Download - Johana Y Edwin.Tema 2 Informática
![Page 1: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/1.jpg)
Tema 2:Tema 2: Redes Informáticas Redes Informáticas
Johana Maribel bravo pinosJohana Maribel bravo pinos
Edwin Javier Uvidia AndradeEdwin Javier Uvidia Andrade
![Page 2: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/2.jpg)
1.REDES LOCALES1.REDES LOCALES
l Es la Es la interconexión interconexión de varios de varios ordenadores y ordenadores y periféricos, periféricos, para transmitir para transmitir información y información y compartir compartir recursos.recursos.
![Page 3: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/3.jpg)
l LAN LAN (Local: (Local: su su alcance alcance es una es una habitacióhabitación o un n o un edificio)edificio)
![Page 4: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/4.jpg)
l CAN CAN (Campus (Campus universitariuniversitario :su o :su alcance es alcance es un polígono un polígono industrial o industrial o un campus un campus son varias son varias Lan Lan conectadas conectadas
![Page 5: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/5.jpg)
l Red MAN Red MAN (Red (Red metropolitametropolitana abarca na abarca una una ciudad)ciudad)
![Page 6: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/6.jpg)
l Red WAN (Red Red WAN (Red extensa: conecta extensa: conecta países y países y continentes)continentes)
![Page 7: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/7.jpg)
l 1. Tarjeta de red inalámbrica:1. Tarjeta de red inalámbrica:
l 2.Tarjeta normal:2.Tarjeta normal:Las dos sirven para Las dos sirven para Conectar los ordenadores Conectar los ordenadores en reden red
3. ELEMENTOS DE LA RED3. ELEMENTOS DE LA RED
![Page 8: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/8.jpg)
Elementos de la redElementos de la red
l 2. HUB Y SWITCH: (Permiten centralizar 2. HUB Y SWITCH: (Permiten centralizar todos los cables de red)todos los cables de red)
![Page 9: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/9.jpg)
l ROUTER, (sirve ROUTER, (sirve para conectarse para conectarse en red y para en red y para conectarse a conectarse a Internet)Internet)
![Page 10: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/10.jpg)
Elementos de la redElementos de la red
l MODEM, (Sirve MODEM, (Sirve solo sirve para solo sirve para conectarse a conectarse a Internet)Internet)
![Page 11: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/11.jpg)
Elementos de la redElementos de la red
l CABLES DE RED, CABLES DE RED,
Par trenzado Coaxial Fibra óptica
![Page 12: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/12.jpg)
Protocolos de redProtocolos de red
l TCP/IP, (Es el protocolo que hace posible TCP/IP, (Es el protocolo que hace posible Internet. Consta de cuatro partes de tres Internet. Consta de cuatro partes de tres dígitos cada una, entre 0 y 255ejemplo)dígitos cada una, entre 0 y 255ejemplo)
192. 168.1.0
Dirección de redNúmero del ordenador
Dirección de IP
![Page 13: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/13.jpg)
l Mascara de subred: Indica cual de los cuatro valores
l De la dirección de IP cambia.
255.255.255.0
No cambia
Si cambia
![Page 14: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/14.jpg)
Protocolo de redProtocolo de red
Protocolo DHCP: Permite la configuración Protocolo DHCP: Permite la configuración automática del protocolo TCP/IP de todos automática del protocolo TCP/IP de todos los clientes de la redlos clientes de la red
![Page 15: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/15.jpg)
EJERCICIO EJERCICIO
Dirección de IP`192.168.8.1Mascara255.255.0
Dirección de IP192.168.8.2Mascara255.255.0
Dirección de IP`192.168.8.3Mascara255.255.0
![Page 16: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/16.jpg)
CONFIGURACIÓN DE UNA RED.CONFIGURACIÓN DE UNA RED.l Con cable :1º:Inicio, Con cable :1º:Inicio,
barra ,panel de barra ,panel de control, conexión de control, conexión de red, botón derecho red, botón derecho propiedades, pinchar propiedades, pinchar protocolo TCP/IP y protocolo TCP/IP y propiedades.2º propiedades.2º Asignar la dirección Asignar la dirección IP, la mascara de IP, la mascara de subred y el servidor subred y el servidor DNSDNS
![Page 17: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/17.jpg)
CONFIGURACIÓN DE UNA RED.CONFIGURACIÓN DE UNA RED.
l Inalámbrica: Inicio, panel Inalámbrica: Inicio, panel de control, conexiones de de control, conexiones de red, ver redes red, ver redes inalámbricas.inalámbricas.
l 2º Hacemos doble clic en 2º Hacemos doble clic en la red que queremos la red que queremos conectarnos y ponemos la conectarnos y ponemos la clave de red y ya estamos clave de red y ya estamos conectados conectados
![Page 18: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/18.jpg)
Compartir carpetas y archivos.Compartir carpetas y archivos.
l Nos ponemos Nos ponemos encima de la encima de la carpeta botón carpeta botón derecho pinchar en derecho pinchar en compartir y compartir y seguridadseguridad
![Page 19: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/19.jpg)
Compartir carpetas y archivos.Compartir carpetas y archivos.
l Marcamos Marcamos compartir esta compartir esta carpeta en la red carpeta en la red
![Page 20: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/20.jpg)
Permisos para usuarios. Permisos para usuarios.
