Celebramos el mes del libro con hasta 80% dcto  Ver más

menú

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Introduccion a las Redes Cisco
Formato
Libro Físico
Tema
computacion e informatica - cisco system
Año
2009
Idioma
Español
N° páginas
560
Encuadernación
Tapa Blanda
ISBN
8441525277
ISBN13
9788441525276

Introduccion a las Redes Cisco

Jorge Fernández López (Autor) · Anaya Multimedia · Tapa Blanda

Introduccion a las Redes Cisco - Jim Doherty,Neil Anderson,Paul Della Maggiora

Sin Stock

Reseña del libro "Introduccion a las Redes Cisco"

En un mundo dominado por los medios electrónicos y la tecnología de la información, resulta imprescindible conocer cómo funcionan las redes. No se trata de profundizar en detalles técnicos complejos, sino de estar actualizados en las nuevas tecnologías. Gracias a las redes Cisco, es posible el acceso generalizado y seguro a la información desde diferentes dispositivos y en diversos lugares, tanto en interiores como exteriores; con una mejora considerable de la productividad y la implementación de nuevos servicios. Este libro da respuesta a las preguntas básicas sobre el funcionamiento de las redes. Estudia los conceptos básicos de manera lógica, clara y sencilla. Los capítulos están agrupados por bloques temáticos para ayudarle a diferenciar los conceptos. Encontrará, además, introducciones prácticas a los temas más relevantes como la seguridad, disponibilidad, movilidad o virtualización.DedicatoriaAgradecimientosSobre los autoresSobre los críticos técnicosIntroducciónAsí que ¿Cómo se usa esto?Parte I. Fundamentos de redes1. Cómo se comunican los ordenadoresEl modelo OSISistemas abiertos frente a sistemas con propietarioSiete capasResumen: el modelo OSI¿Por qué preocuparse por el modelo OSI?Las capas OSI y su definición¿Qué problemas se tienen que resolver?Comunicándose entre capasEncapsulaciónDesencapsulación¿Niveles extra?2. TCP/IP y direccionamiento IP. Ordenadores que hablan el mismo lenguaje¿Qué es una dirección?Direcciones IP repartidas dinámicamenteNombres de dominios y relación con la dirección IPResumen: TCP/IP¿Por qué preocuparse por el TCP/IP?¿Qué problemas se tienen que resolver?Diagramas de datos TCP/IPCómo se establecen las conexiones TCPUso de ventanas en TCPUDPNúmeros de puertoHistoria de TCP/IPResumen: direcciones IP¿Por qué preocuparse acerca de las direcciones IP?¿Qué problemas se tienen que resolver?Lógico frente a físicoTipos de direccionesUso de redes secundariasMáscaras de subredIdentificar direcciones de subredResumen: IPv6¿Por qué preocuparse por IPv6?¿Qué problemas se tienen que resolver?Direcciones IPv6Notación de IPv6Autoconfiguración en IPv6Seguridad en IPv6Movilidad con IPv6La transición hacia IPv63. Aplicaciones de InternetInternet y sus aplicacionesCorreo electrónicoHerramientas de correo electrónico¿Qué pasa con el signo @?Envío de correos electrónicosRecepción de correos electrónicosBuscadores en la red¿Qué son HTTP y HTML y para qué sirven?Parte II. Infraestructura de redes4. EthernetLa historia de Ethernet¿Qué es Ethernet?Evolución de EthernetResumen: Ethernet¿Por qué preocuparse por Ethernet?¿Qué problemas se tienen que resolver?Colisiones en EthernetSegmentos más pequeñosIncrementando el ancho de bandaSegmentos de EthernetConcentradoresRepetidoresPuentesEthernet con conmutadoresEnrutadores LAN¿Qué regalaron?5. Conmutación LANLos ordenadores rápidos necesitan redes más rápidas¿En qué se basan los conmutadores? son un puenteConmutadores de EthernetLos conmutadores toman el mundoResumen: conmutadores¿Por qué preocuparse por los intercambiadores?¿Qué problemas se tienen que solucionar?Difusión y dominios de colisiónAprendizaje de direccionesModalidades de transmisión de tramasRedes virtuales (VLAN)6. Árbol extendidoBucles en la redA veces la Tierra es planaPreviniendo bucles en la redLos fundamentos del árbol extendidoResumen: el árbol extendido¿Por qué preocuparse por el árbol extendido?