Fernando.TEMA 2:INFORMÁTICA

48
2 TEMA : REDES INFORMÁTICAS FERNANDO GUERRERO CAYUELA

Transcript of Fernando.TEMA 2:INFORMÁTICA

Page 1: Fernando.TEMA 2:INFORMÁTICA

2TEMA : REDES INFORMÁTICAS

FERNANDO GUERRERO CAYUELA

Page 2: Fernando.TEMA 2:INFORMÁTICA

REDES LOCALES

Es la interconexión de varios ordenadores y periféricos que permiten compartir información y recursos a una distancia de 200 metros.

Page 3: Fernando.TEMA 2:INFORMÁTICA

1: CLASIFICACIÓN DE LAS REDES

Redes de área local (LAN). Redes metropolitanas (MAN). Redes de área amplia (WAN). Redes personales (PAN). Redes de champús universidades (CAM) Redes inalámbricas (WLAN)

Page 4: Fernando.TEMA 2:INFORMÁTICA

REDES PERSONALES (PAN)

Page 5: Fernando.TEMA 2:INFORMÁTICA

RED DE ÁREA LOCAL (LAN)

Page 6: Fernando.TEMA 2:INFORMÁTICA

REDES DE CAMPÚS UNIVERSITARIO (CAN)

Page 7: Fernando.TEMA 2:INFORMÁTICA

REDES AMPLIA (WAN)

Page 8: Fernando.TEMA 2:INFORMÁTICA

REDES INALÁMBRICAS (WIFI)

Page 9: Fernando.TEMA 2:INFORMÁTICA

2: CLASIFICACIÓN DE LAS REDES

- :Según la distribución física

. Bus o conexión lineal

.Estrella .Anillo .Árbol

Page 10: Fernando.TEMA 2:INFORMÁTICA

BUS O CONEXIÓN LINEAL

Page 11: Fernando.TEMA 2:INFORMÁTICA

ESTRELLA

Page 12: Fernando.TEMA 2:INFORMÁTICA

ANILLO

Page 13: Fernando.TEMA 2:INFORMÁTICA

ARBOL

Page 14: Fernando.TEMA 2:INFORMÁTICA

Malla

Page 15: Fernando.TEMA 2:INFORMÁTICA

3: ELEMENTOS DE UNA RED

Tarjeta de red: Permite la comunicación de diferentes ordenadores en red.

Hub o Switch: Son dispositivos que permiten centralizar los cables de red y unir varias redes.

Router: Permite conectar dos redes entre si, incluso inalámbricas y conexión a Internet.

MODEM: Sirve para conectarse a Internet. Cable de red: - Par trenzado. - Coaxial. - Fibra óptica.

Page 16: Fernando.TEMA 2:INFORMÁTICA

Tarjeta de red

Page 17: Fernando.TEMA 2:INFORMÁTICA

Hub o Switch

Page 18: Fernando.TEMA 2:INFORMÁTICA

ROUTER

Page 19: Fernando.TEMA 2:INFORMÁTICA

MODEM

Page 20: Fernando.TEMA 2:INFORMÁTICA

CABLE DE RED

Par trenzado

Coaxial

Fibra óptica

Page 21: Fernando.TEMA 2:INFORMÁTICA

4: CONFIGURACIÓN DE LA RED

Nombre del equipo y grupo de trabajo Protocolo de red: es el formato y las reglas que deben seguir los ordenadores en red.

Hay dos tipos:

-TCP/IP.(nos permite acceder a Internet)

-DHCP

Page 22: Fernando.TEMA 2:INFORMÁTICA

Nombre del equipo

Page 23: Fernando.TEMA 2:INFORMÁTICA

Protocolo de red TCP/IP

Inicio / todos los programas / accesorios / comunicaciones / conexiones de red / botón derecho / propiedades

Números entre 0 y

255

Red

Subred

DominioEl ultimo numero nos indica el numero de ordenadores

conectados

Page 24: Fernando.TEMA 2:INFORMÁTICA

Protocolo de red TCP/IP

Mascara de subred: nos indica que valores de la dirección IP. Si no varía le ponemos un 255 y si varia un 0

80.38.43.3.

80.38.43.1.

80.38.43.3.

80.38.43.4.

Page 25: Fernando.TEMA 2:INFORMÁTICA

Protocolo de red DHCP

Es una configuración automática del protocolo TCP/IP. El servidor proporciona una dirección y la mascara de subred cada vez que se enciende el ordenador

Page 26: Fernando.TEMA 2:INFORMÁTICA

4: CONFIGURAR UNA REDAUTOMATICA

Paso 1: Inicio / panel de control / conexiones de red

Paso 2: Hacemos

doble clic en red de

Área local y seleccionamos

Propiedades.

Protocolo TCP/IP y otra

vez propiedades.

