gabriela.tema 2 redes
Post on 29-Jun-2015
243 Views
Preview:
TRANSCRIPT
1. Redes locales1. Redes locales• Una red de área local es la
interconexión de varios ordenadores y periféricos, para transmitir información y compartir recursos.
2.Tipos de redes2.Tipos de redes• PAN( personal): alcanza unos metros
y conecta el ordenador con el móvil, PDA etc.
2 Tipos de redes2 Tipos de redes
• LAN ( local): su alcance es una habitación o un edificio.
2. Tipos de redes2. Tipos de redes• CAN( campus universitario):su
alcance es un polígono industrial o un Campus.
2. Tipos de redes2. Tipos de redes• MAN( metropolitana): es una red que
abarca una ciudad.
2. Tipos de redes2. Tipos de redes• WAN (red extensa): conecta varios
países y continentes.
3. Elementos de la red3. Elementos de la red• Tarjeta de red: Sirve para conectar
los ordenadores en red. TARJETA INALAMBRICA
Elementos de la redElementos de la red• HUB y Switch: permite centralizar
todos los cables de red
Elementos de la red Elementos de la red • Router : sirve para conectarse en
red y en Internet
Elementos de la redElementos de la red• MODEM : sirve para conectarse en
Internet
Elementos de la red Elementos de la red • Cables de red:
Par trenzado coaxial fibra óptica
Protocolos de red Protocolos de red • TCP/IP: Es el protocolo que hace
posible Internet .Consta de 4 partes de 3 dígitos cada uno entre cero y 255 Dirección de IP dirección de red n
dirección de red192.168.1.0
Dirección de IP
dirección de red
Protocolos de redProtocolos de red• Mascara de subred: indica cual de los
cuatro valores de la dirección de IR cambian.
255.255.255.0
si cambiacambia
Protocolo de redProtocolo de red• DHCP :Permite la configuración automática del protocolo
TCP/IP de todos los clientes de la red.
EJERCICIOEJERCICIO
Dirección de IP.192.168.1 Mascara de subred.255.255.255.0
Dirección de IP.192.168.1
Mascara de subred .255.255.0.
Dirección de IP.193.168.1Mascara de subred.255.255.0
Configuración de una redConfiguración de una red• CON TABLE: inicio panel de control conexiones de red botón
de red botón PROPIEDADES derecho protocolo de ICP propiedades 2 asignar la dirección IP mascara de subred y el servidor DNS
Configuración de una redConfiguración de una red• Red inalámbrica inicio panel de control
conexiones de red ver redes inalámbricas
Configuración de una redConfiguración de una red• Conexión de red inalámbrica :Hacemos doble clic
en la red que queremos coactarnos y ponemos la clave de red y ya estamos conectados.
Compartir carpetas y Compartir carpetas y archivos archivos
Nos ponemos encima de la carpeta botón derecho pinchar en compartir seguridad
Compartir carpetas y Compartir carpetas y archivos archivos
• Marcamos compartir esta carpeta en la red
Permisos para determinados Permisos para determinados usuariosusuarios
• Inicio/panel de control herramientas opciones de carpeta.
Quitar marca
Permisos para determinados Permisos para determinados usuariosusuarios
• Dentro de compartir y seguridad aparece el botón de permisos y pinchamos .
Compartir impresoraCompartir impresora• Inicio /impresoras y faxes botón derecho
compartir encima de la impresora .
Seguridad informáticaSeguridad informáticaSon las herramientas que nos
permiten tener un sistema informático confidencial. Virus antivirus corta fuegos el antispan antiespia
Virus Virus • Es un pequeño programa informático malicioso
que se instala para obtener información destruir archivos ,ejecutar bromas , incluso destruir el disco duro. Gusano es un tipo e virus que no destruye archivos pero se propaga por los ordenadores que funcionen despacio.
Virus Virus • Troyano: no destruye información se instala
para recopilar información nuestra
Seguridad informática Seguridad informática • El Espía: recopila información para mandarla a
otra compañía para enviar correos basura hace que el ordenador vaya lento
Seguridad informáticaSeguridad informática• Dialers: Se instala para nuestro moden para
realizar llamadas de alto coste
Seguridad informáticaSeguridad informática• Spam: correo publicitario de forma masivo.
Seguridad informática Seguridad informática • Pharming: consiste en hacer una pagina Web
falsa para obtener mis claves bancaria.
Seguridad informática Seguridad informática • Phishong: es enviarte un correo electrónico falso
con la apariencia del banco para que pongas tu clave
Antivirus Antivirus • Es un programa que cuya finalidad es impedir la
ejecución y eliminar virus gusanos troyanos.
Listado de antivirus gratuitos • http/free.grisof.com • http/antivirus.es/c m s/• http/w32clamar.net• http/www.bitdefender.es
• http/www.avast.com
Seguridad informáticaSeguridad informática• El cortafuegos. Es un programa cuya finalidad es permitir o
prohibir la comunicación entre nuestro ordenador y la del y haci evitar ,ataque de otro tipo inicio /panel de control centro de seguridad/ firewall de Windows. Debe estar activado
Antispam Antispam Son programas que detectan el correo
basura hay dos gratuitos.http://glocksoft.com http//:spamgoumer.c
Antiespia Antiespia • Es parecido al antivirus, compara
nuestros archivos con una base de datos .El ordenador infectado va mas lento y en Internet muchas ventana emergentes.
Bluetooth e Infrarrojos .Bluetooth e Infrarrojos .• Es trasmitir imágenes y voz a través de una
conexión inalámbrica alcanza unos 10metros.
• Infrarrojos es transmitir imágenes y voz a través de ondas infrarrojas los aparatos tienen que estar en contacto visual
top related