¿Qué problemas se tienen que resolver?Los problemas con los bucles¿Cómo funciona el árbol extendido?Reflexiones sobre el árbol extendido7. EnrutamientoEnrutadoresLos enrutadores se comunican entre sí para encontrarseLos enrutadores ponen en ruta paquetesPuentes de enrutamiento y las rutas de conmutaciónResumen: Enrutamiento¿Por qué preocuparse por el sistema de enrutadores?¿Qué problemas se tienen que resolver?¿Qué significa exactamente "óptimo"?Estático frente a dinámicoPlano frente a jerarquizadoIntradominio frente a interdominioVector de distancia frente a estado del vínculoRutas de estado de vínculoParte III. Diseño de la red8. Redes de campo y diseño jerárquicoConstruir redes fáciles de usar¿Por qué preocuparse por el diseño de campo?Resumen: Diseño jerárquico de campoPrácticas óptimas de diseño de campoConsideraciones acerca del diseño del tamaño del campoServicios de campos9. Diseño de redes WANMover el tráfico a través de la calle y del mundoServicios WANRed Digital de Servicios IntegradosTransmisión de tramasATMMPLSAncho de bandaRedes virtuales privadas (VPN)Dispositivos WANResumen: Transmisión de tramas¿Por qué preocuparse por la transmisión de tramas?¿Qué problemas se tienen que resolver?El equipo de transmisión de tramasCircuitos virtualesInterfaz de gestión local (LMI)Identificador de conexión de vínculo de datosNotificación de conexiónRendimientoResumen: Modo de transferencia asíncrono¿Por qué preocuparse por el ATM?¿Qué problemas se tienen que resolver?Dispositivos ATMInterfaces de red ATMPrestaciones ATMConexiones ATMConexión VirtualEmulación de LAN (LANE)Servicios de intercambio de etiqueta multiprotocolo (MPLS)Resumen: MPLS¿Por qué preocuparse por el MPLS?¿Qué problemas se tienen que resolver?Equipo y materialEtiquetas MPLSSeguridad en MPLSLa arquitectura de MPLS¿Cómo sabe el enrutador dónde enviar material?Otras prestaciones de MPLS10. Tecnologías de banda anchaAcceso permanenteEvolución de la tecnología de banda anchaMódem por cableDSL¿Cuál es mejor?Resumen: RDSI¿Por qué preocuparse por el RDSI?¿Qué problemas se tienen que resolver?El RDSI y el acceso a InternetMétodos normalizados de acceso a RDSIHacer una llamada con RDSITipos de dispositivos de RDSI y puntos de referenciaIdentificador de proveedor de servicio (SPID)Resumen: banda ancha¿Por qué preocuparse por la banda ancha?¿Qué problemas se tienen que resolver?La necesidad de velocidadSubscriptor de línea digital (DSL)Cable de televisiónEquipo para cable de televisiónLimitaciones y ventajas11. Redes virtuales privadasRedes seguras en InternetResumen: VPN¿Por qué preocuparse por las VPN?¿Qué problemas se tienen que resolver?Formas de despliegueLa arquitectura de las VPNComprensión general para envío (Generic Routing Encapsulation, GRE)IPsecLa arquitectura de las VPNVPN múltiple dinámica (DMVPN)MPLSResumen: encriptación¿Por qué preocuparse por la encriptación?¿Qué problemas se tienen que resolver?Balas, bombas y códigos secretosNormativa de encriptación de datos (Data Encryption Standard, DES)Normativa de encriptación de datos triple (Triple Data Encryption Standard, 3DES)Normativa de encriptación avanzada (Avanced Encryption Standard, AES)Uso de claves para encriptar materialesEjemplo de clave Diffie-Hellman¿Dónde se encriptan los temas?12. Tecnologías ópticasLAN, WAN, y ahora MANSONET, DWDM, y DPTResumen: metro óptico¿Por qué preocuparse por el metro óptico?¿Qué problemas se tienen que resolver?Los elementos esenciales de la fibraCriterios clave de diseñoEthernet ópticoCWDMDWDMSONET13. Diseños de sucursales de redDistribución de la mano de obraLos desafíos de la oficina distribuidaResumen: diseño de sucursales¿Por qué preocuparse acerca del diseño para sucursales?