CURSOS de Redes

Mostrando del 11 al 20 de 96 registros
Imágen de perfil

.pdfManual sobre redes basadas en el Protocolo Internet (IP) y asuntos conexos


Redes

,

Internet

Publicado el 14 de Enero del 2020 por Administrador
2.060 visualizaciones desde el 14 de Enero del 2020
En formato pdf. Contiene 48 páginas.

Índice de Contenidos:
1 Introducción
2 Información general
3 Cuestiones importantes en materia de política relacionadas con el uso general de redes IP
4 Gestión técnica y coordinación de los recursos de TIC y otros temas conexos
5 Cuestiones relativas a la convergencia, en particular las relaciones técnicas y políticas
6 Utilización de aplicaciones IP
7 Conclusión
8 Otras fuentes de información: lecturas sugeridas y recursos en línea útiles

Screenshot_20200114_203332
Imágen de perfil

.pdfRedes de Computadores


Redes

Publicado el 19 de Diciembre del 2019 por Administrador
2.282 visualizaciones desde el 19 de Diciembre del 2019
Índice de contenidos:
Tema 1: Redes de Computadores e Internet
Tema 2: Capa de Aplicación
Tema 3: Capa de Transporte
Tema 4: Capa de Red
Tema 5: Capa de Enlace y Redes de Área Local

En formato pdf. Contiene 82 páginas.

Screenshot_20191219_122234
Imágen de perfil

.pdfRedes de computadores. Manual de prácticas de laboratorio


Redes

estrellaestrellaestrellaestrellaestrella(1)
Actualizado el 15 de Noviembre del 2019 por Administrador (Publicado el 18 de Octubre del 2018)
5.592 visualizaciones desde el 18 de Octubre del 2018
Este manual contiene un conjunto de prácticas de laboratorio que sirven como guía para el estudio de los protocolos TCP/IP que se utilizan en Redes de Computadores como Internet. El manual está estructurado en cuatro prácticas. Cada práctica contiene una introducción teórica y un guión con ejercicios.

De forma resumida, el contenido de cada práctica es el siguiente:

Práctica 1: Red de Área Local (LAN)
Esta práctica repasa conceptos fundamentales de TCP/IP y enseña cómo se configura en Linux la tarjeta de red para crear una red de área local (LAN). También se introducen algunos comandos básicos como ifconfig o ping, se analiza cuál es el papel del protocolo ARP en la resolución de direcciones y se muestra la utilidad de aplicaciones como SSH (Secure Shell) o FTP (File Transfer Protocol).

Práctica 2: Análisis de protocolos
En esta práctica se realizan ejercicios muy similares a los de la práctica anterior pero observando lo que ocurre desde un punto de vista diferente, ya que se captura y se analiza el tráfico de datos que circula por la red. Para ello, se aprende a manejar como usuario el analizador de protocolos de red denominado Wireshark. El análisis del tráfico capturado permite estudiar cómo funcionan los protocolos, cómo se encapsulan los datos transmitidos o cuáles son los problemas de seguridad más comunes de ciertas aplicaciones.

Práctica 3: Enrutamiento estático
En esta práctica se explican conceptos de enrutamiento IP y qué es y para que sirve una tabla de rutas. Además, se realiza una introducción a los comandos del sistema operativo CISCO IOS, lo cuál servirá para configurar los
routers y crear las tablas de rutas de forma manual.

Práctica 4: Enrutamiento dinámico
En práctica es análoga a la anterior, con la diferencia de que la tabla de rutas se configura utilizando enrutamiento dinámico. En particular, se analiza el funcionamiento del protocolo RIP (Router Information Protocol).

1539936667_ManualRedes-80

En formato pdf. Contiene 95 páginas.
Imágen de perfil

.htmlCurso de protocolos TCP/IP


Redes

estrellaestrellaestrellaestrellaestrella(6)
Actualizado el 22 de Octubre del 2019 por Administrador (Publicado el 9 de Mayo del 2003)
15.276 visualizaciones desde el 9 de Mayo del 2003
En este Curso se estudian los protocolos más importantes de la familia TCP/IP clasificándolos en las capas de red, transporte y aplicación. En la capa de aplicación se estudia el servicio de nombres de dominio (DNS).
Imágen de perfil

.pdfAnálisis de Tráfico con Wireshark


Redes

Actualizado el 28 de Mayo del 2019 por Administrador (Publicado el 18 de Julio del 2017)
6.320 visualizaciones desde el 18 de Julio del 2017
Seguramente todo administrador de redes ha tenido que enfrentarse alguna vez a una pérdida del rendimiento de la red que gestiona. En ese caso sabrá que no siempre es sencillo, por falta de tiempo y recursos o por desconocimiento de las herramientas apropiadas, tener claros los motivos por los que esto ha sucedido. En ocasiones, incluso se ha podido llegar a perder la conectividad o bien ciertos equipos han podido desconectarse sin motivo aparente.

