SlideShare una empresa de Scribd logo
PATRICIA SISA
REDES LOCLES Una red local es la interconexión y periféricos que permiten compartir información y recursos.
CLASIFICACIÒN DE LAS REDES RED PAN (red personal)
LAN (local) Alcanza un edificio o una habitación
RED CAN (campus universitario)
RED MAN (METROPOLITANA)
RED WAN (es de área amplia de continentes)
WLAN : es igual que la local pero inalámbrica.
CLASIFICACION DE LAS REDES SUGUN LA DISTRIBUCION FÌSICA.   Bus o conexión lineal.
ARBOL.
ESTRELLA
ANILLO Son dos estrellas unidas a un hubbs o switch.
MALLA Cada equipo esta unido con muchos cables
ELEMENTOS DE UNA RED Tarjeta de red: permite la comunicación entre diferentes ordenadores en red.
HUB O SWITCH Son dispositivos que permite centralizar los cables de red y unir varias redes.
ROUTER Permite conectar dos redes entre si, inalámbrica  y conexión a Internet.
MODEM Sirve para conectarse a Internet
CABLES DE RED Tres tipos: PAR TRENZADO COAXIAL FIBRA OPTICA
4º CONFIGURACION DE LA RED. 1º Nombre del equipo y grupo de trabajo: PC-ESO-04.REINASOFIA.locPC-
Protocolo de red : es el formato y las reglas que deben seguir los ordenadores en red. Hay dos tipos: TCP/IP. DHCP.
PROTOCOLO DE TCP/IP Los valores van entre 0 y 255. El ultimo nº nos indica el nº de ordenadores conectados a la red Los valores van entre 0 y 255 Nos indican el nºde  Ordenadores conectados a la red
Mascara de subred: nos indica que valores de la dirección IP cambian. Si no varían ponemos 255 y si varían un 0. 192.168.0.5 192.168.0.6 192.168.0.7 192.168.0.8 255.255.255.0 Mascara de subred.
PROTOCOLO DE RED. DHCP: es una configuración automática de protocolo TCP/IP. El  servidor proporciona una dirección y la mascara cada vez que se enciende el ordenador.
CONFIGURAR UNA RED AUTOMÀTICA Paso 1:inicio /panel de control /conexiones de red.
Paso 2: hacemos doble clic en red de área local y seleccionamos propiedades. Seleccionamos protocolo TCP/IP y otra vez propiedades.
CONFIGURAR UNA RED MANUALMENTE Paso 1: asignar una dirección de IP.
Paso 2: asignar la mascara de subred. Paso 3: asignar el servidor de DNS  DNS: es la dirección de IP de nuestro proveedor de Internet  255.2555.255.0
CONFIGURACION DE UNA RED INALAMBRICA  Paso 1: inicio panel de control/conexiones de red
Paso 2:  seleccionamos un red inalámbrica  Paso 3: doble clic y metemos la contraseña.
COMPARTIR CARPETA Y ARCHIVOS PASO 1:   Nos ponemos encima del archivo o carpeta que queremos compartir le damos en el botón derecho ,cuando sale menú le damos a seguridad
PASO 2 : Configuramos el nombre de la carpeta .Marcamos compartir esta carpeta en la red y si queremos que los demás puedan modificarla pinchamos permitir  que los usuarios cambien mis archivos
ESTABLECER PERMISOS PARA USUARIO
ESTABLECER PERMISOS PARA USUARIO  Establecer permisos a los usuarios . Paso1: inicio/panel de control/
PASO 2: Accedemos a la herramienta compartir y seguridad y pinchamos en permisos.
COMPARTIR DISPOSITIVOS  Inicio\impresora y faxes.
GRUPO DE TRABAJO. Definición: es un grupo de usuarios dentro de una misma red que trabajan en un mismo proyecto. para pertenecer a un grupo hay que asignar a cada ordenador especifico y diferente a los de mas. Poner nombre inicio/MPC/propiedades/nombre del equipo
Nombre del equipo
SUGURIDAD INFORMÀTICA Virus: es un programa que se instala en nuestro ordenador sin nuestro consentimiento y cuya finalidad es propagarse a otros ordenadores y ejecutar acciones para las que fueron diseñados. Pueden ser bromas hasta destrucción total del disco duro.
Tipos de virus El gusano informático: multiplicarse a si mismo
EL TROYANO:  Llegan al ordenador como  aplicaciones o utilidades aparentemente inofensivas, pero cuando los ejecutamos, dejan instalado en nuestro equipo un segundo programa oculto de carácter malicioso
EL ESPIA
EL DIALER : hace llamadas de alto coste.
EL SPAM:
EL PHARMING Es sustituir pagina Web para obtener datos bancarios.
EL PHISHING . Es mandar un correo electrónico con el aspecto de nuestro banco para pedirnos la contraseña y el nombre del usuario.
EL antivirus es un programa cuya finalidad es detectar , impedir la ejecución y eliminar virus y otros sotwares malignos. Listado de antivirus gratuito   :   http//free.grisoft.com http//antivirus. es/CMS/ http//w32.clamav. net http//WWW.bitdefender-es.com/ http//www.avast.com/esp
CORTAFUEGOS O FIREWALL Es un programa cuya finalidad es permitir o prohibir el acceso entre nuestro equipo y la red , así como ataques e intrusos Inicio/panel de control/centro de seguridad/firewall de Windows. El cortafuego de estar activado en execpciones añadimos los programas permitidos.
ANTISPAM Es un programa capaz de detectar el correo basura. Hay dos gratuitos: http//glocksoft.com http//spamgourmet.com
ANTIESPÌA Es un programa parecido al antivirus que compara los archivos de ordenador con una base de datos. Lo ordenadores infectados van muy lentos y salen muchas ventanas emergentes en Internet
BLUETOOTH BLUETOOTH : es un sistema inalámbrico de corta distancia y bajo coste para la comunicación de datos y voz.  INFRARROJOS INFRARROJOS .tecnología inalámbrica   mediante rayos que permite la conexión entre diferentes equipos, por ejemplo entre teléfonos. Tiene un alcance mucho menor que el Bluetooth.  Van por ondas infrarrojas

