Redes informáticas: nociones fundamentales (protocolos, arquitecturas, redes inalámbricas, virtualización, seguridad, IP v6...)

By: Dordoigne, José
Material type: TextTextSeries: Colección Recursos InformáticosPublisher: Barcelona, España ENI 2020Edition: 7 edDescription: Tablas ; gráficos ; ilustraciones 21 cm. 768 páginasISBN: 9782409012792Subject(s): INGENIERÍA INFORMÁTICA | INGENIERÍA EN SISTEMAS DE INFORMACIÓN | INGENIERÍA DE SOFTWARE | REDES INFORMÁTICAS | SISTEMA OPERATIVO DE RED | VIRTUALIZACIÓN | INTERCONEXIÓNDDC classification: 004.65 D694r7
Contents:
ÍNDICE Presentación de los conceptos de red 1. Antecedentes 1.1 Principios de la informática de redes 1.1.1 La informática centralizada 1.1.2 La primera red informática a gran escala 1.1.3 El desarrollo de una norma de hecho: TCP/IP 1.1.4 La informática descentralizada 1.2 Redes heterogéneas 1.3 Redes informáticas actuales 1.4 Interacción con las redes informáticas 2. Principales elementos de una red 2.1 Cliente/servidor 2.1.1 Principios 2.1.2 Definiciones 2.1.3 El sistema operativo de red 2.2 Desde la perspectiva del hardware 2.2.1 La interconexión 2.2.2 Los protocolos de comunicación 3. Tecnología de redes 3.1 Definición de una red informática 3.2 Topologías de redes informáticas 3.2.1 La red personal 3.2.2 La red local 3.2.3 La red metropolitana 3.2.4 La red extendida 3.3 Compartir recursos 3.3.1 Los servicios de archivos 3.3.2 Los servicios de gestión electrónica de documentos 3.3.3 Los servicios de base de datos 3.3.4 Los servicios de impresión 3.3.5 Los servicios de mensajería y de trabajo colaborativo 3.3.6 Los servicios de aplicaciones 3.3.7 Los servicios de almacenamiento 3.3.8 Los servicios de copia de seguridad 3.3.9 Los protocolos de replicación entre bahías 3.3.10 WAAS y compresión del flujo 3.4 Virtualización 3.4.1 Introducción 3.4.2 Algunos conceptos de virtualización 3.4.3 Soluciones de virtualización típicas 3.4.4 Resumen de tecnologías de virtualización 3.5 Cloud Computing 4. Plan de continuidad de la actividad 4.1 Disponibilidad 4.1.1 La fiabilización del sistema de almacenamiento 4.1.2 La fiabilización de los intercambios 4.2 Confidencialidad 4.2.1 La seguridad del sistema de archivos 4.2.2 La protección de los intercambios 4.3 Redundancia de datos 4.3.1 La tolerancia a fallos 4.3.2 El espejo de discos 4.3.3 El espejo de controladores y discos 4.3.4 Bloques de intervalo con paridad 4.3.5 La neutralización de los sectores defectuosos 4.4 Soluciones de redundancia en servidor 4.4.1 La tolerancia a fallos 4.4.2 La distribución de la carga de red 4.4.3 La configuración de las tarjetas de red en teaming 4.4.4 La virtualización como solución en sí misma 4.5 Política de respaldo 4.5.1 El respaldo completo 4.5.2 El respaldo incremental 4.5.3 El respaldo diferencial 4.6 Continuidad y reanudación de la actividad en caso de siniestro 4.6.1 Principios 4.6.2 El plan de continuidad de la actividad (PCA) 4.6.3 El plan de reanudación de actividad (PRA) Estandarización de protocolos 1. Modelo OSI 1.1 Principios 1.2 Comunicación entre capas 1.3 Encapsulación y modelo OSI 1.4 Protocolos 1.5 Papel de las distintas capas 1.5.1 La capa Física 1.5.2 La capa de Conexión (o Conexión de datos) 1.5.3 La capa de Red 1.5.4 La capa de Transporte
Summary: Este libro sobre redes está dirigido tanto a aquellas personas deseosas de entender las redes informáticas y los sistemas operativos, como a los informáticos más experimentados que quieran reforzar y actualizar sus conocimientos. El lector puede identificar los contextos de acceso a las redes actuales gracias, sobre todo, a las ilustraciones que detallan claramente los componentes y tecnologías implicados. Numerosos ejemplos basados en un enfoque cliente/servidor le permiten revisar los sistemas operativos más comunes, así como el hardware asociado. Se detalla, igualmente, la tolerancia a fallos y el almacenamiento junto con las distintas tipologías de discos, así como conceptos tales como NAS, SAN, Zonificación, Canal de Fibra, FCoE o iSCSI. También se describen los protocolos de replicación entre bahías, así como el funcionamiento de la deduplicación en las copias de seguridad y el principio de los WAAS. Se ofrece un resumen sobre la virtualización que permite al lector comprender bien los problemas, ventajas e inconvenientes que aportan las diferentes soluciones existentes en el mercado. Con un enfoque pragmático, el autor permite al lector una mejor comprensión del modelo OSI en las capas de red de referencia. A continuación, de forma exhaustiva, se presentan los principios básicos (normas, arquitecturas actuales, cableado, codificación de datos, topología, redes inalámbricas, interconexiones de redes, bucle local de fibra óptica, etc.), seguidos de los distintos protocolos que están disponibles en las redes informáticas (PXE, WOL, Ethernet, Wi-Fi, Bluetooth, ADSL, Wi- Max, telefonía de 2G a 5G, etc.), presentados desde un punto de vista operativo sin ahogar al lector en un discurso demasiado teórico. Una sección sobre las órbitas terrestres bajas ofrece una visión general de las soluciones actuales y proyectos futuros. También se ofrece una visión general de los objetos conectados IoT. Las capas inferiores se describen en detalle con muchas ilustraciones de la conectividad y los materiales utilizados (codificación; señales; cables coaxiales, de cobre y de fibra). La configuración de la red se examina para Windows, Linux, macOS, iOS y Android. Se explican los métodos de acceso al medio CSMA/CA y CSMA/CD, así como el paso de testigo. Desde el punto de vista de la red, se examinan los dispositivos que actúan en las diferentes capas OSI: repetidor, puente, enrutador, pasarela. El algoritmo de «Árbol de expansión» (STP) y el funcionamiento de las VLAN se explican mediante ejemplos detallados. Se revisa el funcionamiento del VSS y de los protocolos relacionados con el enrutamiento (RIP, OSPF, BGP, HSRP). Se proporcionan ejemplos de configuración mediante «Packet Tracer» y también se analizan las tecnologías FDDI, ATM, SONET y otras de retransmisión de tramas. Se presentan en detalle los protocolos TCP/IP, en particular la descomposición en subredes IPv4, así como un enfoque completo del direccionamiento IPv6 (incluida voz sobre IP). También se describen servicios de red como DHCP, DNS, NTP o SNMP. Se aborda el principio de los métodos de autenticación NTLM y Kerberos. Un capítulo trata de los principios básicos de la seguridad en relación con las amenazas a una red, ofreciendo muchos enlaces a sitios de investigación gratuitos. En el apéndice se ofrece una lista de los acrónimos más significativos en el mundo de las redes informáticas.
Tags from this library: No tags from this library for this title. Log in to add tags.
    Average rating: 0.0 (0 votes)
Item type Current location Call number Copy number Status Date due Barcode
Libros Libros Biblioteca ISTX

