SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
LAS REDES Y SU
  SEGURIDAD
Mónica López Moratalla
Almudena García Castro
Lucía Bautista Tendero
BLOQUE 1
• Definición de red informática. Tipos de
  redes, topologías básicas.
• Conexiones de red. Dispositivos físicos y
  su configuración.
• Redes inalámbricas. Configuración y
  seguridad.
• Herramientas y configuración para
  compartir carpetas, archivos y
  dispositivos.
BLOQUE 2
• Seguridad activa y pasiva en sistemas
  informáticos. Amenazas a la integridad de
  los equipos. Malware.
• Herramientas de seguridad. Antivirus,
  cortafuegos, antispam y antiespías.
• Tecnologías de conexión entre
  dispositivos móviles. Infrarrojos y
  bluetooth.
1.REDES. Definición y tipos.
•     Definición: Son el conjunto de ordenadores y dispositivos
      electrónicos conectados entre sí cuya finalidad es compartir
      recursos de información y servicios.

•     TIPOS:
     REDES SEGÚN SU TAMAÑO O COBERTURA:

     REDES SEGÚN EL MEDIO FÍSICO UTILIZADO:

     REDES SEGÚN LA TOPOLOGÍA DE RED:



    Según su        Según el medio         Según la
    tamaño          físico utilizado.      topología de red
Redes según su tamaño y
          cobertura.

LAN: red de área local.
MAN: red de área metropolitana.
PAN: red de área personal.
WAN: red de área amplia.
Redes según el medio físico.
REDES ALÁMBRICAS: utilizan cables
 para transmitir los datos
REDES INALÁMBRICAS: utilizan
 ondas electromagnéticas.
REDES MIXTAS: utilizan ondas y
 cables para transmitir la información.


Volver
Redes según la topología de red.
 BUS: es la mas sencilla de todas ya que utiliza un cable
  central con derivaciones a los nodos.
 ESTRELLA: están conectados a un concentrador pero no se
  encuentran conectados entre sí.
 ANILLO: todos los nodos se conectan describiendo un
  anillo de forma que un ordenador recibe un paquete de
  información con un código destinatario.
 ÁRBOL: se trata de una combinación de redes en estrella en
  la que cada switch se conecta a un servidor-
 MALLA: cada nodo esta conectado al resto de los equipos
  de la red con mas de un cable.
2. Conexiones de red. Dispositivos
    físicos y su configuración.
• 2.1. Dispositivos físicos.
     Tarjeta de red.
     Cables de conexión de red.
     El conmutador o switch.
     El router o enrutador.
• 2.2. Redes inalámbricas.
• 2.3. Configuración básica de red.
     configuración de una conexión de red automática.
     Configuración de una conexión de red manualmente.
• 2.4. Configuración de una red inalámbrica.
3. Compartiendo recursos en red
• 3.1. compartir carpetas y archivos.
  – Compartir carpetas.

    PASO1: seleccionados la opción de compartir seguridad.




    PASO 2: configuraremos el nombre de la carpeta. Compartir esta
    carpeta en la red. Permitir que otros usuarios de la red cambien mis
    archivos.




    PASO 3: aplicamos y aceptamos los cambios: el icono cambiará.
3.2. Compartir un dispositivo.

• Compartir impresoras.
  - Con su propia dirección IP.
  - Compartida desde el equipo donde está instalada.
  – Pasos: Inicio  impresoras y fases compartir  controladores
     adicionales.

• Compartir lectores DVD.
  – Pasos: inicio Mi PC  lector de DVD  compartir y seguridad.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Conceptos de Redes
Conceptos de RedesConceptos de Redes
Conceptos de Redes
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Saia
SaiaSaia
Saia
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes
RedesRedes
Redes
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Redes
RedesRedes
Redes
 
Trabajo bloque 1 carlos lópez y juan carlos lópez
Trabajo bloque 1 carlos lópez y juan carlos lópezTrabajo bloque 1 carlos lópez y juan carlos lópez
Trabajo bloque 1 carlos lópez y juan carlos lópez
 
Redes locales basico
Redes locales basicoRedes locales basico
Redes locales basico
 
Redes de-computadoras
Redes de-computadorasRedes de-computadoras
Redes de-computadoras
 
Presentacion
PresentacionPresentacion
Presentacion
 
Garcia Martinez Rodrigo Mizael #305
Garcia Martinez Rodrigo Mizael #305Garcia Martinez Rodrigo Mizael #305
Garcia Martinez Rodrigo Mizael #305
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
T E M A 2
T E M A 2T E M A 2
T E M A 2
 
Redes alambricas de_una_casa_habitacion
Redes alambricas de_una_casa_habitacionRedes alambricas de_una_casa_habitacion
Redes alambricas de_una_casa_habitacion
 
Tema 2 redes y seguridad.
Tema 2   redes y  seguridad.Tema 2   redes y  seguridad.
Tema 2 redes y seguridad.
 

