TEMA 2  REDES INFÓRMATICAS Gabriela Palomeque
1. Redes locales Una  red de área local  es la interconexión de varios ordenadores y periféricos, para transmitir información y compartir recursos.
2.Tipos de redes PAN( personal): alcanza unos metros y conecta el ordenador con el móvil, PDA etc.
2 Tipos de redes LAN ( local): su alcance es una habitación o un edificio.
2. Tipos de redes CAN( campus universitario):su alcance es un polígono industrial o un Campus.
2. Tipos de redes MAN( metropolitana): es una red que abarca una ciudad.
2. Tipos de redes WAN (red extensa): conecta varios países y continentes.
3. Elementos de la red Tarjeta de red: Sirve para conectar los ordenadores en red.  TARJETA INALAMBRICA
Elementos de la red HUB y Switch: permite centralizar todos los cables de red
Elementos de la red  Router :  sirve para conectarse en red y en Internet
Elementos de la red MODEM : sirve para conectarse en Internet
Elementos de la red  Cables de red:  Par trenzado   coaxial  fibra óptica
Protocolos de red  TCP/IP: Es el protocolo que hace posible Internet .Consta de 4 partes de 3 dígitos cada uno entre cero y 255  Dirección de IP  dirección de red n dirección de red 192.168.1.0 Dirección de IP dirección de red
Protocolos de red Mascara de subred: indica cual de los cuatro valores de la dirección de IR cambian. 255.255.255.0 si cambia cambia
Protocolo  de red DHCP :Permite la configuración automática del protocolo TCP/IP de todos los clientes de la red.
EJERCICIO Dirección de IP.192.168.1 Mascara de subred.255.255.255.0 Dirección de IP.192.168.1 Mascara de subred .255.255.0 . Dirección de IP.193.168.1 Mascara de subred.255.255.0
Configuración de una red CON TABLE: inicio panel de control conexiones de red botón de red botón PROPIEDADES derecho protocolo de ICP propiedades 2 asignar la dirección IP mascara de subred y el servidor DNS
Configuración de una red Red inalámbrica inicio panel de control conexiones de red ver redes inalámbricas
Configuración de una red Conexión de red inalámbrica :Hacemos doble clic en la red que queremos coactarnos y ponemos la clave de red y ya estamos conectados.
Compartir carpetas y archivos  Nos ponemos encima de la carpeta botón derecho pinchar en compartir seguridad
Compartir carpetas y archivos  Marcamos compartir esta carpeta en la red
Permisos para determinados usuarios Inicio/panel de control herramientas opciones de carpeta. Quitar marca
Permisos para determinados usuarios Dentro de compartir y seguridad aparece el botón de permisos y pinchamos .
Compartir impresora Inicio /impresoras y faxes  botón derecho  compartir encima de la impresora .
Seguridad informática Son las herramientas  que nos permiten tener un sistema informático confidencial.  Virus  antivirus  corta fuegos  el antispan  antiespia
Virus  Es un pequeño programa informático malicioso que se instala para obtener información destruir archivos ,ejecutar bromas , incluso destruir el disco duro. Gusano es un tipo e virus que no destruye archivos pero se propaga por los ordenadores que funcionen despacio.
Virus  Troyano:  no destruye   información   se instala para recopilar información nuestra
Seguridad informática  El Espía:  recopila información para mandarla a otra compañía para enviar correos basura hace que el ordenador vaya lento
Seguridad informática Dialers:  Se instala para nuestro moden para realizar llamadas de alto coste
Seguridad informática Spam:  correo publicitario de forma masivo.
Seguridad informática  Pharming:  consiste en hacer una pagina Web falsa para obtener mis claves bancaria.
Seguridad informática  Phishong: es enviarte un correo electrónico falso con la apariencia del banco para que pongas tu clave
Antivirus  Es un programa que cuya finalidad es impedir la ejecución y eliminar virus gusanos troyanos.  Listado de antivirus gratuitos   http/free.grisof.com  http/antivirus.es/c m s/ http/w32clamar.net http/www.bitdefender.es http/www.avast.com
Seguridad informática El cortafuegos. Es un programa cuya finalidad  es permitir o prohibir la comunicación entre nuestro ordenador y la del y haci evitar ,ataque de otro tipo inicio /panel de control centro de seguridad/ firewall de Windows. Debe estar activado
Antispam  Son programas que detectan el correo basura hay dos gratuitos. http://glocksoft.com   http//:spamgoumer.c
Antiespia  Es parecido al antivirus, compara nuestros archivos con una base de datos .El ordenador infectado va mas lento y en Internet muchas ventana emergentes.
Bluetooth e Infrarrojos . Es trasmitir imágenes y voz a través de una conexión inalámbrica alcanza unos 10metros. Infrarrojos es transmitir imágenes y voz a través de ondas infrarrojas los aparatos tienen que estar en contacto visual

Gabriela

  • 1.
    TEMA 2 REDES INFÓRMATICAS Gabriela Palomeque
  • 2.
    1. Redes localesUna red de área local es la interconexión de varios ordenadores y periféricos, para transmitir información y compartir recursos.
  • 3.
