Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
REDES INFORMATICAS Cecilia Martínez Real.
Redes Locales <ul><li>Es un conjunto de ordenadores y periféricos conectados entre sí, para transmitir información y compa...
Tipos de redes <ul><li>PAN (Personal): Alcanza unos metros y conecta el ordenador con el móvil, la PDA, ect. </li></ul>
<ul><li>LAN (local): Su alcance es de una habitación o un edificio. </li></ul>
<ul><li>WLAN: Es igual que la LAN pero inalámbrica. </li></ul>
<ul><li>CAN (campus universitario): Alcance es un polígono industrial o un campus. Son varias LAN conectadas. </li></ul>
<ul><li>MAN (metropolitana): Abarca una ciudad. </li></ul>
<ul><li>WAN (red extensa): Conecta varios países y continentes. </li></ul>
Redes según su topología <ul><li>Res Bus o Lineal. </li></ul><ul><li>Red Estrella. </li></ul>
<ul><li>Red Anillo. </li></ul><ul><li>Red Árbol. </li></ul><ul><li>Red Malla.  </li></ul>
Elementos de la red <ul><li>1º- Tarjeta de red: Sirven para conecta los ordenadores en red. </li></ul><ul><li>Inalámbrica ...
<ul><li>2º-  HUB Y SWITCH: Permiten centralizar todos los cables de red. </li></ul>
<ul><li>3º- ROUTER: Sirve para conectarse en red e Internet. </li></ul>
<ul><li>4º- MODEM: Sirve solo para conectarse a Internet. </li></ul>
<ul><li>5º </li></ul><ul><li>Cables de red </li></ul>Par trenzado Coaxial Fibra óptica Par trenzado Coaxial Fibra Óptica
Protocolos de red <ul><li>TCP/ IP : Es el protocolo que hace posible Internet. Consta de cuatro partes de tres dígitos cad...
Protocolos de red <ul><li>DHCP:  Permite la configuración automática del protocolo TCP/IP de todos los clientes de la red....
Ejercicio Dirección de IP:   192.168.8.1 Máscara de subred:   255.255.255.0 Dirección de IP:   192.168.8.2 Máscara de subr...
Configuración de una red <ul><li>Con cable:  Inicio/panel de control/conexiones de red/ botón derecho/propiedades/pinchar ...
Configuración de una red <ul><li>Inalámbrica:  Inicio/panel de control/ conexiones de red/ ver redes inalámbricas. </li></...
Compartir carpetas y archivos. <ul><li>Nos ponemos encima de la carpeta con el botón derecho le damos a compartir y seguri...
Compartir carpetas y archivos. <ul><li>Marcamos compartir esta carpeta en la red. </li></ul>
Permisos para usuarios <ul><li>Inicio/ panel de control/ herramientas/ opciones de carpeta. </li></ul>Quitar la marca.
Permisos para usuarios <ul><li>Dentro de compartir y seguridad aparece el botón de permisos y pinchamos. </li></ul>
Compartir impresora <ul><li>Inicio/ impresoras y faxes/impresora/ botón derecho/compartir. </li></ul>
Seguridad informática <ul><li>Son las herramientas que nos permite tener un sistema informático confidencial y disponible....
Virus <ul><li>Es un pequeño programa informático malicioso que se instala para obtener información, destruir archivos ,  e...
Seguridad e informática. <ul><li>Virus troyano: No destruye información se instala para recopilar información nuestra. </l...
Seguridad e informática <ul><li>El espía:  Recopila información para mandarla a otras compañías para enviarnos correo basu...
Seguridad e informática <ul><li>Dialers: Se instala para utilizar nuestro moden para realizar llamadas de alto coste. </li...
Seguridad e informática <ul><li>Spam: correo publicitario masivo (correo basura) </li></ul>
Seguridad e informática <ul><li>Pharming: consiste en hacer una pagina de Web falsa para obtener tus claves bancarias. </l...
Seguridad e informática <ul><li>Phishing: Es enviar un correo electrónico con la apariencia del banco para que le pongas l...
Seguridad e informática <ul><li>Antivirus:  es un programa cuya finalidad es detectar, impedir la ejecución y eliminar vir...
Seguridad e informática <ul><li>Corta fuegos: es un programa cuya finalidad es permitir o prohibir la comunicación entre n...
Seguridad e informática <ul><li>Antispam: Son programas que detectan el correo basura hay dos gratuitos: </li></ul>http://...
Antiespía <ul><li>Es parecido al antivirus compara nuestros archivos con las de una base de datos. El ordenador infectado ...
Bluetooth e infrarrojos <ul><li>Bluetooth:  Es transmitir imágenes y voz a través de una conexión inalámbrica. </li></ul><...
Upcoming SlideShare
Loading in …5
×

