Tema 2, redes informáticas :| Eva Cánovas Moreno. 4º B
1. Redes locales. Una  red de área local , o red local, es la interconexión de varios ordenadores y periféricos, para transmitir información y compartir recursos.
Tipos de redes.  PAN (personal): alcanza unos metros, y conecta el ordenador con el móvil, el walkman.. etc.
Tipos de redes. Red LAN  (local):su alcance es una habitación o un edificio.
Tipos de redes Red CAN  ( campus ):su alcance es un polígono industrial o un campus, son varias LAN conectadas.
Tipos de redes Red MAN  (metropolitana):una red que abarca una ciudad.
Tipos de redes Red WAN  (red extensa): conecta países y continentes.
Elementos de la red 1.  tarjeta de red : para conectar los ordenadores en red. Inalámbrica Normal
Elementos de la red 2.HUB Y SWITCH : permiten centralizar todos los cables de red. HUB SWITCH
Elementos de la red 3.  Router : saber para conectar los ordenadores en red y en Internet.
Elementos de la red 4.  MÓDEN : para conectarse a Internet.
Elementos de la red 5.  Cables de red Par trenzado Coaxial Fibra óptica Par trenzado Coaxial Fibra óptica
Protocolos de red TCP/TP : Es el protocolo que hace posible Internet. Consta de cuatro partes, de tres dijitos cada una, entre 0 y 255. 192.168.1.0 Dirección de red Nº de ordenador Dirección de IP Mascara de Subred : indica cual de los cuatro valores de la dirección de IP cambia. 255.255.255.0 No cambia   Si cambia
Protocolos de red DHCP : permite la configuración automática del protocolo TCP/IP de todos los clientes de la red. Inicio/Panel de control/ Conexión de red/pinchamos área local/botón derecho / Propiedades/ Protocolo de Internet (TCP/IP) / propiedades.
EJERCICIO Dirección de IP: 192.168.8.1 Máscara: 255.255.255.0 Dirección de IP: 192.168.8.2 Máscara: 255.255.255.0 Dirección de IP: 192.168.8.3 Máscara: 255.255.255.0
Configuración de una conexión de red Con cable :  ~1 paso: inicio/panel de control/conexiones de red/botón derecho/ propiedades/ pinchar protocolo TCP/IP/ pinchar en propiedades. ~ 2 paso: asignar la dirección IP, la máscara de sub red y el servidor de DNS.
Configuración de una conexión de red Inalámbrica : ~1 paso: inicio/ panel de control/ conexiones de red/ ver redes inalámbricas.
Configuración de una conexión de red  Inalámbrica ~2 paso: acemo doble clic en las red que queremos conectarnos y ponemos la clave de red y ya estamos conectados.
Compartir carpetas y archivos  Nos ponemos encima de la carpeta, botón, derecho, compartir y seguridad.
Compartir carpetas y archivos Marcamos compartir esta carpeta en la red.
Permisos para determinados usuarios. Inicio/ Panel de control/ Herramientas/Opciones de carpetas. Esta opción tiene que estar sin marcar.
Permisos para determinados usuarios. Dentro de compartir y seguridad aparece el botón de permiso y pinchamos.
Compartir impresora. Inicio/impresoras y faxes/botón derecho (encima de la impresora)/ compartir.
Seguridad e informática. Son las herramientas que nos permiten un sistema informático confidencial y disponible: ~ Los virus y antivirus. ~ El corta fuegos. ~ Aniespan. ~ Antiespía.
Seguridad e informática. Virus: es un pequeño programa informático malicioso que se instala para obtener información, destruir archivos, ejecutar bromas o incluso destruir el disco duro. ~ Gusano informático : es un tipo de virus que no destruye archivos pero se propaga por los ordenadores haciendo que funcionen mas despacio.
Troyano No destruye información se instala para  recopilar  información  nuestra.
El espía. Recopila información para mandarla a otras compañías para enviarnos correo basura, hace que el ordenador  valla muy lento.
Dialers. Se instala para utilizar nuestro moden para realizar llamadas de alto coste.
Spam. Correo publicitario masivo (correo basura).
Pharming. Consiste en hacer una pagina de Web falsa  para obtener tus  claves bancarias.
Phishing. Es enviar un correo electrónico con la apariencia del banco para que le pongas las claves.
Antivirus. Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar virus, gusanos, troyanos, etc … ~ Listado de antivirus gratuito: http://free.grisoft.com http://antivir.es/ems/ http://w32clmav.net http://www.bitdefender-es.com http://www.avast.com
Corta fuegos Es un programa cuya finalidad es permitir o prohibir la comunicación entre nuestro ordenador y la red, así como evitar ataques de otros equipos. Inicio/Panel del control/Centro de seguridad/Firewal de Windows  ¡Debe de estar activado!
Antispam Son programas que detectan el correo basura hay dos gratuitos. http://www.gloksoft.com -  http://www.spamgoumet
Antiespía Es parecido al antivirus compara nuestros archivos con las de una base de datos. El ordenador infectado va más lento en Internet salen muchas ventanas emergentes.
~ Bluetooth: Es transmitir imágenes y voz a través de una conexión inalámbrica. Alcanza unos 10 metros. ~ Infrarrojos: Es tramitar imágenes y voz a través de ondas infrarrojas. Los dispositivos tienen que estar en contacto visual.

Eva Tema 2 imformatica

  • 1.
    Tema 2, redesinformáticas :| Eva Cánovas Moreno. 4º B
  • 2.
    1. Redes locales.Una red de área local , o red local, es la interconexión de varios ordenadores y periféricos, para transmitir información y compartir recursos.
  • 3.
