Post on 29-Jan-2018
REDES LOCALESREDES LOCALES
Es el conjunto de ordenadores y periféricos Es el conjunto de ordenadores y periféricos interconectados entre sí, que permiten que se interconectados entre sí, que permiten que se transmita información y se compartan recursos.transmita información y se compartan recursos.
CLASIFICACIÓN DE LAS REDESCLASIFICACIÓN DE LAS REDES
PAN: red personal que incluye un ordenador y una PAN: red personal que incluye un ordenador y una red de pocos metros.red de pocos metros.
CLASIFICACIÓN DE LAS REDESCLASIFICACIÓN DE LAS REDES
- LAM: red local que alcanza un edificio o una - LAM: red local que alcanza un edificio o una habitación.habitación.
CLASIFICACIÓN DE LAS REDESCLASIFICACIÓN DE LAS REDES
CAN: red de un campo universitario, polígono CAN: red de un campo universitario, polígono industrial…industrial…
CLASIFICACIÓN DE LAS REDESCLASIFICACIÓN DE LAS REDES
MAN: red metropolitana que abarca una ciudadMAN: red metropolitana que abarca una ciudad
CLASIFICACIÓN DE LAS REDESCLASIFICACIÓN DE LAS REDES
WAN: red extensa que abraca continentes.WAN: red extensa que abraca continentes.
CLASIFICACIÓN DE LAS REDESCLASIFICACIÓN DE LAS REDES
WLAN: red inalámbrica (Wi Fi).WLAN: red inalámbrica (Wi Fi).
CLASIFICACIÓN DE CLASIFICACIÓN DE LAS REDES SEGÚN SU LAS REDES SEGÚN SU
:DISTRIBUCIÓN FÍSICA :DISTRIBUCIÓN FÍSICA
CLASIFICACIÓN DE LAS REDESCLASIFICACIÓN DE LAS REDES
BUS: todos los ordenadores están conectados en BUS: todos los ordenadores están conectados en línea.línea.
CLASIFICACIÓN DE LAS REDESCLASIFICACIÓN DE LAS REDES
ESTRELLA: hay uno central que distribuye la ESTRELLA: hay uno central que distribuye la información a que están alrededor.información a que están alrededor.
CLASIFICACIÓN DE LAS REDESCLASIFICACIÓN DE LAS REDES
ANILLO: se conectan en forma de anillo.ANILLO: se conectan en forma de anillo.
CLASIFICACIÓN DE LAS REDESCLASIFICACIÓN DE LAS REDES
ÁRBOL: son dos estrellas juntas unidas por un ÁRBOL: son dos estrellas juntas unidas por un hub o switch.hub o switch.
CLASIFICACIÓN DE LAS REDESCLASIFICACIÓN DE LAS REDES
MALLA: cada equipo está unido a otro por más de MALLA: cada equipo está unido a otro por más de un cable.un cable.
TARJETA DE REDTARJETA DE RED
Una tarjeta de red permite la comunicación entre Una tarjeta de red permite la comunicación entre diferentes aparatos conectados entre sí.diferentes aparatos conectados entre sí.
HUB O SWITCH:HUB O SWITCH:
Un hub (en castellano concentrador) es un Un hub (en castellano concentrador) es un dispositivo electrónico que permite centralizar el dispositivo electrónico que permite centralizar el cableado de una red.cableado de una red.
ROUTER:ROUTER:
El router ADSL es un dispositivo que permite El router ADSL es un dispositivo que permite conectar uno o varios equipos o incluso una red de conectar uno o varios equipos o incluso una red de área local (LAN) a Internet a través de una línea área local (LAN) a Internet a través de una línea telefónica con un servicio ADSL.telefónica con un servicio ADSL.
EL MODEM:EL MODEM:
El módem sólo sirve para conectarse a internet.El módem sólo sirve para conectarse a internet.
CABLES DE RED:CABLES DE RED:
Hay tres tipos:Hay tres tipos: Par trenzado.Par trenzado. Coaxial. Coaxial. Fibra óptica.Fibra óptica.
NOMBRE DEL EQUIPO Y GRUPO NOMBRE DEL EQUIPO Y GRUPO DEL SISTEMA:DEL SISTEMA:
Inicio-panel de control-sistema-nombre del Inicio-panel de control-sistema-nombre del equipo.equipo.
