SlideShare una empresa de Scribd logo
Rosa.tema 2 informàtica
1º Redes locales
Una red local es la interconexión de varios
ordenadores y periféricos que permite
compartir información y recursos
• PAN :la red personal
• (LAN). Redes de área local. Alcanza
edificios o una habitación
• CAN: es una red de campus universal
• (MAN) :Redes metropolitanas abarca una
ciudad
• (WAN). Redes de área amplia que abarca
continentes
Rosa.tema 2 informàtica
• WLAN: igual que la (Lan )pero es
inalámbrica
• BUS O CONESION LINEAL
• ESTRELLA: ordenador central que
trasmite informacion alos demas
• Anillo :uno pasa la informacion aotro
• ARBOL :son dos estrellas unidas a un
habs o shwitch
• MALLA: cada equipo esta unido por
muchos cables
Rosa.tema 2 informàtica
• TARJETA DE RED: permite la
COMUNICACIÓN DE DIFERENTES
ORDENADORES EN RED
• HAB O SWITH:SON DIS POSITIVOS
QUE PERMITEN CENTRALIZAR LOS
CABLES DE RED y un ir varias redes
• Router: permite conectar dos redes entre
si, inalámbricas y conexión a Internet
• MODEM: para conectar a Internet
• Par trenzado
• Coaxial
• Fibra óptica
• Par trenzado
• caxial
• Fibra óptica
Rosa.tema 2 informàtica
• Nombre del equipo y grupo de trabajo
:PC-ESO-05.REINASOFIA .local
• Protocolo de red :es el formato y las reglas que
deben seguir los ordenadores en red
• Hay dos tipos:
• TCP/IP
• DHCP
• TCP/IP: los cuatro dígitos están
comprendidos entre 0y255
Esta
0 y 255
Nº de
conexi
ones
red subred
dominio
• Mascara de subred :nos indica que
valores de la dirección IP cambian.
Si no varían se ponen 255 y si varían un 0
80. 38 .43. 229
80.38.43.230
80. 38. 43. 231
80. 38.43. 232
225.225.225.192
Mascara de subred
• DHCP
• Protocolo DHCP: es una configuración del
protocolo de TCP/IP. el servidor
proporciona una dirección y la mascara de
subred cada vez que se enciende el
ordenador
• Configuración una red automática
• Paso uno :inicio/panel de control
conexiones de red
• Paso dos: hacemos doble clic en red de
área local y seleccionamos propiedades.
seleccionamos protocolo de DCP/IP y otra
vez propiedades
• Configurar una red manualmente
• paso uno. asignar una dirección de IP
• PSO DOS :asignar la mascara de sub re
• Paso tres: asignar servidor DNS ,es la
dirección de nuestro proveedor de Internet
255.225.225 .0
LO QUE NO VARIA varia
• Configuración de la red inalámbrica
• Paso uno :inicio panel de control/conexión
de red
• PASO DOS :seleccionamos una red
inalámbrica
• Paso tres : hacemos doble clic en la que
queramos y si hay contraseña la ponemos
Compartir carpetas y archivos
• Paso uno :nos ponemos encima del archivo o
carpeta que queramos compartir y le damos al
botón derecho y se abre un menú y pinchamos
compartir y seguridad
• Paso dos :configuramos el nombre de la carpeta.
marcamos compartir esta carpeta en la red y si
queremos que los demás puedan modificarla
pinchamos permitir que los usuarios cambie mis
archivos
• Establecer permisos a los usuarios:
• Paso uno: Inicio/panel de control/herramientas/opciones
de carpeta/ver ,quitar la marca de utilizar uso compartido
simple de archivos
• Paso dos :accedemos a la herramienta
compartir y seguridad y pinchamos en
permisos ,para saber quien puede ver
nuestra carpeta
• Compartir dispositivos
• Inicio/impresoras y faxes
• Es un grupo de usuarios dentro de una
misma red que trabajan en un mismo
proyecto.
• Para pertenecer aun grupo hay que
asignar a cada ordenador especifico y
diferente de los demás
• Poner nombre
:inicio/MPC/propiedades/nombre de
equipo
Nombre del equipo
GRUPO DE TRABAJO
• Virus :es un programa que se instala en
nuestro ordenador si nuestro
consentimiento y cuya finalidad es
propagarse a otros ordenadores y ejecutar
acciones para las que fueron diseñados.
• pueden ser bromas hasta destrucción total
del disco duro
• Tipos de virus:
• El gusano: tiene la propiedad de
duplicarse a sí mismo hasta meterse en
tus correos
• El troyano un programa malicioso capaz de alojarse en computadoras y
permitir el acceso a usuarios externos, a través de una red local o de
Internet, con el fin de recabar información o controlar remotamente a la
máquina anfitriona.
• Espía
• El dialers: llamadas de alto coste
• El spam: correo basura o sms basura a
los mensajes no solicitados
• Pharming :es sustituir pagina web para
obtener datos bancario
• Phishing : es mandar un correo
electrónico con el aspecto de nuestro
banco para pedirnos la contraseña y el
nombre del usuario
• Es un programa cuya finalidad es detectar ,
impedir la ejecucion,y eliminar virus y otros
sotwares malignos
• Listado de antivirus gratuito
• htp// frre.griseft.com
• htp// antivirue.es/.com
• htp// w32clamav.net
• htp// www.bitdefender- es.com
• htp//www.avast.com/.es
• Es un programa cuya finalidad es permitir
o prohibir el acceso entre nuestro equipo y
la red , así como ataque intrusos.
• Inicio/panel de control /centro de
seguridad /firewall de Windows .el
cortafuegos deben estar activado y en
excepciones añadimos los programas
permitidos
• Cortafuego o firewall
• Es un programa
capaz de detectar el
correo basura
• Hay dos gratuitos:
http//glocksoft.com
http//spamgottmet.com
• Es un programa parecido al antivirus que
compara los archivos de nuestro
ordenador con una base de datos lo
ordenadores afectados van muy lento y se
abre muchas ventanas emergentes en
Internet
• La transmisión de voz
y datos entre
diferentes dispositivos
mediante una
conexión inalámbrica
pero tienes que estar
pegado
• La transmisión de voz
y datos entre
diferentes dispositivos
mediante una
conexión inalámbrica
hasta 50 o 100 m