Más contenido relacionado

PPT
Ivan.
PPT
Pablo
PPT
Pablo
PPT
Tema 2 Redes ToñI
PPT
Juan David
PPT
Juanma.tema.2.informatica
PPT
Tema 2. Trabajo por cuena ajena. Juanma
PPT
Fernando
Ivan.
Pablo
Pablo
Tema 2 Redes ToñI
Juan David
Juanma.tema.2.informatica
Tema 2. Trabajo por cuena ajena. Juanma
Fernando

La actualidad más candente (19)

PPT
Ruben.Tema 2 redes
PPT
Fernando.TEMA 2:INFORMÁTICA
PPT
Trabajo de informatica tema 2
PPT
TEMA Nº2 INFORMATICA
PPT
DOCX
Red wlan ad hoc
PPT
Presentacion De Redes De Andoni
PPT
tema 2 !!
PPT
Power Point
PPT
Alberto Y Diego. Tema2 Informatica
PPT
Johana Y Edwin.Tema 2 Informática
PPT
ToñI
PPT
Alberto Y Cristian.tema 2 redes
DOCX
So8 cm3 hernandez o maria s oenredhoy en dia
PPT
lola infórmatica tema 2
PPTX
Unidad educativa fiscomisional
PPTX
Tema 2 lourdes
Ruben.Tema 2 redes
Fernando.TEMA 2:INFORMÁTICA
Trabajo de informatica tema 2
TEMA Nº2 INFORMATICA
Red wlan ad hoc
Presentacion De Redes De Andoni
tema 2 !!
Power Point
Alberto Y Diego. Tema2 Informatica
Johana Y Edwin.Tema 2 Informática
ToñI
Alberto Y Cristian.tema 2 redes
So8 cm3 hernandez o maria s oenredhoy en dia
lola infórmatica tema 2
Unidad educativa fiscomisional
Tema 2 lourdes
Publicidad

Similar a tema 2 informatica (17)