¿Qué problemas se tienen que resolver?Estructurar una red de sucursalEscala en las sucursalesPreguntas críticas de diseño para contestarLa seguridad de la ramaPreguntas críticas de seguridad para contestarLa comunicación de las sucursalesPreguntas críticas de comunicación para contestarParte IV. La disponibilidad de la red14. Disponibilidad altaResumen: alta disponibilidad¿Por qué preocuparse por la alta disponibilidad?¿Qué afecta a la disponibilidad de la red?¿Cómo se mide la disponibilidad?Prácticas óptimasReduciendo la complejidad de la redLa disponibilidad del softwareDisponibilidad de vínculos y transporteLimpiar la implementación/gestión del cableadoMonitorizar la redRedundancia de red o de servidorEntrenamientoGestión de control de cambiosLa postura y directivas de seguridad15. Plan de controlCuando las redes buenas funcionan malLa protección del plan de controlResumen: Protección del plan de control¿Por qué preocuparse por la protección del plan de control?¿Qué problemas se tienen que resolver?¿Cómo funciona la protección del plan de control?Las directivas del plan de controlCPU dedicadas16. Calidad de servicio y disponibilidad de red¿La calidad de servicio como protección de la red?El basurero QoSResumen: Qos para la resistencia de la red¿Por qué preocuparse por la QoS para la resistencia de la red?Los elementos esenciales de QoSQoS: Protegiendo lo bueno, eliminando lo malo¿Qué es "normal?"No vaya soloDefinir el tráfico de basurero y el normalAnomalías de tráfico de primer ordenAnomalías de tráfico de segundo orden17. Recuperación de desastresQué pasa cuando la red deja de funcionarLa planificación de DRResistencia y servicios de copia de seguridadLa comprobación de preparaciónResumen: recuperación de desastres y continuidad del negocio¿Por qué preocuparse por la recuperación del desastre?Causas típicas de los desastres¿Qué problemas se tienen que resolver?Antes de que ocurra el desastreSistemas de copias de seguridadLa comprobación de la preparaciónDespués de que ocurra un desastreRestaurando los sistemas primarios18. Gestionar la redMantener sana la red desde lejosLa documentación de la red: qué debe haberLos protocolos de gestión de redHerramientas para arreglar problemasResumen: gestionar la red¿Por qué preocuparse por la gestión de redes?¿Qué problemas se tienen que resolver?La pesadilla de la movilidadParte V. Asegurar la red19. Seguridad de redIdentidadPerímetro de seguridadPrivacidad de datosControlar la seguridadDirectivas de refuerzoResumen: seguridad de red¿Por qué preocuparse por la seguridad de la red?¿Qué problemas se tienen que resolver?Equilibrar la confianza con la seguridadEstablecer la identidadSeguridad de perímetroPrivacidad de datosControlar la seguridadCumplimiento de las directivasResumen: piratería¿Por qué preocuparse por la piratería?¿Qué problemas se tienen que resolver?Piratas y ataques20. CortafuegosProteger el perímetro¡Fuera de la red!Protección con cortafuegosCortafuegos personalResumen: cortafuegos e IDS¿Por qué preocuparse por los cortafuegos y el IDS?¿Qué problemas se tienen que resolver?¿Qué hace un cortafuegos?¿Es un buen o un mal programa?Red limpiaFiltro interiorAislamiento de la red LANFiltro externoLa red suciaLos piratas y sus malévolos procedimientos21. Sistemas de prevención de intrusosSistemas de detección de intrusosSistemas de prevención de intrusiónEl problema de los falsos positivosResumen: detección de intrusos¿Por qué preocuparse por la detección de intrusos?¿Qué problemas se tienen que resolver?¿Dónde se puede desplegar el IDS?Control pasivoControl activoAtaques sigilosos22. Seguridad basada en puertoCombatir los ataques basados en el accesoResumen: seguridad basada en puerto¿Por qué preocuparse por la seguridad basada en puertos?