Más contenido relacionado

PPTX
Cb04 aldama mogollón-idalia guadalupe
PPT
Redes 06-compartir recursos en una red local 2013
PPTX
Estructura de internet
PPTX
Estructura del Internet
DOCX
Pasos para conectar dos computadoras con sistemas operativos windows 10
PPTX
Informatica a
PPT
Internet y sus servicios
PPTX
Redes de ordenadores Javier B.
Cb04 aldama mogollón-idalia guadalupe
Redes 06-compartir recursos en una red local 2013
Estructura de internet
Estructura del Internet
Pasos para conectar dos computadoras con sistemas operativos windows 10
Informatica a
Internet y sus servicios
Redes de ordenadores Javier B.

La actualidad más candente (20)

DOCX
Servicios que ofrece internet
DOCX
Internet y fundamentos de internet
PPT
Redes de PC
PPT
conceptos basicos de internet
PPTX
Fundamentos de internet
PPTX
Redes de información
PPTX
Conceptos básicos internet
PPTX
Internet y sus navegadores principales
PPS
Fundamentos de Internet
DOCX
glosario de terminos stefydaya
DOCX
Estructura de internet y su funcionamiento
PPTX
Redes de información
PPT
PPTX
Internet.
PPTX
Estructura de Internet
PPTX
Estructura General de Internet
PPT
Conceptos basicos del internet
PPTX
Trajeta de red
PPTX
R e d e s
PPTX
Conceptos basicos de internet
Servicios que ofrece internet
Internet y fundamentos de internet
Redes de PC
conceptos basicos de internet
Fundamentos de internet
Redes de información
Conceptos básicos internet
Internet y sus navegadores principales
Fundamentos de Internet
glosario de terminos stefydaya
Estructura de internet y su funcionamiento
Redes de información
Internet.
Estructura de Internet
Estructura General de Internet
Conceptos basicos del internet
Trajeta de red
R e d e s
Conceptos basicos de internet
Publicidad

Destacado (9)

PPS
Sergio
PPS
V Drugoj Zhizni5
PPS
Team Developement
PPTX
Work It: What Registries can do to get the most out of their Registrar partners
DOCX
Planificación indicadores macroeconómicos. grupo 5
DOC
Research defense expenditure in mexico to 2015 market sizing and forecasts ...
DOC
6 2-4deployingyourresources-101228081011-phpapp02
PPS
06. Four Things U Can Not Take Back Ind
PPS
L'hiver s'approche @ gigi
Sergio
V Drugoj Zhizni5
Team Developement
Work It: What Registries can do to get the most out of their Registrar partners
Planificación indicadores macroeconómicos. grupo 5
Research defense expenditure in mexico to 2015 market sizing and forecasts ...
6 2-4deployingyourresources-101228081011-phpapp02
06. Four Things U Can Not Take Back Ind
L'hiver s'approche @ gigi
Publicidad

