SlideShare una empresa de Scribd logo
1 de 26
REDES
Silvia Mulero López
 Red informática: es un conjunto de equipos por medio de
  claves, señales, ondas o cualquier otro método de transporte
  de datos, que comparte información, servicios, etc.
 Servidor: es un ordenador con más capacidad de
  almacenamiento.
 Ordenadores terminales: es un

Dispositivo electrónico de hardware,
usando para introducir o mostrar datos
de un ordenador o de un sistema de
Computación.
   PAN (Red de área persona)




   LAN (red de área local)
   MAN (red de área metropolitana)




   WAN(red de área mundial)
   Bus: conexión lineal.
ventaja: poco cable.
Inconveniente: si falla un ordenador fallan todos.


   Estrella: todos los ordenadores conectados a uno
    central.
Ventajas: si uno se rompe los demás siguen funcionando.
Inconveniente: si están todos encendidos van lenta la red.
   Anillo: cada ordenador le manda la información al
  siguiente.
Ventajas: poco cable.
Inconveniente. Si uno falla, fallan todos.


   Árbol: son dos estrellas unidas.
Ventajas: aunque falle un ordenador la red sigue funcionando.
Inconvenientes: cuando se conectan todos a la vez la red va
muy lenta


   Malla: conectad unos a otros mediante varios cables
Ventajas: es una red muy segura.
Inconvenientes: muchos cable, muy compleja y muy costosa
   La tarjeta de red: es un periférico que permite la
    comunicación entre si y también permite compartir recursos
    entre dos o mas ordenadores.
   Los cables de red:
   Par centrado:      es un medio de conexión usado en
    telecomunicaciones en el que dos conductores eléctricos aislados
    son entrelazados para anular las interferencias de fuentes externas y
    diafonía de los cables adyacentes.
   Coaxial:    es un cable utilizado para transportar señales eléctricas
    de alta frecuencia que posee dos conductores concéntricos.



   Fibra Óptica:     es un medio de transmisión empleado
    habitualmente en redes de datos; un hilo muy fino de material
    transparente, vidrio o materiales plásticos, por el que se envían
    pulsos de luz que representan los datos a transmitir.
   El switch: switch CASEes una estructura de control empleada en
    programación a la que pertenece otras estructuras como el IFELESE
    UNTIL, entre otras cosas, a sin como combinaciones propias de
    determinados lenguajes de programación
   El router: un router también conocido como enrutador o
    encaminador de paquetes – es un dispositivo que proporciona
    conectibilidad a un nivel de red
   Es un término que se utiliza en informática para
    designar la conexión de nodos sin necesidad de
    una conexión física (cables), ésta se da por medio
    de ondas electromagnéticas.
PASOS PARA INSTALAR RED
ALAMBRICA E INALAMBRICA
•Dirección IP:     es un código
único que identifica a cada
ordenador, esta formado por cuarto
numero separados por puntos de
gres dígitos cada uno. Ninguno de
esos números puede superara el
valor 255. El último número no
indica el puesto que ocupa el
ordenador en la red.
   Máscara de subred:        es el valor admitido para cada número de
    la IP. El número máximo es el 255.


   Servidor de NS:     es la dirección del ordenador servidor de
    nuestro proveedor de internet.
   Tenemos una dirección IP: 192.168.100.265
   Escribe dos direcciones IP correctas: 192.168.100.144-
    192.168.100.158


   DHCP: asigna una dirección de IP distinta cada vez que se
    enciende un ordenador.
   Es un programa que se instala en tu ordenador en
    tu ordenador sin tu consentimiento para alterar tu
    funcionamiento.
   TROYANO: es un
    programa que entra
    con el fin de
    controlar tu
    ordenador.



   ESPI: coger
    información sobre el
    usuario para enviarla
    a compañías de
    publicidad.
   DIALERS: Es para
    hacer llamadas
    telefónicas a alto
    coste.




   SPAM: correo
    basura.
   PHARMING: es la
    suplantación de las
    paginas web para
    obtener datos
    bancarios.

