Tema 2 Redes Michael

545 views

Published on

Published in: Education
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
545
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
10
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Tema 2 Redes Michael

  1. 1. Tema 2 Michael fernando farez pineda Redes Informáticas
  2. 2. <ul><li>Una red de área local , o red local, es la interconexión de varios ordenadores y periféricos. </li></ul>Redes locales
  3. 3. <ul><li>PAN: es una red personal que incluye un ordenador portátil y una red de poca distancia. </li></ul>Clasificación de las redes
  4. 4. <ul><li>LAN: Es una red local que puede alcanzar un edificio, una estación. </li></ul>
  5. 5. <ul><li>CAN: es una red de campus universitario </li></ul>
  6. 6. <ul><li>MAN: Es una red metropolitana que puede ser: una ciudad. </li></ul>
  7. 7. <ul><li>WAN: red amplia y extensa que abarca países y continentes. </li></ul>
  8. 8. Configuración de la Red <ul><li>1.-Nombre del equipo y grupo de trabajo </li></ul>
  9. 9. Protocolo de Red <ul><li>Es el formato y las reglas que debe seguir los ordenadores en red. </li></ul><ul><li>Hay dos tipos: </li></ul><ul><li>TCP/IP: </li></ul><ul><li>DHCP </li></ul>
  10. 10. Protocolo IP <ul><li>Entrada: Inicio, todos los programas-accesorio-comunicaciones-conexiones de red-propiedades </li></ul>Numero entre 0-255 ordenadores conectados red subred conexión
  11. 11. Mascara de subred <ul><li>Nos muestran los valores de la dirección de IP cambian si no varían se pone 255 y si no varían un 0 </li></ul>192-168 / 1 192-168 / 2 192-168 / 3 Mascara de subred:255/255/255
  12. 12. Protocolo de DCHP <ul><li>DCHP: Es una configuración automática de protocolo DCP/IP. El servidor proporciona una dirección y la mascara de subred cada vez que se enciende el ordenador </li></ul>
  13. 13. Configuración básica de red <ul><li>Paso 1.- Inicio-panel de control-conexión de red. </li></ul>
  14. 14. <ul><li>Paso 2.-Hacemos doble clic en red de área local y seleccionamos propiedades. Seleccionamos protocolo DCP/IP y otra vez propiedades. </li></ul>
  15. 15. Configurar una red manualmente <ul><li>Paso 1.- asignar la dirección de IP </li></ul>
  16. 16. <ul><li>Paso 2.- Asignar la mascara de subred. </li></ul>
  17. 17. <ul><li>Paso 3.-Asignar servidor DNS: es la dirección de IP de nuestro proveedor de Internet. </li></ul>DNS
  18. 18. Configuración de una red inalámbrica <ul><li>Paso 1.-Inicio-panel de control-conexiones de red </li></ul>
  19. 19. PASO 2 <ul><li>Es seleccionar una red inalámbrica. </li></ul>
  20. 20. Paso 3 <ul><li>Hacemos doble clic en la red que queremos conectarnos, y si tiene contraseña. </li></ul>
  21. 21. Compartir carpetas y archivos <ul><li>Paso 1: Nos ponemos encima del archivo de carpeta que queramos compartir y le damos al botón derecho y después que sale pinchamos en compartir seguridad. </li></ul>
  22. 22. Paso 2 <ul><li>Configuramos el nombre de la carpeta. Marcamos compartir esta carpeta en la red y si queremos que los demás pinchamos permitir que el usuario cambie el archivo. </li></ul>
  23. 23. <ul><li>Inicio-panel de control-herramientas-poción de carpeta-ver, quitar la marca de utilizar uso compartido simple de archivo, opciones de carpeta-ver </li></ul>Establecer permisos para usuarios
  24. 24. Paso 2 <ul><li>Accedemos a la herramienta compartir y seguridad y pinchamos en permiso. </li></ul>
  25. 25. Compartir Dispositivos <ul><li>Paso 1 : Inicio-impresoras y faxes. Pinchamos y le damos al botón derecho y seleccionamos compartir. </li></ul>
  26. 26. Grupo de trabajo <ul><li>Definición: Es un grupo de usuarios dentro de una misma red que trabajan en un mismo proyecto. </li></ul><ul><li>Para permanecer a un grupo hay que asignar a cada ordenador un nombre específico y diferente de los demás. </li></ul><ul><li>Nombre: Inicio-pinchamos en mi PC-botón derecho propiedades-pestaña y nombre de equipo. </li></ul>
  27. 27. Nombre del quipo Nombre de grupo Cambiar nombre
  28. 28. Seguridad Informática
  29. 29. Virus <ul><li>Es un programa que se instala en nuestro ordenador sin nuestro consentimiento y cuya finalidad es propagarse a nuestros ordenadores y ejecutar acciones para las que fueron ejecutadas. Pueden ser bromas o pueden incluso destruir el disco duro. </li></ul>
  30. 30. Tipos de virus <ul><li>Gusano informático: El gusano se multiplica por todos los ordenadores de la red. </li></ul>
  31. 31. <ul><li>Troyano: Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. </li></ul>
  32. 32. <ul><li>Espía: son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. </li></ul>
  33. 33. <ul><li>Dialers: Es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría encontramos desde un troyano hasta un Spyware. </li></ul>
  34. 34. <ul><li>Spam: Se llama spam , correo basura o sms basura a los mensajes no solicitados. </li></ul>
  35. 35. <ul><li>Pharming: Es sustituir página Web para obtener datos bancarios. </li></ul>
  36. 36. <ul><li>Phishing: Es mandar un correo electrónico con el aspecto de nuestro banco para pedirnos las claves. </li></ul>
  37. 37. El Antivirus <ul><li>Es un programa cuya finalidad es desechar, impedir la ejecución, y eliminar virus gusanos, troyanos, espías, etc. </li></ul>
  38. 38. Listado de Antivirus <ul><li>http://free.grisoft.com </li></ul><ul><li>http://antivi.es/cms/ </li></ul><ul><li>http://w32. clamav. net </li></ul><ul><li>http://www.bitdefender-es.com./ </li></ul><ul><li>http://www.avast.com/esp. </li></ul>
  39. 39. Cortafuegos o firewall <ul><li>Es un programa cuya finalidad es permitir o prohibir el acceso entre nuestro equipo y la red, así como ataques intrusos. Inico-panel de control-centro de seguridad-firewall de Windows. El corta fuegos debe estar activado y en excepciones añadimos los programas permitidos. </li></ul>
  40. 40. Antispam <ul><li>Programa capas de detectar el correo basura. </li></ul><ul><li>http://glockoft.com </li></ul><ul><li>http://spamgourmet.com </li></ul>
  41. 41. Antiespia <ul><li>Es un programa parecido al antivirus que compara los archivos de nuestro ordenador con una base de datos. Los ordenadores infectados van lentos y salen muchas ventadas emergentes en Internet. </li></ul>
  42. 42. Bluetooth <ul><li>Bluetooth: es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre ... </li></ul>
  43. 43. Infrarrojos <ul><li>Infrarrojos: tecnología inalámbrica mediante rayos que permite la conexión entre diferentes equipos, por ejemplo entre teléfonos. Tiene un alcance mucho menor que el Bluetooth. </li></ul>

×