alberto y diego. tema2 informatica

43
REDES REDES INFORMATICAS INFORMATICAS Alberto Duarte Diego MOREIRA TEMA 2

Upload: beto30850

Post on 05-Aug-2015

353 views

Category:

Technology


2 download

TRANSCRIPT

REDESREDES

INFORMATICASINFORMATICAS

Alberto Duarte

Diego MOREIRA

TEMA 2

REDES LOCALESREDES LOCALES Una Una red de área localred de área local, o red local, es la interconexión de varios , o red local, es la interconexión de varios

ordenadores y periféricos que permite compartir información y ordenadores y periféricos que permite compartir información y recursos. recursos.

CLASIFICACION DE REDESCLASIFICACION DE REDES

Red de área personal (Red de área personal (PANPAN) ) Alcanza un solo ordenadorAlcanza un solo ordenador

CLASIFICACION DE REDESCLASIFICACION DE REDES Red de área local (Lan)Red de área local (Lan) Alcanza un edificioAlcanza un edificio

CLASIFICACION DE REDESCLASIFICACION DE REDES Red de área de campus (Red de área de campus (CANCAN)) Alcanza un campus universitarioAlcanza un campus universitario

CLASIFICACION DE REDESCLASIFICACION DE REDES

Red de área metropolitana (Red de área metropolitana (MANMAN)) Alcanza una ciudad enteraAlcanza una ciudad entera

CLASIFICACION DE REDESCLASIFICACION DE REDES Red de área amplia (Red de área amplia (WANWAN)) Alcanza un país o masAlcanza un país o mas

CLASIFICACIÓN DE REDESCLASIFICACIÓN DE REDES Redes inalámbricas (WLAN)Redes inalámbricas (WLAN) Igual que la local pero inalámbricaIgual que la local pero inalámbrica

CLASIFICACION DE REDESCLASIFICACION DE REDES

Según la distribución físicaSegún la distribución física Bus o conexión linealBus o conexión lineal

CLASIFICACION DE REDESCLASIFICACION DE REDES

Según la distribución físicaSegún la distribución física EstrellaEstrella

CLASIFICACION DE REDESCLASIFICACION DE REDES

Según la distribución físicaSegún la distribución física AnilloAnillo

CLASIFICACION DE REDESCLASIFICACION DE REDES

Según la distribución físicaSegún la distribución física ÁrbolÁrbol

CLASIFICACION DE REDESCLASIFICACION DE REDES

Según la distribución físicaSegún la distribución física MallaMalla

Elementos de una redElementos de una red

Tarjeta de redTarjeta de red Una Una tarjeta de redtarjeta de red permite la comunicación entre diferentes aparatos permite la comunicación entre diferentes aparatos

conectados entre si y también permite compartir recursos entre dos o más conectados entre si y también permite compartir recursos entre dos o más equipos equipos

Elementos de una redElementos de una red

Hub o SwitchHub o Switch Es un dispositivo de conmutación que permite el control de distintos Es un dispositivo de conmutación que permite el control de distintos

equipos con tan sólo un monitorequipos con tan sólo un monitor

Elementos de una redElementos de una red

RouterRouter Es un dispositivo que permite conectar uno o varios equipos o incluso una red de Es un dispositivo que permite conectar uno o varios equipos o incluso una red de

área local (LAN) a Internet a través de una línea telefónicaárea local (LAN) a Internet a través de una línea telefónica

Elementos de una redElementos de una red

MODEMMODEM Sirve para conectarse a InternetSirve para conectarse a Internet

Elementos de una redElementos de una red

Cables de redCables de redTres tipos:Tres tipos: Par trenzadoPar trenzado

CoaxialCoaxial

Fibra ópticaFibra óptica

Configuración de la red Configuración de la red

Nombre de equipo y grupo de trabajoNombre de equipo y grupo de trabajo

Configuración de la redConfiguración de la red

Protocolo Protocolo Es el formato y la regla que deben seguir los ordenadores en redEs el formato y la regla que deben seguir los ordenadores en red

Dos tipos:Dos tipos:

TCP/IPTCP/IP

DHCPDHCP

PROTOCOLO DE REDPROTOCOLO DE RED TCP/IPTCP/IP Dirección IP -Es lo que nos permite conectarnos en InternetDirección IP -Es lo que nos permite conectarnos en Internet

Números entre 0 y 255

El ultimo numero nos

indica los ordenador

conectados

subred

dominio

ordenador

Red

PROTOCOLO DE REDPROTOCOLO DE RED

Mascara de subredMascara de subred Nos indica que valores de la dirección IP cambian .Si no varia le Nos indica que valores de la dirección IP cambian .Si no varia le

ponemos 255 y si varia un 0.ponemos 255 y si varia un 0.

