SlideShare una empresa de Scribd logo
TEMA 2 :  REDES INFORMÁTICAS FERNANDO GUERRERO CAYUELA
REDES LOCALES Es la interconexión de varios ordenadores y periféricos que permiten compartir información y recursos a una distancia de 200 metros.
1:  CLASIFICACIÓN DE LAS REDES Redes de área local (LAN).  Redes metropolitanas (MAN).  Redes de área amplia (WAN).  Redes personales (PAN). Redes de champús universidades (CAM) Redes inalámbricas (WLAN)
REDES PERSONALES (PAN)
RED DE ÁREA LOCAL (LAN)
REDES DE CAMPÚS UNIVERSITARIO (CAN)
REDES AMPLIA (WAN)
REDES INALÁMBRICAS (WIFI)
2:  CLASIFICACIÓN DE LAS REDES -Según la distribución física: .Bus o conexión lineal .Estrella .Anillo .Árbol
BUS O CONEXIÓN LINEAL
ESTRELLA
ANILLO
ARBOL
Malla
3:  ELEMENTOS DE UNA RED Tarjeta de red : Permite la comunicación de diferentes ordenadores en red. Hub o Switch : Son dispositivos que permiten centralizar los cables de red y unir varias redes. Router:  Permite conectar dos redes entre   si, incluso inalámbricas y conexión a Internet. MODEM:  Sirve para conectarse a Internet . Cable de red:  - Par trenzado. - Coaxial. - Fibra óptica.
Tarjeta de red
Hub o Switch
ROUTER
MODEM
CABLE DE RED Par trenzado Coaxial Fibra óptica
4:   CONFIGURACIÓN DE LA RED Nombre del equipo y grupo de trabajo Protocolo de red : es el formato y las reglas que deben seguir los ordenadores en red. Hay dos tipos: -TCP/IP.(nos permite acceder a Internet) -DHCP
Nombre del equipo
Protocolo de red TCP/IP Inicio / todos los programas / accesorios / comunicaciones / conexiones de red / botón derecho / propiedades Números entre 0 y 255 Red Subred Dominio El ultimo numero nos indica el numero de ordenadores conectados
Protocolo de red TCP/IP Mascara de subred:  nos indica que valores de la dirección IP. Si no varía le ponemos un  255  y si varia un  0 80. 38. 43. 3. 80. 38. 43. 1. 80. 38. 43. 3. 80. 38. 43. 4.
Protocolo de red DHCP Es una configuración automática del protocolo TCP/IP. El servidor proporciona una dirección y la mascara de subred cada vez que se enciende el ordenador
4:  CONFIGURAR UNA RED AUTOMATICA Paso 1 : Inicio / panel de control / conexiones de red  Paso 2:  Hacemos  doble clic en red de  Área local y seleccionamos Propiedades.  Protocolo TCP/IP y otra  vez propiedades.
CONFIGURAR UNA RED MANUALMENTE - Paso 1:  Asignar una dirección de IP  - Paso 2:  Asignar la mascara de Subred - Paso 3:  Asignar el servidor DNS (es la dirección de IP de Nuestro proveedor de Internet)
CONFIGURACIÓN DE UNA RED INALÁMBRICA Paso 1:  inicio / panel de control / conexiones de red Paso 2:  Seleccionamos una Red inalámbrica Paso 3:  Hacemos doble clic y metemos la contraseña
Compartir carpetas y archivos Paso 1:  Nos ponemos encima del archivo o carpeta botón derecho y después en el menú compartir y seguridad. Paso 2:  Configuramos el  Nombre de la carpeta. Marcamos Compartir esta carpeta en la red y Si queremos que los demás puedan Modificarla pinchamos permitir que Los usuarios cambien mis archivos.
Establecer permiso para usuario Paso 2:  Inicio / panel de control /  opciones de carpetas / Ver ,  utilizar uso compartido  Simple de archivo. Paso 2:  accedemos a la  Herramienta compartir y  Seguridad.
Compartir dispositivos Paso 1: inicio / impresoras y faxes / pinchamos / botón derecho / compartir
5: GRUPO DE TRABAJO Es un grupo de trabajo dentro de una misma red que trabajan en un mismo proyecto. Para pertenecer a un grupo hay que asignar a cada ordenador un nombre específico y diferente de los demás. Poner nombre: Inicio / Pinchamos en Mi PC / Boton derecho / propiedades / pestaña / Nombre de equipo
NOMBRE DEL EQUIPO CAMBIAR NOMBRE GRUPO DE TRABAJO
6:SEGURIDAD INFORMÁTICA Virus Antivirus Cortafuegos Antispám Antiespía
VIRUS Es un programa que se instala sin nuestro consentimiento y cuya finalidad es propagarse a otros ordenadores y ejecutar acciones para las que fueron diseñados. Pueden ser desde bromas hasta de destrucción total del disco duro.
Tipos de Virus Troyano. Espía. Dialers. Spam. Parming.
Gusano informático Un gusano tiene la propiedad de multiplicarse entre sí.
Troyano Se denomina  troyano  a un  programa malicioso  capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
Espía Los  programas espías  o  spywares  son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento.
Dialers Es un programa que, sin el consentimiento del usuario, cuelga la conexión telefónica que se está utilizando en ese momento y establece otra, marcando un número de teléfono de tarificación especial. Esto supondrá un  notable aumento del importe en la factura telefónica .
Spam El origen de la palabra se sitúa en 1926, cuando la casa Hormel lanzó por primera vez carne enlatada (spiced ham) que no requería refrigeración. Esa característica, convirtió a las latas de jamón en ubicuas.
Pharming Es sustituir paginas web para obtener datos bancarios.
Phishing Es mandar un correo electrónico con el aspecto de nuestro banco para pedirnos la contrasellas.
EL ANTIVIRUS Es un programa cuya finalidad es impedir la ejecución, y eliminar virus, gusanos, troyanos etc. Hay antivirus gratuitos: - http :// free.grisoft.com -http://antivir.es/cms/ -http://w32.clamov.net -http://www.bitdenfer-es.com/ -http//www.avast.com/esp
CORTAFUEGOS Es un programa cuya finalidad es permitir o prohibir el acceso entre nuestro equipo y la red, así como ataques intrusos. El corta fuegos debe estar activado y en excepciones añadimos los programas permitidos. Inicio / Panel de control / centro de seguridad / Firewall de Windows
ANTIESPAM Es un programa  para detectar el correo basura. http://glocksoft.com http://spamgourmet.com
ANTIESPÍA Es un programa parecido al antivirus que compara los archivos de nuestro ordenador con una base de datos. Los ordenadores infectados van muy lentos y salen muchas ventanas emergentes en Internet.
7:  BLUETOOTH  Y  INFRARROJOS Bluetooth:  Mandar datos y voz mediante una conexión inalámbrica mediante un dispositivos a corta distancia. Infrarrojos :  Igual pero a mucha menos distancia.

