Tema 2. Redes Informáticas - Rafael Álvarez Garre
Redes Locales <ul><li>Una  red de área local , o red local, es la interconexión de varios ordenadores y periféricos.  </li...
Clasificación de las Redes <ul><li>-  PAN  (personal): red personal que incluye un ordenador y una red de pocos metros. </...
Clasificación de las Redes <ul><li>-  LAN  (local): alcanza un edificio una habitación. </li></ul>
Clasificación de las Redes <ul><li>-  CAN  (campus universitario o polígono industrial):  </li></ul>
Clasificación de las Redes <ul><li>-  MAN  (metropolitana): una red que abarca una ciudad. </li></ul>
Clasificación de las Redes <ul><li>-  WAN   (Extensa): abarca países y continentes. </li></ul>
Clasificación de las Redes <ul><li>-  WLAN : es igual que la LAN pero inalámbrica.   </li></ul>
Clasificación de las Redes <ul><li>Bus o  </li></ul><ul><li>Conexión lineal  </li></ul><ul><li>Estrella </li></ul><ul><li>...
Bus o conexión lineal
Estrella
Anillo
Árbol
Malla
Elementos de una Red <ul><li>Tarjeta de Red </li></ul><ul><li>Hub o Switch </li></ul><ul><li>Router </li></ul><ul><li>Móde...
Tarjeta de una Red <ul><li>Permite la comunicación de diferentes ordenadores en red. </li></ul>
Hub o Switch <ul><li>Son dispositivos que permiten centralizar los cables de red y unir varias redes. </li></ul>
Router <ul><li>Permite conectar dos redes entre si, inalámbricas y conexiones a Internet. </li></ul>
Módem <ul><li>Sirve para conectarse a Internet.  </li></ul>
Cables de Red <ul><li>Hay tres tipos de cables de red: </li></ul>Par trenzado Coaxial Fibra óptica
Nombre del equipo y grupo de trabajo
Protocolo de Red <ul><li>Protocolo de red: es el formato y las reglas que deben seguir los ordenadores en red. Hay dos tip...
Protocolo TCP/IP <ul><li>Dirección IP :  inicio, todos los programas , accesorios, comunicaciones, conexiones de red, prop...
Protocolo de TCP/IP <ul><li>Mascara de Subred:  nos indica que valores de la dirección IP cambian. Si no varia, ponemos 25...
Protocolo  DHCP <ul><li>Es una configuración automática del protocolo TCP/IP. El servidor proporciona una dirección y la m...
Configurar una red automática <ul><li>Paso1 </li></ul><ul><li>Paso 2 </li></ul>
Configurar una red automática <ul><li>Paso 1 : inicio – panel de control – conexiones de red.  </li></ul>
Configurar una red automática <ul><li>Paso 2 :  hacemos doble clic en red de área local y seleccionamos propiedades. Selec...
Configurar una red manualmente <ul><li>Paso 1 </li></ul><ul><li>Paso 2 </li></ul><ul><li>Paso 3 </li></ul>
Configurar una red manualmente <ul><li>Paso 1: Asignar la dirección de IP. </li></ul>
Configurar una red manualmente <ul><li>Paso 2: asignar la mascara de subred </li></ul>255.255.255.0 Dirección IP Mascara d...
Configurar una red manualmente <ul><li>Paso 3: asignar el servidor DNS </li></ul><ul><li>- DNS: es la dirección de IP de n...
Configuración de una red inalámbrica. <ul><li>Paso 1 </li></ul><ul><li>Paso 2 </li></ul><ul><li>Paso 3 </li></ul>
