TEMA 2:  LAS REDES Y SU SEGURIDAD JOEL ROJAS
1.Definición <ul><li>Red informatica:
Es un conjunto de ordenadores conectadas entre sí compartiendo información, recursos como CD-ROM, impresoras, grabadoras d...
2.Tipos de redes informáticas a)Según su tamaño o cobertura <ul><li>PAN( red área personal):
LAN ( red área local): </li></ul><ul><li>MAN ( Metropolitana )
WAN( Amplia ) </li></ul>
2.Tipos de redes informáticas b)segun el medio fisico utilizado <ul><li>Álambricas </li></ul><ul><li>Inalámbricas </li></ul>
2. tipos de redes informáticas c)según su topologia <ul><li>BUS( Lineal )
ESTRELLA( Todos  conectados a uno central ) </li></ul><ul><li>ANILLO( Todos en circul o )
ÁRBOL (Varias estellas juntas) </li></ul>
2. tipos de redes informáticas c)según su topologia <ul><li>MALLA(Todos con todos) </li></ul>
3.Elementos de la red <ul><li>Tarjeta de red: </li></ul><ul><li>Cables de red:
Pat trenzado:
Coaxial:
Fibra optica: </li></ul>
3.Elementos de la red <ul><li>switch </li></ul>
3.Elementos de la red <ul><li>Router </li></ul>
3.Elementos de la red <ul><li>¿Que es una red inálambrica y como funciona?:
Es un término que se utiliza en  informática  para designar la conexión de  nodos  sin necesidad de una conexión física ( ...
Funcionan:Las redes inalámbricas Wi-Fi utilizan ondas de radio, al igual que los teléfonos celulares, televisores y radios...
3.Elementos de la red <ul><li>Poner contraseña una red wifi:
Ahi que mirar la direccion ip del routuer y esa ip se copia y se pega  en la barra de direcciones de internet.tienes que t...
3.Elementos de la red <ul><li>¿como se instala una impresora en red?
Conocer la dirección IP de la impresora.
En la PC, entras a Panel de control / Impresoras / Agregar una impresora / Impresora local o en red. Damos click en el bot...
Selección de un Puerto. Elejimos crear un nuevo puerto del tipo Standard TCP/IP Port, y damos click en siguiente.
Aparecera un wizard para crear un nuevo puerto, damos click en siguiente
Ingresa la dirección IP de la impresora.
Upcoming SlideShare
Loading in...5
×

Joel

183

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
183
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Joel

  1. 1. TEMA 2: LAS REDES Y SU SEGURIDAD JOEL ROJAS
  2. 2. 1.Definición <ul><li>Red informatica:
  3. 3. Es un conjunto de ordenadores conectadas entre sí compartiendo información, recursos como CD-ROM, impresoras, grabadoras de DVD y servicios como e-mail, Chat, conexiones a Internet, juegos......... </li></ul>
  4. 4. 2.Tipos de redes informáticas a)Según su tamaño o cobertura <ul><li>PAN( red área personal):
  5. 5. LAN ( red área local): </li></ul><ul><li>MAN ( Metropolitana )
  6. 6. WAN( Amplia ) </li></ul>
  7. 7. 2.Tipos de redes informáticas b)segun el medio fisico utilizado <ul><li>Álambricas </li></ul><ul><li>Inalámbricas </li></ul>
  8. 8. 2. tipos de redes informáticas c)según su topologia <ul><li>BUS( Lineal )
  9. 9. ESTRELLA( Todos conectados a uno central ) </li></ul><ul><li>ANILLO( Todos en circul o )
  10. 10. ÁRBOL (Varias estellas juntas) </li></ul>
  11. 11. 2. tipos de redes informáticas c)según su topologia <ul><li>MALLA(Todos con todos) </li></ul>
  12. 12. 3.Elementos de la red <ul><li>Tarjeta de red: </li></ul><ul><li>Cables de red:
  13. 13. Pat trenzado:
  14. 14. Coaxial:
  15. 15. Fibra optica: </li></ul>
  16. 16. 3.Elementos de la red <ul><li>switch </li></ul>
  17. 17. 3.Elementos de la red <ul><li>Router </li></ul>
  18. 18. 3.Elementos de la red <ul><li>¿Que es una red inálambrica y como funciona?:
  19. 19. Es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física ( cables ), ésta se da por medio de ondas electromagneticas . La transmisión y la recepción se realizan a través de puertos .
