Your SlideShare is downloading. ×
0
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Tema 2  Judith &  Sheila
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Tema 2 Judith & Sheila

319

Published on

Published in: Education, Technology, Business
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
319
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
2
Comments
0
Likes
1
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. TEMA 2 REDES Judith Tudela Arias & Sheila Galera Ortiz
  • 2. 1.REDES LOCALES: <ul><li>RED LOCAL : Es un conjunto de ordenadores y periféricos conectados entre si para transmitir información y compartir recursos. </li></ul>Periféricos Ordenador
  • 3. 2. TIPOS DE REDES. <ul><li>· PAN (personal): Alcanza unos metros y conecta el ordenador con el móvil, la PDA, etc.. </li></ul>
  • 4. 2. TIPOS DE REDES. <ul><li>LAN (red de área local): su alcance es de una habitación o un edificio. </li></ul>
  • 5. 2. TIPOS DE REDES. <ul><li>CAN (campus): su alcance es un polígono industrial o un campus, son varias LAN conectadas. </li></ul>
  • 6. 2. TIPOS DE REDES. <ul><li>MAN (red metropolitana): abarca una ciudad. </li></ul>
  • 7. 2. TIPOS DE REDES. <ul><li>WAN (red extensa):conecta varios países y continentes. </li></ul>
  • 8. 3.ELEMENTOS DE LA RED: <ul><li>TARJETA DE RED: </li></ul>Tarjeta de red inalámbrica Sirven para conectar los ordenadores en red.
  • 9. 3.ELEMENTOS DE LA RED: <ul><li>HUB y SWICT: </li></ul>SWICHT HUB Permiten centralizar todos los cables de red.
  • 10. 3.ELEMENTOS DE LA RED: <ul><li>ROUTER: </li></ul>Sirve para conectarse en red y para conectarse a Internet.
  • 11. 3.ELEMENTOS DE LA RED: <ul><li>MODEM: </li></ul>Sirven para conectarse a Internet.
  • 12. 3.ELEMENTOS DE LA RED: <ul><li>CABLES DE RED: </li></ul><ul><li>-Par trenzado: </li></ul>- Coaxial: - Fibra óptica:
  • 13. 4. PROTOCOLOS DE RED. <ul><li>TCP/IP: Es el protocolo que hace posible Internet. Consta de cuatro partes de tres dígitos cada una, entre 0 y 255 </li></ul>192.168.1.0 Dirección de red. Número de ordenador. Dirección de IP
  • 14. PROTOCOLOS DE RED: <ul><li>Máscara de subred : Indica cual de los cuatro valores de la dirección de IP cambian. </li></ul>255.255.255.0
  • 15. PROTOCOLOS DE RED: <ul><li>Protocolo de DHCP: </li></ul><ul><li>Permite la configuración automática del protocolo TCP/IP de todos los clientes de la red. </li></ul>-Inicio, panel de control, conexión a la red, botón derecho, propiedades.
  • 16. EJERCICIOS. -Dirección IP del servidor:192.168.8.1. -Mascara de Subred:255.255.255.0 -IP:192.168.8.2. -Mascara de Subred:255.255.255.0 -IP:192.168.8.3. -Mascara de Subred:255.255.255.0
  • 17. CONFIGURACIÓN DE UNA RED. <ul><li>Configuración con cable: </li></ul><ul><li>1º Inicio/ panel de control/ conexión de red/ botón derecho/ propiedades/ protocolo TCP/IP/ propiedades. </li></ul><ul><li>2º Asignar la dirección IP, la máscara de Subred y el servidor de DNS. </li></ul>
  • 18. CONFIGURACIÓN DE UNA RED. <ul><li>Configuración de red inalámbrica: </li></ul><ul><li>Inicio/ panel de control/ conexiones de red/ ver redes inalámbricas. </li></ul>
  • 19. CONFIGURACIÓN DE UNA RED <ul><li>Configuración de red inalámbrica: Hacemos doble clic en la red que queremos conectarnos y ponemos la clave de red y ya estamos conectados. </li></ul>
  • 20. COMPARTIR CARPETAS Y ARCHIVOS. <ul><li>Nos ponemos encima de la carpeta, botón derecho, pinchar en compartir y seguridad. </li></ul>