PPT
Rosa.tema 2 informàtica
PPT
Tema 2 Redes Juan Carlos
PPT
virginia tema 2 informatica
PPT
Tema 2 Judith & Sheila
PPT
Jesus.TEMA2 INFORMATICA
PPT
Alberto Y Cristian Informatica Tema 2
PPT
Quan Tema 2 Informática
PPT
Quan.Tema 2 Informática
PPT
Tema 2 Redes Michael
PPT
Gabriela.tema 2 Redes
PPT
PPT
Pedro David Tema 2 informatica
PPT
Eva Tema 2 imformatica
PPT
tema 2! :) redes, informatica lola
PPT
Gladis Marlene tema2 redes
PPT
Evaa Tema 2 de informatica
ODP
Redes. jose antonio y alejandro
Rosa.tema 2 informàtica
Tema 2 Redes Juan Carlos
virginia tema 2 informatica
Tema 2 Judith & Sheila
Jesus.TEMA2 INFORMATICA
Alberto Y Cristian Informatica Tema 2
Quan Tema 2 Informática
Quan.Tema 2 Informática
Tema 2 Redes Michael
Gabriela.tema 2 Redes
Pedro David Tema 2 informatica
Eva Tema 2 imformatica
tema 2! :) redes, informatica lola
Gladis Marlene tema2 redes
Evaa Tema 2 de informatica
Redes. jose antonio y alejandro
Publicidad

Último (20)

PDF
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
capacitación de aire acondicionado Bgh r 410
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
Curso de generación de energía mediante sistemas solares
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPTX
Presentación de Redes de Datos modelo osi
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
clase auditoria informatica 2025.........
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
MANUAL de recursos humanos para ODOO.pdf
SAP Transportation Management para LSP, TM140 Col18
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Power Point Nicolás Carrasco (disertación Roblox).pptx
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Diapositiva proyecto de vida, materia catedra
Sesion 1 de microsoft power point - Clase 1
capacitación de aire acondicionado Bgh r 410
El-Gobierno-Electrónico-En-El-Estado-Bolivia
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
Propuesta BKP servidores con Acronis1.pptx
Curso de generación de energía mediante sistemas solares
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Presentación de Redes de Datos modelo osi
introduccion a las_web en el 2025_mejoras.ppt
clase auditoria informatica 2025.........
TRABAJO DE TECNOLOGIA.pdf...........................

