Tema 2 Judith & Sheila

Post on 04-Jul-2015

334 views 0 download

Transcript of Tema 2 Judith & Sheila

TEMA 2TEMA 2

REDESREDESJudith Tudela AriasJudith Tudela Arias

&&Sheila Galera OrtizSheila Galera Ortiz

1.REDES LOCALES:1.REDES LOCALES:

RED LOCALRED LOCAL: Es un conjunto de : Es un conjunto de ordenadores y periféricos conectados ordenadores y periféricos conectados entre si para transmitir información y entre si para transmitir información y compartir recursos.compartir recursos.

PeriféricosOrdenador

2. TIPOS DE REDES.2. TIPOS DE REDES.

· · PANPAN (personal): Alcanza unos metros y (personal): Alcanza unos metros y conecta el ordenador con el móvil, la PDA, conecta el ordenador con el móvil, la PDA, etc..etc..

2. TIPOS DE REDES.2. TIPOS DE REDES.

LANLAN (red de área local): su alcance (red de área local): su alcance es de una habitación o un edificio.es de una habitación o un edificio.

2. TIPOS DE REDES.2. TIPOS DE REDES.

CANCAN (campus): su alcance es un polígono (campus): su alcance es un polígono industrial o un campus, son varias LAN industrial o un campus, son varias LAN conectadas.conectadas.

2. TIPOS DE REDES.2. TIPOS DE REDES.

MAN MAN (red metropolitana): abarca una (red metropolitana): abarca una ciudad.ciudad.

2. TIPOS DE REDES.2. TIPOS DE REDES.

WANWAN (red extensa):conecta varios (red extensa):conecta varios países y continentes.países y continentes.

3.ELEMENTOS DE LA RED:3.ELEMENTOS DE LA RED:

HUB y SWICT:HUB y SWICT:

SWICHT

HUB

Permiten centralizar todos los cables de red.

3.ELEMENTOS DE LA RED:3.ELEMENTOS DE LA RED:

ROUTER:ROUTER:

Sirve para conectarse en red y para conectarse a Internet.

3.ELEMENTOS DE LA RED:3.ELEMENTOS DE LA RED:

MODEM:MODEM:

Sirven para conectarse a Internet.

4. PROTOCOLOS DE RED.4. PROTOCOLOS DE RED.

TCP/IP:TCP/IP: Es el protocolo que hace Es el protocolo que hace posible Internet. Consta de cuatro posible Internet. Consta de cuatro partes de tres dígitos cada una, partes de tres dígitos cada una, entre 0 y 255entre 0 y 255

192.168.1.0

Dirección de red.

Número de ordenador.

Dirección de IP

PROTOCOLOS DE RED:PROTOCOLOS DE RED:

Máscara de subredMáscara de subred: Indica cual de : Indica cual de los cuatro valores de la dirección de los cuatro valores de la dirección de IP cambian.IP cambian.

255.255.255.0

PROTOCOLOS DE RED:PROTOCOLOS DE RED: Protocolo de DHCP:Protocolo de DHCP: Permite la Permite la

configuración configuración automática del automática del protocolo TCP/IP protocolo TCP/IP de todos los de todos los clientes de la red. clientes de la red.

-Inicio, panel de control, conexión a la red, botón derecho, propiedades.

EJERCICIOS.EJERCICIOS.

-Dirección IP del servidor:192.168.8.1.

-Mascara de Subred:255.255.255.0

-IP:192.168.8.2.

-Mascara de Subred:255.255.255.0

-IP:192.168.8.3.

-Mascara de Subred:255.255.255.0

CONFIGURACIÓN DE UNA RED.CONFIGURACIÓN DE UNA RED.

Configuración con cable: Configuración con cable: 1º Inicio/ panel de 1º Inicio/ panel de

control/ conexión de red/ control/ conexión de red/ botón derecho/ botón derecho/ propiedades/ protocolo propiedades/ protocolo TCP/IP/ propiedades.TCP/IP/ propiedades.

2º Asignar la dirección 2º Asignar la dirección IP, la máscara de Subred IP, la máscara de Subred y el servidor de DNS.y el servidor de DNS.

CONFIGURACIÓN DE UNA RED.CONFIGURACIÓN DE UNA RED.

Configuración Configuración de red de red inalámbrica:inalámbrica:

Inicio/ panel Inicio/ panel de control/ de control/ conexiones de conexiones de red/ ver redes red/ ver redes inalámbricas.inalámbricas.

CONFIGURACIÓN DE UNA REDCONFIGURACIÓN DE UNA RED

Configuración de red Configuración de red inalámbrica: inalámbrica: Hacemos doble clic Hacemos doble clic en la red que en la red que queremos queremos conectarnos y conectarnos y ponemos la clave de ponemos la clave de red y ya estamos red y ya estamos conectados.conectados.

COMPARTIR CARPETAS Y COMPARTIR CARPETAS Y ARCHIVOS.ARCHIVOS.

Nos Nos ponemos ponemos encima de la encima de la carpeta, carpeta, botón botón derecho, derecho, pinchar en pinchar en compartir y compartir y seguridad.seguridad.

COMPARTIR CARPETAS Y COMPARTIR CARPETAS Y ARCHIVOSARCHIVOS

Marcamos Marcamos compartir esta compartir esta carpeta en la Red.carpeta en la Red.

PERMISOS PARA USUARIOS.PERMISOS PARA USUARIOS.

Inicio/ panel de Inicio/ panel de control/ control/ herramientas/ herramientas/ opciones de opciones de carpeta.carpeta.

Quitar marca.

