Este documento describe las redes informáticas, incluyendo los tipos de redes, dispositivos de red, configuración de red, y seguridad de red. Explica cómo compartir recursos como impresoras y lectores DVD, y analiza las amenazas a la seguridad como virus, troyanos, y spyware. También cubre herramientas de seguridad como antivirus, cortafuegos, software antispam y antiespionaje.
1)Que es informática
2)Indique una diferencia entre hardware y software
3)Escriba 2 ejemplos de cada dispositivo de:
Entrada.
Salida
Almacenamiento.
4)De su definición de los siguientes términos.
Bluetooth
Multimedia
USB
5)Indique la utilidad de mantener con contraseña una red wifi
1)Que es informática
2)Indique una diferencia entre hardware y software
3)Escriba 2 ejemplos de cada dispositivo de:
Entrada.
Salida
Almacenamiento.
4)De su definición de los siguientes términos.
Bluetooth
Multimedia
USB
5)Indique la utilidad de mantener con contraseña una red wifi
Portafolio final comunicación y expresión ll - ivan alarcon .pptxivandavidalarconcata
Los muros paramétricos son una herramienta poderosa en el diseño arquitectónico que ofrece diversas ventajas, tanto en el proceso creativo como en la ejecución del proyecto.
Los atletas olímpicos de la antigüedad participaban en los juegos movidos por el afán de
gloria, pero sobre todo por las suculentas recompensas que obtendrían si ganaban..
Es una presentación desde el punto de vista histórico, escultórico y pictórico, gracias a la
cual podemos apreciar a través del tiempo como el arte ha contribuido a la historia de
los olímpicos.
Unidad_2_B8_Land_Art.(1).pptx land art fotografia artefusiongalaxial333
El Land Art es un movimiento artístico surgido a finales de los años 60 y principios de los 70, en el que los artistas utilizan el paisaje natural como medio y materia prima para sus obras. A menudo, estas obras son de gran escala y se integran en su entorno de manera que alteran el paisaje de forma temporal o permanente. Aquí algunos puntos clave sobre el Land Art:
2. Índice
-Redes, definición y tipos.
-Conexión de red. Dispositivos y configuración.
-Comportamiento recursos en red.
-Seguridad informática.
-Interconexión entre dispositivos móviles.
3. Redes. Definición y tipos.
-Definimos una red informática como el
conjunto de ordenadores y dispositivos
electrónicos conectados entre sí cuya finalidad
es compartir recursos, información y servicios.
-Tipos:
-PAN: red de área personal.
-LAN: red de área local.
-MAN: red de área metropolitana.
-WAN: red de área amplia.
4. Conexión de red. Dispositivos y
configuranción.
-Dispositivos físicos: son dispositivos
materiales. Hay cuatro tipos:
● Tarjeta de red: es un dispositivo cuya función
es enviar y recibir información resto de los
ordenadores.
● Cables de conexión de red. Tiene res tipos de
cables; cable de pares trenzados, cable
coaxial, cable de fibra óptica.
5. Conexión de red. Dispositivos y
configuranción. 2
● El conmutador o switch: es un dispositivo que
conecta todos los equipos de una red de
Ethernet en forma de estrella.
● El router o enrutador: es un dispositivo de
hardware que permite la conexión entre dos
redes de ordenadores.
6. Redes Inalámbricas.
● Antena Wifi:
Es un objeto que capta las ondas
electromagnéticas emitidas por el punto de
acceso. Tiene el fin de evitar cualquier equipo
pueda conectarse a una red inalámbrica sin
permiso de su administrador.
7. Tipos de antenas Wifi.
● Wireless PCI: se conecta a la placa base y sale
una antena por la parte trasera del ordenador.
● Wireless USB: se conecta a un puerto USB. Es
similar un pendrive o un MP3.
8. Tipos de antenas Wifi.
● Wireless PCMCIA: se conecta a través de una
ranura de expansión de los ordenadores
portátiles.
● Wireless miniPCI: integradas en la placa para
los portátiles y consolas de videojuegos.
9. Configuración básica de red.
● Para que una red funcione, lo primero que
debemos tener en cuenta es el nombre del
equipo y el grupo de trabajo. Para cambiar
estos datos debemos acudir a:
Menú Inicio>Panel de control>Propiedades
del sistema.
