¡Oferta!

Redes de ordenadores

9,99 26,95 

Otras opciones
Accede gratis al libro
19,95 

En Stock

  • ISBN: 9788426737502
  • Tipo de Encuadernación: Tapa blanda o bolsillo
  • Dimensiones de producto: 17x0x24
  • Número de páginas: 232
9,99 

Producto virtual

  • E-Book ISBN: 9788426737755
  • Número de páginas del E-Book: 232
El precio original era: 29,94 €.El precio actual es: 26,95 €.

En Stock

  • ISBN: 9788426737502
  • Tipo de Encuadernación: Tapa blanda o bolsillo
  • Dimensiones de producto: 17x0x24
  • Número de páginas: 232
  • E-Book ISBN: 9788426737755
  • Número de páginas del E-Book: 232

Libro físico

  • Envíos a todo el mundo
  • Suscriptores obtienen descuentos en la compra de libros físicos, envíos gratuitos en España Peninsular y Baleares y acceso a todo el catálogo digital de Marcombo.
    ¿No estás suscrito? ¡Suscríbte!

eBook

  • Accede al eBook a través de nuestra plataforma digital.
  • Lee online y offline en cualquier dispositivo móvil con nuestra app de lectura.
  • Resalta, crea notas, extrae citas, traduce y busca en el diccionario, todo a través de nuestro lector inmersivo.

Libro físico + eBook

  • Envíos a todo el mundo
  • Accede al eBook a través de nuestra plataforma digital.
  • Lee online y offline en cualquier dispositivo móvil con nuestra app de lectura.
  • Resalta, crea notas, extrae citas, traduce y busca en el diccionario, todo a través de nuestro lector inmersivo.

Suscriptores obtienen descuentos en la compra de libros físicos, envíos gratuitos en toda España y acceso a todo el catálogo digital de Marcombo.
¿No estás suscripto? ¡Suscríbete!

Suscripción

  • Prueba gratis por 7 días. Planes desde 7,99 €/ mes
  • Accede a todo el catálogo de Marcombo
  • Lectura online y offline
  • Acceso a contenidos previos a su publicación
  • Envíos gratuitos y descuentos especiales para compras en la tienda

Suscribirse
Suscribirse
¿Quieres un descuento? ¡Hazte miembro mediante la compra de El gran libro de Node.js – E-book!

Más información

Descripción

Índice

Detalles

Colecciones

Categorías

Características

  • Autor: Rafael Socas Gutiérrez; Luis Gómez Déniz
  • Fecha de publicación: 18/01/2024
  • País: Finland

Descripción

¿Qué sucede cuando navega por la web, envía un correo electrónico, realiza una compra online o recibe un mensaje?
Las redes de ordenadores son las infraestructuras que vertebran la sociedad digital y ofrecen una infinidad de servicios. Estas redes se componen de una serie de equipos y conexiones que, gracias al software que los controla, aportan unos servicios imprescindibles hoy en día y suponen un beneficio para todos. Además, están diseñadas de tal forma que cualquier programador con conocimiento de redes puede desarrollar sus propias aplicaciones.
Gracias a Redes de ordenadores entenderá el apasionante mundo de las redes y los servicios de Internet. Partirá de los principios básicos de funcionamiento y, según avance con la lectura, los conceptos aumentarán gradualmente de nivel.
‘ Conocerá qué elementos y qué software se utiliza para ofrecer los diferentes servicios y funcionalidades.
‘ Adquirirá conocimientos avanzados para poder interpretar el tráfico que sus dispositivos envían y reciben desde Internet, gracias a un conjunto de herramientas de análisis y monitorización.
‘ Podrá construir redes con una amplia variedad de servicios, como páginas web, servicios de nombres de domino DNS o conexiones remotas SSH, entre otros.
‘ Aprenderá metodologías de seguridad, para ofrecer todos estos servicios de manera confiable.
Además, en la parte inferior de la primera página encontrará el código de acceso que le permitirá descargar de forma gratuita los contenidos adicionales en www.marcombo.info y así reforzar todo lo aprendido.
Si es estudiante de ingeniería, un profesional de este campo o le apasiona el mundo de las tecnologías de Internet, con este libro entenderá las comunicaciones en Internet y estará en disposición para acceder a nuevas oportunidades académicas y profesionales.
Rafael Socas trabaja en Telefónica España, en calidad de ingeniero de telecomunicaciones, en temas relacionados con la red 5G. También es profesor asociado en la Universidad U-tad, donde imparte asignaturas directamente relacionadas con la temática que se aborda en este libro.
Luis Gómez es profesor titular del Departamento de Ingeniería Electrónica y Automática en la Universidad de Las Palmas de Gran Canaria. Además, es director del Centro de Tecnologías de la Imagen del IUCES (Instituto Universitario de Cibernética, Empresas y Sociedad).

