alberto y diego. tema2 informatica
TRANSCRIPT
REDES LOCALESREDES LOCALES Una Una red de área localred de área local, o red local, es la interconexión de varios , o red local, es la interconexión de varios
ordenadores y periféricos que permite compartir información y ordenadores y periféricos que permite compartir información y recursos. recursos.
CLASIFICACION DE REDESCLASIFICACION DE REDES
Red de área personal (Red de área personal (PANPAN) ) Alcanza un solo ordenadorAlcanza un solo ordenador
CLASIFICACION DE REDESCLASIFICACION DE REDES Red de área local (Lan)Red de área local (Lan) Alcanza un edificioAlcanza un edificio
CLASIFICACION DE REDESCLASIFICACION DE REDES Red de área de campus (Red de área de campus (CANCAN)) Alcanza un campus universitarioAlcanza un campus universitario
CLASIFICACION DE REDESCLASIFICACION DE REDES
Red de área metropolitana (Red de área metropolitana (MANMAN)) Alcanza una ciudad enteraAlcanza una ciudad entera
CLASIFICACION DE REDESCLASIFICACION DE REDES Red de área amplia (Red de área amplia (WANWAN)) Alcanza un país o masAlcanza un país o mas
CLASIFICACIÓN DE REDESCLASIFICACIÓN DE REDES Redes inalámbricas (WLAN)Redes inalámbricas (WLAN) Igual que la local pero inalámbricaIgual que la local pero inalámbrica
CLASIFICACION DE REDESCLASIFICACION DE REDES
Según la distribución físicaSegún la distribución física Bus o conexión linealBus o conexión lineal
CLASIFICACION DE REDESCLASIFICACION DE REDES
Según la distribución físicaSegún la distribución física EstrellaEstrella
CLASIFICACION DE REDESCLASIFICACION DE REDES
Según la distribución físicaSegún la distribución física AnilloAnillo
CLASIFICACION DE REDESCLASIFICACION DE REDES
Según la distribución físicaSegún la distribución física ÁrbolÁrbol
CLASIFICACION DE REDESCLASIFICACION DE REDES
Según la distribución físicaSegún la distribución física MallaMalla
Elementos de una redElementos de una red
Tarjeta de redTarjeta de red Una Una tarjeta de redtarjeta de red permite la comunicación entre diferentes aparatos permite la comunicación entre diferentes aparatos
conectados entre si y también permite compartir recursos entre dos o más conectados entre si y también permite compartir recursos entre dos o más equipos equipos
Elementos de una redElementos de una red
Hub o SwitchHub o Switch Es un dispositivo de conmutación que permite el control de distintos Es un dispositivo de conmutación que permite el control de distintos
equipos con tan sólo un monitorequipos con tan sólo un monitor
Elementos de una redElementos de una red
RouterRouter Es un dispositivo que permite conectar uno o varios equipos o incluso una red de Es un dispositivo que permite conectar uno o varios equipos o incluso una red de
área local (LAN) a Internet a través de una línea telefónicaárea local (LAN) a Internet a través de una línea telefónica
Elementos de una redElementos de una red
MODEMMODEM Sirve para conectarse a InternetSirve para conectarse a Internet
Elementos de una redElementos de una red
Cables de redCables de redTres tipos:Tres tipos: Par trenzadoPar trenzado
CoaxialCoaxial
Fibra ópticaFibra óptica
Configuración de la red Configuración de la red
Nombre de equipo y grupo de trabajoNombre de equipo y grupo de trabajo
Configuración de la redConfiguración de la red
Protocolo Protocolo Es el formato y la regla que deben seguir los ordenadores en redEs el formato y la regla que deben seguir los ordenadores en red
Dos tipos:Dos tipos:
TCP/IPTCP/IP
DHCPDHCP
PROTOCOLO DE REDPROTOCOLO DE RED TCP/IPTCP/IP Dirección IP -Es lo que nos permite conectarnos en InternetDirección IP -Es lo que nos permite conectarnos en Internet
Números entre 0 y 255
El ultimo numero nos
indica los ordenador
conectados
subred
dominio
ordenador
Red
PROTOCOLO DE REDPROTOCOLO DE RED
Mascara de subredMascara de subred Nos indica que valores de la dirección IP cambian .Si no varia le Nos indica que valores de la dirección IP cambian .Si no varia le
ponemos 255 y si varia un 0.ponemos 255 y si varia un 0.
