Your SlideShare is downloading. ×
0
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Eva Tema 2 imformatica
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Eva Tema 2 imformatica

324

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
324
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Tema 2, redes informáticas :| Eva Cánovas Moreno. 4º B
  • 2. 1. Redes locales. <ul><li>Una red de área local , o red local, es la interconexión de varios ordenadores y periféricos, para transmitir información y compartir recursos. </li></ul>
  • 3. Tipos de redes. <ul><li>PAN (personal): alcanza unos metros, y conecta el ordenador con el móvil, el walkman.. etc. </li></ul>
  • 4. Tipos de redes. <ul><li>Red LAN (local):su alcance es una habitación o un edificio. </li></ul>
  • 5. Tipos de redes <ul><li>Red CAN ( campus ):su alcance es un polígono industrial o un campus, son varias LAN conectadas. </li></ul>
  • 6. Tipos de redes <ul><li>Red MAN (metropolitana):una red que abarca una ciudad. </li></ul>
  • 7. Tipos de redes <ul><li>Red WAN (red extensa): conecta países y continentes. </li></ul>
  • 8. Elementos de la red <ul><li>1. tarjeta de red : para conectar los ordenadores en red. </li></ul>Inalámbrica Normal
  • 9. Elementos de la red <ul><li>2.HUB Y SWITCH : permiten centralizar todos los cables de red. </li></ul>HUB SWITCH
  • 10. Elementos de la red <ul><li>3. Router : saber para conectar los ordenadores en red y en Internet. </li></ul>
  • 11. Elementos de la red <ul><li>4. MÓDEN : para conectarse a Internet. </li></ul>
  • 12. Elementos de la red <ul><li>5. </li></ul><ul><li>Cables de red </li></ul>Par trenzado Coaxial Fibra óptica Par trenzado Coaxial Fibra óptica
  • 13. Protocolos de red <ul><li>TCP/TP : Es el protocolo que hace posible Internet. Consta de cuatro partes, de tres dijitos cada una, entre 0 y 255. </li></ul>192.168.1.0 Dirección de red Nº de ordenador Dirección de IP Mascara de Subred : indica cual de los cuatro valores de la dirección de IP cambia. 255.255.255.0 No cambia Si cambia
  • 14. Protocolos de red <ul><li>DHCP : permite la configuración automática del protocolo TCP/IP de todos los clientes de la red. </li></ul>Inicio/Panel de control/ Conexión de red/pinchamos área local/botón derecho / Propiedades/ Protocolo de Internet (TCP/IP) / propiedades.
  • 15. EJERCICIO Dirección de IP: 192.168.8.1 Máscara: 255.255.255.0 Dirección de IP: 192.168.8.2 Máscara: 255.255.255.0 Dirección de IP: 192.168.8.3 Máscara: 255.255.255.0
  • 16. Configuración de una conexión de red <ul><li>Con cable : </li></ul><ul><li>~1 paso: inicio/panel de control/conexiones de red/botón derecho/ propiedades/ pinchar protocolo TCP/IP/ pinchar en propiedades. </li></ul><ul><li>~ 2 paso: asignar la dirección IP, la máscara de sub red y el servidor de DNS. </li></ul>
  • 17. Configuración de una conexión de red <ul><li>Inalámbrica : </li></ul><ul><li>~1 paso: inicio/ panel de control/ conexiones de red/ ver redes inalámbricas. </li></ul>
  • 18. Configuración de una conexión de red Inalámbrica <ul><li>~2 paso: acemo doble clic en las red que queremos conectarnos y ponemos la clave de red y ya estamos conectados. </li></ul>
  • 19. Compartir carpetas y archivos <ul><li>Nos ponemos encima de la carpeta, botón, derecho, compartir y seguridad. </li></ul>
  • 20. Compartir carpetas y archivos <ul><li>Marcamos compartir esta carpeta en la red. </li></ul>
  • 21. Permisos para determinados usuarios. <ul><li>Inicio/ Panel de control/ Herramientas/Opciones de carpetas. </li></ul>Esta opción tiene que estar sin marcar.
  • 22. Permisos para determinados usuarios. <ul><li>Dentro de compartir y seguridad aparece el botón de permiso y pinchamos. </li></ul>
  • 23. Compartir impresora. <ul><li>Inicio/impresoras y faxes/botón derecho (encima de la impresora)/ compartir. </li></ul>
  • 24. Seguridad e informática. <ul><li>Son las herramientas que nos permiten un sistema informático confidencial y disponible: </li></ul><ul><li>~ Los virus y antivirus. </li></ul><ul><li>~ El corta fuegos. </li></ul><ul><li>~ Aniespan. </li></ul><ul><li>~ Antiespía. </li></ul>
  • 25. Seguridad e informática. <ul><li>Virus: es un pequeño programa informático malicioso que se instala para obtener información, destruir archivos, ejecutar bromas o incluso destruir el disco duro. </li></ul><ul><li>~ Gusano informático : es un tipo de virus que no destruye archivos pero se propaga por los ordenadores haciendo que funcionen mas despacio. </li></ul>
  • 26. Troyano <ul><li>No destruye información se instala para </li></ul><ul><li>recopilar </li></ul><ul><li>información </li></ul><ul><li>nuestra. </li></ul>
  • 27. El espía. <ul><li>Recopila información para mandarla a otras compañías para enviarnos correo basura, </li></ul><ul><li>hace que el ordenador </li></ul><ul><li>valla muy lento. </li></ul>
  • 28. Dialers. <ul><li>Se instala para utilizar nuestro moden para realizar llamadas de alto coste. </li></ul>
  • 29. Spam. <ul><li>Correo publicitario masivo (correo basura). </li></ul>
  • 30. Pharming. <ul><li>Consiste en hacer una pagina de Web falsa </li></ul><ul><li>para obtener tus </li></ul><ul><li>claves bancarias. </li></ul>
  • 31. Phishing. <ul><li>Es enviar un correo electrónico con la apariencia del banco para que le pongas las claves. </li></ul>
  • 32. Antivirus. <ul><li>Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar virus, gusanos, troyanos, etc … </li></ul><ul><li>~ Listado de antivirus gratuito: </li></ul><ul><li>http://free.grisoft.com </li></ul><ul><li>http://antivir.es/ems/ </li></ul><ul><li>http://w32clmav.net </li></ul><ul><li>http://www.bitdefender-es.com </li></ul><ul><li>http://www.avast.com </li></ul>
  • 33. Corta fuegos <ul><li>Es un programa cuya finalidad es permitir o prohibir la comunicación entre nuestro ordenador y la red, así como evitar ataques de otros equipos. </li></ul><ul><li>Inicio/Panel del control/Centro de seguridad/Firewal de Windows </li></ul>¡Debe de estar activado!
  • 34. Antispam <ul><li>Son programas que detectan el correo basura hay dos gratuitos. </li></ul><ul><li>http://www.gloksoft.com </li></ul><ul><li>- http://www.spamgoumet </li></ul>
  • 35. Antiespía <ul><li>Es parecido al antivirus compara nuestros archivos con las de una base de datos. El ordenador infectado va más lento en Internet salen muchas ventanas emergentes. </li></ul>
  • 36. <ul><li>~ Bluetooth: Es transmitir imágenes y voz a través de una conexión inalámbrica. </li></ul><ul><li>Alcanza unos 10 metros. </li></ul>~ Infrarrojos: Es tramitar imágenes y voz a través de ondas infrarrojas. Los dispositivos tienen que estar en contacto visual.

×