Evaa Tema 2 de informatica

Preview:

Citation preview

Tema 2, redes informáticas

Eva Cánovas Moreno.4º B

1. Redes locales.

Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos, para transmitir información y compartir recursos.

Tipos de redes.

PAN (personal): alcanza unos metros, y conecta el ordenador con el móvil, el walkman.. etc.

Tipos de redes.

Red LAN (local):su alcance es una habitación o un edificio.

Tipos de redes.

W-LAN: Es igual que la LAN pero inalámbrica.

Tipos de redes

Red CAN (campus):su alcance es un polígono industrial o un campus, son varias LAN conectadas.

Tipos de redes

Red MAN (metropolitana):una red que abarca una ciudad.

Tipos de redes

Red WAN (red extensa): conecta países y continentes.

Redes según su topología.

Bus o lineal:

Estrella:

Si uno se rompe la red no funciona.

Redes según su topología.

Anillo:

Árbol:

Si uno se rompe la red no funciona.

Redes según su topología.

Malla:

Elementos de la red 1. tarjeta de red: para conectar los ordenadores en red.

Inalámbrica Normal

Elementos de la red

2.HUB Y SWITCH: permiten centralizar todos los cables de red.

HUB SWITCH

Elementos de la red

3. Router: saber para conectar los ordenadores en red y en Internet.

Elementos de la red

4. MÓDEN: para conectarse a Internet.

Elementos de la red

5.

Cables de red

Par trenzado

Coaxial

Fibra óptica

Par trenzado Coaxial Fibra óptica

Protocolos de red

TCP/TP: Es el protocolo que hace posible Internet. Consta de cuatro partes, de tres dijitos cada una, entre 0 y 255.

192.168.1.0

Dirección de red

Nº de ordenador

Dirección de IP

Mascara de Subred : indica cual de los cuatro valores de la dirección de IP cambia.

255.255.255.0

No cambia

Si cambia

Protocolos de red

DHCP: permite la configuración automática del protocolo TCP/IP de todos los clientes de la red.

Inicio/Panel de control/ Conexión de red/pinchamos área local/botón derecho / Propiedades/ Protocolo de Internet (TCP/IP) / propiedades.

EJERCICIO

Dirección de IP: 192.168.8.1Máscara: 255.255.255.0

Dirección de IP: 192.168.8.2Máscara: 255.255.255.0

Dirección de IP: 192.168.8.3Máscara: 255.255.255.0

Configuración de una conexión de red Con cable: ~1 paso: inicio/panel

de control/conexiones de red/botón derecho/ propiedades/ pinchar protocolo TCP/IP/ pinchar en propiedades.

~ 2 paso: asignar la dirección IP, la máscara de sub red y el servidor de DNS.

Configuración de una conexión de red

Inalámbrica:~1 paso: inicio/

panel de control/ conexiones de red/ ver redes inalámbricas.

Configuración de una conexión de red Inalámbrica

~2 paso: acemo doble clic en las red que queremos conectarnos y ponemos la clave de red y ya estamos conectados.

Compartir carpetas y archivos

Nos ponemos encima de la carpeta, botón, derecho, compartir y seguridad.

Compartir carpetas y archivos

Marcamos compartir esta carpeta en la red.

Permisos para determinados usuarios.

Inicio/ Panel de control/ Herramientas/Opciones de carpetas.

Esta opción tiene que estar sin marcar.

Permisos para determinados usuarios.

Dentro de compartir y seguridad aparece el botón de permiso y pinchamos.

Compartir impresora.

Inicio/impresoras y faxes/botón derecho (encima de la impresora)/ compartir.

Seguridad e informática.

Son las herramientas que nos permiten un sistema informático confidencial y disponible:

~ Los virus y antivirus.~ El corta fuegos.~ Aniespan.~ Antiespía.

Seguridad e informática.

Virus: es un pequeño programa informático malicioso que se instala para obtener información, destruir archivos, ejecutar bromas o incluso destruir el disco duro.

~ Gusano informático : es un tipo de virus que no destruye archivos pero se propaga por los ordenadores haciendo que funcionen mas despacio.

Troyano

No destruye información se instala para

recopilar información nuestra.

El espía.

Recopila información para mandarla a otras compañías para enviarnos correo basura,

hace que el ordenador valla muy lento.

Dialers.

Se instala para utilizar nuestro moden para realizar llamadas de alto coste.

Spam.

Correo publicitario masivo (correo basura).

Pharming.

Consiste en hacer una pagina de Web falsa

para obtener tus claves bancarias.

Phishing.

Es enviar un correo electrónico con la apariencia del banco para que le pongas las claves.

Antivirus. Es un programa cuya finalidad es

detectar, impedir la ejecución y eliminar virus, gusanos, troyanos, etc …

~ Listado de antivirus gratuito:- http://free.grisoft.com- http://antivir.es/ems/- http://w32clmav.net- http://www.bitdefender-es.com- http://www.avast.com

Corta fuegos

Es un programa cuya finalidad es permitir o prohibir la comunicación entre nuestro ordenador y la red, así como evitar ataques de otros equipos.

Inicio/Panel del control/Centro de seguridad/Firewal de Windows

¡Debe de estar activado!

Antispam

Son programas que detectan el correo basura hay dos gratuitos.

- http://www.gloksoft.com- http://www.spamgoumet

Antiespía

Es parecido al antivirus compara nuestros archivos con las de una base de datos. El ordenador infectado va más lento en Internet salen muchas ventanas emergentes.

~ Bluetooth: Es transmitir imágenes y voz a través de una conexión inalámbrica.

Alcanza unos 10 metros.

~ Infrarrojos: Es tramitar imágenes y voz a través de ondas infrarrojas.Los dispositivos tienen que estar en contacto visual.