193.168.1.3
193.168.1.1
193.168.1.2193.168.1.4
PROTOCOLO DE REDPROTOCOLO DE RED DHCPDHCP Es una configuración automática del protocolo TCP/IP Es una configuración automática del protocolo TCP/IP El servidor que proporciona una dirección y mascara de subred El servidor que proporciona una dirección y mascara de subred
cada vez que se enciende el ordenadorcada vez que se enciende el ordenador
Configurar una red automática Configurar una red automática Paso 1: inicio/panel de control/conexiones de redPaso 1: inicio/panel de control/conexiones de red Paso 2: Hacemos doble clic en red de área local y seleccionamos Paso 2: Hacemos doble clic en red de área local y seleccionamos
propiedades. Seleccionamos protocolo TCP/IP y otra vez propiedades. Seleccionamos protocolo TCP/IP y otra vez propiedades propiedades
Configurar una red manualmenteConfigurar una red manualmente
Paso 1: Asignar la dirección IPPaso 1: Asignar la dirección IP Paso 2: Asignar la mascara de subredPaso 2: Asignar la mascara de subred Paso 3:asignar servidor DNS Paso 3:asignar servidor DNS DNS: es la dirección de IP de nuestro proveedor de InternetDNS: es la dirección de IP de nuestro proveedor de Internet
225.255.255.0
Configurar una red inalámbrica Configurar una red inalámbrica Paso 1: Inicio/panel de control/conexiones de redPaso 1: Inicio/panel de control/conexiones de red Paso 2: seleccionamos una red inalámbrica Paso 2: seleccionamos una red inalámbrica Paso 3: Hacemos doble clic y metemos la contraseñaPaso 3: Hacemos doble clic y metemos la contraseña
Compartir carpetas y archivosCompartir carpetas y archivos
Paso 1:NosPaso 1:Nos ponemos encima del archivo o carpeta que queramos ponemos encima del archivo o carpeta que queramos compartir le doy al botón derecho y pinchamos en compartir y compartir le doy al botón derecho y pinchamos en compartir y seguridadseguridad
Paso 2: Configuramos el nombre de la carpeta marcamos compartir Paso 2: Configuramos el nombre de la carpeta marcamos compartir esta carpeta en la red i si queremos que los demás la cambien esta carpeta en la red i si queremos que los demás la cambien pinchamos en que cambien.pinchamos en que cambien.
Establecer permisos para usuariosEstablecer permisos para usuarios
Paso 1: Inicio / panel de control /herramientas /opciones de Paso 1: Inicio / panel de control /herramientas /opciones de carpeta /ver, quitar la marca de utilizar uso compartido simple de carpeta /ver, quitar la marca de utilizar uso compartido simple de archivoarchivo
Paso 2: Accedemos a la herramienta compartir y seguridad y Paso 2: Accedemos a la herramienta compartir y seguridad y pinchamos en permisospinchamos en permisos
Compartir dispositivosCompartir dispositivos Impresoras y faxes: inicio/impresoras y faxes, pinchamos en Impresoras y faxes: inicio/impresoras y faxes, pinchamos en
compartir impresoracompartir impresora
Grupo de trabajoGrupo de trabajo
Descripción:Descripción: es un grupo de usuarios dentro de una misma red que es un grupo de usuarios dentro de una misma red que trabajan en un mismo proyecto. Para pertenecer a un grupo hay trabajan en un mismo proyecto. Para pertenecer a un grupo hay que asignar a cada ordenador un nombre especifico y deferente de que asignar a cada ordenador un nombre especifico y deferente de los demáslos demás
Poner nombre:Poner nombre: inicio/mi PC botón derecho propiedades, pestaña inicio/mi PC botón derecho propiedades, pestaña nombre de equiponombre de equipo
Seguridad informáticaSeguridad informática Virus: Es un programa informático sin nuestro consentimiento y Virus: Es un programa informático sin nuestro consentimiento y
cuya finalidad es propagarse otros ordenadores y ejecutar cuya finalidad es propagarse otros ordenadores y ejecutar acciones para las que fueron diseñados. Pueden ser bromas o acciones para las que fueron diseñados. Pueden ser bromas o hasta destrucción total del disco durohasta destrucción total del disco duro