Más contenido relacionado

PPT
Fernando
PPT
Tema 2 Redes ToñI
PPT
Pablo
PPT
Pablo
PPT
Presentacion De Redes De Andoni
PPT
Pedro David Tema 2 informatica
PPT
Tema 2 Redes Michael
Fernando
Tema 2 Redes ToñI
Pablo
Pablo
Presentacion De Redes De Andoni
Pedro David Tema 2 informatica
Tema 2 Redes Michael

La actualidad más candente (19)

PPT
Jesus.TEMA2 INFORMATICA
PPT
Johana Y Edwin.Tema 2 Informática
PPT
Tema 2 Judith & Sheila
PPT
Juanma.tema.2.informatica
PPT
Tema 2. Trabajo por cuena ajena. Juanma
PPT
Alberto Y Diego. Tema2 Informatica
PPT
Juan David
PPT
Power Point
PPT
Quan.Tema 2 Informática
PPT
Ruben.Tema 2 redes
PPT
Trabajo de informatica tema 2
PPT
Eva Tema 2 imformatica
PPT
PPT
tema 2! :) redes, informatica lola
PPT
PPT
tema 2 !!
PPT
virginia tema 2 informatica
PPT
Gladis Marlene tema2 redes
Jesus.TEMA2 INFORMATICA
Johana Y Edwin.Tema 2 Informática
Tema 2 Judith & Sheila
Juanma.tema.2.informatica
Tema 2. Trabajo por cuena ajena. Juanma
Alberto Y Diego. Tema2 Informatica
Juan David
Power Point
Quan.Tema 2 Informática
Ruben.Tema 2 redes
Trabajo de informatica tema 2
Eva Tema 2 imformatica
tema 2! :) redes, informatica lola
tema 2 !!
virginia tema 2 informatica
Gladis Marlene tema2 redes
Publicidad

Destacado (6)

