¡Somos talento Colombiano!Envio gratis por compras superiores a $250.000*10% dcto. en tu primera compra con el cupón #LEER*

(0)

COP$ 0

(0)

COP$ 0

COP$ 49.000

PayU Pagos Seguros

Pagos 100% seguros

PayU Pagos Seguros

Interconexión de redes privadas y redes públicas

Formato: Ebook | El libro está dividido en dos unidades:? Instalación y configuración de los nodos de interconexión de redes privadas con públicas.? Monitorización y resolución de incidencias en la interconexión de redesprivadas con redes públicas.Los contenidos incluidos en este libro le permitirán realizar procedimientos que aseguren la conectividad entre una red pública y privada, así como el acceso a los recursos de las mismas, mediante la configuración y monitorización de los elementos de conexión, la instalación del software de red, las operativas de mantenimientos, la resolución de los problemas o incidencias detectadas, siguiendo especificaciones establecidas.

Mario Guerra Soto

Área: , ,

Editorial: Ediciones de la U

Coedición: Ra-ma Editorial

ISBN: 9789587626957-1

Precio en Dólares: USD$ 14.85

*Este valor puede ser aproximado y podrá variar al momento del pago.

EdiciónFormatoPáginasAcabadosTamaño
2017 Impreso 212 Rústica 20 x 24 cm.
SKU: 9789587626957-1 Categorías: , ,

Descripción

El libro está dividido en dos unidades:
• Instalación y configuración de los nodos de interconexión de redes privadas con públicas.

• Monitorización y resolución de incidencias en la interconexión de redes
privadas con redes públicas.
Los contenidos incluidos en este libro le permitirán realizar procedimientos que aseguren la conectividad entre una red pública y privada, así como el acceso a los recursos de las mismas, mediante la configuración y monitorización de los elementos de conexión, la instalación del software de red, las operativas de mantenimientos, la resolución de los problemas o incidencias detectadas, siguiendo especificaciones establecidas.

Información adicional

Peso 0,4 kg
Acabados

ano

Área

Autor

Coeditor

Editorial

Formato

Páginas

Peso

Tamaño

Autor n1

Autor a1

Autor a2

Número de edición

Tabla de contenido

ACERCA DEL AUTOR

CAPÍTULO 1. MEDIO FÍSICO
1.1 CONCEPTOS DE ELECTRICIDAD Y ELECTRONICA
1.2 RADIACION ELECTROMAGNETICA

CAPÍTULO 2. CABLEADO Y CONECTORES
2.1 MEDIOS GUIADOS
2.2 CABLE COAXIAL
2.3 CABLE DE PAR TRENZADO
2.4 CABLE DE FIBRA OPTICA
2.5 CONVERSORES DE MEDIOS
2.5.1 Fibra monomodo a Ethernet
2.5.2 Fibra multimodo a Ethernet
2.5.3 Fibra óptica a coaxial
2.5.4 Ethernet a coaxial
2.5.5 Fibra óptica monomodo a fibra óptica multimodo
2.6 BPL
2.7 DISTRIBUCION DE CABLE
2.8 NORMATIVA DE SEGURIDAD FÍSICA Y ELECTRICA DE DISPOSITIVOS DE RED

CAPÍTULO 3. INTERCONEXIÓN DE REDES
3.1 CONCEPTOS BASICOS SOBRE REDES PUBLICAS
3.1.1 Líneas dedicadas
3.1.2 Red Telefónica Conmutada (RTC)
3.1.3 Dial Up
3.1.4 Comunicaciones vía satélite
3.2 REDES DEFINIDAS POR TOPOLOGÍA
3.2.1 Topología en Bus
3.2.2 Topología en Anillo
3.2.3 Topología en Estrella
3.2.4 Topología Punto a Punto
3.2.5 Topología punto multipunto (hub and spoke topology)
3.2.6 Topología en Malla Completa (full-mesh topology)
3.2.7 Topología en Malla Parcial (partial-meshed topology)
3.3 REDES SEGUN SU EXTENSION GEOGRAFICA
3.3.1 Redes de Área Local (LAN)
3.3.2 Redes de Área Amplia (WAN)
3.3.3 Redes campus (CAN)
3.3.4 Redes de Área metropolitana (MAN)
3.3.5 Redes de Área personal (PAN)
3.4 REDES SEGUN LA UBICACION DE LOS RECURSOS
3.4.1 Redes cliente-servidor
3.4.2 Redes peer-to-peer (P2P)

