SlideShare una empresa de Scribd logo
TERMA 2:  REDES INFORMATICAS. Isabel Maria López Canovas.
1º-Redes locales. Una  red de área local , o red local, es la interconexión de varios ordenadores y periféricos, para transmitir información y compartir recursos.
2º- Tipos de redes. PAN (personal): alcanza unos metros y conecta el ordenador con el móvil, la PDA.
LAN (local): su alcance es una habitación o un edificio. WAN (extensa):conecta varios países y continentes.
CAN (campus): su alcance es un polígono industrial o un campus. MAN( metropolitana): abarca una ciudad.
3º- Elementos de la red. 1-tarjeta de red: para conectar los ordenadores en red. Inalámbrica y normal.
Elementos de la red. HUB y SWICH: permiten centralizar todos los cables de red.
ROUTER: sirve para conectarse en red y en Internet.
MODEM: para conectarse a Internet.
CABLES DE RED: -Par trenzado: -Coaxial: -Fibra óptica:
4º- Protocolos de Red: TCP/IP: es el protocolo que hace posible Internet. Consta de cuatro partes de tres dígitos cada una, entre 0 y 255.  192.168.1.0 Dirección de red. Nº de ordenador.
Mascara de subred: indica cual de los cuatro valores de la dirección de IP cambia. 255.255.255.0 No cambian. Si cambia.
POTOCOLO DHCP: permite la configuración automática del protocolo TCP/IP de todos los clientes de la red.
EJERCICIO. IP: 192.168.8.1. Mascara de subred:255.255.255.0 IP: 192.168.8.2 Mascara de subred: 255.255.255.0 IP:192.168.8.3 Mascara de subred: 255.255.255.0
CONFIGURACIÓN DE UNA RED. CON CABLE: 1º paso: inicio, panel de control, conexiones de red, botón derecho, propiedades, pinchar protocolo TCP/IP, propiedades.2º paso: asignar la dirección IP, la máscara de subred y el servidor de DNS.
Configuración red inalámbrica:1º paso: inicio, panel de control, conexiones de red, ver redes inalámbricas.
CONFIGURACIÓN DE UNA RED INALAMBRICA. 2º paso: hacemos doble clic en la red que queremos conectarnos y ponemos la clave da red y ya estamos conectados.
5º Compartir carpetas y archivos. Nos ponemos encima de la carpeta, botón derecho, pinchar compartir y seguridad.
Marcamos compartir esta carpeta en la red.
6º Permisos para usuarios Inicio, panel de control, herramientas, opciones de carpeta.  Quitar la marca.
Dentro de compartir y seguridad aparece el botón de permiso y pinchamos.
7º Compartir impresora. Inicio, impresoras y faxes, encima impresora pinchamos botón derecho compartir.
8º Seguridad informática. Son las herramientas que nos permiten tener un sistema informático confidencial y disponible. -Virus y antivirus. -Cota fuegos. -Antiespam. -Antiespia
Virus. Es un pequeño programa informático malicioso que se instala para obtener información, destruir archivos, ejecutar bromas o incluso destruir el disco duro. TIPOS: -Gusano informático : es un tipo de virus que no derruye archivos pero se propaga por los ordenadores haciendo que funcionen mas despacio.
-  El troyano: no destruye información, se instala para recopilar información nuestra.
- El espía: recopopila información para mandarla a otras compañías para enviarnos correo basura. Hace que el ordenador vaya muy lento.
- El Dialers : se instala para utilizar nuestro mode para hacer llamadas de alto coste.
-El Spam: correo publicitario de forma masiva (correo basura).
- El Pharming: consiste en hacer una pagina Web falsa para obtener tus claves bancarias.
- El Phising: es enviarte un correo electrónico falso con la apariencia del banco para que le pongas las claves.
Antivirus. Es un programa cuya finalidad es detectar, impedir la ejecución, y eliminar virus gusano, troyanos etc. Listado de antivirus gratuitos: http://free.grisoft.com http://antivir.es/ cms / http://w32.clamav.net http://www.bitdefender-es.com http://www.avast.com
Corta fuegos. es un programa cuya finalidad es permitir o prohibir la comunicación entre nuestro ordenador y la red, así como evitar ataques de otros equipos: inicio, panel de control, centro de seguridad, firewall de Windows, debe estar activado.
Antiespam. Son programas que detectan el correo basura, hay dos gratuitos: http://www.glocksoft.com http://www.spamgourmet.com

