Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Tema 2 Judith & Sheila

476 views

Published on

Published in: Education, Technology, Business
  • Be the first to comment

Tema 2 Judith & Sheila

  1. 1. TEMA 2 REDES Judith Tudela Arias & Sheila Galera Ortiz
  2. 2. 1.REDES LOCALES: <ul><li>RED LOCAL : Es un conjunto de ordenadores y periféricos conectados entre si para transmitir información y compartir recursos. </li></ul>Periféricos Ordenador
  3. 3. 2. TIPOS DE REDES. <ul><li>· PAN (personal): Alcanza unos metros y conecta el ordenador con el móvil, la PDA, etc.. </li></ul>
  4. 4. 2. TIPOS DE REDES. <ul><li>LAN (red de área local): su alcance es de una habitación o un edificio. </li></ul>
  5. 5. 2. TIPOS DE REDES. <ul><li>CAN (campus): su alcance es un polígono industrial o un campus, son varias LAN conectadas. </li></ul>
  6. 6. 2. TIPOS DE REDES. <ul><li>MAN (red metropolitana): abarca una ciudad. </li></ul>
  7. 7. 2. TIPOS DE REDES. <ul><li>WAN (red extensa):conecta varios países y continentes. </li></ul>
  8. 8. 3.ELEMENTOS DE LA RED: <ul><li>TARJETA DE RED: </li></ul>Tarjeta de red inalámbrica Sirven para conectar los ordenadores en red.
  9. 9. 3.ELEMENTOS DE LA RED: <ul><li>HUB y SWICT: </li></ul>SWICHT HUB Permiten centralizar todos los cables de red.
  10. 10. 3.ELEMENTOS DE LA RED: <ul><li>ROUTER: </li></ul>Sirve para conectarse en red y para conectarse a Internet.
  11. 11. 3.ELEMENTOS DE LA RED: <ul><li>MODEM: </li></ul>Sirven para conectarse a Internet.
  12. 12. 3.ELEMENTOS DE LA RED: <ul><li>CABLES DE RED: </li></ul><ul><li>-Par trenzado: </li></ul>- Coaxial: - Fibra óptica:
  13. 13. 4. PROTOCOLOS DE RED. <ul><li>TCP/IP: Es el protocolo que hace posible Internet. Consta de cuatro partes de tres dígitos cada una, entre 0 y 255 </li></ul>192.168.1.0 Dirección de red. Número de ordenador. Dirección de IP
  14. 14. PROTOCOLOS DE RED: <ul><li>Máscara de subred : Indica cual de los cuatro valores de la dirección de IP cambian. </li></ul>255.255.255.0
  15. 15. PROTOCOLOS DE RED: <ul><li>Protocolo de DHCP: </li></ul><ul><li>Permite la configuración automática del protocolo TCP/IP de todos los clientes de la red. </li></ul>-Inicio, panel de control, conexión a la red, botón derecho, propiedades.
  16. 16. EJERCICIOS. -Dirección IP del servidor:192.168.8.1. -Mascara de Subred:255.255.255.0 -IP:192.168.8.2. -Mascara de Subred:255.255.255.0 -IP:192.168.8.3. -Mascara de Subred:255.255.255.0
  17. 17. CONFIGURACIÓN DE UNA RED. <ul><li>Configuración con cable: </li></ul><ul><li>1º Inicio/ panel de control/ conexión de red/ botón derecho/ propiedades/ protocolo TCP/IP/ propiedades. </li></ul><ul><li>2º Asignar la dirección IP, la máscara de Subred y el servidor de DNS. </li></ul>
  18. 18. CONFIGURACIÓN DE UNA RED. <ul><li>Configuración de red inalámbrica: </li></ul><ul><li>Inicio/ panel de control/ conexiones de red/ ver redes inalámbricas. </li></ul>
  19. 19. CONFIGURACIÓN DE UNA RED <ul><li>Configuración de red inalámbrica: Hacemos doble clic en la red que queremos conectarnos y ponemos la clave de red y ya estamos conectados. </li></ul>
  20. 20. COMPARTIR CARPETAS Y ARCHIVOS. <ul><li>Nos ponemos encima de la carpeta, botón derecho, pinchar en compartir y seguridad. </li></ul>
  21. 21. COMPARTIR CARPETAS Y ARCHIVOS <ul><li>Marcamos compartir esta carpeta en la Red. </li></ul>
