Tema 2: Redes informaticas Hecho por : Jesús Molino Sánchez
1 Redes locales Una RED LOCAL .Es una conexión entre diversos ordenadores próximos que facilita el intercambio de informac...
2 Clasificacion de las redes PAN : red personal   LAN : red local Can :campus universitario Man : metropolitana Wan : exte...
Red pan red personal
Red lan red local
Red can campus universitario
Red wan
Red Wlan
Segun la distribucion fisica Bus o conexión lineal. Estrella. Anillo. Árbol. Malla.
Bus o conexion lineal
EStrella
Anillo
Árbol
Malla
3 Elementos de una red ·tarjeta de red
Targeta de red Una tarjeta de red permite la comunicación entre diferentes aparatos conectados entre si y también permite ...
Hub o Switch So dispositibos que permiten centralizar lo cables de red y unir varias redes.
Router Permite conectar dos redes entre si, incluso inalámbricas y conexión a Internet.
Módem Sirve para conectarse a Internet.
Claves de red Par trenzado Coaxial Fibra óptica
Configuracion de la red · Nombre del equipo y grupo de trabajo. Protocolo de red: es el formato y las reglas que deben seg...
TCP/IP red Sub red dominio ordenador Nos indica que valores de la dirección IP cambian. Si no varia ponemos 255 y si varia...
DHCP Es una configuración automática del protocolo TCP/IP. El servidor proporciona una dirección y la mascara de subred ca...
Configurar una red automatica Paso 1:Inicio/panel de control /conexsiones de red Paso 2: Hacemos doble clic en red de área...
Configurar una red manualmente Paso 1: Asignar la dirección de IP.  Paso 2: Asignar la mascara de subred. Paso 3: Asignar ...
Configuracion de una red inalambrica Paso 1: Inicio/panel de control/conexiones de red. Paso 2: Seleccionar una red inalám...
Compartir carpetas y archivos Paso 1:nos ponemos encima de archivo o carpeta/botón derecho/después menú compartir y seguri...
Establecer permisos para usuarios Inicio/panel de control/herramientas/opciones de carpeta/ver,quitar la marca de utilizar...
Compartir dispositivos Inicio/impresoras y faxes y pinchamos con el botón derecho y compartir.
Grupo de trabajo <ul><li>Definicion: es un grupo de usuarios dentro de una misma red que trabajan en un mismo poryecto.Par...
Nombre del equipo equipo
Seguridad informática <ul><li>Virus /cortafuegos/antispan y antiespia </li></ul>
Virus <ul><li>Es un programa que se instala en nuestro ordenador sin permiso y cuya finalidad es propagarse a otros ordena...
Gusano
El troyano Se denomina  troyano  (o  caballo de Troya , traducción fiel del inglés  Trojan horse  aunque no tan utilizada)...
El espía Los  programas espías  o  spywares  son aplicaciones que recopilan información sobre una persona u organización s...
Dialers Los Dialers son programas que se instalan en el ordenador y que, hacen llamadas de alto coste sin que el usuario l...
Spam Spam  son mensajes no solicitados y enviados comunmente en cantidades masivas.
Pharming Sustituir paginas Web para obtener los datos bancarios.
Phishing Es mandar un correo electrónico con el aspecto de nuestro banco para pedirnos la claves.
El antivirus Es un programa cuya finalidad es detectar , impedir la ejecución , y eliminar virus gusanos ,espías troyanos ...
Cortafuegos o firewall Es un programa cuya finalidad es permitir o prohibir el acceso entre nuestro equipo y la red, así c...
Antispam <ul><li>Programa para detectar correo basura </li></ul>
Antiespia <ul><li>Es un programa parecido al antivirus que compara los archivos de nuestro ordenador con una base de datos...
Bluetooth e infrarrojos <ul><li>Bluetooth mandar datos y voz mediante una conexión inalámbrica aunos 50 o 100 metros. </li...
Upcoming SlideShare
Loading in …5
×

Jesus.TEMA2 INFORMATICA

497 views

Published on

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
497
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
13
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Jesus.TEMA2 INFORMATICA