   PHISHING: pesca de
    daros, te mandan un
    correo electrónico
    donde te piden tu
    usuario y contraseña
    del banco.
   AVAST.     SECURITY ESSENTIALS




   ANTIVIR.
               NOD32
   Es una parte de un sistema o una red que está diseñada para
    bloquear el acceso no autorizado, permitiendo al mismo
    tiempo comunicaciones autorizadas.
   El alcance de estos dispositivos rondan los 10
    metros, el destinatario tiene que aceptar el
    envió.
   La distancia de los aparatos tiene que ser de
    1 o 2 metros como mucho y tienen que estar
    en contacto visual.
Silvia mulero

Más contenido relacionado

La actualidad más candente (18)

Tema 2 redes informáticas daniel quiñonero rodriguez
Tema 2   redes informáticas daniel quiñonero rodriguezTema 2   redes informáticas daniel quiñonero rodriguez
Tema 2 redes informáticas daniel quiñonero rodriguez
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicas
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
El Hardware de las Redes (Javier Mateo)
El Hardware de las Redes (Javier Mateo)El Hardware de las Redes (Javier Mateo)
El Hardware de las Redes (Javier Mateo)
 
redes informaticas
redes informaticasredes informaticas
redes informaticas
 
Tema 2 fausto cardenas 2 trabajo
Tema 2  fausto cardenas 2 trabajoTema 2  fausto cardenas 2 trabajo
Tema 2 fausto cardenas 2 trabajo
 
Tema 2 fausto cardenas 2 trabajo1
Tema 2  fausto cardenas 2 trabajo1Tema 2  fausto cardenas 2 trabajo1
Tema 2 fausto cardenas 2 trabajo1
 
Redes De Ordenadores
Redes De OrdenadoresRedes De Ordenadores
Redes De Ordenadores
 
PresentacióN2
PresentacióN2PresentacióN2
PresentacióN2
 
Manolo
ManoloManolo
Manolo
 
Paula rubio carreira
Paula rubio carreiraPaula rubio carreira
Paula rubio carreira
 
Cuadro sinoptico y red lan tuoria 2
Cuadro sinoptico y red lan tuoria 2Cuadro sinoptico y red lan tuoria 2
Cuadro sinoptico y red lan tuoria 2
 
Wlan.
Wlan.Wlan.
Wlan.
 
5 dispositivos de expansion
5 dispositivos de expansion5 dispositivos de expansion
5 dispositivos de expansion
 
4ºC
4ºC4ºC
4ºC
 
Redes
RedesRedes
Redes
 
Redes informaticas
Redes informaticas Redes informaticas
Redes informaticas
 
Tema 2: Redes y seguridad
Tema 2: Redes y seguridadTema 2: Redes y seguridad
Tema 2: Redes y seguridad
 

Similar a Silvia mulero (20)

Tema:2 REDES INFORMATICAS
Tema:2 REDES INFORMATICASTema:2 REDES INFORMATICAS
Tema:2 REDES INFORMATICAS
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Tema 2 ivan svetlinov ivanov
Tema 2 ivan svetlinov ivanovTema 2 ivan svetlinov ivanov
Tema 2 ivan svetlinov ivanov
 
Redes
RedesRedes
Redes
 
Tema 2 - Redes
Tema 2   - RedesTema 2   - Redes
Tema 2 - Redes
 
Tema 2 mário david peres ferreira
Tema 2 mário david peres ferreiraTema 2 mário david peres ferreira
Tema 2 mário david peres ferreira
 
Tema 2 lourdes
Tema 2 lourdesTema 2 lourdes
Tema 2 lourdes
 
Tema 2 mário david peres ferreira
Tema 2 mário david peres ferreiraTema 2 mário david peres ferreira
Tema 2 mário david peres ferreira
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Antonio r
Antonio rAntonio r
Antonio r
 
Galo
GaloGalo
Galo
 
Galo
GaloGalo
Galo
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1Las redes informáticas y su seguridad 1
Las redes informáticas y su seguridad 1
 
Redes
RedesRedes
Redes
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Redes informáticas1
Redes informáticas1Redes informáticas1
Redes informáticas1
 
