Download - Fernando.TEMA 2:INFORMÁTICA
![Page 1: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/1.jpg)
2TEMA : REDES INFORMÁTICAS
FERNANDO GUERRERO CAYUELA
![Page 2: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/2.jpg)
REDES LOCALES
Es la interconexión de varios ordenadores y periféricos que permiten compartir información y recursos a una distancia de 200 metros.
![Page 3: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/3.jpg)
1: CLASIFICACIÓN DE LAS REDES
Redes de área local (LAN). Redes metropolitanas (MAN). Redes de área amplia (WAN). Redes personales (PAN). Redes de champús universidades (CAM) Redes inalámbricas (WLAN)
![Page 4: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/4.jpg)
REDES PERSONALES (PAN)
![Page 5: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/5.jpg)
RED DE ÁREA LOCAL (LAN)
![Page 6: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/6.jpg)
REDES DE CAMPÚS UNIVERSITARIO (CAN)
![Page 7: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/7.jpg)
REDES AMPLIA (WAN)
![Page 8: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/8.jpg)
REDES INALÁMBRICAS (WIFI)
![Page 9: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/9.jpg)
2: CLASIFICACIÓN DE LAS REDES
- :Según la distribución física
. Bus o conexión lineal
.Estrella .Anillo .Árbol
![Page 10: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/10.jpg)
BUS O CONEXIÓN LINEAL
![Page 11: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/11.jpg)
ESTRELLA
![Page 12: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/12.jpg)
ANILLO
![Page 13: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/13.jpg)
ARBOL
![Page 14: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/14.jpg)
Malla
![Page 15: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/15.jpg)
3: ELEMENTOS DE UNA RED
Tarjeta de red: Permite la comunicación de diferentes ordenadores en red.
Hub o Switch: Son dispositivos que permiten centralizar los cables de red y unir varias redes.
Router: Permite conectar dos redes entre si, incluso inalámbricas y conexión a Internet.
MODEM: Sirve para conectarse a Internet. Cable de red: - Par trenzado. - Coaxial. - Fibra óptica.
![Page 16: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/16.jpg)
Tarjeta de red
![Page 17: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/17.jpg)
Hub o Switch
![Page 18: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/18.jpg)
ROUTER
![Page 19: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/19.jpg)
MODEM
![Page 20: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/20.jpg)
CABLE DE RED
Par trenzado
Coaxial
Fibra óptica
![Page 21: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/21.jpg)
4: CONFIGURACIÓN DE LA RED
Nombre del equipo y grupo de trabajo Protocolo de red: es el formato y las reglas que deben seguir los ordenadores en red.
Hay dos tipos:
-TCP/IP.(nos permite acceder a Internet)
-DHCP
![Page 22: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/22.jpg)
Nombre del equipo
![Page 23: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/23.jpg)
Protocolo de red TCP/IP
Inicio / todos los programas / accesorios / comunicaciones / conexiones de red / botón derecho / propiedades
Números entre 0 y
255
Red
Subred
DominioEl ultimo numero nos indica el numero de ordenadores
conectados
![Page 24: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/24.jpg)
Protocolo de red TCP/IP
Mascara de subred: nos indica que valores de la dirección IP. Si no varía le ponemos un 255 y si varia un 0
80.38.43.3.
80.38.43.1.
80.38.43.3.
80.38.43.4.
![Page 25: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/25.jpg)
Protocolo de red DHCP
Es una configuración automática del protocolo TCP/IP. El servidor proporciona una dirección y la mascara de subred cada vez que se enciende el ordenador
![Page 26: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/26.jpg)
4: CONFIGURAR UNA REDAUTOMATICA
Paso 1: Inicio / panel de control / conexiones de red
Paso 2: Hacemos
doble clic en red de
Área local y seleccionamos
Propiedades.
Protocolo TCP/IP y otra
vez propiedades.
![Page 27: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/27.jpg)
CONFIGURAR UNA RED MANUALMENTE
-Paso 1: Asignar una dirección de IP
-Paso 2: Asignar la mascara
de Subred
-Paso 3: Asignar el servidor
DNS (es la dirección de IP de
Nuestro proveedor de Internet)
![Page 28: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/28.jpg)
CONFIGURACIÓN DE UNA RED INALÁMBRICA
Paso 1: inicio / panel de control / conexiones de red
Paso 2: Seleccionamos una Red inalámbrica Paso 3: Hacemos
doble clic y metemos
la contraseña
![Page 29: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/29.jpg)
Compartir carpetas y archivos
Paso 1: Nos ponemos encima del archivo o carpeta botón derecho y después en el menú compartir y seguridad.
