lola infórmatica tema 2
TRANSCRIPT
![Page 1: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/1.jpg)
Tema 2, redes informáticas
Lola García Moya 4º B
![Page 2: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/2.jpg)
1. Redes locales.
Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos, para transmitir información y compartir recursos.
![Page 3: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/3.jpg)
Tipos de redes.
PAN (personal): alcanza unos metros, y conecta el ordenador con el móvil, el walkman.. etc.
![Page 4: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/4.jpg)
Tipos de redes.
Red LAN (local):su alcance es una habitación o un edificio.
![Page 5: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/5.jpg)
Tipos de redes
Red CAN (campus):su alcance es un poligono industrial o un campus, son varias LAN conectadas.
![Page 6: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/6.jpg)
Tipos de redes Red MAN (metropolitana):una red
que abarca una ciudad
![Page 7: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/7.jpg)
Tipos de redes
Red WAN (red extensa): conecta países y continentes
![Page 8: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/8.jpg)
Elementos de la red
1. tarjeta de red (sirve para conectar los ordenadores en red)
inalámbrica normal
![Page 9: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/9.jpg)
Elementos de red
swich
HUB
Permiten centralizar todos los cables de red
![Page 10: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/10.jpg)
Elementos de red
router
Sirve para conectar ordenadores en red, y conectarse a Internet.
![Page 11: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/11.jpg)
Elementos de red
MODEM
Sirven, para conectarse a Internet
inalámbrico
![Page 12: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/12.jpg)
Elementos de red
Cables de red
# par trenzado
# coaxial
# fibra óptica
![Page 13: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/13.jpg)
Protocolos de red TCP/ IP:Es el protocolo que hace posible Internet.
Consta de cuatro partes, de tres dígitos cada una, entre 0 y 255
Ejemplo.
Los primeros tres dígitos son la dirección de red
El último número es el de ordenador
192.168.1.0Dirección de IP
Máscara de subred: indica cual de los cuatro valores de la dirección de IP cambia.
255.255.255.0
No cambia
![Page 14: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/14.jpg)
Protocolos de red DHCP: permite la configuración automática
del protocolo TCP/IP de todos los clientes de la red.
Inicio/panel de control/conexiones de red/conexión de área local ( botón derecho)/propiedades.
![Page 15: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/15.jpg)
EJERCICIO:
Dirección de IP
192.168.8.1
Mascara de subred 255.255.255.0
Dirección de IP
Mascara de subred
Dirección de IP
Mascara de subred
192.168.8.2
255.255.255.0
192.168.8.3
255.255.255.0
![Page 16: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/16.jpg)
Configuración de una red Con cable. Inicio/panel de control/conexiones
de red/botón derecho, propiedades/ (pinchar) protocolo TCP/IP/ propiedades.
asignar la dirección de IP, la máscara de subred y el servidor DNS.
![Page 17: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/17.jpg)
Configuración de una red
Sin cable (inalámbrica)
Inicio/ panel de control/ conexiones de red/ ver redes inalámbricas.
Hacemos doble clic en la red que queremos conectarnos y ponemos la clave de red, y ya estamos conectados.
![Page 18: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/18.jpg)
Compartir carpetas y archivos Pinchamos
encima de la carpeta, botón derecho, compartir, seguridad.
![Page 19: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/19.jpg)
Compartir y seguridad Marcamos compartir esta carpeta en la red.
![Page 20: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/20.jpg)
Permisos para determinados usuarios. Inicio/ panel de
control/ herramientas/ opciones de carpeta.
Quitar marca a esta opción.
![Page 21: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/21.jpg)
Permisos de usuario.
Dentro de compartir y seguridad aparece el botón de permiso, Pinchamos.
![Page 22: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/22.jpg)
Compartir impresora
Inicio/ impresoras y faxes/ pinchamos en la impresora, botón derecho/ compartir.
![Page 23: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/23.jpg)
Seguridad informática.
Son las herramientas que nos permiten tener un sistema informático confidencial y disponible, vamos a estudiar:
Virus y antivirus. El cortafuegos. El antiespám. El Antiespía.
![Page 24: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/24.jpg)
Seguridad informática. Virus: Es un programa informático malicioso que se instala para
obtener información, destruir archivos, ejecutar bromas o incluso destruir el disco duro.
1. gusano informático, es un tipo de virus que no destruye archivos pero se propaga por los ordenadores haciendo que funcionen mas despacio.
![Page 25: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/25.jpg)
Seguridad informática
2. troyano, no destruye información se instala para recopilar información nuestra.
![Page 26: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/26.jpg)
seguridad informática.
3. espía, recopila información para mandarla a otras compañías para enviarnos correo basura, hace que el ordenador vaya muy lento.
![Page 27: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/27.jpg)
Seguridad informática
4.dialers, se instala en nuestro ordenador, para realizar llamadas del alto coste.
![Page 28: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/28.jpg)
Seguridad informática.
5. spam, consiste en enviar correo publicitario de forma masiva.
![Page 29: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/29.jpg)
Seguridad informática
6.pharming, consiste en hacer una pagina Web falsa para obtener tus claves bancarias.
![Page 30: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/30.jpg)
Seguridad informática.
7. phishing, consiste en enviarte un correo electronico falso, con apariencia del banco, para conseguir tus claves.
![Page 31: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/31.jpg)
Seguridad informatica.
El antivirus es un programa cuya finalidad es detectar, impedir la ejecución, eliminar virus (gusanos, troyanos, etc.)
Listado de antivirus gratuitos:http://free.grisoft.comhttp://antivir.es/cms/http://w32.clamar.nethttp://www.bitdefender-es.comhttp://www.avast.com
![Page 32: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/32.jpg)
Seguridad informática
El cortafuegos o firewall, es un programa cuya finalidad es permitir o prohibir la comunicación entre nuestro ordenador y la red, así como evitar ataques desde otros equipos.
inicio/ panel de control/ centro de seguridad/ firewall de Windows.
![Page 33: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/33.jpg)
Seguridad informática
El antiespam, son programas que detectan el correo basura, hay dos gratuitos.
1. http://www.glocksoft.com
2. http://www.spamgourmet.com
![Page 34: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/34.jpg)
![Page 35: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/35.jpg)
![Page 36: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/36.jpg)
![Page 37: lola infórmatica tema 2](https://reader036.vdocumento.com/reader036/viewer/2022062514/55912d301a28ab26028b45d5/html5/thumbnails/37.jpg)