Configuración de una red inalámbrica. <ul><li>Paso 1 : inicio – panel de control – conexiones de red. </li></ul>
Configuración de una red inalámbrica. <ul><li>Paso 2 : seleccionamos una red inalámbrica.  </li></ul>
Configuración de una red inalámbrica. <ul><li>Paso 3 : hacemos doble clic en la que queramos conectar. Si necesita contras...
Compartir carpetas y archivos <ul><li>Paso 1 </li></ul><ul><li>Paso 2 </li></ul>
Compartir carpetas y archivos <ul><li>Paso 1 : nos ponemos encima del archivo o carpeta que queremos compartir y le damos ...
Compartir carpetas y archivos <ul><li>Paso 2 :  configuramos el nombre de la carpeta. Marcamos compartir esta carpeta en l...
Establecer permisos a los usuarios <ul><li>Paso 1 </li></ul><ul><li>Paso 2 </li></ul>
Establecer permisos a los usuarios <ul><li>Paso 1 : Inicio – Panel de control – Herramientas – Opciones de carpeta – Ver, ...
Establecer permisos a los usuarios <ul><li>Paso 2 : accedemos a la herramienta compartir y seguridad y pinchamos en permis...
Compartir dispositivos <ul><li>Inicio – impresoras y faxes y pinchamos con el botón derecho y compartir. </li></ul>
Grupo de trabajo  <ul><li>Es un grupo de usuarios dentro de una misma red que trabajan en un mismo proyecto. Para pertenec...
Grupo de trabajo Cambiar nombre Nombre del equipo Nombre del grupo De trabajo
Seguridad informática <ul><li>Virus </li></ul><ul><li>Cortafuegos </li></ul><ul><li>Antispam </li></ul><ul><li>Antiespia <...
Virus <ul><li>Es un programa que se instala en nuestro ordenador sin nuestro consentimiento y cuya finalidad es propagarse...
Tipos de Virus <ul><li>Gusano informático </li></ul><ul><li>Troyano </li></ul><ul><li>Espía </li></ul><ul><li>Dialers </li...
Gusano informático <ul><li>Propiedad de multiplicarse en todos los ordenadores de la red. </li></ul>
Troyano <ul><li>Se denomina  troyano  a un  programa malicioso  capaz de alojarse en computadoras y permitir el acceso a u...
Espía <ul><li>Los  programas espías  o  spywares  son aplicaciones que recopilan información sobre una persona u organizac...
Dialers
Spam
Pharming <ul><li>Es sustituir paginas Web para obtener datos bancarios. </li></ul>
Phishing <ul><li>Es mandar un correo electrónico con el aspecto de nuestro banco para pedirnos las claves. </li></ul>
El Antivirus <ul><li>Es un programa cuya finalidad es detectar, impedir la ejecución, y eliminar virus, gusanos, espías, t...
Cortafuegos o firewall <ul><li>Es un programa cuya finalidad es permitir o prohibir el acceso entre nuestro equipo y la re...
Antispam <ul><li>Es un programa capaz de detectar el correo basura. Hay dos gratuitos: </li></ul><ul><li>-  http://glockso...
Antiespía <ul><li>Es un programa parecido al antivirus que compara los archivos de nuestro ordenador con una base de datos...
Bluetooth e Infrarrojos <ul><li>Bluetooth : Es mandar datos y voz mediante una conexión inalámbrica asta 50-100 metros. </...
Próxima SlideShare
Cargando en…5
×

