Tema 2 mário david peres ferreira
-
Upload
mariodavidcr7 -
Category
Documents
-
view
67 -
download
2
Transcript of Tema 2 mário david peres ferreira
Red InformáticaUn Servidor
Ordenadores Terminales
Es un conjunto de equipos informáticosy software conectados entre sí por medio de dispositivos físicos que
envían y reciben impulsos eléctricos.
un servidor es una computadora que, formando parte de una red, provee
servicios a otras computadoras denominadas clientes.
Un terminal, conocido también como consola es un dispositivo electrónico o
electromecánico de hardware, usado para introducir o mostrar datos de una
computadora o de un sistema de computación.
Red Lan : Red Local
Red de una zona metropolitana
Red mundial: De los contienentes.
Red Pan : de un edicifio.
-Bus : Conexión lineal , ventaja poco ventaja , incoveniente si falla uno fallan todos.
Red estrella : Todos conectados a uno central.
Ventaja si uno rompe los demás funcionan.
Incoveniente si están todos conectados a la vez va muy lento.
Red Anillo: cada ordenador le manda la información al siguiente
Ventaja poco cable.
Incoveniente si uno falla todos fallan.
Red Árbol: Ventaja cualquier fallo en cualquier ordenador la red sigue funcionando.
Inconveniente si están todos conectados a la vez va la conexión lenta.
Red Malla: Red muy segura .
Inconveniente mucho cable y muy costosa instalación.
La tarjeta de red
Los cables de red
El switch
El router
Es un periférico que permite la comunicación con aparatos conectados entre si y también permite
compartir recursos entre dos o más computadoras.
es una interfaz física comúnmente usada para conectar redes de cableado estructurado.
Es un medio de conexión usado en telecomunicaciones en el que dos conductores eléctricos aislados son
entrelazados
Es un cable utilizado para transportar señaleseléctricas de alta frecuencia.
Es un medio de transmisión empleado habitualmente en redes de datos
Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la
red.
Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI.
Es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una
conexión física (cables), ésta se da por medio de ondas electromagnéticas.
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica.
La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es
indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la
correspondiente al host.No puede superar el valor 255 el último número nos indica el
puesto que ocupa nuestro ordenador en la red.Es el valor admitido para cada número de la ip.
El servidor DNS es la dirección del ordenador servidor de nuestro proveedor.
Tenemos una dirección ip : 192.168.100.265
No es válida.
Escribe direcciones ip correctas:
192.168.100.48
192.168.100.78
DHCP asigna una dirección a casa ordenador cada vez que se enciende
Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario.
TROYANO
Se denomina troyano o caballo de Troyaa un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al
ejecutarlo ocasiona daños.
Es un software que recopila información de un ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem, estos
NTA son números cuyo coste es superior al de una llamada nacional.
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de
remitente no conocido .
El pharming es una nueva modalidad de fraude en línea que consiste en sustituir el
sistema de resolución de nombres de dominio (DNS) o el archivo hosts del sistema
operativo para conducir al usuario a una página web falsa,
El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes
fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que
posteriormente son utilizados para la realización de algún tipo de fraude.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas.
Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita
la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en
la banda ISM de los 2,4 GHz.
L a distancia entre los aparatos tiene que estar de 1 metro y 2 y en contacto visual.