Isa
-
Upload
isikalopeztkm -
Category
Education
-
view
648 -
download
2
Transcript of Isa
TERMA 2: REDES INFORMATICAS.
Isabel Maria López Canovas.
1º-Redes locales.
Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos, para transmitir información y compartir recursos.
2º- Tipos de redes.
PAN (personal): alcanza unos metros y conecta el ordenador con el móvil, la PDA.
LAN (local): su alcance es una habitación o un edificio.
WAN (extensa):conecta varios países y continentes.
CAN (campus): su alcance es un polígono industrial o un campus.
MAN( metropolitana): abarca una ciudad.
3º- Elementos de la red.
1-tarjeta de red: para conectar los ordenadores en red.
Inalámbrica y normal.
Elementos de la red.
HUB y SWICH: permiten centralizar todos los cables de red.
ROUTER: sirve para conectarse en red y en Internet.
MODEM: para conectarse a Internet.
CABLES DE RED:
-Par trenzado:
-Coaxial:
-Fibra óptica:
4º- Protocolos de Red:
TCP/IP: es el protocolo que hace posible Internet. Consta de cuatro partes de tres dígitos cada una, entre 0 y 255.
192.168.1.0
Dirección de red.
Nº de ordenador.
Mascara de subred: indica cual de los cuatro valores de la dirección de IP cambia.
255.255.255.0
No cambian.
Si cambia.
POTOCOLO DHCP: permite la configuración automática del protocolo TCP/IP de todos los clientes de la red.
EJERCICIO.IP: 192.168.8.1.Mascara de subred:255.255.255.0
IP: 192.168.8.2Mascara de subred: 255.255.255.0
IP:192.168.8.3Mascara de subred: 255.255.255.0
CONFIGURACIÓN DE UNA RED.
CON CABLE: 1º paso: inicio, panel de control, conexiones de red, botón derecho, propiedades, pinchar protocolo TCP/IP, propiedades.2º paso: asignar la dirección IP, la máscara de subred y el servidor de DNS.
Configuración red inalámbrica:1º paso: inicio, panel de control, conexiones de red, ver redes inalámbricas.
CONFIGURACIÓN DE UNA RED INALAMBRICA. 2º paso: hacemos
doble clic en la red que queremos conectarnos y ponemos la clave da red y ya estamos conectados.
5º Compartir carpetas y archivos.
Nos ponemos encima de la carpeta, botón derecho, pinchar compartir y seguridad.
Marcamos compartir esta carpeta en la red.
6º Permisos para usuarios
Inicio, panel de control, herramientas, opciones de carpeta.
Quitar la marca.
Dentro de compartir y seguridad aparece el botón de permiso y pinchamos.
7º Compartir impresora.
Inicio, impresoras y faxes, encima impresora pinchamos botón derecho compartir.
8º Seguridad informática.
Son las herramientas que nos permiten tener un sistema informático confidencial y disponible.
-Virus y antivirus.
-Cota fuegos.
-Antiespam.
-Antiespia
Virus.
Es un pequeño programa informático malicioso que se instala para obtener información, destruir archivos, ejecutar bromas o incluso destruir el disco duro.
TIPOS:
-Gusano informático: es un tipo de virus que no derruye archivos pero se propaga por los ordenadores haciendo que funcionen mas despacio.
- El troyano: no destruye información, se instala para recopilar información nuestra.
- El espía: recopopila información para mandarla a otras compañías para enviarnos correo basura. Hace que el ordenador vaya muy lento.
- El Dialers : se instala para utilizar nuestro mode para hacer llamadas de alto coste.
-El Spam: correo publicitario de forma masiva (correo basura).
- El Pharming: consiste en hacer una pagina Web falsa para obtener tus claves bancarias.
- El Phising: es enviarte un correo electrónico falso con la apariencia del banco para que le pongas las claves.
Antivirus. Es un programa cuya finalidad es
detectar, impedir la ejecución, y eliminar virus gusano, troyanos etc.
Listado de antivirus gratuitos:http://free.grisoft.comhttp://antivir.es/cms/http://w32.clamav.nethttp://www.bitdefender-es.comhttp://www.avast.com
Corta fuegos.
es un programa cuya finalidad es permitir o prohibir la comunicación entre nuestro ordenador y la red, así como evitar ataques de otros equipos: inicio, panel de control, centro de seguridad, firewall de Windows, debe estar activado.
Antiespam.
Son programas que detectan el correo basura, hay dos gratuitos:
http://www.glocksoft.com
http://www.spamgourmet.com