PPS
Gronland
PPS
England south-west
PDF
La FisiologíA Del FúTbol, Ejercicio Intermitente Intenso
PPT
El Sol Gauna Eliana Noelia Albornoz
PDF
2232 1
PDF
Digital Marketing in China: How to use mobile and social media channels to re...
Gronland
England south-west
La FisiologíA Del FúTbol, Ejercicio Intermitente Intenso
El Sol Gauna Eliana Noelia Albornoz
2232 1
Digital Marketing in China: How to use mobile and social media channels to re...
Publicidad

Similar a Fernando.TEMA 2:INFORMÁTICA (12)

PPT
Tema 2 Redes Juan Carlos
PPT
Quan Tema 2 Informática
PPT
tema 2 informatica
PPT
Gabriela.tema 2 Redes
PPT
Ivan.
PPT
Evaa Tema 2 de informatica
PPT
Alberto Y Cristian.tema 2 redes
PPT
ToñI
PPT
lola infórmatica tema 2
PPT
redes
PPT
Trabajo de informática de Christian Marta Diaz 4º Eso C
ODP
Lourdes
Tema 2 Redes Juan Carlos
Quan Tema 2 Informática
tema 2 informatica
Gabriela.tema 2 Redes
Ivan.
Evaa Tema 2 de informatica
Alberto Y Cristian.tema 2 redes
ToñI
lola infórmatica tema 2
redes
Trabajo de informática de Christian Marta Diaz 4º Eso C
Lourdes

Último (20)

PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
CyberOps Associate - Cisco Networking Academy
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
Sesion 1 de microsoft power point - Clase 1
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
El uso de las TIC en la vida cotidiana..
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Power Point Nicolás Carrasco (disertación Roblox).pptx
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
la-historia-de-la-medicina Edna Silva.pptx
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
CyberOps Associate - Cisco Networking Academy
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Estrategia de Apoyo de Daylin Castaño (5).pdf
Diapositiva proyecto de vida, materia catedra
Sesion 1 de microsoft power point - Clase 1
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Guía 5. Test de orientación Vocacional 2.docx
Propuesta BKP servidores con Acronis1.pptx
El uso de las TIC en la vida cotidiana..
Presentacion de Alba Curso Auditores Internos ISO 19011

