Tema 2 Judith & Sheila

37
TEMA 2 TEMA 2 REDES REDES Judith Tudela Arias Judith Tudela Arias & & Sheila Galera Ortiz Sheila Galera Ortiz

Transcript of Tema 2 Judith & Sheila

Page 1: Tema 2  Judith &  Sheila

TEMA 2TEMA 2

REDESREDESJudith Tudela AriasJudith Tudela Arias

&&Sheila Galera OrtizSheila Galera Ortiz

Page 2: Tema 2  Judith &  Sheila

1.REDES LOCALES:1.REDES LOCALES:

RED LOCALRED LOCAL: Es un conjunto de : Es un conjunto de ordenadores y periféricos conectados ordenadores y periféricos conectados entre si para transmitir información y entre si para transmitir información y compartir recursos.compartir recursos.

PeriféricosOrdenador

Page 3: Tema 2  Judith &  Sheila

2. TIPOS DE REDES.2. TIPOS DE REDES.

· · PANPAN (personal): Alcanza unos metros y (personal): Alcanza unos metros y conecta el ordenador con el móvil, la PDA, conecta el ordenador con el móvil, la PDA, etc..etc..

Page 4: Tema 2  Judith &  Sheila

2. TIPOS DE REDES.2. TIPOS DE REDES.

LANLAN (red de área local): su alcance (red de área local): su alcance es de una habitación o un edificio.es de una habitación o un edificio.

Page 5: Tema 2  Judith &  Sheila

2. TIPOS DE REDES.2. TIPOS DE REDES.

CANCAN (campus): su alcance es un polígono (campus): su alcance es un polígono industrial o un campus, son varias LAN industrial o un campus, son varias LAN conectadas.conectadas.

Page 6: Tema 2  Judith &  Sheila

2. TIPOS DE REDES.2. TIPOS DE REDES.

MAN MAN (red metropolitana): abarca una (red metropolitana): abarca una ciudad.ciudad.

Page 7: Tema 2  Judith &  Sheila

2. TIPOS DE REDES.2. TIPOS DE REDES.

WANWAN (red extensa):conecta varios (red extensa):conecta varios países y continentes.países y continentes.

Page 9: Tema 2  Judith &  Sheila

3.ELEMENTOS DE LA RED:3.ELEMENTOS DE LA RED:

HUB y SWICT:HUB y SWICT:

SWICHT

HUB

Permiten centralizar todos los cables de red.

Page 10: Tema 2  Judith &  Sheila

3.ELEMENTOS DE LA RED:3.ELEMENTOS DE LA RED:

ROUTER:ROUTER:

Sirve para conectarse en red y para conectarse a Internet.

Page 11: Tema 2  Judith &  Sheila

3.ELEMENTOS DE LA RED:3.ELEMENTOS DE LA RED:

MODEM:MODEM:

Sirven para conectarse a Internet.

Page 13: Tema 2  Judith &  Sheila

4. PROTOCOLOS DE RED.4. PROTOCOLOS DE RED.

TCP/IP:TCP/IP: Es el protocolo que hace Es el protocolo que hace posible Internet. Consta de cuatro posible Internet. Consta de cuatro partes de tres dígitos cada una, partes de tres dígitos cada una, entre 0 y 255entre 0 y 255

192.168.1.0

Dirección de red.

Número de ordenador.

Dirección de IP

Page 14: Tema 2  Judith &  Sheila

PROTOCOLOS DE RED:PROTOCOLOS DE RED:

Máscara de subredMáscara de subred: Indica cual de : Indica cual de los cuatro valores de la dirección de los cuatro valores de la dirección de IP cambian.IP cambian.

255.255.255.0

Page 15: Tema 2  Judith &  Sheila

PROTOCOLOS DE RED:PROTOCOLOS DE RED: Protocolo de DHCP:Protocolo de DHCP: Permite la Permite la

configuración configuración automática del automática del protocolo TCP/IP protocolo TCP/IP de todos los de todos los clientes de la red. clientes de la red.

-Inicio, panel de control, conexión a la red, botón derecho, propiedades.

Page 16: Tema 2  Judith &  Sheila

EJERCICIOS.EJERCICIOS.

-Dirección IP del servidor:192.168.8.1.

-Mascara de Subred:255.255.255.0

-IP:192.168.8.2.

-Mascara de Subred:255.255.255.0

-IP:192.168.8.3.

