Presentacion De Redes De Andoni

65

Transcript of Presentacion De Redes De Andoni

REDES LOCALESREDES LOCALES

Es el conjunto de ordenadores y periféricos Es el conjunto de ordenadores y periféricos interconectados entre sí, que permiten que se interconectados entre sí, que permiten que se transmita información y se compartan recursos.transmita información y se compartan recursos.

CLASIFICACIÓN DE CLASIFICACIÓN DE LAS REDES SEGÚN SU LAS REDES SEGÚN SU

:TAMAÑO:TAMAÑO

CLASIFICACIÓN DE LAS REDESCLASIFICACIÓN DE LAS REDES

PAN: red personal que incluye un ordenador y una PAN: red personal que incluye un ordenador y una red de pocos metros.red de pocos metros.

CLASIFICACIÓN DE LAS REDESCLASIFICACIÓN DE LAS REDES

- LAM: red local que alcanza un edificio o una - LAM: red local que alcanza un edificio o una habitación.habitación.

CLASIFICACIÓN DE LAS REDESCLASIFICACIÓN DE LAS REDES

CAN: red de un campo universitario, polígono CAN: red de un campo universitario, polígono industrial…industrial…

CLASIFICACIÓN DE LAS REDESCLASIFICACIÓN DE LAS REDES

MAN: red metropolitana que abarca una ciudadMAN: red metropolitana que abarca una ciudad

CLASIFICACIÓN DE LAS REDESCLASIFICACIÓN DE LAS REDES

WAN: red extensa que abraca continentes.WAN: red extensa que abraca continentes.

CLASIFICACIÓN DE CLASIFICACIÓN DE LAS REDES SEGÚN EL LAS REDES SEGÚN EL

:MEDIO FÍSICO :MEDIO FÍSICO

CLASIFICACIÓN DE LAS REDESCLASIFICACIÓN DE LAS REDES

WLAN: red inalámbrica (Wi Fi).WLAN: red inalámbrica (Wi Fi).

CLASIFICACIÓN DE CLASIFICACIÓN DE LAS REDES SEGÚN SU LAS REDES SEGÚN SU

:DISTRIBUCIÓN FÍSICA :DISTRIBUCIÓN FÍSICA

CLASIFICACIÓN DE LAS REDESCLASIFICACIÓN DE LAS REDES

BUS: todos los ordenadores están conectados en BUS: todos los ordenadores están conectados en línea.línea.

CLASIFICACIÓN DE LAS REDESCLASIFICACIÓN DE LAS REDES

ESTRELLA: hay uno central que distribuye la ESTRELLA: hay uno central que distribuye la información a que están alrededor.información a que están alrededor.

CLASIFICACIÓN DE LAS REDESCLASIFICACIÓN DE LAS REDES

ANILLO: se conectan en forma de anillo.ANILLO: se conectan en forma de anillo.

CLASIFICACIÓN DE LAS REDESCLASIFICACIÓN DE LAS REDES

ÁRBOL: son dos estrellas juntas unidas por un ÁRBOL: son dos estrellas juntas unidas por un hub o switch.hub o switch.

CLASIFICACIÓN DE LAS REDESCLASIFICACIÓN DE LAS REDES

MALLA: cada equipo está unido a otro por más de MALLA: cada equipo está unido a otro por más de un cable.un cable.

ELEMENTOS DE ELEMENTOS DE UNA RED UNA RED

TARJETA DE REDTARJETA DE RED

Una tarjeta de red permite la comunicación entre Una tarjeta de red permite la comunicación entre diferentes aparatos conectados entre sí.diferentes aparatos conectados entre sí.

HUB O SWITCH:HUB O SWITCH:

Un hub (en castellano concentrador) es un Un hub (en castellano concentrador) es un dispositivo electrónico que permite centralizar el dispositivo electrónico que permite centralizar el cableado de una red.cableado de una red.