  1. 1. Tema 2: Redes informaticas Hecho por : Jesús Molino Sánchez
  2. 2. 1 Redes locales Una RED LOCAL .Es una conexión entre diversos ordenadores próximos que facilita el intercambio de información y recursos . Que es :
  3. 3. 2 Clasificacion de las redes PAN : red personal LAN : red local Can :campus universitario Man : metropolitana Wan : extensa WLAN: es igual que la pero inalámbrica Segun la distribucion fisica
  4. 4. Red pan red personal
  5. 5. Red lan red local
  6. 6. Red can campus universitario
  7. 7. Red wan
  8. 8. Red Wlan
  9. 9. Segun la distribucion fisica Bus o conexión lineal. Estrella. Anillo. Árbol. Malla.
  10. 10. Bus o conexion lineal
  11. 11. EStrella
  12. 12. Anillo
  13. 13. Árbol
  14. 14. Malla
  15. 15. 3 Elementos de una red ·tarjeta de red
  16. 16. Targeta de red Una tarjeta de red permite la comunicación entre diferentes aparatos conectados entre si y también permite compartir recursos entre dos o más
  17. 17. Hub o Switch So dispositibos que permiten centralizar lo cables de red y unir varias redes.
  18. 18. Router Permite conectar dos redes entre si, incluso inalámbricas y conexión a Internet.
  19. 19. Módem Sirve para conectarse a Internet.
  20. 20. Claves de red Par trenzado Coaxial Fibra óptica
  21. 21. Configuracion de la red · Nombre del equipo y grupo de trabajo. Protocolo de red: es el formato y las reglas que deben seguir los ordenadores en red . Hay dos tipos: TCP/IP DHCP
  22. 22. TCP/IP red Sub red dominio ordenador Nos indica que valores de la dirección IP cambian. Si no varia ponemos 255 y si varia un 0 3
  23. 23. DHCP Es una configuración automática del protocolo TCP/IP. El servidor proporciona una dirección y la mascara de subred cada vez que se enciende el ordenador
  24. 24. Configurar una red automatica Paso 1:Inicio/panel de control /conexsiones de red Paso 2: Hacemos doble clic en red de área local y seleccionamos propiedades. Seleccionamos protocolo TCP/IP y propiedades
  25. 25. Configurar una red manualmente Paso 1: Asignar la dirección de IP. Paso 2: Asignar la mascara de subred. Paso 3: Asignar el servidor DNS servidor DNS: Es la dirección de IP de nuestro servidor de Internet. IP Ordenadores
  26. 26. Configuracion de una red inalambrica Paso 1: Inicio/panel de control/conexiones de red. Paso 2: Seleccionar una red inalámbrica. Paso 3: Hacemos doble clic sobre la red.
  27. 27. Compartir carpetas y archivos Paso 1:nos ponemos encima de archivo o carpeta/botón derecho/después menú compartir y seguridad. Paso 2:configuramos el nombre de la carpeta.Marcamos compartir esta carpeta en la red y si queremos que Los demás puedan modificarla pinchamos permitir que los usuarios cambien este archivo
  28. 28. Establecer permisos para usuarios Inicio/panel de control/herramientas/opciones de carpeta/ver,quitar la marca de utilizar uso compartido simple de archivos Paso 2: Accedemos a la herramienta compartir y seguridad y pinchamos en permisos
  29. 29. Compartir dispositivos Inicio/impresoras y faxes y pinchamos con el botón derecho y compartir.
  30. 30. Grupo de trabajo <ul><li>Definicion: es un grupo de usuarios dentro de una misma red que trabajan en un mismo poryecto.Para pertenecer a un grupo ay que asignar a cada ord4enador un numero especifico y diferente de los demás. Sobre mi PC botón derecho propiedades. </li></ul>
  31. 31. Nombre del equipo equipo
  32. 32. Seguridad informática <ul><li>Virus /cortafuegos/antispan y antiespia </li></ul>
  33. 33. Virus <ul><li>Es un programa que se instala en nuestro ordenador sin permiso y cuya finalidad es propagarse a otros ordenadores y ejecutar acciones para las que fueron diseñados. Pueden ser bromas hasta destrucción total del disco duro. </li></ul><ul><li>Tipos de virus . </li></ul><ul><li>Gusano informático </li></ul><ul><li>Troyano </li></ul><ul><li>Espía </li></ul><ul><li>Dialers </li></ul><ul><li>Spam </li></ul><ul><li>Pharming </li></ul><ul><li>phising </li></ul>
  34. 34. Gusano
  35. 35. El troyano Se denomina troyano (o caballo de Troya , traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
  36. 36. El espía Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento .
  37. 37. Dialers Los Dialers son programas que se instalan en el ordenador y que, hacen llamadas de alto coste sin que el usuario lo sepa.
  38. 38. Spam Spam son mensajes no solicitados y enviados comunmente en cantidades masivas.
  39. 39. Pharming Sustituir paginas Web para obtener los datos bancarios.
  40. 40. Phishing Es mandar un correo electrónico con el aspecto de nuestro banco para pedirnos la claves.
  41. 41. El antivirus Es un programa cuya finalidad es detectar , impedir la ejecución , y eliminar virus gusanos ,espías troyanos ,etc. Listado de antivirus gratuitos: http://free.grisoft.com/ http://antivir.es/cms/ http://w32.clamav.net/ http://www.bitdefender-es.com/ http://www.avast.com/esp
  42. 42. Cortafuegos o firewall Es un programa cuya finalidad es permitir o prohibir el acceso entre nuestro equipo y la red, así como ataques intrusos Inicio/panel de control/centro de seguridad/firewall de Windows . El corta fuegos de estar activado y excepciones añadimos lo programas permitidos
  43. 43. Antispam <ul><li>Programa para detectar correo basura </li></ul>
  44. 44. Antiespia <ul><li>Es un programa parecido al antivirus que compara los archivos de nuestro ordenador con una base de datos los ordenadores infectados van muy lentos y des abren muchas ventanas emergentes en el ordenador </li></ul><ul><li>http://glocksof.com </li></ul><ul><li>http://spamgourmet.com </li></ul>
  45. 45. Bluetooth e infrarrojos <ul><li>Bluetooth mandar datos y voz mediante una conexión inalámbrica aunos 50 o 100 metros. </li></ul><ul><li>Infrarrojos igual pero tiene que estar pegado </li></ul>

×