    Tipos de redes. PAN (personal): alcanza unos metros, y conecta el ordenador con el móvil, el walkman.. etc.
  • 4.
    Tipos de redes.Red LAN (local):su alcance es una habitación o un edificio.
  • 5.
    Tipos de redesRed CAN ( campus ):su alcance es un polígono industrial o un campus, son varias LAN conectadas.
  • 6.
    Tipos de redesRed MAN (metropolitana):una red que abarca una ciudad.
  • 7.
    Tipos de redesRed WAN (red extensa): conecta países y continentes.
  • 8.
    Elementos de lared 1. tarjeta de red : para conectar los ordenadores en red. Inalámbrica Normal
  • 9.
    Elementos de lared 2.HUB Y SWITCH : permiten centralizar todos los cables de red. HUB SWITCH
  • 10.
    Elementos de lared 3. Router : saber para conectar los ordenadores en red y en Internet.
  • 11.
    Elementos de lared 4. MÓDEN : para conectarse a Internet.
  • 12.
    Elementos de lared 5. Cables de red Par trenzado Coaxial Fibra óptica Par trenzado Coaxial Fibra óptica
  • 13.
    Protocolos de redTCP/TP : Es el protocolo que hace posible Internet. Consta de cuatro partes, de tres dijitos cada una, entre 0 y 255. 192.168.1.0 Dirección de red Nº de ordenador Dirección de IP Mascara de Subred : indica cual de los cuatro valores de la dirección de IP cambia. 255.255.255.0 No cambia Si cambia
  • 14.
    Protocolos de redDHCP : permite la configuración automática del protocolo TCP/IP de todos los clientes de la red. Inicio/Panel de control/ Conexión de red/pinchamos área local/botón derecho / Propiedades/ Protocolo de Internet (TCP/IP) / propiedades.
  • 15.
    EJERCICIO Dirección deIP: 192.168.8.1 Máscara: 255.255.255.0 Dirección de IP: 192.168.8.2 Máscara: 255.255.255.0 Dirección de IP: 192.168.8.3 Máscara: 255.255.255.0
  • 16.
    Configuración de unaconexión de red Con cable : ~1 paso: inicio/panel de control/conexiones de red/botón derecho/ propiedades/ pinchar protocolo TCP/IP/ pinchar en propiedades. ~ 2 paso: asignar la dirección IP, la máscara de sub red y el servidor de DNS.
  • 17.
    Configuración de unaconexión de red Inalámbrica : ~1 paso: inicio/ panel de control/ conexiones de red/ ver redes inalámbricas.
  • 18.
    Configuración de unaconexión de red Inalámbrica ~2 paso: acemo doble clic en las red que queremos conectarnos y ponemos la clave de red y ya estamos conectados.
  • 19.
    Compartir carpetas yarchivos Nos ponemos encima de la carpeta, botón, derecho, compartir y seguridad.
  • 20.
    Compartir carpetas yarchivos Marcamos compartir esta carpeta en la red.
  • 21.
    Permisos para determinadosusuarios. Inicio/ Panel de control/ Herramientas/Opciones de carpetas. Esta opción tiene que estar sin marcar.
  • 22.
    Permisos para determinadosusuarios. Dentro de compartir y seguridad aparece el botón de permiso y pinchamos.
  • 23.
    Compartir impresora. Inicio/impresorasy faxes/botón derecho (encima de la impresora)/ compartir.
  • 24.
    Seguridad e informática.Son las herramientas que nos permiten un sistema informático confidencial y disponible: ~ Los virus y antivirus. ~ El corta fuegos. ~ Aniespan. ~ Antiespía.
  • 25.
    Seguridad e informática.Virus: es un pequeño programa informático malicioso que se instala para obtener información, destruir archivos, ejecutar bromas o incluso destruir el disco duro. ~ Gusano informático : es un tipo de virus que no destruye archivos pero se propaga por los ordenadores haciendo que funcionen mas despacio.
  • 26.
    Troyano No destruyeinformación se instala para recopilar información nuestra.
  • 27.
    El espía. Recopilainformación para mandarla a otras compañías para enviarnos correo basura, hace que el ordenador valla muy lento.
  • 28.
    Dialers. Se instalapara utilizar nuestro moden para realizar llamadas de alto coste.
  • 29.
    Spam. Correo publicitariomasivo (correo basura).
  • 30.
    Pharming. Consiste enhacer una pagina de Web falsa para obtener tus claves bancarias.
  • 31.
    Phishing. Es enviarun correo electrónico con la apariencia del banco para que le pongas las claves.
  • 32.
    Antivirus. Es unprograma cuya finalidad es detectar, impedir la ejecución y eliminar virus, gusanos, troyanos, etc … ~ Listado de antivirus gratuito: http://free.grisoft.com http://antivir.es/ems/ http://w32clmav.net http://www.bitdefender-es.com http://www.avast.com
  • 33.
    Corta fuegos Esun programa cuya finalidad es permitir o prohibir la comunicación entre nuestro ordenador y la red, así como evitar ataques de otros equipos. Inicio/Panel del control/Centro de seguridad/Firewal de Windows ¡Debe de estar activado!
  • 34.
    Antispam Son programasque detectan el correo basura hay dos gratuitos. http://www.gloksoft.com - http://www.spamgoumet
  • 35.
    Antiespía Es parecidoal antivirus compara nuestros archivos con las de una base de datos. El ordenador infectado va más lento en Internet salen muchas ventanas emergentes.
  • 36.
    ~ Bluetooth: Estransmitir imágenes y voz a través de una conexión inalámbrica. Alcanza unos 10 metros. ~ Infrarrojos: Es tramitar imágenes y voz a través de ondas infrarrojas. Los dispositivos tienen que estar en contacto visual.