  22. 22. PERMISOS PARA USUARIOS. <ul><li>Inicio/ panel de control/ herramientas/ opciones de carpeta. </li></ul>Quitar marca.
  23. 23. PERMISOS PARA USUARIOS <ul><li>Dentro de compartir y seguridad, aparece el botón de permisos y pinchamos. </li></ul>
  24. 24. COMPARTIR IMPRESORA. <ul><li>Inicio/ impresoras y fases/ </li></ul>
  25. 25. SEGURIDAD INFORMÁTICA. <ul><li>Son las herramientas que nos permiten tener un sistema informático confidencial y disponible. </li></ul><ul><li>Virus y antivirus. </li></ul><ul><li>Cortafuegos. </li></ul><ul><li>Antispam. </li></ul><ul><li>Antiespía. </li></ul>
  26. 26. SEGURIDAD INFORMÁTICA: <ul><li>Virus: es un pequeño programa informático malicioso que se instala para obtener información, destruir archivos, ejecutar bromas o destruir el disco duro. </li></ul><ul><li>Gusano informático: es un tipo de virus que no destruye archivos pero se propaga por los ordenadores haciendo que funcionen mas despacio. </li></ul>
  27. 27. SEGURIDAD INFORMÁTICA: <ul><li>Virus Troyano: No destruye información, se instala para recopilar información nuestra. </li></ul>
  28. 28. SEGURIDAD INFORMÁTICA: <ul><li>El espía: Recopila información para mandarlas a otras compañías para enviarnos Spam (correo basura). Hace que el ordenador vaya muy lento. </li></ul>
  29. 29. SEGURIDAD INFORMÁTICA: <ul><li>Virus Dialers: Se instala para utilizar nuestro módem para hacer llamadas de alto coste. </li></ul>
  30. 30. SEGURIDAD INFORMÁTICA: <ul><li>Virus Spam: (correo basura) Consiste en enviar correo publicitario de forma masiva. </li></ul>
  31. 31. SEGURIDAD INFORMÁTICA: <ul><li>Virus Pharming: Consiste en hacer una página Web falsa, para obtener mis claves bancarias. </li></ul>
  32. 32. SEGURIDAD INFORMÁTICA: <ul><li>Virus Phishing: Es enviarte un correo electrónico falso con la apariencia del banco, para que le pongas las claves. </li></ul>
  33. 33. SEGURIDAD INFORMÁTICA: <ul><li>Antivirus : es un programa cuya finalidad es detectar, impedir la ejecución, y eliminar virus, gusanos, troyanos, etc.. </li></ul><ul><li>*Listado de antivirus gratuitos: </li></ul><ul><li>http://free.grisoft.com </li></ul><ul><li>http://antivir.es/cms/ </li></ul><ul><li>http://w32.clamav.net </li></ul><ul><li>http://www.bitdefender- es.com </li></ul><ul><li>http://www.avast.com/esp </li></ul>
  34. 34. SEGURIDAD INFORMÁTICA: <ul><li>Cortafuegos o firewall: Es un programa cuya finalidad es permitir o prohibir la comunicación entre nuestro ordenador y nuestra red, así como evitar ataques desde otros equipos. </li></ul><ul><li>Inicio/Panel de control/Centro de Seguridad/ </li></ul><ul><li>Firewall de Windows. </li></ul>
  35. 35. SEGURIDAD INFORMÁTICA: <ul><li>Antispam: Son programas que detectan el correo basura y hay dos gratuitos: </li></ul><ul><li>-http://www.glocksoft.com </li></ul><ul><li>-http://www.spamgourmet.com </li></ul>
  36. 36. SEGURIDAD INFORMÁTICA <ul><li>Antiespía: es parecido al antivirus, compara nuestros archivos con los de una base de datos. El ordenador infectado va mas lento y en Internet salen muchas ventanas emergentes. </li></ul>
  37. 37. BLUETOOTH E INFRARROJOS. <ul><li>Bluetooth: es transmitir imágenes y voz a trabes de una conexión inalámbrica. Alcanza unos diez metros. </li></ul><ul><li>Infrarrojos: es transmitir imágenes y voz a través de ondas infrarrojas. Los aparatos tienen que estar en contacto visual. </li></ul>

×