SlideShare una empresa de Scribd logo
1 de 32
1.Conceptos
 -Red informática; Red (informática), conjunto de técnicas, conexiones
   físicas y programas informáticos empleados para conectar dos o más
   ordenadores.



-Servidor; un ordenador con más capacidad y más potencia.




-Ordenadores terminales; Un terminal, conocido también como
   consola es un dispositivo electrónico o electromecánico de
   hardware, usado para introducir o mostrar datos de una
   computadora o de un sistema de computación.
2.Clasificación se redes.

 2.Clasificación se redes.
 - Lan (Local)



 -Man (Metropolitana)



 -Wan (Mundial)
3.Según su tipología.
   Bus: Conexión lineal. Ventaja: Poco cable.
    Inconveniente: Si falla un ordenador, fallan todos.
   Estrella: Todos los ordenadores están conectados a
    uno central. Ventaja: Si uno se rompe, los demás
    funcionan. Inconveniente: Si están todos encendidos
    van muy lentos.
   Anillo: Cada ordenador le manda la información al
    siguiente. Ventaja: Poco cable. Inconveniente :Si uno
    falla, falan todos.
   Árbol: Son dos estrellas unidas. Ventaja: Cualquier
    fallo en un ordenador la red sigue funcionando.
    Inconveniente: Cuando se conectan a la vez va lento.
   Maya: Están conectados unos a otros mediante
    varios cables. Vebtaja:Es una red muy segura.
    Inconveniente:Mucho cable y muy costosa de
    instalar.
4.Dispositivos físicos.

 LA TARJETA DE RED: La función de la tarjeta
  de red es la de preparar, enviar y controlar los
  datos en la red.
LOS CABLES DE RED:

*Par trenzado: La forma trenzada
  permite reducir la interferencia
  eléctrica tanto exterior como de
  pares cercanos.
*Coaxial: se utiliza para trasladar
  señales de electricidad de alta
  frecuencia.
*Fibra óptica: es un medio de
  transmisión empleado
  habitualmente en redes de datos.
4.Dispositivos físicos.
-Switch: Interactúan cuando un dispositivo electrónico
   realiza una comunicación desde una capa hacia
   otra, siendo el Switch el encargado de direccionar
   y asegurarse de que esta comunicación será
   efectiva, y que llegue al destino indicado.

4.Dispositivos físicos.

 Router: Es un dispositivo que proporciona
  conectividad a nivel de red.
5.Redes inalámbricas


Red inalámbrica es un término que se utiliza
  en informática para designar la conexión
  de nodos sin necesidad de una conexión.
PASO 1 BARRA DE TAREA

 Buscamos el icono de redes, que se encuentra
  en la barra de tareas y así podemos saber si la
  maquina tiene la red desconectada o no ha
  sido instalada.
Paso 2 BUSQUEDA DE LA RED

 Al encontrar el icono, damos clic derecho
 sobre el y a continuación nos saldrá un menú
 textual, con varias opciones, las cuales
 debemos seleccionar “ver redes inalámbricas
 disponibles”
PASO 3 DATOS PARA LA
  CONFIGURACION
 Como ven se a
  encontrado una
  red inalámbrica
  disponible. En
  este caso el
  nombre       de
  prueba       es
  “MAESTROS
  DE LA WEB”
  luego
  seleccionamos
  el        botón
  conectar
PASO 4 CLAVE
 Al       intentar
  conectar a esta
  red
  inalámbrica, nos
  solicita la clave
  de red para
  acceder a ella la
  introducimos y
  luego
  seleccionamos
  nuevamente el
  botón conectar
PASO 5 ASISTENTE DE CONEXION
 El asistente de
  conexión nos
  intentara
  conectar a la red
  seleccionada. Se
  completara si la
  clave introducida
  es correcta.
PASO 6 RED CONECTADA
 Si la red ha sido
  conectada
  exitosamente no s
  aparecerá los
  detalles de la
  conexión en la
  siguiente ventana.
PASO 7 VELOCIDAD DE CONEXION
 En la ventana de
  conexiones de las
  redes inalámbricas nos
  muestra la
  característica de
  conexión:
  estado, red, duración
  velocidad, intensidad
  de señal.
PASO 8 PROPIEDADES
 Al seleccionar el
  boton de
  propiedades nos
  aparecerá en la
  misma ventana el
  adaptador de red
  que se esta
  utilizando y los tipos
  de componentes de
  red
Propiedades del protocolo de internet
(TCP/IP)
Máscara de su red

