Your SlideShare is downloading. ×
0
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Tema 2 Redes Juan Carlos
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Tema 2 Redes Juan Carlos

270

Published on

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
270
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
13
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. TEMA 2: Redes informáticas Juan Carlos Cañizares González
  • 2. Redes locales <ul><li>Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos que permiten transmitir información y compartir recursos. Su extensión esta limitada físicamente. </li></ul>
  • 3. Clasificación de las redes según su tamaño
  • 4. Clasificación de las redes <ul><li>PAN: red personal que incluye un ordenador y una red de poco metros. </li></ul>
  • 5. Clasificación de las redes <ul><li>LAN: red local que alcanza un edificio, habitación … </li></ul>
  • 6. Clasificación de las redes <ul><li>CAN: red de campus universitario, polígono industrial … </li></ul>
  • 7. Clasificación de las redes <ul><li>MAN: red metropolitana. Abarca un ciudad. </li></ul>
  • 8. Clasificación de las redes <ul><li>WAN: red extensa que abarca continentes y países. </li></ul>
  • 9. Clasificación de las redes <ul><li>WLAN: Red local inalámbrica (Wi Fi) </li></ul>
  • 10. Clasificación de las redes según su distribución física
  • 11. Clasificación de las redes <ul><li>Bus o conexión lineal: todos los ordenadores están conectados en línea </li></ul>
  • 12. Clasificación de las redes <ul><li>De estrella: Hay un ordenador central que distribuye la información a los demás ordenadores que están conectados . </li></ul>
  • 13. Clasificación de las redes <ul><li>De anillo: Se conectan en forma de anillo </li></ul>
  • 14. Clasificación de las redes <ul><li>De Árbol: son dos estrellas juntas unidas por un hub o switch. </li></ul>
  • 15. Clasificación de las redes <ul><li>De Malla: cada equipo esta unido a otro por mas de un cable. </li></ul>
  • 16. Elementos de una red
  • 17. La tarjeta de red <ul><li>Una tarjeta de red permite la comunicación entre diferentes aparatos conectados entre si. </li></ul>
  • 18. Hub o Switch <ul><li>Un hub (en castellano concentrador) es un dispositivo electrónico que permite centralizar el cableado de una red. </li></ul>
  • 19. Router <ul><li>El router es un dispositivo que permite conectar uno o varios equipos o incluso una red de área local (LAN) a Internet a través de una línea telefónica con un servicio ADSL. </li></ul>
  • 20. Modem <ul><li>Sirve solo para conectarse a Internet. </li></ul>
  • 21. Cables de red <ul><li>Par trenzado </li></ul><ul><li>Coaxial </li></ul><ul><li>Fibra óptica </li></ul>
  • 22. Configuración de la red
  • 23. Nombre del quipo y grupo de trabajo <ul><li>Inicio- panel de control- propiedades del sistema- nombre del equipo. </li></ul>
  • 24. Protocolo de red <ul><li>Es el formato y las reglas que deben seguir los ordenadores en red. Hay dos tipos: </li></ul><ul><li>TCP/IP </li></ul><ul><li>DHCP </li></ul>
  • 25. Protocolo de red <ul><li>TCP/IP : Nos permite conectarnos a Internet. Inicio- todos los programas- accesorios- comunicaciones – conexiones de red- propiedades. </li></ul>Valores entre 0 y 255 Numero de ordenadores conectados dominio subred red
  • 26. Protocolo de red <ul><li>TCP/IP: Mascara de subred: Nos indica que valores de la dirección IP cambian. Si no varía se pone 255 y si varía se pone un 0. </li></ul>163.117.131.214 255.255.255.0 163.117.131.213 255.255.255.0 163.117.131.212 255.255.255.0 163.117.131.215 255.255.255.0
  • 27. Protocolo de red <ul><li>DHCP: Es una configuración automática del protocolo TCP/IP. El servidor proporciona una dirección y la mascara de subred cada vez que se enciende el ordenador. </li></ul>
  • 28. Configurar una red automática
  • 29. Paso 1: <ul><li>Inicio- panel de control- conexiones de red </li></ul>
  • 30. Paso 2: <ul><li>Doble clic en red de área local y seleccionamos propiedades. Seleccionamos protocolo TCP/IP y otra vez propiedades. </li></ul>
  • 31. Configurar una red manualmente
  • 32. Paso 1: <ul><li>Asignar la dirección de IP: </li></ul>