Tipos de virus:Tipos de virus: Gusano informático: Un Gusano informático: Un gusanogusano tiene la propiedad de duplicarse a sí tiene la propiedad de duplicarse a sí
mismomismo
Seguridad informáticaSeguridad informática
TroyanoTroyano es un programa malicioso capaz de alojarse en es un programa malicioso capaz de alojarse en
computadoras y permitir el acceso a usuarios externos, computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, a través de una red local o de Internet,
Seguridad informáticaSeguridad informática
Los Los programas espíasprogramas espías o o spywaresspywares son son aplicaciones que recopilan información sobre aplicaciones que recopilan información sobre una persona u organización sin su conocimiento una persona u organización sin su conocimiento
Seguridad informáticaSeguridad informática
Dialers: Se trata de un programa que Dialers: Se trata de un programa que marca un número de tarificación adicional marca un número de tarificación adicional usando el módemusando el módem
Seguridad informáticaSeguridad informática
Spam: Spam: Se llama spam, correo basura o smsSe llama spam, correo basura o sms basura a los mensajes no solicitados basura a los mensajes no solicitados habitualmente de tipo publicitario enviados en habitualmente de tipo publicitario enviados en grandes cantidadesgrandes cantidades
Seguridad informáticaSeguridad informática
Pharming: Es sustituir paginas Web para Pharming: Es sustituir paginas Web para obtener datos bancarios.obtener datos bancarios.
Seguridad informáticaSeguridad informática
Phishing: Es enviar un correo electrónico Phishing: Es enviar un correo electrónico falso para obtener datos bancarios.falso para obtener datos bancarios.
Seguridad informáticaSeguridad informática
EL ANTIVIRUS: EL ANTIVIRUS: es un programa cuya es un programa cuya finalidad es detectar, impedir la ejecución, y finalidad es detectar, impedir la ejecución, y eliminar virus, y otros softwares malignos.eliminar virus, y otros softwares malignos.
www.free.grisoft.com www.free.grisoft.com www.antivir.es www.antivir.es www.w32.clamav.netwww.w32.clamav.net www.bitdefender.es www.bitdefender.es www.avast.com/esp www.avast.com/esp
Seguridad informáticaSeguridad informática Corta-fuegos o firewall es un programa cuya finalidad es permitir o Corta-fuegos o firewall es un programa cuya finalidad es permitir o
prohibir el acceso entre nuestro Equipo y la Web así como ataques prohibir el acceso entre nuestro Equipo y la Web así como ataques intrusosintrusos
Inicio/panel de control/ centro de seguridad/ firewall de WindowsInicio/panel de control/ centro de seguridad/ firewall de Windows El corta-fuegos debe estar encendido, y en excepciones añadimos El corta-fuegos debe estar encendido, y en excepciones añadimos
los programas permitidoslos programas permitidos
Seguridad informáticaSeguridad informática
Antispam: Antispam: es un programa capaz de detectar el es un programa capaz de detectar el correo basuracorreo basura
Hay dos gratuitos:Hay dos gratuitos:www.glocksoft.comwww.glocksoft.comwww.spamgournet.comwww.spamgournet.com
Seguridad informáticaSeguridad informática
Antiespía: Antiespía: Es un programa parecido al antivirus que Es un programa parecido al antivirus que compara los archivos de nuestro ordenador con una compara los archivos de nuestro ordenador con una base de datos los ordenadores infectados van muy base de datos los ordenadores infectados van muy lentos y sale muchas ventanas emergentes en internetlentos y sale muchas ventanas emergentes en internet
Seguridad informáticaSeguridad informática
Bluetooth: Es una especificación industrial para Redes Inalámbricas de Área Personal que posibilita la transmisión de voz y
datos entre diferentes dispositivos.. Infrarrojos: Infrarrojos: El infrarrojo es un tipo de luz que no podemos ver El infrarrojo es un tipo de luz que no podemos ver
con nuestros ojos. Que se usa para enviar datos entre cortas con nuestros ojos. Que se usa para enviar datos entre cortas distancias.distancias.