¿Qué problemas se tienen que resolver?Dónde encaja la seguridad en puertoInundación MACServidor DHCP maliciosoEnvenenamiento/contaminación de ARPDirecciones IP contaminadas23. Redes basadas en la identidadAcertijos en el acceso a la redRedes basadas en la identidad802.1 xResumen: identidad¿Por qué preocuparse por la identidad?¿Qué problemas se tienen que resolver?¿Qué diablos es el 802.1x?Protocolo de autentificación extensible (EAP)¿Para qué sirve la identidad?Trabajar con servidores de autentificaciónRADIUSPKI24. Control de admisión de redCombatir las epidemias de virusValorar la "salud" del dispositivoControl de admisión en la redResumen: NAC¿Por qué preocuparse por el sistema de control de admisión en la red?¿Qué problemas se tienen que resolver?¿Qué hace exactamente el NAC?Sistema de acceso Limpio de Cisco basado en la aplicaciónMarco NAC de Cisco basada en la red25. Filtro URL: Eliminar acceso a páginas Web no deseadasAcceso a Internet y aspectos de fiabilidadCumplir la directiva de la empresa del uso de InternetResumen: filtro URL¿Por qué preocuparse por el filtro URL?¿Qué problemas se tienen que resolver?Cómo funciona el filtro URLUso de las listas blancas y negrasUso de servidores de tres partes26. Inspección profunda de paquetes¿Cómo cazar a un delincuente cuando todo el mundo lleva máscara?Inspección en profundidad de paquetesResumen: inspección profunda de paquetes¿Por qué preocuparse por la inspección profunda de paquetes?¿Qué problemas se tienen que resolver?¿Cómo funciona?Ejemplo de catalizador27. Telemetría: identificar y aislar fuentes de ataqueNormal o anormalUso de la telemetría para prevenir ataquesResumen: telemetría¿Por qué preocuparse por la telemetría?¿Qué problemas se tienen que resolver?¿Qué hace la telemetría?Detección de anomalíasLocalización de la fuente usando rastreoMitigación/reacción28. Seguridad física: vídeo vigilancia por IPCerraduras en las puertasVigilancia por vídeoResumen: seguridad física¿Por qué preocuparse por la seguridad física?¿Qué problemas se tienen que resolver?Descripción general de los sistemas digitalesSistemas de vídeo por IP (IP-habilitado)Campanas y silbatosParte VI. Centros de datos y aplicaciones de red29. Centros de datosGuarda una vez, y utilízalo a menudoModelo de n-nivelesFunciones y requerimientosResumen: centros de datos¿Por qué preocuparse por los centros de datos?¿Qué problemas se tienen que resolver?Tipos de centros de datosCapas de los centros de datosDistribución (modelo n-niveles)El modelo cliente y servidor tradicional frente al modelo de n-nivelesInstalaciones del centro de datosMétodos de almacenamientoGestión de centro de datosServicios de Seguridad30. Redes de almacenamientoDespliegue eficiente de datos fundamentalesCanales de fibra e IPBanda infinitaResumen: redes de almacenamiento¿Por qué preocuparse del almacenamiento en red?¿Qué problemas se tienen que resolver?¿Qué es el almacenamiento en red?Métodos tradicionales de almacenamiento centrados en servidoresTecnologías de almacenamiento en redMétodos de recuperaciónAlmacenamiento adjunto en red o (Network Attached Storage, NAS)Red de área de almacenamiento (SAN)31. Almacenamiento en cachéMoviendo el contenido cerca del usuarioCómo funciona el caché de red?Almacenando en caché más que páginas WebAlmacenamiento de caché: de disco a la memoriaCuestiones que afectan al caché32. Servicios de ficheros de área ampliaReglas de las sucursalesLa centralización de almacenamientoIntroducir servicios de ficheros de área ampliaResumen: servicios de ficheros de área amplia¿Por qué preocuparse por los servicios de ficheros de área amplia (WAFS)?¿Qué problemas se tienen que resolver?¿Cómo funciona WAFS de Cisco?Garantizar la transparenciaEl almacenamiento en caché33. Servicios de aplicación de área ampliaCentralizar aplicacionesIntroducir servicios de aplicación de área amplia (WAAS)Resumen: servicios de aplicación de área amplia¿Por qué tomar en cuenta los servicios de aplicación de área amplia?