Your SlideShare is downloading. ×
0
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Alberto Y Cristian Informatica Tema 2
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Alberto Y Cristian Informatica Tema 2

331

Published on

Published in: Education, Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
331
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
8
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. REDES Cristian León y Alberto Morales
  • 2. Redes locales Conexión de varios ordenadores y periféricos, para transmitir información y compartir recursos
  • 3. Tipos de redes <ul><li>PAN (personal):alcanza unos metros y conecta el ordenador con el móvil, la Pda, etc. .. </li></ul>
  • 4. Tipos de redes <ul><li>LAN (local): su alcance es una habitación o un edificio </li></ul>
  • 5. Tipos de redes <ul><li>WLAN: Es igual que la LAN pero inalámbrica </li></ul>
  • 6. Tipos de redes <ul><li>CAN (campus): su alcance es un polígono industrial o un campus, son varias LAN conectadas </li></ul>
  • 7. Tipos de redes <ul><li>MAN (red metropolitana): Que abarca una ciudad </li></ul>
  • 8. Tipos de redes <ul><li>Red WAN (red extensa): conecta varios países y continentes </li></ul>
  • 9. Redes según su topología <ul><li>BUS o lineal (si uno se rompe la red no funciona) </li></ul><ul><li>Red Estrella </li></ul><ul><li>Red Anillo (si uno se rompe la red no funciona) </li></ul>
  • 10. Redes según su topología <ul><li>Red Árbol </li></ul><ul><li>Red Malla </li></ul>
  • 11. ELEMENTOS DE LA RED <ul><li>Tarjeta de red: Sirven para conectar los ordenadores en red </li></ul><ul><li>Inalámbrica Normal </li></ul>
  • 12. Elementos de red <ul><li>HUB y switch </li></ul><ul><ul><ul><ul><li>Permiten centralizar todos los cables de la red </li></ul></ul></ul></ul>
  • 13. ELEMENTOS DE RED <ul><li>Router: sirve para conectarse en red e interne </li></ul>
  • 14. ELEMENTOS DE RED <ul><li>Módem: Solo sirven para conectarse a Internet </li></ul>
  • 15. ELEMENTOS DE RED <ul><li>Cables de red: </li></ul><ul><li>- Par trenzado -Coaxial - Fibra óptica </li></ul>
  • 16. Protocolos de red (p. 1) <ul><li>TCP/IP: Es el protocolo que hace posible Internet. Consta de cuatro partes de tres digios cada una, entre 0 y 255 </li></ul>Dirección de IP: 192.168.1.0 Dirección de red Nº ORDENADOR
  • 17. Protocolos de red (p. 2 ) <ul><li>Indica cual de los cuatro valores de la dirección de IP cambia </li></ul>255.255.255.0 No cambia Si cambia Máscara de subred
  • 18. Protocolos de red (p.3) <ul><li>Permite la configuración automática de l protocolo TCP/IP de todos los clientes de la red </li></ul>Panel de control/conexiones de red/área local/propiedades/protocolo de Internet
  • 19. EJERCICIO <ul><li>IP: 192.168.8.1 </li></ul><ul><li>Mascara de subred:255.255.255.0 </li></ul><ul><li>IP: 192.168.8.2 </li></ul><ul><li>Mascara de subred:255.255.255.0 </li></ul><ul><li>IP: 192.168.8.3 </li></ul><ul><li>Mascara de subred:255.255.255.0 </li></ul>
  • 20. Configuración de una red. <ul><li>Con cable: 1º paso: inicio/panel de control/conexiones de red/botón derecho/ propiedades/protocolo TCP/IP/propiedades. </li></ul><ul><li>2º asignar la direccion IP la máscara de subred y el servidor de DNS </li></ul>
  • 21. Configuración de una red <ul><li>Inalámbrica: 1º paso: inicio/panel de control/conexiones de red/ ver redes inalámbricas </li></ul><ul><li>2º paso: Hacemos doble clic en la red que queremos conectarnos y ponemos la clave de red y se conecta. </li></ul>
  • 22. Compartir carpetas y archivos <ul><li>Nos colocamos encima de la carpeta botón derecho: compartir y seguridad </li></ul>
  • 23. Compartir y seguridad <ul><li>Marcamos: Compartir esta carpeta en la red. Si queremos que los demás cambien mis archivos pinchar permitir que los usuarios cambien mis archivos </li></ul>
  • 24. Permisos para usuarios <ul><li>Inicio-panel de control-herramientas-opciones de carpeta </li></ul><ul><li>Quitar marca </li></ul>
  • 25. Permisos para usuarios <ul><li>Dentro de compartir y seguridad aparecen el botón de permisos y pinchamos </li></ul>
  • 26. Compartir impresora <ul><li>Inicio/ </li></ul><ul><li>impresoras y faxes/ </li></ul><ul><li>compartir </li></ul>
  • 27. Seguridad informática <ul><li>Son las herramientas que nos permiten tener un sistema informático confidencial y disponible: </li></ul>*Virus y antivirus *El cortafuegos *El antispam *Antiespía
  • 28. Virus <ul><li>Es un pequeño programa informático malicioso que se instala para obtener información, destruir archivos, ejecutar bromas o incluso destruir el disco. Tipos. </li></ul><ul><li>Gusano informático: es un tipo de virus que no destruye archivos pero se propaga por los ordenadores haciendo que funcionen mas despacio </li></ul>
  • 29. Virus <ul><li>Virus troyano: no destruye información se instala para recopilar información nuestra </li></ul>
  • 30. Virus <ul><li>El virus espía: Ese recopila información para mandarla a oras compañías para enviarnos corro basura, hace que el ordenador vaya muy lento </li></ul>
  • 31. virus <ul><li>El dialers: se instala a nuestro MODEM para realizar llamadas de alto coste </li></ul><ul><li>SPAM: consiste en enviar correo publicitario masivo. </li></ul>
  • 32. virus <ul><li>PHARMING: Consiste en hacer una pagina WEB falsa para conseguir códigos y claves </li></ul><ul><li>PHISHING: Es el envio de correo electrónico falso con la apariencia del banco para que le pongas las claves </li></ul>
  • 33. Antivirus <ul><li>Es un programa cuya finalidad es detectar, impedir, y eliminar virus, gusanos, troyanos etc.. </li></ul><ul><li>Listado de antivirus gratuito: </li></ul><ul><li>http://free.grisoft.com </li></ul><ul><li>http://antivir.es/cms/ </li></ul><ul><li>http://w32.clamav.net </li></ul><ul><li>http://www.bitdefender-es.com </li></ul><ul><li>http://www.avast.com </li></ul>
  • 34. El cortafuegos <ul><li>Se llama cortafuegos o firewall: Es un programa cuya finalidad es permitir o prohibir la comunicación entre nuestro ordenador y la red, así como evitar ataques desde otros equipos </li></ul><ul><li>Inicio/panel de control/centro de seguridad/firewall de Windows (activar). </li></ul>
  • 35. Antiespam <ul><li>Son programas que detectan el correo basura, hay dos gratuitos: </li></ul><ul><li>http://www.glocksoft.com </li></ul><ul><li>http://www.spamgourmet.com </li></ul>Antiespía <ul><li>Es parecido al antivirus, compara nuestros archivos con una base de datos. El ordenador infecado va mas lento y en internet salen muchas venanas emergentes </li></ul>
  • 36. bluetooth <ul><li>Es transmitir imágenes y voz a través de una conexión inalámbrica con alcance de 10 metros </li></ul>Infrarrojos <ul><li>Es transmitir imágenes y voz a través de ondas infrarrojas tienes que estar en contacto visual </li></ul>

×