Tema 2 Redes y su seguridad. Junior Sánchez
1.Definición Red Informática: Una red informática está compuesta por un conjunto de equipos informáticos conectados entre sí mediante distintos elementos de conexión.
2.Tipos de redes Informáticas. a). Según su tamaño:
Red PAN (Personal).  Red MAN (Ciudad).
Red LAN (Local).  Red WAN (Amplia).
2.2 Tipos de redes informáticas  b) Según el medio físico utilizado
-Alámbricas:
-Inalámbricas:
2.2.1 c) Según su topología.
-Bus.  -Estrella  -Anillo
-Árbol  -Malla
3. Elementos de la red. Tarjeta de red.
Cables de red:
4.El Swich. .
5.El router o el enrutador Enrutador, encaminador. Dispositivo hardware o software para interconexión de redes de computadoras que opera en la capa tres.
6.¿Qué es una red inalámbrica y como funciona? Es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas
7.Poner contraseña a una red Wifi. Miras la Ip de tu router en la barra de direcciones de Internet lo escribes, tienes que tener una clave para acceder a la pagina de distribuidores de tu Internet y desde hay puedes modificar el nombre y la contraseña de la red wifi.
7.1. .
7.2. .
7.3 .
7.4. .
8.¿Como se instala una impresora en red? Explica los pasos a seguir. Tienes que conocer la IP de tu impresora, pones en Internet la IP y desde hay puedes ajustar la impresora a tu gusto y una vez puesta en el ordenador le das a panel de control y instalas el hardware en tu ordenador.
9.¿Qué es un virus informático? Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del que esta ejecutando el ordenador. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con código.
10.Clases de virus Troyano: Consiste en robar información o alterar el sistema. Gusano: Tiene la propiedad de duplicarse a sí mismo.  Diales: Son programas que se activan al producirse un acontecimiento determinado. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
11.El Antivirus. ¿Qué es?
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.  Microsoft essentials. AVG. AVIRA AVAST
12.El Cortafuegos. Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
13.Inter conexión entre dispositivos móviles -Bluetooth:  Es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos Infrarrojos: permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita "ver" al otro.
14.Protocolos de red. Protocolo TCP/IP
Quiere decir que cada ordenador tiene un código único para poder ser identificado en la red Ese código se llama dirección IP. La dirección IP esta formada por 4 números de 3 dígitos separados por puntos. Cada número de la dirección no puede el 255. Los 3 primeros números indican el rango de la red y el último indica el número de ordenador de la red.

Junior sánchez

  • 1.
    Tema 2 Redesy su seguridad. Junior Sánchez
  • 2.
    1.Definición Red Informática:Una red informática está compuesta por un conjunto de equipos informáticos conectados entre sí mediante distintos elementos de conexión.
  • 3.
    2.Tipos de redesInformáticas. a). Según su tamaño:
  • 4.
    Red PAN (Personal). Red MAN (Ciudad).
  • 5.
    Red LAN (Local). Red WAN (Amplia).
  • 6.
    2.2 Tipos deredes informáticas b) Según el medio físico utilizado
  • 7.
  • 8.
  • 9.
    2.2.1 c) Segúnsu topología.
  • 10.
  • 11.
  • 12.
    3. Elementos dela red. Tarjeta de red.
  • 13.
  • 14.
  • 15.
    5.El router oel enrutador Enrutador, encaminador. Dispositivo hardware o software para interconexión de redes de computadoras que opera en la capa tres.
  • 16.
    6.¿Qué es unared inalámbrica y como funciona? Es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas
  • 17.
    7.Poner contraseña auna red Wifi. Miras la Ip de tu router en la barra de direcciones de Internet lo escribes, tienes que tener una clave para acceder a la pagina de distribuidores de tu Internet y desde hay puedes modificar el nombre y la contraseña de la red wifi.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
    8.¿Como se instalauna impresora en red? Explica los pasos a seguir. Tienes que conocer la IP de tu impresora, pones en Internet la IP y desde hay puedes ajustar la impresora a tu gusto y una vez puesta en el ordenador le das a panel de control y instalas el hardware en tu ordenador.
  • 23.
    9.¿Qué es unvirus informático? Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del que esta ejecutando el ordenador. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con código.
  • 24.
    10.Clases de virusTroyano: Consiste en robar información o alterar el sistema. Gusano: Tiene la propiedad de duplicarse a sí mismo. Diales: Son programas que se activan al producirse un acontecimiento determinado. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos.
  • 25.
  • 26.
    En informática losantivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Microsoft essentials. AVG. AVIRA AVAST
  • 27.
    12.El Cortafuegos. Uncortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
  • 28.
    13.Inter conexión entredispositivos móviles -Bluetooth: Es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos Infrarrojos: permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita "ver" al otro.
  • 29.
    14.Protocolos de red.Protocolo TCP/IP
  • 30.
    Quiere decir quecada ordenador tiene un código único para poder ser identificado en la red Ese código se llama dirección IP. La dirección IP esta formada por 4 números de 3 dígitos separados por puntos. Cada número de la dirección no puede el 255. Los 3 primeros números indican el rango de la red y el último indica el número de ordenador de la red.