Eva Tema 2 imformatica

  • 308 views
Uploaded on

 

More in: Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
308
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
1
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Tema 2, redes informáticas :| Eva Cánovas Moreno. 4º B
  • 2. 1. Redes locales.
    • Una red de área local , o red local, es la interconexión de varios ordenadores y periféricos, para transmitir información y compartir recursos.
  • 3. Tipos de redes.
    • PAN (personal): alcanza unos metros, y conecta el ordenador con el móvil, el walkman.. etc.
  • 4. Tipos de redes.
    • Red LAN (local):su alcance es una habitación o un edificio.
  • 5. Tipos de redes
    • Red CAN ( campus ):su alcance es un polígono industrial o un campus, son varias LAN conectadas.
  • 6. Tipos de redes
    • Red MAN (metropolitana):una red que abarca una ciudad.
  • 7. Tipos de redes
    • Red WAN (red extensa): conecta países y continentes.
  • 8. Elementos de la red
    • 1. tarjeta de red : para conectar los ordenadores en red.
    Inalámbrica Normal
  • 9. Elementos de la red
    • 2.HUB Y SWITCH : permiten centralizar todos los cables de red.
    HUB SWITCH
  • 10. Elementos de la red
    • 3. Router : saber para conectar los ordenadores en red y en Internet.
  • 11. Elementos de la red
    • 4. MÓDEN : para conectarse a Internet.
  • 12. Elementos de la red
    • 5.
    • Cables de red
    Par trenzado Coaxial Fibra óptica Par trenzado Coaxial Fibra óptica
  • 13. Protocolos de red
    • TCP/TP : Es el protocolo que hace posible Internet. Consta de cuatro partes, de tres dijitos cada una, entre 0 y 255.
    192.168.1.0 Dirección de red Nº de ordenador Dirección de IP Mascara de Subred : indica cual de los cuatro valores de la dirección de IP cambia. 255.255.255.0 No cambia Si cambia
  • 14. Protocolos de red
    • DHCP : permite la configuración automática del protocolo TCP/IP de todos los clientes de la red.
    Inicio/Panel de control/ Conexión de red/pinchamos área local/botón derecho / Propiedades/ Protocolo de Internet (TCP/IP) / propiedades.
  • 15. EJERCICIO Dirección de IP: 192.168.8.1 Máscara: 255.255.255.0 Dirección de IP: 192.168.8.2 Máscara: 255.255.255.0 Dirección de IP: 192.168.8.3 Máscara: 255.255.255.0
  • 16. Configuración de una conexión de red
    • Con cable :
    • ~1 paso: inicio/panel de control/conexiones de red/botón derecho/ propiedades/ pinchar protocolo TCP/IP/ pinchar en propiedades.
    • ~ 2 paso: asignar la dirección IP, la máscara de sub red y el servidor de DNS.
  • 17. Configuración de una conexión de red
    • Inalámbrica :
    • ~1 paso: inicio/ panel de control/ conexiones de red/ ver redes inalámbricas.
  • 18. Configuración de una conexión de red Inalámbrica
    • ~2 paso: acemo doble clic en las red que queremos conectarnos y ponemos la clave de red y ya estamos conectados.
  • 19. Compartir carpetas y archivos
    • Nos ponemos encima de la carpeta, botón, derecho, compartir y seguridad.
  • 20. Compartir carpetas y archivos
    • Marcamos compartir esta carpeta en la red.
  • 21. Permisos para determinados usuarios.
    • Inicio/ Panel de control/ Herramientas/Opciones de carpetas.
    Esta opción tiene que estar sin marcar.
  • 22. Permisos para determinados usuarios.
    • Dentro de compartir y seguridad aparece el botón de permiso y pinchamos.
  • 23. Compartir impresora.
    • Inicio/impresoras y faxes/botón derecho (encima de la impresora)/ compartir.
  • 24. Seguridad e informática.
    • Son las herramientas que nos permiten un sistema informático confidencial y disponible:
    • ~ Los virus y antivirus.
    • ~ El corta fuegos.
    • ~ Aniespan.
    • ~ Antiespía.
  • 25. Seguridad e informática.
    • Virus: es un pequeño programa informático malicioso que se instala para obtener información, destruir archivos, ejecutar bromas o incluso destruir el disco duro.
    • ~ Gusano informático : es un tipo de virus que no destruye archivos pero se propaga por los ordenadores haciendo que funcionen mas despacio.
  • 26. Troyano
    • No destruye información se instala para
    • recopilar
    • información
    • nuestra.
  • 27. El espía.
    • Recopila información para mandarla a otras compañías para enviarnos correo basura,
    • hace que el ordenador
    • valla muy lento.
  • 28. Dialers.
    • Se instala para utilizar nuestro moden para realizar llamadas de alto coste.
  • 29. Spam.
    • Correo publicitario masivo (correo basura).
  • 30. Pharming.
    • Consiste en hacer una pagina de Web falsa
    • para obtener tus
    • claves bancarias.
  • 31. Phishing.
    • Es enviar un correo electrónico con la apariencia del banco para que le pongas las claves.
  • 32. Antivirus.
    • Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar virus, gusanos, troyanos, etc …
    • ~ Listado de antivirus gratuito:
    • http://free.grisoft.com
    • http://antivir.es/ems/
    • http://w32clmav.net
    • http://www.bitdefender-es.com
    • http://www.avast.com
  • 33. Corta fuegos
    • Es un programa cuya finalidad es permitir o prohibir la comunicación entre nuestro ordenador y la red, así como evitar ataques de otros equipos.
    • Inicio/Panel del control/Centro de seguridad/Firewal de Windows
    ¡Debe de estar activado!
  • 34. Antispam
    • Son programas que detectan el correo basura hay dos gratuitos.
    • http://www.gloksoft.com
    • - http://www.spamgoumet
  • 35. Antiespía
    • Es parecido al antivirus compara nuestros archivos con las de una base de datos. El ordenador infectado va más lento en Internet salen muchas ventanas emergentes.
  • 36.
    • ~ Bluetooth: Es transmitir imágenes y voz a través de una conexión inalámbrica.
    • Alcanza unos 10 metros.
    ~ Infrarrojos: Es tramitar imágenes y voz a través de ondas infrarrojas. Los dispositivos tienen que estar en contacto visual.