¿Qué problemas se tienen que resolver?¿Cómo trabajan los servicios de aplicación de área amplia?TransparenciaCompatibilidad TCPDREParte VII. Comunicaciones unificadas34. Voz sobre IPHacer llamadas a través de la WebUnificar comunicacionesCapa clienteCapa de infraestructuraCapa de procesamiento de llamadasCapa de aplicaciónModelos de despliegueResumen: voz sobre IP¿Por qué preocuparse acerca de la voz sobre IP?¿Qué problemas se tienen que resolver?Conversión de voz análoga a voz digitalLa compresión de vozRuido de confortResumen: comunicaciones unificadas¿Por qué preocuparse por las comunicaciones unificadas?¿Qué problemas se tienen que resolver?Explicar la evasión de tarifasRealizar una llamada de un teléfono IPPanorama generalCapa clienteCapa de procesamiento llamadasLa capa de aplicaciónCapa de infraestructura35. Calidad de servicioConvergencia entre redes y calidad de servicio (QoS)¿Qué es calidad de servicio (QoS)?Calidad de servicio y comunicaciones unificadasResumen: QoS¿Por qué preocuparse por QoS?¿Qué problemas se tienen que resolver?Tres pasos para la calidadHerramientas para baja ancho de banda36. Comunicaciones personales unificadasDemasiadas comunicaciones, demasiado poco tiempoUnifícameEl comunicador personal unificado de CiscoResumen: comunicaciones unificadas¿Por qué preocuparse por las comunicaciones unificadas?¿Qué problemas se tienen que resolver?Cómo funciona la comunicación unificadaAlcanzar y tocar a alguienCapacidades de gestiónIncremento de productividad37. Espacios de reunión y colaboraciónReuniones, reuniones, reunionesLas reuniones son una actividad, no un lugarResumen: colaboración en reuniones¿Por qué preocuparse por la colaboración en reuniones?¿Qué problemas se tienen que resolver?¿Cómo funciona?Trabajar con lo que se tieneVideoconferenciaPresencia y mensajería instantánea38. Videoconferencia tradicionalTe veoRedes de Vídeo sobre IPResumen: videoconferencia IP¿Por qué preocuparse por la videoconferencia?¿Qué problemas se tienen que resolver?Equipo de videoconferenciaH.323T.120ZonasZonas únicasZonas múltiples39. TelepresenciaLa conferencia se simplificaEl vídeo mató a la estrella de la radioLo más parecido a estar ahíResumen: telepresencia¿Por qué hay que preocuparse por la telepresencia?¿Qué problemas se tienen que resolver?¿Qué hace la telepresencia?Mobiliario ITTelepresencia sobre IPCalidad de Servicio requeridaConexiones multipunto40. Servicios de presencia y ubicaciónNoto una presenciaLa importancia de la ubicaciónResumen: servicios de presencia y ubicación¿Por qué preocuparse por los servicios de presencia y ubicación?¿Qué problemas se tienen que resolver?¿Cómo funciona?Presencia y representaciónVayamos al directo41. Centro de atención de llamadas IP¿Por qué no puedo hablar con una persona real?Anatomía de un Contact CenterDel llamante al agente y de vueltaGestión eficiente de llamada y agente de contactoNuevos métodos para la interacción con el clienteResumen: Contact Center IP¿Por qué preocuparse por un Contact Center IP?¿Qué problemas se tienen que resolver?Equipo IPCCDos ejemplos sencillos de flujo de llamadasOtras cosas interesantes42. Multidifusión y emisiones de TV sobre IPVer películas sin inundar el mundoResumen: multidifusión IP¿Por qué preocuparse por la multidifusión IP?¿Qué problemas se tienen que resolver?Protocolo de Gestión de Grupo de Internet (IGMP)Árboles de distribución multidifusiónMultidifusión Layer 2Cisco Group Management Protocol (CGMP)IGMP SnoopingReenvío multidifusiónMultidifusión Independiente de ProtocoloParte VIII. Movilidad43. Movilidad y redes inalámbricasLibrarse de las atadurasResumen: redes inalámbricas¿Por qué preocuparse por las redes inalámbricas?