tema 2 informatica

  • 2. REDES LOCLES Una red local es la interconexión y periféricos que permiten compartir información y recursos.
  • 3. CLASIFICACIÒN DE LAS REDES RED PAN (red personal)
  • 4. LAN (local) Alcanza un edificio o una habitación
  • 5. RED CAN (campus universitario)
  • 7. RED WAN (es de área amplia de continentes)
  • 8. WLAN : es igual que la local pero inalámbrica.
  • 9. CLASIFICACION DE LAS REDES SUGUN LA DISTRIBUCION FÌSICA. Bus o conexión lineal.
  • 12. ANILLO Son dos estrellas unidas a un hubbs o switch.
  • 13. MALLA Cada equipo esta unido con muchos cables
  • 14. ELEMENTOS DE UNA RED Tarjeta de red: permite la comunicación entre diferentes ordenadores en red.
  • 15. HUB O SWITCH Son dispositivos que permite centralizar los cables de red y unir varias redes.
  • 16. ROUTER Permite conectar dos redes entre si, inalámbrica y conexión a Internet.
  • 17. MODEM Sirve para conectarse a Internet
  • 18. CABLES DE RED Tres tipos: PAR TRENZADO COAXIAL FIBRA OPTICA
  • 19. 4º CONFIGURACION DE LA RED. 1º Nombre del equipo y grupo de trabajo: PC-ESO-04.REINASOFIA.locPC-
  • 20. Protocolo de red : es el formato y las reglas que deben seguir los ordenadores en red. Hay dos tipos: TCP/IP. DHCP.
  • 21. PROTOCOLO DE TCP/IP Los valores van entre 0 y 255. El ultimo nº nos indica el nº de ordenadores conectados a la red Los valores van entre 0 y 255 Nos indican el nºde Ordenadores conectados a la red
  • 22. Mascara de subred: nos indica que valores de la dirección IP cambian. Si no varían ponemos 255 y si varían un 0. 192.168.0.5 192.168.0.6 192.168.0.7 192.168.0.8 255.255.255.0 Mascara de subred.
  • 23. PROTOCOLO DE RED. DHCP: es una configuración automática de protocolo TCP/IP. El servidor proporciona una dirección y la mascara cada vez que se enciende el ordenador.
  • 24. CONFIGURAR UNA RED AUTOMÀTICA Paso 1:inicio /panel de control /conexiones de red.
  • 25. Paso 2: hacemos doble clic en red de área local y seleccionamos propiedades. Seleccionamos protocolo TCP/IP y otra vez propiedades.
  • 26. CONFIGURAR UNA RED MANUALMENTE Paso 1: asignar una dirección de IP.
  • 27. Paso 2: asignar la mascara de subred. Paso 3: asignar el servidor de DNS DNS: es la dirección de IP de nuestro proveedor de Internet 255.2555.255.0
  • 28. CONFIGURACION DE UNA RED INALAMBRICA Paso 1: inicio panel de control/conexiones de red
  • 29. Paso 2: seleccionamos un red inalámbrica Paso 3: doble clic y metemos la contraseña.
  • 30. COMPARTIR CARPETA Y ARCHIVOS PASO 1: Nos ponemos encima del archivo o carpeta que queremos compartir le damos en el botón derecho ,cuando sale menú le damos a seguridad
  • 31. PASO 2 : Configuramos el nombre de la carpeta .Marcamos compartir esta carpeta en la red y si queremos que los demás puedan modificarla pinchamos permitir que los usuarios cambien mis archivos
  • 33. ESTABLECER PERMISOS PARA USUARIO Establecer permisos a los usuarios . Paso1: inicio/panel de control/
  • 34. PASO 2: Accedemos a la herramienta compartir y seguridad y pinchamos en permisos.
  • 35. COMPARTIR DISPOSITIVOS Inicio\impresora y faxes.
  • 36. GRUPO DE TRABAJO. Definición: es un grupo de usuarios dentro de una misma red que trabajan en un mismo proyecto. para pertenecer a un grupo hay que asignar a cada ordenador especifico y diferente a los de mas. Poner nombre inicio/MPC/propiedades/nombre del equipo
  • 38. SUGURIDAD INFORMÀTICA Virus: es un programa que se instala en nuestro ordenador sin nuestro consentimiento y cuya finalidad es propagarse a otros ordenadores y ejecutar acciones para las que fueron diseñados. Pueden ser bromas hasta destrucción total del disco duro.
  • 39. Tipos de virus El gusano informático: multiplicarse a si mismo
  • 40. EL TROYANO: Llegan al ordenador como aplicaciones o utilidades aparentemente inofensivas, pero cuando los ejecutamos, dejan instalado en nuestro equipo un segundo programa oculto de carácter malicioso
  • 42. EL DIALER : hace llamadas de alto coste.
  • 44. EL PHARMING Es sustituir pagina Web para obtener datos bancarios.
  • 45. EL PHISHING . Es mandar un correo electrónico con el aspecto de nuestro banco para pedirnos la contraseña y el nombre del usuario.
  • 46. EL antivirus es un programa cuya finalidad es detectar , impedir la ejecución y eliminar virus y otros sotwares malignos. Listado de antivirus gratuito : http//free.grisoft.com http//antivirus. es/CMS/ http//w32.clamav. net http//WWW.bitdefender-es.com/ http//www.avast.com/esp
  • 47. CORTAFUEGOS O FIREWALL Es un programa cuya finalidad es permitir o prohibir el acceso entre nuestro equipo y la red , así como ataques e intrusos Inicio/panel de control/centro de seguridad/firewall de Windows. El cortafuego de estar activado en execpciones añadimos los programas permitidos.
  • 48. ANTISPAM Es un programa capaz de detectar el correo basura. Hay dos gratuitos: http//glocksoft.com http//spamgourmet.com
  • 49. ANTIESPÌA Es un programa parecido al antivirus que compara los archivos de ordenador con una base de datos. Lo ordenadores infectados van muy lentos y salen muchas ventanas emergentes en Internet
  • 50. BLUETOOTH BLUETOOTH : es un sistema inalámbrico de corta distancia y bajo coste para la comunicación de datos y voz. INFRARROJOS INFRARROJOS .tecnología inalámbrica mediante rayos que permite la conexión entre diferentes equipos, por ejemplo entre teléfonos. Tiene un alcance mucho menor que el Bluetooth. Van por ondas infrarrojas