tema 2 informatica

288
-1

Published on

Published in: Technology, Business
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
288
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
8
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

tema 2 informatica

  1. 1. PATRICIA SISA
  2. 2. REDES LOCLES <ul><li>Una red local es la interconexión y periféricos que permiten compartir información y recursos. </li></ul>
  3. 3. CLASIFICACIÒN DE LAS REDES <ul><li>RED PAN (red personal) </li></ul>
  4. 4. <ul><li>LAN (local) Alcanza un edificio o una habitación </li></ul>
  5. 5. <ul><li>RED CAN (campus universitario) </li></ul>
  6. 6. RED MAN <ul><li>(METROPOLITANA) </li></ul>
  7. 7. <ul><ul><li>RED WAN (es de área amplia de continentes) </li></ul></ul>
  8. 8. <ul><li>WLAN : es igual que la local pero inalámbrica. </li></ul>
  9. 9. CLASIFICACION DE LAS REDES SUGUN LA DISTRIBUCION FÌSICA. <ul><li>Bus o conexión lineal. </li></ul>
  10. 10. ARBOL.
  11. 11. ESTRELLA
  12. 12. ANILLO <ul><li>Son dos estrellas unidas a un hubbs o switch. </li></ul>
  13. 13. MALLA <ul><li>Cada equipo esta unido con muchos cables </li></ul>
  14. 14. ELEMENTOS DE UNA RED <ul><li>Tarjeta de red: permite la comunicación entre diferentes ordenadores en red. </li></ul>
  15. 15. HUB O SWITCH <ul><li>Son dispositivos que permite centralizar los cables de red y unir varias redes. </li></ul>
  16. 16. ROUTER <ul><li>Permite conectar dos redes entre si, inalámbrica y conexión a Internet. </li></ul>
  17. 17. MODEM <ul><li>Sirve para conectarse a Internet </li></ul>
  18. 18. CABLES DE RED <ul><li>Tres tipos: </li></ul><ul><li>PAR TRENZADO </li></ul><ul><li>COAXIAL </li></ul><ul><li>FIBRA OPTICA </li></ul>
  19. 19. 4º CONFIGURACION DE LA RED. <ul><li>1º Nombre del equipo y grupo de trabajo: </li></ul><ul><li>PC-ESO-04.REINASOFIA.locPC- </li></ul>
  20. 20. <ul><li>Protocolo de red : es el formato y las reglas que deben seguir los ordenadores en red. </li></ul><ul><li>Hay dos tipos: </li></ul><ul><li>TCP/IP. </li></ul><ul><li>DHCP. </li></ul>
  21. 21. PROTOCOLO DE TCP/IP <ul><li>Los valores van entre 0 y 255. El ultimo nº nos indica el nº de ordenadores conectados a la red </li></ul>Los valores van entre 0 y 255 Nos indican el nºde Ordenadores conectados a la red
  22. 22. <ul><li>Mascara de subred: nos indica que valores de la dirección IP cambian. Si no varían ponemos 255 y si varían un 0. </li></ul>192.168.0.5 192.168.0.6 192.168.0.7 192.168.0.8 255.255.255.0 Mascara de subred.
  23. 23. PROTOCOLO DE RED. <ul><li>DHCP: es una configuración automática de protocolo TCP/IP. El servidor proporciona una dirección y la mascara cada vez que se enciende el ordenador. </li></ul>
  24. 24. CONFIGURAR UNA RED AUTOMÀTICA <ul><li>Paso 1:inicio /panel de control /conexiones de red. </li></ul>
  25. 25. <ul><li>Paso 2: hacemos doble clic en red de área local y seleccionamos propiedades. Seleccionamos protocolo TCP/IP y otra vez propiedades. </li></ul>
  26. 26. CONFIGURAR UNA RED MANUALMENTE <ul><li>Paso 1: asignar una dirección de IP. </li></ul>
  27. 27. <ul><li>Paso 2: asignar la mascara de subred. </li></ul><ul><li>Paso 3: asignar el servidor de DNS </li></ul><ul><li>DNS: es la dirección de IP de nuestro proveedor de Internet </li></ul>255.2555.255.0
  28. 28. CONFIGURACION DE UNA RED INALAMBRICA <ul><li>Paso 1: inicio panel de control/conexiones de red </li></ul>
  29. 29. <ul><li>Paso 2: seleccionamos un red inalámbrica </li></ul><ul><li>Paso 3: doble clic y metemos la contraseña. </li></ul>
  30. 30. COMPARTIR CARPETA Y ARCHIVOS <ul><li>PASO 1: Nos ponemos encima del archivo o carpeta que queremos compartir le damos en el botón derecho ,cuando sale menú le damos a seguridad </li></ul>