Power Point

1.156 visualizaciones

Publicado el

This is a power point in spanish of the computer

Publicado en: Educación
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Power Point

  1. 1. Tema 2. Redes Informáticas - Rafael Álvarez Garre
  2. 2. Redes Locales <ul><li>Una red de área local , o red local, es la interconexión de varios ordenadores y periféricos. </li></ul>
  3. 3. Clasificación de las Redes <ul><li>- PAN (personal): red personal que incluye un ordenador y una red de pocos metros. </li></ul>
  4. 4. Clasificación de las Redes <ul><li>- LAN (local): alcanza un edificio una habitación. </li></ul>
  5. 5. Clasificación de las Redes <ul><li>- CAN (campus universitario o polígono industrial): </li></ul>
  6. 6. Clasificación de las Redes <ul><li>- MAN (metropolitana): una red que abarca una ciudad. </li></ul>
  7. 7. Clasificación de las Redes <ul><li>- WAN (Extensa): abarca países y continentes. </li></ul>
  8. 8. Clasificación de las Redes <ul><li>- WLAN : es igual que la LAN pero inalámbrica. </li></ul>
  9. 9. Clasificación de las Redes <ul><li>Bus o </li></ul><ul><li>Conexión lineal </li></ul><ul><li>Estrella </li></ul><ul><li>- Según su distribución física Anillo </li></ul><ul><li>Árbol </li></ul><ul><li>Malla </li></ul>
  10. 10. Bus o conexión lineal
  11. 11. Estrella
  12. 12. Anillo
  13. 13. Árbol
  14. 14. Malla
  15. 15. Elementos de una Red <ul><li>Tarjeta de Red </li></ul><ul><li>Hub o Switch </li></ul><ul><li>Router </li></ul><ul><li>Módem </li></ul><ul><li>Cables de Red </li></ul>
  16. 16. Tarjeta de una Red <ul><li>Permite la comunicación de diferentes ordenadores en red. </li></ul>
  17. 17. Hub o Switch <ul><li>Son dispositivos que permiten centralizar los cables de red y unir varias redes. </li></ul>
  18. 18. Router <ul><li>Permite conectar dos redes entre si, inalámbricas y conexiones a Internet. </li></ul>
  19. 19. Módem <ul><li>Sirve para conectarse a Internet. </li></ul>
  20. 20. Cables de Red <ul><li>Hay tres tipos de cables de red: </li></ul>Par trenzado Coaxial Fibra óptica
  21. 21. Nombre del equipo y grupo de trabajo
  22. 22. Protocolo de Red <ul><li>Protocolo de red: es el formato y las reglas que deben seguir los ordenadores en red. Hay dos tipos: </li></ul><ul><li>- TCP/IP </li></ul><ul><li>- DHCP </li></ul>
  23. 23. Protocolo TCP/IP <ul><li>Dirección IP : inicio, todos los programas , accesorios, comunicaciones, conexiones de red, propiedades. </li></ul>Valores entre 0 y 255 El ultimo numero nos indica el numero de ordenadores Conectados. red subred dominio
  24. 24. Protocolo de TCP/IP <ul><li>Mascara de Subred: nos indica que valores de la dirección IP cambian. Si no varia, ponemos 255 y si varia, no. </li></ul>192.168.1.1 192.168.1.2 192.168.1.3 192.168.1.4
  25. 25. Protocolo DHCP <ul><li>Es una configuración automática del protocolo TCP/IP. El servidor proporciona una dirección y la mascara de subred cada vez que se enciende el ordenador. </li></ul>
  26. 26. Configurar una red automática <ul><li>Paso1 </li></ul><ul><li>Paso 2 </li></ul>
  27. 27. Configurar una red automática <ul><li>Paso 1 : inicio – panel de control – conexiones de red. </li></ul>
  28. 28. Configurar una red automática <ul><li>Paso 2 : hacemos doble clic en red de área local y seleccionamos propiedades. Seleccionamos protocolo TCP/IP y propiedades. </li></ul>
  29. 29. Configurar una red manualmente <ul><li>Paso 1 </li></ul><ul><li>Paso 2 </li></ul><ul><li>Paso 3 </li></ul>
  30. 30. Configurar una red manualmente <ul><li>Paso 1: Asignar la dirección de IP. </li></ul>
  31. 31. Configurar una red manualmente <ul><li>Paso 2: asignar la mascara de subred </li></ul>255.255.255.0 Dirección IP Mascara de subred
  32. 32. Configurar una red manualmente <ul><li>Paso 3: asignar el servidor DNS </li></ul><ul><li>- DNS: es la dirección de IP de nuestro proveedor de Internet. </li></ul>
  33. 33. Configuración de una red inalámbrica. <ul><li>Paso 1 </li></ul><ul><li>Paso 2 </li></ul><ul><li>Paso 3 </li></ul>
  34. 34. Configuración de una red inalámbrica. <ul><li>Paso 1 : inicio – panel de control – conexiones de red. </li></ul>
  35. 35. Configuración de una red inalámbrica. <ul><li>Paso 2 : seleccionamos una red inalámbrica. </li></ul>