ROUTER:ROUTER:

El router ADSL es un dispositivo que permite El router ADSL es un dispositivo que permite conectar uno o varios equipos o incluso una red de conectar uno o varios equipos o incluso una red de área local (LAN) a Internet a través de una línea área local (LAN) a Internet a través de una línea telefónica con un servicio ADSL.telefónica con un servicio ADSL.

EL MODEM:EL MODEM:

El módem sólo sirve para conectarse a internet.El módem sólo sirve para conectarse a internet.

CABLES DE RED:CABLES DE RED:

Hay tres tipos:Hay tres tipos: Par trenzado.Par trenzado. Coaxial. Coaxial. Fibra óptica.Fibra óptica.

CONFIGURACIÓN CONFIGURACIÓN :DE LA RED :DE LA RED

NOMBRE DEL EQUIPO Y GRUPO NOMBRE DEL EQUIPO Y GRUPO DEL SISTEMA:DEL SISTEMA:

Inicio-panel de control-sistema-nombre del Inicio-panel de control-sistema-nombre del equipo.equipo.

PROTOCOLO DE RED:PROTOCOLO DE RED:

Es el formato y las reglas que deben seguir los Es el formato y las reglas que deben seguir los ordenadores en red. Hay dos tipos:ordenadores en red. Hay dos tipos:

TCP/IPTCP/IP DHCPDHCP

PROTOCOLO DE RED:PROTOCOLO DE RED:

TCP/IP: Inicio-todos los programas-accesorios-TCP/IP: Inicio-todos los programas-accesorios-comunicaciones-conexiones de red-propiedades. Nos comunicaciones-conexiones de red-propiedades. Nos permite conectarse a Internet.permite conectarse a Internet.

Valores entre:0-255

Red-subred-dominio-ordenador

nos indica el Número de

Ordenadoresconectados

PROTOCOLO DE RED:PROTOCOLO DE RED:

TCP/IP: Máscara de subred: nos indica qué valores de la TCP/IP: Máscara de subred: nos indica qué valores de la dirección IP cambian. Si no varía se pone 255 y si varía 0.dirección IP cambian. Si no varía se pone 255 y si varía 0.

163.117.131.215 163.117.131.216 255.255.255.0 255.255.255.0

163.117.131.217 163.117.131.21255.255.255.0 255.255.255.0

PROTOCOLO DE RED:PROTOCOLO DE RED:

DHCP: es una configuración automática del protocolo DHCP: es una configuración automática del protocolo TCP/IP. El servidor proporciona una dirección y la máscara TCP/IP. El servidor proporciona una dirección y la máscara de subred cada vez que se enciende el ordenador.de subred cada vez que se enciende el ordenador.

CONFIGURAR UNA CONFIGURAR UNA :RED AUTOMÁTICA :RED AUTOMÁTICA

PASO 1:PASO 1:

Inicio-panel de control-conexiones de redInicio-panel de control-conexiones de red

PASO 2:PASO 2:

Hacemos doble clic en red de área local y seleccionamos Hacemos doble clic en red de área local y seleccionamos propiedades. Seleccionamos protocolo TCP/IP y propiedades. Seleccionamos protocolo TCP/IP y propiedades.propiedades.

CONFIGURAR UNA CONFIGURAR UNA RED RED

:MANUALMENTE:MANUALMENTE

PASO 1:PASO 1:

Asignar la dirección de IP: Asignar la dirección de IP:

PASO 2:PASO 2:

Asignar la máscara de subred:Asignar la máscara de subred:

255.255.255.0

PASO 3:PASO 3:

Asignar el servidor DNS: es la dirección de IP de Asignar el servidor DNS: es la dirección de IP de nuestro proveedor de Internet. nuestro proveedor de Internet.

CONFIGURACIÓN CONFIGURACIÓN DE UNA RED DE UNA RED

:INALÁMBRICA:INALÁMBRICA

PASO 1:PASO 1:

Inicio-panel de control-conexiones de red.Inicio-panel de control-conexiones de red.

