Tema 2 mário david peres ferreira

Post on 05-Jul-2015

67 views 2 download

Transcript of Tema 2 mário david peres ferreira

Red InformáticaUn Servidor

Ordenadores Terminales

Es un conjunto de equipos informáticosy software conectados entre sí por medio de dispositivos físicos que

envían y reciben impulsos eléctricos.

un servidor es una computadora que, formando parte de una red, provee

servicios a otras computadoras denominadas clientes.

Un terminal, conocido también como consola es un dispositivo electrónico o

electromecánico de hardware, usado para introducir o mostrar datos de una

computadora o de un sistema de computación.

Red Lan : Red Local

Red de una zona metropolitana

Red mundial: De los contienentes.

Red Pan : de un edicifio.

-Bus : Conexión lineal , ventaja poco ventaja , incoveniente si falla uno fallan todos.

Red estrella : Todos conectados a uno central.

Ventaja si uno rompe los demás funcionan.

Incoveniente si están todos conectados a la vez va muy lento.

Red Anillo: cada ordenador le manda la información al siguiente

Ventaja poco cable.

Incoveniente si uno falla todos fallan.

Red Árbol: Ventaja cualquier fallo en cualquier ordenador la red sigue funcionando.

Inconveniente si están todos conectados a la vez va la conexión lenta.

Red Malla: Red muy segura .

Inconveniente mucho cable y muy costosa instalación.

La tarjeta de red

Los cables de red

El switch

El router

Es un periférico que permite la comunicación con aparatos conectados entre si y también permite

compartir recursos entre dos o más computadoras.

es una interfaz física comúnmente usada para conectar redes de cableado estructurado.

Es un medio de conexión usado en telecomunicaciones en el que dos conductores eléctricos aislados son

entrelazados

Es un medio de transmisión empleado habitualmente en redes de datos

Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la

red.

Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI.

Es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una

conexión física (cables), ésta se da por medio de ondas electromagnéticas.

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica.

La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es

indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la

correspondiente al host.No puede superar el valor 255 el último número nos indica el

puesto que ocupa nuestro ordenador en la red.Es el valor admitido para cada número de la ip.

El servidor DNS es la dirección del ordenador servidor de nuestro proveedor.

Tenemos una dirección ip : 192.168.100.265

No es válida.

Escribe direcciones ip correctas:

192.168.100.48

192.168.100.78

DHCP asigna una dirección a casa ordenador cada vez que se enciende

Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento de la

computadora, sin el permiso o el conocimiento del usuario.

TROYANO

Se denomina troyano o caballo de Troyaa un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al

ejecutarlo ocasiona daños.

Es un software que recopila información de un ordenador y después transmite esta información a una

entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem, estos

NTA son números cuyo coste es superior al de una llamada nacional.

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de

remitente no conocido .

El pharming es una nueva modalidad de fraude en línea que consiste en sustituir el

sistema de resolución de nombres de dominio (DNS) o el archivo hosts del sistema

operativo para conducir al usuario a una página web falsa,

El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes

fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que

posteriormente son utilizados para la realización de algún tipo de fraude.

Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al

mismo tiempo comunicaciones autorizadas.

Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita

la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en

la banda ISM de los 2,4 GHz.

L a distancia entre los aparatos tiene que estar de 1 metro y 2 y en contacto visual.