CAPÍTULO 4. MODELOS DE REFERENCIA
4.1 EL MODELO OSI
4.1.1 Capa física (Capa 1)
4.1.2 Capa de enlace de datos (Capa 2)
4.1.3 Capa de red (Capa 3)
4.1.4 Capa de transporte (Capa 4)
4.1.5 Capa de sesión (Capa 5)
4.1.6 Capa de presentación (Capa 6)
4.1.7 Capa de aplicación (Capa 7)
4.2 INTRODUCCION AL ENCAPSULAMIENTO
4.3 EL MODELO TCP/IP
4.3.1 La capa interfaz de red
4.3.2 La capa Internet
4.3.3 La capa de transporte
4.3.4 La capa de aplicacion

CAPÍTULO 5. DISPOSITIVOS DE INFRAESTRUCTURA DE RED
5.1 CONCENTRADORES (HUBS)
5.2 PUENTES (BRIDGES)
5.3 CONMUTADORES (SWITCHES)
5.4 CONMUTADORES MULTINIVEL (MULTILAYER SWITCHES)
5.5 ENCAMINADORES (ROUTERS)
5.5.1 Interfaces LAN
5.5.2 Interfaces serie
5.5.3 Interfaces logicas
5.5.4 Interfaces de consola
5.6 BALANCEADORES DE CARGA (LOAD BALANCERS)
5.7 CONCENTRADORES VPN (VPN CONCENTRATORS)
5.8 CORTAFUEGOS (FIREWALLS)
5.9 SERVIDORES DHCP (DHCP SERVERS)
5.10 SERVIDORES DNS (DNS SERVERS)
5.11 SERVIDORES PROXY (PROXY SERVERS)
5.12 CIFRADORES (ENCRYPTION DEVICES)
5.13 FILTRADORES DE CONTENIDO (CONTENT FILTERING DEVICES)

CAPÍTULO 6. DIRECCIONAMIENTO IP (IP ADDRESSING)
6.1 INTRODUCCION AL DIRECCIONAMIENTO IP
6.2 DIRECCIONAMIENTO DE RED
6.3 CLASES DE REDES
6.4 DIRECCIONES IP PUBLICAS Y PRIVADAS
6.5 NAT (NETWORK ADDRESS TRANSLATION)
6.6 TIPOS DE DIRECCIONES IPV4
6.7 DIRECCIONAMIENTO IPV6

CAPÍTULO 7. ENCAMINAMIENTO IP (IP ROUTING)
7.1 CONCEPTOS DE ENCAMINAMIENTO IP
7.2 CARACTERISTICAS DE LOS PROTOCOLOS DE ENCAMINAMIENTO
7.2.1 Definición de protocolo de encaminamiento
7.2.2 Fiabilidad de protocolos de encaminamiento
7.2.3 Metricas
7.2.4 Protocolos de gateway interiores y exteriores
7.2.5 Método de anuncio de rutas
7.3 EJEMPLOS DE PROTOCOLOS DE ENCAMINAMIENTO
7.4 ENCAMINAMIENTO MULTICAST (MULTICAST ROUTING)
7.4.1 IGMP
7.4.2 PIM

