50

tema 2 informatica

Embed Size (px)

Citation preview

REDES LOCLESREDES LOCLES

Una red local es la interconexión y Una red local es la interconexión y periféricos que permiten compartir periféricos que permiten compartir información y recursos.información y recursos.

CLASIFICACIÒN DE CLASIFICACIÒN DE LAS REDESLAS REDES

• RED PAN (red personal)RED PAN (red personal)

• LAN (local) Alcanza un edificio o una LAN (local) Alcanza un edificio o una habitaciónhabitación

• RED CAN (campus universitario)RED CAN (campus universitario)

RED MANRED MAN• (METROPOLITANA)(METROPOLITANA)

– RED WAN (es de área amplia de RED WAN (es de área amplia de continentes)continentes)

• WLAN : es igual que la local pero WLAN : es igual que la local pero inalámbrica.inalámbrica.

CLASIFICACION DE LAS REDESCLASIFICACION DE LAS REDESSUGUN LA DISTRIBUCION SUGUN LA DISTRIBUCION

FÌSICA.FÌSICA. Bus o conexión lineal.Bus o conexión lineal.

ARBOL.ARBOL.

ESTRELLAESTRELLA

ANILLOANILLO

Son dos estrellas unidas a un hubbs o Son dos estrellas unidas a un hubbs o switch.switch.

MALLAMALLA

• Cada equipo esta unido con muchos Cada equipo esta unido con muchos cablescables

ELEMENTOS DE UNA ELEMENTOS DE UNA REDRED

• Tarjeta de red: permite la Tarjeta de red: permite la comunicación entre diferentes comunicación entre diferentes ordenadores en red.ordenadores en red.

HUB O SWITCHHUB O SWITCH

• Son dispositivos que permite Son dispositivos que permite centralizar los cables de red y unir centralizar los cables de red y unir varias redes.varias redes.

ROUTERROUTER

• Permite conectar dos redes entre si, Permite conectar dos redes entre si, inalámbrica y conexión a Internet.inalámbrica y conexión a Internet.

MODEMMODEM

• Sirve para conectarse a InternetSirve para conectarse a Internet

CABLES DE REDCABLES DE RED

• Tres tipos:Tres tipos:• PAR TRENZADOPAR TRENZADO

• COAXIALCOAXIAL

• FIBRA OPTICAFIBRA OPTICA

4º CONFIGURACION DE LA 4º CONFIGURACION DE LA RED.RED.

• 1º Nombre del equipo y grupo de 1º Nombre del equipo y grupo de trabajo:trabajo:

• PC-ESO-PC-ESO-

04.REINASOFIA.locPC-04.REINASOFIA.locPC-

• Protocolo de red : es el formato y las Protocolo de red : es el formato y las reglas que deben seguir los reglas que deben seguir los ordenadores en red.ordenadores en red.

• Hay dos tipos:Hay dos tipos:• TCP/IP.TCP/IP.• DHCP.DHCP.

PROTOCOLO DE TCP/IPPROTOCOLO DE TCP/IP

• Los valores van entre 0 y 255. El Los valores van entre 0 y 255. El ultimo nº nos indica el nº de ultimo nº nos indica el nº de ordenadores conectados a la redordenadores conectados a la red

Los valores Los valores van entre van entre 0 y 2550 y 255

Nos indican el Nos indican el nºde nºde

Ordenadores Ordenadores conectadoconectados a la reds a la red

• Mascara de subred: nos indica que Mascara de subred: nos indica que valores de la dirección IP cambian. valores de la dirección IP cambian. Si no varían ponemos 255 y si varían Si no varían ponemos 255 y si varían un 0.un 0.

192.168.0.192.168.0.55

192.168.0.6192.168.0.6

192.168.0192.168.0.7.7

192.168.192.168.0.80.8

255.255.255.0255.255.255.0

Mascara de subred.Mascara de subred.

PROTOCOLO DE RED.PROTOCOLO DE RED.