En la mayoría de ocasiones, las causas de estos problemas tienen un origen no premeditado y se deben a una mala configuración de la red como puede ser tormentas broadcast, spanning-tree mal configurado, enlaces redundantes, etc. Pero, en otras ocasiones, puede tratarse de ataques inducidos por terceros que pretenden dejar fuera de servicio un servidor web mediante un ataque DoS, husmear tráfico mediante un envenenamiento ARP o simplemente infectar los equipos con código malicioso para que formen parte de una red zombi o botnet.

El presente documento está dividido en una serie de apartados que tratan diversos ataques reales llevados a cabo en redes de área local, como son ARP Spoof, DHCP Flooding, DNS Spoof, DDoS Attacks, VLAN Hopping, etc. En ellos se emplea Wireshark como herramienta principal de apoyo para ayudar a detectar, o al menos acotar en gran medida, los problemas generados por dichos ataques. Asimismo, se proponen diversas acciones de mitigación para cada uno de los casos expuestos.

1475059030_cert_inf_seguridad_analisis_trafico_wireshark

En formato pdf. Contiene 52 páginas.
Imágen de perfil

.pdfIPv6 Tutorial


Redes

estrellaestrellaestrellaestrellaestrella(2)
Actualizado el 23 de Enero del 2019 por Administrador (Publicado el 8 de Abril del 2010)
17.390 visualizaciones desde el 8 de Abril del 2010
Manual en diapositivas de IPv6. En formato pdf. Contiene 196 páginas.
Imágen de perfil