La Biblioteca del ISU Cotopaxi se encuentra alineada a estandares internacionales con un acervo bibliográfico especializado, el cual se alínea a las carreras técnicas y tecnológicas de la Institución para procesos de lectura, docencia e investigación.  

004.65 D694r7 (Browse shelf) Ej, 1 Available 001291

ÍNDICE
Presentación de los conceptos de red
1. Antecedentes
1.1 Principios de la informática de redes
1.1.1 La informática centralizada
1.1.2 La primera red informática a gran escala
1.1.3 El desarrollo de una norma de hecho: TCP/IP
1.1.4 La informática descentralizada
1.2 Redes heterogéneas
1.3 Redes informáticas actuales
1.4 Interacción con las redes informáticas
2. Principales elementos de una red
2.1 Cliente/servidor
2.1.1 Principios
2.1.2 Definiciones
2.1.3 El sistema operativo de red
2.2 Desde la perspectiva del hardware
2.2.1 La interconexión
2.2.2 Los protocolos de comunicación
3. Tecnología de redes
3.1 Definición de una red informática
3.2 Topologías de redes informáticas
3.2.1 La red personal
3.2.2 La red local
3.2.3 La red metropolitana
3.2.4 La red extendida
3.3 Compartir recursos
3.3.1 Los servicios de archivos
3.3.2 Los servicios de gestión electrónica de documentos
3.3.3 Los servicios de base de datos
3.3.4 Los servicios de impresión
3.3.5 Los servicios de mensajería y de trabajo colaborativo
3.3.6 Los servicios de aplicaciones
3.3.7 Los servicios de almacenamiento
3.3.8 Los servicios de copia de seguridad
3.3.9 Los protocolos de replicación entre bahías
3.3.10 WAAS y compresión del flujo
3.4 Virtualización
3.4.1 Introducción
3.4.2 Algunos conceptos de virtualización
3.4.3 Soluciones de virtualización típicas
3.4.4 Resumen de tecnologías de virtualización
3.5 Cloud Computing
4. Plan de continuidad de la actividad
4.1 Disponibilidad
4.1.1 La fiabilización del sistema de almacenamiento
4.1.2 La fiabilización de los intercambios
4.2 Confidencialidad
4.2.1 La seguridad del sistema de archivos
4.2.2 La protección de los intercambios
4.3 Redundancia de datos
4.3.1 La tolerancia a fallos
4.3.2 El espejo de discos
4.3.3 El espejo de controladores y discos
4.3.4 Bloques de intervalo con paridad
4.3.5 La neutralización de los sectores defectuosos
4.4 Soluciones de redundancia en servidor
4.4.1 La tolerancia a fallos
4.4.2 La distribución de la carga de red
4.4.3 La configuración de las tarjetas de red en teaming
4.4.4 La virtualización como solución en sí misma
4.5 Política de respaldo
4.5.1 El respaldo completo
4.5.2 El respaldo incremental
4.5.3 El respaldo diferencial
4.6 Continuidad y reanudación de la actividad en caso de siniestro
4.6.1 Principios
4.6.2 El plan de continuidad de la actividad (PCA)
4.6.3 El plan de reanudación de actividad (PRA)
Estandarización de protocolos
1. Modelo OSI
1.1 Principios
1.2 Comunicación entre capas
1.3 Encapsulación y modelo OSI
1.4 Protocolos
1.5 Papel de las distintas capas
1.5.1 La capa Física
1.5.2 La capa de Conexión (o Conexión de datos)
1.5.3 La capa de Red
1.5.4 La capa de Transporte

