VIRGINIA ANDREO MARTÍNEZ TEMA  2 REDES INFORMATICAS
REDES LOCALES Una RED DE ÁREA LOCAL, o red local, es la interconexión de varios ordenadores y periféricos, para transmitir información y compartir recursos.
TIPOS DE REDES PAN ( personal): alcanza unos metros y conecta el ordenador con el móvil, el walkman el PDA  … etc.
TIPOS DE REDES RED LAN ( local ): su alcance es una habitación o un edificio.
TIPOS DE REDES WLAN: es igual que la Lan pero inalámbrica.
TIPOS DE REDES RED CAN (campus universitario): su alcance es un polígono industrial o un campus son varias LAN conectadas.
TIPOS DE REDES RED MAN ( metropolitana ): una red que abarca una ciudad
TIPOS DE REDES RED WAN ( red extensa ) : conecta países y continentes.
REDES SEGÚN SU TOPOLOGIA BUS O LINEAL:
REDES SEGÚN SU TOPOLOGIA ANILLO:  SI se rompe uno la red no funciona.
REDES SEGÚN SU TOPOLOGIA. ESTRELLA:
REDES SEGÚN SO TOPOLOGIA. EL ARBOL:
REDES SEGÚN SU TOPOLOGIA MALLA:
ELEMENTOS DE LA RED 1 TARJETA DE RED  NORMAL: -INALAMBRICA:  Sirven para conectar los Ordenadores en red.
ELEMENTOS DE LA RED HUB SWITCH Permiten centralizar todos los cables de red.
ELEMENTOS DE LA RED ROUTER: sirve para conectar los ordenadores en red y para conectarse a Internet.
ELEMENTOS DE LA RED MÓDEN : solo sirve para conectarse a Internet.
ELEMENTOS DE LA RED CABLES DE RED , hay tres tipos : PAR TRENZADO  - COAXIAL  - FIBRA OPTICA
PROTOCOLOS DE RED TCP/IP: Es el protocolo que hace posible Internet. consta de 4 partes de tres dígitos cada una, entre el 0 y 255 MASCARA DE SUBRED Indica cual de los 4 valores de la dirección de IP cambian. 192.168.1.0 Nº de ordenador Dirección de red Dirección de IP 255.255.255.0 Que no cambian Que si cambian
PROTOCOLOS DE RED Protocolo DHCP: permite la comunicación automática del protocolo TCP/IP de todos los clientes de la red
EJERCICIO Dirección IP del servidor => 192.168.8.1 Mascara de subred => 255.255.255.0 Dirección IP del servidor => 192.168.8.2 Mascara de subred => 255.255.255.0 Dirección IP del servidor => 192.168.8.3 Mascara de subred => 255.255.255.0
CONFIGURACIÓN DE UNA RED CON CABLE: 1º  paso inicio/panel de control/conexiones de red/botón derecho/propiedades/pinchar protocolo TCP/IP/PROPIEDADES  2º  paso asignar la dirección IP la máscara de subred y el servidor DNS.
CONFIGURACION DE UNA RED INALAMBRICA:  1º  inicio/panel de control/conexiones de red/ver redes inalámbricas.
CONFIGURACION DE UNA RED INALAMBRICA:  2º  paso hacemos doble clic en la red que queremos conectarnos y ponemos la clave de red y ya estamos conectados.
COMPATIR CARPTAS Y ARCHIVOS Nos ponemos encima de la carpeta botón derecho compartir y seguridad
COMPARTIR CARPETA Y ARCHIVOS Marcamos compartir esta carpeta en la red.
PERMISOS PARA DETERMINADOS USUARIOS Inicio/panel de control/herramientas/opciones de carpetas. Quitar marca a esta opción.
PERMISOS PARA DETERMINADOS USUARIOS Dentro de compartir y seguridad aparece el botón de permisos y pinchamos.
COMPARTIR IMPRESORA Inicio/impresoras y fases/encima de la impresora/botón derecho/ compartir.
SEGURIDA INFORMATICA Son las herramientas que nos permiten tener un sistema informático confidencial y disponible. Vamos a estudiar: Virus y antivirus. El cortafuegos.  El antiespám. El antiespía.
SEGURIDAD INFORMATICA VIRUS: es un pequeño programa informático malicioso que se instala para obtener información, destruir archivos, ejecutar bromas o incluso destruir el disco duro:  Gusano informático: es un tipo de virus que no destruye archivos pero se propaga por los ordenadores haciendo que funciones más despacio.
SEGURIDAD INFORMATICA Troyano: no destruye información  se instala para recopilar información nuestra. EL ESPIA: recopila información para mandarla a otras compañías para enviarnos correo basura. Hace que el ordenador vaya muy lento.
