Tema 2 Pablo Ortiz Redes informaticas
Una  red de área local , o red local, es la  interconexión de varios ordenadores y periféricos.  Redes locales
PAN (Personal) : Es una red personal que incluye un ordenador, la impresora y un móvil. Clasificación de las redes
LAN (Local): Es una red que alcanza un edificio , una habitación.
CAN (Campus universitario): Es una red que conecta a varios edificios.
MAN (Metropolitana): Son pequeñas redes que abarca a una ciudad.
WAN: Es una red que abarca países y continentes.
WLAN: Es igual que la LAN local pero inalámbrica.
BUS o conexión lineal REDES SEGÜN SU DISTRIBUCIÓN FÍSICA.
Estrella: Son ordenadores conectados a uno central.
Anillo: Los ordenadores se conectan en forma de anillo.
Árbol: Son dos estrellas unidas a un Hubs o Switch.
MALLA: Cada equipo esta unido a otro por varios cables.
Tarjeta de red. ELEMENTOS DE UNA RED. Una  tarjeta de red  permite la comunicación entre diferentes aparatos conectados entre si y también permite compartir recursos entre dos o más equipos.
HUB O SWITCH: Son dispositivos que permiten centralizar los cables de red y unir varias redes.
ROUTER: Es un dispositivo de  hardware  para interconexión de  red de computadoras  que opera en la capa tres
MÓDEM: Sirve para conectarse a Internet.
Cables de red: Par trenzado. Coaxial. Fibra óptica.
Nombre del equipo y grupo de trabajo CONFIGURACIÓN DE LA RED.
Es el formato y las reglas que deben seguir los ordenadores en red. Hay dos tipos:  -TCP/IP -DHCP PROTOCOLO DE RED
PROTOCOLO TCP/IP
Inicio, todos los programas , accesorios, comunicaciones, conexiones de red , propiedades. Los números van entre 0 y 255 Red. Subred. Dominio. Ordenador. IP Mascara de subred.
Nos indica que valores de la dirección IP cambian. Si no varia se pone 255 y si varían un 0. MÁSCARA DE SUBRED 198. 168.1 198.168.3 198.168.4 198.168.2 255.255.255.0 Mascara de subred.
Es una configuración automática de el protocolo DCP/IP. El servidor proporciona una dirección y la mascara de subred cada vez que se enciende el ordenador. PROTOCOLO DHCP
CONNFIGURAR UNA RED AUTOMATICA.
PASO 1: Inicio /panel de control/ conexiones de red.
PASO 2: Hacemos doble clic en red de área local y seleccionamos propiedades. Seleccionamos protocolo DCP/IP y otra vez propiedades.
COFIGURAR UNA RED MANULAMENTE.
PASO 1 :Asignar la dirección de IP.
PASO 2: Asignar la mascara de subred. 255.255.255.0
PASO 3: Asignar el servidor DNS.  Es la dirección de IP de nuestro proveedor de Internet.
CONFIGURACIÓN DE UNA RED INALAMBRICA.
PASO 1: Inicio / Panel de control /Conexiones de red.
PASO 2: Seleccionamos una red inalámbrica.  PASO 3:Hacemos doble clic en la red que queremos conectarnos , y si tiene contraseña , nos pedirá que la pongamos.
PASO 1: Nos ponemos encima del archivo o carpeta que queremos compartir le damos en el botón derecho ,cuando sale menú le damos a seguridad COMPARTIR CARPETAS Y ARCHIVOS
PASO 2 : Configuramos el nombre de la carpeta .Marcamos compartir esta carpeta en la red y si queremos que los demás puedan modificarla pinchamos permitir  que los usuarios cambien mis archivos
Inicio/panel de control/herramientas/opciones de carpeta /ver, quitar la marca  de uso compartido simple de archivos ESTABLECER PERMISOS PARA USUARIOS
Paso 2:Accedemos a la herramienta compartir y seguridad, y pinchamos en permiso
INICIO/IMPRESORAS Y FAXES: Luego pinchamos con el botón derecho y pinchamos en compartir. COMPARTIR DISPOSITIVOS.
DEFINICIÓN: Es un grupo de usuarios dentro de una mima red que trabajan en un mismo proyecto. Para pertenecer a un grupo hay que asignar un nombre especifico y diferente de los demás. Nombre :Inicio – pinchamos en mi PC - botón derecho-propiedades – nombre de equipo. GRUPO DE TRABAJO
Nombre del equipo Nombre de equipo de trabajo. Cambiar nombre.
VIRUS: Es un programa que se instala en nuestro ordenador sin nuestro consentimiento y cuya finalidad es propagarse a otros ordenadores y ejecutar acciones para las que fueron diseñados. Pueden ser bromas o pueden destruirte el disco duro. SEGURIDAD INFORMATICA.