• DHCP: es una configuración DHCP: es una configuración automática de protocolo TCP/IP. El automática de protocolo TCP/IP. El servidor proporciona una dirección y servidor proporciona una dirección y la mascara cada vez que se enciende la mascara cada vez que se enciende el ordenador.el ordenador.

CONFIGURAR UNA RED CONFIGURAR UNA RED AUTOMÀTICAAUTOMÀTICA

• Paso 1:inicio /panel de control Paso 1:inicio /panel de control /conexiones de red./conexiones de red.

• Paso 2: hacemos doble clic en red de Paso 2: hacemos doble clic en red de área local y seleccionamos área local y seleccionamos propiedades. Seleccionamos propiedades. Seleccionamos protocolo TCP/IP y otra vez protocolo TCP/IP y otra vez propiedades.propiedades.

CONFIGURAR UNA RED CONFIGURAR UNA RED MANUALMENTEMANUALMENTE

• Paso 1: asignar una dirección de IP.Paso 1: asignar una dirección de IP.

• Paso 2: asignar la mascara de Paso 2: asignar la mascara de subred.subred.

• Paso 3: asignar el servidor de DNS Paso 3: asignar el servidor de DNS • DNS: es la dirección de IP de DNS: es la dirección de IP de

nuestro proveedor de Internet nuestro proveedor de Internet

255.2555.255.0255.2555.255.0

CONFIGURACION DE UNA CONFIGURACION DE UNA RED INALAMBRICA RED INALAMBRICA

• Paso 1: inicio panel de Paso 1: inicio panel de control/conexiones de redcontrol/conexiones de red

• Paso 2:Paso 2: seleccionamos un red seleccionamos un red inalámbrica inalámbrica

• Paso 3: doble clic y metemos la Paso 3: doble clic y metemos la contraseña.contraseña.

COMPARTIR CARPETA Y COMPARTIR CARPETA Y ARCHIVOSARCHIVOS

• PASO 1:PASO 1: Nos ponemos encima del Nos ponemos encima del archivo o carpeta que queremos archivo o carpeta que queremos compartir le damos en el botón compartir le damos en el botón derecho ,cuando sale menú le damos derecho ,cuando sale menú le damos a seguridada seguridad

• PASO 2 :PASO 2 :Configuramos el nombre de la Configuramos el nombre de la carpeta .Marcamos compartir esta carpeta .Marcamos compartir esta carpeta en la red y si queremos que los carpeta en la red y si queremos que los demás puedan modificarla pinchamos demás puedan modificarla pinchamos permitir que los usuarios cambien mis permitir que los usuarios cambien mis archivosarchivos

ESTABLECER PERMISOS ESTABLECER PERMISOS PARA USUARIO PARA USUARIO

ESTABLECER PERMISOS ESTABLECER PERMISOS PARA USUARIO PARA USUARIO

• Establecer permisos a los usuarios .Establecer permisos a los usuarios .• Paso1: inicio/panel de control/Paso1: inicio/panel de control/

• PASO 2: Accedemos a la PASO 2: Accedemos a la herramienta compartir y seguridad y herramienta compartir y seguridad y pinchamos en permisos.pinchamos en permisos.

COMPARTIR COMPARTIR DISPOSITIVOS DISPOSITIVOS

• Inicio\impresora y faxes.Inicio\impresora y faxes.

GRUPO DE TRABAJO.GRUPO DE TRABAJO.

• Definición: es un grupo de usuarios Definición: es un grupo de usuarios dentro de una misma red que dentro de una misma red que trabajan en un mismo proyecto.trabajan en un mismo proyecto.

• para pertenecer a un grupo hay que para pertenecer a un grupo hay que asignar a cada ordenador especifico y asignar a cada ordenador especifico y diferente a los de mas.diferente a los de mas.