Información adicional

Peso 0,33 kg

Content missing

Índice

Presentación XI
Lista de siglas y acrónimos XVII
1. Redes de ordenadores e Internet 1
1.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2. Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.3. Redes de ordenadores: conceptos generales . . . . . . . . . . . . . . . . . . . . 1
1.3.1. Redes de ordenadores . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3.2. Componentes HW de una red de ordenadores . . . . . . . . . . . . . . 2
1.3.3. Componentes SW de una red de ordenadores . . . . . . . . . . . . . . 3
1.4. Arquitectura de Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4.1. Historia de Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4.2. Arquitectura de Internet . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.4.3. Tráfico de Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.4. Organismos que dirigen Internet . . . . . . . . . . . . . . . . . . . . . 5
1.5. Modelo de capas: OSI y TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5.1. Modelo OSI y TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5.2. Protocolos TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5.3. Direccionamiento e identidades de las diferentes capas del modelo TCP/
IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.5.4. Paquetización y encapsulación/desencapsulación de la información . . 9
1.5.5. Tratamiento del tráfico por los nodos intermedios . . . . . . . . . . . . 10
1.6. Entorno VirtualBox y máquinas virtuales con Linux . . . . . . . . . . . . . . 10
1.6.1. Entorno de experimentación . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6.2. Instalación VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.6.3. Máquinas virtuales con SO Ubuntu . . . . . . . . . . . . . . . . . . . . 11
1.7. Configuración básica de conectividad . . . . . . . . . . . . . . . . . . . . . . . 12
1.7.1. Interfaces y configuración de máquinas virtuales . . . . . . . . . . . . 12
1.7.2. Modo NAT, adaptador puente y red interna . . . . . . . . . . . . . . . 12
1.8. Introducción a la herramienta Wireshark . . . . . . . . . . . . . . . . . . . . . 14
1.8.1. Descripción de la herramienta Wireshark . . . . . . . . . . . . . . . . 14
1.8.2. Instalación del entorno Wireshark . . . . . . . . . . . . . . . . . . . . 16
1.8.3. Captura en tiempo real y en diferido . . . . . . . . . . . . . . . . . . . 17
1.8.4. Métodos básicos de filtrado . . . . . . . . . . . . . . . . . . . . . . . . 18
1.8.5. Diseño de filtros de captura . . . . . . . . . . . . . . . . . . . . . . . . 19
1.8.6. Diseño de filtros de visualización . . . . . . . . . . . . . . . . . . . . . 20
1.9. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.10. Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.11. Proyecto práctico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.11.1. Descripción del proyecto . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.11.2. Fases de ejecución . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2. Nivel de aplicación 25
2.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.2. Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.3. Funciones del nivel de aplicación . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.3.1. Funciones de la capa de aplicación . . . . . . . . . . . . . . . . . . . . 26
2.3.2. Requisitos de las aplicaciones . . . . . . . . . . . . . . . . . . . . . . . 27
2.4. Aplicaciones cliente-servidor y P2P . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.1. Aplicaciones cliente-servidor . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.2. Aplicaciones Peer to Peer (P2P) . . . . . . . . . . . . . . . . . . . . . 29
2.5. Conexiones orientadas y no orientadas a la conexión . . . . . . . . . . . . . . 29
2.5.1. Servicios ofrecidos por el nivel de transporte . . . . . . . . . . . . . . . 29
2.5.2. Modos de conexión y flujo de paquetes . . . . . . . . . . . . . . . . . . 30