Destacado

Las redes y su seguridad
Las redes y su seguridad Las redes y su seguridad
Las redes y su seguridad eradya
 
Didactica en el uso de los recursos informaticos
Didactica  en  el  uso  de  los  recursos  informaticosDidactica  en  el  uso  de  los  recursos  informaticos
Didactica en el uso de los recursos informaticosRitzy Peralta Ubillus
 
La Administración en red ¿enreda?
La Administración en red ¿enreda?La Administración en red ¿enreda?
La Administración en red ¿enreda?Jordi Graells
 
Configuración y administración de una red
Configuración y administración de una redConfiguración y administración de una red
Configuración y administración de una redglobalmarchena
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la redSantiago Bernal
 
Administración de los Recursos Informaticos
Administración de los Recursos InformaticosAdministración de los Recursos Informaticos
Administración de los Recursos InformaticosJoanGil
 
Doc 3 metodologías y herramientas para redes
Doc 3 metodologías y herramientas para redesDoc 3 metodologías y herramientas para redes
Doc 3 metodologías y herramientas para redestejeRedes
 
Manual i didacticas en el uso de recursos informaticos
Manual i didacticas en el uso de recursos informaticosManual i didacticas en el uso de recursos informaticos
Manual i didacticas en el uso de recursos informaticosRonal Gonzales Urbina
 
Didáctica del uso de recursos informáticos
Didáctica del uso de recursos informáticosDidáctica del uso de recursos informáticos
Didáctica del uso de recursos informáticosNieves Conislla
 
Didactica en el Uso de Recursos Informaticos
Didactica en el Uso de Recursos InformaticosDidactica en el Uso de Recursos Informaticos
Didactica en el Uso de Recursos InformaticosGilber Basilio Robles
 
Redes de computadoras (tutorial completo)
Redes de computadoras (tutorial completo)Redes de computadoras (tutorial completo)
Redes de computadoras (tutorial completo)Gustavo Cortez
 
Ejercicios de subnetting
Ejercicios de subnetting Ejercicios de subnetting
Ejercicios de subnetting Marcelo Herrera
 

Destacado (20)

Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Administración de Redes de Computadoras - Capitulo 6
Administración de Redes de Computadoras - Capitulo 6Administración de Redes de Computadoras - Capitulo 6
Administración de Redes de Computadoras - Capitulo 6
 
Las redes y su seguridad
Las redes y su seguridad Las redes y su seguridad
Las redes y su seguridad
 
Seguridad en las redes 702
Seguridad en las redes 702Seguridad en las redes 702
Seguridad en las redes 702
 
Didactica en el uso de los recursos informaticos
Didactica  en  el  uso  de  los  recursos  informaticosDidactica  en  el  uso  de  los  recursos  informaticos
Didactica en el uso de los recursos informaticos
 
manual de word
manual de wordmanual de word
manual de word
 
La Administración en red ¿enreda?
La Administración en red ¿enreda?La Administración en red ¿enreda?
La Administración en red ¿enreda?
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Configuración y administración de una red
Configuración y administración de una redConfiguración y administración de una red
Configuración y administración de una red
 
Presentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes IpPresentacion 4 Seguridad En Redes Ip
Presentacion 4 Seguridad En Redes Ip
 
Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la red
 
Administración de los Recursos Informaticos
Administración de los Recursos InformaticosAdministración de los Recursos Informaticos
Administración de los Recursos Informaticos
 
Doc 3 metodologías y herramientas para redes
Doc 3 metodologías y herramientas para redesDoc 3 metodologías y herramientas para redes
Doc 3 metodologías y herramientas para redes
 
Manual i didacticas en el uso de recursos informaticos
Manual i didacticas en el uso de recursos informaticosManual i didacticas en el uso de recursos informaticos
Manual i didacticas en el uso de recursos informaticos
 
Didáctica del uso de recursos informáticos
Didáctica del uso de recursos informáticosDidáctica del uso de recursos informáticos
Didáctica del uso de recursos informáticos
 
Didactica en el Uso de Recursos Informaticos
Didactica en el Uso de Recursos InformaticosDidactica en el Uso de Recursos Informaticos
Didactica en el Uso de Recursos Informaticos
 
Ejercicios-de-subneteo(listos)
 Ejercicios-de-subneteo(listos) Ejercicios-de-subneteo(listos)
Ejercicios-de-subneteo(listos)
 
Introduccion a las Redes de Computadoras
Introduccion a las Redes de ComputadorasIntroduccion a las Redes de Computadoras
Introduccion a las Redes de Computadoras
 
Redes de computadoras (tutorial completo)
Redes de computadoras (tutorial completo)Redes de computadoras (tutorial completo)
Redes de computadoras (tutorial completo)
 
Ejercicios de subnetting
Ejercicios de subnetting Ejercicios de subnetting
Ejercicios de subnetting
 

Similar a Las redes y su seguridad

Similar a Las redes y su seguridad (20)

Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Tema 2.
Tema 2.Tema 2.
Tema 2.
 
