Diferencia entre revisiones de «Seguridad en Redes»
(Página creada con «Libro escrito por Alejandro Corletti Estrada en el año 2016. right|200px|thumb|Portada del libro Puedes descargarlo gratuitamente en: https://darfe.es») |
Sin resumen de edición |
||
(No se muestra una edición intermedia del mismo usuario) | |||
Línea 1: | Línea 1: | ||
Libro escrito por [[Alejandro Corletti Estrada]] en el año 2016. | Libro escrito por [[Alejandro Corletti Estrada]] en el año 2016. "Seguridad en Redes" se centra en los aspectos de seguridad que deben tener en cuenta los Centros de Procesamiento de Datos (CPDs) o Centrales donde se aloja el equipamiento de red. La obra busca compartir conocimientos para mejorar el nivel de seguridad en las arquitecturas de red, abordando de manera detallada los retos y desafíos de la seguridad informática en entornos cada vez más interconectados. Cuenta con un total de 350 páginas que abarcan diversos temas de importancia en el ámbito de la seguridad de redes. El autor es un reconocido experto en seguridad informática y su obra proporciona una perspectiva completa y práctica sobre cómo proteger las redes de las amenazas y riesgos cibernéticos.</p> | ||
<p>A través de la obra, el lector podrá adentrarse en el análisis de procesos operativos relacionados con la seguridad de las redes, cómo funcionan los mecanismos de switching y routing, así como el empleo de protocolos inseguros y las plataformas/infraestructuras de seguridad que se utilizan para garantizar la integridad de la información.</p> | |||
``` | |||
El libro inicia con varios prólogos, incluyendo uno del propio autor, donde se destaca la relevancia y experiencia del autor en el ámbito de la seguridad informática. Estos prólogos brindan una visión general del contenido del libro y su enfoque práctico.</p> | |||
<h3>Capítulo 1: Historia y evolución de redes</h3> | |||
<p>En este capítulo se ofrece un recorrido por la evolución de las redes de telecomunicaciones, desde las redes de telefonía fija y móvil hasta la consolidación de Internet como la principal red global. Se analiza cómo ha surgido la necesidad de garantizar la seguridad de las comunicaciones y la información que circula por estas redes.</p> | |||
<h3>Capítulo 2: Estrategia de seguridad en grandes redes</h3> | |||
<p>Este capítulo aborda cómo se organiza y planifica la seguridad en redes de gran envergadura. Se discuten aspectos cruciales como la gestión de riesgos, el diseño de políticas de seguridad, el gobierno de la seguridad y las operaciones para mantenerla.</p> | |||
<h3>Capítulo 3: Procesos de seguridad en redes</h3> | |||
<p>En este capítulo se describen los procesos operativos relacionados con la seguridad de las redes. Se detallan las etapas desde la entrada en producción de nuevos sistemas hasta la gestión de logs y la monitorización para detectar incidentes de seguridad.</p> | |||
<h3>Capítulo 4: Switching</h3> | |||
<p>En el capítulo 4, se profundiza en el tema del switching, que es una parte fundamental de las redes locales. Se explican conceptos como el Spanning Tree Protocol (STP), VLAN y autenticación de dispositivos, y se detallan controles de seguridad que se pueden implementar en un switch.</p> | |||
<h3>Capítulo 5: Routing</h3> | |||
<p>Este capítulo se dedica a los routers, dispositivos esenciales para interconectar redes y encaminar el tráfico. Se examinan diferentes tipos de routers y cómo analizar su configuración y seguridad.</p> | |||
<h3>Capítulo 6: Plataformas/Infraestructuras de seguridad en red</h3> | |||
<p>Se abordan las herramientas y tecnologías que se utilizan para garantizar la seguridad en las redes. Se trata el control y filtrado de accesos, la supervisión y monitorización, la detección y prevención de intrusiones, entre otros aspectos.</p> | |||
<h3>Capítulo 7: Empleo de protocolos inseguros</h3> | |||
<p>En este capítulo, se centra en aquellos protocolos que representan un riesgo para la seguridad. Se estudian protocolos como Telnet, FTP, SNMP versión 1 y otros que son considerados inseguros y se exploran las formas de detectar y recolectar evidencias de su uso.</p> | |||
<h3>Capítulo 8: Seguridad en centrales o salas de red</h3> | |||
<p>Se trata la seguridad física y ambiental de los lugares donde se encuentran los equipos de red y se almacenan los datos críticos.</p> | |||
<h3>Capítulo 9: Trabajo con diferentes comandos y herramientas</h3> | |||
<p>Este capítulo ofrece detalles sobre diversas herramientas útiles para evaluar la seguridad de los sistemas y redes, como Kali, túneles, Wireshark, Syslog y otras.</p> | |||
<h3>En resumen</h3> | |||
<p>El libro "Seguridad por Niveles" proporciona una perspectiva completa y detallada de la seguridad de la información y la red, dirigida tanto a profesionales de la seguridad como a estudiantes y entusiastas del tema. Con su enfoque práctico y el uso de ejercicios y herramientas, se convierte en una valiosa referencia para enfrentar los desafíos de la seguridad informática en entornos cada vez más complejos y conectados.</p> | |||
[[File:Portada_del_Libro_Seguridad_en_Redes.jpg|right|200px|thumb|Portada del libro]] | [[File:Portada_del_Libro_Seguridad_en_Redes.jpg|right|200px|thumb|Portada del libro]] | ||
Puedes descargarlo gratuitamente en: https://darfe.es | Puedes descargarlo gratuitamente en: https://darfe.es | ||
[[category: Libros Gratuitos]] |
Revisión actual - 10:12 9 ago 2023
Libro escrito por Alejandro Corletti Estrada en el año 2016. "Seguridad en Redes" se centra en los aspectos de seguridad que deben tener en cuenta los Centros de Procesamiento de Datos (CPDs) o Centrales donde se aloja el equipamiento de red. La obra busca compartir conocimientos para mejorar el nivel de seguridad en las arquitecturas de red, abordando de manera detallada los retos y desafíos de la seguridad informática en entornos cada vez más interconectados. Cuenta con un total de 350 páginas que abarcan diversos temas de importancia en el ámbito de la seguridad de redes. El autor es un reconocido experto en seguridad informática y su obra proporciona una perspectiva completa y práctica sobre cómo proteger las redes de las amenazas y riesgos cibernéticos.
