TEMA 2 REDES
1º REDES LOCALES   <ul><li>Una  red de área local , o red local, es la interconexión de varios ordenadores y periféricos, ...
2º TIPOS DE REDES   <ul><li>2.1PAN (Personal): Alcanzan unos metros y conecta el ordenador con el móvil, la PDA.  </li></u...
<ul><li>2.3 CAM su alcance es un polígono industrial o varias Lan conectadas. </li></ul><ul><li>2.4 RED MAN (red metropoli...
<ul><li>2.5 RED WAN (RED EXTENSA) CONECTA VARIOS PAISES Y CONTINENTES. </li></ul>
3º ELEMENTOS DE LA RED <ul><li>3.1 l-tarjeta de red: para conectar los ordenadores en red. </li></ul><ul><li>-Inalámbrica ...
<ul><li>3.2 HUB  3.3  switch </li></ul>Permite centralizar los cables de la red
<ul><li>3.4 Router: sirve para conectarse en red y en Internet </li></ul>
<ul><li>3.5 Módem:  solo sirve para conectarse a Internet </li></ul>
<ul><li>3.6 Cable de la red  </li></ul><ul><li>3.7 Par trenzado  -coaxial  -fibra óptica </li></ul>
4º PROTOCOLOS DE RED  <ul><li>TCP/IP  </li></ul><ul><li>Es protocolo que hace el posible Internet consta de 4 partes de 3 ...
5º Indica cual de los cuatro valores de la dirección de IP cambia.  <ul><li>Indica cual de los cuatro valores de la direcc...
6º Protocolo DHCP <ul><li>Permite la configuración automática de protocolo TCP/IP de todos los cliente de la red </li></ul>
7º EJERCICIO <ul><li>Dirección IP:192.168.8.1 </li></ul><ul><li>Mascara de subred 255.255.255.0 </li></ul><ul><li>Direcció...
8º CONFIGURACION DE RED <ul><li>Con cable: 1º inicio/panel de control conexión de la red/botón derecho/propiedades/protoco...
<ul><li>8.1 Inalámbrica: inicio /panel de control/ conexiones de red/ ver redes inalámbricas </li></ul>
<ul><li>8.2 Hacemos dobles clic en la red que queremos conectarnos y ponemos clave de red y se conecta </li></ul>
9º COMPARTIR CARPETAS Y ARCHIVOS  <ul><li>Nos ponemos encima de la carpeta botón derecho compartir seguridad. </li></ul>
<ul><li>9.1 Marcamos compartir esta carpeta en la red.  </li></ul>
10º PERMISOS PARA USUARIOS  <ul><li>Inicio-Panel de control-herramientas opciones de carpeta. </li></ul>Quitar la marca
<ul><li>10.1 Dentro de compartir y seguridad aparece el botón de permiso y pinchamos. </li></ul>
11º COMPARTIR IMPRESORA  <ul><li>Inicio-impresora de faxes  </li></ul>
12º SEGURIDAD INFORMATICA  <ul><li>Son las herramientas que nos permiten tener un sistema informático confidencial y dispo...
12.1VIRUS  <ul><li>Es un pequeño programa informático malicioso que se instala para obtener información, destruir archivos...
12.2 VIRUS TROYANO  <ul><li>No destruye información se instala para recopilar información muestra.  </li></ul>
12.3 EL ESPIA <ul><li>Recopila información para mándalas a otras compañías para enviarnos correo basura ,hace que el orden...
12.4 EL DIALERS <ul><li>Se instala para utilizar nuestro moden para realizar llamadas de alto coste  </li></ul>
12.5 EL SPAM <ul><li>Correo publicitario masivo (correo basura). </li></ul>
12.6EL PHARMING <ul><li>Consiste en hacer una pagina Web falsa para obtener mi clave falsa. </li></ul>
12.7 EL PHISHING <ul><li>Consiste en enviar un correo electrónico falso con apariencia del banco para conseguir tu clave. ...
12.8ANTIVIRUS   <ul><li>Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar gusanos, virus troyanos...
12.9 EL CORTAFUEGOS O FIREWALL <ul><li>Es un programa cuya finalidad es permitir o prohibir la comunicación entre nuestro ...
12.10 EL ANTISPAM  <ul><li>Son programas que detectan el corre basura hay dos gratuito. </li></ul><ul><li>http://www.glock...
12.11 EL ANTIESPIA  <ul><li>Es parecido al antivirus, compara nuestros archivos con una base de datos. El ordenador infect...
13º BLUETTOOH <ul><li>Es trasmitir imagen y voz a través de una conexión inalámbrica  </li></ul><ul><li>INFLARROJO: Es tra...
Próxima SlideShare
Cargando en…5
×

