Johana Y Edwin.Tema 2 Informática

35
Tema 2: Tema 2: Redes Informáticas Redes Informáticas Johana Maribel bravo Johana Maribel bravo pinos pinos Edwin Javier Uvidia Edwin Javier Uvidia Andrade Andrade

Transcript of Johana Y Edwin.Tema 2 Informática

Page 1: Johana Y Edwin.Tema 2 Informática

Tema 2:Tema 2: Redes Informáticas Redes Informáticas

Johana Maribel bravo pinosJohana Maribel bravo pinos

Edwin Javier Uvidia AndradeEdwin Javier Uvidia Andrade

Page 2: Johana Y Edwin.Tema 2 Informática

1.REDES LOCALES1.REDES LOCALES

l Es la Es la interconexión interconexión de varios de varios ordenadores y ordenadores y periféricos, periféricos, para transmitir para transmitir información y información y compartir compartir recursos.recursos.

Page 3: Johana Y Edwin.Tema 2 Informática

l LAN LAN (Local: (Local: su su alcance alcance es una es una habitacióhabitación o un n o un edificio)edificio)

Page 4: Johana Y Edwin.Tema 2 Informática

l CAN CAN (Campus (Campus universitariuniversitario :su o :su alcance es alcance es un polígono un polígono industrial o industrial o un campus un campus son varias son varias Lan Lan conectadas conectadas

Page 5: Johana Y Edwin.Tema 2 Informática

l Red MAN Red MAN (Red (Red metropolitametropolitana abarca na abarca una una ciudad)ciudad)

Page 6: Johana Y Edwin.Tema 2 Informática

l Red WAN (Red Red WAN (Red extensa: conecta extensa: conecta países y países y continentes)continentes)

Page 7: Johana Y Edwin.Tema 2 Informática

l 1. Tarjeta de red inalámbrica:1. Tarjeta de red inalámbrica:

l 2.Tarjeta normal:2.Tarjeta normal:Las dos sirven para Las dos sirven para Conectar los ordenadores Conectar los ordenadores en reden red

3. ELEMENTOS DE LA RED3. ELEMENTOS DE LA RED

Page 8: Johana Y Edwin.Tema 2 Informática

Elementos de la redElementos de la red

l 2. HUB Y SWITCH: (Permiten centralizar 2. HUB Y SWITCH: (Permiten centralizar todos los cables de red)todos los cables de red)

Page 9: Johana Y Edwin.Tema 2 Informática

l ROUTER, (sirve ROUTER, (sirve para conectarse para conectarse en red y para en red y para conectarse a conectarse a Internet)Internet)

Page 10: Johana Y Edwin.Tema 2 Informática

Elementos de la redElementos de la red

l MODEM, (Sirve MODEM, (Sirve solo sirve para solo sirve para conectarse a conectarse a Internet)Internet)

Page 11: Johana Y Edwin.Tema 2 Informática

Elementos de la redElementos de la red

l CABLES DE RED, CABLES DE RED,

Par trenzado Coaxial Fibra óptica

Page 12: Johana Y Edwin.Tema 2 Informática

Protocolos de redProtocolos de red

l TCP/IP, (Es el protocolo que hace posible TCP/IP, (Es el protocolo que hace posible Internet. Consta de cuatro partes de tres Internet. Consta de cuatro partes de tres dígitos cada una, entre 0 y 255ejemplo)dígitos cada una, entre 0 y 255ejemplo)

192. 168.1.0

Dirección de redNúmero del ordenador

Dirección de IP

Page 13: Johana Y Edwin.Tema 2 Informática

l Mascara de subred: Indica cual de los cuatro valores

l De la dirección de IP cambia.

