Isa

751 views
690 views

Published on

Published in: Education, Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
751
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
19
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Isa

  1. 1. TERMA 2: REDES INFORMATICAS. Isabel Maria López Canovas.
  2. 2. 1º-Redes locales. <ul><li>Una red de área local , o red local, es la interconexión de varios ordenadores y periféricos, para transmitir información y compartir recursos. </li></ul>
  3. 3. 2º- Tipos de redes. <ul><li>PAN (personal): alcanza unos metros y conecta el ordenador con el móvil, la PDA. </li></ul>
  4. 4. <ul><li>LAN (local): su alcance es una habitación o un edificio. </li></ul><ul><li>WAN (extensa):conecta varios países y continentes. </li></ul>
  5. 5. <ul><li>CAN (campus): su alcance es un polígono industrial o un campus. </li></ul><ul><li>MAN( metropolitana): abarca una ciudad. </li></ul>
  6. 6. 3º- Elementos de la red. <ul><li>1-tarjeta de red: para conectar los ordenadores en red. </li></ul><ul><li>Inalámbrica y normal. </li></ul>
  7. 7. Elementos de la red. <ul><li>HUB y SWICH: permiten centralizar todos los cables de red. </li></ul>
  8. 8. <ul><li>ROUTER: sirve para conectarse en red y en Internet. </li></ul>
  9. 9. <ul><li>MODEM: para conectarse a Internet. </li></ul>
  10. 10. <ul><li>CABLES DE RED: </li></ul><ul><li>-Par trenzado: </li></ul><ul><li>-Coaxial: </li></ul><ul><li>-Fibra óptica: </li></ul>
  11. 11. 4º- Protocolos de Red: <ul><li>TCP/IP: es el protocolo que hace posible Internet. Consta de cuatro partes de tres dígitos cada una, entre 0 y 255. </li></ul>192.168.1.0 Dirección de red. Nº de ordenador.
  12. 12. <ul><li>Mascara de subred: indica cual de los cuatro valores de la dirección de IP cambia. </li></ul>255.255.255.0 No cambian. Si cambia.
  13. 13. <ul><li>POTOCOLO DHCP: permite la configuración automática del protocolo TCP/IP de todos los clientes de la red. </li></ul>
  14. 14. EJERCICIO. IP: 192.168.8.1. Mascara de subred:255.255.255.0 IP: 192.168.8.2 Mascara de subred: 255.255.255.0 IP:192.168.8.3 Mascara de subred: 255.255.255.0
  15. 15. CONFIGURACIÓN DE UNA RED. <ul><li>CON CABLE: 1º paso: inicio, panel de control, conexiones de red, botón derecho, propiedades, pinchar protocolo TCP/IP, propiedades.2º paso: asignar la dirección IP, la máscara de subred y el servidor de DNS. </li></ul>
  16. 16. <ul><li>Configuración red inalámbrica:1º paso: inicio, panel de control, conexiones de red, ver redes inalámbricas. </li></ul>
  17. 17. CONFIGURACIÓN DE UNA RED INALAMBRICA. <ul><li>2º paso: hacemos doble clic en la red que queremos conectarnos y ponemos la clave da red y ya estamos conectados. </li></ul>
  18. 18. 5º Compartir carpetas y archivos. <ul><li>Nos ponemos encima de la carpeta, botón derecho, pinchar compartir y seguridad. </li></ul>
  19. 19. <ul><li>Marcamos compartir esta carpeta en la red. </li></ul>
  20. 20. 6º Permisos para usuarios <ul><li>Inicio, panel de control, herramientas, opciones de carpeta. </li></ul>Quitar la marca.
  21. 21. <ul><li>Dentro de compartir y seguridad aparece el botón de permiso y pinchamos. </li></ul>
  22. 22. 7º Compartir impresora. <ul><li>Inicio, impresoras y faxes, encima impresora pinchamos botón derecho compartir. </li></ul>
  23. 23. 8º Seguridad informática. <ul><li>Son las herramientas que nos permiten tener un sistema informático confidencial y disponible. </li></ul><ul><li>-Virus y antivirus. </li></ul><ul><li>-Cota fuegos. </li></ul><ul><li>-Antiespam. </li></ul><ul><li>-Antiespia </li></ul>
  24. 24. Virus. <ul><li>Es un pequeño programa informático malicioso que se instala para obtener información, destruir archivos, ejecutar bromas o incluso destruir el disco duro. </li></ul><ul><li>TIPOS: </li></ul><ul><li>-Gusano informático : es un tipo de virus que no derruye archivos pero se propaga por los ordenadores haciendo que funcionen mas despacio. </li></ul>
  25. 25. <ul><li>- El troyano: no destruye información, se instala para recopilar información nuestra. </li></ul>
  26. 26. <ul><li>- El espía: recopopila información para mandarla a otras compañías para enviarnos correo basura. Hace que el ordenador vaya muy lento. </li></ul>
  27. 27. <ul><li>- El Dialers : se instala para utilizar nuestro mode para hacer llamadas de alto coste. </li></ul>
  28. 28. <ul><li>-El Spam: correo publicitario de forma masiva (correo basura). </li></ul>
  29. 29. <ul><li>- El Pharming: consiste en hacer una pagina Web falsa para obtener tus claves bancarias. </li></ul>
  30. 30. <ul><li>- El Phising: es enviarte un correo electrónico falso con la apariencia del banco para que le pongas las claves. </li></ul>
  31. 31. Antivirus. <ul><li>Es un programa cuya finalidad es detectar, impedir la ejecución, y eliminar virus gusano, troyanos etc. </li></ul><ul><li>Listado de antivirus gratuitos: </li></ul><ul><li>http://free.grisoft.com </li></ul><ul><li>http://antivir.es/ cms / </li></ul><ul><li>http://w32.clamav.net </li></ul><ul><li>http://www.bitdefender-es.com </li></ul><ul><li>http://www.avast.com </li></ul>
  32. 32. Corta fuegos. <ul><li>es un programa cuya finalidad es permitir o prohibir la comunicación entre nuestro ordenador y la red, así como evitar ataques de otros equipos: inicio, panel de control, centro de seguridad, firewall de Windows, debe estar activado. </li></ul>
  33. 33. Antiespam. <ul><li>Son programas que detectan el correo basura, hay dos gratuitos: </li></ul><ul><li>http://www.glocksoft.com </li></ul><ul><li>http://www.spamgourmet.com </li></ul>

×