2.6. Aplicaciones sobre la pila TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . 31
2.6.1. Aplicaciones clásicas sobre TCP/IP . . . . . . . . . . . . . . . . . . . 31
2.6.2. Familia de protocolos de aplicación . . . . . . . . . . . . . . . . . . . . 31
2.7. Chequeo de la disponibilidad de las aplicaciones . . . . . . . . . . . . . . . . . 32
2.7.1. Servicios del sistema operativo . . . . . . . . . . . . . . . . . . . . . . 32
2.7.2. Herramienta de escaneo de puertos NMAP . . . . . . . . . . . . . . . 33
2.8. Servicio de navegación WEB . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.8.1. Descripción del servicio de navegación WEB . . . . . . . . . . . . . . 36
2.8.2. Instalación de un servidor WEB . . . . . . . . . . . . . . . . . . . . . 36
2.8.3. Chequeo mediante comandos del SO, NMAP y el navegador . . . . . . 36
2.8.4. Análisis del tráfico y paquetes intercambiados con Wireshark . . . . . 38
2.9. Servicio DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2.9.1. Descripción del servicio DNS . . . . . . . . . . . . . . . . . . . . . . . 39
2.9.2. Instalación y configuración de un servidor DNS . . . . . . . . . . . . . 41
2.9.3. Chequeo con comandos del SO, NMAP y NSLOOKUP . . . . . . . . . 43
2.9.4. Análisis del tráfico y paquetes intercambiados con Wireshark . . . . . 45
2.10. Servicio FTP, TELNET y SSH . . . . . . . . . . . . . . . . . . . . . . . . . . 45
2.10.1. Demonios INETD y stand alone . . . . . . . . . . . . . . . . . . . . . 46
2.10.2. Servicios de transferencia de ficheros y de conexión remota . . . . . . 46
2.10.3. Instalación de los demonios FTP, TELNET y SSH . . . . . . . . . . . 49
2.10.4. Chequeo mediante SO, NMAP y APP cliente . . . . . . . . . . . . . . 49
2.10.5. Análisis del tráfico y paquetes intercambiados con Wireshark . . . . . 51
2.11. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
2.12. Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
2.13. Proyecto práctico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
2.13.1. Descripción del proyecto . . . . . . . . . . . . . . . . . . . . . . . . . . 55
2.13.2. Fases de ejecución . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3. TCP/IP: nivel de transporte y red 57
3.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.2. Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
3.3. Historia del modelo TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
3.3.1. Historia del modelo TCP/IP . . . . . . . . . . . . . . . . . . . . . . . 58
3.3.2. Evolución del IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.3.3. Evolución del TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.4. Funciones de la capa de transporte . . . . . . . . . . . . . . . . . . . . . . . . 59
3.4.1. Funciones del nivel de transporte . . . . . . . . . . . . . . . . . . . . . 59
3.4.2. Control de errores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
3.4.3. Direccionamiento de aplicaciones (puertos) . . . . . . . . . . . . . . . 61
3.4.4. Segmentación y multiplexación . . . . . . . . . . . . . . . . . . . . . . 65
3.4.5. Control de flujo y de congestión . . . . . . . . . . . . . . . . . . . . . . 66
3.5. Suma de verificación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
3.5.1. Mecanismos de suma de verificación . . . . . . . . . . . . . . . . . . . 68
3.5.2. Ejemplo práctico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
3.6. Protocolos de transporte UDP/TCP . . . . . . . . . . . . . . . . . . . . . . . 70
3.6.1. Protocolo UDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
3.6.2. Formato cabecera UDP e intercambio de datagramas . . . . . . . . . . 71
3.6.3. Aplicaciones sobre UDP . . . . . . . . . . . . . . . . . . . . . . . . . . 72
3.6.4. Protocolo TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
3.6.5. Formato cabecera TCP e intercambio de segmentos . . . . . . . . . . . 73
3.6.6. Aplicaciones sobre TCP . . . . . . . . . . . . . . . . . . . . . . . . . . 76
3.6.7. Funciones avanzadas de TCP . . . . . . . . . . . . . . . . . . . . . . . 76