SEGURIDAD INFORMATICA DIALERS: Se instala para utilizar nuestro moden para hacer llamadas de alto coste. SPAM: Coreo publicitario de forma masiva.
SEGURIDAD INFORMATICA PHARMING: Consiste en hacer una página Web falsa para obtener mis claves bancarias. PHISHING: Es enviarte un correo electrónico falso con l apariencia del banco para que le pongas las claves.
EL ANTIVIRUS ES UN PROGRAMA CUYA FINALIDAD ES DETERTAR, IMPEDIR LA EJECUCIÓN, Y ELIMINAR VIRUS GUSANOS Etc. LISTADO DE ANTIVIRUS GRATUITOS: http://free.grissoft.com http://antivir.es/cms/ http://w32.clamav.net http://www.bitdefender.es.com http://ww.avast.com/esp
CORTAFUEGOS O FIREWALL ES UN PROGRAMA CUYA FINALIDAD ES PERMITIR O PROIBIR  LA COMUNICACIÓN ENTRE NUESTRO ORDENADOR  Y LA RED, ASI COMO EVITAR ATAQUES DESDE OTROS EQUIPOS. INCIO/PANEL DE CONTROL/CENTRO DE SEGURIDAD/FIREWALL DE WINDOWS.  DEBE ESTAR ACTIVADO.
ANTISPAN SON PROGRAMAS QUE DETECTAN EL CORREO BASURA. AY DOS GRATUITOS: http://www.glochsoft.com http://www.spamgourmet.com
ANTIESPIA Es parecido al antivirus, compara nuestros archivos con los de una base de datos. El ordenador infectado vas mas lento en Internet salen muchas ventanas emergentes.
BLUETOOTH  Es transmitir imágenes y voz a través de una conexión inalámbrica y alcanza alrededor de unos 10 metros de distancia.
INFRARROJOS Transmitir imágenes y voz a trabes de ondas infrarrojas. Y los aparatos tienen que estar pegados uno con otro.

tema 2 !!

  • 1.
    VIRGINIA ANDREO MARTÍNEZTEMA 2 REDES INFORMATICAS
  • 2.
    REDES LOCALES UnaRED DE ÁREA LOCAL, o red local, es la interconexión de varios ordenadores y periféricos, para transmitir información y compartir recursos.
  • 3.
    TIPOS DE REDESPAN ( personal): alcanza unos metros y conecta el ordenador con el móvil, el walkman el PDA … etc.
  • 4.
    TIPOS DE REDESRED LAN ( local ): su alcance es una habitación o un edificio.
  • 5.
    TIPOS DE REDESWLAN: es igual que la Lan pero inalámbrica.
  • 6.
    TIPOS DE REDESRED CAN (campus universitario): su alcance es un polígono industrial o un campus son varias LAN conectadas.
  • 7.
    TIPOS DE REDESRED MAN ( metropolitana ): una red que abarca una ciudad
  • 8.
    TIPOS DE REDESRED WAN ( red extensa ) : conecta países y continentes.
  • 9.
    REDES SEGÚN SUTOPOLOGIA BUS O LINEAL:
  • 10.
    REDES SEGÚN SUTOPOLOGIA ANILLO: SI se rompe uno la red no funciona.
  • 11.
    REDES SEGÚN SUTOPOLOGIA. ESTRELLA:
  • 12.
    REDES SEGÚN SOTOPOLOGIA. EL ARBOL:
  • 13.
    REDES SEGÚN SUTOPOLOGIA MALLA:
  • 14.
    ELEMENTOS DE LARED 1 TARJETA DE RED NORMAL: -INALAMBRICA: Sirven para conectar los Ordenadores en red.
  • 15.
    ELEMENTOS DE LARED HUB SWITCH Permiten centralizar todos los cables de red.
  • 16.
    ELEMENTOS DE LARED ROUTER: sirve para conectar los ordenadores en red y para conectarse a Internet.
  • 17.
    ELEMENTOS DE LARED MÓDEN : solo sirve para conectarse a Internet.
  • 18.
    ELEMENTOS DE LARED CABLES DE RED , hay tres tipos : PAR TRENZADO - COAXIAL - FIBRA OPTICA
  • 19.
    PROTOCOLOS DE REDTCP/IP: Es el protocolo que hace posible Internet. consta de 4 partes de tres dígitos cada una, entre el 0 y 255 MASCARA DE SUBRED Indica cual de los 4 valores de la dirección de IP cambian. 192.168.1.0 Nº de ordenador Dirección de red Dirección de IP 255.255.255.0 Que no cambian Que si cambian
  • 20.
