Power Point

1,135 views

Published on

This is a power point in spanish of the computer

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,135
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
43
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Power Point

  1. 1. Tema 2. Redes Informáticas - Rafael Álvarez Garre
  2. 2. Redes Locales <ul><li>Una red de área local , o red local, es la interconexión de varios ordenadores y periféricos. </li></ul>
  3. 3. Clasificación de las Redes <ul><li>- PAN (personal): red personal que incluye un ordenador y una red de pocos metros. </li></ul>
  4. 4. Clasificación de las Redes <ul><li>- LAN (local): alcanza un edificio una habitación. </li></ul>
  5. 5. Clasificación de las Redes <ul><li>- CAN (campus universitario o polígono industrial): </li></ul>
  6. 6. Clasificación de las Redes <ul><li>- MAN (metropolitana): una red que abarca una ciudad. </li></ul>
  7. 7. Clasificación de las Redes <ul><li>- WAN (Extensa): abarca países y continentes. </li></ul>
  8. 8. Clasificación de las Redes <ul><li>- WLAN : es igual que la LAN pero inalámbrica. </li></ul>
  9. 9. Clasificación de las Redes <ul><li>Bus o </li></ul><ul><li>Conexión lineal </li></ul><ul><li>Estrella </li></ul><ul><li>- Según su distribución física Anillo </li></ul><ul><li>Árbol </li></ul><ul><li>Malla </li></ul>
  10. 10. Bus o conexión lineal
  11. 11. Estrella
  12. 12. Anillo
  13. 13. Árbol
  14. 14. Malla
  15. 15. Elementos de una Red <ul><li>Tarjeta de Red </li></ul><ul><li>Hub o Switch </li></ul><ul><li>Router </li></ul><ul><li>Módem </li></ul><ul><li>Cables de Red </li></ul>
  16. 16. Tarjeta de una Red <ul><li>Permite la comunicación de diferentes ordenadores en red. </li></ul>
  17. 17. Hub o Switch <ul><li>Son dispositivos que permiten centralizar los cables de red y unir varias redes. </li></ul>
  18. 18. Router <ul><li>Permite conectar dos redes entre si, inalámbricas y conexiones a Internet. </li></ul>
  19. 19. Módem <ul><li>Sirve para conectarse a Internet. </li></ul>
  20. 20. Cables de Red <ul><li>Hay tres tipos de cables de red: </li></ul>Par trenzado Coaxial Fibra óptica
  21. 21. Nombre del equipo y grupo de trabajo
  22. 22. Protocolo de Red <ul><li>Protocolo de red: es el formato y las reglas que deben seguir los ordenadores en red. Hay dos tipos: </li></ul><ul><li>- TCP/IP </li></ul><ul><li>- DHCP </li></ul>
  23. 23. Protocolo TCP/IP <ul><li>Dirección IP : inicio, todos los programas , accesorios, comunicaciones, conexiones de red, propiedades. </li></ul>Valores entre 0 y 255 El ultimo numero nos indica el numero de ordenadores Conectados. red subred dominio
  24. 24. Protocolo de TCP/IP <ul><li>Mascara de Subred: nos indica que valores de la dirección IP cambian. Si no varia, ponemos 255 y si varia, no. </li></ul>192.168.1.1 192.168.1.2 192.168.1.3 192.168.1.4
  25. 25. Protocolo DHCP <ul><li>Es una configuración automática del protocolo TCP/IP. El servidor proporciona una dirección y la mascara de subred cada vez que se enciende el ordenador. </li></ul>
  26. 26. Configurar una red automática <ul><li>Paso1 </li></ul><ul><li>Paso 2 </li></ul>
  27. 27. Configurar una red automática <ul><li>Paso 1 : inicio – panel de control – conexiones de red. </li></ul>
  28. 28. Configurar una red automática <ul><li>Paso 2 : hacemos doble clic en red de área local y seleccionamos propiedades. Seleccionamos protocolo TCP/IP y propiedades. </li></ul>
  29. 29. Configurar una red manualmente <ul><li>Paso 1 </li></ul><ul><li>Paso 2 </li></ul><ul><li>Paso 3 </li></ul>
  30. 30. Configurar una red manualmente <ul><li>Paso 1: Asignar la dirección de IP. </li></ul>
  31. 31. Configurar una red manualmente <ul><li>Paso 2: asignar la mascara de subred </li></ul>255.255.255.0 Dirección IP Mascara de subred
  32. 32. Configurar una red manualmente <ul><li>Paso 3: asignar el servidor DNS </li></ul><ul><li>- DNS: es la dirección de IP de nuestro proveedor de Internet. </li></ul>
  33. 33. Configuración de una red inalámbrica. <ul><li>Paso 1 </li></ul><ul><li>Paso 2 </li></ul><ul><li>Paso 3 </li></ul>
  34. 34. Configuración de una red inalámbrica. <ul><li>Paso 1 : inicio – panel de control – conexiones de red. </li></ul>
  35. 35. Configuración de una red inalámbrica. <ul><li>Paso 2 : seleccionamos una red inalámbrica. </li></ul>
