Isa
-
Upload
isikalopeztkm -
Category
Education
-
view
648 -
download
2
Transcript of Isa
![Page 1: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/1.jpg)
TERMA 2: REDES INFORMATICAS.
Isabel Maria López Canovas.
![Page 2: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/2.jpg)
1º-Redes locales.
Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos, para transmitir información y compartir recursos.
![Page 3: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/3.jpg)
2º- Tipos de redes.
PAN (personal): alcanza unos metros y conecta el ordenador con el móvil, la PDA.
![Page 4: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/4.jpg)
LAN (local): su alcance es una habitación o un edificio.
WAN (extensa):conecta varios países y continentes.
![Page 5: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/5.jpg)
CAN (campus): su alcance es un polígono industrial o un campus.
MAN( metropolitana): abarca una ciudad.
![Page 6: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/6.jpg)
3º- Elementos de la red.
1-tarjeta de red: para conectar los ordenadores en red.
Inalámbrica y normal.
![Page 7: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/7.jpg)
Elementos de la red.
HUB y SWICH: permiten centralizar todos los cables de red.
![Page 8: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/8.jpg)
ROUTER: sirve para conectarse en red y en Internet.
![Page 9: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/9.jpg)
MODEM: para conectarse a Internet.
![Page 10: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/10.jpg)
CABLES DE RED:
-Par trenzado:
-Coaxial:
-Fibra óptica:
![Page 11: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/11.jpg)
4º- Protocolos de Red:
TCP/IP: es el protocolo que hace posible Internet. Consta de cuatro partes de tres dígitos cada una, entre 0 y 255.
192.168.1.0
Dirección de red.
Nº de ordenador.
![Page 12: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/12.jpg)
Mascara de subred: indica cual de los cuatro valores de la dirección de IP cambia.
255.255.255.0
No cambian.
Si cambia.
![Page 13: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/13.jpg)
POTOCOLO DHCP: permite la configuración automática del protocolo TCP/IP de todos los clientes de la red.
![Page 14: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/14.jpg)
EJERCICIO.IP: 192.168.8.1.Mascara de subred:255.255.255.0
IP: 192.168.8.2Mascara de subred: 255.255.255.0
IP:192.168.8.3Mascara de subred: 255.255.255.0
![Page 15: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/15.jpg)
CONFIGURACIÓN DE UNA RED.
CON CABLE: 1º paso: inicio, panel de control, conexiones de red, botón derecho, propiedades, pinchar protocolo TCP/IP, propiedades.2º paso: asignar la dirección IP, la máscara de subred y el servidor de DNS.
![Page 16: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/16.jpg)
Configuración red inalámbrica:1º paso: inicio, panel de control, conexiones de red, ver redes inalámbricas.
![Page 17: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/17.jpg)
CONFIGURACIÓN DE UNA RED INALAMBRICA. 2º paso: hacemos
doble clic en la red que queremos conectarnos y ponemos la clave da red y ya estamos conectados.
![Page 18: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/18.jpg)
5º Compartir carpetas y archivos.
Nos ponemos encima de la carpeta, botón derecho, pinchar compartir y seguridad.
![Page 19: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/19.jpg)
Marcamos compartir esta carpeta en la red.
![Page 20: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/20.jpg)
6º Permisos para usuarios
Inicio, panel de control, herramientas, opciones de carpeta.
Quitar la marca.
![Page 21: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/21.jpg)
Dentro de compartir y seguridad aparece el botón de permiso y pinchamos.
![Page 22: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/22.jpg)
7º Compartir impresora.
Inicio, impresoras y faxes, encima impresora pinchamos botón derecho compartir.
![Page 23: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/23.jpg)
8º Seguridad informática.
Son las herramientas que nos permiten tener un sistema informático confidencial y disponible.
-Virus y antivirus.
-Cota fuegos.
-Antiespam.
-Antiespia
![Page 24: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/24.jpg)
Virus.
Es un pequeño programa informático malicioso que se instala para obtener información, destruir archivos, ejecutar bromas o incluso destruir el disco duro.
TIPOS:
-Gusano informático: es un tipo de virus que no derruye archivos pero se propaga por los ordenadores haciendo que funcionen mas despacio.
![Page 25: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/25.jpg)
- El troyano: no destruye información, se instala para recopilar información nuestra.
![Page 26: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/26.jpg)
- El espía: recopopila información para mandarla a otras compañías para enviarnos correo basura. Hace que el ordenador vaya muy lento.
![Page 27: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/27.jpg)
- El Dialers : se instala para utilizar nuestro mode para hacer llamadas de alto coste.
![Page 28: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/28.jpg)
-El Spam: correo publicitario de forma masiva (correo basura).
![Page 29: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/29.jpg)
- El Pharming: consiste en hacer una pagina Web falsa para obtener tus claves bancarias.
![Page 30: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/30.jpg)
- El Phising: es enviarte un correo electrónico falso con la apariencia del banco para que le pongas las claves.
![Page 31: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/31.jpg)
Antivirus. Es un programa cuya finalidad es
detectar, impedir la ejecución, y eliminar virus gusano, troyanos etc.
Listado de antivirus gratuitos:http://free.grisoft.comhttp://antivir.es/cms/http://w32.clamav.nethttp://www.bitdefender-es.comhttp://www.avast.com
![Page 32: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/32.jpg)
Corta fuegos.
es un programa cuya finalidad es permitir o prohibir la comunicación entre nuestro ordenador y la red, así como evitar ataques de otros equipos: inicio, panel de control, centro de seguridad, firewall de Windows, debe estar activado.
![Page 33: Isa](https://reader033.fdocuments.mx/reader033/viewer/2022060122/55950b911a28ab8c248b46c7/html5/thumbnails/33.jpg)
Antiespam.
Son programas que detectan el correo basura, hay dos gratuitos:
http://www.glocksoft.com
http://www.spamgourmet.com