PERMISOS PARA USUARIOSPERMISOS PARA USUARIOS

Dentro de Dentro de compartir y compartir y seguridad, seguridad, aparece el aparece el botón de botón de permisos y permisos y pinchamos.pinchamos.

COMPARTIR IMPRESORA.COMPARTIR IMPRESORA.

Inicio/ Inicio/ impresoras impresoras y fases/ y fases/

SEGURIDAD INFORMÁTICA.SEGURIDAD INFORMÁTICA.

Son las herramientas que nos Son las herramientas que nos permiten tener un sistema permiten tener un sistema informático confidencial y disponible.informático confidencial y disponible.

Virus y antivirus.Virus y antivirus. Cortafuegos.Cortafuegos. Antispam.Antispam. Antiespía.Antiespía.

SEGURIDAD INFORMÁTICA:SEGURIDAD INFORMÁTICA: Virus:Virus: es un pequeño programa es un pequeño programa

informático malicioso que se informático malicioso que se instala para obtener instala para obtener información, destruir archivos, información, destruir archivos, ejecutar bromas o destruir el ejecutar bromas o destruir el disco duro.disco duro.

Gusano informático:Gusano informático: es un tipo es un tipo de virus que no destruye de virus que no destruye archivos pero se propaga por los archivos pero se propaga por los ordenadores haciendo que ordenadores haciendo que funcionen mas despacio. funcionen mas despacio.

SEGURIDAD INFORMÁTICA:SEGURIDAD INFORMÁTICA:

Virus Troyano:Virus Troyano: No destruye No destruye información, se instala para recopilar información, se instala para recopilar información nuestra.información nuestra.

SEGURIDAD INFORMÁTICA:SEGURIDAD INFORMÁTICA:

El espía:El espía: Recopila información para Recopila información para mandarlas a otras compañías para mandarlas a otras compañías para enviarnos Spam (correo basura). enviarnos Spam (correo basura). Hace que el ordenador vaya muy Hace que el ordenador vaya muy lento.lento.

SEGURIDAD INFORMÁTICA:SEGURIDAD INFORMÁTICA:

Virus Dialers:Virus Dialers: Se instala para utilizar Se instala para utilizar nuestro módem para hacer llamadas nuestro módem para hacer llamadas de alto coste.de alto coste.

SEGURIDAD INFORMÁTICA:SEGURIDAD INFORMÁTICA:

Virus Spam:Virus Spam: (correo basura) (correo basura) Consiste en enviar correo publicitario Consiste en enviar correo publicitario de forma masiva.de forma masiva.

SEGURIDAD INFORMÁTICA:SEGURIDAD INFORMÁTICA:

Virus Pharming:Virus Pharming: Consiste en hacer Consiste en hacer una página Web falsa, para obtener una página Web falsa, para obtener mis claves bancarias.mis claves bancarias.

SEGURIDAD INFORMÁTICA:SEGURIDAD INFORMÁTICA:

Virus Phishing:Virus Phishing: Es enviarte un correo Es enviarte un correo electrónico falso con la apariencia del electrónico falso con la apariencia del banco, para que le pongas las claves.banco, para que le pongas las claves.

SEGURIDAD INFORMÁTICA:SEGURIDAD INFORMÁTICA:

Antivirus :Antivirus :es un programa cuya es un programa cuya finalidad es detectar, impedir la finalidad es detectar, impedir la ejecución, y eliminar virus, gusanos, ejecución, y eliminar virus, gusanos, troyanos, etc..troyanos, etc..

*Listado de antivirus gratuitos:*Listado de antivirus gratuitos:http://free.grisoft.comhttp://free.grisoft.comhttp://antivir.es/cms/http://antivir.es/cms/http://w32.clamav.nethttp://w32.clamav.nethttp://www.bitdefender-http://www.bitdefender-es.comes.comhttp://www.avast.com/esphttp://www.avast.com/esp

SEGURIDAD INFORMÁTICA:SEGURIDAD INFORMÁTICA:

Cortafuegos o firewall:Cortafuegos o firewall: Es un programa Es un programa cuya finalidad es permitir o prohibir la cuya finalidad es permitir o prohibir la comunicación entre nuestro ordenador y comunicación entre nuestro ordenador y nuestra red, así como evitar ataques nuestra red, así como evitar ataques desde otros equipos.desde otros equipos.

Inicio/Panel de control/Centro de Seguridad/Inicio/Panel de control/Centro de Seguridad/Firewall de Windows.Firewall de Windows.

SEGURIDAD INFORMÁTICA:SEGURIDAD INFORMÁTICA:

Antispam:Antispam: Son programas que Son programas que detectan el correo basura y hay dos detectan el correo basura y hay dos gratuitos:gratuitos:

-http://www.glocksoft.com-http://www.glocksoft.com-http://www.spamgourmet.com-http://www.spamgourmet.com

SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA

Antiespía:Antiespía: es parecido al antivirus, es parecido al antivirus, compara nuestros archivos con los compara nuestros archivos con los de una base de datos. El ordenador de una base de datos. El ordenador infectado va mas lento y en Internet infectado va mas lento y en Internet salen muchas ventanas emergentes.salen muchas ventanas emergentes.

BLUETOOTH E INFRARROJOS.BLUETOOTH E INFRARROJOS.

Bluetooth:Bluetooth: es transmitir imágenes y voz a es transmitir imágenes y voz a trabes de una conexión inalámbrica. trabes de una conexión inalámbrica. Alcanza unos diez metros.Alcanza unos diez metros.

Infrarrojos:Infrarrojos: es transmitir imágenes y voz a es transmitir imágenes y voz a través de ondas infrarrojas. Los aparatos través de ondas infrarrojas. Los aparatos tienen que estar en contacto visual.tienen que estar en contacto visual.