Similar a Rosa.tema 2 informàtica (20)

PPTX
TEMA 2 INFORMATICA
PPTX
Conchi tema 2
PPT
Alberto Y Cristian.tema 2 redes
PPT
Tema 2. Trabajo por cuena ajena. Juanma
PPT
Juanma.tema.2.informatica
PPT
Juan David
PPT
Tema 2 Redes ToñI
PPTX
Tema 2 redes informáticas daniel quiñonero rodriguez
ODP
Presentacion redes informaticas
PPTX
Karla espinoza
PPTX
redes y seguridad
PPTX
Joel hinojosa
PPT
Jesus.TEMA2 INFORMATICA
PPT
Pablo
PPT
Pablo
PPT
Redes de computadoras
PPTX
Resumenes de cisco-CBTis#125
PPTX
Redes internet
PPT
Presentacion De Redes De Andoni
TEMA 2 INFORMATICA
Conchi tema 2
Alberto Y Cristian.tema 2 redes
Tema 2. Trabajo por cuena ajena. Juanma
Juanma.tema.2.informatica
Juan David
Tema 2 Redes ToñI
Tema 2 redes informáticas daniel quiñonero rodriguez
Presentacion redes informaticas
Karla espinoza
redes y seguridad
Joel hinojosa
Jesus.TEMA2 INFORMATICA
Pablo
Pablo
Redes de computadoras
Resumenes de cisco-CBTis#125
Redes internet
Presentacion De Redes De Andoni

Último (20)

PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPTX
modulo seguimiento 1 para iniciantes del
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PPTX
El uso de las TIC en la vida cotidiana..
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PPTX
Curso de generación de energía mediante sistemas solares
PDF
clase auditoria informatica 2025.........
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
modulo seguimiento 1 para iniciantes del
Sesion 1 de microsoft power point - Clase 1
Documental Beyond the Code (Dossier Presentación - 2.0)
informe_fichas1y2_corregido.docx (2) (1).pdf
Diapositiva proyecto de vida, materia catedra
la-historia-de-la-medicina Edna Silva.pptx
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
El uso de las TIC en la vida cotidiana..
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Power Point Nicolás Carrasco (disertación Roblox).pptx
Guía 5. Test de orientación Vocacional 2.docx
introduccion a las_web en el 2025_mejoras.ppt
TRABAJO DE TECNOLOGIA.pdf...........................
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Curso de generación de energía mediante sistemas solares
clase auditoria informatica 2025.........
Estrategia de Apoyo de Daylin Castaño (5).pdf
historia_web de la creacion de un navegador_presentacion.pptx