TEMA Nº2 INFORMATICA

300 visualizaciones

Publicado el

0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
300
En SlideShare
0
De insertados
0
Número de insertados
16
Acciones
Compartido
0
Descargas
8
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

TEMA Nº2 INFORMATICA

  1. 1. TEMA 2 REDES
  2. 2. 1º REDES LOCALES <ul><li>Una red de área local , o red local, es la interconexión de varios ordenadores y periféricos, para transmitir información y compartir recursos. </li></ul>
  3. 3. 2º TIPOS DE REDES <ul><li>2.1PAN (Personal): Alcanzan unos metros y conecta el ordenador con el móvil, la PDA. </li></ul><ul><li>2.2LAN: su alcance es de una habitación o un edificio. </li></ul>
  4. 4. <ul><li>2.3 CAM su alcance es un polígono industrial o varias Lan conectadas. </li></ul><ul><li>2.4 RED MAN (red metropolitana): abarca una ciudad. </li></ul>
  5. 5. <ul><li>2.5 RED WAN (RED EXTENSA) CONECTA VARIOS PAISES Y CONTINENTES. </li></ul>
  6. 6. 3º ELEMENTOS DE LA RED <ul><li>3.1 l-tarjeta de red: para conectar los ordenadores en red. </li></ul><ul><li>-Inalámbrica -normal </li></ul>
  7. 7. <ul><li>3.2 HUB 3.3 switch </li></ul>Permite centralizar los cables de la red
  8. 8. <ul><li>3.4 Router: sirve para conectarse en red y en Internet </li></ul>
  9. 9. <ul><li>3.5 Módem: solo sirve para conectarse a Internet </li></ul>
  10. 10. <ul><li>3.6 Cable de la red </li></ul><ul><li>3.7 Par trenzado -coaxial -fibra óptica </li></ul>
  11. 11. 4º PROTOCOLOS DE RED <ul><li>TCP/IP </li></ul><ul><li>Es protocolo que hace el posible Internet consta de 4 partes de 3 dígitos cada una entre 0 y 255 </li></ul>192.168.1.0 Nº de ordenador Dirección de red Dirección de IP
  12. 12. 5º Indica cual de los cuatro valores de la dirección de IP cambia. <ul><li>Indica cual de los cuatro valores de la dirección de IP cambia. </li></ul>255.255.255.0 Si cambia No cambia
  13. 13. 6º Protocolo DHCP <ul><li>Permite la configuración automática de protocolo TCP/IP de todos los cliente de la red </li></ul>
  14. 14. 7º EJERCICIO <ul><li>Dirección IP:192.168.8.1 </li></ul><ul><li>Mascara de subred 255.255.255.0 </li></ul><ul><li>Dirección IP:192.168.8.2 </li></ul><ul><li>Mascara de subred 255.255.255.0 </li></ul><ul><li>Dirección IP:192.168.8.3 </li></ul><ul><li>Mascara de subred 255.255.255.0 </li></ul>
  15. 15. 8º CONFIGURACION DE RED <ul><li>Con cable: 1º inicio/panel de control conexión de la red/botón derecho/propiedades/protocolo/TCP/IP/propiedades </li></ul><ul><li>Asignar la dirección IP, la mascara de subred y en servidor DNS </li></ul>
  16. 16. <ul><li>8.1 Inalámbrica: inicio /panel de control/ conexiones de red/ ver redes inalámbricas </li></ul>
  17. 17. <ul><li>8.2 Hacemos dobles clic en la red que queremos conectarnos y ponemos clave de red y se conecta </li></ul>
  18. 18. 9º COMPARTIR CARPETAS Y ARCHIVOS <ul><li>Nos ponemos encima de la carpeta botón derecho compartir seguridad. </li></ul>
