1. Libros y videos
  2. Redes informáticas - Nociones Fundamentales (9ª edición) - (Protocolos, Arquitecturas, Redes inalámbricas...)

Redes informáticas Nociones Fundamentales (9ª edición) - (Protocolos, Arquitecturas, Redes inalámbricas...)

Información adicional

  • 5% de descuento en todos los libros
  • Envío gratis a partir de 25 € de compra
  • Versión online gratis por un año

Información adicional

  • 5% de descuento en todos los libros
  • Versión online digital, no descargable
  • Consultable en línea durante 10 años inmediatamente después de la validación del pago.
Este libro sobre redes informáticas está dirigido tanto a principiantes como a profesionales más experimentados que quieran reforzar y actualizar sus conocimientos. Ofrece una presentación detallada de los contextos de acceso a las redes actuales gracias, sobre todo, a las ilustraciones que detallan claramente los componentes y tecnologías implicados. Numerosos ejemplos concretos le permiten comprender los sistemas operativos más comunes, así como el hardware asociado. Se detallan conceptos...
Consultar extractos del libro Extracto de la edición impresa
  • Nivel Iniciado a Medio
  • Número de páginas 826 páginas
  • Publicación diciembre 2025
  • Nivel Iniciado a Medio
  • Publicación diciembre 2025

Este libro sobre redes informáticas está dirigido tanto a principiantes como a profesionales más experimentados que quieran reforzar y actualizar sus conocimientos. Ofrece una presentación detallada de los contextos de acceso a las redes actuales gracias, sobre todo, a las ilustraciones que detallan claramente los componentes y tecnologías implicados. Numerosos ejemplos concretos le permiten comprender los sistemas operativos más comunes, así como el hardware asociado. Se detallan conceptos avanzados como la tolerancia a fallos, el almacenamiento y la virtualización.

Con un enfoque pragmático, el autor permite al lector una mejor comprensión del modelo OSI y se presentan los principios básicos de redes (normas, arquitecturas actuales, cableado, codificación de datos, topología, redes inalámbricas, interconexiones de redes, bucle local de fibra óptica.), así como los protocolos esenciales (PXE, WOL, Ethernet, Wi-Fi, Bluetooth, ADSL, WiMax, telefonía de 2G a 5G, etc.). Una sección está dedicada a las tecnologías de órbitas terrestres bajas y a los objetos conectados (IoT).

Las capas inferiores de las redes se describen en detalle, con ilustraciones sobre la conectividad y los materiales utilizados (codificación; señales; cables coaxiales, de cobre y de fibra). La configuración de redes se examina para los sistemas operativos Windows, Linux, macOS, iOS y Android. Se explican los métodos de acceso al medio CSMA/CA, CSMA/CD y los equipos de red (repetidor, puente, enrutador, pasarela), con ejemplos detallados. También se abordan conceptos como Spanning Tree, VLAN, VSS y de los protocolos relacionados con el enrutamiento (RIP, OSPF, BGP, HSRP).

Se presentan en detalle los protocolos TCP/IP, en particular la descomposición en subredes IPv4, así como un enfoque completo del direccionamiento IPv6. También se describen servicios de red como DHCP, DNS, NTP o SNMP. Se discute el principio de los métodos de autenticación (NTLM y Kerberos). Un capítulo trata de los principios básicos de la seguridad de redes en relación con las amenazas a una red, ofreciendo muchos enlaces a sitios de investigación gratuitos.

En el apéndice se ofrece una lista de los acrónimos más significativos en el mundo de las redes informáticas.

Características

  • Encuadernación rústica - 17 x 21 cm
  • ISBN: 978-2-409-05281-1
  • EAN: 9782409052811
  • Ref. ENI: RITHS-10RES

