Detalle del libro
Ver Índice
Agradecimientos
Acerca del autor
Introducción
Novedades de esta edición
Cómo se organiza este libro
Convenciones utilizadas en este manual
Capítulo 1. Introducción a las conexiones de red
¿Qué es una red? ¿Qué son las conexiones de red?
Razones para construir una red
¿Cómo se crea una red?
La arquitectura de red: combinación de los componentes físicosy lógicos
Dos variedades de redes: local y de área amplia
¿Qué relación hay entre Internet y su red?
Conectarse a Internet
¿Por qué es importante Internet?
Intranet, extranet e Internet
Resumen
Capítulo 2. Las ventajas de trabajar en red
La informática antes de la aparición de las redes
El gran salto adelante: los datos por paquetes conmutados
Las ventajas de trabajar en red
Resumen
Capítulo 3. La transferencia de datos: el funcionamiento del trabajo en red
Protocolos de red
El modelo OSI… y por qué debería conocerlo
El modelo de Internet
Direcciones: direcciones de red o de Capa 3
Direcciones MAC o de Capa 2… es decir, direcciones Ethernet
Cómo utilizar direcciones para transmitir el tráfico
Resumen de los principales protocolos
¡Adiós NetBIOS y NetBEUI!
Resumen
Capítulo 4. Algunos conceptos informáticos
Números, magnitudes y fracciones
Hardware
Tarjetas de red
El sistema operativo (SO) y otro tipo de software
Resumen
Capítulo 5. Algunas nociones sobre redes
Elementos de una red
Por qué es necesaria la velocidad
El router
El modelo cliente-servidor
El servidor
Sistemas operativos para servidores
Medios
Resumen
Capítulo 6. Ampliación de redes LAN mediante redes de área amplia (WAN)
¿Qué es una red WAN?
Componentes de una red WAN
La interfaz de usuario-red, la interfaz interna de redy la interfaz red-red
Banda ancha residencial
Sistemas de transporte WAN de Capa 1: T1 y SONET
Capa 2 para redes WAN: ATM y MPLS
Otras piezas del puzle
Resumen
Capítulo 7. Redes inalámbricas móviles
¿Qué son las redes inalámbricas?
Breve historia de las redes móviles inalámbricas
El concepto celular
Wi-Fi
Bluetooth
¿Compiten el Wi-Fi y el Bluetooth entre sí?
¿Hay interferencias de frecuencia entre el Wi-Fi y el Bluetooth?
Algunas consideraciones de seguridad sobre las redes inalámbricas
Algunas consideraciones sobre la implementación de redes
Resumen
Capítulo 8. Redes remotas
El primer "control remoto"
Control remoto para la administración de sistemas
El módem y el acceso remoto
Procedimientos y protocolos actuales de acceso remoto
El Protocolo Punto a Punto (PPP)
Cómo utilizar Internet para el acceso remoto: las redesprivadas virtuales (VPN)
Hardware de acceso remoto: ¿construir o alquilar?
Resumen
Capítulo 9. Planificación de una red
Prácticas recomendadas en la instalación de redes informáticas
La planificación de las prácticas recomendadas: planifique,diseñe, implemente y ajuste
Cómo aplicar las prácticas recomendadas
La interoperabilidad en el uso de estándares
Cómo mejorar la seguridad utilizando prácticas recomendadas
Resumen
Capítulo 10. Diseño de redes
Paso 1: Identificar a los usuarios de la red
Paso 2: Enumere las tareas que deben ejecutarseen cada ordenador
Paso 3: Seleccione el tipo de red: ¿centralizar o no centralizar?
