Your SlideShare is downloading. ×
Quan Tema 2 Informática
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Quan Tema 2 Informática

167
views

Published on

Published in: Technology, Business

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
167
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. REDES
    • Quan Zheng
  • 2. Redes locales Conexión de varios ordenadores y periféricos, para transmitir información y compartir recursos
  • 3. Tipos de redes
    • PAN (personal):alcanza unos metros y conecta el ordenador con el móvil, la PDA, etc. ..
    • LAN (local): su alcance es una habitación o un edificio
  • 4. Tipos de redes
    • CAN (campus): su alcance es un polígono industrial o un campus, son varias LAN conectadas
    • MAN (red metropolitana): Que abarca una ciudad
  • 5. Tipos de redes
    • Red WAN (red extensa): conecta varios países y continentes
  • 6. ELEMENTOS DE LA RED
    • l-tarjeta de red: para conectar los ordenadores en red.
    • -Inalámbrica -normal
  • 7. Elementos de la red
    • HUB switch
    permite centralizar los cables de la red
  • 8. Elementos de la red
    • Router: sirve para conectarse en red y en Internet
    • Módem: solo sirve para conectarse a Internet
  • 9. Elementos de la red
    • Cable de la red
    • -Par trenzado -coaxial -fibra óptica
  • 10. Protocolos de red
    • TCP/IP
    • Es protocolo que hace el posible Internet consta de 4 partes de 3 dígitos cada una entre 0 y 255
    192.168.1.0 Dirección de red Nº de ordenador Dirección de IP
  • 11. Mascara de subred
    • Indica cual de los cuatro valores de la dirección de IP cambia.
    255.255.255.0 No cambia Si cambia
  • 12. Protocolo DHCP
    • Permite la configuración automática de protocolo TCP/IP de todos los cliente de la red
  • 13. Ejercicio
    • Dirección IP:192.168.8.1
    • Mascara de subred 255.255.255.0
    • Dirección IP:192.168.8.2
    • Mascara de subred 255.255.255.0
    • Dirección IP:192.168.8.3
    • Mascara de subred 255.255.255.0
  • 14. Configuración de una red
    • Con cable: 1º inicio/panel de control conexión de la red/botón derecho/propiedades/protocolo/TCP/IP/propiedades
    • 2º Asignar la dirección IP, la mascara de subred y en servidor DNS
  • 15. Configuración de una red
    • Inalámbrica: inicio /panel de control/ conexiones de red/ ver redes inalámbricas
  • 16.
    • Hacemos dobles clic en la red que queremos conectarnos y ponemos clave de red y se conecta
  • 17. Compartir carpetas y archivos
    • Nos ponemos encima de la carpeta botón derecho pinchar en compartir y seguridad.
  • 18. Compartir y seguridad
    • Marcamos compartir esta carpeta en la red
  • 19. Permisos para usuarios
    • Inicio, panel de control ,herramienta, opciones de carpetas
    Quitar la marca
  • 20. Permisos para usuarios
    • Dentro de compartir y seguridad aparece el botón de permisos y pinchamos
  • 21. Compartir impresora
    • Inicio, barra impresora y faxes, botón derecho (encima de impresora), compartir
  • 22. Seguridad informática
    • Son las herramientas que nos permiten tener un sistema informático confidencial y disponible:
    • Virus y antivirus
    • El corta fuegos
    • Antispam
    • antiespía
  • 23. Seguridad informática
    • Virus: es un pequeño programa informático malicioso que se instala para obtener información, destruir archivos, ejecutar bromas o incluso destruir el disco duro
    • Gusano informático: es un tipos de virus que no destruye el archivo se propaga por los ordenadores haciendo que funcione mas despacio
  • 24. Seguridad informática
    • Virus troyanos: no destruye información se instala para recopilar información nuestra
  • 25.
    • El espía: recopila información para mandarla a otra compañías para enviarnos corro basura, hace que el ordenador vaya muy lento.
  • 26.
    • El Dialers : se instala a nuestro MODEM para realizar llamadas alto coste
  • 27.
    • El SPAM :consiste en envía correo publicitario masivo
    • El Pharming: consiste en hacer una pagina Web falsa para conseguir códigos y claves
  • 28.
    • El phashing: es enviarte un correo electrónico falso con la apariencia del banco para que le pongas las claves
  • 29. EL ANTIVIRUS
    • Es un programa cuyo finalidad es detectar, impedir, y eliminar virus, gusanos, troyanos …
    • Listado de antivirus gratuito:
    • http:// free.grisort.com
    • http:// antivir.es/CMS/
    • http:// w32.clamav.net
    • http:// www.bitdefender-es.com
    • http:// www.avast.com
  • 30. El Cortafuegos
    • Es un programa cuya finalidad es permitir o prohibir la comunicación entre nuestro ordenadores y la red, así como evitar ataque desde otos equipos
    • Inicio/ panel de control/ centro de seguridad/ Firewall de Windows (activa)
  • 31. ANTISPAM
    • Son programas que detectan el correo basura hay dos gratuito:
    • http:// www.glocksoft.com
    • http:// www.spamgourmet.com
    • ANTIESPÍA
    • Es parecido al antivirus compara nuestros archivos con una base de datos. el ordenador afectado va mas lento y en Internet salen muchas ventanas emergentes
  • 32. BLUETOOTH
    • Es transmitir imágenes y voz a través de una conexión inalámbrica .
    • INFRARROJOS
    • Es transmitir imágenes y voz a través de ondas infrarrojas, los aparatos tienes que esta pegados.