-Mascara de Subred:255.255.255.0

Page 17: Tema 2  Judith &  Sheila

CONFIGURACIÓN DE UNA RED.CONFIGURACIÓN DE UNA RED.

Configuración con cable: Configuración con cable: 1º Inicio/ panel de 1º Inicio/ panel de

control/ conexión de red/ control/ conexión de red/ botón derecho/ botón derecho/ propiedades/ protocolo propiedades/ protocolo TCP/IP/ propiedades.TCP/IP/ propiedades.

2º Asignar la dirección 2º Asignar la dirección IP, la máscara de Subred IP, la máscara de Subred y el servidor de DNS.y el servidor de DNS.

Page 18: Tema 2  Judith &  Sheila

CONFIGURACIÓN DE UNA RED.CONFIGURACIÓN DE UNA RED.

Configuración Configuración de red de red inalámbrica:inalámbrica:

Inicio/ panel Inicio/ panel de control/ de control/ conexiones de conexiones de red/ ver redes red/ ver redes inalámbricas.inalámbricas.

Page 19: Tema 2  Judith &  Sheila

CONFIGURACIÓN DE UNA REDCONFIGURACIÓN DE UNA RED

Configuración de red Configuración de red inalámbrica: inalámbrica: Hacemos doble clic Hacemos doble clic en la red que en la red que queremos queremos conectarnos y conectarnos y ponemos la clave de ponemos la clave de red y ya estamos red y ya estamos conectados.conectados.

Page 20: Tema 2  Judith &  Sheila

COMPARTIR CARPETAS Y COMPARTIR CARPETAS Y ARCHIVOS.ARCHIVOS.

Nos Nos ponemos ponemos encima de la encima de la carpeta, carpeta, botón botón derecho, derecho, pinchar en pinchar en compartir y compartir y seguridad.seguridad.

Page 21: Tema 2  Judith &  Sheila

COMPARTIR CARPETAS Y COMPARTIR CARPETAS Y ARCHIVOSARCHIVOS

Marcamos Marcamos compartir esta compartir esta carpeta en la Red.carpeta en la Red.

Page 22: Tema 2  Judith &  Sheila

PERMISOS PARA USUARIOS.PERMISOS PARA USUARIOS.

Inicio/ panel de Inicio/ panel de control/ control/ herramientas/ herramientas/ opciones de opciones de carpeta.carpeta.

Quitar marca.

Page 23: Tema 2  Judith &  Sheila

PERMISOS PARA USUARIOSPERMISOS PARA USUARIOS

Dentro de Dentro de compartir y compartir y seguridad, seguridad, aparece el aparece el botón de botón de permisos y permisos y pinchamos.pinchamos.

Page 24: Tema 2  Judith &  Sheila

COMPARTIR IMPRESORA.COMPARTIR IMPRESORA.

Inicio/ Inicio/ impresoras impresoras y fases/ y fases/

Page 25: Tema 2  Judith &  Sheila

SEGURIDAD INFORMÁTICA.SEGURIDAD INFORMÁTICA.

Son las herramientas que nos Son las herramientas que nos permiten tener un sistema permiten tener un sistema informático confidencial y disponible.informático confidencial y disponible.

Virus y antivirus.Virus y antivirus. Cortafuegos.Cortafuegos. Antispam.Antispam. Antiespía.Antiespía.

Page 26: Tema 2  Judith &  Sheila

SEGURIDAD INFORMÁTICA:SEGURIDAD INFORMÁTICA: Virus:Virus: es un pequeño programa es un pequeño programa

informático malicioso que se informático malicioso que se instala para obtener instala para obtener información, destruir archivos, información, destruir archivos, ejecutar bromas o destruir el ejecutar bromas o destruir el disco duro.disco duro.

Gusano informático:Gusano informático: es un tipo es un tipo de virus que no destruye de virus que no destruye archivos pero se propaga por los archivos pero se propaga por los ordenadores haciendo que ordenadores haciendo que funcionen mas despacio. funcionen mas despacio.

Page 27: Tema 2  Judith &  Sheila

SEGURIDAD INFORMÁTICA:SEGURIDAD INFORMÁTICA:

Virus Troyano:Virus Troyano: No destruye No destruye información, se instala para recopilar información, se instala para recopilar información nuestra.información nuestra.

Page 28: Tema 2  Judith &  Sheila

SEGURIDAD INFORMÁTICA:SEGURIDAD INFORMÁTICA:

El espía:El espía: Recopila información para Recopila información para mandarlas a otras compañías para mandarlas a otras compañías para enviarnos Spam (correo basura). enviarnos Spam (correo basura). Hace que el ordenador vaya muy Hace que el ordenador vaya muy lento.lento.