CAPÍTULO 8. CONMUTACIÓN Y REDES VIRTUALES (VLAN)
8.1 CONMUTACION (SWITCHING)
8.1.1 Funciones de un conmutador capa 2
8.2 PROTOCOLO SPANNING TREE (STP)
8.2.1 STP
8.2.2 RSTP
8.2.3 SPB
8.3 REDES VIRTUALES (VLAN)
8.3.1 Conceptos basicos
8.3.2 VLAN estática y VLAN dinamica
8.3.3 Tipos de puertos VLAN
8.3.4 Métodos de identificación VLAN
8.3.5 VLAN Trunking Protocol (VTP)
8.4 LINK AGGREGATION
8.5 POWER OVER ETHERNET (POE)
8.6 PORT MIRRORING

CAPÍTULO 9. CIFRADO DE LA INFORMACIÓN
9.1 ESTEGANOGRAFIA
9.2 CRIPTOLOGIA
9.3 CRIPTOGRAFIA
9.4 CLAVES SIMETRICAS
9.5 CLAVES ASIMETRICAS
9.6 CIFRADO HIBRIDO
9.7 RESUMEN (HASHING)

CAPÍTULO 10. AUTENTICACIÓN Y CONTROL DE ACCESO
10.1 FILTRADO DE SEGURIDAD
10.1.1 Listas de control de accesos de red (ACL)
10.1.2 Filtrado de puertos
10.2 CONTROLES DE SEGURIDAD EN EL MODELO TCP/IP
10.2.1 Seguridad en la capa de red
10.2.2 VPN
10.2.3 SSL y VPN SSL
10.2.4 L2TP
10.2.5 PPTP
10.2.6 IPsec
10.2.7 ISAKMP
10.3 ACCESO REMOTO
10.3.1 RAS (Remote Access Services)
10.3.2 RDP (Remote Desktop Protocol)
10.3.3 PPP (Point-to-Point Protocol)
10.3.4 PPPoE (Point-to-Point Protocol over Ethernet)
10.3.5 SSH (Secure Shell)
10.4 METODOS DE AUTENTICACION DE USUARIO
10.4.1 Infraestructura de clave publica (PKI)
10.4.2 Kerberos
10.4.3 AAA y AAAA
10.4.4 RADIUS
10.4.5 TACACS +
10.4.6 NAC
10.4.7 CHAP
10.4.8 MS-CHAP
10.4.9 EAP
10.4.10 Autenticación multifactor
10.4.11 SSO

CAPÍTULO 11. REDES DE ÁREA EXTENSA (WAN)
11.1 PROPIEDADES WAN
11.1.1 Definición de términos WAN
11.1.2 Tipos de conexión WAN
11.1.3 Velocidad de conexión en WAN
11.1.4 Medio físico del canal en WAN
11.2 TECNOLOGIAS DE BANDA ANCHA
11.2.1 Plain Old Telephone System (POTS)
11.2.2 Protocolo Punto a Punto (PPP)
11.2.3 Tecnologías DSL y xDSL
11.2.4 Cable modem
11.3 TECNOLOGIAS WAN
11.3.1 Red Digital de Servicios Integrados (RDSI)
11.3.2 Frame Relay (FR) 
11.3.3 Asynchronous Transfer Mode (ATM)
11.3.4 MultiProtocol Label Switch (MPLS)

CAPÍTULO 12. SISTEMAS DEFENSIVOS
12.1 DETECCION Y PREVENCION DE MALWARE
12.2 EQUIPO BASTION
12.3 SEGURIDAD PERIMETRAL
12.4 SISTEMAS DE DETECCION DE VULNERABILIDADES
12.5 SISTEMAS DE DETECCION DE INTRUSIONES
12.6 GESTION DE EVENTOS, ALARMAS E INTRUSIONES
12.7 SISTEMAS DE PREVENCION DE INTRUSIONES
12.8 SISTEMAS DE DECEPCION
12.8.1 Introduccion
12.8.2 Honeypots
12.8.3 Celdas de aislamiento
12.9 VIRTUALIZACION DE SISTEMAS Y APLICACIONES