Trabajo De Redes
Trabajo De RedesTrabajo De Redes
Trabajo De Redes
 
glosario de terminos red es y comunicacion james calizaya rosales
glosario de terminos red es y comunicacion  james calizaya rosales glosario de terminos red es y comunicacion  james calizaya rosales
glosario de terminos red es y comunicacion james calizaya rosales
 
glosario de términos de redes y comunicación james calizaya rosales
glosario de términos de redes y comunicación james calizaya rosales glosario de términos de redes y comunicación james calizaya rosales
glosario de términos de redes y comunicación james calizaya rosales
 

Silvia mulero

  • 2.  Red informática: es un conjunto de equipos por medio de claves, señales, ondas o cualquier otro método de transporte de datos, que comparte información, servicios, etc.  Servidor: es un ordenador con más capacidad de almacenamiento.  Ordenadores terminales: es un Dispositivo electrónico de hardware, usando para introducir o mostrar datos de un ordenador o de un sistema de Computación.
  • 3. PAN (Red de área persona)  LAN (red de área local)
  • 4. MAN (red de área metropolitana)  WAN(red de área mundial)
  • 5. Bus: conexión lineal. ventaja: poco cable. Inconveniente: si falla un ordenador fallan todos.  Estrella: todos los ordenadores conectados a uno central. Ventajas: si uno se rompe los demás siguen funcionando. Inconveniente: si están todos encendidos van lenta la red.
  • 6. Anillo: cada ordenador le manda la información al siguiente. Ventajas: poco cable. Inconveniente. Si uno falla, fallan todos.  Árbol: son dos estrellas unidas. Ventajas: aunque falle un ordenador la red sigue funcionando. Inconvenientes: cuando se conectan todos a la vez la red va muy lenta  Malla: conectad unos a otros mediante varios cables Ventajas: es una red muy segura. Inconvenientes: muchos cable, muy compleja y muy costosa
  • 7. La tarjeta de red: es un periférico que permite la comunicación entre si y también permite compartir recursos entre dos o mas ordenadores.
  • 8. Los cables de red:  Par centrado: es un medio de conexión usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables adyacentes.  Coaxial: es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos.  Fibra Óptica: es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.
  • 9. El switch: switch CASEes una estructura de control empleada en programación a la que pertenece otras estructuras como el IFELESE UNTIL, entre otras cosas, a sin como combinaciones propias de determinados lenguajes de programación
  • 10. El router: un router también conocido como enrutador o encaminador de paquetes – es un dispositivo que proporciona conectibilidad a un nivel de red
  • 11. Es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas.
  • 12. PASOS PARA INSTALAR RED ALAMBRICA E INALAMBRICA
  • 13. •Dirección IP: es un código único que identifica a cada ordenador, esta formado por cuarto numero separados por puntos de gres dígitos cada uno. Ninguno de esos números puede superara el valor 255. El último número no indica el puesto que ocupa el ordenador en la red.
  • 14. Máscara de subred: es el valor admitido para cada número de la IP. El número máximo es el 255.  Servidor de NS: es la dirección del ordenador servidor de nuestro proveedor de internet.
  • 15. Tenemos una dirección IP: 192.168.100.265  Escribe dos direcciones IP correctas: 192.168.100.144- 192.168.100.158  DHCP: asigna una dirección de IP distinta cada vez que se enciende un ordenador.
  • 16.
  • 17.
  • 18. Es un programa que se instala en tu ordenador en tu ordenador sin tu consentimiento para alterar tu funcionamiento.
  • 19. TROYANO: es un programa que entra con el fin de controlar tu ordenador.  ESPI: coger información sobre el usuario para enviarla a compañías de publicidad.
  • 20. DIALERS: Es para hacer llamadas telefónicas a alto coste.  SPAM: correo basura.
  • 21. PHARMING: es la suplantación de las paginas web para obtener datos bancarios.  PHISHING: pesca de daros, te mandan un correo electrónico donde te piden tu usuario y contraseña del banco.
  • 22. AVAST. SECURITY ESSENTIALS  ANTIVIR. NOD32
  • 23. Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 24. El alcance de estos dispositivos rondan los 10 metros, el destinatario tiene que aceptar el envió.
  • 25. La distancia de los aparatos tiene que ser de 1 o 2 metros como mucho y tienen que estar en contacto visual.