.videoCurso de Redes telemáticas


Redes

estrellaestrellaestrellaestrellaestrella(3)
Publicado el 25 de Noviembre del 2018 por Administrador
6.839 visualizaciones desde el 25 de Noviembre del 2018
Curso de Redes telemáticas en vídeos:
1.1. Introducción. Conceptos básicos
1.2. Tipos de redes. LAN y WLAN
1.3. Modelo de capas, una analogía
1.4. Arquitecturas de redes. Descripción de las capas
1.5. El modelo TCP/IP y su arquitectura
1.6. Protocolos e información de control
1.7. El modelo de internetworking de Cisco
1.8. Estándares
1.9. Breve historia de la telemática
1.10. Principios de diseño: una pincelada
2.1. Medios de transmision. Introducción
2.2.1. Cables metálicos. Corrientes eléctricas
2.2.2. Cables metálicos. Trenzado
2.2.3. Cables metálicos. Atenuación y pérdida de retorno
2.2.4. Cables metálicos. Diafonía
2.2.5. Cables metálicos. ACR
2.2.6. Cables metálicos. Diafonía 'alien'
2.2.7. Cables metálicos. Comparación de NEXT, FEXT, ANEXT y AFEXT
2.3.1. Sistemas de cableado estructurado. Origen y normativas
2.3.2. Sistemas de cableado estructurado. Tipos de cables y de apantallamiento
2.3.3. Sistemas de cableado estructurado. Cables y categorías
2.3.4. Sistemas de cableado estructurado. Comprobación de cables.
2.3.5. Sistemas de cableado estructurado. Consejos prácticos
2.3.6. Sistemas de cableado estructurado. Conectores
2.3.7. Sistemas de cableado estructurado. PoE e interferencias externas
2.4.1. Cables de fibra óptica. Cuestiones generales
2.4.2. Cables de fibra óptica. Fibra multimodo
2.4.3. Cables de fibra óptica. Fibra monomodo
2.4.4. Cables de fibra óptica. Algunos ejemplos
2.4.5 Cables de fibra óptica. Atenuación, ventanas y bandas
2.4.6. Cables de fibra óptica. Amplificadores y repetidores
2.4.7. Cables de fibra óptica. Emisores de luz
2.4.8. Cables de fibra óptica. Dispersión en fibras multimodo. Tipos de fibras
2.4.9. Cables de fibra óptica. Dispersión en fibras monomodo. Tipos de fibras
2.4.10. Cables de fibra óptica. Aspectos prácticos
2.4.11. Cables de fibra óptica. Tipos de pulido.
2.4.12. Cables de fibra óptica. Transceptores ópticos
2.4.13 Fibra oscura, envejecimiento y comparación con el cobre
2.5.1 WDM (Wavelength Division Multiplexing). Aspectos generales
2.5.2 WDM. Amplificadores EDFA, Fibras DSF y NZDSF
2.5.3. WDM. Redes ópticas
2.5.4. WDM. Coarse WDM y Short WDM
2.6.1. Medios inalámbricos. Bandas y tipos de transmisión
2.6.2. Medios inalámbricos. Interferencia multitrayectoria
2.6.3. Medios inalámbricos. Bandas, canales y estándares
2.6.4. Medios inalámbricos. Negociación de velocidad
2.6.5. Medios inalámbricos. Intensidad de la señal
2.6.6. Medios inalámbricos. Interferencias
2.6.7. Medios inalámbricos. Aspectos prácticos en la instalación de APs
2.6.8. Medios inalámbricos. Antenas y ganancias
2.6.9. Medios inalámbricos. Puentes inalámbricos
2.6.10. Medios inalámbricos. MIMO
2.6.11. Medios inalámbricos. Nuevos desarrollos
2.7. Modulación, codificación, señales
2.8.1. Transmisión digital. Códigos de línea
2.8.2. Transmisión digital. Códigos de bloque
2.8.3. Transmisión digital. Códigos de multinivel
2.9.1. Transmisión digital. Modulación, constelaciones
2.9.2. Transmisión digital. Ley de Shannon
2.9.3. Transmisión digital. ADSL
2.9.4. Transmisión digital. ADSL, ejemplo práctico
3.1. Funciones de la capa de enlace
3.2. Delimitación de tramas
3.3.1. Control de errores. Como se miden
3.3.2. Control de errores. Códigos detectores
3.3.3. Control de errores. Códigos correctores
3.3.4. Control de errores. Interleaving
3.4. Definición de tiempos
3.5. Modos de conmutación
3.6. Protocolos de nivel de enlace
3.7. Protocolo PPP y redes SONET/SDH
4.1. Antecedentes. Red Aloha
4.2. Origen de Ethernet
4.3.1. El nivel de enlace en Ethernet. Formato de trama
4.3.2. El nivel de enlace en Ethernet. Protocolo CSMA/CD
4.4.1. Estandarización. Diferencias Ethernet-IEEE 802.3
4.4.2. Estandarización. Desarrollos recientes
5.1.1. Puentes transparentes. Cómo funcionan
5.1.2. Puentes transparentes. Aparición de los conmutadores
5.2. Microsegmentación. Full Dúplex
5.3. Ataques en conmutadores
5.4.1. Bucles entre puentes. Spanning tree. Planteamiento del problema
5.4.2. Bucles entre puentes. Spanning tree. Solución
5.4.3. Bucles entre puentes. Spanning tree. Protocolo
5.4.4. Bucles entre puentes. Spanning tree. Ataques
5.4.5. Demo Wireshark
5.5.1. Redes locales virtuales (VLANs). Planteamiento del problema.
5.5.2. Redes locales virtuales (VLANs). Enlaces 'trunk'.
5.5.3. Redes locales virtuales (VLANs). Spanning tree.
5.6. Conmutadores configurables y gestionables
6.1.1. Redes 802.11. Topología y organización. Arquitectura
6.1.2. Redes 802.11. Topología y organización. Identificación
6.2. Redes 802.11. Conectividad e itinerancia
6.3. Redes 802.11. Formato de trama
6.4. Redes 802.11. Protocolo MAC
6.5.1 Redes 802.11. Tipos de envíos.
6.5.2 Redes 802.11. Problema de la estación oculta
6.5.3 Redes 802.11. Fragmentación/Agrupación
6.6. Redes 802.11. Rendimiento y compatibilidad
Imágen de perfil

.pdfNAT (Network Address Traslation) y sus usos


Redes

Actualizado el 7 de Noviembre del 2018 por Administrador (Publicado el 26 de Marzo del 2012)
10.167 visualizaciones desde el 26 de Marzo del 2012
Documento en formato diapositivas sobre el NAT y sus usos. En formato pdf de 42 páginas.
Posibles usos de NAT
Posibles esquemas
Términos
Tipos de NAT
Configuración de NAT
Recomendaciones en el uso del NAT
Espacio privado de IP (RFC 1918)
Policy Routing
Policy Routing
HSRP
Terminología
Funcionamiento (RFC2281)
Monitoreo de HRSP
Tipos de VLANs
LANE/VLAN Internetworking
Beneficios de VLANs
Evolución de una red Switched
Diseño de un red Plana
VLANs y ELANs
Configurar VLANs (FE/GE/FDDI)
Ejemplo VLANs
Layer 3 switching
MPLS-Tag Switching
MLS
Componentes de MLS