lola infórmatica tema 2

37
Tema 2, redes informáticas Lola García Moya 4º B

Transcript of lola infórmatica tema 2

Page 1: lola infórmatica tema 2

Tema 2, redes informáticas

Lola García Moya 4º B

Page 2: lola infórmatica tema 2

1. Redes locales.

Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos, para transmitir información y compartir recursos.

Page 3: lola infórmatica tema 2

Tipos de redes.

PAN (personal): alcanza unos metros, y conecta el ordenador con el móvil, el walkman.. etc.

Page 4: lola infórmatica tema 2

Tipos de redes.

Red LAN (local):su alcance es una habitación o un edificio.

Page 5: lola infórmatica tema 2

Tipos de redes

Red CAN (campus):su alcance es un poligono industrial o un campus, son varias LAN conectadas.

Page 6: lola infórmatica tema 2

Tipos de redes Red MAN (metropolitana):una red

que abarca una ciudad

Page 7: lola infórmatica tema 2

Tipos de redes

Red WAN (red extensa): conecta países y continentes

Page 8: lola infórmatica tema 2

Elementos de la red

1. tarjeta de red (sirve para conectar los ordenadores en red)

inalámbrica normal

Page 9: lola infórmatica tema 2

Elementos de red

swich

HUB

Permiten centralizar todos los cables de red

Page 10: lola infórmatica tema 2

Elementos de red

router

Sirve para conectar ordenadores en red, y conectarse a Internet.

Page 11: lola infórmatica tema 2

Elementos de red

MODEM

Sirven, para conectarse a Internet

inalámbrico

Page 12: lola infórmatica tema 2

Elementos de red

Cables de red

# par trenzado

# coaxial

# fibra óptica

Page 13: lola infórmatica tema 2

Protocolos de red TCP/ IP:Es el protocolo que hace posible Internet.

Consta de cuatro partes, de tres dígitos cada una, entre 0 y 255

Ejemplo.

Los primeros tres dígitos son la dirección de red

El último número es el de ordenador

192.168.1.0Dirección de IP

Máscara de subred: indica cual de los cuatro valores de la dirección de IP cambia.

255.255.255.0

No cambia

Page 14: lola infórmatica tema 2

Protocolos de red DHCP: permite la configuración automática

del protocolo TCP/IP de todos los clientes de la red.

Inicio/panel de control/conexiones de red/conexión de área local ( botón derecho)/propiedades.

Page 15: lola infórmatica tema 2

EJERCICIO:

Dirección de IP

192.168.8.1

Mascara de subred 255.255.255.0

Dirección de IP

Mascara de subred

Dirección de IP

Mascara de subred

192.168.8.2

255.255.255.0

192.168.8.3

255.255.255.0

Page 16: lola infórmatica tema 2

Configuración de una red Con cable. Inicio/panel de control/conexiones

de red/botón derecho, propiedades/ (pinchar) protocolo TCP/IP/ propiedades.

asignar la dirección de IP, la máscara de subred y el servidor DNS.

Page 17: lola infórmatica tema 2

Configuración de una red

Sin cable (inalámbrica)

Inicio/ panel de control/ conexiones de red/ ver redes inalámbricas.

Hacemos doble clic en la red que queremos conectarnos y ponemos la clave de red, y ya estamos conectados.

Page 18: lola infórmatica tema 2

Compartir carpetas y archivos Pinchamos

encima de la carpeta, botón derecho, compartir, seguridad.

Page 19: lola infórmatica tema 2

Compartir y seguridad Marcamos compartir esta carpeta en la red.

Page 20: lola infórmatica tema 2

Permisos para determinados usuarios. Inicio/ panel de

control/ herramientas/ opciones de carpeta.

Quitar marca a esta opción.

Page 21: lola infórmatica tema 2

Permisos de usuario.

Dentro de compartir y seguridad aparece el botón de permiso, Pinchamos.

Page 22: lola infórmatica tema 2

Compartir impresora

Inicio/ impresoras y faxes/ pinchamos en la impresora, botón derecho/ compartir.

Page 23: lola infórmatica tema 2

Seguridad informática.

Son las herramientas que nos permiten tener un sistema informático confidencial y disponible, vamos a estudiar:

Virus y antivirus. El cortafuegos. El antiespám. El Antiespía.

Page 24: lola infórmatica tema 2

Seguridad informática. Virus: Es un programa informático malicioso que se instala para

obtener información, destruir archivos, ejecutar bromas o incluso destruir el disco duro.

1. gusano informático, es un tipo de virus que no destruye archivos pero se propaga por los ordenadores haciendo que funcionen mas despacio.

Page 25: lola infórmatica tema 2

Seguridad informática

2. troyano, no destruye información se instala para recopilar información nuestra.

Page 26: lola infórmatica tema 2

seguridad informática.

3. espía, recopila información para mandarla a otras compañías para enviarnos correo basura, hace que el ordenador vaya muy lento.

Page 27: lola infórmatica tema 2

Seguridad informática

4.dialers, se instala en nuestro ordenador, para realizar llamadas del alto coste.

Page 28: lola infórmatica tema 2

Seguridad informática.

5. spam, consiste en enviar correo publicitario de forma masiva.

Page 29: lola infórmatica tema 2

Seguridad informática

6.pharming, consiste en hacer una pagina Web falsa para obtener tus claves bancarias.

Page 30: lola infórmatica tema 2

Seguridad informática.

7. phishing, consiste en enviarte un correo electronico falso, con apariencia del banco, para conseguir tus claves.

Page 31: lola infórmatica tema 2

Seguridad informatica.

El antivirus es un programa cuya finalidad es detectar, impedir la ejecución, eliminar virus (gusanos, troyanos, etc.)

Listado de antivirus gratuitos:http://free.grisoft.comhttp://antivir.es/cms/http://w32.clamar.nethttp://www.bitdefender-es.comhttp://www.avast.com

Page 32: lola infórmatica tema 2

Seguridad informática

El cortafuegos o firewall, es un programa cuya finalidad es permitir o prohibir la comunicación entre nuestro ordenador y la red, así como evitar ataques desde otros equipos.

inicio/ panel de control/ centro de seguridad/ firewall de Windows.

Page 33: lola infórmatica tema 2

Seguridad informática

El antiespam, son programas que detectan el correo basura, hay dos gratuitos.

1. http://www.glocksoft.com

2. http://www.spamgourmet.com

Page 34: lola infórmatica tema 2
Page 35: lola infórmatica tema 2
Page 36: lola infórmatica tema 2
Page 37: lola infórmatica tema 2