Presentación ............................................ 1
	¿Qué es una red informática? .................... 2
	¿Cómo funciona una red? ........................... 5
	FSR, lo más importante ........................ 5
	Riesgos .................................................. 6
	Conclusión ................................................... 8
	Capítulo 1
	Introducción ............................................. 9
	Capa 1: Física (Physical) ............................. 12
	Ethernet y WLAN ................................... 14
	Capa 2: Enlace de datos (DataLink) .......... 14
	LLC y MAC ............................................. 15
	MAC Adress............................................ 16
	Capa 3: Red (Network) ................................ 17
	Identificación ......................................... 17
	Familia de redes ................................... 18
	Routing .................................................. 18
	Capa 4: Transporte (Transport) .................. 21
	Fragmentación ..................................... 21
	Corrección de errorres ......................... 22
	Puertos .................................................. 23
	Capa 5: Sesión (Session) ............................ 24
	Sincronicidad ......................................... 24
	Transparencia ....................................... 25
	Abstracción ............................................ 26
	L2TP ....................................................... 26
	Capa 6: Presentación (Presentation) ......... 27
	Capa 7: Aplicación (Application) ................ 29
	Encapsulamiento (Encapsulation) ............ 29
	1) Emisión y envío ................................. 30
	2) Recepción e interpretación ............. 31
	Ejemplo práctico: El camino del dato ........ 32
	Capítulo 2
	Hardware, topologías y tipos de redes37
	Tipos de redes .............................................. 37
	LAN ......................................................... 38
	MAN ....................................................... 39
	WAN ....................................................... 40
	Redes inalámbricas .................................... 41
	WPAN ..................................................... 41
	WLAN ..................................................... 43
	WMAN .................................................... 43
	WWAN .................................................... 44
	Topologías .................................................... 45
	Mesh ...................................................... 45
	Ring ........................................................ 47
	Double-ring ........................................... 48
	Bus ........................................................ 49
	Star......................................................... 50
	Tree ....................................................... 52
	Medios de comunicación ............................ 53
	Par trenzado ......................................... 53
	Categorías ...................................... 56
	Dispositivos de red ..................................... 59
	Repeater ............................................... 60
	Hub ........................................................ 61
	Colisiones .................................................... 63
	Bridge .................................................... 68
	Switch ................................................... 72
	VLAN ...................................................... 73
	Router ................................................... 73
	Dominio de broadcast ......................... 75
	Gateway ................................................ 77
	NIC .......................................................... 78
	Dispositivos wireless .................................. 79
	Access point .......................................... 79
	WNIC ....................................................... 80
	Armado de una red hogareña ................... 82
	Conexión por cables ............................. 82
	Conexión inalámbrica ................................. 84
	Categorías de grupos de redes .................. 87
	Intranet ................................................. 87
	Extranet ................................................. 88
	Internet ................................................. 89
	Capítulo 3
	TCP/IP ........................................................ 91
	Introducción .................................................. 91
	Capa de operación ................................ 93
	Capa de aplicación .............................. 93
	Capa de transporte ............................... 94
	Capa de Internet .................................. 96
	Capa de acceso a la red ....................... 96
	Protocolos principales del modelo TCP/IP 97
	Direccionamiento ................................. 97
	Modo de operación ............................... 98
	Máscara de subred .............................. 99
	Clases..................................................... 103
	Direcciones públicas y privadas ......... 104
	Redes privadas ..................................... 104
	Subnetting ..................................... 106
	Estructura del protocolo ...................... 109
	IP versión 6 .................................................. 113
	Direccionamiento ................................. 114
	TCP y UDP ..................................................... 115
	Puertos .................................................. 115
	Uso de los puertos ....................... 116
	Encabezado TCP .................................. 117
	Three way handshake ................. 120
	Estados de un puerto TCP ........... 120
	UDP ................................................................ 122
	Encabezado UDP .................................. 123
	ICMP .............................................................. 124
	Encabezado ICMP ................................ 124
	Capítulo 4
	Servicios de red ...................................... 127
	NAT ................................................................ 127 Direccionamiento privado y público ... 128
	Funcionamiento ................................... 129
	PAT ................................................................ 133
	ARP ............................................................... 138