    PROTOCOLOS DE REDProtocolo DHCP: permite la comunicación automática del protocolo TCP/IP de todos los clientes de la red
  • 21.
    EJERCICIO Dirección IPdel servidor => 192.168.8.1 Mascara de subred => 255.255.255.0 Dirección IP del servidor => 192.168.8.2 Mascara de subred => 255.255.255.0 Dirección IP del servidor => 192.168.8.3 Mascara de subred => 255.255.255.0
  • 22.
    CONFIGURACIÓN DE UNARED CON CABLE: 1º paso inicio/panel de control/conexiones de red/botón derecho/propiedades/pinchar protocolo TCP/IP/PROPIEDADES 2º paso asignar la dirección IP la máscara de subred y el servidor DNS.
  • 23.
    CONFIGURACION DE UNARED INALAMBRICA: 1º inicio/panel de control/conexiones de red/ver redes inalámbricas.
  • 24.
    CONFIGURACION DE UNARED INALAMBRICA: 2º paso hacemos doble clic en la red que queremos conectarnos y ponemos la clave de red y ya estamos conectados.
  • 25.
    COMPATIR CARPTAS YARCHIVOS Nos ponemos encima de la carpeta botón derecho compartir y seguridad
  • 26.
    COMPARTIR CARPETA YARCHIVOS Marcamos compartir esta carpeta en la red.
  • 27.
    PERMISOS PARA DETERMINADOSUSUARIOS Inicio/panel de control/herramientas/opciones de carpetas. Quitar marca a esta opción.
  • 28.
    PERMISOS PARA DETERMINADOSUSUARIOS Dentro de compartir y seguridad aparece el botón de permisos y pinchamos.
  • 29.
    COMPARTIR IMPRESORA Inicio/impresorasy fases/encima de la impresora/botón derecho/ compartir.
  • 30.
    SEGURIDA INFORMATICA Sonlas herramientas que nos permiten tener un sistema informático confidencial y disponible. Vamos a estudiar: Virus y antivirus. El cortafuegos. El antiespám. El antiespía.
  • 31.
    SEGURIDAD INFORMATICA VIRUS:es un pequeño programa informático malicioso que se instala para obtener información, destruir archivos, ejecutar bromas o incluso destruir el disco duro: Gusano informático: es un tipo de virus que no destruye archivos pero se propaga por los ordenadores haciendo que funciones más despacio.
  • 32.
    SEGURIDAD INFORMATICA Troyano:no destruye información se instala para recopilar información nuestra. EL ESPIA: recopila información para mandarla a otras compañías para enviarnos correo basura. Hace que el ordenador vaya muy lento.
  • 33.
    SEGURIDAD INFORMATICA DIALERS:Se instala para utilizar nuestro moden para hacer llamadas de alto coste. SPAM: Coreo publicitario de forma masiva.
  • 34.
    SEGURIDAD INFORMATICA PHARMING:Consiste en hacer una página Web falsa para obtener mis claves bancarias. PHISHING: Es enviarte un correo electrónico falso con l apariencia del banco para que le pongas las claves.
  • 35.
    EL ANTIVIRUS ESUN PROGRAMA CUYA FINALIDAD ES DETERTAR, IMPEDIR LA EJECUCIÓN, Y ELIMINAR VIRUS GUSANOS Etc. LISTADO DE ANTIVIRUS GRATUITOS: http://free.grissoft.com http://antivir.es/cms/ http://w32.clamav.net http://www.bitdefender.es.com http://ww.avast.com/esp
  • 36.
    CORTAFUEGOS O FIREWALLES UN PROGRAMA CUYA FINALIDAD ES PERMITIR O PROIBIR LA COMUNICACIÓN ENTRE NUESTRO ORDENADOR Y LA RED, ASI COMO EVITAR ATAQUES DESDE OTROS EQUIPOS. INCIO/PANEL DE CONTROL/CENTRO DE SEGURIDAD/FIREWALL DE WINDOWS. DEBE ESTAR ACTIVADO.
  • 37.
    ANTISPAN SON PROGRAMASQUE DETECTAN EL CORREO BASURA. AY DOS GRATUITOS: http://www.glochsoft.com http://www.spamgourmet.com
  • 38.
    ANTIESPIA Es parecidoal antivirus, compara nuestros archivos con los de una base de datos. El ordenador infectado vas mas lento en Internet salen muchas ventanas emergentes.
  • 39.
    BLUETOOTH Estransmitir imágenes y voz a través de una conexión inalámbrica y alcanza alrededor de unos 10 metros de distancia.
  • 40.
    INFRARROJOS Transmitir imágenesy voz a trabes de ondas infrarrojas. Y los aparatos tienen que estar pegados uno con otro.