193.168.1.3

193.168.1.1

193.168.1.2193.168.1.4

PROTOCOLO DE REDPROTOCOLO DE RED DHCPDHCP Es una configuración automática del protocolo TCP/IP Es una configuración automática del protocolo TCP/IP El servidor que proporciona una dirección y mascara de subred El servidor que proporciona una dirección y mascara de subred

cada vez que se enciende el ordenadorcada vez que se enciende el ordenador

Configurar una red automática Configurar una red automática Paso 1: inicio/panel de control/conexiones de redPaso 1: inicio/panel de control/conexiones de red Paso 2: Hacemos doble clic en red de área local y seleccionamos Paso 2: Hacemos doble clic en red de área local y seleccionamos

propiedades. Seleccionamos protocolo TCP/IP y otra vez propiedades. Seleccionamos protocolo TCP/IP y otra vez propiedades propiedades

Configurar una red manualmenteConfigurar una red manualmente

Paso 1: Asignar la dirección IPPaso 1: Asignar la dirección IP Paso 2: Asignar la mascara de subredPaso 2: Asignar la mascara de subred Paso 3:asignar servidor DNS Paso 3:asignar servidor DNS DNS: es la dirección de IP de nuestro proveedor de InternetDNS: es la dirección de IP de nuestro proveedor de Internet

225.255.255.0

Configurar una red inalámbrica Configurar una red inalámbrica Paso 1: Inicio/panel de control/conexiones de redPaso 1: Inicio/panel de control/conexiones de red Paso 2: seleccionamos una red inalámbrica Paso 2: seleccionamos una red inalámbrica Paso 3: Hacemos doble clic y metemos la contraseñaPaso 3: Hacemos doble clic y metemos la contraseña

Compartir carpetas y archivosCompartir carpetas y archivos

Paso 1:NosPaso 1:Nos ponemos encima del archivo o carpeta que queramos ponemos encima del archivo o carpeta que queramos compartir le doy al botón derecho y pinchamos en compartir y compartir le doy al botón derecho y pinchamos en compartir y seguridadseguridad

Paso 2: Configuramos el nombre de la carpeta marcamos compartir Paso 2: Configuramos el nombre de la carpeta marcamos compartir esta carpeta en la red i si queremos que los demás la cambien esta carpeta en la red i si queremos que los demás la cambien pinchamos en que cambien.pinchamos en que cambien.

Establecer permisos para usuariosEstablecer permisos para usuarios

Paso 1: Inicio / panel de control /herramientas /opciones de Paso 1: Inicio / panel de control /herramientas /opciones de carpeta /ver, quitar la marca de utilizar uso compartido simple de carpeta /ver, quitar la marca de utilizar uso compartido simple de archivoarchivo

Paso 2: Accedemos a la herramienta compartir y seguridad y Paso 2: Accedemos a la herramienta compartir y seguridad y pinchamos en permisospinchamos en permisos

Compartir dispositivosCompartir dispositivos Impresoras y faxes: inicio/impresoras y faxes, pinchamos en Impresoras y faxes: inicio/impresoras y faxes, pinchamos en

compartir impresoracompartir impresora

Grupo de trabajoGrupo de trabajo

Descripción:Descripción: es un grupo de usuarios dentro de una misma red que es un grupo de usuarios dentro de una misma red que trabajan en un mismo proyecto. Para pertenecer a un grupo hay trabajan en un mismo proyecto. Para pertenecer a un grupo hay que asignar a cada ordenador un nombre especifico y deferente de que asignar a cada ordenador un nombre especifico y deferente de los demáslos demás

Poner nombre:Poner nombre: inicio/mi PC botón derecho propiedades, pestaña inicio/mi PC botón derecho propiedades, pestaña nombre de equiponombre de equipo