Cecilia

275 views

Published on

Published in: Technology, Business
  • Be the first to comment

  • Be the first to like this

Cecilia

  1. 1. REDES INFORMATICAS Cecilia Martínez Real.
  2. 2. Redes Locales <ul><li>Es un conjunto de ordenadores y periféricos conectados entre sí, para transmitir información y compartir recursos. </li></ul>
  3. 3. Tipos de redes <ul><li>PAN (Personal): Alcanza unos metros y conecta el ordenador con el móvil, la PDA, ect. </li></ul>
  4. 4. <ul><li>LAN (local): Su alcance es de una habitación o un edificio. </li></ul>
  5. 5. <ul><li>WLAN: Es igual que la LAN pero inalámbrica. </li></ul>
  6. 6. <ul><li>CAN (campus universitario): Alcance es un polígono industrial o un campus. Son varias LAN conectadas. </li></ul>
  7. 7. <ul><li>MAN (metropolitana): Abarca una ciudad. </li></ul>
  8. 8. <ul><li>WAN (red extensa): Conecta varios países y continentes. </li></ul>
  9. 9. Redes según su topología <ul><li>Res Bus o Lineal. </li></ul><ul><li>Red Estrella. </li></ul>
  10. 10. <ul><li>Red Anillo. </li></ul><ul><li>Red Árbol. </li></ul><ul><li>Red Malla. </li></ul>
  11. 11. Elementos de la red <ul><li>1º- Tarjeta de red: Sirven para conecta los ordenadores en red. </li></ul><ul><li>Inalámbrica </li></ul>
  12. 12. <ul><li>2º- HUB Y SWITCH: Permiten centralizar todos los cables de red. </li></ul>
  13. 13. <ul><li>3º- ROUTER: Sirve para conectarse en red e Internet. </li></ul>
  14. 14. <ul><li>4º- MODEM: Sirve solo para conectarse a Internet. </li></ul>
  15. 15. <ul><li>5º </li></ul><ul><li>Cables de red </li></ul>Par trenzado Coaxial Fibra óptica Par trenzado Coaxial Fibra Óptica
  16. 16. Protocolos de red <ul><li>TCP/ IP : Es el protocolo que hace posible Internet. Consta de cuatro partes de tres dígitos cada una, entre el 0 y 255 . </li></ul><ul><li>Ejemplo : </li></ul>192.168.1.0 Dirección de red El número 0 es el nº de ordenador. Dirección de IP - Máscara de subred : Indica cuál de los cuatro valores de la dirección de IP cambia. 255.255.255.0 NO cambia. SI cambia.
  17. 17. Protocolos de red <ul><li>DHCP: Permite la configuración automática del protocolo TCP/IP de todos los clientes de la red. </li></ul><ul><li>Inicio/panel de control/ conexión de red/área local/ botón drcho/propiedades/protocolo de red (TCP/IP)/ propiedades. </li></ul>
  18. 18. Ejercicio Dirección de IP: 192.168.8.1 Máscara de subred: 255.255.255.0 Dirección de IP: 192.168.8.2 Máscara de subred: 255.255.255.0 Dirección de IP: 192.168.8.3 Máscara de subred: 255.255.255.0
  19. 19. Configuración de una red <ul><li>Con cable: Inicio/panel de control/conexiones de red/ botón derecho/propiedades/pinchar protocolo TCP/IP/propiedades. </li></ul><ul><li>Asignar la dirección IP, la máscara de subred y el servidor DNS. </li></ul>
  20. 20. Configuración de una red <ul><li>Inalámbrica: Inicio/panel de control/ conexiones de red/ ver redes inalámbricas. </li></ul><ul><li>Hacemos doble clic en la red que queremos conectarnos y ponemos la clave de red. </li></ul>
  21. 21. Compartir carpetas y archivos. <ul><li>Nos ponemos encima de la carpeta con el botón derecho le damos a compartir y seguridad. </li></ul>
  22. 22. Compartir carpetas y archivos. <ul><li>Marcamos compartir esta carpeta en la red. </li></ul>