  19. 19. <ul><li>9.1 Marcamos compartir esta carpeta en la red. </li></ul>
  20. 20. 10º PERMISOS PARA USUARIOS <ul><li>Inicio-Panel de control-herramientas opciones de carpeta. </li></ul>Quitar la marca
  21. 21. <ul><li>10.1 Dentro de compartir y seguridad aparece el botón de permiso y pinchamos. </li></ul>
  22. 22. 11º COMPARTIR IMPRESORA <ul><li>Inicio-impresora de faxes </li></ul>
  23. 23. 12º SEGURIDAD INFORMATICA <ul><li>Son las herramientas que nos permiten tener un sistema informático confidencial y disponible. </li></ul><ul><li>Virus y antivirus. </li></ul><ul><li>Corta fuego. </li></ul><ul><li>Antispam </li></ul>
  24. 24. 12.1VIRUS <ul><li>Es un pequeño programa informático malicioso que se instala para obtener información, destruir archivos, ejecutar bromas o incluso destruir el disco duro. </li></ul><ul><li>Gusano informático: es un tipo de virus que no destruye archivos paro se propaga por los ordenadores haciendo que funcionen mas despacio. </li></ul>
  25. 25. 12.2 VIRUS TROYANO <ul><li>No destruye información se instala para recopilar información muestra. </li></ul>
  26. 26. 12.3 EL ESPIA <ul><li>Recopila información para mándalas a otras compañías para enviarnos correo basura ,hace que el ordenador valla muy lento </li></ul>
  27. 27. 12.4 EL DIALERS <ul><li>Se instala para utilizar nuestro moden para realizar llamadas de alto coste </li></ul>
  28. 28. 12.5 EL SPAM <ul><li>Correo publicitario masivo (correo basura). </li></ul>
  29. 29. 12.6EL PHARMING <ul><li>Consiste en hacer una pagina Web falsa para obtener mi clave falsa. </li></ul>
  30. 30. 12.7 EL PHISHING <ul><li>Consiste en enviar un correo electrónico falso con apariencia del banco para conseguir tu clave. </li></ul>
  31. 31. 12.8ANTIVIRUS <ul><li>Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar gusanos, virus troyanos, etc. Listado de antivirus gratuitos. </li></ul><ul><li>http://free.grisoft.com </li></ul><ul><li>http://antivirus.es/cms/ </li></ul><ul><li>http://w32.clamar.net </li></ul><ul><li>http://www.bitdefender-es.com </li></ul><ul><li>http://www.avast.com/esp </li></ul>
  32. 32. 12.9 EL CORTAFUEGOS O FIREWALL <ul><li>Es un programa cuya finalidad es permitir o prohibir la comunicación entre nuestro ordenador y la red, así como evitar ataques de otro equipo. </li></ul><ul><li>Inicio-panel de control centro de seguridad/firewall de Windows. </li></ul>
  33. 33. 12.10 EL ANTISPAM <ul><li>Son programas que detectan el corre basura hay dos gratuito. </li></ul><ul><li>http://www.glocksoft.com </li></ul><ul><li>http://www.spamgourmet.com </li></ul>
  34. 34. 12.11 EL ANTIESPIA <ul><li>Es parecido al antivirus, compara nuestros archivos con una base de datos. El ordenador infectado va mas lento y el interne sale muchas ventanas emergentes. </li></ul>
  35. 35. 13º BLUETTOOH <ul><li>Es trasmitir imagen y voz a través de una conexión inalámbrica </li></ul><ul><li>INFLARROJO: Es transmitir imagines y voz através de ondas infrarrojas </li></ul>

×