Your SlideShare is downloading. ×
  • Like
Tema 2  Judith &  Sheila
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Tema 2 Judith & Sheila

  • 302 views
Published

 

Published in Education , Technology , Business
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
302
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
2
Comments
0
Likes
1

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. TEMA 2 REDES Judith Tudela Arias & Sheila Galera Ortiz
  • 2. 1.REDES LOCALES:
    • RED LOCAL : Es un conjunto de ordenadores y periféricos conectados entre si para transmitir información y compartir recursos.
    Periféricos Ordenador
  • 3. 2. TIPOS DE REDES.
    • · PAN (personal): Alcanza unos metros y conecta el ordenador con el móvil, la PDA, etc..
  • 4. 2. TIPOS DE REDES.
    • LAN (red de área local): su alcance es de una habitación o un edificio.
  • 5. 2. TIPOS DE REDES.
    • CAN (campus): su alcance es un polígono industrial o un campus, son varias LAN conectadas.
  • 6. 2. TIPOS DE REDES.
    • MAN (red metropolitana): abarca una ciudad.
  • 7. 2. TIPOS DE REDES.
    • WAN (red extensa):conecta varios países y continentes.
  • 8. 3.ELEMENTOS DE LA RED:
    • TARJETA DE RED:
    Tarjeta de red inalámbrica Sirven para conectar los ordenadores en red.
  • 9. 3.ELEMENTOS DE LA RED:
    • HUB y SWICT:
    SWICHT HUB Permiten centralizar todos los cables de red.
  • 10. 3.ELEMENTOS DE LA RED:
    • ROUTER:
    Sirve para conectarse en red y para conectarse a Internet.
  • 11. 3.ELEMENTOS DE LA RED:
    • MODEM:
    Sirven para conectarse a Internet.
  • 12. 3.ELEMENTOS DE LA RED:
    • CABLES DE RED:
    • -Par trenzado:
    - Coaxial: - Fibra óptica:
  • 13. 4. PROTOCOLOS DE RED.
    • TCP/IP: Es el protocolo que hace posible Internet. Consta de cuatro partes de tres dígitos cada una, entre 0 y 255
    192.168.1.0 Dirección de red. Número de ordenador. Dirección de IP
  • 14. PROTOCOLOS DE RED:
    • Máscara de subred : Indica cual de los cuatro valores de la dirección de IP cambian.
    255.255.255.0
  • 15. PROTOCOLOS DE RED:
    • Protocolo de DHCP:
    • Permite la configuración automática del protocolo TCP/IP de todos los clientes de la red.
    -Inicio, panel de control, conexión a la red, botón derecho, propiedades.
  • 16. EJERCICIOS. -Dirección IP del servidor:192.168.8.1. -Mascara de Subred:255.255.255.0 -IP:192.168.8.2. -Mascara de Subred:255.255.255.0 -IP:192.168.8.3. -Mascara de Subred:255.255.255.0
  • 17. CONFIGURACIÓN DE UNA RED.
    • Configuración con cable:
    • 1º Inicio/ panel de control/ conexión de red/ botón derecho/ propiedades/ protocolo TCP/IP/ propiedades.
    • 2º Asignar la dirección IP, la máscara de Subred y el servidor de DNS.
  • 18. CONFIGURACIÓN DE UNA RED.
    • Configuración de red inalámbrica:
    • Inicio/ panel de control/ conexiones de red/ ver redes inalámbricas.
  • 19. CONFIGURACIÓN DE UNA RED
    • Configuración de red inalámbrica: Hacemos doble clic en la red que queremos conectarnos y ponemos la clave de red y ya estamos conectados.
  • 20. COMPARTIR CARPETAS Y ARCHIVOS.
    • Nos ponemos encima de la carpeta, botón derecho, pinchar en compartir y seguridad.
  • 21. COMPARTIR CARPETAS Y ARCHIVOS
    • Marcamos compartir esta carpeta en la Red.
  • 22. PERMISOS PARA USUARIOS.
    • Inicio/ panel de control/ herramientas/ opciones de carpeta.
    Quitar marca.
  • 23. PERMISOS PARA USUARIOS
    • Dentro de compartir y seguridad, aparece el botón de permisos y pinchamos.
  • 24. COMPARTIR IMPRESORA.
    • Inicio/ impresoras y fases/
  • 25. SEGURIDAD INFORMÁTICA.
    • Son las herramientas que nos permiten tener un sistema informático confidencial y disponible.
    • Virus y antivirus.
    • Cortafuegos.
    • Antispam.
    • Antiespía.
  • 26. SEGURIDAD INFORMÁTICA:
    • Virus: es un pequeño programa informático malicioso que se instala para obtener información, destruir archivos, ejecutar bromas o destruir el disco duro.
    • Gusano informático: es un tipo de virus que no destruye archivos pero se propaga por los ordenadores haciendo que funcionen mas despacio.
  • 27. SEGURIDAD INFORMÁTICA:
    • Virus Troyano: No destruye información, se instala para recopilar información nuestra.
  • 28. SEGURIDAD INFORMÁTICA:
    • El espía: Recopila información para mandarlas a otras compañías para enviarnos Spam (correo basura). Hace que el ordenador vaya muy lento.
  • 29. SEGURIDAD INFORMÁTICA:
    • Virus Dialers: Se instala para utilizar nuestro módem para hacer llamadas de alto coste.
  • 30. SEGURIDAD INFORMÁTICA:
    • Virus Spam: (correo basura) Consiste en enviar correo publicitario de forma masiva.
  • 31. SEGURIDAD INFORMÁTICA:
    • Virus Pharming: Consiste en hacer una página Web falsa, para obtener mis claves bancarias.
  • 32. SEGURIDAD INFORMÁTICA:
    • Virus Phishing: Es enviarte un correo electrónico falso con la apariencia del banco, para que le pongas las claves.
  • 33. SEGURIDAD INFORMÁTICA:
    • Antivirus : es un programa cuya finalidad es detectar, impedir la ejecución, y eliminar virus, gusanos, troyanos, etc..
    • *Listado de antivirus gratuitos:
    • http://free.grisoft.com
    • http://antivir.es/cms/
    • http://w32.clamav.net
    • http://www.bitdefender- es.com
    • http://www.avast.com/esp
  • 34. SEGURIDAD INFORMÁTICA:
    • Cortafuegos o firewall: Es un programa cuya finalidad es permitir o prohibir la comunicación entre nuestro ordenador y nuestra red, así como evitar ataques desde otros equipos.
    • Inicio/Panel de control/Centro de Seguridad/
    • Firewall de Windows.
  • 35. SEGURIDAD INFORMÁTICA:
    • Antispam: Son programas que detectan el correo basura y hay dos gratuitos:
    • -http://www.glocksoft.com
    • -http://www.spamgourmet.com
  • 36. SEGURIDAD INFORMÁTICA
    • Antiespía: es parecido al antivirus, compara nuestros archivos con los de una base de datos. El ordenador infectado va mas lento y en Internet salen muchas ventanas emergentes.
  • 37. BLUETOOTH E INFRARROJOS.
    • Bluetooth: es transmitir imágenes y voz a trabes de una conexión inalámbrica. Alcanza unos diez metros.
    • Infrarrojos: es transmitir imágenes y voz a través de ondas infrarrojas. Los aparatos tienen que estar en contacto visual.