PASO 2:PASO 2:

Seleccionamos una red inalámbrica.Seleccionamos una red inalámbrica.

PASO 3:PASO 3:

Hacemos doble clic en la que nos queremos Hacemos doble clic en la que nos queremos conectar. Si te pide contraseña se la pones.conectar. Si te pide contraseña se la pones.

COMPARTIR COMPARTIR CARPETAS Y CARPETAS Y:ARCHIVOS:ARCHIVOS

PASO 1:PASO 1:

Nos ponemos encima del archivo o carpeta que Nos ponemos encima del archivo o carpeta que queremos compartir y le damos al botón derecho-queremos compartir y le damos al botón derecho-compartir-seguridad.compartir-seguridad.

PASO 2:PASO 2:

Configuramos el nombre de la carpeta. Marcamos compartir esta Configuramos el nombre de la carpeta. Marcamos compartir esta carpeta en la red, y si queremos que los demás puedan modificarla carpeta en la red, y si queremos que los demás puedan modificarla pinchamos permitir que los usuarios cambien mis archivos.pinchamos permitir que los usuarios cambien mis archivos.

ESTABLECER ESTABLECER PERMISOS PARA PERMISOS PARA:USUARIOS:USUARIOS

PASO 1:PASO 1:

Inicio-panel de control-herramientas-opciones de Inicio-panel de control-herramientas-opciones de carpeta-ver, quitar la marca de utilizar curso carpeta-ver, quitar la marca de utilizar curso compartido simple de archivos.compartido simple de archivos.

PASO 2:PASO 2:

Accedemos a la herramienta compartir y Accedemos a la herramienta compartir y seguridad y pinchamos en permisos.seguridad y pinchamos en permisos.

COMPARTIR COMPARTIR:DISPOSITIVOS:DISPOSITIVOS

PASO 1:PASO 1:

Inicio-impresoras y faxes-botón derecho-Inicio-impresoras y faxes-botón derecho-compartir.compartir.

GRUPO DE GRUPO DE:TRABAJO:TRABAJO

DEFINICIÓN:DEFINICIÓN:

Es un grupo de usuarios dentro de una misma red Es un grupo de usuarios dentro de una misma red que trabajan en un mismo proyecto.que trabajan en un mismo proyecto.

Para pertenecer a un grupo hay que asignar a Para pertenecer a un grupo hay que asignar a cada ordenador un nombre específico y diferente cada ordenador un nombre específico y diferente de los demás. de los demás.

Poner nombre: Inicio-mi pc-botón derecho-Poner nombre: Inicio-mi pc-botón derecho-propiedades-pestaña nombre de equipo.propiedades-pestaña nombre de equipo.

DEFINICIÓN:DEFINICIÓN:

Nombre delEquipo.

Nombre del grupo

de trabajo.

CambiarNombre.

SEGURIDAD SEGURIDAD:INFORMÁTICA:INFORMÁTICA

VIRUS:VIRUS:

Es un programa que se instala en nuestro Es un programa que se instala en nuestro ordenador sin nuestro consentimiento y cuya ordenador sin nuestro consentimiento y cuya finalidad es propagarse a otros ordenadores y finalidad es propagarse a otros ordenadores y ejecutar acciones para las que fueron diseñados. ejecutar acciones para las que fueron diseñados. Pueden ser desde bromas hasta destrucción total Pueden ser desde bromas hasta destrucción total del disco duro. del disco duro.

TIPOS DE VIRUS:TIPOS DE VIRUS:

Gusano informático: es un Malware que tiene la propiedad de Gusano informático: es un Malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al de un sistema operativo que generalmente son invisibles al usuario. usuario.

TIPOS DE VIRUS:TIPOS DE VIRUS:

Se denomina Se denomina troyanotroyano (o caballo de Troya, traducción fiel del (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la el fin de recabar información o controlar remotamente a la máquina anfitriona.máquina anfitriona.