3.7. Funciones de la capa de Internet (red) . . . . . . . . . . . . . . . . . . . . . . 76
3.7.1. Funciones de la capa de Internet . . . . . . . . . . . . . . . . . . . . . 77
3.7.2. Formato cabecera IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . 77
3.8. Direccionamiento CIDR IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
3.8.1. Direccionamiento IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
3.8.2. CIDR en IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
3.8.3. IP públicas y privadas . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
3.9. Otros protocolos: ICMP, RIP, OSPF y BGP . . . . . . . . . . . . . . . . . . . 82
3.9.1. Protocolos del nivel de Internet (red) . . . . . . . . . . . . . . . . . . . 82
3.9.2. Protocolo de mensajes de control de Internet (ICMP) . . . . . . . . . 83
3.9.3. Protocolos de routing: RIP, OSPF y BGP . . . . . . . . . . . . . . . . 83
3.10. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
3.11. Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
3.12. Proyecto práctico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
3.12.1. Descripción del proyecto . . . . . . . . . . . . . . . . . . . . . . . . . . 87
3.12.2. Fases de ejecución . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
4. Nivel de Enlace y LAN Cableadas 91
4.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
4.2. Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
4.3. Funciones de la capa de enlace . . . . . . . . . . . . . . . . . . . . . . . . . . 92
4.3.1. Misión de la capa de enlace . . . . . . . . . . . . . . . . . . . . . . . . 92
4.3.2. Implementación del nivel de enlace y protocolos . . . . . . . . . . . . . 94
4.4. Direcciones MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
4.4.1. Necesidad de las direcciones MAC . . . . . . . . . . . . . . . . . . . . 95
4.4.2. Formato de las MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
4.5. Protocolo ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.5.1. Principios de funcionamiento . . . . . . . . . . . . . . . . . . . . . . . 97
4.5.2. Resolución ARP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4.6. Detección y corrección de errores . . . . . . . . . . . . . . . . . . . . . . . . . 99
4.6.1. Códigos de detección de errores vs. corrección de errores . . . . . . . . 99
4.6.2. Código redundante cíclico (CRC) . . . . . . . . . . . . . . . . . . . . . 100
4.6.3. Ejemplo práctico de uso . . . . . . . . . . . . . . . . . . . . . . . . . . 102
4.7. LAN cableadas - Estándar Ethernet IEEE 802.3 . . . . . . . . . . . . . . . . 105
4.7.1. Ethernet IEEE 802.3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
4.7.2. Dispositivos Ethernet y evolución del estándar . . . . . . . . . . . . . 105
4.7.3. Formato de la cabecera Ethernet . . . . . . . . . . . . . . . . . . . . . 106
4.8. Control de acceso al medio Ethernet CSMA/CD . . . . . . . . . . . . . . . . 107
4.8.1. Medio compartido y control de acceso al medio . . . . . . . . . . . . . 107
4.8.2. Algoritmo CSMA/CD . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
4.9. Servicio DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
4.9.1. Funciones del DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
4.9.2. Secuencia de mensajes – Proceso DORA . . . . . . . . . . . . . . . . . 110
4.9.3. Instalación y configuración de un servidor DHCP . . . . . . . . . . . . 111
4.10. Servicio NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
4.10.1. Concepto de NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
4.10.2. Gestión de las IP y los puertos . . . . . . . . . . . . . . . . . . . . . . 114
4.11. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
4.12. Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
4.13. Proyecto práctico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
4.13.1. Descripción del proyecto . . . . . . . . . . . . . . . . . . . . . . . . . . 116