255.255.255.0

No cambia

Si cambia

Page 14: Johana Y Edwin.Tema 2 Informática

Protocolo de redProtocolo de red

Protocolo DHCP: Permite la configuración Protocolo DHCP: Permite la configuración automática del protocolo TCP/IP de todos automática del protocolo TCP/IP de todos los clientes de la redlos clientes de la red

Page 15: Johana Y Edwin.Tema 2 Informática

EJERCICIO EJERCICIO

Dirección de IP`192.168.8.1Mascara255.255.0

Dirección de IP192.168.8.2Mascara255.255.0

Dirección de IP`192.168.8.3Mascara255.255.0

Page 16: Johana Y Edwin.Tema 2 Informática

CONFIGURACIÓN DE UNA RED.CONFIGURACIÓN DE UNA RED.l Con cable :1º:Inicio, Con cable :1º:Inicio,

barra ,panel de barra ,panel de control, conexión de control, conexión de red, botón derecho red, botón derecho propiedades, pinchar propiedades, pinchar protocolo TCP/IP y protocolo TCP/IP y propiedades.2º propiedades.2º Asignar la dirección Asignar la dirección IP, la mascara de IP, la mascara de subred y el servidor subred y el servidor DNSDNS

Page 17: Johana Y Edwin.Tema 2 Informática

CONFIGURACIÓN DE UNA RED.CONFIGURACIÓN DE UNA RED.

l Inalámbrica: Inicio, panel Inalámbrica: Inicio, panel de control, conexiones de de control, conexiones de red, ver redes red, ver redes inalámbricas.inalámbricas.

l 2º Hacemos doble clic en 2º Hacemos doble clic en la red que queremos la red que queremos conectarnos y ponemos la conectarnos y ponemos la clave de red y ya estamos clave de red y ya estamos conectados conectados

Page 18: Johana Y Edwin.Tema 2 Informática

Compartir carpetas y archivos.Compartir carpetas y archivos.

l Nos ponemos Nos ponemos encima de la encima de la carpeta botón carpeta botón derecho pinchar en derecho pinchar en compartir y compartir y seguridadseguridad

Page 19: Johana Y Edwin.Tema 2 Informática

Compartir carpetas y archivos.Compartir carpetas y archivos.

l Marcamos Marcamos compartir esta compartir esta carpeta en la red carpeta en la red

Page 20: Johana Y Edwin.Tema 2 Informática

Permisos para usuarios. Permisos para usuarios.

l Inicio, panel de Inicio, panel de control, control, herramientas, herramientas, opciones de opciones de carpetacarpeta

Quitar la marca

Page 21: Johana Y Edwin.Tema 2 Informática

Permisos para usuarios.Permisos para usuarios.

l Dentro de Dentro de compartir y compartir y seguridad párese seguridad párese el botón de el botón de permisos y permisos y pinchamospinchamos

Page 22: Johana Y Edwin.Tema 2 Informática

Compartir impresora. Compartir impresora.

l Inicio, impresora y fases, enzima de la Inicio, impresora y fases, enzima de la impresora botón derecho, compartir impresora botón derecho, compartir

Page 23: Johana Y Edwin.Tema 2 Informática

Seguridad informáticaSeguridad informática

l Son la herramientas que nos permite terne Son la herramientas que nos permite terne un sistema informático confidencial y un sistema informático confidencial y disponible disponible

l virus y antivirus virus y antivirus l el cortafuego el cortafuego l antiespam antiespam l antiespía antiespía

Page 24: Johana Y Edwin.Tema 2 Informática

Virus Virus l Es un pequeño programa informático Es un pequeño programa informático

malicioso que se instala para obtener malicioso que se instala para obtener información, destruir archivos, ejecutar información, destruir archivos, ejecutar bromas o incluso el disco duro.bromas o incluso el disco duro.

l 1. gusano informático es un tipo de virus 1. gusano informático es un tipo de virus que no destruye archivos ni se propaga que no destruye archivos ni se propaga por los ordenadores haciendo que se por los ordenadores haciendo que se propague despacio.propague despacio.