Este libro sobre redes está dirigido tanto a aquellas personas deseosas de entender las redes informáticas y los sistemas operativos, como a los informáticos más experimentados que quieran reforzar y actualizar sus conocimientos.

El lector puede identificar los contextos de acceso a las redes actuales gracias, sobre todo, a las ilustraciones que detallan claramente los componentes y tecnologías implicados. Numerosos ejemplos basados en un enfoque cliente/servidor le permiten revisar los sistemas operativos más comunes, así como el hardware asociado. Se detalla, igualmente, la tolerancia a fallos y el almacenamiento junto con las distintas tipologías de discos, así como conceptos tales como NAS, SAN, Zonificación, Canal de Fibra, FCoE o iSCSI. También se describen los protocolos de replicación entre bahías, así como el funcionamiento de la deduplicación en las copias de seguridad y el principio de los WAAS. Se ofrece un resumen sobre la virtualización que permite al lector comprender bien los problemas, ventajas e inconvenientes que aportan las diferentes soluciones existentes en el mercado.

Con un enfoque pragmático, el autor permite al lector una mejor comprensión del modelo OSI en las capas de red de referencia. A continuación, de forma exhaustiva, se presentan los principios básicos (normas, arquitecturas actuales, cableado, codificación de datos, topología, redes inalámbricas, interconexiones de redes, bucle local de fibra óptica, etc.), seguidos de los distintos protocolos que están disponibles en las redes informáticas (PXE, WOL, Ethernet, Wi-Fi, Bluetooth, ADSL, Wi- Max, telefonía de 2G a 5G, etc.), presentados desde un punto de vista operativo sin ahogar al lector en un discurso demasiado teórico. Una sección sobre las órbitas terrestres bajas ofrece una visión general de las soluciones actuales y proyectos futuros. También se ofrece una visión general de los objetos conectados IoT.

Las capas inferiores se describen en detalle con muchas ilustraciones de la conectividad y los materiales utilizados (codificación; señales; cables coaxiales, de cobre y de fibra). La configuración de la red se examina para Windows, Linux, macOS, iOS y Android. Se explican los métodos de acceso al medio CSMA/CA y CSMA/CD, así como el paso de testigo. Desde el punto de vista de la red, se examinan los dispositivos que actúan en las diferentes capas OSI: repetidor, puente, enrutador, pasarela. El algoritmo de «Árbol de expansión» (STP) y el funcionamiento de las VLAN se explican mediante ejemplos detallados. Se revisa el funcionamiento del VSS y de los protocolos relacionados con el enrutamiento (RIP, OSPF, BGP, HSRP). Se proporcionan ejemplos de configuración mediante «Packet Tracer» y también se analizan las tecnologías FDDI, ATM, SONET y otras de retransmisión de tramas.

Se presentan en detalle los protocolos TCP/IP, en particular la descomposición en subredes IPv4, así como un enfoque completo del direccionamiento IPv6 (incluida voz sobre IP). También se describen servicios de red como DHCP, DNS, NTP o SNMP. Se aborda el principio de los métodos de autenticación NTLM y Kerberos. Un capítulo trata de los principios básicos de la seguridad en relación con las amenazas a una red, ofreciendo muchos enlaces a sitios de investigación gratuitos.
En el apéndice se ofrece una lista de los acrónimos más significativos en el mundo de las redes informáticas.

There are no comments for this item.

to post a comment.

Click on an image to view it in the image viewer

DATOS DE CONTACTO
  (+593) 98-772-1148 
biblioteca@istx.edu.ec 
Parroquia Tanicuchí 
Panamericana E35 Km.12 
Vía Latacunga - Quito