Nombre de equipo, cambiamos el nombre
competo del equipo y le damos a CAMBIAR.
10. Configuración de una conexión de
red automática.
● Paso 1:
Accedemos Inicio> Panel de
control>Conexiones de red e
Internet>Conexiones de red.
● Paso 2:
Hacemos clic en la Red de área
local>Propiedades>Protocolo TCP/IP> Obtener
una dirección IP automáticamente y Obtener la
dirección del servidor DNS automáticamente.
11. Configuración de una conexión
de red manual.
● Paso 1:
Asignar la dirección IP. Hay que asignar una
dirección de IP que se encuentre dentro del
mismo rango.
● Paso 2:
Asignar la máscara de subred. Es el rango
admitido de la dirección IP.
12. Configuración de una conexión
de red manual.
● Paso 3:
Asignar el servidor DNS. Es la dirección del
ordenador servidor ubicado en nuestro
proveedor de Internet.
13. Compartir un dispositivo.
Impresoras
● Hay dos tipos de compartir una impresora:
-Con su propia conexión IP: mediante un
impresora con tecnología de red.
-Compartida desde el equipo donde está
instalada: cualquier impresora instalada en un
ordenador de la red puede ser compartida
mediante la instalación de sus drivers en el
resto de los ordenadores.
14. Compartir un dispositivo.
Lectores DVD.
● Tendremos que entrar en Inicio>Mi PC y
entramos en la presentación de los dispositivos
de almacenamiento de nuestro ordenador. Si
hacemos clic con el botón derecho encima del
lector de DVD, podremos elegir la opción
Compartir y seguridad y actuar como si se
tratara de una carpeta.
15. Seguridad informática.
● La seguridad informática es el conjunto de
acciones, herramientas y dispositivos cuyo
objetivo es dotar a un sistema informático de
integridad, confidencialidad y disponibilidad.
16. ¿Contra qué nos debemos
proteger?
● Contra nosotros, porque nosotros a veces
borramos archivos, programas... sin darnos
cuenta.
● Contra los accidentes que puedan hacer que
se estropee nuestro ordenador.
● Contra usuarios intrusos que puedan
acceder a datos de nuestro equipo.
● Contra software malicioso o malware, es
decir, programas que aprovechan un acceso a
nuestro ordenador para instalarse.
17. Seguridad activa y pasiva.
● Técnicas de seguridad activa:
1.El empleo de contraseña adecuada.
2.La encriptación de los datos.
3.El uso de software de seguridad informática.
● Técnicas o prácticas de seguridad pasiva:
1. El uso de hardware adecuado.
2. La realización de copias de seguridad de los
datos.
18. Las amenazas silenciosas.1
● Virus informático: es un programa que se
instala en el ordenador sin el conocimiento de
se usuario y cuya finalidad es propagarse a
otros equipos y ejecutar las acciones para las
que fueron diseñados.
● Gusano informático: es un tipo de virus cuya
finalidad es multiplicarse e infectar todos los
nodos de una red de ordenadores.
19. Las amenazas silenciosas.2
● Troyano: es una pequeña aplicación escondida
en otros programas, cuya finalidad es disponer
de una puerta de entrada a nuestro ordenador
para que otro usuario recopile información y
tome el control de nuestro ordenador.
● Espía: es un programa que se instala en el
ordenador sin conocimiento del usuario y cuya
finalidad es recopilar información sobre el
usuario.
20. Las amenazas silenciosas.3
● Dialers: son programas que se instalan en el
ordenador y utilizan el módem telefónico de
conexión a Internet del usuario para realizar
llamadas telefónicas de alto coste.
● Spam: consiste en el envío de correo
electrónico publicitario de forma masiva a
cualquier dirección de correo electrónico
existente.
21. Las amenazas silenciosas.4
● Pharming: consiste en la suplantación de
páginas web por parte de un servidor local que
está instalado en el equipo sin que el usuario lo
sepa.
● Phishing: consiste en obtener información
confidencial de los usuarios de banca
electrónica mediante el envío de correos
electrónicos que solicitan dicha información.
24. Software antispam.
● El software antispam son programas basados
en filtros capaces de detectar el correo basura,
tanto desde el punto cliente(nuestro ordenador)
como desde el punto servidor (nuestro
proveedor de correo).