 La máscara de red es una combinación
  de bits que sirve para delimitar el ámbito de
  una red de computadoras.
EL IP de mi ordenador
Ejercicio:

 Tememos una dirección IP: Que es
  192.168.100.265 ¿Es valida?
   No porque el cuarto numero supera el 255


 Escribe dos direcciones IP correctas:
 192.168.100.5
 192.168.100.4
Compartir archivos o carpetas
Compartir una impresora
Virus informático
 Es un malware que
  tiene por objeto alterar
  el normal
  funcionamiento de la
  computadora, sin el
  permiso o el
  conocimiento del
  usuario.
Tipos de virus
 Troyano: Es una pequeña         Espía: su finalidad es coger
  aplicación que entra en tu        información sobre el usuario
  ordenador con el objetivo de      para enviarla a compañías de
  tener el control                  publicidad
Tipos de virus
 Diales: Es para hacer      Spam: Correo basura
  llamadas telefónicas de
  alto coste
Tipos de virus
 Pharming: suplantación de    Phishing: Te mandan un
  paginas webs para obtener     coreo electrónico donde te
  datos bancarios               piden tu usuario y contraseña
                                del banco
Antivirus
 Avast
 Avira
 AVG
 Microsoft securit
 NOD 32
Cortafuegos

 Un cortafuegos (firewall en inglés) es un
  programa que está diseñada para bloquear el
  acceso no autorizado.
bluetooth

 El alcance de estos dispositivos rondan los
  10m , el destinatario tiene que aceptar el
  envio.
infrarrojos

 La distancia entre los aparatos tiene que ser
  de 1 o 2 metros como mucho y tienen que
  tener contacto visual.
Redes

Más contenido relacionado

La actualidad más candente

Tema 2 fausto cardenas 2 trabajo
Tema 2  fausto cardenas 2 trabajoTema 2  fausto cardenas 2 trabajo
Tema 2 fausto cardenas 2 trabajoxavijer
 
Evaa Tema 2 de informatica
Evaa Tema 2 de informaticaEvaa Tema 2 de informatica
Evaa Tema 2 de informaticaeva.canovas11
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicasJulioYJohana
 
Tipos de redes dany
Tipos de redes danyTipos de redes dany
Tipos de redes danydany160294
 
Lourdes
LourdesLourdes
LourdesLoou14
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticasAna Márquez
 

La actualidad más candente (14)

Tema 2 fausto cardenas 2 trabajo
Tema 2  fausto cardenas 2 trabajoTema 2  fausto cardenas 2 trabajo
Tema 2 fausto cardenas 2 trabajo
 
Evaa Tema 2 de informatica
Evaa Tema 2 de informaticaEvaa Tema 2 de informatica
Evaa Tema 2 de informatica
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicas
 
Hector
HectorHector
Hector
 
Tipos de redes dany
Tipos de redes danyTipos de redes dany
Tipos de redes dany
 
Lourdes
LourdesLourdes
Lourdes
 
Antonio r
Antonio rAntonio r
Antonio r
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Pablo
PabloPablo
Pablo
 
Pablo
PabloPablo
Pablo
 
Las redes informaticas
Las redes informaticasLas redes informaticas
Las redes informaticas
 
Gregorio martínez
Gregorio martínezGregorio martínez
Gregorio martínez
 

Destacado

Anteproyecto
AnteproyectoAnteproyecto
Anteproyectonorma92
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPablo
 
МОуПП Лекція №9: «Обладнання для виробництва молочних продуктів»
МОуПП Лекція №9: «Обладнання для виробництва молочних продуктів»МОуПП Лекція №9: «Обладнання для виробництва молочних продуктів»
МОуПП Лекція №9: «Обладнання для виробництва молочних продуктів»Alexey Norinskiy
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Diapositivas hardware y software
Diapositivas hardware y softwareDiapositivas hardware y software
Diapositivas hardware y softwareSabina
 