Page 29: Tema 2  Judith &  Sheila

SEGURIDAD INFORMÁTICA:SEGURIDAD INFORMÁTICA:

Virus Dialers:Virus Dialers: Se instala para utilizar Se instala para utilizar nuestro módem para hacer llamadas nuestro módem para hacer llamadas de alto coste.de alto coste.

Page 30: Tema 2  Judith &  Sheila

SEGURIDAD INFORMÁTICA:SEGURIDAD INFORMÁTICA:

Virus Spam:Virus Spam: (correo basura) (correo basura) Consiste en enviar correo publicitario Consiste en enviar correo publicitario de forma masiva.de forma masiva.

Page 31: Tema 2  Judith &  Sheila

SEGURIDAD INFORMÁTICA:SEGURIDAD INFORMÁTICA:

Virus Pharming:Virus Pharming: Consiste en hacer Consiste en hacer una página Web falsa, para obtener una página Web falsa, para obtener mis claves bancarias.mis claves bancarias.

Page 32: Tema 2  Judith &  Sheila

SEGURIDAD INFORMÁTICA:SEGURIDAD INFORMÁTICA:

Virus Phishing:Virus Phishing: Es enviarte un correo Es enviarte un correo electrónico falso con la apariencia del electrónico falso con la apariencia del banco, para que le pongas las claves.banco, para que le pongas las claves.

Page 33: Tema 2  Judith &  Sheila

SEGURIDAD INFORMÁTICA:SEGURIDAD INFORMÁTICA:

Antivirus :Antivirus :es un programa cuya es un programa cuya finalidad es detectar, impedir la finalidad es detectar, impedir la ejecución, y eliminar virus, gusanos, ejecución, y eliminar virus, gusanos, troyanos, etc..troyanos, etc..

*Listado de antivirus gratuitos:*Listado de antivirus gratuitos:http://free.grisoft.comhttp://free.grisoft.comhttp://antivir.es/cms/http://antivir.es/cms/http://w32.clamav.nethttp://w32.clamav.nethttp://www.bitdefender-http://www.bitdefender-es.comes.comhttp://www.avast.com/esphttp://www.avast.com/esp

Page 34: Tema 2  Judith &  Sheila

SEGURIDAD INFORMÁTICA:SEGURIDAD INFORMÁTICA:

Cortafuegos o firewall:Cortafuegos o firewall: Es un programa Es un programa cuya finalidad es permitir o prohibir la cuya finalidad es permitir o prohibir la comunicación entre nuestro ordenador y comunicación entre nuestro ordenador y nuestra red, así como evitar ataques nuestra red, así como evitar ataques desde otros equipos.desde otros equipos.

Inicio/Panel de control/Centro de Seguridad/Inicio/Panel de control/Centro de Seguridad/Firewall de Windows.Firewall de Windows.

Page 35: Tema 2  Judith &  Sheila

SEGURIDAD INFORMÁTICA:SEGURIDAD INFORMÁTICA:

Antispam:Antispam: Son programas que Son programas que detectan el correo basura y hay dos detectan el correo basura y hay dos gratuitos:gratuitos:

-http://www.glocksoft.com-http://www.glocksoft.com-http://www.spamgourmet.com-http://www.spamgourmet.com

Page 36: Tema 2  Judith &  Sheila

SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA

Antiespía:Antiespía: es parecido al antivirus, es parecido al antivirus, compara nuestros archivos con los compara nuestros archivos con los de una base de datos. El ordenador de una base de datos. El ordenador infectado va mas lento y en Internet infectado va mas lento y en Internet salen muchas ventanas emergentes.salen muchas ventanas emergentes.

Page 37: Tema 2  Judith &  Sheila

BLUETOOTH E INFRARROJOS.BLUETOOTH E INFRARROJOS.

Bluetooth:Bluetooth: es transmitir imágenes y voz a es transmitir imágenes y voz a trabes de una conexión inalámbrica. trabes de una conexión inalámbrica. Alcanza unos diez metros.Alcanza unos diez metros.

Infrarrojos:Infrarrojos: es transmitir imágenes y voz a es transmitir imágenes y voz a través de ondas infrarrojas. Los aparatos través de ondas infrarrojas. Los aparatos tienen que estar en contacto visual.tienen que estar en contacto visual.