Características

  • HTML
  • ISBN: 978-2-409-05282-8
  • EAN: 9782409052828
  • Ref. ENI: LNRITHS-10RES
Prólogo
  1. Introducción
Presentación de los conceptos de red
  1. Antecedentes
    1. 1. Principios de la informática de redes
      1. a. La informática centralizada
      2. b. La primera red informática a gran escala
      3. c. El desarrollo de una norma de hecho: TCP/IP
      4. d. La informática descentralizada
    2. 2. Redes heterogéneas
    3. 3. Redes informáticas actuales
    4. 4. Interacción con las redes informáticas
  2. Principales elementos de una red
    1. 1. Cliente/servidor
      1. a. Principios
      2. b. Definiciones
      3. c. El sistema operativo de red
    2. 2. Desde la perspectiva del hardware
      1. a. La interconexión
      2. b. Los protocolos de comunicación
  3. Tecnología de redes
    1. 1. Definición de una red informática
    2. 2. Topologías de redes informáticas
      1. a. La red personal
      2. b. La red local
      3. c. La red metropolitana
      4. d. La red extendida
    3. 3. Compartir recursos
      1. a. Los servicios de archivos
      2. b. Los servicios de gestión electrónicade documentos
      3. c. Los servicios de base de datos
      4. d. Los servicios de impresión
      5. e. Los servicios de mensajería y de trabajocolaborativo
      6. f. Los servicios de aplicaciones
      7. g. Los servicios de almacenamiento
      8. h. Los servicios de copia de seguridad
      9. i. Los protocolos de replicación entre bahías
      10. j. WAAS y compresión del flujo
    4. 4. Virtualización
      1. a. Introducción
      2. b. Algunos conceptos de virtualización
      3. c. Soluciones de virtualización típicas
      4. d. Resumen de tecnologías de virtualización
      5. e. Desktop as a Service
    5. 5. Cloud Computing
  4. Plan de continuidad de la actividad
    1. 1. Disponibilidad
      1. a. La fiabilización del sistema de almacenamiento
      2. b. La fiabilización de los intercambios
    2. 2. Confidencialidad
      1. a. La seguridad del sistema de archivos
      2. b. La protección de los intercambios
    3. 3. Redundancia de datos
      1. a. La tolerancia a fallos
      2. b. El espejo de discos
      3. c. El espejo de controladores y discos
      4. d. Bloques de intervalo con paridad
      5. e. La neutralización de los sectores defectuosos
    4. 4. Soluciones de redundancia en servidor
      1. a. La tolerancia a fallos
      2. b. La distribución de la carga de red
      3. c. La configuración de las tarjetas de red enteaming
      4. d. La virtualización como soluciónen sí misma
    5. 5. Política de respaldo
      1. a. El respaldo completo
      2. b. El respaldo incremental
      3. c. El respaldo diferencial
      4. d. Securización de las copias de seguridad
      5. e. Respaldos inmutables
    6. 6. Continuidad y reanudación de la actividaden caso de siniestro
      1. a. Principios
      2. b. El plan de continuidad de la actividad (PCA)
      3. c. El plan de reanudación de actividad (PRA)
Estandarización de protocolos
  1. Modelo OSI
    1. 1. Principios
    2. 2. Comunicación entre capas
    3. 3. Encapsulación y modelo OSI
    4. 4. Protocolos
    5. 5. Papel de las distintas capas
      1. a. La capa física
      2. b. La capa de Conexión (o Conexiónde datos)
      3. c. La capa de Red
      4. d. La capa de Transporte
      5. e. La capa de Sesión
      6. f. La capa de Presentación
      7. g. La capa de Aplicación
  2. Enfoque pragmático del modelo de capas
    1. 1. Nivel 1: capa física
    2. 2. Nivel 2: capa de Conexión de datos
    3. 3. Nivel 3: capa de Red
      1. a. Principios
      2. b. La dirección lógica
      3. c. La salida de una red lógica
      4. d. La transmisión de paquetes en la intrarred
      5. e. Distribución de paquetes en el router
    4. 4. Nivel 4: capa de Transporte