Destacado (6)

Anteproyecto
AnteproyectoAnteproyecto
Anteproyecto
 
Principales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionalesPrincipales problemas de seguridad en redes corporativas e institucionales
Principales problemas de seguridad en redes corporativas e institucionales
 
МОуПП Лекція №9: «Обладнання для виробництва молочних продуктів»
МОуПП Лекція №9: «Обладнання для виробництва молочних продуктів»МОуПП Лекція №9: «Обладнання для виробництва молочних продуктів»
МОуПП Лекція №9: «Обладнання для виробництва молочних продуктів»
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad en redes de computadores
Seguridad en redes de computadoresSeguridad en redes de computadores
Seguridad en redes de computadores
 
Diapositivas hardware y software
Diapositivas hardware y softwareDiapositivas hardware y software
Diapositivas hardware y software
 

Similar a Redes

Similar a Redes (20)

Tema 2 - Redes
Tema 2   - RedesTema 2   - Redes
Tema 2 - Redes
 
Tema 2. Redes informáticas.
Tema 2. Redes informáticas. Tema 2. Redes informáticas.
Tema 2. Redes informáticas.
 
Tema 2 lourdes
Tema 2 lourdesTema 2 lourdes
Tema 2 lourdes
 
Tema:2 REDES INFORMATICAS
Tema:2 REDES INFORMATICASTema:2 REDES INFORMATICAS
Tema:2 REDES INFORMATICAS
 
Victor martinez lorca
Victor martinez lorcaVictor martinez lorca
Victor martinez lorca
 
Alex y Joni
Alex y JoniAlex y Joni
Alex y Joni
 
Alex y joni
Alex y joniAlex y joni
Alex y joni
 
Paco sirvent tema 2
Paco sirvent tema 2Paco sirvent tema 2
Paco sirvent tema 2
 
Silvia mulero
Silvia muleroSilvia mulero
Silvia mulero
 
pps Modificado
pps Modificadopps Modificado
pps Modificado
 
Gladis Marlene tema2 redes
Gladis Marlene tema2 redesGladis Marlene tema2 redes
Gladis Marlene tema2 redes
 
tema 2 !!
tema 2 !!tema 2 !!
tema 2 !!
 
Junior sánchez
Junior sánchezJunior sánchez
Junior sánchez
 
Joel
JoelJoel
Joel
 
Joel
JoelJoel
Joel
 
Joel
JoelJoel
Joel
 
Tema 2, cristina baños martínez.
Tema 2, cristina baños martínez.Tema 2, cristina baños martínez.
Tema 2, cristina baños martínez.
 
Tema 2 mário david peres ferreira
Tema 2 mário david peres ferreiraTema 2 mário david peres ferreira
Tema 2 mário david peres ferreira
 
Tema 2 mário david peres ferreira
Tema 2 mário david peres ferreiraTema 2 mário david peres ferreira
Tema 2 mário david peres ferreira
 