Paso 4: "Dibuje" la red
Paso 5: Escriba las especificaciones
Paso 6: Construya la red
Resumen
Capítulo 11. Cómo seleccionar el hardware y software de red
Evaluación del hardware de servidores
Evaluación del hardware de interred
Algunas consideraciones para la selección de hardwareen redes Ethernet
Cómo seleccionar el tipo de red: cliente-servidoro punto a punto
Sistemas operativos de punto a punto
Trabajar en red punto a punto con Microsoft Windows
Evaluación de los sistemas operativos de red
El "cuello de botella" de la red
Algunas palabras sobre los protocolos de red
Resumen
Capítulo 12. El ensamblaje de la red
Antes de la instalación
Instalación de tarjetas de red
Cómo trabajar con el cableado
Una nota sobre las redes inalámbricas
Resumen
Capítulo 13. Aplicaciones de red
Introducción al groupware
Correo electrónico
Programación de tareas y calendarios
Muestrario de aplicaciones basadas en red
Resumen
Capítulo 14. Conectarse a Internet: operaciones iniciales
Los orígenes de Internet
Proveedores de servicios de Internet (ISP)
Los puntos de intercambio de Internet (IXP)
BGP
Interconexión (peering)
Algunas consideraciones para elegir un proveedor de servicios
Cómo y por qué se creó el protocolo TCP/IP
Puertos
Sockets
Características del protocolo IP
Características del protocolo TCP
Características del protocolo UDP
Resumen
Capítulo 15. Conexión a Internet: operaciones clave de soporte
El Servidor de Nombres de Dominio (DNS)
Direcciones IP
Cómo conseguir nuestras direcciones IP
Configuración de dispositivos de red con direcciones IP
El protocolo DHCP
La Web
Algunas ideas para la creación de un sitio Web
Resumen
Capítulo 16. Redes Microsoft
La estructura lógica de red de Microsoft
Instalación y configuración de Microsoft Server
Configuración de protocolos de red en Windows
Compartir carpetas e impresoras en red
Cómo administrar un servidor Microsoft
El futuro de Windows Server 2003
Windows Server 2008
Resumen
Capítulo 17. Redes UNIX y Linux
Los comienzos de UNIX
Conceptos básicos de UNIX
UNIX/Linux como plataformas de red
Servicios y ajustes de configuración de red en un servidor Linux
Opciones para compartir archivos
Resumen de servidores de red
Resumen
Capítulo 18. Repaso
Repaso del modelo en capas de Internet
Posición de los componentes clave de red en las capas
Nombres, direcciones y sockets: el núcleo de las comunicaciones
Relaciones de nombres, direcciones y sockets
Ubicaciones comunes de los componentes en las interfaces de red
Resumen
Capítulo 19. La función del administrador de red
Trabajos en tecnología de la información
Formación en informática de redes y certificación
Algunas reflexiones adicionales sobre la administraciónde los procesos de planificación e instalación
Algunas reflexiones presupuestarias
Administración de proyectos de red
Resumen
Capítulo 20. Seguridad
Términos básicos
Amenazas contra la seguridad
Defensas de seguridad
Cómo asegurar la red interna
Cómo hacer frente a los virus
Cómo proteger la red interna de ataques externos
Otros protocolos de seguridad clave
Redes inalámbricas
Prácticas recomendadas para asegurar una red
Resumen
Capítulo 21. Administración de la red
La actualización de la red
Administración de la actualización y ampliación del hardware
Gestión del crecimiento y la actualización de software
Licencias para clientes y sistemas operativos de red
Crear copias de seguridad de los datos de la red
Planificación de la red y la recuperación de desastres
Archivos
Resumen
Capítulo 22. Resolución de problemas de red
MIB y SNMP
Resolución de problemas de los routers
Hardware de control de los servidores
Si bien las redes informáticas se han convertido en parte integral de nuestras vidas, la mayor parte de la gente considera que son un tema demasiado complejo como para tan siquiera considerar la posibilidad de configurarlas.
Sin embargo, las conexiones de red no son en absoluto complicadas, ya que hoy en día la industria ofrece herramientas que nos permiten, no sólo comprender el funcionamiento de las redes informáticas, sino también configurarlas y administrarlas de forma efectiva.
En este libro aprenderá en qué consisten las conexiones de redes, los conceptos que subyacen en las redes de datos - analizando el funcionamiento de la conmutación de paquetes, así como las opciones de las redes de área local (LAN) y redes WAN -, cómo se planifica y se construye una red, cómo se administra, así como los sistemas operativos de red y los principales servidores.