      1. a. El modo conectado TCP
      2. b. El modo no conectado UDP
    5. 5. Nivel 5 y superiores
  3. Estándares y organismos
    1. 1. Tipos de estándares
    2. 2. Algunos organismos de estandarización pararedes
      1. a. American National Standards Institute (ANSI)
      2. b. Unión internacional de las telecomunicaciones(UIT)
      3. c. Electronic Component Industry Association (ecia)
      4. d. Institute of Electrical and Electronics Engineers(IEEE)
      5. e. ISO
      6. f. Internet Engineering Task Force (IETF)
Transmisión de datos en la capa física
  1. Papel de una interfaz de red
    1. 1. Principios
    2. 2. Preparación de los datos
  2. Opciones y parámetros de configuración
    1. 1. Dirección física
    2. 2. Interrupción
    3. 3. Dirección de entrada/salida
    4. 4. Dirección de memoria base
    5. 5. Canal DMA (Direct Memory Access)
    6. 6. Bus
      1. a. El bus PCI (Peripheral Component Interconnect)
      2. b. El bus USB
    7. 7. Conectores de cable de red
      1. a. El conector RJ45
      2. b. El conector BNC
      3. c. Los conectores de fibra óptica
      4. d. Los conectores híbridos
    8. 8. Velocidad
    9. 9. Otras interfaces de red
  3. Arranque desde la red
    1. 1. Principios
    2. 2. Protocolos
      1. a. La conexión entre las direcciones físicay lógica
      2. b. El protocolo BOOTP
      3. c. El protocolo DHCP
      4. d. PXE
      5. e. Wake-On-LAN: WOL
  4. Codificación de los datos
    1. 1. Tipos de datos y de señales
      1. a. La señal analógica
      2. b. La señal digital
      3. c. La utilización
    2. 2. Codificación de los datos
      1. a. La codificación de los datos digitales comoseñales analógicas
      2. b. La codificación de los datos digitales enseñales digitales
      3. c. La codificación en línea
      4. d. La codificación completa
    3. 3. Multiplexado de señales
      1. a. El sistema de banda básica
      2. b. El sistema de banda ancha
      3. c. El multiplexado
  5. Conversión de las señales
    1. 1. Definiciones
    2. 2. Módem
    3. 3. CODEC
  6. Soportes de transmisión
    1. 1. Soportes limitados
      1. a. El par trenzado
      2. b. El cable coaxial
      3. c. La fibra óptica
      4. d. Los criterios de elección de los diferentesmedios
      5. e. El Bucle Local Óptico Mutualizado
      6. f. Cables submarinos intercontinentales
    2. 2. Soportes no limitados
      1. a. Los infrarrojos
      2. b. El láser
      3. c. Las ondas de radio terrestres
      4. d. Las ondas de radio por satélite
      5. e. Órbita terrestre baja
      6. f. Las ondas de radio según las frecuencias
Software de comunicación
  1. Configuración de la tarjeta de red
    1. 1. Configuración del hardware
    2. 2. Configuración de software
    3. 3. Especificaciones NDIS y ODI
  2. Instalación y configuración del controlador de la tarjeta de red
    1. 1. Principios
    2. 2. Utilización de una herramienta proporcionadapor el fabricante
    3. 3. Utilización del sistema operativo
      1. a. En Windows
      2. b. En Linux Red Hat
      3. c. En un Mac OS X
      4. d. En un smartphone Android
      5. e. Tethering
      6. f. En un iPhone
  3. Pila de protocolos
  4. Detección de un problema de red
    1. 1. Conexión física de red
      1. a. El tipo de cable
      2. b. El tipo de componentes
    2. 2. Configuración del software de red
Arquitectura de red e interconexión
  1. Topologías
    1. 1. Principios
    2. 2. Topologías estándar
      1. a. El bus
      2. b. La estrella
      3. c. El anillo
      4. d. El árbol
      5. e. Las topologías derivadas
      6. f. El caso de las redes inalámbricas
  2. Elección de la topología de red adaptada
  3. Gestión de la comunicación
    1. 1. Dirección del flujo de información
      1. a. El modo simplex
      2. b. El modo half-duplex
      3. c. El modo full-duplex