Tema 2
Tema 2Tema 2
Tema 2
 

Redes

  • 1.
  • 2. 1.Conceptos -Red informática; Red (informática), conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más ordenadores. -Servidor; un ordenador con más capacidad y más potencia. -Ordenadores terminales; Un terminal, conocido también como consola es un dispositivo electrónico o electromecánico de hardware, usado para introducir o mostrar datos de una computadora o de un sistema de computación.
  • 3. 2.Clasificación se redes.  2.Clasificación se redes. - Lan (Local) -Man (Metropolitana) -Wan (Mundial)
  • 4. 3.Según su tipología.  Bus: Conexión lineal. Ventaja: Poco cable. Inconveniente: Si falla un ordenador, fallan todos.  Estrella: Todos los ordenadores están conectados a uno central. Ventaja: Si uno se rompe, los demás funcionan. Inconveniente: Si están todos encendidos van muy lentos.  Anillo: Cada ordenador le manda la información al siguiente. Ventaja: Poco cable. Inconveniente :Si uno falla, falan todos.  Árbol: Son dos estrellas unidas. Ventaja: Cualquier fallo en un ordenador la red sigue funcionando. Inconveniente: Cuando se conectan a la vez va lento.  Maya: Están conectados unos a otros mediante varios cables. Vebtaja:Es una red muy segura. Inconveniente:Mucho cable y muy costosa de instalar.
  • 5. 4.Dispositivos físicos.  LA TARJETA DE RED: La función de la tarjeta de red es la de preparar, enviar y controlar los datos en la red.
  • 6. LOS CABLES DE RED: *Par trenzado: La forma trenzada permite reducir la interferencia eléctrica tanto exterior como de pares cercanos. *Coaxial: se utiliza para trasladar señales de electricidad de alta frecuencia. *Fibra óptica: es un medio de transmisión empleado habitualmente en redes de datos.
  • 7. 4.Dispositivos físicos. -Switch: Interactúan cuando un dispositivo electrónico realiza una comunicación desde una capa hacia otra, siendo el Switch el encargado de direccionar y asegurarse de que esta comunicación será efectiva, y que llegue al destino indicado. 
  • 8. 4.Dispositivos físicos.  Router: Es un dispositivo que proporciona conectividad a nivel de red.
  • 9. 5.Redes inalámbricas Red inalámbrica es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión.
  • 10. PASO 1 BARRA DE TAREA  Buscamos el icono de redes, que se encuentra en la barra de tareas y así podemos saber si la maquina tiene la red desconectada o no ha sido instalada.
  • 11. Paso 2 BUSQUEDA DE LA RED  Al encontrar el icono, damos clic derecho sobre el y a continuación nos saldrá un menú textual, con varias opciones, las cuales debemos seleccionar “ver redes inalámbricas disponibles”
  • 12. PASO 3 DATOS PARA LA CONFIGURACION  Como ven se a encontrado una red inalámbrica disponible. En este caso el nombre de prueba es “MAESTROS DE LA WEB” luego seleccionamos el botón conectar
  • 13. PASO 4 CLAVE  Al intentar conectar a esta red inalámbrica, nos solicita la clave de red para acceder a ella la introducimos y luego seleccionamos nuevamente el botón conectar
  • 14. PASO 5 ASISTENTE DE CONEXION  El asistente de conexión nos intentara conectar a la red seleccionada. Se completara si la clave introducida es correcta.
  • 15. PASO 6 RED CONECTADA  Si la red ha sido conectada exitosamente no s aparecerá los detalles de la conexión en la siguiente ventana.
  • 16. PASO 7 VELOCIDAD DE CONEXION  En la ventana de conexiones de las redes inalámbricas nos muestra la característica de conexión: estado, red, duración velocidad, intensidad de señal.
  • 17. PASO 8 PROPIEDADES  Al seleccionar el boton de propiedades nos aparecerá en la misma ventana el adaptador de red que se esta utilizando y los tipos de componentes de red
  • 18. Propiedades del protocolo de internet (TCP/IP)
  • 19. Máscara de su red  La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras.
  • 20. EL IP de mi ordenador
  • 21. Ejercicio:  Tememos una dirección IP: Que es 192.168.100.265 ¿Es valida? No porque el cuarto numero supera el 255  Escribe dos direcciones IP correctas:  192.168.100.5  192.168.100.4
  • 24. Virus informático  Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
  • 25. Tipos de virus  Troyano: Es una pequeña  Espía: su finalidad es coger aplicación que entra en tu información sobre el usuario ordenador con el objetivo de para enviarla a compañías de tener el control publicidad
  • 26. Tipos de virus  Diales: Es para hacer  Spam: Correo basura llamadas telefónicas de alto coste
  • 27. Tipos de virus  Pharming: suplantación de  Phishing: Te mandan un paginas webs para obtener coreo electrónico donde te datos bancarios piden tu usuario y contraseña del banco
  • 28. Antivirus  Avast  Avira  AVG  Microsoft securit  NOD 32
  • 29. Cortafuegos  Un cortafuegos (firewall en inglés) es un programa que está diseñada para bloquear el acceso no autorizado.
  • 30. bluetooth  El alcance de estos dispositivos rondan los 10m , el destinatario tiene que aceptar el envio.
  • 31. infrarrojos  La distancia entre los aparatos tiene que ser de 1 o 2 metros como mucho y tienen que tener contacto visual.