    2.Tipos de redesPAN( personal): alcanza unos metros y conecta el ordenador con el móvil, PDA etc.
  • 4.
    2 Tipos deredes LAN ( local): su alcance es una habitación o un edificio.
  • 5.
    2. Tipos deredes CAN( campus universitario):su alcance es un polígono industrial o un Campus.
  • 6.
    2. Tipos deredes MAN( metropolitana): es una red que abarca una ciudad.
  • 7.
    2. Tipos deredes WAN (red extensa): conecta varios países y continentes.
  • 8.
    3. Elementos dela red Tarjeta de red: Sirve para conectar los ordenadores en red. TARJETA INALAMBRICA
  • 9.
    Elementos de lared HUB y Switch: permite centralizar todos los cables de red
  • 10.
    Elementos de lared Router : sirve para conectarse en red y en Internet
  • 11.
    Elementos de lared MODEM : sirve para conectarse en Internet
  • 12.
    Elementos de lared Cables de red: Par trenzado coaxial fibra óptica
  • 13.
    Protocolos de red TCP/IP: Es el protocolo que hace posible Internet .Consta de 4 partes de 3 dígitos cada uno entre cero y 255 Dirección de IP dirección de red n dirección de red 192.168.1.0 Dirección de IP dirección de red
  • 14.
    Protocolos de redMascara de subred: indica cual de los cuatro valores de la dirección de IR cambian. 255.255.255.0 si cambia cambia
  • 15.
    Protocolo dered DHCP :Permite la configuración automática del protocolo TCP/IP de todos los clientes de la red.
  • 16.
    EJERCICIO Dirección deIP.192.168.1 Mascara de subred.255.255.255.0 Dirección de IP.192.168.1 Mascara de subred .255.255.0 . Dirección de IP.193.168.1 Mascara de subred.255.255.0
  • 17.
    Configuración de unared CON TABLE: inicio panel de control conexiones de red botón de red botón PROPIEDADES derecho protocolo de ICP propiedades 2 asignar la dirección IP mascara de subred y el servidor DNS
  • 18.
    Configuración de unared Red inalámbrica inicio panel de control conexiones de red ver redes inalámbricas
  • 19.
    Configuración de unared Conexión de red inalámbrica :Hacemos doble clic en la red que queremos coactarnos y ponemos la clave de red y ya estamos conectados.
  • 20.
    Compartir carpetas yarchivos Nos ponemos encima de la carpeta botón derecho pinchar en compartir seguridad
  • 21.
    Compartir carpetas yarchivos Marcamos compartir esta carpeta en la red
  • 22.
    Permisos para determinadosusuarios Inicio/panel de control herramientas opciones de carpeta. Quitar marca
  • 23.
    Permisos para determinadosusuarios Dentro de compartir y seguridad aparece el botón de permisos y pinchamos .
  • 24.
    Compartir impresora Inicio/impresoras y faxes botón derecho compartir encima de la impresora .
  • 25.
    Seguridad informática Sonlas herramientas que nos permiten tener un sistema informático confidencial. Virus antivirus corta fuegos el antispan antiespia
  • 26.
    Virus Esun pequeño programa informático malicioso que se instala para obtener información destruir archivos ,ejecutar bromas , incluso destruir el disco duro. Gusano es un tipo e virus que no destruye archivos pero se propaga por los ordenadores que funcionen despacio.
  • 27.
    Virus Troyano: no destruye información se instala para recopilar información nuestra
  • 28.
    Seguridad informática El Espía: recopila información para mandarla a otra compañía para enviar correos basura hace que el ordenador vaya lento
  • 29.
    Seguridad informática Dialers: Se instala para nuestro moden para realizar llamadas de alto coste
  • 30.
    Seguridad informática Spam: correo publicitario de forma masivo.
  • 31.
    Seguridad informática Pharming: consiste en hacer una pagina Web falsa para obtener mis claves bancaria.
  • 32.
    Seguridad informática Phishong: es enviarte un correo electrónico falso con la apariencia del banco para que pongas tu clave
  • 33.
    Antivirus Esun programa que cuya finalidad es impedir la ejecución y eliminar virus gusanos troyanos. Listado de antivirus gratuitos http/free.grisof.com http/antivirus.es/c m s/ http/w32clamar.net http/www.bitdefender.es http/www.avast.com
  • 34.
    Seguridad informática Elcortafuegos. Es un programa cuya finalidad es permitir o prohibir la comunicación entre nuestro ordenador y la del y haci evitar ,ataque de otro tipo inicio /panel de control centro de seguridad/ firewall de Windows. Debe estar activado
  • 35.
    Antispam Sonprogramas que detectan el correo basura hay dos gratuitos. http://glocksoft.com http//:spamgoumer.c
  • 36.
    Antiespia Esparecido al antivirus, compara nuestros archivos con una base de datos .El ordenador infectado va mas lento y en Internet muchas ventana emergentes.
  • 37.
    Bluetooth e Infrarrojos. Es trasmitir imágenes y voz a través de una conexión inalámbrica alcanza unos 10metros. Infrarrojos es transmitir imágenes y voz a través de ondas infrarrojas los aparatos tienen que estar en contacto visual