  20. 20. Funcionan:Las redes inalámbricas Wi-Fi utilizan ondas de radio, al igual que los teléfonos celulares, televisores y radios </li></ul>
  21. 21. 3.Elementos de la red <ul><li>Poner contraseña una red wifi:
  22. 22. Ahi que mirar la direccion ip del routuer y esa ip se copia y se pega en la barra de direcciones de internet.tienes que tener una clave para cambiar la comfiguració. </li></ul>
  23. 23. 3.Elementos de la red <ul><li>¿como se instala una impresora en red?
  24. 24. Conocer la dirección IP de la impresora.
  25. 25. En la PC, entras a Panel de control / Impresoras / Agregar una impresora / Impresora local o en red. Damos click en el botón siguiente
  26. 26. Selección de un Puerto. Elejimos crear un nuevo puerto del tipo Standard TCP/IP Port, y damos click en siguiente.
  27. 27. Aparecera un wizard para crear un nuevo puerto, damos click en siguiente
  28. 28. Ingresa la dirección IP de la impresora.
  29. 29. Inmediatamente se mostrará una ventana con los datos de configuración del puerto. Damos click en Finalizar.
  30. 30. En esta sección elejimos la marca y el modelo de la impresora
  31. 31. Le damos un nombre a la impresora y seleccionamos si va a ser la impresora predeterminada.
  32. 32. Compartir impresora, le damos click en siguiente.
  33. 33. Imprimir una página de prueba y damos click en Siguiente.
  34. 34. Finalmente el sistema te instala los drivers y muestra la confirmación del envío de la página de prueba . </li></ul>
  35. 35. 3.Elementos de la red <ul><li>¿Que es un virus imformativo?
  36. 36. Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora , sin el permiso o el conocimiento del usuario.
  37. 37. Clase de virus :
  38. 38. Troyano: se mete en el ordenador para robar información, sobretodo contraseñas </li></ul><ul><li>Clases de virus:
  39. 39. Gusano: Ordenador mas lento
  40. 40. Espia: Recopilar imformación para luego mandarte publicidad </li></ul>
  41. 41. 3.Elementos de la red <ul><li>Virus imformaticós:
  42. 42. Dialesr: Para realizar llamadas telefónicas de alto coste
  43. 43. Spam: Correo basura </li></ul><ul><li>Pharming:Crear web falsas para conseguir tus datos bancarios
  44. 44. Phishing:Pesca de datos bancarios mediante correo electronicó </li></ul>
  45. 45. El Antivirus <ul><li>¿Que es?
  46. 46. Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos.
  47. 47. Microsoft essential:
  48. 48. AVG: </li></ul><ul><li>AVAST:
  49. 49. AVIRA antivir: </li></ul>
  50. 50. El Cortafuegos o Firewall <ul><li>¿Que es?:
  51. 51. es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  52. 52. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Se encuentra en el panel de control </li></ul>
  53. 53. Interconexión entre dispositivos móviles <ul><li>Bluetooth:
  54. 54. es una especificación industrial para Redes Inalámbricas de Área Personal que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia . Llega asta diez metros </li></ul><ul><li>Infrarrojos:
  55. 55. Necesita contacto visual los dos objetos: </li></ul>
  56. 56. Protocolos de red Rango de la red Nº del ordenador en la red <ul><li>Protocolo TCP/IP:
  57. 57. Quiere decir que cada ordenador tiene un codigo único parar poder ser identificado en la red ese codigo se llama: dirección IP. La direcció IP esta formada por 4 numeros de 3 dijitos separados por puntos.Cada numero de la dirección no puiede superar el 255. Los tres primeros numeros indican el rango de la red y el ultimo indica el numero de ordenador de la red: Dirección IP:168.168.0.5 </li></ul>
  58. 58. Protocolos de red <ul><li>Protocolo TCP/IP:
  59. 59. Mascara de subred: Es el rango de las direcciones IP su valor maximo es 255 Ej: 255.255.255.0 (0:Varia la IP) (255: No varia la IP)
  60. 60. Puerta de enlace predeterminada: Nos dice las tres primeras cifras de la dirección IP Ej:192.168.0.1
  61. 61. Servidor DNS: Es la dirección del ordenador de nuestro proveedor de internet Ej:195.235.113.3 </li></ul>
  62. 62. Protocolos de la red <ul><li>Protocolo TCP/IP </li></ul>
  63. 63. Protocolo de red <ul><li>Protocolo DHCP :
  64. 64. Asigna a cada ordenador una dirección IP distinta cada vez que se enciende o se conecta a la red </li></ul>
  65. 65. ¿Cúal de las siguientes direcciones es falsa? <ul><li>A)192.168.0.5
  66. 66. B)152.198.240.1
  67. 67. C)268.190.2.3:por que no puede pasar de 255
  68. 68. D)152.136.0.100 </li></ul>
  69. 69. Ejercicio <ul><li>2.Tenemos una máscara de su red:
  70. 70. 255.255.255.0
  71. 71. y la dirección IP es : 192.168.25.1
  72. 72. a) ¿ cuantos ordenadores se pueden conectar a esa red? 254 ordenadores.