4.13.2. Fases de ejecución . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
5. Redes inalámbricas: WiFi y redes móviles 5G 119
5.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
5.2. Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
5.3. Tecnologías de redes de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . 120
5.3.1. Redes de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
5.3.2. Redes de acceso fijo . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
5.3.3. Redes de acceso móvil . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
5.3.4. Movilidad/Cobertura en redes de acceso fijo vs. redes de acceso móvil 123
5.4. Redes inalámbricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
5.4.1. Efectos no deseados en los canales inalámbricos . . . . . . . . . . . . . 124
5.4.2. Tecnologías para mejorar la calidad en los canales radio . . . . . . . . 126
5.5. Redes WiFi IEEE 802.11 (WiFi-X) . . . . . . . . . . . . . . . . . . . . . . . . 127
5.5.1. WLAN WiFi IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . 127
5.5.2. Arquitectura de la WLAN IEEE 802.11 . . . . . . . . . . . . . . . . . 128
5.5.3. Conexión a WLAN IEEE 802.11 . . . . . . . . . . . . . . . . . . . . . 129
5.5.4. Cabecera de la trama IEEE 802.11 . . . . . . . . . . . . . . . . . . . . 130
5.6. Control de acceso al medio CSMA/CA . . . . . . . . . . . . . . . . . . . . . . 132
5.6.1. MAC 802.11 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
5.6.2. Protocolo CSMA/CA en IEEE 802.11 . . . . . . . . . . . . . . . . . . 134
5.7. Herramientas de análisis WiFi . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
5.7.1. Análisis del entorno WiFi, herramienta WiFi Analyzer . . . . . . . . . 135
5.7.2. Análisis de trama IEEE 802.11, herramienta Network Monitor . . . . 136
5.8. Redes móviles celulares: 4G y 5G . . . . . . . . . . . . . . . . . . . . . . . . . 138
5.8.1. Evolución de la redes celulares . . . . . . . . . . . . . . . . . . . . . . 139
5.8.2. Servicios sobre redes 5G . . . . . . . . . . . . . . . . . . . . . . . . . . 140
5.8.3. Comparativa de redes 4G vs. 5G . . . . . . . . . . . . . . . . . . . . . 141
5.8.4. Espectro radioeléctrico en redes celulares . . . . . . . . . . . . . . . . 142
5.9. Nuevos paradigmas de las redes 5G . . . . . . . . . . . . . . . . . . . . . . . . 143
5.9.1. Mejoras en velocidad y capacidad . . . . . . . . . . . . . . . . . . . . . 143
5.9.2. Reducción de la latencia . . . . . . . . . . . . . . . . . . . . . . . . . . 144
5.9.3. Network Slicing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
5.10. Servicio de tethering en redes celulares . . . . . . . . . . . . . . . . . . . . . . 146
5.10.1. Conexión vía tethering . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
5.10.2. Análisis de prestaciones, herramienta Speedtest . . . . . . . . . . . . . 148
5.11. Comparativa redes WiFi vs. redes celulares . . . . . . . . . . . . . . . . . . . 149
5.11.1. Comparativa WiFi 6 vs. 5G . . . . . . . . . . . . . . . . . . . . . . . . 149
5.11.2. Pros y contras WiFi 6 vs. 5G . . . . . . . . . . . . . . . . . . . . . . . 150
5.11.3. Casos de uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
5.11.4. Futuro de las redes inalámbricas . . . . . . . . . . . . . . . . . . . . . 151
5.12. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
5.13. Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
5.14. Proyecto práctico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
5.14.1. Descripción del proyecto . . . . . . . . . . . . . . . . . . . . . . . . . . 153
5.14.2. Fases de ejecución . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
6. Seguridad y evolución a IPv6 155
6.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
6.2. Objetivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
6.3. Conceptos de seguridad en redes . . . . . . . . . . . . . . . . . . . . . . . . . 156
6.3.1. Concepto de seguridad informática . . . . . . . . . . . . . . . . . . . . 156