Page 27: Fernando.TEMA 2:INFORMÁTICA

CONFIGURAR UNA RED MANUALMENTE

-Paso 1: Asignar una dirección de IP

-Paso 2: Asignar la mascara

de Subred

-Paso 3: Asignar el servidor

DNS (es la dirección de IP de

Nuestro proveedor de Internet)

Page 28: Fernando.TEMA 2:INFORMÁTICA

CONFIGURACIÓN DE UNA RED INALÁMBRICA

Paso 1: inicio / panel de control / conexiones de red

Paso 2: Seleccionamos una Red inalámbrica Paso 3: Hacemos

doble clic y metemos

la contraseña

Page 29: Fernando.TEMA 2:INFORMÁTICA

Compartir carpetas y archivos

Paso 1: Nos ponemos encima del archivo o carpeta botón derecho y después en el menú compartir y seguridad.

Paso 2: Configuramos el Nombre de la carpeta. MarcamosCompartir esta carpeta en la red ySi queremos que los demás puedanModificarla pinchamos permitir queLos usuarios cambien mis archivos.

Page 30: Fernando.TEMA 2:INFORMÁTICA

Establecer permiso para usuario

Paso 2: Inicio / panel de control /

opciones de carpetas / Ver ,

utilizar uso compartido

Simple de archivo.

Paso 2: accedemos a la

Herramienta compartir y

Seguridad.

Page 31: Fernando.TEMA 2:INFORMÁTICA

Compartir dispositivos

Paso 1: inicio / impresoras y faxes / pinchamos / botón derecho / compartir

Page 32: Fernando.TEMA 2:INFORMÁTICA

5: GRUPO DE TRABAJO

Es un grupo de trabajo dentro de una misma red que trabajan en un mismo proyecto.

Para pertenecer a un grupo hay que asignar a cada ordenador un nombre específico y diferente de los demás.

Poner nombre: Inicio / Pinchamos en Mi PC / Boton derecho / propiedades / pestaña / Nombre de equipo

Page 33: Fernando.TEMA 2:INFORMÁTICA

NOMBRE DEL EQUIPO

CAMBIAR NOMBRE

GRUPO DE TRABAJO

Page 34: Fernando.TEMA 2:INFORMÁTICA

6: SEGURIDAD INFORMÁTICA

Virus Antivirus Cortafuegos Antispám Antiespía

Page 35: Fernando.TEMA 2:INFORMÁTICA

VIRUS

Es un programa que se instala sin nuestro consentimiento y cuya finalidad es propagarse a otros ordenadores y ejecutar acciones para las que fueron diseñados.

Pueden ser desde bromas hasta de destrucción total del disco duro.

Page 36: Fernando.TEMA 2:INFORMÁTICA

Tipos de Virus

Troyano. Espía. Dialers. Spam. Parming.

Page 37: Fernando.TEMA 2:INFORMÁTICA

Gusano informático

Un gusano tiene la propiedad de multiplicarse entre sí.

Page 38: Fernando.TEMA 2:INFORMÁTICA

Troyano

Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.

Page 39: Fernando.TEMA 2:INFORMÁTICA

Espía

Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento.

Page 40: Fernando.TEMA 2:INFORMÁTICA

Dialers

Es un programa que, sin el consentimiento del usuario, cuelga la conexión telefónica que se está utilizando en ese momento y establece otra, marcando un número de teléfono de tarificación especial. Esto supondrá un notable aumento del importe en la factura telefónica.

Page 41: Fernando.TEMA 2:INFORMÁTICA

Spam

El origen de la palabra se sitúa en 1926, cuando la casa Hormel lanzó por primera vez carne enlatada (spiced ham) que no requería refrigeración. Esa característica, convirtió a las latas de jamón en ubicuas.

Page 42: Fernando.TEMA 2:INFORMÁTICA

Pharming

Es sustituir paginas web para obtener datos bancarios.

Page 43: Fernando.TEMA 2:INFORMÁTICA

Phishing

Es mandar un correo electrónico con el aspecto de nuestro banco para pedirnos la contrasellas.

Page 44: Fernando.TEMA 2:INFORMÁTICA

EL ANTIVIRUS

Es un programa cuya finalidad es impedir la ejecución, y eliminar virus, gusanos, troyanos etc.

Hay antivirus gratuitos:-http://free.grisoft.com-http://antivir.es/cms/-http://w32.clamov.net-http://www.bitdenfer-es.com/-http//www.avast.com/esp

Page 45: Fernando.TEMA 2:INFORMÁTICA

CORTAFUEGOS

Es un programa cuya finalidad es permitir o prohibir el acceso entre nuestro equipo y la red, así como ataques intrusos. El corta fuegos debe estar activado y en excepciones añadimos los programas permitidos.

Inicio / Panel de control / centro de seguridad / Firewall de Windows

Page 46: Fernando.TEMA 2:INFORMÁTICA

ANTIESPAM

Es un programa para detectar el correo basura.

http://glocksoft.com http://spamgourmet.com

Page 47: Fernando.TEMA 2:INFORMÁTICA

ANTIESPÍA

Es un programa parecido al antivirus que compara los archivos de nuestro ordenador con una base de datos. Los ordenadores infectados van muy lentos y salen muchas ventanas emergentes en Internet.

Page 48: Fernando.TEMA 2:INFORMÁTICA

7: BLUETOOTH YINFRARROJOS

Bluetooth: Mandar datos y voz mediante una conexión inalámbrica mediante un dispositivos a corta distancia.

Infrarrojos : Igual pero a mucha menos distancia.