Upload
pathys92
View
277
Download
2
Tags:
Embed Size (px)
Citation preview
REDES LOCLESREDES LOCLES
Una red local es la interconexión y Una red local es la interconexión y periféricos que permiten compartir periféricos que permiten compartir información y recursos.información y recursos.
CLASIFICACION DE LAS REDESCLASIFICACION DE LAS REDESSUGUN LA DISTRIBUCION SUGUN LA DISTRIBUCION
FÌSICA.FÌSICA. Bus o conexión lineal.Bus o conexión lineal.
ANILLOANILLO
Son dos estrellas unidas a un hubbs o Son dos estrellas unidas a un hubbs o switch.switch.
ELEMENTOS DE UNA ELEMENTOS DE UNA REDRED
• Tarjeta de red: permite la Tarjeta de red: permite la comunicación entre diferentes comunicación entre diferentes ordenadores en red.ordenadores en red.
HUB O SWITCHHUB O SWITCH
• Son dispositivos que permite Son dispositivos que permite centralizar los cables de red y unir centralizar los cables de red y unir varias redes.varias redes.
ROUTERROUTER
• Permite conectar dos redes entre si, Permite conectar dos redes entre si, inalámbrica y conexión a Internet.inalámbrica y conexión a Internet.
CABLES DE REDCABLES DE RED
• Tres tipos:Tres tipos:• PAR TRENZADOPAR TRENZADO
• COAXIALCOAXIAL
• FIBRA OPTICAFIBRA OPTICA
4º CONFIGURACION DE LA 4º CONFIGURACION DE LA RED.RED.
• 1º Nombre del equipo y grupo de 1º Nombre del equipo y grupo de trabajo:trabajo:
• PC-ESO-PC-ESO-
04.REINASOFIA.locPC-04.REINASOFIA.locPC-
• Protocolo de red : es el formato y las Protocolo de red : es el formato y las reglas que deben seguir los reglas que deben seguir los ordenadores en red.ordenadores en red.
• Hay dos tipos:Hay dos tipos:• TCP/IP.TCP/IP.• DHCP.DHCP.
PROTOCOLO DE TCP/IPPROTOCOLO DE TCP/IP
• Los valores van entre 0 y 255. El Los valores van entre 0 y 255. El ultimo nº nos indica el nº de ultimo nº nos indica el nº de ordenadores conectados a la redordenadores conectados a la red
Los valores Los valores van entre van entre 0 y 2550 y 255
Nos indican el Nos indican el nºde nºde
Ordenadores Ordenadores conectadoconectados a la reds a la red
• Mascara de subred: nos indica que Mascara de subred: nos indica que valores de la dirección IP cambian. valores de la dirección IP cambian. Si no varían ponemos 255 y si varían Si no varían ponemos 255 y si varían un 0.un 0.
192.168.0.192.168.0.55
192.168.0.6192.168.0.6
192.168.0192.168.0.7.7
192.168.192.168.0.80.8
255.255.255.0255.255.255.0
Mascara de subred.Mascara de subred.
PROTOCOLO DE RED.PROTOCOLO DE RED.
• DHCP: es una configuración DHCP: es una configuración automática de protocolo TCP/IP. El automática de protocolo TCP/IP. El servidor proporciona una dirección y servidor proporciona una dirección y la mascara cada vez que se enciende la mascara cada vez que se enciende el ordenador.el ordenador.
CONFIGURAR UNA RED CONFIGURAR UNA RED AUTOMÀTICAAUTOMÀTICA
• Paso 1:inicio /panel de control Paso 1:inicio /panel de control /conexiones de red./conexiones de red.
• Paso 2: hacemos doble clic en red de Paso 2: hacemos doble clic en red de área local y seleccionamos área local y seleccionamos propiedades. Seleccionamos propiedades. Seleccionamos protocolo TCP/IP y otra vez protocolo TCP/IP y otra vez propiedades.propiedades.
CONFIGURAR UNA RED CONFIGURAR UNA RED MANUALMENTEMANUALMENTE
• Paso 1: asignar una dirección de IP.Paso 1: asignar una dirección de IP.
• Paso 2: asignar la mascara de Paso 2: asignar la mascara de subred.subred.
• Paso 3: asignar el servidor de DNS Paso 3: asignar el servidor de DNS • DNS: es la dirección de IP de DNS: es la dirección de IP de
nuestro proveedor de Internet nuestro proveedor de Internet
255.2555.255.0255.2555.255.0
CONFIGURACION DE UNA CONFIGURACION DE UNA RED INALAMBRICA RED INALAMBRICA
• Paso 1: inicio panel de Paso 1: inicio panel de control/conexiones de redcontrol/conexiones de red
• Paso 2:Paso 2: seleccionamos un red seleccionamos un red inalámbrica inalámbrica
• Paso 3: doble clic y metemos la Paso 3: doble clic y metemos la contraseña.contraseña.