• Poner nombre Poner nombre inicio/MPC/propiedades/nombre del inicio/MPC/propiedades/nombre del equipoequipo

Nombre del equipoNombre del equipo

SUGURIDAD SUGURIDAD INFORMÀTICAINFORMÀTICA

• Virus: es un programa que se instala Virus: es un programa que se instala en nuestro ordenador sin nuestro en nuestro ordenador sin nuestro consentimiento y cuya finalidad es consentimiento y cuya finalidad es propagarse a otros ordenadores y propagarse a otros ordenadores y ejecutar acciones para las que ejecutar acciones para las que fueron diseñados. Pueden ser fueron diseñados. Pueden ser bromas hasta destrucción total del bromas hasta destrucción total del disco duro.disco duro.

Tipos de virusTipos de virus

• El gusano informático: multiplicarse El gusano informático: multiplicarse a si mismo a si mismo

• EL TROYANO: EL TROYANO: Llegan al ordenador como aplicaciones o utilidades aparentemente inofensivas, pero cuando los ejecutamos, dejan instalado en nuestro equipo un segundo programa oculto de carácter

malicioso

• EL ESPIA EL ESPIA

• EL DIALER : hace llamadas de alto EL DIALER : hace llamadas de alto coste.coste.

• EL SPAM:EL SPAM:

EL PHARMINGEL PHARMING• Es sustituir pagina Web para Es sustituir pagina Web para

obtener datos bancarios. obtener datos bancarios.

• EL PHISHINGEL PHISHING. Es mandar un correo . Es mandar un correo electrónico con el aspecto de electrónico con el aspecto de nuestro banco para pedirnos la nuestro banco para pedirnos la contraseña y el nombre del usuario.contraseña y el nombre del usuario.

• EL antivirus es un programa cuya finalidad EL antivirus es un programa cuya finalidad es detectar , impedir la ejecución y es detectar , impedir la ejecución y eliminar virus y otros sotwares malignos.eliminar virus y otros sotwares malignos.

• Listado de antivirus gratuitoListado de antivirus gratuito :: • http//free.grisoft.comhttp//free.grisoft.com• http//antivirus. es/CMS/http//antivirus. es/CMS/• http//w32.clamav. nethttp//w32.clamav. net• http//WWW.bitdefender-es.com/http//WWW.bitdefender-es.com/• http//www.avast.com/esphttp//www.avast.com/esp

CORTAFUEGOS O CORTAFUEGOS O FIREWALLFIREWALL

• Es un programa cuya finalidad es permitir Es un programa cuya finalidad es permitir o prohibir el acceso entre nuestro equipo o prohibir el acceso entre nuestro equipo y la red , así como ataques e intrusosy la red , así como ataques e intrusos

• Inicio/panel de control/centro de Inicio/panel de control/centro de seguridad/firewall de Windows. El seguridad/firewall de Windows. El cortafuego de estar activado en cortafuego de estar activado en execpciones añadimos los programas execpciones añadimos los programas permitidos.permitidos.

ANTISPAMANTISPAM

• Es un programa capaz de detectar el Es un programa capaz de detectar el correo basura.correo basura.

• Hay dos gratuitos:Hay dos gratuitos:• http//glocksoft.comhttp//glocksoft.com• http//spamgourmet.comhttp//spamgourmet.com

ANTIESPÌAANTIESPÌA

• Es un programa parecido al antivirus Es un programa parecido al antivirus que compara los archivos de que compara los archivos de ordenador con una base de datos. Lo ordenador con una base de datos. Lo ordenadores infectados van muy ordenadores infectados van muy lentos y salen muchas ventanas lentos y salen muchas ventanas emergentes en Internet emergentes en Internet

BLUETOOTHBLUETOOTH

• BLUETOOTHBLUETOOTH: es un sistema inalámbrico : es un sistema inalámbrico de corta distancia y bajo coste para la de corta distancia y bajo coste para la comunicación de datos y voz. comunicación de datos y voz.

• INFRARROJOSINFRARROJOS

INFRARROJOS.tecnología inalámbrica mediante rayos que permite la conexión entre diferentes equipos, por ejemplo entre teléfonos. Tiene un alcance mucho menor que el Bluetooth. Van por ondas Van por ondas infrarrojas infrarrojas