  31. 31. <ul><li>PASO 2 : Configuramos el nombre de la carpeta .Marcamos compartir esta carpeta en la red y si queremos que los demás puedan modificarla pinchamos permitir que los usuarios cambien mis archivos </li></ul>
  32. 32. ESTABLECER PERMISOS PARA USUARIO
  33. 33. ESTABLECER PERMISOS PARA USUARIO <ul><li>Establecer permisos a los usuarios . </li></ul><ul><li>Paso1: inicio/panel de control/ </li></ul>
  34. 34. <ul><li>PASO 2: Accedemos a la herramienta compartir y seguridad y pinchamos en permisos. </li></ul>
  35. 35. COMPARTIR DISPOSITIVOS <ul><li>Inicioimpresora y faxes. </li></ul>
  36. 36. GRUPO DE TRABAJO. <ul><li>Definición: es un grupo de usuarios dentro de una misma red que trabajan en un mismo proyecto. </li></ul><ul><li>para pertenecer a un grupo hay que asignar a cada ordenador especifico y diferente a los de mas. </li></ul><ul><li>Poner nombre inicio/MPC/propiedades/nombre del equipo </li></ul>
  37. 37. Nombre del equipo
  38. 38. SUGURIDAD INFORMÀTICA <ul><li>Virus: es un programa que se instala en nuestro ordenador sin nuestro consentimiento y cuya finalidad es propagarse a otros ordenadores y ejecutar acciones para las que fueron diseñados. Pueden ser bromas hasta destrucción total del disco duro. </li></ul>
  39. 39. Tipos de virus <ul><li>El gusano informático: multiplicarse a si mismo </li></ul>
  40. 40. <ul><li>EL TROYANO: </li></ul>Llegan al ordenador como aplicaciones o utilidades aparentemente inofensivas, pero cuando los ejecutamos, dejan instalado en nuestro equipo un segundo programa oculto de carácter malicioso
  41. 41. <ul><li>EL ESPIA </li></ul>
  42. 42. <ul><li>EL DIALER : hace llamadas de alto coste. </li></ul>
  43. 43. <ul><li>EL SPAM: </li></ul>
  44. 44. EL PHARMING <ul><li>Es sustituir pagina Web para obtener datos bancarios. </li></ul>
  45. 45. <ul><li>EL PHISHING . Es mandar un correo electrónico con el aspecto de nuestro banco para pedirnos la contraseña y el nombre del usuario. </li></ul>
  46. 46. <ul><li>EL antivirus es un programa cuya finalidad es detectar , impedir la ejecución y eliminar virus y otros sotwares malignos. </li></ul><ul><li>Listado de antivirus gratuito : </li></ul><ul><li>http//free.grisoft.com </li></ul><ul><li>http//antivirus. es/CMS/ </li></ul><ul><li>http//w32.clamav. net </li></ul><ul><li>http//WWW.bitdefender-es.com/ </li></ul><ul><li>http//www.avast.com/esp </li></ul>
  47. 47. CORTAFUEGOS O FIREWALL <ul><li>Es un programa cuya finalidad es permitir o prohibir el acceso entre nuestro equipo y la red , así como ataques e intrusos </li></ul><ul><li>Inicio/panel de control/centro de seguridad/firewall de Windows. El cortafuego de estar activado en execpciones añadimos los programas permitidos. </li></ul>
  48. 48. ANTISPAM <ul><li>Es un programa capaz de detectar el correo basura. </li></ul><ul><li>Hay dos gratuitos: </li></ul><ul><li>http//glocksoft.com </li></ul><ul><li>http//spamgourmet.com </li></ul>
  49. 49. ANTIESPÌA <ul><li>Es un programa parecido al antivirus que compara los archivos de ordenador con una base de datos. Lo ordenadores infectados van muy lentos y salen muchas ventanas emergentes en Internet </li></ul>
  50. 50. BLUETOOTH <ul><li>BLUETOOTH : es un sistema inalámbrico de corta distancia y bajo coste para la comunicación de datos y voz. </li></ul><ul><li>INFRARROJOS </li></ul>INFRARROJOS .tecnología inalámbrica mediante rayos que permite la conexión entre diferentes equipos, por ejemplo entre teléfonos. Tiene un alcance mucho menor que el Bluetooth. Van por ondas infrarrojas
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×