación (3G) -- de telefonía móvil -- La cuarta generación (4G) -- La quinta generación (5G) -- Fiber Distributed Data Interface (FDDI) -- Principios -- Topología -- Funcionamiento -- Asynchronous Transfer Mode (ATM) -- Principios -- Enlaces de celdas -- Regulación de tráfico -- Tipos de servicio -- Topología y velocidades -- Synchronous Optical Network (SONET) -- Synchronous Digital Hierarchy (SDH) -- Antecedentes -- Las características de SDH -- Velcidades -- x.25 -- Frame relay -- MPLS -- Origen -- Principios -- El circuito vital y el etiquetado -- Enrutamiento -- Acceso remoto y redes privadas virtuales -- Utilización y evolución -- Protocolo de acceso remoto -- Red privada virtual -- Establecimiento de la conexión -- Autentificación -- El cifrado -- Clientes sencillo y acceso remoto -- Protocolos de capas medias y altas -- Principales familias de protocolos -- IPX/SPX -- Antecedentes -- Protocolos -- NetBIOS -- Antecedentes -- Principio -- Los nombres NetBIOS -- TCP/IP -- Antecedentes -- La suite de protocolos -- Correspondencia con el modelo OSI -- La implementación en las empresas -- Protocolo IP versión 4 -- Direccionamiento -- La dirección IPv4 -- La máscara -- Clases de direcciones -- Direcciones privadas -- Las direcciones APIPA -- El direccionamiento sin clase -- Principios -- La notación CIDR -- El papel de la máscara de red -- La descomposición en subredes -- Factorización de las tablas de enrutamiento -- Protocolo IP versión 6 -- Estructura de una dirección IP -- Categorías de direcciones -- Ámbito de una dirección -- Dirección unicast -- Notación -- Identificador EU-64 -- Direcciones reservadas -- Descomposición de rangos para la IETF -- Segmentación de la categorías -- Autoconfiguración de las direcciones IPV6 -- Túneles -- Introducción -- Tipos de túneles -- Organismos de asignación -- Cabecera IPV6 -- Otros protocolos de la capa Internet -- Internet Control Message Protocol (ICMP) -- Internet Group Management Protocol (IGMP) -- Address Resolution Protocol (ARP) -- Reverse Adress Resolution Protocol (RARP ) -- Internet Protocol Security (IPsec) -- Lista de los números de protocolos de la capa internet -- Voz sobre IP (voIP) -- Principios -- Algunas definiciones importantes -- Ventaja -- Funcionamiento -- El protocolo H323 -- Los elementos terminales -- Las aplicaciones -- Protocolos de transporte TCP y UDP -- Transmisión Control Protocol (TCP) -- User Datagram Protocol (UDP) -- Capa de aplicación TCP/IP -- Servicios de mensajería -- Simple Mail Transfer Protocol (SMTP) -- Post Office Protocol 3 (POP3) -- Internet Message Access Protocol (IMAP) -- Servicios de transferencia de archivos -- HyperText Transfer Protocol (HTTP) -- File tranfer Protocol (FTP) -- Y trivial FTP (TFTP) -- Network File System (NFS) -- Servicios de administración y de gestión de red -- Domain Name System (DNS) -- Dynamic Host Configuration Protocol v.4 (DHCPv4) -- Telenet -- Network Time Protocol (NTP) -- Simple Network Management Protocol (SNMP) -- Servicios de autentificación -- Métodos de autentificación -- NTLM -- Kerberos -- SAML 2.0 -- OpernID connect -- Principios de protección de una red -- Compresión de la necesidad de seguridad -- Garantías exigidas -- Peligros latentes -- La ciculación de los datos -- Protocolos de red y transporte -- Protocolos aplciativos estándares -- Protocolos de capas bajas -- Riesgos a nivel de software -- Herramientas y tipos de ataques -- Ingeniería social -- Escuchas de red -- Análisis de los puertos -- Códigos maliciosos -- Programas furtivos -- Ransomware -- Conceptos de protección en la red local -- Servicios de seguridad -- El control de acceso al sistema -- La gestión de permisos -- La integridad -- La no denegación -- Autentificación -- La identificación -- La autentificación por contraseña -- La autentificación con soporte físico -- La autentificación por biometría -- Confidencialidad -- El cifrado con claves simétricas -- El cifrado de claves asimétricas -- Protección de los datos de usuario -- Protección de la inicialización del disco -- Cifrado de los discos locales -- Cifrado de discos USB -- Herramientas de investigación relacionadas con la seguridad -- Verificación de URL -- Verificación de un archivo adjunto -- Obtención de información adicional -- Protección de la interconexión de redes -- Router filtrado -- Traductor de direcciones -- Cortafuego -- Proxy -- Zona desmilitarizada -- Reparación de una red -- Método de enfoque -- Ejemplos de diagnóstico en capas bajas -- Dispositivos -- El téster de cables -- El reflectómetro -- El voltímetro -- Análisis de tramas -- Otros problemas con Ethernet -- La unicidad de la dirección MAC -- La configuración física de la tarjeta de red -- Parámetros de comunicación -- IPX Y Ethernet -- Otros problemas con Token Ring -- Conflicto de configuración -- Configuración de la tarjeta Token Ring -- Conexión con los equipos -- Otros problemas con FDDI -- Utilización de herramientas TCP/IP adaptadas -- Principios -- Ejemplo de utilización de las herramientas -- arp -- ping -- tracert/traceroute -- ipconfig/ifconfig -- netstat -- nbtstat -- nslookup -- Herramientas de análisis de capas altas -- Análisis de repeticiones de aplicaciones -- Análisis de peticiones web.

No hay comentarios en este titulo.

para colocar un comentario.

2024 © Universidad Pedagógica de El Salvador | Todos los derechos reservados