l Inicio, panel de Inicio, panel de control, control, herramientas, herramientas, opciones de opciones de carpetacarpeta
Quitar la marca
![Page 21: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/21.jpg)
Permisos para usuarios.Permisos para usuarios.
l Dentro de Dentro de compartir y compartir y seguridad párese seguridad párese el botón de el botón de permisos y permisos y pinchamospinchamos
![Page 22: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/22.jpg)
Compartir impresora. Compartir impresora.
l Inicio, impresora y fases, enzima de la Inicio, impresora y fases, enzima de la impresora botón derecho, compartir impresora botón derecho, compartir
![Page 23: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/23.jpg)
Seguridad informáticaSeguridad informática
l Son la herramientas que nos permite terne Son la herramientas que nos permite terne un sistema informático confidencial y un sistema informático confidencial y disponible disponible
l virus y antivirus virus y antivirus l el cortafuego el cortafuego l antiespam antiespam l antiespía antiespía
![Page 24: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/24.jpg)
Virus Virus l Es un pequeño programa informático Es un pequeño programa informático
malicioso que se instala para obtener malicioso que se instala para obtener información, destruir archivos, ejecutar información, destruir archivos, ejecutar bromas o incluso el disco duro.bromas o incluso el disco duro.
l 1. gusano informático es un tipo de virus 1. gusano informático es un tipo de virus que no destruye archivos ni se propaga que no destruye archivos ni se propaga por los ordenadores haciendo que se por los ordenadores haciendo que se propague despacio.propague despacio.
![Page 25: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/25.jpg)
VirusVirus
l El troyano: no El troyano: no destruye destruye información se información se instala para instala para recopilar recopilar información información nuestra nuestra
![Page 26: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/26.jpg)
l Espía: recopila Espía: recopila información para información para mandarlas a otras mandarlas a otras compañías para compañías para enviarnos correos enviarnos correos basura hace que el basura hace que el ordenador vaya muy ordenador vaya muy lentolento
![Page 27: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/27.jpg)
l Dialers se instala para utilizar nuestro Dialers se instala para utilizar nuestro moden para realizar llamadas de alto moden para realizar llamadas de alto coste.coste.
![Page 28: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/28.jpg)
l Spam: coreo Spam: coreo publicitario de publicitario de forma masivoforma masivo
![Page 29: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/29.jpg)
l Pharming: Pharming: consiste en consiste en hacer una hacer una página Web página Web falsa para falsa para obtener mis obtener mis clave clave bancarias bancarias
![Page 30: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/30.jpg)
l Phishing: es Phishing: es enviarte un correo enviarte un correo electrónico falso electrónico falso con la apariencia con la apariencia del banco para del banco para que le pongas las que le pongas las claves claves
![Page 31: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/31.jpg)
EL ANTIVIRUSEL ANTIVIRUS
l Es un programa cuya finalidad es detectar, Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar virus , gusanos, impedir la ejecución y eliminar virus , gusanos, troyanos etc.troyanos etc.
l Listado de antivirus gratuitosListado de antivirus gratuitosl http://free.grisoft.comhttp://free.grisoft.coml http://antivir.es/ems/http://antivir.es/ems/l http://w32.clamav.nethttp://w32.clamav.netl http://www.bitdefender-es.comhttp://www.bitdefender-es.coml http://http://www.avast.comwww.avast.com
![Page 32: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/32.jpg)
Cortafuegos o firewalCortafuegos o firewal
l Es un programa cuya finalidad permitir o Es un programa cuya finalidad permitir o prohibir la comunicación de nuestro prohibir la comunicación de nuestro ordenador y la red así como evitar ataque ordenador y la red así como evitar ataque de otros equipos :inicio panel de control de otros equipos :inicio panel de control entro de seguridad barra y firewal de entro de seguridad barra y firewal de Windows debe estar activadoWindows debe estar activado
![Page 33: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/33.jpg)
AntispamAntispam
l Son programas que detectan el correo Son programas que detectan el correo basura hay dos gratuitos basura hay dos gratuitos
l http://www.glocksoft.comhttp://www.glocksoft.com
l http://www.spamgourmethttp://www.spamgourmet
![Page 34: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/34.jpg)
AntiespíaAntiespía
l Es parecido al antivirus, compara nuestros Es parecido al antivirus, compara nuestros archivos con los de una base de datos. El archivos con los de una base de datos. El ordenador infectado va mas lento y el ordenador infectado va mas lento y el Internet sale muchas ventanas Internet sale muchas ventanas emergentes. emergentes.
![Page 35: Johana Y Edwin.Tema 2 Informática](https://reader030.vdocuments.co/reader030/viewer/2022032619/55c040f2bb61eb4b0b8b47db/html5/thumbnails/35.jpg)
Bluetooth e InfrarrojosBluetooth e Infrarrojos
l Bluetooth:Bluetooth: Es transmitir Es transmitir imágenes y voz a través imágenes y voz a través de una conexión de una conexión inalámbrica.inalámbrica.
Alcanza unos 10 metrosAlcanza unos 10 metrosl Infrarrojos:Infrarrojos: es transmitir es transmitir
imágenes y voz a imágenes y voz a través de ondas través de ondas infrarrojas tienen que infrarrojas tienen que estar unidos.estar unidos.
BLUETOOTH
INFRARROJOS