PROTOCOLO DE RED:PROTOCOLO DE RED:
Es el formato y las reglas que deben seguir los Es el formato y las reglas que deben seguir los ordenadores en red. Hay dos tipos:ordenadores en red. Hay dos tipos:
TCP/IPTCP/IP DHCPDHCP
PROTOCOLO DE RED:PROTOCOLO DE RED:
TCP/IP: Inicio-todos los programas-accesorios-TCP/IP: Inicio-todos los programas-accesorios-comunicaciones-conexiones de red-propiedades. Nos comunicaciones-conexiones de red-propiedades. Nos permite conectarse a Internet.permite conectarse a Internet.
Valores entre:0-255
Red-subred-dominio-ordenador
nos indica el Número de
Ordenadoresconectados
PROTOCOLO DE RED:PROTOCOLO DE RED:
TCP/IP: Máscara de subred: nos indica qué valores de la TCP/IP: Máscara de subred: nos indica qué valores de la dirección IP cambian. Si no varía se pone 255 y si varía 0.dirección IP cambian. Si no varía se pone 255 y si varía 0.
163.117.131.215 163.117.131.216 255.255.255.0 255.255.255.0
163.117.131.217 163.117.131.21255.255.255.0 255.255.255.0
PROTOCOLO DE RED:PROTOCOLO DE RED:
DHCP: es una configuración automática del protocolo DHCP: es una configuración automática del protocolo TCP/IP. El servidor proporciona una dirección y la máscara TCP/IP. El servidor proporciona una dirección y la máscara de subred cada vez que se enciende el ordenador.de subred cada vez que se enciende el ordenador.
PASO 2:PASO 2:
Hacemos doble clic en red de área local y seleccionamos Hacemos doble clic en red de área local y seleccionamos propiedades. Seleccionamos protocolo TCP/IP y propiedades. Seleccionamos protocolo TCP/IP y propiedades.propiedades.
PASO 3:PASO 3:
Asignar el servidor DNS: es la dirección de IP de Asignar el servidor DNS: es la dirección de IP de nuestro proveedor de Internet. nuestro proveedor de Internet.
PASO 3:PASO 3:
Hacemos doble clic en la que nos queremos Hacemos doble clic en la que nos queremos conectar. Si te pide contraseña se la pones.conectar. Si te pide contraseña se la pones.
PASO 1:PASO 1:
Nos ponemos encima del archivo o carpeta que Nos ponemos encima del archivo o carpeta que queremos compartir y le damos al botón derecho-queremos compartir y le damos al botón derecho-compartir-seguridad.compartir-seguridad.
PASO 2:PASO 2:
Configuramos el nombre de la carpeta. Marcamos compartir esta Configuramos el nombre de la carpeta. Marcamos compartir esta carpeta en la red, y si queremos que los demás puedan modificarla carpeta en la red, y si queremos que los demás puedan modificarla pinchamos permitir que los usuarios cambien mis archivos.pinchamos permitir que los usuarios cambien mis archivos.
PASO 1:PASO 1:
Inicio-panel de control-herramientas-opciones de Inicio-panel de control-herramientas-opciones de carpeta-ver, quitar la marca de utilizar curso carpeta-ver, quitar la marca de utilizar curso compartido simple de archivos.compartido simple de archivos.
PASO 2:PASO 2:
Accedemos a la herramienta compartir y Accedemos a la herramienta compartir y seguridad y pinchamos en permisos.seguridad y pinchamos en permisos.
PASO 1:PASO 1:
Inicio-impresoras y faxes-botón derecho-Inicio-impresoras y faxes-botón derecho-compartir.compartir.
DEFINICIÓN:DEFINICIÓN:
Es un grupo de usuarios dentro de una misma red Es un grupo de usuarios dentro de una misma red que trabajan en un mismo proyecto.que trabajan en un mismo proyecto.
Para pertenecer a un grupo hay que asignar a Para pertenecer a un grupo hay que asignar a cada ordenador un nombre específico y diferente cada ordenador un nombre específico y diferente de los demás. de los demás.
Poner nombre: Inicio-mi pc-botón derecho-Poner nombre: Inicio-mi pc-botón derecho-propiedades-pestaña nombre de equipo.propiedades-pestaña nombre de equipo.