  • 33. Paso 2: <ul><li>Asignar la máscara de subred: </li></ul>
  • 34. Paso 3: <ul><li>Asignar servidor DNS: Es la dirección de IP de nuestro proveedor de Internet. </li></ul>
  • 35. Configuración de una red inalámbrica
  • 36. Paso 1: <ul><li>Inicio- panel de control- conexiones de red </li></ul>
  • 37. Paso 2: <ul><li>Seleccionar una red inalámbrica </li></ul>
  • 38. Paso 3: <ul><li>Hacer doble clic a la que te quieres conectar y si lleva contraseña la tienes que poner. </li></ul>
  • 39. Compartir carpetas y archivos
  • 40. Paso 1 <ul><li>Nos ponemos encima del archivo o carpeta que queramos compartir y le damos al botón derecho-menú-compartir-seguridad </li></ul>
  • 41. Paso 2 <ul><li>Configuramos el nombre de la carpeta. Marcamos compartir esta carpeta en la red. </li></ul>
  • 42. Establecer permisos para usuarios
  • 43. Paso 1 <ul><li>INICIO-PANEL DE CONTROL-HERRAMIENTAS-OPCIONES DE CARPETA-VER, QUITAR LA MARCA DE UTILIZAR USO COMPARTIDO SIMPLE DE ARCHIVOS </li></ul>
  • 44. Paso 2 <ul><li>Accedemos a la herramienta compartir y pinchamos en permisos </li></ul>
  • 45. Compartir dispositivos
  • 46. Paso 1 <ul><li>Inicio- impresoras y faxes- botón derecho- compartir </li></ul>
  • 47. Grupo de trabajo
  • 48. definición <ul><li>Es un grupo de usuarios dentro de una misma red que trabajan en un mismo proyecto. </li></ul><ul><li>Para pertenecer a un grupo hay que asignar a cada ordenador un nombre especifico y diferente de los demás. </li></ul><ul><li>Poner nombre: inicio- mi PC- botón derecho propiedades - pestaña- nombre de equipo. </li></ul>
  • 49. Definición Nombre del equipo Grupo de trabajo Cambiar nombre
  • 50. Seguridad informática
  • 51. Virus <ul><li>Es un programa que se instala en nuestro ordenador sin nuestro consentimiento y cuya finalidad es propagarse a otros ordenadores y ejecutar acciones para las que fueron diseñados. Pueden ser bromas o pueden incluso destrucción total del disco duro. </li></ul>
  • 52. Tipos de virus <ul><li>Gusano informático :es un Malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. </li></ul>
  • 53. Tipos de virus <ul><li>Troyano: un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. </li></ul>
  • 54. Tipos de virus <ul><li>Espía: Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento . </li></ul>
  • 55. Tipos de virus <ul><li>Dialers: hace llamadas desde tu modem de alto coste. </li></ul>
  • 56. Tipos de virus <ul><li>Spam: Se llama spam , correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. </li></ul>
  • 57. Tipos de virus <ul><li>Pharming: Es sustituir paginas web para obtener daos bancarios. </li></ul>
  • 58. Tipos de virus <ul><li>Phishing: es mandar un correo electrónico con el aspecto de nuestro banco para pedirnos las claves. </li></ul>
  • 59. El antivirus <ul><li>Es un programa cuya finalidad es detectar, impedir la ejecución, y eliminar virus, gusanos, espías, etc. </li></ul><ul><li>Listado de antivirus gratuitos: </li></ul><ul><li>http://free.grisoft.com </li></ul><ul><li>http://antivir.es </li></ul><ul><li>http://w32.clamav.net </li></ul><ul><li>http://www.bitdefender-es.com </li></ul><ul><li>http://avast.com/esp </li></ul>
  • 60. Cortafuegos o firewall <ul><li>Es un programa cuya finalidad es permitir o prohibir el acceso en entre nuestro equipo y la red así como ataques intrusos. </li></ul><ul><li>Inicio- panel de control- centro de seguridad- firewall de windows. </li></ul><ul><li>El cortafuegos debe estar activado y en excepciones añadimos los programa permitidos </li></ul>
  • 61. Antispam <ul><li>Es un programa capaz de detectar el correo basura. Hay dos gratuitos: </li></ul><ul><li>http://glocksoft.com </li></ul><ul><li>http://spamgourmet.com </li></ul>
  • 62. Antiespía <ul><li>Es un programa parecido al antivirus que compara los archivos de nuestro ordenador con una base de datos. Los ordenadores infectados van muy lentos y salen muchas ventanas emergentes en internet. </li></ul>
  • 63. Bluetooth e infrarrojos <ul><li>Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos </li></ul><ul><li>tecnología inalámbrica mediante rayos que permite la conexión entre diferentes equipos, por ejemplo entre teléfonos. </li></ul>

×