    2. 2. Tipos de transmisión
    3. 3. Métodos de acceso al soporte
      1. a. La contención
      2. b. La pregunta (polling)
      3. c. El paso de testigo
    4. 4. Tecnologías de conmutación
      1. a. La conmutación de circuitos
      2. b. La conmutación de mensajes
      3. c. La conmutación de paquetes
  4. Interconexión de redes
    1. 1. Principios
    2. 2. Componentes de interconexión y modelo OSI
    3. 3. Descripción funcional de los componentes
      1. a. El repetidor
      2. b. El puente
      3. c. El conmutador
      4. d. El router
      5. e. La puerta de enlace
    4. 4. Elección de los dispositivos de conexiónapropiados
      1. a. El repetidor
      2. b. El puente
      3. c. El conmutador
      4. d. El router
      5. e. La puerta de enlace
    5. 5. Ejemplo de topología de red local segura
Capas bajas de las redes locales
  1. Capas bajas e IEEE
    1. 1. Diferenciación de las capas
    2. 2. IEEE 802.1
    3. 3. IEEE 802.2
      1. a. Principios de Logical Link Control (LLC)
      2. b. Tipos de servicio
  2. Ethernet e IEEE 802.3
    1. 1. Generalidades
    2. 2. Características de la capa física
      1. a. Las especificidades de Ethernet
      2. b. Las especificidades de Fast Ethernet
      3. c. Gigabit Ethernet
      4. d. 10 Gigabit Ethernet
      5. e. 40/100 Gigabit Ethernet
      6. f. Recapitulación
    3. 3. Encabezados de trama Ethernet
    4. 4. Las tarjetas híbridas Ethernet/SAN
  3. Token Ring e IEEE 802.5
    1. 1. Configuración de la red
    2. 2. Autorreconfiguración del anillo
  4. Wi-Fi e IEEE 802.11
    1. 1. Presentación
    2. 2. Normas de la capa física
      1. a. 802.11b
      2. b. 802.11a
      3. c. 802.11g
      4. d. 802.11n
      5. e. 802.11ac
      6. f. 802.11ad
      7. g. 802.11ah - Wi-Fi HaLow
      8. h. 802.11ax - High Efficiency WLAN (HEW)
      9. i. 802.11be - Extremely High Throughput (EHT)
      10. j. Normas y logos Wi-Fi
    3. 3. Hardware
      1. a. La tarjeta de red
      2. b. El equipo de infraestructura
      3. c. Los dispositivos Wi-Fi
    4. 4. Arquitectura
    5. 5. Seguridad
      1. a. Introducción
      2. b. WEP
      3. c. WPA/WPA 2
      4. d. WPA 3
    6. 6. Utilización
    7. 7. Encabezado de trama Wi-Fi
  5. Bluetooth e IEEE 802.15
    1. 1. Antecedentes
    2. 2. Estandarización
    3. 3. Red Bluetooth
    4. 4. Clases de equipos
  6. Otras tecnologías
    1. 1. Otros estándares de IEEE
      1. a. 802.16
      2. b. 802.17
      3. c. 802.18
      4. d. 802.19
      5. e. 802.21
      6. f. 802.22
      7. g. 802.24
    2. 2. Infrared Data Association (IrDA)
      1. a. El protocolo IrDA DATA
      2. b. El protocolo IrDA CONTROL
    3. 3. Bucle local eléctrico (BLE)
      1. a. Principios
      2. b. El funcionamiento
  7. El universo de los objetos conectados, IoT
    1. 1. Introducción
    2. 2. Evolución de los objetos conectados
    3. 3. Acceso a los objetos conectados
    4. 4. Problemas planteados por objetos conectados
Protocolos de redes MAN y WAN
  1. Interconexión de la red local
    1. 1. Utilización de la red telefónica
    2. 2. Red digital de servicios integrados (RDSI)
      1. a. Principios
      2. b. Correspondencia con el modelo OSI
      3. c. Tipos de acceso disponibles
    3. 3. Línea dedicada (LD)
      1. a. Los principios
      2. b. Velocidades
    4. 4. Tecnologías xDSL
      1. a. Principios
      2. b. Los diferentes servicios
      3. c. Las ofertas «Todo en uno»
    5. 5. Cable público
    6. 6. WiMax
      1. a. El bucle local inalámbrico
      2. b. La solución WiMax
    7. 7. Redes móviles
      1. a. Inicios
      2. b. El comienzo
      3. c. La evolución hacia el transporte de datos
      4. d. La tercera generación (3G) de telefoníamóvil
      5. e. La cuarta generación (4G)
      6. f. La quinta generación (5G)