CAPÍTULO 13. INSTALACIÓN Y PRUEBA DE DISPOSITIVOS DE INTERCONEXIÓN DE RED
13.1 INSTALAR, CONFIGURAR Y VERIFICAR EQUIPOS DE ACCESO A REDES PUBLICAS
13.2 CONFIGURAR Y MANTENER SERVICIOS EN EQUIPOS PRIVADOS DE CONMUTACION
TELEFONICA
13.3 REALIZAR LOS PROCESOS DE CONEXIÓN ENTRE REDES PRIVADAS Y REDES PUBLICAS

CAPÍTULO 14. DIAGNÓSTICO DE AVERÍAS EN LA RED
14.1 ACOTAR EL PROBLEMA
14.1.1 Indicadores luminosos
14.1.2 Errores hardware y errores software
14.1.3 Conexión a servicios de red
14.1.4 Problemas con el cableado
14.1.5 Problemas con las Conexiones inalambricas
14.2 PROCEDIMIENTO DE RESOLUCION DE AVERIAS
14.2.1 Identificación del problema
14.2.2 Establecer una teoría de causa probable
14.2.3 Comprobar la teoría para determinar la causa
14.2.4 Establecer un plan de acción para resolver el problema e identificar los efectos potenciales
14.2.5 Implementar la solución o escalar en caso necesario
14.2.6 Verificar el funcionamiento completo del sistema e implementar medidas preventivas
14.2.7 Documentar las causas, acciones y resultados

CAPÍTULO 15. MONITORIZACIÓN
15.1 INTRODUCCION
15.2 SNMP
15.3 HERRAMIENTAS DE MONITORIZACION
15.3.1 Capturador de paquetes
15.3.2 Analizador de paquetes
15.3.3 Monitorización del flujo de paquetes
15.3.4 Monitor de interfaz
15.3.5 Monitor de rendimiento
15.3.6 Registros y gestión de registros
15.3.7 SIEM

CAPÍTULO 16. HERRAMIENTAS DE RESOLUCIÓN DE INCIDENTES EN LA RED
16.1 INTRODUCCION
16.2 HERRAMIENTAS HARDWARE
16.2.1 Comprobadores de cable, TDR y OTDR
16.2.2 Certificadores
16.2.3 Medidor de potencia optica
16.2.4 Grabadora de eventos de tensión/monitor de temperatura
16.2.5 Analizadores de protocolo
16.2.6 Butt sets
16.2.7 Comprobadores de linea
16.2.8 Herramientas de punch down
16.3 HERRAMIENTAS SOFTWARE
16.3.1 Introduccion
16.3.2 Comandos tracert/traceroute
16.3.3 Comandos ipconfig/ifconfig/ip
16.3.4 Comando ARP
16.3.5 Comandos ping, pathping y arping
16.3.6 Comandos nslookup/dig
16.3.7 El comando hostname
16.3.8 Comando route
16.3.9 Comando nbtstat
16.3.10 Comandos netstat y ss
16.3.11 Escáneres de puertos
16.3.12 Medidores de rendimiento
16.3.13 Sitios espejo

CAPÍTULO 17. CENTRO DE SERVICIOS DE ATENCIÓN AL USUARIO
17.1 INTRODUCCION
17.2 ESTRUCTURA DEL CENTRO DE SERVICIOS
17.2.1 Estructura lógica del centro de servicios
17.2.2 Estructura física del centro de servicios
17.3 ACTIVIDADES Y FUNCIONES DEL CENTRO DE SERVICIOS
17.4 GESTION DE INCIDENTES

ÍNDICE ALFABÉTICO
Mario Guerra Soto

Ingeniero de Telecomunicación por la Universidad de Cantabria, Especialidad Telemática. Obtuvo el Master Universitario en Seguridad de las Tecnologías de la Información y de las Comunicaciones por la UOC/UAB/URV. Dispone de las certificaciones EC-Council Computer Hacking Forensic Investigator v8 (CHFIv8), Cellebrite Certified Physical Analyst (CCPA) y EXIN ITIL Foundation Certificate in IT Service Management v3. Además, ha realizado numerosos cursos impartidos por organismos nacionales e internacionales relacionados con criptología, redes y ciberseguridad.

Título