Más contenido relacionado

PPT
Johana Y Edwin.Tema 2 Informática
PPT
ToñI
PPT
lola infórmatica tema 2
PPT
Pablo
PPT
Pablo
PPT
PPT
Evaa Tema 2 de informatica
Johana Y Edwin.Tema 2 Informática
ToñI
lola infórmatica tema 2
Pablo
Pablo
Evaa Tema 2 de informatica

La actualidad más candente (19)

PPT
Ruben.Tema 2 redes
PPT
Gladis Marlene tema2 redes
PPT
PPT
tema 2 !!
PPT
Eva Tema 2 imformatica
PPT
Jesus.TEMA2 INFORMATICA
PPT
Juanma.tema.2.informatica
PPT
Tema 2. Trabajo por cuena ajena. Juanma
PPT
tema 2! :) redes, informatica lola
PPT
Tema 2 Redes ToñI
PPT
Quan.Tema 2 Informática
PPT
Tema 2 Redes Michael
PPT
Trabajo de informatica tema 2
PPT
Fernando.TEMA 2:INFORMÁTICA
PPT
Power Point
PPT
Fernando
PPT
Juan David
PPT
Alberto Y Cristian.tema 2 redes
PPT
Pedro David Tema 2 informatica
Ruben.Tema 2 redes
Gladis Marlene tema2 redes
tema 2 !!
Eva Tema 2 imformatica
Jesus.TEMA2 INFORMATICA
Juanma.tema.2.informatica
Tema 2. Trabajo por cuena ajena. Juanma
tema 2! :) redes, informatica lola
Tema 2 Redes ToñI
Quan.Tema 2 Informática
Tema 2 Redes Michael
Trabajo de informatica tema 2
Fernando.TEMA 2:INFORMÁTICA
Power Point
Fernando
Juan David
Alberto Y Cristian.tema 2 redes
Pedro David Tema 2 informatica
Publicidad

Similar a Isa (12)

PPT
virginia tema 2 informatica
PPT
Tema 2 Judith & Sheila
PPT
Gabriela.tema 2 Redes
PPT
Quan Tema 2 Informática
PPT
Alberto Y Cristian Informatica Tema 2
PPT
Alberto Y Diego. Tema2 Informatica
PPT
tema 2 informatica
PPT
TEMA Nº2 INFORMATICA
PPT
Tema 2 Redes Juan Carlos
PPT
Rosa.tema 2 informàtica
PPT
Presentacion De Redes De Andoni
PPT
Ivan.
virginia tema 2 informatica
Tema 2 Judith & Sheila
Gabriela.tema 2 Redes
Quan Tema 2 Informática
Alberto Y Cristian Informatica Tema 2
Alberto Y Diego. Tema2 Informatica
tema 2 informatica
TEMA Nº2 INFORMATICA
Tema 2 Redes Juan Carlos
Rosa.tema 2 informàtica
Presentacion De Redes De Andoni
Ivan.
Publicidad

Último (20)

PDF
Atencion prenatal. Ginecologia y obsetricia
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
ciencias-1.pdf libro cuarto basico niños
PDF
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
PPTX
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
PDF
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
PDF
Metodologías Activas con herramientas IAG
PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PPTX
Doctrina 1 Soteriologuia y sus diferente
DOCX
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
PDF
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
DOCX
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
Atencion prenatal. Ginecologia y obsetricia
V UNIDAD - PRIMER GRADO. del mes de agosto
Presentación de la Cetoacidosis diabetica.pptx
ciencias-1.pdf libro cuarto basico niños
Habitos de Ricos - Juan Diego Gomez Ccesa007.pdf
AGENTES PATÓGENOS Y LAS PRINCIPAL ENFERMEAD.pptx
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
Cronograma de clases de Práctica Profesional 2 2025 UDE.pdf
Metodologías Activas con herramientas IAG
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
Doctrina 1 Soteriologuia y sus diferente
PROYECTO DE APRENDIZAJE para la semana de fiestas patrias
Unidad de Aprendizaje 5 de Matematica 1ro Secundaria Ccesa007.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Fundamentos_Educacion_a_Distancia_ABC.pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
Informe_practica pre Final.docxddadssasdddddddddddddddddddddddddddddddddddddddd
DI, TEA, TDAH.pdf guía se secuencias didacticas

