REDES <ul><li>Quan Zheng </li></ul>
Redes locales Conexión de varios ordenadores y periféricos, para transmitir información y compartir recursos
Tipos de redes <ul><li>PAN (personal):alcanza unos metros y conecta el ordenador con el móvil, la PDA, etc. .. </li></ul><...
Tipos de redes <ul><li>CAN (campus): su alcance es un polígono industrial o un campus, son varias LAN conectadas </li></ul...
Tipos de redes <ul><li>Red WAN (red extensa): conecta varios países y continentes </li></ul>
ELEMENTOS DE LA RED <ul><li>l-tarjeta de red: para conectar los ordenadores en red. </li></ul><ul><li>-Inalámbrica -normal...
Elementos de la red <ul><li>HUB  switch </li></ul>permite centralizar los cables de la red
Elementos de la red <ul><li>Router: sirve para conectarse en red y en Internet </li></ul><ul><li>Módem:  solo sirve para c...
Elementos de la red <ul><li>Cable de la red  </li></ul><ul><li>-Par trenzado  -coaxial  -fibra óptica </li></ul>
Protocolos de red  <ul><li>TCP/IP  </li></ul><ul><li>Es protocolo que hace el posible Internet consta de 4 partes de 3 díg...
Mascara de subred <ul><li>Indica cual de los cuatro valores de la dirección de IP cambia.  </li></ul>255.255.255.0 No camb...
Protocolo DHCP <ul><li>Permite la configuración automática de protocolo TCP/IP de todos los cliente de la red </li></ul>
Ejercicio <ul><li>Dirección IP:192.168.8.1 </li></ul><ul><li>Mascara de subred 255.255.255.0 </li></ul><ul><li>Dirección I...
Configuración de una red <ul><li>Con cable: 1º inicio/panel de control conexión de la red/botón derecho/propiedades/protoc...
Configuración de una red <ul><li>Inalámbrica: inicio /panel de control/ conexiones de red/ ver redes inalámbricas </li></ul>
<ul><li>Hacemos dobles clic en la red que queremos conectarnos y ponemos clave de red y se conecta </li></ul>
Compartir carpetas y archivos <ul><li>Nos ponemos encima de la carpeta botón derecho pinchar en compartir y seguridad. </l...
Compartir y seguridad <ul><li>Marcamos compartir esta carpeta en la red </li></ul>
Permisos para usuarios <ul><li>Inicio, panel de control ,herramienta, opciones de carpetas </li></ul>Quitar la marca
Permisos para usuarios <ul><li>Dentro de compartir y seguridad aparece el botón de permisos y pinchamos </li></ul>
Compartir impresora <ul><li>Inicio, barra impresora y faxes, botón derecho (encima de impresora), compartir </li></ul>
Seguridad informática <ul><li>Son las herramientas que nos permiten tener un sistema informático confidencial y disponible...
Seguridad informática <ul><li>Virus: es un pequeño programa informático malicioso que se instala para obtener información,...
Seguridad informática <ul><li>Virus troyanos: no destruye información se instala para recopilar información nuestra </li><...
<ul><li>El espía: recopila información para mandarla a otra compañías para enviarnos corro basura, hace que el ordenador v...
<ul><li>El Dialers : se instala a nuestro MODEM para realizar llamadas alto coste </li></ul>
<ul><li>El SPAM :consiste en envía correo publicitario masivo </li></ul><ul><li>El Pharming: consiste en hacer una pagina ...
<ul><li>El phashing: es enviarte un correo electrónico falso con la apariencia del banco para que le pongas las claves </l...
EL ANTIVIRUS <ul><li>Es un programa cuyo finalidad es detectar, impedir, y eliminar virus, gusanos, troyanos … </li></ul><...
El Cortafuegos <ul><li>Es un programa cuya finalidad es permitir o prohibir la comunicación entre nuestro ordenadores y la...
ANTISPAM <ul><li>Son programas que detectan el correo basura hay dos gratuito: </li></ul><ul><li>http://  www.glocksoft.co...
BLUETOOTH <ul><li>Es transmitir imágenes y voz a través de una conexión inalámbrica . </li></ul><ul><li>INFRARROJOS </li><...
Próxima SlideShare
Cargando en…5
×

Quan.Tema 2 Informática

304 visualizaciones

Publicado el

Publicado en: Tecnología, Empresariales
0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
304
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
5
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Quan.Tema 2 Informática

