• Like
Presentacion De Redes De Andoni
Upcoming SlideShare
Loading in...5
×

Presentacion De Redes De Andoni

  • 246 views
Uploaded on

 

More in: Technology , Travel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
246
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
15
Comments
0
Likes
1

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Tema 2: Redes informáticas Andoni Abellaneda López
  • 2. REDES LOCALES
    • Es el conjunto de ordenadores y periféricos interconectados entre sí, que permiten que se transmita información y se compartan recursos.
  • 3.
    • CLASIFICACIÓN DE LAS REDES SEGÚN SU TAMAÑO:
  • 4. CLASIFICACIÓN DE LAS REDES
    • PAN: red personal que incluye un ordenador y una red de pocos metros.
  • 5. CLASIFICACIÓN DE LAS REDES
    • - LAM: red local que alcanza un edificio o una habitación.
  • 6. CLASIFICACIÓN DE LAS REDES
    • CAN: red de un campo universitario, polígono industrial…
  • 7. CLASIFICACIÓN DE LAS REDES
    • MAN: red metropolitana que abarca una ciudad
  • 8. CLASIFICACIÓN DE LAS REDES
    • WAN: red extensa que abraca continentes.
  • 9.
    • CLASIFICACIÓN DE LAS REDES SEGÚN EL MEDIO FÍSICO:
  • 10. CLASIFICACIÓN DE LAS REDES
    • WLAN: red inalámbrica (Wi Fi).
  • 11.
    • CLASIFICACIÓN DE LAS REDES SEGÚN SU DISTRIBUCIÓN FÍSICA:
  • 12. CLASIFICACIÓN DE LAS REDES
    • BUS: todos los ordenadores están conectados en línea.
  • 13. CLASIFICACIÓN DE LAS REDES
    • ESTRELLA: hay uno central que distribuye la información a que están alrededor.
  • 14. CLASIFICACIÓN DE LAS REDES
    • ANILLO: se conectan en forma de anillo.
  • 15. CLASIFICACIÓN DE LAS REDES
    • ÁRBOL: son dos estrellas juntas unidas por un hub o switch.
  • 16. CLASIFICACIÓN DE LAS REDES
    • MALLA: cada equipo está unido a otro por más de un cable.
  • 17.
    • ELEMENTOS DE UNA RED
  • 18. TARJETA DE RED
    • Una tarjeta de red permite la comunicación entre diferentes aparatos conectados entre sí.
  • 19. HUB O SWITCH:
    • Un hub (en castellano concentrador) es un dispositivo electrónico que permite centralizar el cableado de una red.
  • 20. ROUTER:
    • El router ADSL es un dispositivo que permite conectar uno o varios equipos o incluso una red de área local (LAN) a Internet a través de una línea telefónica con un servicio ADSL.
  • 21. EL MODEM:
    • El módem sólo sirve para conectarse a internet.
  • 22. CABLES DE RED:
    • Hay tres tipos:
    • Par trenzado.
    • Coaxial.
    • Fibra óptica.
  • 23.
    • CONFIGURACIÓN DE LA RED:
  • 24. NOMBRE DEL EQUIPO Y GRUPO DEL SISTEMA:
    • Inicio-panel de control-sistema-nombre del equipo.
  • 25. PROTOCOLO DE RED:
    • Es el formato y las reglas que deben seguir los ordenadores en red. Hay dos tipos:
    • TCP/IP
    • DHCP
  • 26. PROTOCOLO DE RED:
    • TCP/IP: Inicio-todos los programas-accesorios-comunicaciones-conexiones de red-propiedades. Nos permite conectarse a Internet.
    Valores entre: 0-255 Red-subred-dominio- ordenador nos indica el Número de Ordenadores conectados
  • 27. PROTOCOLO DE RED:
    • TCP/IP: Máscara de subred: nos indica qué valores de la dirección IP cambian. Si no varía se pone 255 y si varía 0.
    163.117.131.215 163.117.131.216 255.255.255.0 255.255.255.0 163.117.131.217 163.117.131.21 255.255.255.0 255.255.255.0
  • 28. PROTOCOLO DE RED:
    • DHCP: es una configuración automática del protocolo TCP/IP. El servidor proporciona una dirección y la máscara de subred cada vez que se enciende el ordenador.
  • 29.
    • CONFIGURAR UNA RED AUTOMÁTICA:
  • 30. PASO 1:
    • Inicio-panel de control-conexiones de red
  • 31. PASO 2:
    • Hacemos doble clic en red de área local y seleccionamos propiedades. Seleccionamos protocolo TCP/IP y propiedades.
  • 32.
    • CONFIGURAR UNA RED MANUALMENTE:
  • 33. PASO 1:
    • Asignar la dirección de IP:
  • 34. PASO 2:
    • Asignar la máscara de subred:
    255.255.255.0
  • 35. PASO 3:
