TEMA 2  REDES INFÓRMATICAS Gladis Marlene Chimbo
1. Redes locales Una  red de área local  es la interconexión de varios ordenadores y periféricos, para transmitir información y compartir recursos.
2.Tipos de redes Red PAN( personal):  alcanza unos metros y conecta el ordenador con el móvil, PDA etc.
Red LAN ( local):  su alcance es una habitación o un edificio.
Red CAN( campus universitario): su alcance es un polígono industrial o un Campus.
Red MAN( metropolitana):  es una red que abarca una ciudad.
Red WAN (red extensa):  conecta varios países y continentes.
3. Elementos de la red tarjeta de red:  Sirven para conectar los ordenadores en red. inalámbrica  Normal
HUB: switch: permiten centralizar todos los cables de red.
Router:  sirve para conectarse en red y conectarse en Internet.
Módem:  solo sirve para conectarse a Internet.
Cables de red: -par trenzado. -coaxial. - fibra óptica.
4. Protocolos de red TCP/IP:  es el protocolo que hace posible Internet. Consta de cuatro partes de tres dígitos cada una, entre 0 y 255.  Dirección de IP: 192.168.1.0 dirección de red Nº de ordenador
Mascara de subred Indica cual de los cuatro valores de la dirección de IP cambia.  255.255.255.0 Si cambia NO CAMBIA
Protocolo DHCP: permite la configuración automática del protocolo TCP/IP de todos los clientes de la red.
EJERCICIO Ordenadores en red Dirección de IP:192.168.8.1 Máscara de subred:255.255.255.0 Dirección de IP: 192.168.8.2 Máscara de subred:255.255.255.0 Dirección de IP:192.168.8.3 Máscara de subred:255.255.255.0
5 CONFIGURACIÓN DE UNA RED Conexión de red contable: 1 paso: inicio/ panel de control /conexiones de red /botón de red/ botón derecho/propiedades/protocolo de IP/propiedades 2 paso: asignar la dirección de IP, la máscara de subred
Conexiones de red inalámbrico. 1 paso: Inicio/ panel de control/conexiones de red/ver redes inalámbricas.
Conexiones de red inalámbrico .  2 paso: hacemos doble clic en la red que queremos conectarnos  y ponemos la clave red y  ya estamos conectado.
6  COMPARTIR CARPETAS Y ARCHIVOS Nos ponemos encima de la carpeta, botón derecho y pinchar compartir y seguridad.
COMPARTIR CARPETAS Y ARCHIVOS Marcamos compartir esta carpeta en   la red
7ª PERMISO PARA USUARIOS Inicio/ panel de control/ herramientas/  opciones de carpeta. Quitar marca
PERMISO PARA USUARIOS Dentro de compartir y seguridad aparece el botón de permisos y pinchamos.
8 COMPARTIR IMPRESORA Inicio, impresoras y faxes botón derecho compartir.
SEGURIDAD INFORMÁTICA Son las herramientas que nos permiten tener un sistema informático confidencial y disponible: - virus y antivirus el cortafuegos antispam antiespía
VIRUS Es un pequeño programa informático malicicio que se instala para obtener información, destruir archivos, ejecutar bromas o incluso destruir el disco duro.  -  Gusano informático:  es un tipo de virus que no destruye archivos pero se propaga por los ordenadores haciendo que funcione mas despacio.
VIRUS El troyano:  no destruye información se instala para recopilar información nuestra.
SEGURIDAD   INFORMÁTICA El espía:  recopila información para mandarla a otra compañía para enviarnos correo basura hace que el ordenador vaya muy lento.
El dialers:  se instala para utilizar nuestro modem para realizar llamadas de alto coste.
spam: El spam: correo publicitario de forma masiva.
pharming: El pharming: consiste en hacer una pagina Web falsa para obtener mis claves bancarias.
Phishing: El phishing: es enviarte  un correo electrónico falso  con la apariencia del banco  para que le digas del código.
El antivirus Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar virus gusano. Troyano.. Listado de antivirus gratuito http://free.grisoft.com http://antivir.es/cms/ http://w32.clamar.net http://www.bitdefender-es.com http://www.avast.com
cortafuegos o firewall Es un programa cuya finalidad o prohibir la comunicación entre nuestro ordenador y la red, así como evitar ataques desde otros equipos. Inicio/ panel de control/ centro de seguridad/ firewall de Windows. Debe estar activado
Antispam  Son programas que detectan el correo basura. Hay dos gratuitos -http://glocksoft.com http://spamgourmet.com
antiespía: Es parecido al antivirus, compara nuestros archivos con los de una base de datos. El ordenador infectado va mas lento y en Internet sale muchas ventanas emergentes.
9ª Bluetooth e infrarrojos Bluetooth:  es transmitir  imágenes y voz a través de  una conexión inalámbrica. Alcanza los 10 metros. -  infrarrojos:  es transmitir imágenes y voz a través de ondas infrarrojas y los aparatos deben estar en contacto visual.

Gladis Marlene tema2 redes

  • 1.
    TEMA 2 REDES INFÓRMATICAS Gladis Marlene Chimbo
  • 2.
    1. Redes localesUna red de área local es la interconexión de varios ordenadores y periféricos, para transmitir información y compartir recursos.
  • 3.