VIRUS:VIRUS:
Es un programa que se instala en nuestro Es un programa que se instala en nuestro ordenador sin nuestro consentimiento y cuya ordenador sin nuestro consentimiento y cuya finalidad es propagarse a otros ordenadores y finalidad es propagarse a otros ordenadores y ejecutar acciones para las que fueron diseñados. ejecutar acciones para las que fueron diseñados. Pueden ser desde bromas hasta destrucción total Pueden ser desde bromas hasta destrucción total del disco duro. del disco duro.
TIPOS DE VIRUS:TIPOS DE VIRUS:
Gusano informático: es un Malware que tiene la propiedad de Gusano informático: es un Malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al de un sistema operativo que generalmente son invisibles al usuario. usuario.
TIPOS DE VIRUS:TIPOS DE VIRUS:
Se denomina Se denomina troyanotroyano (o caballo de Troya, traducción fiel del (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la el fin de recabar información o controlar remotamente a la máquina anfitriona.máquina anfitriona.
TIPOS DE VIRUS:TIPOS DE VIRUS:
Los Los programas espíasprogramas espías o spywares son aplicaciones que recopilan o spywares son aplicaciones que recopilan información sobre una información sobre una persona u información sobre una información sobre una persona u organización sin su conocimiento.organización sin su conocimiento.
TIPOS DE VIRUS:TIPOS DE VIRUS:
Dialer: SeDialer: Se trata de un programa que marca un trata de un programa que marca un número número dede tarificación tarificación adicionaladicional (NTA) usando el módem, estos NTA son (NTA) usando el módem, estos NTA sonnúmeros cuyo coste es superior al de una llamada nacional.números cuyo coste es superior al de una llamada nacional.
TIPOS DE VIRUS:TIPOS DE VIRUS:
Pharming: sustituir páginas web para obtener datos Pharming: sustituir páginas web para obtener datos bancarios.bancarios.
TIPOS DE VIRUS:TIPOS DE VIRUS:
Phishing: es mandar un correo electrónico con el aspecto Phishing: es mandar un correo electrónico con el aspecto de nuestro banco para pedirnos las claves.de nuestro banco para pedirnos las claves.
EL ANTIVIRUS:EL ANTIVIRUS:
Es un programa cuya finalidad es detectar, impedir la Es un programa cuya finalidad es detectar, impedir la ejecución, y eliminar virus, gusanos, espías, troyanos, etc. ejecución, y eliminar virus, gusanos, espías, troyanos, etc. Listado de antivirus gratuitos:Listado de antivirus gratuitos:
http://free.grisoft.comhttp://free.grisoft.com http://antivir.es/cmshttp://antivir.es/cms http://w32.clamav.nethttp://w32.clamav.net httphttp://://www.bitdefender.eswww.bitdefender.es// http://www.avast.comhttp://www.avast.com
EL CORTAFUEGOS, FIREWALL:EL CORTAFUEGOS, FIREWALL:
Es un programa cuya finalidad es permitir o prohibir el Es un programa cuya finalidad es permitir o prohibir el acceso entre nuestro equipo y la red, así como ataques acceso entre nuestro equipo y la red, así como ataques intrusos: Inicio-panel de control-centro de seguridad-intrusos: Inicio-panel de control-centro de seguridad-firewall de Windows. El cortafuegos debe estar activado y firewall de Windows. El cortafuegos debe estar activado y en excepciones añadimos los programas permitidos.en excepciones añadimos los programas permitidos.
ANTISPAM:ANTISPAM:
Es un programa capaz de detectar el correo basura. Hay Es un programa capaz de detectar el correo basura. Hay dos gratuitos: dos gratuitos:
http://glocksoft.comhttp://glocksoft.com http://spamgourmet.comhttp://spamgourmet.com
ANTIESPÍA:ANTIESPÍA:
Es un programa parecido al antivirus que compara los Es un programa parecido al antivirus que compara los archivos de nuestro ordenador con una base de datos. Los archivos de nuestro ordenador con una base de datos. Los ordenadores infectados van muy lentos y salen muchas ordenadores infectados van muy lentos y salen muchas ventanas emergentes en Internet. ventanas emergentes en Internet.
BLUETOOTH:BLUETOOTH:
Bluetooth:Bluetooth: es mandar datos y voz mediante una conexión es mandar datos y voz mediante una conexión inalámbrica hasta 50-100 metros.inalámbrica hasta 50-100 metros.