Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

TEMA Nº2 INFORMATICA

301 views

Published on

Published in: Education, Technology, Business
  • Be the first to comment

TEMA Nº2 INFORMATICA

  1. 1. TEMA 2 REDES
  2. 2. 1º REDES LOCALES <ul><li>Una red de área local , o red local, es la interconexión de varios ordenadores y periféricos, para transmitir información y compartir recursos. </li></ul>
  3. 3. 2º TIPOS DE REDES <ul><li>2.1PAN (Personal): Alcanzan unos metros y conecta el ordenador con el móvil, la PDA. </li></ul><ul><li>2.2LAN: su alcance es de una habitación o un edificio. </li></ul>
  4. 4. <ul><li>2.3 CAM su alcance es un polígono industrial o varias Lan conectadas. </li></ul><ul><li>2.4 RED MAN (red metropolitana): abarca una ciudad. </li></ul>
  5. 5. <ul><li>2.5 RED WAN (RED EXTENSA) CONECTA VARIOS PAISES Y CONTINENTES. </li></ul>
  6. 6. 3º ELEMENTOS DE LA RED <ul><li>3.1 l-tarjeta de red: para conectar los ordenadores en red. </li></ul><ul><li>-Inalámbrica -normal </li></ul>
  7. 7. <ul><li>3.2 HUB 3.3 switch </li></ul>Permite centralizar los cables de la red
  8. 8. <ul><li>3.4 Router: sirve para conectarse en red y en Internet </li></ul>
  9. 9. <ul><li>3.5 Módem: solo sirve para conectarse a Internet </li></ul>
  10. 10. <ul><li>3.6 Cable de la red </li></ul><ul><li>3.7 Par trenzado -coaxial -fibra óptica </li></ul>
  11. 11. 4º PROTOCOLOS DE RED <ul><li>TCP/IP </li></ul><ul><li>Es protocolo que hace el posible Internet consta de 4 partes de 3 dígitos cada una entre 0 y 255 </li></ul>192.168.1.0 Nº de ordenador Dirección de red Dirección de IP
  12. 12. 5º Indica cual de los cuatro valores de la dirección de IP cambia. <ul><li>Indica cual de los cuatro valores de la dirección de IP cambia. </li></ul>255.255.255.0 Si cambia No cambia
  13. 13. 6º Protocolo DHCP <ul><li>Permite la configuración automática de protocolo TCP/IP de todos los cliente de la red </li></ul>
  14. 14. 7º EJERCICIO <ul><li>Dirección IP:192.168.8.1 </li></ul><ul><li>Mascara de subred 255.255.255.0 </li></ul><ul><li>Dirección IP:192.168.8.2 </li></ul><ul><li>Mascara de subred 255.255.255.0 </li></ul><ul><li>Dirección IP:192.168.8.3 </li></ul><ul><li>Mascara de subred 255.255.255.0 </li></ul>
  15. 15. 8º CONFIGURACION DE RED <ul><li>Con cable: 1º inicio/panel de control conexión de la red/botón derecho/propiedades/protocolo/TCP/IP/propiedades </li></ul><ul><li>Asignar la dirección IP, la mascara de subred y en servidor DNS </li></ul>
  16. 16. <ul><li>8.1 Inalámbrica: inicio /panel de control/ conexiones de red/ ver redes inalámbricas </li></ul>
  17. 17. <ul><li>8.2 Hacemos dobles clic en la red que queremos conectarnos y ponemos clave de red y se conecta </li></ul>
  18. 18. 9º COMPARTIR CARPETAS Y ARCHIVOS <ul><li>Nos ponemos encima de la carpeta botón derecho compartir seguridad. </li></ul>
  19. 19. <ul><li>9.1 Marcamos compartir esta carpeta en la red. </li></ul>
  20. 20. 10º PERMISOS PARA USUARIOS <ul><li>Inicio-Panel de control-herramientas opciones de carpeta. </li></ul>Quitar la marca
  21. 21. <ul><li>10.1 Dentro de compartir y seguridad aparece el botón de permiso y pinchamos. </li></ul>
  22. 22. 11º COMPARTIR IMPRESORA <ul><li>Inicio-impresora de faxes </li></ul>
  23. 23. 12º SEGURIDAD INFORMATICA <ul><li>Son las herramientas que nos permiten tener un sistema informático confidencial y disponible. </li></ul><ul><li>Virus y antivirus. </li></ul><ul><li>Corta fuego. </li></ul><ul><li>Antispam </li></ul>
  24. 24. 12.1VIRUS <ul><li>Es un pequeño programa informático malicioso que se instala para obtener información, destruir archivos, ejecutar bromas o incluso destruir el disco duro. </li></ul><ul><li>Gusano informático: es un tipo de virus que no destruye archivos paro se propaga por los ordenadores haciendo que funcionen mas despacio. </li></ul>
  25. 25. 12.2 VIRUS TROYANO <ul><li>No destruye información se instala para recopilar información muestra. </li></ul>
  26. 26. 12.3 EL ESPIA <ul><li>Recopila información para mándalas a otras compañías para enviarnos correo basura ,hace que el ordenador valla muy lento </li></ul>
  27. 27. 12.4 EL DIALERS <ul><li>Se instala para utilizar nuestro moden para realizar llamadas de alto coste </li></ul>
  28. 28. 12.5 EL SPAM <ul><li>Correo publicitario masivo (correo basura). </li></ul>
  29. 29. 12.6EL PHARMING <ul><li>Consiste en hacer una pagina Web falsa para obtener mi clave falsa. </li></ul>
  30. 30. 12.7 EL PHISHING <ul><li>Consiste en enviar un correo electrónico falso con apariencia del banco para conseguir tu clave. </li></ul>
  31. 31. 12.8ANTIVIRUS <ul><li>Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar gusanos, virus troyanos, etc. Listado de antivirus gratuitos. </li></ul><ul><li>http://free.grisoft.com </li></ul><ul><li>http://antivirus.es/cms/ </li></ul><ul><li>http://w32.clamar.net </li></ul><ul><li>http://www.bitdefender-es.com </li></ul><ul><li>http://www.avast.com/esp </li></ul>
  32. 32. 12.9 EL CORTAFUEGOS O FIREWALL <ul><li>Es un programa cuya finalidad es permitir o prohibir la comunicación entre nuestro ordenador y la red, así como evitar ataques de otro equipo. </li></ul><ul><li>Inicio-panel de control centro de seguridad/firewall de Windows. </li></ul>
  33. 33. 12.10 EL ANTISPAM <ul><li>Son programas que detectan el corre basura hay dos gratuito. </li></ul><ul><li>http://www.glocksoft.com </li></ul><ul><li>http://www.spamgourmet.com </li></ul>
  34. 34. 12.11 EL ANTIESPIA <ul><li>Es parecido al antivirus, compara nuestros archivos con una base de datos. El ordenador infectado va mas lento y el interne sale muchas ventanas emergentes. </li></ul>
  35. 35. 13º BLUETTOOH <ul><li>Es trasmitir imagen y voz a través de una conexión inalámbrica </li></ul><ul><li>INFLARROJO: Es transmitir imagines y voz através de ondas infrarrojas </li></ul>

×