TIPOS DE VIRUS:TIPOS DE VIRUS:

Los Los programas espíasprogramas espías o spywares son aplicaciones que recopilan o spywares son aplicaciones que recopilan información sobre una información sobre una persona u información sobre una información sobre una persona u organización sin su conocimiento.organización sin su conocimiento.

TIPOS DE VIRUS:TIPOS DE VIRUS:

Dialer: SeDialer: Se trata de un programa que marca un trata de un programa que marca un número número dede tarificación tarificación adicionaladicional (NTA) usando el módem, estos NTA son (NTA) usando el módem, estos NTA sonnúmeros cuyo coste es superior al de una llamada nacional.números cuyo coste es superior al de una llamada nacional.

TIPOS DE VIRUS:TIPOS DE VIRUS:

--Spam: correo basura.Spam: correo basura.

TIPOS DE VIRUS:TIPOS DE VIRUS:

Pharming: sustituir páginas web para obtener datos Pharming: sustituir páginas web para obtener datos bancarios.bancarios.

TIPOS DE VIRUS:TIPOS DE VIRUS:

Phishing: es mandar un correo electrónico con el aspecto Phishing: es mandar un correo electrónico con el aspecto de nuestro banco para pedirnos las claves.de nuestro banco para pedirnos las claves.

EL ANTIVIRUS:EL ANTIVIRUS:

Es un programa cuya finalidad es detectar, impedir la Es un programa cuya finalidad es detectar, impedir la ejecución, y eliminar virus, gusanos, espías, troyanos, etc. ejecución, y eliminar virus, gusanos, espías, troyanos, etc. Listado de antivirus gratuitos:Listado de antivirus gratuitos:

http://free.grisoft.comhttp://free.grisoft.com http://antivir.es/cmshttp://antivir.es/cms http://w32.clamav.nethttp://w32.clamav.net httphttp://://www.bitdefender.eswww.bitdefender.es// http://www.avast.comhttp://www.avast.com

EL CORTAFUEGOS, FIREWALL:EL CORTAFUEGOS, FIREWALL:

Es un programa cuya finalidad es permitir o prohibir el Es un programa cuya finalidad es permitir o prohibir el acceso entre nuestro equipo y la red, así como ataques acceso entre nuestro equipo y la red, así como ataques intrusos: Inicio-panel de control-centro de seguridad-intrusos: Inicio-panel de control-centro de seguridad-firewall de Windows. El cortafuegos debe estar activado y firewall de Windows. El cortafuegos debe estar activado y en excepciones añadimos los programas permitidos.en excepciones añadimos los programas permitidos.

ANTISPAM:ANTISPAM:

Es un programa capaz de detectar el correo basura. Hay Es un programa capaz de detectar el correo basura. Hay dos gratuitos: dos gratuitos:

http://glocksoft.comhttp://glocksoft.com http://spamgourmet.comhttp://spamgourmet.com

ANTIESPÍA:ANTIESPÍA:

Es un programa parecido al antivirus que compara los Es un programa parecido al antivirus que compara los archivos de nuestro ordenador con una base de datos. Los archivos de nuestro ordenador con una base de datos. Los ordenadores infectados van muy lentos y salen muchas ordenadores infectados van muy lentos y salen muchas ventanas emergentes en Internet. ventanas emergentes en Internet.

BLUETOOTH:BLUETOOTH:

Bluetooth:Bluetooth: es mandar datos y voz mediante una conexión es mandar datos y voz mediante una conexión inalámbrica hasta 50-100 metros.inalámbrica hasta 50-100 metros.

INFRARROJOS:INFRARROJOS:

Infrarrojos: es mandar datos y voz mediante una conexión Infrarrojos: es mandar datos y voz mediante una conexión inalámbrica, pero hay que estar pegados.inalámbrica, pero hay que estar pegados.