    • Asignar el servidor DNS: es la dirección de IP de nuestro proveedor de Internet.
  • 36.
    • CONFIGURACIÓN DE UNA RED INALÁMBRICA:
  • 37. PASO 1:
    • Inicio-panel de control-conexiones de red.
  • 38. PASO 2:
    • Seleccionamos una red inalámbrica.
  • 39. PASO 3:
    • Hacemos doble clic en la que nos queremos conectar. Si te pide contraseña se la pones.
  • 40.
    • COMPARTIR CARPETAS Y ARCHIVOS:
  • 41. PASO 1:
    • Nos ponemos encima del archivo o carpeta que queremos compartir y le damos al botón derecho-compartir-seguridad.
  • 42. PASO 2:
    • Configuramos el nombre de la carpeta. Marcamos compartir esta carpeta en la red, y si queremos que los demás puedan modificarla pinchamos permitir que los usuarios cambien mis archivos.
  • 43.
    • ESTABLECER PERMISOS PARA USUARIOS:
  • 44. PASO 1:
    • Inicio-panel de control-herramientas-opciones de carpeta-ver, quitar la marca de utilizar curso compartido simple de archivos.
  • 45. PASO 2:
    • Accedemos a la herramienta compartir y seguridad y pinchamos en permisos.
  • 46.
    • COMPARTIR DISPOSITIVOS:
  • 47. PASO 1:
    • Inicio-impresoras y faxes-botón derecho-compartir.
  • 48.
    • GRUPO DE TRABAJO:
  • 49. DEFINICIÓN:
    • Es un grupo de usuarios dentro de una misma red que trabajan en un mismo proyecto.
    • Para pertenecer a un grupo hay que asignar a cada ordenador un nombre específico y diferente de los demás.
    • Poner nombre: Inicio-mi pc-botón derecho-propiedades-pestaña nombre de equipo.
  • 50. DEFINICIÓN: Nombre del Equipo. Nombre del grupo de trabajo. Cambiar Nombre.
  • 51.
    • SEGURIDAD INFORMÁTICA:
  • 52. VIRUS:
    • Es un programa que se instala en nuestro ordenador sin nuestro consentimiento y cuya finalidad es propagarse a otros ordenadores y ejecutar acciones para las que fueron diseñados. Pueden ser desde bromas hasta destrucción total del disco duro.
  • 53. TIPOS DE VIRUS:
    • Gusano informático: es un Malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • 54. TIPOS DE VIRUS:
    • Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
  • 55. TIPOS DE VIRUS:
    • Los programas espías o spywares son aplicaciones que recopilan información sobre una información sobre una persona u organización sin su conocimiento.
  • 56. TIPOS DE VIRUS:
    • Dialer: Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son
    números cuyo coste es superior al de una llamada nacional.
  • 57. TIPOS DE VIRUS:
    • - Spam: correo basura.
  • 58. TIPOS DE VIRUS:
    • Pharming: sustituir páginas web para obtener datos bancarios.
  • 59. TIPOS DE VIRUS:
    • Phishing: es mandar un correo electrónico con el aspecto de nuestro banco para pedirnos las claves.
  • 60. EL ANTIVIRUS:
    • Es un programa cuya finalidad es detectar, impedir la ejecución, y eliminar virus, gusanos, espías, troyanos, etc. Listado de antivirus gratuitos:
    • http://free.grisoft.com
    • http://antivir.es/cms
    • http://w32.clamav.net
    • http :// www.bitdefender.es /
    • http://www.avast.com
  • 61. EL CORTAFUEGOS, FIREWALL:
    • Es un programa cuya finalidad es permitir o prohibir el acceso entre nuestro equipo y la red, así como ataques intrusos: Inicio-panel de control-centro de seguridad-firewall de Windows. El cortafuegos debe estar activado y en excepciones añadimos los programas permitidos.
  • 62. ANTISPAM:
    • Es un programa capaz de detectar el correo basura. Hay dos gratuitos:
    • http://glocksoft.com
    • http://spamgourmet.com
  • 63. ANTIESPÍA:
    • Es un programa parecido al antivirus que compara los archivos de nuestro ordenador con una base de datos. Los ordenadores infectados van muy lentos y salen muchas ventanas emergentes en Internet.
  • 64. BLUETOOTH:
    • Bluetooth: es mandar datos y voz mediante una conexión inalámbrica hasta 50-100 metros.
  • 65. INFRARROJOS:
    • Infrarrojos: es mandar datos y voz mediante una conexión inalámbrica, pero hay que estar pegados.