Page 25: Johana Y Edwin.Tema 2 Informática

VirusVirus

l El troyano: no El troyano: no destruye destruye información se información se instala para instala para recopilar recopilar información información nuestra nuestra

Page 26: Johana Y Edwin.Tema 2 Informática

l Espía: recopila Espía: recopila información para información para mandarlas a otras mandarlas a otras compañías para compañías para enviarnos correos enviarnos correos basura hace que el basura hace que el ordenador vaya muy ordenador vaya muy lentolento

Page 27: Johana Y Edwin.Tema 2 Informática

l Dialers se instala para utilizar nuestro Dialers se instala para utilizar nuestro moden para realizar llamadas de alto moden para realizar llamadas de alto coste.coste.

Page 28: Johana Y Edwin.Tema 2 Informática

l Spam: coreo Spam: coreo publicitario de publicitario de forma masivoforma masivo

Page 29: Johana Y Edwin.Tema 2 Informática

l Pharming: Pharming: consiste en consiste en hacer una hacer una página Web página Web falsa para falsa para obtener mis obtener mis clave clave bancarias bancarias

Page 30: Johana Y Edwin.Tema 2 Informática

l Phishing: es Phishing: es enviarte un correo enviarte un correo electrónico falso electrónico falso con la apariencia con la apariencia del banco para del banco para que le pongas las que le pongas las claves claves

Page 31: Johana Y Edwin.Tema 2 Informática

EL ANTIVIRUSEL ANTIVIRUS

l Es un programa cuya finalidad es detectar, Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar virus , gusanos, impedir la ejecución y eliminar virus , gusanos, troyanos etc.troyanos etc.

l Listado de antivirus gratuitosListado de antivirus gratuitosl http://free.grisoft.comhttp://free.grisoft.coml http://antivir.es/ems/http://antivir.es/ems/l http://w32.clamav.nethttp://w32.clamav.netl http://www.bitdefender-es.comhttp://www.bitdefender-es.coml http://http://www.avast.comwww.avast.com

Page 32: Johana Y Edwin.Tema 2 Informática

Cortafuegos o firewalCortafuegos o firewal

l Es un programa cuya finalidad permitir o Es un programa cuya finalidad permitir o prohibir la comunicación de nuestro prohibir la comunicación de nuestro ordenador y la red así como evitar ataque ordenador y la red así como evitar ataque de otros equipos :inicio panel de control de otros equipos :inicio panel de control entro de seguridad barra y firewal de entro de seguridad barra y firewal de Windows debe estar activadoWindows debe estar activado

Page 33: Johana Y Edwin.Tema 2 Informática

AntispamAntispam

l Son programas que detectan el correo Son programas que detectan el correo basura hay dos gratuitos basura hay dos gratuitos

l http://www.glocksoft.comhttp://www.glocksoft.com

l http://www.spamgourmethttp://www.spamgourmet

Page 34: Johana Y Edwin.Tema 2 Informática

AntiespíaAntiespía

l Es parecido al antivirus, compara nuestros Es parecido al antivirus, compara nuestros archivos con los de una base de datos. El archivos con los de una base de datos. El ordenador infectado va mas lento y el ordenador infectado va mas lento y el Internet sale muchas ventanas Internet sale muchas ventanas emergentes. emergentes.

Page 35: Johana Y Edwin.Tema 2 Informática

Bluetooth e InfrarrojosBluetooth e Infrarrojos

l Bluetooth:Bluetooth: Es transmitir Es transmitir imágenes y voz a través imágenes y voz a través de una conexión de una conexión inalámbrica.inalámbrica.

Alcanza unos 10 metrosAlcanza unos 10 metrosl Infrarrojos:Infrarrojos: es transmitir es transmitir

imágenes y voz a imágenes y voz a través de ondas través de ondas infrarrojas tienen que infrarrojas tienen que estar unidos.estar unidos.

BLUETOOTH

INFRARROJOS