  1. 1. REDES <ul><li>Quan Zheng </li></ul>
  2. 2. Redes locales Conexión de varios ordenadores y periféricos, para transmitir información y compartir recursos
  3. 3. Tipos de redes <ul><li>PAN (personal):alcanza unos metros y conecta el ordenador con el móvil, la PDA, etc. .. </li></ul><ul><li>LAN (local): su alcance es una habitación o un edificio </li></ul>
  4. 4. Tipos de redes <ul><li>CAN (campus): su alcance es un polígono industrial o un campus, son varias LAN conectadas </li></ul><ul><li>MAN (red metropolitana): Que abarca una ciudad </li></ul>
  5. 5. Tipos de redes <ul><li>Red WAN (red extensa): conecta varios países y continentes </li></ul>
  6. 6. ELEMENTOS DE LA RED <ul><li>l-tarjeta de red: para conectar los ordenadores en red. </li></ul><ul><li>-Inalámbrica -normal </li></ul>
  7. 7. Elementos de la red <ul><li>HUB switch </li></ul>permite centralizar los cables de la red
  8. 8. Elementos de la red <ul><li>Router: sirve para conectarse en red y en Internet </li></ul><ul><li>Módem: solo sirve para conectarse a Internet </li></ul>
  9. 9. Elementos de la red <ul><li>Cable de la red </li></ul><ul><li>-Par trenzado -coaxial -fibra óptica </li></ul>
  10. 10. Protocolos de red <ul><li>TCP/IP </li></ul><ul><li>Es protocolo que hace el posible Internet consta de 4 partes de 3 dígitos cada una entre 0 y 255 </li></ul>192.168.1.0 Dirección de red Nº de ordenador Dirección de IP
  11. 11. Mascara de subred <ul><li>Indica cual de los cuatro valores de la dirección de IP cambia. </li></ul>255.255.255.0 No cambia Si cambia
  12. 12. Protocolo DHCP <ul><li>Permite la configuración automática de protocolo TCP/IP de todos los cliente de la red </li></ul>
  13. 13. Ejercicio <ul><li>Dirección IP:192.168.8.1 </li></ul><ul><li>Mascara de subred 255.255.255.0 </li></ul><ul><li>Dirección IP:192.168.8.2 </li></ul><ul><li>Mascara de subred 255.255.255.0 </li></ul><ul><li>Dirección IP:192.168.8.3 </li></ul><ul><li>Mascara de subred 255.255.255.0 </li></ul>
  14. 14. Configuración de una red <ul><li>Con cable: 1º inicio/panel de control conexión de la red/botón derecho/propiedades/protocolo/TCP/IP/propiedades </li></ul><ul><li>2º Asignar la dirección IP, la mascara de subred y en servidor DNS </li></ul>
  15. 15. Configuración de una red <ul><li>Inalámbrica: inicio /panel de control/ conexiones de red/ ver redes inalámbricas </li></ul>
  16. 16. <ul><li>Hacemos dobles clic en la red que queremos conectarnos y ponemos clave de red y se conecta </li></ul>
  17. 17. Compartir carpetas y archivos <ul><li>Nos ponemos encima de la carpeta botón derecho pinchar en compartir y seguridad. </li></ul>
  18. 18. Compartir y seguridad <ul><li>Marcamos compartir esta carpeta en la red </li></ul>
  19. 19. Permisos para usuarios <ul><li>Inicio, panel de control ,herramienta, opciones de carpetas </li></ul>Quitar la marca
  20. 20. Permisos para usuarios <ul><li>Dentro de compartir y seguridad aparece el botón de permisos y pinchamos </li></ul>
  21. 21. Compartir impresora <ul><li>Inicio, barra impresora y faxes, botón derecho (encima de impresora), compartir </li></ul>
  22. 22. Seguridad informática <ul><li>Son las herramientas que nos permiten tener un sistema informático confidencial y disponible: </li></ul><ul><li>Virus y antivirus </li></ul><ul><li>El corta fuegos </li></ul><ul><li>Antispam </li></ul><ul><li>antiespía </li></ul>
  23. 23. Seguridad informática <ul><li>Virus: es un pequeño programa informático malicioso que se instala para obtener información, destruir archivos, ejecutar bromas o incluso destruir el disco duro </li></ul><ul><li>Gusano informático: es un tipos de virus que no destruye el archivo se propaga por los ordenadores haciendo que funcione mas despacio </li></ul>
  24. 24. Seguridad informática <ul><li>Virus troyanos: no destruye información se instala para recopilar información nuestra </li></ul>
  25. 25. <ul><li>El espía: recopila información para mandarla a otra compañías para enviarnos corro basura, hace que el ordenador vaya muy lento. </li></ul>
  26. 26. <ul><li>El Dialers : se instala a nuestro MODEM para realizar llamadas alto coste </li></ul>
  27. 27. <ul><li>El SPAM :consiste en envía correo publicitario masivo </li></ul><ul><li>El Pharming: consiste en hacer una pagina Web falsa para conseguir códigos y claves </li></ul>
  28. 28. <ul><li>El phashing: es enviarte un correo electrónico falso con la apariencia del banco para que le pongas las claves </li></ul>
  29. 29. EL ANTIVIRUS <ul><li>Es un programa cuyo finalidad es detectar, impedir, y eliminar virus, gusanos, troyanos … </li></ul><ul><li>Listado de antivirus gratuito: </li></ul><ul><li>http:// free.grisort.com </li></ul><ul><li>http:// antivir.es/CMS/ </li></ul><ul><li>http:// w32.clamav.net </li></ul><ul><li>http:// www.bitdefender-es.com </li></ul><ul><li>http:// www.avast.com </li></ul>
  30. 30. El Cortafuegos <ul><li>Es un programa cuya finalidad es permitir o prohibir la comunicación entre nuestro ordenadores y la red, así como evitar ataque desde otos equipos </li></ul><ul><li>Inicio/ panel de control/ centro de seguridad/ Firewall de Windows (activa) </li></ul>
  31. 31. ANTISPAM <ul><li>Son programas que detectan el correo basura hay dos gratuito: </li></ul><ul><li>http:// www.glocksoft.com </li></ul><ul><li>http:// www.spamgourmet.com </li></ul><ul><li>ANTIESPÍA </li></ul><ul><li>Es parecido al antivirus compara nuestros archivos con una base de datos. el ordenador afectado va mas lento y en Internet salen muchas ventanas emergentes </li></ul>
  32. 32. BLUETOOTH <ul><li>Es transmitir imágenes y voz a través de una conexión inalámbrica . </li></ul><ul><li>INFRARROJOS </li></ul><ul><li>Es transmitir imágenes y voz a través de ondas infrarrojas, los aparatos tienes que esta pegados. </li></ul>

×