Tema 2 Redes Juan Carlos

368 views

Published on

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
368
On SlideShare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
17
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Tema 2 Redes Juan Carlos

  1. 1. TEMA 2: Redes informáticas Juan Carlos Cañizares González
  2. 2. Redes locales <ul><li>Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos que permiten transmitir información y compartir recursos. Su extensión esta limitada físicamente. </li></ul>
  3. 3. Clasificación de las redes según su tamaño
  4. 4. Clasificación de las redes <ul><li>PAN: red personal que incluye un ordenador y una red de poco metros. </li></ul>
  5. 5. Clasificación de las redes <ul><li>LAN: red local que alcanza un edificio, habitación … </li></ul>
  6. 6. Clasificación de las redes <ul><li>CAN: red de campus universitario, polígono industrial … </li></ul>
  7. 7. Clasificación de las redes <ul><li>MAN: red metropolitana. Abarca un ciudad. </li></ul>
  8. 8. Clasificación de las redes <ul><li>WAN: red extensa que abarca continentes y países. </li></ul>
  9. 9. Clasificación de las redes <ul><li>WLAN: Red local inalámbrica (Wi Fi) </li></ul>
  10. 10. Clasificación de las redes según su distribución física
  11. 11. Clasificación de las redes <ul><li>Bus o conexión lineal: todos los ordenadores están conectados en línea </li></ul>
  12. 12. Clasificación de las redes <ul><li>De estrella: Hay un ordenador central que distribuye la información a los demás ordenadores que están conectados . </li></ul>
  13. 13. Clasificación de las redes <ul><li>De anillo: Se conectan en forma de anillo </li></ul>
  14. 14. Clasificación de las redes <ul><li>De Árbol: son dos estrellas juntas unidas por un hub o switch. </li></ul>
  15. 15. Clasificación de las redes <ul><li>De Malla: cada equipo esta unido a otro por mas de un cable. </li></ul>
  16. 16. Elementos de una red
  17. 17. La tarjeta de red <ul><li>Una tarjeta de red permite la comunicación entre diferentes aparatos conectados entre si. </li></ul>
  18. 18. Hub o Switch <ul><li>Un hub (en castellano concentrador) es un dispositivo electrónico que permite centralizar el cableado de una red. </li></ul>
  19. 19. Router <ul><li>El router es un dispositivo que permite conectar uno o varios equipos o incluso una red de área local (LAN) a Internet a través de una línea telefónica con un servicio ADSL. </li></ul>
  20. 20. Modem <ul><li>Sirve solo para conectarse a Internet. </li></ul>
  21. 21. Cables de red <ul><li>Par trenzado </li></ul><ul><li>Coaxial </li></ul><ul><li>Fibra óptica </li></ul>
  22. 22. Configuración de la red
  23. 23. Nombre del quipo y grupo de trabajo <ul><li>Inicio- panel de control- propiedades del sistema- nombre del equipo. </li></ul>
  24. 24. Protocolo de red <ul><li>Es el formato y las reglas que deben seguir los ordenadores en red. Hay dos tipos: </li></ul><ul><li>TCP/IP </li></ul><ul><li>DHCP </li></ul>
  25. 25. Protocolo de red <ul><li>TCP/IP : Nos permite conectarnos a Internet. Inicio- todos los programas- accesorios- comunicaciones – conexiones de red- propiedades. </li></ul>Valores entre 0 y 255 Numero de ordenadores conectados dominio subred red
  26. 26. Protocolo de red <ul><li>TCP/IP: Mascara de subred: Nos indica que valores de la dirección IP cambian. Si no varía se pone 255 y si varía se pone un 0. </li></ul>163.117.131.214 255.255.255.0 163.117.131.213 255.255.255.0 163.117.131.212 255.255.255.0 163.117.131.215 255.255.255.0
  27. 27. Protocolo de red <ul><li>DHCP: Es una configuración automática del protocolo TCP/IP. El servidor proporciona una dirección y la mascara de subred cada vez que se enciende el ordenador. </li></ul>
  28. 28. Configurar una red automática
  29. 29. Paso 1: <ul><li>Inicio- panel de control- conexiones de red </li></ul>
  30. 30. Paso 2: <ul><li>Doble clic en red de área local y seleccionamos propiedades. Seleccionamos protocolo TCP/IP y otra vez propiedades. </li></ul>
  31. 31. Configurar una red manualmente
  32. 32. Paso 1: <ul><li>Asignar la dirección de IP: </li></ul>
  33. 33. Paso 2: <ul><li>Asignar la máscara de subred: </li></ul>