Tipos de virus. Gusano informático: Se multiplica en todos los ordenadores de la red. Troyano: Se denomina  troyano  a un  programa malicioso  capaz de alojarse y permitir el acceso a usuarios externos, a través de una red local o de Internet.
El Espía: Los  programas espías  o  spywares  son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento.  El Dialers : Se trata de un  programa  que marca un número de tarificación adicional usando el  módem , estos NTA son números cuyo coste es superior al de una llamada nacional
El spam : Se llama  spam ,  correo basura  o  sms basura  a los mensajes no solicitados.  El Pharming: Es sustituir paginas Web para obtener bancos bancarios.
El Phishing : es mandar un correo electrónico con el aspecto de nuestro banco para pedirnos nuestras claves.
Es un programa cuya finalidad es desechar, impedir la ejecución, y eliminar virus , gusanos, troyanos, etc.. Listados de antivirus gratuitos: - http://free.grisoft.com - http://antivir. es/cms/ - http://w32. clamav. net - http://www.bitdefender- es. com./ - http://www.avast.com/esp EL  ANTIVIRUS.
Es un programa cuya finalidad es permitir o prohibir el acceso entre nuestro equipo y la red, así como ataques intrusos. Inicio - panel de control – centro de seguridad – firewall de Windows. El cortafuegos debe estar activado y en excepciones añadimos los programas permitidos. CORTAFUEGOS O FIREWALL.
Es un programa capaz de detectar el correo basura. http://glocksoft.com   http://spamgourmet.com   ANTISPAM
Es  un programa parecido al antivirus que compara los archivos de nuestro ordenador con una base de datos . Los ordenadores infectados van lentos y sale muchas ventanas emergentes en Internet. ANTIESPIA
Bluetooht  es una especificación industrial para  Redes Inalámbricas de Área Personal ( WPANs )  que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por  radiofrecuencia  segura y globalmente libre (2,4 GHz.).  BLUETOOTH
Las redes por infrarrojos permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita "ver" al otro para realizar la comunicación por ello es escasa su utilización a gran escala. INFRARROJOS

Pablo

  • 1.
    Tema 2 PabloOrtiz Redes informaticas
  • 2.
    Una redde área local , o red local, es la interconexión de varios ordenadores y periféricos. Redes locales
  • 3.
    PAN (Personal) :Es una red personal que incluye un ordenador, la impresora y un móvil. Clasificación de las redes
  • 4.
    LAN (Local): Esuna red que alcanza un edificio , una habitación.
  • 5.
    CAN (Campus universitario):Es una red que conecta a varios edificios.
  • 6.
    MAN (Metropolitana): Sonpequeñas redes que abarca a una ciudad.
  • 7.
    WAN: Es unared que abarca países y continentes.
  • 8.
    WLAN: Es igualque la LAN local pero inalámbrica.
  • 9.
    BUS o conexiónlineal REDES SEGÜN SU DISTRIBUCIÓN FÍSICA.
  • 10.
    Estrella: Son ordenadoresconectados a uno central.
  • 11.
    Anillo: Los ordenadoresse conectan en forma de anillo.
  • 12.
    Árbol: Son dosestrellas unidas a un Hubs o Switch.
  • 13.
    MALLA: Cada equipoesta unido a otro por varios cables.
  • 14.
    Tarjeta de red.ELEMENTOS DE UNA RED. Una tarjeta de red permite la comunicación entre diferentes aparatos conectados entre si y también permite compartir recursos entre dos o más equipos.
  • 15.
    HUB O SWITCH:Son dispositivos que permiten centralizar los cables de red y unir varias redes.
  • 16.
    ROUTER: Es undispositivo de hardware para interconexión de red de computadoras que opera en la capa tres
  • 17.
    MÓDEM: Sirve paraconectarse a Internet.
  • 18.
    Cables de red:Par trenzado. Coaxial. Fibra óptica.
  • 19.
    Nombre del equipoy grupo de trabajo CONFIGURACIÓN DE LA RED.
  • 20.
    Es el formatoy las reglas que deben seguir los ordenadores en red. Hay dos tipos: -TCP/IP -DHCP PROTOCOLO DE RED
  • 21.
  • 22.
    Inicio, todos losprogramas , accesorios, comunicaciones, conexiones de red , propiedades. Los números van entre 0 y 255 Red. Subred. Dominio. Ordenador. IP Mascara de subred.
  • 23.
    Nos indica quevalores de la dirección IP cambian. Si no varia se pone 255 y si varían un 0. MÁSCARA DE SUBRED 198. 168.1 198.168.3 198.168.4 198.168.2 255.255.255.0 Mascara de subred.
  • 24.
    Es una configuraciónautomática de el protocolo DCP/IP. El servidor proporciona una dirección y la mascara de subred cada vez que se enciende el ordenador. PROTOCOLO DHCP
  • 25.