1 evidencia la red
1 evidencia  la red1 evidencia  la red
1 evidencia la red
 
1 evidencia la red
1 evidencia  la red1 evidencia  la red
1 evidencia la red
 
La red evidencia 1
La red evidencia 1La red evidencia 1
La red evidencia 1
 
1 evidencia la red
1 evidencia  la red1 evidencia  la red
1 evidencia la red
 
Trabajo final power point bloque 1
Trabajo final power point bloque 1Trabajo final power point bloque 1
Trabajo final power point bloque 1
 
Tema 2.terminado
Tema 2.terminadoTema 2.terminado
Tema 2.terminado
 
Redes
RedesRedes
Redes
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Redes3eso
Redes3esoRedes3eso
Redes3eso
 
LAS REDES INFORMÁTICAS
LAS REDES INFORMÁTICASLAS REDES INFORMÁTICAS
LAS REDES INFORMÁTICAS
 
Redes Informaticas Ana Maria Y Nuria
Redes Informaticas Ana Maria Y NuriaRedes Informaticas Ana Maria Y Nuria
Redes Informaticas Ana Maria Y Nuria
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
4342355 Redes Locales
4342355 Redes Locales4342355 Redes Locales
4342355 Redes Locales
 
Raquel y nerea
Raquel y nereaRaquel y nerea
Raquel y nerea
 
Redes
RedesRedes
Redes
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 

Último

Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales an494140
 
Hernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptxHernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptxJOSEMANUELHERNANDEZH11
 
TareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptxTareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptxANDREADELCARMENGARCI
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfNicolleAndrade7
 
Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)lucianavillotalozano
 
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptx
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptxSegunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptx
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptxsergioagudo4
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdfBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdfssuser337a5e
 
Trabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticosTrabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticosJuanCamilomurillo2
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxJuanstevanGarcaarcin
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfSOFIAACOSTAESCOBAR
 
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdfVerde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdfmiriamsarahihm2008
 
CALCULADORA CIENTIFICA trabajo grupal 9-6.docx
CALCULADORA CIENTIFICA trabajo grupal 9-6.docxCALCULADORA CIENTIFICA trabajo grupal 9-6.docx
CALCULADORA CIENTIFICA trabajo grupal 9-6.docxzoecaicedosalazar
 
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar OrtegaNovedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar OrtegaBaltasar Ortega
 
Trabajo de tecnologia.pdf .
Trabajo de tecnologia.pdf                         .Trabajo de tecnologia.pdf                         .
Trabajo de tecnologia.pdf .SebastinPrez67
 
IA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diariaIA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diariaEducática
 
Tecnología 2024 11-2 .pdf.......................
Tecnología 2024  11-2 .pdf.......................Tecnología 2024  11-2 .pdf.......................
Tecnología 2024 11-2 .pdf.......................GabrielHernndez206156
 
APEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor AuthenticationAPEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor Authenticationjoelorta2
 
Texto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docxTexto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docxlucianavillotalozano
 
Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)AlejandraCasallas7
 
RESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOGRESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOGmarianhenao98
 

Último (20)

Las redes sociales
Las redes sociales Las redes sociales
Las redes sociales
 
Hernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptxHernandez_Hernandez_Practica web de la sesion 8.pptx
Hernandez_Hernandez_Practica web de la sesion 8.pptx
 
TareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptxTareaSesión8_ListaDinamica_Garcia_Garcia.pptx
TareaSesión8_ListaDinamica_Garcia_Garcia.pptx
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdf
 
Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)
 
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptx
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptxSegunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptx
Segunda_P_Wahrnehmung der Betroffenenrechte DE_SPA.pptx
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdfBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.pdf
 
Trabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticosTrabajo de tecnología excel avanzado:métodos estadísticos
Trabajo de tecnología excel avanzado:métodos estadísticos
 
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docxBLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
BLOG, EXCEL AVANZADO, MÉTODOS ESTADÍSTICOS.docx
 
Excel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdfExcel avanzado y métodos estadísticos.pdf
Excel avanzado y métodos estadísticos.pdf
 
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdfVerde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
Verde Ilustrado Moderno Redes Sociales Informe de Marketing Presentación (1).pdf
 
CALCULADORA CIENTIFICA trabajo grupal 9-6.docx
CALCULADORA CIENTIFICA trabajo grupal 9-6.docxCALCULADORA CIENTIFICA trabajo grupal 9-6.docx
CALCULADORA CIENTIFICA trabajo grupal 9-6.docx
 
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar OrtegaNovedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
Novedades del mejor escritorio: Plasma 6 de KDE - Por Baltasar Ortega
 
Trabajo de tecnologia.pdf .
Trabajo de tecnologia.pdf                         .Trabajo de tecnologia.pdf                         .
Trabajo de tecnologia.pdf .
 