Fernando.TEMA 2:INFORMÁTICA

  • 1. TEMA 2 : REDES INFORMÁTICAS FERNANDO GUERRERO CAYUELA
  • 2. REDES LOCALES Es la interconexión de varios ordenadores y periféricos que permiten compartir información y recursos a una distancia de 200 metros.
  • 3. 1: CLASIFICACIÓN DE LAS REDES Redes de área local (LAN). Redes metropolitanas (MAN). Redes de área amplia (WAN). Redes personales (PAN). Redes de champús universidades (CAM) Redes inalámbricas (WLAN)
  • 5. RED DE ÁREA LOCAL (LAN)
  • 6. REDES DE CAMPÚS UNIVERSITARIO (CAN)
  • 9. 2: CLASIFICACIÓN DE LAS REDES -Según la distribución física: .Bus o conexión lineal .Estrella .Anillo .Árbol
  • 10. BUS O CONEXIÓN LINEAL
  • 13. ARBOL
  • 14. Malla
  • 15. 3: ELEMENTOS DE UNA RED Tarjeta de red : Permite la comunicación de diferentes ordenadores en red. Hub o Switch : Son dispositivos que permiten centralizar los cables de red y unir varias redes. Router: Permite conectar dos redes entre si, incluso inalámbricas y conexión a Internet. MODEM: Sirve para conectarse a Internet . Cable de red: - Par trenzado. - Coaxial. - Fibra óptica.
  • 19. MODEM
  • 20. CABLE DE RED Par trenzado Coaxial Fibra óptica
  • 21. 4: CONFIGURACIÓN DE LA RED Nombre del equipo y grupo de trabajo Protocolo de red : es el formato y las reglas que deben seguir los ordenadores en red. Hay dos tipos: -TCP/IP.(nos permite acceder a Internet) -DHCP
  • 23. Protocolo de red TCP/IP Inicio / todos los programas / accesorios / comunicaciones / conexiones de red / botón derecho / propiedades Números entre 0 y 255 Red Subred Dominio El ultimo numero nos indica el numero de ordenadores conectados
  • 24. Protocolo de red TCP/IP Mascara de subred: nos indica que valores de la dirección IP. Si no varía le ponemos un 255 y si varia un 0 80. 38. 43. 3. 80. 38. 43. 1. 80. 38. 43. 3. 80. 38. 43. 4.
  • 25. Protocolo de red DHCP Es una configuración automática del protocolo TCP/IP. El servidor proporciona una dirección y la mascara de subred cada vez que se enciende el ordenador
  • 26. 4: CONFIGURAR UNA RED AUTOMATICA Paso 1 : Inicio / panel de control / conexiones de red Paso 2: Hacemos doble clic en red de Área local y seleccionamos Propiedades. Protocolo TCP/IP y otra vez propiedades.
  • 27. CONFIGURAR UNA RED MANUALMENTE - Paso 1: Asignar una dirección de IP - Paso 2: Asignar la mascara de Subred - Paso 3: Asignar el servidor DNS (es la dirección de IP de Nuestro proveedor de Internet)
  • 28. CONFIGURACIÓN DE UNA RED INALÁMBRICA Paso 1: inicio / panel de control / conexiones de red Paso 2: Seleccionamos una Red inalámbrica Paso 3: Hacemos doble clic y metemos la contraseña
  • 29. Compartir carpetas y archivos Paso 1: Nos ponemos encima del archivo o carpeta botón derecho y después en el menú compartir y seguridad. Paso 2: Configuramos el Nombre de la carpeta. Marcamos Compartir esta carpeta en la red y Si queremos que los demás puedan Modificarla pinchamos permitir que Los usuarios cambien mis archivos.
  • 30. Establecer permiso para usuario Paso 2: Inicio / panel de control / opciones de carpetas / Ver , utilizar uso compartido Simple de archivo. Paso 2: accedemos a la Herramienta compartir y Seguridad.
  • 31. Compartir dispositivos Paso 1: inicio / impresoras y faxes / pinchamos / botón derecho / compartir
  • 32. 5: GRUPO DE TRABAJO Es un grupo de trabajo dentro de una misma red que trabajan en un mismo proyecto. Para pertenecer a un grupo hay que asignar a cada ordenador un nombre específico y diferente de los demás. Poner nombre: Inicio / Pinchamos en Mi PC / Boton derecho / propiedades / pestaña / Nombre de equipo
  • 33. NOMBRE DEL EQUIPO CAMBIAR NOMBRE GRUPO DE TRABAJO
  • 34. 6:SEGURIDAD INFORMÁTICA Virus Antivirus Cortafuegos Antispám Antiespía
  • 35. VIRUS Es un programa que se instala sin nuestro consentimiento y cuya finalidad es propagarse a otros ordenadores y ejecutar acciones para las que fueron diseñados. Pueden ser desde bromas hasta de destrucción total del disco duro.
  • 36. Tipos de Virus Troyano. Espía. Dialers. Spam. Parming.
  • 37. Gusano informático Un gusano tiene la propiedad de multiplicarse entre sí.
  • 38. Troyano Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
  • 39. Espía Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento.
  • 40. Dialers Es un programa que, sin el consentimiento del usuario, cuelga la conexión telefónica que se está utilizando en ese momento y establece otra, marcando un número de teléfono de tarificación especial. Esto supondrá un notable aumento del importe en la factura telefónica .
  • 41. Spam El origen de la palabra se sitúa en 1926, cuando la casa Hormel lanzó por primera vez carne enlatada (spiced ham) que no requería refrigeración. Esa característica, convirtió a las latas de jamón en ubicuas.
  • 42. Pharming Es sustituir paginas web para obtener datos bancarios.
  • 43. Phishing Es mandar un correo electrónico con el aspecto de nuestro banco para pedirnos la contrasellas.
  • 44. EL ANTIVIRUS Es un programa cuya finalidad es impedir la ejecución, y eliminar virus, gusanos, troyanos etc. Hay antivirus gratuitos: - http :// free.grisoft.com -http://antivir.es/cms/ -http://w32.clamov.net -http://www.bitdenfer-es.com/ -http//www.avast.com/esp
  • 45. CORTAFUEGOS Es un programa cuya finalidad es permitir o prohibir el acceso entre nuestro equipo y la red, así como ataques intrusos. El corta fuegos debe estar activado y en excepciones añadimos los programas permitidos. Inicio / Panel de control / centro de seguridad / Firewall de Windows
  • 46. ANTIESPAM Es un programa para detectar el correo basura. http://glocksoft.com http://spamgourmet.com
  • 47. ANTIESPÍA Es un programa parecido al antivirus que compara los archivos de nuestro ordenador con una base de datos. Los ordenadores infectados van muy lentos y salen muchas ventanas emergentes en Internet.
  • 48. 7: BLUETOOTH Y INFRARROJOS Bluetooth: Mandar datos y voz mediante una conexión inalámbrica mediante un dispositivos a corta distancia. Infrarrojos : Igual pero a mucha menos distancia.