Rosa.tema 2 informàtica

  • 2. 1º Redes locales Una red local es la interconexión de varios ordenadores y periféricos que permite compartir información y recursos
  • 3. • PAN :la red personal
  • 4. • (LAN). Redes de área local. Alcanza edificios o una habitación
  • 5. • CAN: es una red de campus universal
  • 6. • (MAN) :Redes metropolitanas abarca una ciudad
  • 7. • (WAN). Redes de área amplia que abarca continentes
  • 9. • WLAN: igual que la (Lan )pero es inalámbrica
  • 10. • BUS O CONESION LINEAL
  • 11. • ESTRELLA: ordenador central que trasmite informacion alos demas
  • 12. • Anillo :uno pasa la informacion aotro
  • 13. • ARBOL :son dos estrellas unidas a un habs o shwitch
  • 14. • MALLA: cada equipo esta unido por muchos cables
  • 16. • TARJETA DE RED: permite la COMUNICACIÓN DE DIFERENTES ORDENADORES EN RED
  • 17. • HAB O SWITH:SON DIS POSITIVOS QUE PERMITEN CENTRALIZAR LOS CABLES DE RED y un ir varias redes
  • 18. • Router: permite conectar dos redes entre si, inalámbricas y conexión a Internet
  • 19. • MODEM: para conectar a Internet
  • 20. • Par trenzado • Coaxial • Fibra óptica
  • 25. • Nombre del equipo y grupo de trabajo :PC-ESO-05.REINASOFIA .local
  • 26. • Protocolo de red :es el formato y las reglas que deben seguir los ordenadores en red • Hay dos tipos: • TCP/IP • DHCP
  • 27. • TCP/IP: los cuatro dígitos están comprendidos entre 0y255 Esta 0 y 255 Nº de conexi ones red subred dominio
  • 28. • Mascara de subred :nos indica que valores de la dirección IP cambian. Si no varían se ponen 255 y si varían un 0 80. 38 .43. 229 80.38.43.230 80. 38. 43. 231 80. 38.43. 232 225.225.225.192 Mascara de subred
  • 30. • Protocolo DHCP: es una configuración del protocolo de TCP/IP. el servidor proporciona una dirección y la mascara de subred cada vez que se enciende el ordenador
  • 31. • Configuración una red automática
  • 32. • Paso uno :inicio/panel de control conexiones de red
  • 33. • Paso dos: hacemos doble clic en red de área local y seleccionamos propiedades. seleccionamos protocolo de DCP/IP y otra vez propiedades
  • 34. • Configurar una red manualmente • paso uno. asignar una dirección de IP
  • 35. • PSO DOS :asignar la mascara de sub re • Paso tres: asignar servidor DNS ,es la dirección de nuestro proveedor de Internet 255.225.225 .0 LO QUE NO VARIA varia
  • 36. • Configuración de la red inalámbrica • Paso uno :inicio panel de control/conexión de red
  • 37. • PASO DOS :seleccionamos una red inalámbrica • Paso tres : hacemos doble clic en la que queramos y si hay contraseña la ponemos
  • 38. Compartir carpetas y archivos • Paso uno :nos ponemos encima del archivo o carpeta que queramos compartir y le damos al botón derecho y se abre un menú y pinchamos compartir y seguridad
  • 39. • Paso dos :configuramos el nombre de la carpeta. marcamos compartir esta carpeta en la red y si queremos que los demás puedan modificarla pinchamos permitir que los usuarios cambie mis archivos
  • 40. • Establecer permisos a los usuarios: • Paso uno: Inicio/panel de control/herramientas/opciones de carpeta/ver ,quitar la marca de utilizar uso compartido simple de archivos
  • 41. • Paso dos :accedemos a la herramienta compartir y seguridad y pinchamos en permisos ,para saber quien puede ver nuestra carpeta
  • 42. • Compartir dispositivos • Inicio/impresoras y faxes
  • 43. • Es un grupo de usuarios dentro de una misma red que trabajan en un mismo proyecto. • Para pertenecer aun grupo hay que asignar a cada ordenador especifico y diferente de los demás • Poner nombre :inicio/MPC/propiedades/nombre de equipo
  • 45. • Virus :es un programa que se instala en nuestro ordenador si nuestro consentimiento y cuya finalidad es propagarse a otros ordenadores y ejecutar acciones para las que fueron diseñados. • pueden ser bromas hasta destrucción total del disco duro
  • 46. • Tipos de virus: • El gusano: tiene la propiedad de duplicarse a sí mismo hasta meterse en tus correos
  • 47. • El troyano un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
  • 49. • El dialers: llamadas de alto coste
  • 50. • El spam: correo basura o sms basura a los mensajes no solicitados
  • 51. • Pharming :es sustituir pagina web para obtener datos bancario
  • 52. • Phishing : es mandar un correo electrónico con el aspecto de nuestro banco para pedirnos la contraseña y el nombre del usuario
  • 53. • Es un programa cuya finalidad es detectar , impedir la ejecucion,y eliminar virus y otros sotwares malignos • Listado de antivirus gratuito • htp// frre.griseft.com • htp// antivirue.es/.com • htp// w32clamav.net • htp// www.bitdefender- es.com • htp//www.avast.com/.es
  • 54. • Es un programa cuya finalidad es permitir o prohibir el acceso entre nuestro equipo y la red , así como ataque intrusos. • Inicio/panel de control /centro de seguridad /firewall de Windows .el cortafuegos deben estar activado y en excepciones añadimos los programas permitidos
  • 55. • Cortafuego o firewall
  • 56. • Es un programa capaz de detectar el correo basura • Hay dos gratuitos: http//glocksoft.com http//spamgottmet.com
  • 57. • Es un programa parecido al antivirus que compara los archivos de nuestro ordenador con una base de datos lo ordenadores afectados van muy lento y se abre muchas ventanas emergentes en Internet
  • 58. • La transmisión de voz y datos entre diferentes dispositivos mediante una conexión inalámbrica pero tienes que estar pegado • La transmisión de voz y datos entre diferentes dispositivos mediante una conexión inalámbrica hasta 50 o 100 m