    8. 8. Fiber Distributed Data Interface (FDDI)
      1. a. Principios
      2. b. Topología
      3. c. Funcionamiento
    9. 9. Asynchronous Transfer Mode (ATM)
      1. a. Principios
      2. b. El enlace de celdas
      3. c. Regulación del tráfico
      4. d. Tipos de servicios
      5. e. Topología y velocidades
    10. 10. Synchronous Optical Network (SONET) y SynchronousDigital Hierarchy (SDH)
      1. a. Antecedentes
      2. b. Las características de SDH
      3. c. Velocidades
    11. 11. X.25
    12. 12. Frame Relay
    13. 13. MPLS
      1. a. Origen
      2. b. Principios
      3. c. El circuito virtual y el etiquetado
      4. d. Enrutamiento
  2. Acceso remoto y redes privadas virtuales
    1. 1. Utilización y evolución
    2. 2. Protocolo de acceso remoto
    3. 3. Red privada virtual
      1. a. Establecimiento de la conexión
      2. b. Autentificación
      3. c. El cifrado
Protocolos de capas medias y altas
  1. Principales familias de protocolos
    1. 1. IPX/SPX
      1. a. Antecedentes
      2. b. Protocolos
    2. 2. NetBIOS
      1. a. Antecedentes
      2. b. Principio
      3. c. Los nombres NetBIOS
    3. 3. TCP/IP
      1. a. Antecedentes
      2. b. La suite de protocolos
      3. c. Correspondencia con el modelo OSI
      4. d. La implementación en las empresas
  2. Protocolo IP versión 4
    1. 1. Principios
    2. 2. Direccionamiento
      1. a. La dirección IPv4
      2. b. La máscara
      3. c. Clases de direcciones
      4. d. Direcciones privadas
      5. e. Las direcciones APIPA
    3. 3. El direccionamiento sin clase
      1. a. Principios
      2. b. La notación CIDR
      3. c. El papel de la máscara de red
      4. d. La descomposición en subredes
      5. e. Factorización de las tablas de enrutamiento
  3. Protocolo IP versión 6
    1. 1. Introducción
    2. 2. Principios
    3. 3. Estructura de una dirección IP
      1. a. Categorías de direcciones
      2. b. Ámbito de una dirección
      3. c. Dirección unicast
      4. d. Notación
      5. e. Identificador EUI-64
      6. f. Direcciones reservadas
      7. g. Descomposición de rangos para la IETF
      8. h. Segmentación de las categorías
      9. i. Autoconfiguración de las direcciones IPv6
    4. 4. Túneles
      1. a. Introducción
      2. b. Tipos de túneles
    5. 5. Organismos de asignación de direcciones
    6. 6. Cabecera IPv6
  4. Otros protocolos de la capa Internet
    1. 1. Internet Control Message Protocol (ICMP)
    2. 2. Internet Group Management Protocol (IGMP)
    3. 3. Address Resolution Protocol (ARP) y Reverse AddressResolution Protocol (RARP)
    4. 4. Internet Protocol Security (IPsec)
    5. 5. Lista de los números de protocolos de lacapa internet
  5. Voz sobre IP (VoIP)
    1. 1. Principios
    2. 2. Algunas definiciones importantes
    3. 3. Ventajas
    4. 4. Funcionamiento
      1. a. El protocolo H323
      2. b. Los elementos terminales
      3. c. Las aplicaciones
  6. Protocolos de transporte TCP y UDP
    1. 1. Transmission Control Protocol (TCP)
    2. 2. User Datagram Protocol (UDP)
  7. Capa de aplicación TCP/IP
    1. 1. Servicios de mensajería
      1. a. Simple Mail Transfer Protocol (SMTP)
      2. b. Post Office Protocol 3 (POP3)
      3. c. Internet Message Access Protocol (IMAP)
    2. 2. Servicios de transferencia de archivos
      1. a. HyperText Transfer Protocol (HTTP)
      2. b. File Transfer Protocol (FTP) y Trivial FTP (TFTP)
      3. c. Network File System (NFS)
    3. 3. Servicios de administración y de gestiónde red
      1. a. Domain Name System (DNS)
      2. b. Dynamic Host Configuration Protocol v.4 (DHCPv4)
      3. c. Telnet
      4. d. Network Time Protocol (NTP)
      5. e. Simple Network Management Protocol (SNMP)
    4. 4. Servicios de autenticación
      1. a. Métodos de autentificación
      2. b. NTLM
      3. c. Kerberos
      4. d. SAML 2.0