IA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diariaIA en la empresa. La inteligencia artificial potencia la tarea diaria
IA en la empresa. La inteligencia artificial potencia la tarea diaria
 
Tecnología 2024 11-2 .pdf.......................
Tecnología 2024  11-2 .pdf.......................Tecnología 2024  11-2 .pdf.......................
Tecnología 2024 11-2 .pdf.......................
 
APEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor AuthenticationAPEX Office Hours - Two Factor Authentication
APEX Office Hours - Two Factor Authentication
 
Texto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docxTexto Argumentativo (Basura Electronica).docx
Texto Argumentativo (Basura Electronica).docx
 
Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)Texto Argumentativo (Basura Electronica)
Texto Argumentativo (Basura Electronica)
 
RESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOGRESUMENES DE FUNCIONES DESARROLLO DE BLOG
RESUMENES DE FUNCIONES DESARROLLO DE BLOG
 

Las redes y su seguridad

  • 1. LAS REDES Y SU SEGURIDAD Mónica López Moratalla Almudena García Castro Lucía Bautista Tendero
  • 2. BLOQUE 1 • Definición de red informática. Tipos de redes, topologías básicas. • Conexiones de red. Dispositivos físicos y su configuración. • Redes inalámbricas. Configuración y seguridad. • Herramientas y configuración para compartir carpetas, archivos y dispositivos.
  • 3. BLOQUE 2 • Seguridad activa y pasiva en sistemas informáticos. Amenazas a la integridad de los equipos. Malware. • Herramientas de seguridad. Antivirus, cortafuegos, antispam y antiespías. • Tecnologías de conexión entre dispositivos móviles. Infrarrojos y bluetooth.
  • 4. 1.REDES. Definición y tipos. • Definición: Son el conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos de información y servicios. • TIPOS:  REDES SEGÚN SU TAMAÑO O COBERTURA:  REDES SEGÚN EL MEDIO FÍSICO UTILIZADO:  REDES SEGÚN LA TOPOLOGÍA DE RED: Según su Según el medio Según la tamaño físico utilizado. topología de red
  • 5. Redes según su tamaño y cobertura. LAN: red de área local. MAN: red de área metropolitana. PAN: red de área personal. WAN: red de área amplia.
  • 6. Redes según el medio físico. REDES ALÁMBRICAS: utilizan cables para transmitir los datos REDES INALÁMBRICAS: utilizan ondas electromagnéticas. REDES MIXTAS: utilizan ondas y cables para transmitir la información. Volver
  • 7. Redes según la topología de red.  BUS: es la mas sencilla de todas ya que utiliza un cable central con derivaciones a los nodos.  ESTRELLA: están conectados a un concentrador pero no se encuentran conectados entre sí.  ANILLO: todos los nodos se conectan describiendo un anillo de forma que un ordenador recibe un paquete de información con un código destinatario.  ÁRBOL: se trata de una combinación de redes en estrella en la que cada switch se conecta a un servidor-  MALLA: cada nodo esta conectado al resto de los equipos de la red con mas de un cable.
  • 8. 2. Conexiones de red. Dispositivos físicos y su configuración. • 2.1. Dispositivos físicos. Tarjeta de red. Cables de conexión de red. El conmutador o switch. El router o enrutador. • 2.2. Redes inalámbricas. • 2.3. Configuración básica de red. configuración de una conexión de red automática. Configuración de una conexión de red manualmente. • 2.4. Configuración de una red inalámbrica.
  • 9. 3. Compartiendo recursos en red • 3.1. compartir carpetas y archivos. – Compartir carpetas. PASO1: seleccionados la opción de compartir seguridad. PASO 2: configuraremos el nombre de la carpeta. Compartir esta carpeta en la red. Permitir que otros usuarios de la red cambien mis archivos. PASO 3: aplicamos y aceptamos los cambios: el icono cambiará.
  • 10. 3.2. Compartir un dispositivo. • Compartir impresoras. - Con su propia dirección IP. - Compartida desde el equipo donde está instalada. – Pasos: Inicio  impresoras y fases compartir  controladores adicionales. • Compartir lectores DVD. – Pasos: inicio Mi PC  lector de DVD  compartir y seguridad.