gladis marlene tema2 redes

Post on 04-Jul-2015

297 Views

Category:

Technology

1 Downloads

Preview:

Click to see full reader

TRANSCRIPT

2.Tipos de redes

Red PAN( personal): alcanza unos metros y conecta el ordenador con el móvil, PDA etc.

Red LAN ( local): su alcance es una habitación o un edificio.

Red CAN( campus universitario):su alcance es un polígono industrial o un Campus.

Red MAN( metropolitana): es una red que abarca una ciudad.

Red WAN (red extensa): conecta varios países y continentes.

3. Elementos de la red

tarjeta de red: Sirven para conectar los ordenadores en red.

inalámbrica

Normal

HUB:

switch:

permiten centralizar todos los cables de red.

Router: sirve para conectarse en red y conectarse en Internet.

Módem: solo sirve para conectarse a Internet.

Cables de red:

-par trenzado.

-coaxial.

- fibra óptica.

4. Protocolos de red

TCP/IP: es el protocolo que hace posible Internet. Consta de cuatro partes de tres dígitos cada una, entre 0 y 255.

Dirección de IP:

192.168.1.0

dirección de red

Nº de ordenador

Mascara de subred

Indica cual de los cuatro valores de la dirección de IP cambia.

255.255.255.0Si cambia

NO CAMBIA

Protocolo DHCP: permite la configuración automática del protocolo TCP/IP de todos los clientes de la red.

EJERCICIO

Ordenadores en redDirección de IP:192.168.8.1

Máscara de subred:255.255.255.0

Dirección de IP: 192.168.8.2Máscara de subred:255.255.255.0

Dirección de IP:192.168.8.3Máscara de subred:255.255.255.0

5 CONFIGURACIÓN DE UNA RED

Conexión de red contable:1 paso: inicio/ panel de control /conexiones de red /botón de red/ botón

derecho/propiedades/protocolo de IP/propiedades

2 paso: asignar la dirección de IP, la máscara de subred

Conexiones de red inalámbrico.

1 paso: Inicio/ panel de control/conexiones de red/ver redes inalámbricas.

Conexiones de red inalámbrico. 2 paso: hacemos doble clic

en la red que queremos conectarnos

y ponemos la clave red y

ya estamos conectado.

6 COMPARTIR CARPETAS Y ARCHIVOS

Nos ponemos encima de la carpeta, botón derecho y pinchar compartir y seguridad.

COMPARTIR CARPETAS Y ARCHIVOS

Marcamos compartir esta carpeta en la red

7ª PERMISO PARA USUARIOS

Inicio/ panel de control/ herramientas/

opciones de carpeta.

Quitar marca

PERMISO PARA USUARIOS

Dentro de compartir

y seguridad aparece el

botón de permisos

y pinchamos.

8 COMPARTIR IMPRESORA

Inicio, impresoras y faxes botón

derecho compartir.

SEGURIDAD INFORMÁTICA

Son las herramientas que nos permiten tener un sistema informático confidencial y disponible:

-virus y antivirus- el cortafuegos- antispam- antiespía

VIRUS

Es un pequeño programa informático malicicio que se instala para obtener información, destruir archivos, ejecutar bromas o incluso destruir el disco duro.

- Gusano informático: es un tipo de virus que no destruye archivos pero se propaga por los ordenadores haciendo que funcione mas despacio.

VIRUS

El troyano: no destruye información se instala para recopilar información nuestra.

SEGURIDAD INFORMÁTICA

El espía: recopila información para mandarla a otra compañía para enviarnos correo basura hace que el ordenador vaya muy lento.

El dialers: se instala para utilizar nuestro modem para realizar llamadas de alto coste.

spam:

El spam: correo publicitario

de forma masiva.

pharming:

El pharming: consiste en hacer

una pagina

Web falsa para

obtener mis

claves bancarias.

Phishing:

El phishing: es enviarte

un correo electrónico falso

con la apariencia del banco

para que le digas del código.

El antivirus

Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar virus gusano. Troyano..

Listado de antivirus gratuito- http://free.grisoft.com- http://antivir.es/cms/- http://w32.clamar.net- http://www.bitdefender-es.com- http://www.avast.com

cortafuegos o firewall

Es un programa cuya finalidad o prohibir la comunicación entre nuestro ordenador y la red, así como evitar ataques desde otros equipos. Inicio/ panel de control/ centro de seguridad/ firewall de Windows. Debe estar activado

Antispam

Son programas que detectan el correo basura. Hay dos gratuitos

-http://glocksoft.com

http://spamgourmet.com

antiespía:

Es parecido al antivirus, compara nuestros archivos con los de una base de datos. El ordenador infectado va mas lento y en Internet sale muchas ventanas emergentes.

9ª Bluetooth e infrarrojos

Bluetooth: es transmitir

imágenes y voz a través de

una conexión inalámbrica.

Alcanza los 10 metros.

- infrarrojos: es transmitir imágenes y voz

a través de ondas infrarrojas

y los aparatos deben estar

en contacto visual.

top related