  34. 34. Paso 3: <ul><li>Asignar servidor DNS: Es la dirección de IP de nuestro proveedor de Internet. </li></ul>
  35. 35. Configuración de una red inalámbrica
  36. 36. Paso 1: <ul><li>Inicio- panel de control- conexiones de red </li></ul>
  37. 37. Paso 2: <ul><li>Seleccionar una red inalámbrica </li></ul>
  38. 38. Paso 3: <ul><li>Hacer doble clic a la que te quieres conectar y si lleva contraseña la tienes que poner. </li></ul>
  39. 39. Compartir carpetas y archivos
  40. 40. Paso 1 <ul><li>Nos ponemos encima del archivo o carpeta que queramos compartir y le damos al botón derecho-menú-compartir-seguridad </li></ul>
  41. 41. Paso 2 <ul><li>Configuramos el nombre de la carpeta. Marcamos compartir esta carpeta en la red. </li></ul>
  42. 42. Establecer permisos para usuarios
  43. 43. Paso 1 <ul><li>INICIO-PANEL DE CONTROL-HERRAMIENTAS-OPCIONES DE CARPETA-VER, QUITAR LA MARCA DE UTILIZAR USO COMPARTIDO SIMPLE DE ARCHIVOS </li></ul>
  44. 44. Paso 2 <ul><li>Accedemos a la herramienta compartir y pinchamos en permisos </li></ul>
  45. 45. Compartir dispositivos
  46. 46. Paso 1 <ul><li>Inicio- impresoras y faxes- botón derecho- compartir </li></ul>
  47. 47. Grupo de trabajo
  48. 48. definición <ul><li>Es un grupo de usuarios dentro de una misma red que trabajan en un mismo proyecto. </li></ul><ul><li>Para pertenecer a un grupo hay que asignar a cada ordenador un nombre especifico y diferente de los demás. </li></ul><ul><li>Poner nombre: inicio- mi PC- botón derecho propiedades - pestaña- nombre de equipo. </li></ul>
  49. 49. Definición Nombre del equipo Grupo de trabajo Cambiar nombre
  50. 50. Seguridad informática
  51. 51. Virus <ul><li>Es un programa que se instala en nuestro ordenador sin nuestro consentimiento y cuya finalidad es propagarse a otros ordenadores y ejecutar acciones para las que fueron diseñados. Pueden ser bromas o pueden incluso destrucción total del disco duro. </li></ul>
  52. 52. Tipos de virus <ul><li>Gusano informático :es un Malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. </li></ul>
  53. 53. Tipos de virus <ul><li>Troyano: un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. </li></ul>
  54. 54. Tipos de virus <ul><li>Espía: Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento . </li></ul>
  55. 55. Tipos de virus <ul><li>Dialers: hace llamadas desde tu modem de alto coste. </li></ul>
  56. 56. Tipos de virus <ul><li>Spam: Se llama spam , correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. </li></ul>
  57. 57. Tipos de virus <ul><li>Pharming: Es sustituir paginas web para obtener daos bancarios. </li></ul>
  58. 58. Tipos de virus <ul><li>Phishing: es mandar un correo electrónico con el aspecto de nuestro banco para pedirnos las claves. </li></ul>
  59. 59. El antivirus <ul><li>Es un programa cuya finalidad es detectar, impedir la ejecución, y eliminar virus, gusanos, espías, etc. </li></ul><ul><li>Listado de antivirus gratuitos: </li></ul><ul><li>http://free.grisoft.com </li></ul><ul><li>http://antivir.es </li></ul><ul><li>http://w32.clamav.net </li></ul><ul><li>http://www.bitdefender-es.com </li></ul><ul><li>http://avast.com/esp </li></ul>
  60. 60. Cortafuegos o firewall <ul><li>Es un programa cuya finalidad es permitir o prohibir el acceso en entre nuestro equipo y la red así como ataques intrusos. </li></ul><ul><li>Inicio- panel de control- centro de seguridad- firewall de windows. </li></ul><ul><li>El cortafuegos debe estar activado y en excepciones añadimos los programa permitidos </li></ul>
  61. 61. Antispam <ul><li>Es un programa capaz de detectar el correo basura. Hay dos gratuitos: </li></ul><ul><li>http://glocksoft.com </li></ul><ul><li>http://spamgourmet.com </li></ul>
  62. 62. Antiespía <ul><li>Es un programa parecido al antivirus que compara los archivos de nuestro ordenador con una base de datos. Los ordenadores infectados van muy lentos y salen muchas ventanas emergentes en internet. </li></ul>
  63. 63. Bluetooth e infrarrojos <ul><li>Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos </li></ul><ul><li>tecnología inalámbrica mediante rayos que permite la conexión entre diferentes equipos, por ejemplo entre teléfonos. </li></ul>

×