¿Qué problemas se tienen que resolver?Sistemas en edificiosRoaming WLANSistemas puente edificio-a-edificioCuestiones y opciones de seguridad44. Seleccionar y construir redes inalámbricasDiseñar una red inalámbricaResumen: diseñar redes Wi-fi¿Por qué preocuparse por el diseño de redes inalámbricas?¿Qué problemas se tienen que resolver?La solución inalámbrica unificada CiscoEstándares de redes inalámbricasDiseño de red inalámbricaVarios factores deben ser considerados en el diseño de una red inalámbrica:Portabilidad frente a movilidad45. Asegurar redes inalámbricasEncerrar redes inalámbricasEquilibrio entre seguridad y accesoResumen: seguridad Wi-fi¿Por qué preocuparnos por la seguridad de redes inalámbricas?¿Qué problemas se tienen que resolver?Asegurar redes inalámbricasEncriptación inalámbricaChequeos de salud"Pillaje" de puntos de acceso46. Redes inalámbricas exteriores y municipalesEs como un edificio, sólo puede crecerResumen: Wi-fi municipal¿Por qué preocuparse por las redes inalámbricas municipales?¿Qué problemas se tienen que resolver?Diagrama de alto nivelPuntos de acceso municipalesNodo inalámbricoSeguridad47. VoIP sobre redes inalámbricasVoIP inalámbricoResumen: VoIP inalámbrico¿Por qué hay que preocuparse por VoIP inalámbrico?¿Qué problemas se tienen que resolver?Integrar redes inalámbricas Cisco con comunicaciones unificadasCobertura y calidadPaquetes perdidosQoS para VoIP inalámbrico48. Acceso inalámbrico de invitadoMi Casa Es Su CasaResumen: acceso inalámbrico de invitado¿Por qué preocuparse por el acceso inalámbrico de invitado?¿Qué problemas se tienen que resolver?Proporcionar acceso de invitado Wi-fiSSID invitadosAcceso invitado: paso a paso49. Servicios basados en la identificación por radiofrecuencia y localizaciónEncontrar las cosasLANS inalámbricas: ¡No son sólo para ver el correo electrónico en el aseo!Resumen: servicios basados en la localización¿Por qué preocuparse por los servicios inalámbricos de localización?¿Qué problemas se tienen que resolver?Arquitectura de servicios inalámbricos y de localización unificadosPlanificaciónControl de ubicación de activosParte IX. Redes virtualizadas50. Virtualizar centros de datosExpansión de un centro de datosVirtualización de centros de datosResumen: centros de datos virtuales¿Por qué preocuparse por los centros de datos virtuales?¿Qué problemas se tienen que resolver?Virtualización de centros de datosFijo frente a virtualMigración de centros de datos51. Virtualizar una infraestructura de redSacar partido a la inversión de redUna red es una redVirtualizar una infraestructura de redResumen: infraestructura de red virtual¿Por qué preocuparse por las redes virtuales?¿Qué problemas se tienen que resolver?Diagrama de alto nivelEl esquema de tres partesAutenticación y aislamientoParticiones a través de WAN52. Aplicaciones de redes virtualizadas¿Qué se puede hacer con las redes virtualizadas?Redes empresariales de empleados "limpias" y "sucias"Redes hospedadas y sociasAislar aplicaciones y dispositivos especializadosBalance de cargaProporcionar redes albergadas a entidades dentro de entidadesRedes virtuales de departamentoLos retos de las redes virtualesResumen: aplicaciones de redes virtualizadas¿Por qué preocuparse por las aplicaciones de redes virtualizadas?¿Qué problemas se tiene que resolver?Diagrama de alto nivelControl de admisión a la redAcceso de invitados y sociosAislamien alfabético

Opiniones del libro

Ver más opiniones de clientes
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Preguntas frecuentes sobre el libro

Respuesta:
Todos los libros de nuestro catálogo son Originales.
Respuesta:
El libro está escrito en Español.
Respuesta:
La encuadernación de esta edición es Tapa Blanda.

Preguntas y respuestas sobre el libro

¿Tienes una pregunta sobre el libro? Inicia sesión para poder agregar tu propia pregunta.

Opiniones sobre Buscalibre

Ver más opiniones de clientes