Post on 04-Jul-2015
2TEMA : REDES INFORMÁTICAS
FERNANDO GUERRERO CAYUELA
REDES LOCALES
Es la interconexión de varios ordenadores y periféricos que permiten compartir información y recursos a una distancia de 200 metros.
1: CLASIFICACIÓN DE LAS REDES
Redes de área local (LAN). Redes metropolitanas (MAN). Redes de área amplia (WAN). Redes personales (PAN). Redes de champús universidades (CAM) Redes inalámbricas (WLAN)
REDES PERSONALES (PAN)
RED DE ÁREA LOCAL (LAN)
REDES DE CAMPÚS UNIVERSITARIO (CAN)
REDES AMPLIA (WAN)
REDES INALÁMBRICAS (WIFI)
2: CLASIFICACIÓN DE LAS REDES
- :Según la distribución física
. Bus o conexión lineal
.Estrella .Anillo .Árbol
BUS O CONEXIÓN LINEAL
ESTRELLA
ANILLO
ARBOL
Malla
3: ELEMENTOS DE UNA RED
Tarjeta de red: Permite la comunicación de diferentes ordenadores en red.
Hub o Switch: Son dispositivos que permiten centralizar los cables de red y unir varias redes.
Router: Permite conectar dos redes entre si, incluso inalámbricas y conexión a Internet.
MODEM: Sirve para conectarse a Internet. Cable de red: - Par trenzado. - Coaxial. - Fibra óptica.
Tarjeta de red
Hub o Switch
ROUTER
MODEM
CABLE DE RED
Par trenzado
Coaxial
Fibra óptica
4: CONFIGURACIÓN DE LA RED
Nombre del equipo y grupo de trabajo Protocolo de red: es el formato y las reglas que deben seguir los ordenadores en red.
Hay dos tipos:
-TCP/IP.(nos permite acceder a Internet)
-DHCP
Nombre del equipo
Protocolo de red TCP/IP
Inicio / todos los programas / accesorios / comunicaciones / conexiones de red / botón derecho / propiedades
Números entre 0 y
255
Red
Subred
DominioEl ultimo numero nos indica el numero de ordenadores
conectados
Protocolo de red TCP/IP
Mascara de subred: nos indica que valores de la dirección IP. Si no varía le ponemos un 255 y si varia un 0
80.38.43.3.
80.38.43.1.
80.38.43.3.
80.38.43.4.
Protocolo de red DHCP
Es una configuración automática del protocolo TCP/IP. El servidor proporciona una dirección y la mascara de subred cada vez que se enciende el ordenador
4: CONFIGURAR UNA REDAUTOMATICA
Paso 1: Inicio / panel de control / conexiones de red
Paso 2: Hacemos
doble clic en red de
Área local y seleccionamos
Propiedades.
Protocolo TCP/IP y otra
vez propiedades.
CONFIGURAR UNA RED MANUALMENTE
-Paso 1: Asignar una dirección de IP
-Paso 2: Asignar la mascara
de Subred
-Paso 3: Asignar el servidor
DNS (es la dirección de IP de
Nuestro proveedor de Internet)
CONFIGURACIÓN DE UNA RED INALÁMBRICA
Paso 1: inicio / panel de control / conexiones de red
Paso 2: Seleccionamos una Red inalámbrica Paso 3: Hacemos
doble clic y metemos
la contraseña
Compartir carpetas y archivos
Paso 1: Nos ponemos encima del archivo o carpeta botón derecho y después en el menú compartir y seguridad.
Paso 2: Configuramos el Nombre de la carpeta. MarcamosCompartir esta carpeta en la red ySi queremos que los demás puedanModificarla pinchamos permitir queLos usuarios cambien mis archivos.
Establecer permiso para usuario
Paso 2: Inicio / panel de control /
opciones de carpetas / Ver ,
utilizar uso compartido
Simple de archivo.
Paso 2: accedemos a la
Herramienta compartir y
Seguridad.
Compartir dispositivos
Paso 1: inicio / impresoras y faxes / pinchamos / botón derecho / compartir
5: GRUPO DE TRABAJO
Es un grupo de trabajo dentro de una misma red que trabajan en un mismo proyecto.
Para pertenecer a un grupo hay que asignar a cada ordenador un nombre específico y diferente de los demás.
Poner nombre: Inicio / Pinchamos en Mi PC / Boton derecho / propiedades / pestaña / Nombre de equipo
NOMBRE DEL EQUIPO
CAMBIAR NOMBRE
GRUPO DE TRABAJO
6: SEGURIDAD INFORMÁTICA
Virus Antivirus Cortafuegos Antispám Antiespía
VIRUS
Es un programa que se instala sin nuestro consentimiento y cuya finalidad es propagarse a otros ordenadores y ejecutar acciones para las que fueron diseñados.
Pueden ser desde bromas hasta de destrucción total del disco duro.
Tipos de Virus
Troyano. Espía. Dialers. Spam. Parming.
Gusano informático
Un gusano tiene la propiedad de multiplicarse entre sí.
Troyano
Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
Espía
Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento.
Dialers
Es un programa que, sin el consentimiento del usuario, cuelga la conexión telefónica que se está utilizando en ese momento y establece otra, marcando un número de teléfono de tarificación especial. Esto supondrá un notable aumento del importe en la factura telefónica.
Spam
El origen de la palabra se sitúa en 1926, cuando la casa Hormel lanzó por primera vez carne enlatada (spiced ham) que no requería refrigeración. Esa característica, convirtió a las latas de jamón en ubicuas.
Pharming
Es sustituir paginas web para obtener datos bancarios.
Phishing
Es mandar un correo electrónico con el aspecto de nuestro banco para pedirnos la contrasellas.
EL ANTIVIRUS
Es un programa cuya finalidad es impedir la ejecución, y eliminar virus, gusanos, troyanos etc.
Hay antivirus gratuitos:-http://free.grisoft.com-http://antivir.es/cms/-http://w32.clamov.net-http://www.bitdenfer-es.com/-http//www.avast.com/esp
CORTAFUEGOS
Es un programa cuya finalidad es permitir o prohibir el acceso entre nuestro equipo y la red, así como ataques intrusos. El corta fuegos debe estar activado y en excepciones añadimos los programas permitidos.
Inicio / Panel de control / centro de seguridad / Firewall de Windows
ANTIESPAM
Es un programa para detectar el correo basura.
http://glocksoft.com http://spamgourmet.com
ANTIESPÍA
Es un programa parecido al antivirus que compara los archivos de nuestro ordenador con una base de datos. Los ordenadores infectados van muy lentos y salen muchas ventanas emergentes en Internet.
7: BLUETOOTH YINFRARROJOS
Bluetooth: Mandar datos y voz mediante una conexión inalámbrica mediante un dispositivos a corta distancia.
Infrarrojos : Igual pero a mucha menos distancia.