  23. 23. Permisos para usuarios <ul><li>Inicio/ panel de control/ herramientas/ opciones de carpeta. </li></ul>Quitar la marca.
  24. 24. Permisos para usuarios <ul><li>Dentro de compartir y seguridad aparece el botón de permisos y pinchamos. </li></ul>
  25. 25. Compartir impresora <ul><li>Inicio/ impresoras y faxes/impresora/ botón derecho/compartir. </li></ul>
  26. 26. Seguridad informática <ul><li>Son las herramientas que nos permite tener un sistema informático confidencial y disponible. </li></ul><ul><li>-Virus y antivirus. </li></ul><ul><li>-Cortafuegos. </li></ul><ul><li>-Antispam. </li></ul><ul><li>- Antiespía. </li></ul>
  27. 27. Virus <ul><li>Es un pequeño programa informático malicioso que se instala para obtener información, destruir archivos , ejecutar bromas o incluso destruir el disco duro. </li></ul><ul><li>Gusanos informáticos: es un tipo de virus que no destruye archivos pero se propaga por los ordenadores haciendo que funcionen más despacio. </li></ul>
  28. 28. Seguridad e informática. <ul><li>Virus troyano: No destruye información se instala para recopilar información nuestra. </li></ul>
  29. 29. Seguridad e informática <ul><li>El espía: Recopila información para mandarla a otras compañías para enviarnos correo basura, hace que el ordenador valla muy lento. </li></ul>
  30. 30. Seguridad e informática <ul><li>Dialers: Se instala para utilizar nuestro moden para realizar llamadas de alto coste. </li></ul>
  31. 31. Seguridad e informática <ul><li>Spam: correo publicitario masivo (correo basura) </li></ul>
  32. 32. Seguridad e informática <ul><li>Pharming: consiste en hacer una pagina de Web falsa para obtener tus claves bancarias. </li></ul>
  33. 33. Seguridad e informática <ul><li>Phishing: Es enviar un correo electrónico con la apariencia del banco para que le pongas las claves. </li></ul>
  34. 34. Seguridad e informática <ul><li>Antivirus: es un programa cuya finalidad es detectar, impedir la ejecución y eliminar virus, gusanos, troyanos, etc. </li></ul><ul><li>- Listado de antivirus gratuito: </li></ul><ul><li>http :// free.grisoft.com </li></ul><ul><li>http :// antivir.es / ems / </li></ul><ul><li>http ://w32clmav.net </li></ul><ul><li>http :// www.bitdefender - es.com </li></ul><ul><li>http :// www.avast.com </li></ul>
  35. 35. Seguridad e informática <ul><li>Corta fuegos: es un programa cuya finalidad es permitir o prohibir la comunicación entre nuestro ordenador y la red, así como evitar ataques de otros equipos. </li></ul><ul><li>Inicio/Panel del control/Centro de seguridad/Firewal de Windows. </li></ul><ul><li>¡ Debe ser activado! </li></ul>
  36. 36. Seguridad e informática <ul><li>Antispam: Son programas que detectan el correo basura hay dos gratuitos: </li></ul>http://www.gloksoft.com - http :// www.spamgoumet
  37. 37. Antiespía <ul><li>Es parecido al antivirus compara nuestros archivos con las de una base de datos. El ordenador infectado va más lento en Internet salen muchas ventanas emergentes. </li></ul>
  38. 38. Bluetooth e infrarrojos <ul><li>Bluetooth: Es transmitir imágenes y voz a través de una conexión inalámbrica. </li></ul><ul><li>Alcanza unos 10 metros. </li></ul><ul><li>Infrarrojos: Es tramitar imágenes y voz a través de ondas infrarrojas. </li></ul><ul><li>Los dispositivos tienen que estar en contacto visual. </li></ul>

×