6.3.2. Ataques de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
6.3.3. Servicios de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
6.4. Cifrado simétrico y asimétrico . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
6.4.1. Tipos de cifrado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
6.4.2. Cifrado simétrico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
6.4.3. Cifrado asimétrico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
6.4.4. Comparativa entre cifrado simétrico vs. asimétrico . . . . . . . . . . . 163
6.5. Mecanismos de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
6.5.1. Seguridad en aplicaciones cliente/servidor TCP/IP . . . . . . . . . . . 164
6.5.2. Protocolo TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
6.5.3. IPSec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
6.6. Escaneo de puertos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
6.6.1. Escaneo de puertos TCP . . . . . . . . . . . . . . . . . . . . . . . . . . 168
6.6.2. Escaneo de puertos UDP . . . . . . . . . . . . . . . . . . . . . . . . . 169
6.6.3. Legalidad en el escaneo de puertos . . . . . . . . . . . . . . . . . . . . 170
6.7. Firewalls e IPTABLES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
6.7.1. Concepto de firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
6.7.2. Tipos de firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
6.7.3. Funcionalidad IPTABLES . . . . . . . . . . . . . . . . . . . . . . . . . 172
6.7.4. Definición de reglas con IPTABLES . . . . . . . . . . . . . . . . . . . 173
6.8. Arquitecturas de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
6.8.1. Elementos de una red empresarial . . . . . . . . . . . . . . . . . . . . 176
6.8.2. Arquitecturas de seguridad . . . . . . . . . . . . . . . . . . . . . . . . 176
6.9. Problemas de IPv4 y evolución a IPv6 . . . . . . . . . . . . . . . . . . . . . . 177
6.9.1. Protocolo IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
6.9.2. Protocolo IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
6.9.3. Cabecera IPv6 vs. IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . 179
6.10. Direccionamiento en IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
6.10.1. Tipos de direcciones IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . 180
6.10.2. Formato de direcciones IPv6 . . . . . . . . . . . . . . . . . . . . . . . 181
6.10.3. Prefijos y subtipos de direcciones IPv6 . . . . . . . . . . . . . . . . . . 182
6.11. Configuración IPv6 en nodos de red . . . . . . . . . . . . . . . . . . . . . . . 184
6.11.1. Configuración IPv6 en Core Network Emulator . . . . . . . . . . . . . 184
6.11.2. Configuración IPv6 en máquinas virtuales Ubuntu . . . . . . . . . . . 185
6.12. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
6.13. Bibliografía . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
6.14. Proyecto práctico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
6.14.1. Descripción del proyecto . . . . . . . . . . . . . . . . . . . . . . . . . . 188
6.14.2. Fases de ejecución . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
A. Entorno VirtualBox y SO Ubuntu 191
A.1. Entorno VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
A.1.1. Instalación del entorno VirtualBox . . . . . . . . . . . . . . . . . . . . 192
A.1.2. Manual de usuario, FAQs, HOWTOs y tutoriales . . . . . . . . . . . . 192
A.2. MV con Ubuntu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
A.2.1. Descarga e instalación en una máquina virtual . . . . . . . . . . . . . 193
A.2.2. Documentación Ubuntu . . . . . . . . . . . . . . . . . . . . . . . . . . 194
B. Entorno Core Network Emulator 197
B.1. Entorno Core Network Emulator . . . . . . . . . . . . . . . . . . . . . . . . . 197
B.2. Simulación y análisis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
B.3. Documentación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
Índice de figuras 201
Índice de tablas 207
Bibliografía 209
SKU: 9788426737502 Categorías: ,