Pedro David Tema 2 informatica

1,788 views

Published on

Tabajo de informatica Tema 2 Redes y Seguridad

Published in: Education, Technology, Business
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,788
On SlideShare
0
From Embeds
0
Number of Embeds
571
Actions
Shares
0
Downloads
111
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Pedro David Tema 2 informatica

  1. 1. REDES INFORMATICAS Pedro David Palacios
  2. 2. Redes Locales <ul><li>Es un conjunto de ordenadores y periféricos conectados entre sí, para transmitir información y compartir recursos. </li></ul>
  3. 3. Tipos de redes <ul><li>PAN (Personal): Alcanza unos metros y conecta el ordenador con el móvil, la PDA, ect. </li></ul>
  4. 4. LAN <ul><li>LAN (local): Su alcance es de una habitación o un edificio. </li></ul>
  5. 5. CAN <ul><li>CAN (campus universitario): Alcance es un polígono industrial o un campus. Son varias LAN conectadas. </li></ul>
  6. 6. MAN <ul><li>MAN (metropolitana): Abarca una ciudad. </li></ul>
  7. 7. <ul><li>WAN (red extensa): Conecta varios países y continentes. </li></ul>
  8. 8. Elementos de la red <ul><li>1º- Tarjeta de red. </li></ul><ul><li>Inalámbrica </li></ul>Sirven para conectar los ordenadores en red
  9. 9. HUB y Switch <ul><li>Hub </li></ul><ul><li>Switch </li></ul>Permiten centralizar todos los cables de red
  10. 10. Router <ul><li>Sirve para conectarse en red y a Internet </li></ul>
  11. 11. MODEM <ul><li>Solo sirve para conectarse a Internet </li></ul>
  12. 12. Cables de Red <ul><li>Par trenzado </li></ul><ul><li>Coaxial </li></ul><ul><li>Fibra óptica </li></ul>
  13. 13. PROTOCOLOS DE RED <ul><li>TCP / IP </li></ul><ul><li>Es el protocolo que hace posible Internet </li></ul><ul><li>consta de cuatro partes de tres dígitos cada una, entre 0 y 255 Ejemplo: </li></ul>192.168.1.0 Dirección de red Nº de ordenador Todo es la dirección de IP
  14. 14. Mascara de Subred <ul><li>Indica cual de los cuatros valores de la dirección de IP cambia </li></ul>255.255.255.0 No cambia Si cambia
  15. 15. Protocolos de red <ul><li>DHCP : permite la configuración automática del protocolo TCP/IP de todos los clientes de la red. </li></ul>Inicio/panel de control/conexiones de red/conexión de área local ( botón derecho)/propiedades.
  16. 16. EJERCICIO: Dirección de IP 192.168.8.1 Mascara de subred 255.255.255.0 Dirección de IP Mascara de subred Dirección de IP Mascara de subred 192.168.8.2 255.255.255.0 192.168.8.3 255.255.255.0
  17. 17. Configuración de una red <ul><li>Con cable. </li></ul><ul><li>Inicio/panel de control/conexiones de red/botón derecho, propiedades/ (pinchar) protocolo TCP/IP/ propiedades. </li></ul><ul><li>Asignar la dirección de IP, la máscara de subred y el servidor DNS. </li></ul>
  18. 18. Configuración de una red <ul><li>Sin cable (inalámbrica) </li></ul><ul><li>Inicio/ panel de control/ conexiones de red/ ver redes inalámbricas. </li></ul><ul><li>Hacemos doble clic en la red que queremos conectarnos y ponemos la clave de red, y ya estamos conectados. </li></ul>
  19. 19. Compartir carpetas y archivos <ul><li>Pinchamos encima de la carpeta, botón derecho, compartir, seguridad. </li></ul>
  20. 20. Compartir y seguridad <ul><li>Marcamos compartir esta carpeta en la red. </li></ul>
  21. 21. Permisos para determinados usuarios. <ul><li>Inicio/ panel de control/ herramientas/ opciones de carpeta. </li></ul>Quitar marca a esta opción.
  22. 22. Permisos de usuario. <ul><li>Dentro de compartir y seguridad aparece el botón de permiso, Pinchamos. </li></ul>
  23. 23. Compartir impresora <ul><li>Inicio/ impresoras y faxes/ pinchamos en la impresora, botón derecho/ compartir. </li></ul>
  24. 24. Seguridad informática. <ul><li>Son las herramientas que nos permiten tener un sistema informático confidencial y disponible, vamos a estudiar: </li></ul><ul><li>Virus y antivirus. </li></ul><ul><li>El cortafuegos. </li></ul><ul><li>El antiespám. </li></ul><ul><li>El Antiespía. </li></ul>
  25. 25. Seguridad informática. <ul><li>Virus : Es un programa informático malicioso que se instala para obtener información, destruir archivos, ejecutar bromas o incluso destruir el disco duro. </li></ul><ul><li>1. gusano informático , es un tipo de virus que no destruye archivos pero se propaga por los ordenadores haciendo que funcionen mas despacio. </li></ul>
  26. 26. Virus <ul><li>Troyano: No destruye información se instala para recopilar información nuestra </li></ul>
  27. 27. El espía <ul><li>Recopila información para mandarlas a otras compañías para enviarnos spam </li></ul><ul><li>Hace que el ordenador vaya muy lento </li></ul>
  28. 28. Dialers <ul><li>Se instala para utilizar nuestro MODEM para hacer llamadas de alto coste </li></ul>
  29. 29. Spam <ul><li>Correo publicitario masivo </li></ul>
  30. 30. Pharming <ul><li>Es hacer una pagina Web falsa para obtener tus claves bancarias </li></ul>
  31. 31. El Phishing <ul><li>Enviarte un correo falso con la apariencia del banco para que pongas las claves </li></ul>
  32. 32. Antivirus <ul><li>Es un programa cuya finalidad es detectar, impedir la elección y eliminar virus como troyanos gusanos etc. </li></ul>
  33. 33. Listado de antivirus gratuitos <ul><li>http://free.grisoft.com </li></ul><ul><li>http://antivir.es/cms </li></ul><ul><li>http://w32.clamav.net </li></ul><ul><li>http://bitdefender-es.com </li></ul><ul><li>http://avast.com/esp </li></ul>
  34. 34. El cortafuegos <ul><li>Es un programa cuya finalidad es permitir o prohibir la comunicación entre nuestro ordenador y la red, asi como evitar ataques desde otros equipos </li></ul><ul><li>Inicio/panel de control/centro de seguridad/firewall de Windows </li></ul>
  35. 35. El antispam <ul><li>Son programas que detectan el correo basura ay dos gratuitos </li></ul><ul><li>http:// glocksolt.com </li></ul><ul><li>http://spamgourmet.com </li></ul>
  36. 36. Antiespia <ul><li>Es parecido al antivirus compara nuestros archivos con los de una base de datos el ordenador infectado va mas lento y en Internet salen muchas ventanas emergentes </li></ul>
  37. 37. Bluetooth e infrarrojos <ul><li>Bluethoot : Transmitir imágenes y voz a través de una conexión inalámbrica </li></ul><ul><li>Infrarrojos es transmitir imágenes y voz a través de ondas infrarrojas tienen que esta en contacto </li></ul>

×