  • 26.
    PASO 1: Inicio/panel de control/ conexiones de red.
  • 27.
    PASO 2: Hacemosdoble clic en red de área local y seleccionamos propiedades. Seleccionamos protocolo DCP/IP y otra vez propiedades.
  • 28.
    COFIGURAR UNA REDMANULAMENTE.
  • 29.
    PASO 1 :Asignarla dirección de IP.
  • 30.
    PASO 2: Asignarla mascara de subred. 255.255.255.0
  • 31.
    PASO 3: Asignarel servidor DNS. Es la dirección de IP de nuestro proveedor de Internet.
  • 32.
    CONFIGURACIÓN DE UNARED INALAMBRICA.
  • 33.
    PASO 1: Inicio/ Panel de control /Conexiones de red.
  • 34.
    PASO 2: Seleccionamosuna red inalámbrica. PASO 3:Hacemos doble clic en la red que queremos conectarnos , y si tiene contraseña , nos pedirá que la pongamos.
  • 35.
    PASO 1: Nosponemos encima del archivo o carpeta que queremos compartir le damos en el botón derecho ,cuando sale menú le damos a seguridad COMPARTIR CARPETAS Y ARCHIVOS
  • 36.
    PASO 2 :Configuramos el nombre de la carpeta .Marcamos compartir esta carpeta en la red y si queremos que los demás puedan modificarla pinchamos permitir que los usuarios cambien mis archivos
  • 37.
    Inicio/panel de control/herramientas/opcionesde carpeta /ver, quitar la marca de uso compartido simple de archivos ESTABLECER PERMISOS PARA USUARIOS
  • 38.
    Paso 2:Accedemos ala herramienta compartir y seguridad, y pinchamos en permiso
  • 39.
    INICIO/IMPRESORAS Y FAXES:Luego pinchamos con el botón derecho y pinchamos en compartir. COMPARTIR DISPOSITIVOS.
  • 40.
    DEFINICIÓN: Es ungrupo de usuarios dentro de una mima red que trabajan en un mismo proyecto. Para pertenecer a un grupo hay que asignar un nombre especifico y diferente de los demás. Nombre :Inicio – pinchamos en mi PC - botón derecho-propiedades – nombre de equipo. GRUPO DE TRABAJO
  • 41.
    Nombre del equipoNombre de equipo de trabajo. Cambiar nombre.
  • 42.
    VIRUS: Es unprograma que se instala en nuestro ordenador sin nuestro consentimiento y cuya finalidad es propagarse a otros ordenadores y ejecutar acciones para las que fueron diseñados. Pueden ser bromas o pueden destruirte el disco duro. SEGURIDAD INFORMATICA.
  • 43.
    Tipos de virus.Gusano informático: Se multiplica en todos los ordenadores de la red. Troyano: Se denomina troyano a un programa malicioso capaz de alojarse y permitir el acceso a usuarios externos, a través de una red local o de Internet.
  • 44.
    El Espía: Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. El Dialers : Se trata de un programa que marca un número de tarificación adicional usando el módem , estos NTA son números cuyo coste es superior al de una llamada nacional
  • 45.
    El spam :Se llama spam , correo basura o sms basura a los mensajes no solicitados. El Pharming: Es sustituir paginas Web para obtener bancos bancarios.
  • 46.
    El Phishing :es mandar un correo electrónico con el aspecto de nuestro banco para pedirnos nuestras claves.
  • 47.
    Es un programacuya finalidad es desechar, impedir la ejecución, y eliminar virus , gusanos, troyanos, etc.. Listados de antivirus gratuitos: - http://free.grisoft.com - http://antivir. es/cms/ - http://w32. clamav. net - http://www.bitdefender- es. com./ - http://www.avast.com/esp EL ANTIVIRUS.
  • 48.
    Es un programacuya finalidad es permitir o prohibir el acceso entre nuestro equipo y la red, así como ataques intrusos. Inicio - panel de control – centro de seguridad – firewall de Windows. El cortafuegos debe estar activado y en excepciones añadimos los programas permitidos. CORTAFUEGOS O FIREWALL.
  • 49.
    Es un programacapaz de detectar el correo basura. http://glocksoft.com http://spamgourmet.com ANTISPAM
  • 50.
    Es unprograma parecido al antivirus que compara los archivos de nuestro ordenador con una base de datos . Los ordenadores infectados van lentos y sale muchas ventanas emergentes en Internet. ANTIESPIA
  • 51.
    Bluetooht esuna especificación industrial para Redes Inalámbricas de Área Personal ( WPANs ) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (2,4 GHz.). BLUETOOTH
  • 52.
    Las redes porinfrarrojos permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita "ver" al otro para realizar la comunicación por ello es escasa su utilización a gran escala. INFRARROJOS