  36. 36. Configuración de una red inalámbrica. <ul><li>Paso 3 : hacemos doble clic en la que queramos conectar. Si necesita contraseña se le pone. </li></ul>
  37. 37. Compartir carpetas y archivos <ul><li>Paso 1 </li></ul><ul><li>Paso 2 </li></ul>
  38. 38. Compartir carpetas y archivos <ul><li>Paso 1 : nos ponemos encima del archivo o carpeta que queremos compartir y le damos al botón derecho. </li></ul>
  39. 39. Compartir carpetas y archivos <ul><li>Paso 2 : configuramos el nombre de la carpeta. Marcamos compartir esta carpeta en la red y si queremos que los demás puedan modificarla, pinchamos: permitir que los usuarios mis archivos. </li></ul>
  40. 40. Establecer permisos a los usuarios <ul><li>Paso 1 </li></ul><ul><li>Paso 2 </li></ul>
  41. 41. Establecer permisos a los usuarios <ul><li>Paso 1 : Inicio – Panel de control – Herramientas – Opciones de carpeta – Ver, quitar la marca de utilizar uso compartido simple de archivos. </li></ul>
  42. 42. Establecer permisos a los usuarios <ul><li>Paso 2 : accedemos a la herramienta compartir y seguridad y pinchamos en permisos. </li></ul>
  43. 43. Compartir dispositivos <ul><li>Inicio – impresoras y faxes y pinchamos con el botón derecho y compartir. </li></ul>
  44. 44. Grupo de trabajo <ul><li>Es un grupo de usuarios dentro de una misma red que trabajan en un mismo proyecto. Para pertenecer a un grupo hay que asignar a cada ordenador un nombre especifico y diferente de los demás. Poner nombre: inicio – pinchamos en mi PC – botón derecho – propiedades – pestaña nombre de equipo. </li></ul>
  45. 45. Grupo de trabajo Cambiar nombre Nombre del equipo Nombre del grupo De trabajo
  46. 46. Seguridad informática <ul><li>Virus </li></ul><ul><li>Cortafuegos </li></ul><ul><li>Antispam </li></ul><ul><li>Antiespia </li></ul>
  47. 47. Virus <ul><li>Es un programa que se instala en nuestro ordenador sin nuestro consentimiento y cuya finalidad es propagarse a otros ordenadores y ejecutar acciones para las que fueron diseñados. Pueden ser desde bromas hasta destrucción total del disco duro. </li></ul>
  48. 48. Tipos de Virus <ul><li>Gusano informático </li></ul><ul><li>Troyano </li></ul><ul><li>Espía </li></ul><ul><li>Dialers </li></ul><ul><li>Spam </li></ul><ul><li>Pharming </li></ul><ul><li>Phishing </li></ul>
  49. 49. Gusano informático <ul><li>Propiedad de multiplicarse en todos los ordenadores de la red. </li></ul>
  50. 50. Troyano <ul><li>Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. </li></ul>
  51. 51. Espía <ul><li>Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. </li></ul>
  52. 52. Dialers
  53. 53. Spam
  54. 54. Pharming <ul><li>Es sustituir paginas Web para obtener datos bancarios. </li></ul>
  55. 55. Phishing <ul><li>Es mandar un correo electrónico con el aspecto de nuestro banco para pedirnos las claves. </li></ul>
  56. 56. El Antivirus <ul><li>Es un programa cuya finalidad es detectar, impedir la ejecución, y eliminar virus, gusanos, espías, troyanos, spam, etc… </li></ul><ul><li>http://free.grisoft.com </li></ul><ul><li>http://antivir.es/cms/ </li></ul><ul><li>http://w32.clamav.net </li></ul><ul><li>http://www.bitdefender-es.com/ </li></ul><ul><li>http://www.avast.com/ </li></ul>
  57. 57. Cortafuegos o firewall <ul><li>Es un programa cuya finalidad es permitir o prohibir el acceso entre nuestro equipo y la red, así como ataques intrusos. </li></ul><ul><li>Inicio – Panel de control – centro de seguridad – firewall de Windows. El cortafuegos debe estar activado y en excepciones añadimos los programas permitidos. </li></ul>
  58. 58. Antispam <ul><li>Es un programa capaz de detectar el correo basura. Hay dos gratuitos: </li></ul><ul><li>- http://glocksoft.com </li></ul><ul><li>- http://spamgourmet.com </li></ul>
  59. 59. Antiespía <ul><li>Es un programa parecido al antivirus que compara los archivos de nuestro ordenador con una base de datos. Los ordenadores infectados van muy lentos y salen muchas ventanas emergentes en Internet. </li></ul>
  60. 60. Bluetooth e Infrarrojos <ul><li>Bluetooth : Es mandar datos y voz mediante una conexión inalámbrica asta 50-100 metros. </li></ul><ul><li>Infrarrojos : Se tiene que estar pegado para pasarse los datos. Van por ondas infrarrojas. </li></ul>

×