Grupo de trabajoGrupo de trabajo

Nombre del

equipo

Grupo de

trabajoCambiar nombre

Seguridad informáticaSeguridad informática Virus: Es un programa informático sin nuestro consentimiento y Virus: Es un programa informático sin nuestro consentimiento y

cuya finalidad es propagarse otros ordenadores y ejecutar cuya finalidad es propagarse otros ordenadores y ejecutar acciones para las que fueron diseñados. Pueden ser bromas o acciones para las que fueron diseñados. Pueden ser bromas o hasta destrucción total del disco durohasta destrucción total del disco duro

Tipos de virus:Tipos de virus: Gusano informático: Un Gusano informático: Un gusanogusano tiene la propiedad de duplicarse a sí tiene la propiedad de duplicarse a sí

mismomismo

Seguridad informáticaSeguridad informática

TroyanoTroyano es un programa malicioso capaz de alojarse en es un programa malicioso capaz de alojarse en

computadoras y permitir el acceso a usuarios externos, computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, a través de una red local o de Internet,

Seguridad informáticaSeguridad informática

Los Los programas espíasprogramas espías o o spywaresspywares son son aplicaciones que recopilan información sobre aplicaciones que recopilan información sobre una persona u organización sin su conocimiento una persona u organización sin su conocimiento

Seguridad informáticaSeguridad informática

Dialers: Se trata de un programa que Dialers: Se trata de un programa que marca un número de tarificación adicional marca un número de tarificación adicional usando el módemusando el módem

Seguridad informáticaSeguridad informática

Spam: Spam: Se llama spam, correo basura o smsSe llama spam, correo basura o sms basura a los mensajes no solicitados basura a los mensajes no solicitados habitualmente de tipo publicitario enviados en habitualmente de tipo publicitario enviados en grandes cantidadesgrandes cantidades

Seguridad informáticaSeguridad informática

Pharming: Es sustituir paginas Web para Pharming: Es sustituir paginas Web para obtener datos bancarios.obtener datos bancarios.

Seguridad informáticaSeguridad informática

Phishing: Es enviar un correo electrónico Phishing: Es enviar un correo electrónico falso para obtener datos bancarios.falso para obtener datos bancarios.

Seguridad informáticaSeguridad informática

EL ANTIVIRUS: EL ANTIVIRUS: es un programa cuya es un programa cuya finalidad es detectar, impedir la ejecución, y finalidad es detectar, impedir la ejecución, y eliminar virus, y otros softwares malignos.eliminar virus, y otros softwares malignos.

www.free.grisoft.com www.free.grisoft.com www.antivir.es www.antivir.es www.w32.clamav.netwww.w32.clamav.net www.bitdefender.es www.bitdefender.es www.avast.com/esp www.avast.com/esp

Seguridad informáticaSeguridad informática Corta-fuegos o firewall es un programa cuya finalidad es permitir o Corta-fuegos o firewall es un programa cuya finalidad es permitir o

prohibir el acceso entre nuestro Equipo y la Web así como ataques prohibir el acceso entre nuestro Equipo y la Web así como ataques intrusosintrusos

Inicio/panel de control/ centro de seguridad/ firewall de WindowsInicio/panel de control/ centro de seguridad/ firewall de Windows El corta-fuegos debe estar encendido, y en excepciones añadimos El corta-fuegos debe estar encendido, y en excepciones añadimos

los programas permitidoslos programas permitidos

Seguridad informáticaSeguridad informática

Antispam: Antispam: es un programa capaz de detectar el es un programa capaz de detectar el correo basuracorreo basura

Hay dos gratuitos:Hay dos gratuitos:www.glocksoft.comwww.glocksoft.comwww.spamgournet.comwww.spamgournet.com

Seguridad informáticaSeguridad informática

Antiespía: Antiespía: Es un programa parecido al antivirus que Es un programa parecido al antivirus que compara los archivos de nuestro ordenador con una compara los archivos de nuestro ordenador con una base de datos los ordenadores infectados van muy base de datos los ordenadores infectados van muy lentos y sale muchas ventanas emergentes en internetlentos y sale muchas ventanas emergentes en internet

Seguridad informáticaSeguridad informática

Bluetooth: Es una especificación industrial para Redes Inalámbricas de Área Personal que posibilita la transmisión de voz y

datos entre diferentes dispositivos.. Infrarrojos: Infrarrojos: El infrarrojo es un tipo de luz que no podemos ver El infrarrojo es un tipo de luz que no podemos ver

con nuestros ojos. Que se usa para enviar datos entre cortas con nuestros ojos. Que se usa para enviar datos entre cortas distancias.distancias.