Paso 2: Configuramos el Nombre de la carpeta. MarcamosCompartir esta carpeta en la red ySi queremos que los demás puedanModificarla pinchamos permitir queLos usuarios cambien mis archivos.
![Page 30: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/30.jpg)
Establecer permiso para usuario
Paso 2: Inicio / panel de control /
opciones de carpetas / Ver ,
utilizar uso compartido
Simple de archivo.
Paso 2: accedemos a la
Herramienta compartir y
Seguridad.
![Page 31: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/31.jpg)
Compartir dispositivos
Paso 1: inicio / impresoras y faxes / pinchamos / botón derecho / compartir
![Page 32: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/32.jpg)
5: GRUPO DE TRABAJO
Es un grupo de trabajo dentro de una misma red que trabajan en un mismo proyecto.
Para pertenecer a un grupo hay que asignar a cada ordenador un nombre específico y diferente de los demás.
Poner nombre: Inicio / Pinchamos en Mi PC / Boton derecho / propiedades / pestaña / Nombre de equipo
![Page 33: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/33.jpg)
NOMBRE DEL EQUIPO
CAMBIAR NOMBRE
GRUPO DE TRABAJO
![Page 34: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/34.jpg)
6: SEGURIDAD INFORMÁTICA
Virus Antivirus Cortafuegos Antispám Antiespía
![Page 35: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/35.jpg)
VIRUS
Es un programa que se instala sin nuestro consentimiento y cuya finalidad es propagarse a otros ordenadores y ejecutar acciones para las que fueron diseñados.
Pueden ser desde bromas hasta de destrucción total del disco duro.
![Page 36: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/36.jpg)
Tipos de Virus
Troyano. Espía. Dialers. Spam. Parming.
![Page 37: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/37.jpg)
Gusano informático
Un gusano tiene la propiedad de multiplicarse entre sí.
![Page 38: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/38.jpg)
Troyano
Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
![Page 39: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/39.jpg)
Espía
Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento.
![Page 40: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/40.jpg)
Dialers
Es un programa que, sin el consentimiento del usuario, cuelga la conexión telefónica que se está utilizando en ese momento y establece otra, marcando un número de teléfono de tarificación especial. Esto supondrá un notable aumento del importe en la factura telefónica.
![Page 41: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/41.jpg)
Spam
El origen de la palabra se sitúa en 1926, cuando la casa Hormel lanzó por primera vez carne enlatada (spiced ham) que no requería refrigeración. Esa característica, convirtió a las latas de jamón en ubicuas.
![Page 42: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/42.jpg)
Pharming
Es sustituir paginas web para obtener datos bancarios.
![Page 43: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/43.jpg)
Phishing
Es mandar un correo electrónico con el aspecto de nuestro banco para pedirnos la contrasellas.
![Page 44: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/44.jpg)
EL ANTIVIRUS
Es un programa cuya finalidad es impedir la ejecución, y eliminar virus, gusanos, troyanos etc.
Hay antivirus gratuitos:-http://free.grisoft.com-http://antivir.es/cms/-http://w32.clamov.net-http://www.bitdenfer-es.com/-http//www.avast.com/esp
![Page 45: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/45.jpg)
CORTAFUEGOS
Es un programa cuya finalidad es permitir o prohibir el acceso entre nuestro equipo y la red, así como ataques intrusos. El corta fuegos debe estar activado y en excepciones añadimos los programas permitidos.
Inicio / Panel de control / centro de seguridad / Firewall de Windows
![Page 46: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/46.jpg)
ANTIESPAM
Es un programa para detectar el correo basura.
http://glocksoft.com http://spamgourmet.com
![Page 47: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/47.jpg)
ANTIESPÍA
Es un programa parecido al antivirus que compara los archivos de nuestro ordenador con una base de datos. Los ordenadores infectados van muy lentos y salen muchas ventanas emergentes en Internet.
![Page 48: Fernando.TEMA 2:INFORMÁTICA](https://reader034.vdocuments.co/reader034/viewer/2022052508/559762bf1a28abf0778b4744/html5/thumbnails/48.jpg)
7: BLUETOOTH YINFRARROJOS
Bluetooth: Mandar datos y voz mediante una conexión inalámbrica mediante un dispositivos a corta distancia.
Infrarrojos : Igual pero a mucha menos distancia.