COMPARTIR CARPETA Y COMPARTIR CARPETA Y ARCHIVOSARCHIVOS
• PASO 1:PASO 1: Nos ponemos encima del Nos ponemos encima del archivo o carpeta que queremos archivo o carpeta que queremos compartir le damos en el botón compartir le damos en el botón derecho ,cuando sale menú le damos derecho ,cuando sale menú le damos a seguridada seguridad
• PASO 2 :PASO 2 :Configuramos el nombre de la Configuramos el nombre de la carpeta .Marcamos compartir esta carpeta .Marcamos compartir esta carpeta en la red y si queremos que los carpeta en la red y si queremos que los demás puedan modificarla pinchamos demás puedan modificarla pinchamos permitir que los usuarios cambien mis permitir que los usuarios cambien mis archivosarchivos
ESTABLECER PERMISOS ESTABLECER PERMISOS PARA USUARIO PARA USUARIO
• Establecer permisos a los usuarios .Establecer permisos a los usuarios .• Paso1: inicio/panel de control/Paso1: inicio/panel de control/
• PASO 2: Accedemos a la PASO 2: Accedemos a la herramienta compartir y seguridad y herramienta compartir y seguridad y pinchamos en permisos.pinchamos en permisos.
GRUPO DE TRABAJO.GRUPO DE TRABAJO.
• Definición: es un grupo de usuarios Definición: es un grupo de usuarios dentro de una misma red que dentro de una misma red que trabajan en un mismo proyecto.trabajan en un mismo proyecto.
• para pertenecer a un grupo hay que para pertenecer a un grupo hay que asignar a cada ordenador especifico y asignar a cada ordenador especifico y diferente a los de mas.diferente a los de mas.
• Poner nombre Poner nombre inicio/MPC/propiedades/nombre del inicio/MPC/propiedades/nombre del equipoequipo
SUGURIDAD SUGURIDAD INFORMÀTICAINFORMÀTICA
• Virus: es un programa que se instala Virus: es un programa que se instala en nuestro ordenador sin nuestro en nuestro ordenador sin nuestro consentimiento y cuya finalidad es consentimiento y cuya finalidad es propagarse a otros ordenadores y propagarse a otros ordenadores y ejecutar acciones para las que ejecutar acciones para las que fueron diseñados. Pueden ser fueron diseñados. Pueden ser bromas hasta destrucción total del bromas hasta destrucción total del disco duro.disco duro.
Tipos de virusTipos de virus
• El gusano informático: multiplicarse El gusano informático: multiplicarse a si mismo a si mismo
• EL TROYANO: EL TROYANO: Llegan al ordenador como aplicaciones o utilidades aparentemente inofensivas, pero cuando los ejecutamos, dejan instalado en nuestro equipo un segundo programa oculto de carácter
malicioso
EL PHARMINGEL PHARMING• Es sustituir pagina Web para Es sustituir pagina Web para
obtener datos bancarios. obtener datos bancarios.
• EL PHISHINGEL PHISHING. Es mandar un correo . Es mandar un correo electrónico con el aspecto de electrónico con el aspecto de nuestro banco para pedirnos la nuestro banco para pedirnos la contraseña y el nombre del usuario.contraseña y el nombre del usuario.
• EL antivirus es un programa cuya finalidad EL antivirus es un programa cuya finalidad es detectar , impedir la ejecución y es detectar , impedir la ejecución y eliminar virus y otros sotwares malignos.eliminar virus y otros sotwares malignos.
• Listado de antivirus gratuitoListado de antivirus gratuito :: • http//free.grisoft.comhttp//free.grisoft.com• http//antivirus. es/CMS/http//antivirus. es/CMS/• http//w32.clamav. nethttp//w32.clamav. net• http//WWW.bitdefender-es.com/http//WWW.bitdefender-es.com/• http//www.avast.com/esphttp//www.avast.com/esp
CORTAFUEGOS O CORTAFUEGOS O FIREWALLFIREWALL
• Es un programa cuya finalidad es permitir Es un programa cuya finalidad es permitir o prohibir el acceso entre nuestro equipo o prohibir el acceso entre nuestro equipo y la red , así como ataques e intrusosy la red , así como ataques e intrusos
• Inicio/panel de control/centro de Inicio/panel de control/centro de seguridad/firewall de Windows. El seguridad/firewall de Windows. El cortafuego de estar activado en cortafuego de estar activado en execpciones añadimos los programas execpciones añadimos los programas permitidos.permitidos.
ANTISPAMANTISPAM
• Es un programa capaz de detectar el Es un programa capaz de detectar el correo basura.correo basura.
• Hay dos gratuitos:Hay dos gratuitos:• http//glocksoft.comhttp//glocksoft.com• http//spamgourmet.comhttp//spamgourmet.com
ANTIESPÌAANTIESPÌA
• Es un programa parecido al antivirus Es un programa parecido al antivirus que compara los archivos de que compara los archivos de ordenador con una base de datos. Lo ordenador con una base de datos. Lo ordenadores infectados van muy ordenadores infectados van muy lentos y salen muchas ventanas lentos y salen muchas ventanas emergentes en Internet emergentes en Internet
BLUETOOTHBLUETOOTH
• BLUETOOTHBLUETOOTH: es un sistema inalámbrico : es un sistema inalámbrico de corta distancia y bajo coste para la de corta distancia y bajo coste para la comunicación de datos y voz. comunicación de datos y voz.
• INFRARROJOSINFRARROJOS
INFRARROJOS.tecnología inalámbrica mediante rayos que permite la conexión entre diferentes equipos, por ejemplo entre teléfonos. Tiene un alcance mucho menor que el Bluetooth. Van por ondas Van por ondas infrarrojas infrarrojas