  36. 36. Configuración de una red inalámbrica. <ul><li>Paso 3 : hacemos doble clic en la que queramos conectar. Si necesita contraseña se le pone. </li></ul>
  37. 37. Compartir carpetas y archivos <ul><li>Paso 1 </li></ul><ul><li>Paso 2 </li></ul>
  38. 38. Compartir carpetas y archivos <ul><li>Paso 1 : nos ponemos encima del archivo o carpeta que queremos compartir y le damos al botón derecho. </li></ul>
  39. 39. Compartir carpetas y archivos <ul><li>Paso 2 : configuramos el nombre de la carpeta. Marcamos compartir esta carpeta en la red y si queremos que los demás puedan modificarla, pinchamos: permitir que los usuarios mis archivos. </li></ul>
  40. 40. Establecer permisos a los usuarios <ul><li>Paso 1 </li></ul><ul><li>Paso 2 </li></ul>
  41. 41. Establecer permisos a los usuarios <ul><li>Paso 1 : Inicio – Panel de control – Herramientas – Opciones de carpeta – Ver, quitar la marca de utilizar uso compartido simple de archivos. </li></ul>
  42. 42. Establecer permisos a los usuarios <ul><li>Paso 2 : accedemos a la herramienta compartir y seguridad y pinchamos en permisos. </li></ul>
  43. 43. Compartir dispositivos <ul><li>Inicio – impresoras y faxes y pinchamos con el botón derecho y compartir. </li></ul>
  44. 44. Grupo de trabajo <ul><li>Es un grupo de usuarios dentro de una misma red que trabajan en un mismo proyecto. Para pertenecer a un grupo hay que asignar a cada ordenador un nombre especifico y diferente de los demás. Poner nombre: inicio – pinchamos en mi PC – botón derecho – propiedades – pestaña nombre de equipo. </li></ul>
  45. 45. Grupo de trabajo Cambiar nombre Nombre del equipo Nombre del grupo De trabajo
  46. 46. Seguridad informática <ul><li>Virus </li></ul><ul><li>Cortafuegos </li></ul><ul><li>Antispam </li></ul><ul><li>Antiespia </li></ul>
  47. 47. Virus <ul><li>Es un programa que se instala en nuestro ordenador sin nuestro consentimiento y cuya finalidad es propagarse a otros ordenadores y ejecutar acciones para las que fueron diseñados. Pueden ser desde bromas hasta destrucción total del disco duro. </li></ul>
  48. 48. Tipos de Virus <ul><li>Gusano informático </li></ul><ul><li>Troyano </li></ul><ul><li>Espía </li></ul><ul><li>Dialers </li></ul><ul><li>Spam </li></ul><ul><li>Pharming </li></ul><ul><li>Phishing </li></ul>
  49. 49. Gusano informático <ul><li>Propiedad de multiplicarse en todos los ordenadores de la red. </li></ul>
  50. 50. Troyano <ul><li>Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona. </li></ul>
  51. 51. Espía <ul><li>Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. </li></ul>
  52. 52. Dialers
  53. 53. Spam
  54. 54. Pharming <ul><li>Es sustituir paginas Web para obtener datos bancarios. </li></ul>
  55. 55. Phishing <ul><li>Es mandar un correo electrónico con el aspecto de nuestro banco para pedirnos las claves. </li></ul>
  56. 56. El Antivirus <ul><li>Es un programa cuya finalidad es detectar, impedir la ejecución, y eliminar virus, gusanos, espías, troyanos, spam, etc… </li></ul><ul><li>http://free.grisoft.com </li></ul><ul><li>http://antivir.es/cms/ </li></ul><ul><li>http://w32.clamav.net </li></ul><ul><li>http://www.bitdefender-es.com/ </li></ul><ul><li>http://www.avast.com/ </li></ul>
  57. 57. Cortafuegos o firewall <ul><li>Es un programa cuya finalidad es permitir o prohibir el acceso entre nuestro equipo y la red, así como ataques intrusos. </li></ul><ul><li>Inicio – Panel de control – centro de seguridad – firewall de Windows. El cortafuegos debe estar activado y en excepciones añadimos los programas permitidos. </li></ul>
  58. 58. Antispam <ul><li>Es un programa capaz de detectar el correo basura. Hay dos gratuitos: </li></ul><ul><li>- http://glocksoft.com </li></ul><ul><li>- http://spamgourmet.com </li></ul>
  59. 59. Antiespía <ul><li>Es un programa parecido al antivirus que compara los archivos de nuestro ordenador con una base de datos. Los ordenadores infectados van muy lentos y salen muchas ventanas emergentes en Internet. </li></ul>
  60. 60. Bluetooth e Infrarrojos <ul><li>Bluetooth : Es mandar datos y voz mediante una conexión inalámbrica asta 50-100 metros. </li></ul><ul><li>Infrarrojos : Se tiene que estar pegado para pasarse los datos. Van por ondas infrarrojas. </li></ul>

×