    2.Tipos de redesRed PAN( personal): alcanza unos metros y conecta el ordenador con el móvil, PDA etc.
  • 4.
    Red LAN (local): su alcance es una habitación o un edificio.
  • 5.
    Red CAN( campusuniversitario): su alcance es un polígono industrial o un Campus.
  • 6.
    Red MAN( metropolitana): es una red que abarca una ciudad.
  • 7.
    Red WAN (redextensa): conecta varios países y continentes.
  • 8.
    3. Elementos dela red tarjeta de red: Sirven para conectar los ordenadores en red. inalámbrica Normal
  • 9.
    HUB: switch: permitencentralizar todos los cables de red.
  • 10.
    Router: sirvepara conectarse en red y conectarse en Internet.
  • 11.
    Módem: solosirve para conectarse a Internet.
  • 12.
    Cables de red:-par trenzado. -coaxial. - fibra óptica.
  • 13.
    4. Protocolos dered TCP/IP: es el protocolo que hace posible Internet. Consta de cuatro partes de tres dígitos cada una, entre 0 y 255. Dirección de IP: 192.168.1.0 dirección de red Nº de ordenador
  • 14.
    Mascara de subredIndica cual de los cuatro valores de la dirección de IP cambia. 255.255.255.0 Si cambia NO CAMBIA
  • 15.
    Protocolo DHCP: permitela configuración automática del protocolo TCP/IP de todos los clientes de la red.
  • 16.
    EJERCICIO Ordenadores enred Dirección de IP:192.168.8.1 Máscara de subred:255.255.255.0 Dirección de IP: 192.168.8.2 Máscara de subred:255.255.255.0 Dirección de IP:192.168.8.3 Máscara de subred:255.255.255.0
  • 17.
    5 CONFIGURACIÓN DEUNA RED Conexión de red contable: 1 paso: inicio/ panel de control /conexiones de red /botón de red/ botón derecho/propiedades/protocolo de IP/propiedades 2 paso: asignar la dirección de IP, la máscara de subred
  • 18.
    Conexiones de redinalámbrico. 1 paso: Inicio/ panel de control/conexiones de red/ver redes inalámbricas.
  • 19.
    Conexiones de redinalámbrico . 2 paso: hacemos doble clic en la red que queremos conectarnos y ponemos la clave red y ya estamos conectado.
  • 20.
    6 COMPARTIRCARPETAS Y ARCHIVOS Nos ponemos encima de la carpeta, botón derecho y pinchar compartir y seguridad.
  • 21.
    COMPARTIR CARPETAS YARCHIVOS Marcamos compartir esta carpeta en la red
  • 22.
    7ª PERMISO PARAUSUARIOS Inicio/ panel de control/ herramientas/ opciones de carpeta. Quitar marca
  • 23.
    PERMISO PARA USUARIOSDentro de compartir y seguridad aparece el botón de permisos y pinchamos.
  • 24.
    8 COMPARTIR IMPRESORAInicio, impresoras y faxes botón derecho compartir.
  • 25.
    SEGURIDAD INFORMÁTICA Sonlas herramientas que nos permiten tener un sistema informático confidencial y disponible: - virus y antivirus el cortafuegos antispam antiespía
  • 26.
    VIRUS Es unpequeño programa informático malicicio que se instala para obtener información, destruir archivos, ejecutar bromas o incluso destruir el disco duro. - Gusano informático: es un tipo de virus que no destruye archivos pero se propaga por los ordenadores haciendo que funcione mas despacio.
  • 27.
    VIRUS El troyano: no destruye información se instala para recopilar información nuestra.
  • 28.
    SEGURIDAD INFORMÁTICA El espía: recopila información para mandarla a otra compañía para enviarnos correo basura hace que el ordenador vaya muy lento.
  • 29.
    El dialers: se instala para utilizar nuestro modem para realizar llamadas de alto coste.
  • 30.
    spam: El spam:correo publicitario de forma masiva.
  • 31.
    pharming: El pharming:consiste en hacer una pagina Web falsa para obtener mis claves bancarias.
  • 32.
    Phishing: El phishing:es enviarte un correo electrónico falso con la apariencia del banco para que le digas del código.
  • 33.
    El antivirus Esun programa cuya finalidad es detectar, impedir la ejecución y eliminar virus gusano. Troyano.. Listado de antivirus gratuito http://free.grisoft.com http://antivir.es/cms/ http://w32.clamar.net http://www.bitdefender-es.com http://www.avast.com
  • 34.
    cortafuegos o firewallEs un programa cuya finalidad o prohibir la comunicación entre nuestro ordenador y la red, así como evitar ataques desde otros equipos. Inicio/ panel de control/ centro de seguridad/ firewall de Windows. Debe estar activado
  • 35.
    Antispam Sonprogramas que detectan el correo basura. Hay dos gratuitos -http://glocksoft.com http://spamgourmet.com
  • 36.
    antiespía: Es parecidoal antivirus, compara nuestros archivos con los de una base de datos. El ordenador infectado va mas lento y en Internet sale muchas ventanas emergentes.
  • 37.
    9ª Bluetooth einfrarrojos Bluetooth: es transmitir imágenes y voz a través de una conexión inalámbrica. Alcanza los 10 metros. - infrarrojos: es transmitir imágenes y voz a través de ondas infrarrojas y los aparatos deben estar en contacto visual.