      5. e. OpenID Connect
Principios de protección de una red
  1. Comprensión de la necesidad de la seguridad
    1. 1. Garantías exigidas
    2. 2. Peligros latentes
      1. a. La circulación de los datos
      2. b. Protocolos de Red y Transporte
      3. c. Protocolos aplicativos estándares
      4. d. Protocolos de capas bajas
      5. e. Riesgos a nivel de software
  2. Herramientas y tipos de ataques
    1. 1. Ingeniería social
    2. 2. Escuchas de red
    3. 3. Análisis de los puertos
    4. 4. Códigos maliciosos
    5. 5. Programas furtivos
    6. 6. Ransomware
  3. Conceptos de protección en la red local
    1. 1. Servicios de seguridad
      1. a. El control de acceso al sistema
      2. b. La gestión de permisos
      3. c. La integridad
      4. d. La no denegación
    2. 2. Autentificación
      1. a. La identificación
      2. b. La autentificación por contraseña
      3. c. La autentificación con soporte físico
      4. d. La autentificación por biometría
    3. 3. Confidencialidad
      1. a. El cifrado con claves simétricas
      2. b. El cifrado de claves asimétricas
    4. 4. Protección de los datos de usuario
      1. a. Protección de la inicializacióndel disco
      2. b. Cifrado de los discos locales
      3. c. Cifrado de discos USB
    5. 5. Herramientas de investigación relacionadascon la seguridad
      1. a. Verificación de URL
      2. b. Verificación de un archivo adjunto
      3. c. Obtención de información adicional
  4. Protección de la interconexión de redes
    1. 1. Router de filtrado
    2. 2. Traductor de direcciones
    3. 3. Cortafuegos
    4. 4. Proxy
    5. 5. Zona desmilitarizada
Reparación de una red
  1. Método de enfoque
  2. Ejemplos de diagnóstico en capas bajas
    1. 1. Dispositivos
      1. a. El téster de cables
      2. b. El reflectómetro
      3. c. El multímetro digital
    2. 2. Análisis de tramas
    3. 3. Otros problemas con Ethernet
      1. a. La unicidad de la dirección MAC
      2. b. La configuración física de la tarjetade red
      3. c. Parámetros de comunicación
    4. 4. IPX y Ethernet
    5. 5. Otros problemas ligados a la fibra
  3. Utilización de herramientas TCP/IP adaptadas
    1. 1. Principios
    2. 2. Ejemplo de utilización de las herramientas
      1. a. arp
      2. b. Neighbor Discovery Table
      3. c. ping
      4. d. tracert/traceroute
      5. e. ipconfig/ip address
      6. f. netstat
      7. g. Identificación de una direcciónIP
      8. h. Geolocalización de una direcciónIP
      9. i. nbtstat
      10. j. nslookup
  4. Herramientas de análisis de capas altas
    1. 1. La herramienta sysinternals
    2. 2. Análisis de peticiones de aplicaciones
    3. 3. Análisis de peticiones web
Anexos
  1. Conversión de decimal (base 10) a binario (base 2)
    1. 1. Vocabulario utilizado
    2. 2. Conversión a partir de base 10
  2. Conversión de binario (base 2) a decimal (base 10)
  3. Conversión de hexadecimal (base 16) a decimal (base 10)
  4. Conversión de hexadecimal (base 16) a binario (base 2)
  5. Glosario

José DORDOIGNE

Ingeniero Informático, José DORDOIGNE es un técnico experto en numerosos temas (equipos de trabajo y servidores Windows, redes y servicios de red, Unix, HP-UX, AIX, Linux...) que actualmente trabaja en una gran compañía de seguros francesa. Tiene numerosas certificaciones (varias veces Microsoft Certified Systems Engineer, pero también Red Hat Certified Engineer Linux). Su destreza pedagógica y técnica se reconoce a través de una experiencia de casi 10 años como formador, de consultor durante 12 años en una gran empresa de TI así como con la escritura de una decena de libros sobre los sistemas operativos Microsoft y las redes TCP/IP.

Descubrir todos sus libros

  • Las redes Administre una red en Windows o Linux: Ejercicios y soluciones (3ª edición)

Novedades

Ver más