  73. 73. b) ¿Qué dirección IP tendrá el ordenador número 50?
  74. 74. 192.168.25.50
  75. 75. c) ¿Qué dirección IP tendrá el último ordenador de la red? 192.168.25.255 </li></ul>
  76. 76. Ejercicios 1.1 <ul><li>En una oficina se quiere montar una red con 4 ordenadores y una impresora, necesitan compartir documentos y compartir Internet.
  77. 77. ¿Qué tipo de red instalarías?
  78. 78. En forma malla, por que están conectados todos y están mas seguros,(porque si se rompe un ordenador la red sigue funcionando).
  79. 79. Anillo poco cableado inconveniente es que si se rompe la red deja de funcionar
  80. 80. Árbol no hay suficientes ordenadores
  81. 81. Bus o Lineal igual que el anillo </li></ul>
  82. 82. <ul><li>Ventajas e inconvenientes de una red wifi o inalámbrica </li></ul><ul><li>No existen cables físicos (no hay cables que se enreden).
  83. 83. * Suelen ser más baratas.
  84. 84. * Permiten gran movilidad dentro del alcance de la red (las redes hogareñas inalámbricas suelen tener hasta 100 metros de la base transmisora).
  85. 85. * Suelen instalarse más fácilmente.
  86. 86. Inconvenientes
  87. 87. Todavía no hay estudios certeros sobre la peligrosidad (o no) de las radiaciones utilizadas en las redes inalámbricas.
  88. 88. * Pueden llegar a ser más inseguras, ya que cualquiera cerca podría acceder a la red inalámbrica. De todas maneras, se les puede agregar la suficiente seguridad como para que sea difícil hackearlas. </li></ul>
  89. 89. .Diferencia entre Internet e Intranet. <ul><li>Internet es público, global, abierto a cualquiera que tenga una conexión.
  90. 90. Las Intranet están restringidas a aquellas personas que están conectadas a la red privada de la empresa. </li></ul>
  91. 91. ¿Cómo se crea una carpeta compartida con contraseña? <ul><li>Proteger con clave una carpeta compartida en red, paso a paso:
  92. 92. 1. Iniciar sesión en XP con una cuenta con privilegios de Administrador
  93. 93. 2. Clicar Inicio -> Panel de Control -> Cuentas de Usuario, luego clicar en Invitado y asegúrate de que está habilitada.
  94. 94. 3. Ahora clica Inicio -> Ejecutar, tipea cmd en el campo de texto y luego presiona Entrar
  95. 95. 4. En la línea de comandos, tipea Net user guest password y presiona Enter.
  96. 96. 5. Vuelve a Cuentas de Usuario en el Panel de Control, para luego clicar la cuenta Invitado. Notarás que ahora puedes crear una contraseña para esta cuenta. Procede a crear una y luego reinicia. </li></ul>
  97. 97. ¿Cómo se crea un grupo de trabajo? <ul><li>Para abrir Sistema, haga clic en el botón Inicio, en Panel de control, en Sistema y mantenimiento y, a continuación, en Sistema.
  98. 98. En Configuración de nombre, dominio y grupo de trabajo del equipo, haga clic en Cambiar la configuración.
  99. 99. Haga clic en la ficha Nombre del equipo y, a continuación, en Cambiar.
  100. 100. En Miembro de, haga clic en Grupo de trabajo </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×