	Uso del ARP .......................................... 138
	Operación del protocolo ARP .............. 140
	Asignaciones dinámicas ...................... 143
	DNS ............................................................... 144
	Jerarquías ............................................. 145
	Jerarquías de acceso público ....... 146
	Consulta de información ..................... 149
	Servidores públicos y forwarders ....... 151
	Servidores autoritativos ...................... 154
	ROOT HINTS ......................................... 155
	Registros DNS ...................................... 158
	DHCP ..................................................... 161
	Configuraciones de DHCP ............. 165
	Opciones de DHCP ........................ 165
	Renovación de lease ........................... 166
	Otros servicios .............................................. 170
	PING ...................................................... 170
	Seguridad ............................................. 172
	Rutas ..................................................... 173
	Traceroute ............................................ 175
	Modo de operación .............................. 176
	Capítulo 5
	Implementación de una red ................ 179
	Configuración de una red ........................... 179
	Sistema operativo Microsoft Windows 7
	................................................................ 180
	Sistema operativo Debian 6 ................ 183
	Configuración TCP/IP estática para un equipo
	y configuración de un punto de acceso .... 184
	Sistema operativo Microsoft Windows 7
	................................................................ 185
	Sistema operativo Debian 6 ................ 189
	Instalando un servidor DHCP ..................... 191
	Sistema operativo Microsoft Windows
	2008 ..................................................... 191
	Sistema operativo Debian 6 ................ 198
	Instalando un servidor DNS ........................ 200
	Sistema operativo Microsoft Windows
	2008 ..................................................... 200
	Sistema operativo Debian 6 ................ 210
	Configuración un servidor de archivos ...... 213
	Sistema operativo Microsoft Windows
	Server 2008 ......................................... 213
	Sistema operativo Debian 6 ................ 215
	Capítulo 6
	Seguridad en redes .................................... 219
	Firewall .......................................................... 219
	Función .................................................. 219
	Posicionamiento .................................... 222
	Dual-homed firewall ....................... 222
	Multi-homed firewall ...................... 223
	DMZ ........................................................ 223
	Flujo de información en una DMZ 225
	Bastion host .......................................... 227
	Proxy ...................................................... 227
	Tipos de firewall ........................................... 229
	Packet filtering firewall ........................ 229
	Application layer firewall ...................... 230
	Stateful firewall .................................... 231
	IDS ................................................................ 231
	Problemática con los IDS .................... 232
	Tipos de IDS .......................................... 232
	NIDS ............................................... 232
	HIDS ............................................... 233
	Modalidades de análisis ...................... 234
	Signature-based ............................ 234
	Anomaly-based .............................. 235
	IPS ................................................................ 235
	Honeypots .................................................... 237
	Honeynets ............................................. 239
	Honeyfarms .......................................... 240
	VPN ............................................................... 241
	Tipos de VPN ........................................ 242
	Encapsulamiento y túneles ................. 243
	Protocolos de tunelización .................. 244
	PPTP ............................................... 244
	L2TP ............................................... 245
	IPSec ............................................................ 246
	Componentes de IPSec ....................... 247
	Authentication Header (AH) ......... 247
	Encapsulation Security Payloads (ESP)
	......................................................... 247
	Modos de operación ............................. 248
	Transport mode ............................. 248
	Tunnel mode ................................. 250
	Capítulo 7
	Amenazas y ataques ............................. 253
	Sniffing ......................................................... 253
	ARP Poisoning ............................................. 258
	Man-In-The-Middle (MITM) ......................... 262
	DHCP + DNS ................................................ 266
	¿Qué hemos logrado? ................................ 269
	Denegación de servicio .............................. 271
	Denegando comunicaciones ..................... 273
	Denegando a través de la red ................... 275
	TCP Syn Flood Attack ........................... 275 
Este libro presenta los conceptos más importantes para comprender el funcionamiento de las redes informáticas actuales, las problemáticas de seguridad aparejadas, los instructivos de instalación y la configuración de redes y servidores. Al concluir la lectura, el lector habrá incorporado el diseño y funcionamiento de las redes, desde las pequeñas redes hogareñas hasta las grandes infraestructuras empresariales. También poseerá los conocimientos suficientes para implementar una red desde el comienzo. Además, este libro introducirá al lector en el mundo de la seguridad informática, presentándole los ataques de hacking a los que cualquier red puede ser vulnerable. Sin dudas, comprende una excelente herramienta para entender cómo funcionan las redes, aprender a instalarlas, configurarlas, mantenerlas y asegurarlas. Sepa: cómo crear una red informática configurando los servicios necesarios de la manera más simple. Aprenda: sobre los conceptos esenciales de las redes informáticas, los protocolos más importantes y los aspectos de seguridad a considerar para protegerlos..