A través de la obra, el lector podrá adentrarse en el análisis de procesos operativos relacionados con la seguridad de las redes, cómo funcionan los mecanismos de switching y routing, así como el empleo de protocolos inseguros y las plataformas/infraestructuras de seguridad que se utilizan para garantizar la integridad de la información.
```
El libro inicia con varios prólogos, incluyendo uno del propio autor, donde se destaca la relevancia y experiencia del autor en el ámbito de la seguridad informática. Estos prólogos brindan una visión general del contenido del libro y su enfoque práctico.
Capítulo 1: Historia y evolución de redes
En este capítulo se ofrece un recorrido por la evolución de las redes de telecomunicaciones, desde las redes de telefonía fija y móvil hasta la consolidación de Internet como la principal red global. Se analiza cómo ha surgido la necesidad de garantizar la seguridad de las comunicaciones y la información que circula por estas redes.
Capítulo 2: Estrategia de seguridad en grandes redes
Este capítulo aborda cómo se organiza y planifica la seguridad en redes de gran envergadura. Se discuten aspectos cruciales como la gestión de riesgos, el diseño de políticas de seguridad, el gobierno de la seguridad y las operaciones para mantenerla.
Capítulo 3: Procesos de seguridad en redes
En este capítulo se describen los procesos operativos relacionados con la seguridad de las redes. Se detallan las etapas desde la entrada en producción de nuevos sistemas hasta la gestión de logs y la monitorización para detectar incidentes de seguridad.
Capítulo 4: Switching
En el capítulo 4, se profundiza en el tema del switching, que es una parte fundamental de las redes locales. Se explican conceptos como el Spanning Tree Protocol (STP), VLAN y autenticación de dispositivos, y se detallan controles de seguridad que se pueden implementar en un switch.
Capítulo 5: Routing
Este capítulo se dedica a los routers, dispositivos esenciales para interconectar redes y encaminar el tráfico. Se examinan diferentes tipos de routers y cómo analizar su configuración y seguridad.
Capítulo 6: Plataformas/Infraestructuras de seguridad en red
Se abordan las herramientas y tecnologías que se utilizan para garantizar la seguridad en las redes. Se trata el control y filtrado de accesos, la supervisión y monitorización, la detección y prevención de intrusiones, entre otros aspectos.
Capítulo 7: Empleo de protocolos inseguros
En este capítulo, se centra en aquellos protocolos que representan un riesgo para la seguridad. Se estudian protocolos como Telnet, FTP, SNMP versión 1 y otros que son considerados inseguros y se exploran las formas de detectar y recolectar evidencias de su uso.
Capítulo 8: Seguridad en centrales o salas de red
Se trata la seguridad física y ambiental de los lugares donde se encuentran los equipos de red y se almacenan los datos críticos.
Capítulo 9: Trabajo con diferentes comandos y herramientas
Este capítulo ofrece detalles sobre diversas herramientas útiles para evaluar la seguridad de los sistemas y redes, como Kali, túneles, Wireshark, Syslog y otras.
En resumen
El libro "Seguridad por Niveles" proporciona una perspectiva completa y detallada de la seguridad de la información y la red, dirigida tanto a profesionales de la seguridad como a estudiantes y entusiastas del tema. Con su enfoque práctico y el uso de ejercicios y herramientas, se convierte en una valiosa referencia para enfrentar los desafíos de la seguridad informática en entornos cada vez más complejos y conectados.
Puedes descargarlo gratuitamente en: https://darfe.es