  • 21. COMPARTIR CARPETAS Y ARCHIVOS <ul><li>Marcamos compartir esta carpeta en la Red. </li></ul>
  • 22. PERMISOS PARA USUARIOS. <ul><li>Inicio/ panel de control/ herramientas/ opciones de carpeta. </li></ul>Quitar marca.
  • 23. PERMISOS PARA USUARIOS <ul><li>Dentro de compartir y seguridad, aparece el botón de permisos y pinchamos. </li></ul>
  • 24. COMPARTIR IMPRESORA. <ul><li>Inicio/ impresoras y fases/ </li></ul>
  • 25. SEGURIDAD INFORMÁTICA. <ul><li>Son las herramientas que nos permiten tener un sistema informático confidencial y disponible. </li></ul><ul><li>Virus y antivirus. </li></ul><ul><li>Cortafuegos. </li></ul><ul><li>Antispam. </li></ul><ul><li>Antiespía. </li></ul>
  • 26. SEGURIDAD INFORMÁTICA: <ul><li>Virus: es un pequeño programa informático malicioso que se instala para obtener información, destruir archivos, ejecutar bromas o destruir el disco duro. </li></ul><ul><li>Gusano informático: es un tipo de virus que no destruye archivos pero se propaga por los ordenadores haciendo que funcionen mas despacio. </li></ul>
  • 27. SEGURIDAD INFORMÁTICA: <ul><li>Virus Troyano: No destruye información, se instala para recopilar información nuestra. </li></ul>
  • 28. SEGURIDAD INFORMÁTICA: <ul><li>El espía: Recopila información para mandarlas a otras compañías para enviarnos Spam (correo basura). Hace que el ordenador vaya muy lento. </li></ul>
  • 29. SEGURIDAD INFORMÁTICA: <ul><li>Virus Dialers: Se instala para utilizar nuestro módem para hacer llamadas de alto coste. </li></ul>
  • 30. SEGURIDAD INFORMÁTICA: <ul><li>Virus Spam: (correo basura) Consiste en enviar correo publicitario de forma masiva. </li></ul>
  • 31. SEGURIDAD INFORMÁTICA: <ul><li>Virus Pharming: Consiste en hacer una página Web falsa, para obtener mis claves bancarias. </li></ul>
  • 32. SEGURIDAD INFORMÁTICA: <ul><li>Virus Phishing: Es enviarte un correo electrónico falso con la apariencia del banco, para que le pongas las claves. </li></ul>
  • 33. SEGURIDAD INFORMÁTICA: <ul><li>Antivirus : es un programa cuya finalidad es detectar, impedir la ejecución, y eliminar virus, gusanos, troyanos, etc.. </li></ul><ul><li>*Listado de antivirus gratuitos: </li></ul><ul><li>http://free.grisoft.com </li></ul><ul><li>http://antivir.es/cms/ </li></ul><ul><li>http://w32.clamav.net </li></ul><ul><li>http://www.bitdefender- es.com </li></ul><ul><li>http://www.avast.com/esp </li></ul>
  • 34. SEGURIDAD INFORMÁTICA: <ul><li>Cortafuegos o firewall: Es un programa cuya finalidad es permitir o prohibir la comunicación entre nuestro ordenador y nuestra red, así como evitar ataques desde otros equipos. </li></ul><ul><li>Inicio/Panel de control/Centro de Seguridad/ </li></ul><ul><li>Firewall de Windows. </li></ul>
  • 35. SEGURIDAD INFORMÁTICA: <ul><li>Antispam: Son programas que detectan el correo basura y hay dos gratuitos: </li></ul><ul><li>-http://www.glocksoft.com </li></ul><ul><li>-http://www.spamgourmet.com </li></ul>
  • 36. SEGURIDAD INFORMÁTICA <ul><li>Antiespía: es parecido al antivirus, compara nuestros archivos con los de una base de datos. El ordenador infectado va mas lento y en Internet salen muchas ventanas emergentes. </li></ul>
  • 37. BLUETOOTH E INFRARROJOS. <ul><li>Bluetooth: es transmitir imágenes y voz a trabes de una conexión inalámbrica. Alcanza unos diez metros. </li></ul><ul><li>Infrarrojos: es transmitir imágenes y voz a través de ondas infrarrojas. Los aparatos tienen que estar en contacto visual. </li></ul>

×