Isa

  • 1. TERMA 2: REDES INFORMATICAS. Isabel Maria López Canovas.
  • 2. 1º-Redes locales. Una red de área local , o red local, es la interconexión de varios ordenadores y periféricos, para transmitir información y compartir recursos.
  • 3. 2º- Tipos de redes. PAN (personal): alcanza unos metros y conecta el ordenador con el móvil, la PDA.
  • 4. LAN (local): su alcance es una habitación o un edificio. WAN (extensa):conecta varios países y continentes.
  • 5. CAN (campus): su alcance es un polígono industrial o un campus. MAN( metropolitana): abarca una ciudad.
  • 6. 3º- Elementos de la red. 1-tarjeta de red: para conectar los ordenadores en red. Inalámbrica y normal.
  • 7. Elementos de la red. HUB y SWICH: permiten centralizar todos los cables de red.
  • 8. ROUTER: sirve para conectarse en red y en Internet.
  • 10. CABLES DE RED: -Par trenzado: -Coaxial: -Fibra óptica:
  • 11. 4º- Protocolos de Red: TCP/IP: es el protocolo que hace posible Internet. Consta de cuatro partes de tres dígitos cada una, entre 0 y 255. 192.168.1.0 Dirección de red. Nº de ordenador.
  • 12. Mascara de subred: indica cual de los cuatro valores de la dirección de IP cambia. 255.255.255.0 No cambian. Si cambia.
  • 13. POTOCOLO DHCP: permite la configuración automática del protocolo TCP/IP de todos los clientes de la red.
  • 14. EJERCICIO. IP: 192.168.8.1. Mascara de subred:255.255.255.0 IP: 192.168.8.2 Mascara de subred: 255.255.255.0 IP:192.168.8.3 Mascara de subred: 255.255.255.0
  • 15. CONFIGURACIÓN DE UNA RED. CON CABLE: 1º paso: inicio, panel de control, conexiones de red, botón derecho, propiedades, pinchar protocolo TCP/IP, propiedades.2º paso: asignar la dirección IP, la máscara de subred y el servidor de DNS.
  • 16. Configuración red inalámbrica:1º paso: inicio, panel de control, conexiones de red, ver redes inalámbricas.
  • 17. CONFIGURACIÓN DE UNA RED INALAMBRICA. 2º paso: hacemos doble clic en la red que queremos conectarnos y ponemos la clave da red y ya estamos conectados.
  • 18. 5º Compartir carpetas y archivos. Nos ponemos encima de la carpeta, botón derecho, pinchar compartir y seguridad.
  • 19. Marcamos compartir esta carpeta en la red.
  • 20. 6º Permisos para usuarios Inicio, panel de control, herramientas, opciones de carpeta. Quitar la marca.
  • 21. Dentro de compartir y seguridad aparece el botón de permiso y pinchamos.
  • 22. 7º Compartir impresora. Inicio, impresoras y faxes, encima impresora pinchamos botón derecho compartir.
  • 23. 8º Seguridad informática. Son las herramientas que nos permiten tener un sistema informático confidencial y disponible. -Virus y antivirus. -Cota fuegos. -Antiespam. -Antiespia
  • 24. Virus. Es un pequeño programa informático malicioso que se instala para obtener información, destruir archivos, ejecutar bromas o incluso destruir el disco duro. TIPOS: -Gusano informático : es un tipo de virus que no derruye archivos pero se propaga por los ordenadores haciendo que funcionen mas despacio.
  • 25. - El troyano: no destruye información, se instala para recopilar información nuestra.
  • 26. - El espía: recopopila información para mandarla a otras compañías para enviarnos correo basura. Hace que el ordenador vaya muy lento.
  • 27. - El Dialers : se instala para utilizar nuestro mode para hacer llamadas de alto coste.
  • 28. -El Spam: correo publicitario de forma masiva (correo basura).
  • 29. - El Pharming: consiste en hacer una pagina Web falsa para obtener tus claves bancarias.
  • 30. - El Phising: es enviarte un correo electrónico falso con la apariencia del banco para que le pongas las claves.
  • 31. Antivirus. Es un programa cuya finalidad es detectar, impedir la ejecución, y eliminar virus gusano, troyanos etc. Listado de antivirus gratuitos: http://free.grisoft.com http://antivir.es/ cms / http://w32.clamav.net http://www.bitdefender-es.com http://www.avast.com
  • 32. Corta fuegos. es un programa cuya finalidad es permitir o prohibir la comunicación entre nuestro ordenador y la red, así como evitar ataques de otros equipos: inicio, panel de control, centro de seguridad, firewall de Windows, debe estar activado.
  • 33. Antiespam. Son programas que detectan el correo basura, hay dos gratuitos: http://www.glocksoft.com http://www.spamgourmet.com