45

Jesus.TEMA2 INFORMATICA

Embed Size (px)

Citation preview

Page 1: Jesus.TEMA2 INFORMATICA
Page 3: Jesus.TEMA2 INFORMATICA

pan : RED pERsOnaL

Lan : RED LOCaL

Can :CampUs UnivERsitaRiO

man : mEtROpOLitana

Wan : ExtEnsa

WLan: Es igUaL qUE La pERO inaLámbRiCa

Page 4: Jesus.TEMA2 INFORMATICA

red personal

Page 5: Jesus.TEMA2 INFORMATICA

red local

Page 6: Jesus.TEMA2 INFORMATICA

campus universitario

Page 7: Jesus.TEMA2 INFORMATICA
Page 9: Jesus.TEMA2 INFORMATICA

bUs O COnExión LinEaL.

EstRELLa.

aniLLO.

áRbOL.

maLLa.

Page 10: Jesus.TEMA2 INFORMATICA
Page 11: Jesus.TEMA2 INFORMATICA
Page 12: Jesus.TEMA2 INFORMATICA
Page 13: Jesus.TEMA2 INFORMATICA
Page 14: Jesus.TEMA2 INFORMATICA
Page 15: Jesus.TEMA2 INFORMATICA

·tarjeta de red

Page 16: Jesus.TEMA2 INFORMATICA

Una tarjeta de red permite la comunicación entre diferentes aparatos conectados entre si y también permite compartir recursos entre dos o más

Page 17: Jesus.TEMA2 INFORMATICA

So dispositibos que permiten centralizar lo cables de red y unir varias redes.

Page 18: Jesus.TEMA2 INFORMATICA

Permite conectar dos redes entre si, incluso inalámbricas y conexión a Internet.

Page 19: Jesus.TEMA2 INFORMATICA

Sirve para conectarse a Internet.

Page 21: Jesus.TEMA2 INFORMATICA

· Nombre del equipo y grupo de trabajo.

Protocolo de red: es el formato y las reglas que deben seguir los ordenadores en red . Hay dos tipos:

TCP/IP

DHCP

Page 22: Jesus.TEMA2 INFORMATICA

red

Sub red

dominio

ordenador

Nos indica que valores de la dirección IP cambian. Si no varia ponemos 255 y si varia un 0

3

Page 23: Jesus.TEMA2 INFORMATICA

Es una configuración automática del protocolo TCP/IP. El servidor proporciona una dirección y la mascara de subred cada vez que se enciende el ordenador

Page 24: Jesus.TEMA2 INFORMATICA

Paso 1:Inicio/panel de control /conexsiones de red

Paso 2: Hacemos doble clic en red de área local y seleccionamos propiedades. Seleccionamos protocolo TCP/IP y propiedades

Page 25: Jesus.TEMA2 INFORMATICA

Paso 1: Asignar la dirección de IP.

Paso 2: Asignar la mascara de subred.

Paso 3: Asignar el servidor DNS

servidor DNS: Es la dirección de IP de nuestro servidor de Internet.

IP

Ordenadores

Page 26: Jesus.TEMA2 INFORMATICA

Paso 1: Inicio/panel de control/conexiones de red.

Paso 2: Seleccionar una red inalámbrica.

Paso 3: Hacemos doble clic sobre la red.

Page 27: Jesus.TEMA2 INFORMATICA

Compartir carpetas y archivosCompartir carpetas y archivos

Paso 1:nos ponemos encima de archivo o carpeta/botón derecho/después menú compartir y seguridad.

Paso 2:configuramos el nombre de la carpeta.Marcamos

compartir esta carpeta en la red y si queremos que

Los demás puedan modificarla pinchamos permitir

que los usuarios cambien este archivo

Page 28: Jesus.TEMA2 INFORMATICA

Establecer permisos para usuariosEstablecer permisos para usuariosInicio/panel de control/herramientas/opciones de carpeta/ver,quitar la marca de utilizar uso compartido simple de archivos

Paso 2: Accedemos a la herramienta compartir

y seguridad y pinchamos en permisos

Page 29: Jesus.TEMA2 INFORMATICA

Compartir dispositivosCompartir dispositivos

Inicio/impresoras y faxes y pinchamos con el botón derecho y compartir.

Page 30: Jesus.TEMA2 INFORMATICA

Grupo de trabajoGrupo de trabajo

Definicion: es un grupo de usuarios dentro Definicion: es un grupo de usuarios dentro de una misma red que trabajan en un de una misma red que trabajan en un mismo poryecto.Para pertenecer a un mismo poryecto.Para pertenecer a un grupo ay que asignar a cada ord4enador grupo ay que asignar a cada ord4enador un numero especifico y diferente de los un numero especifico y diferente de los demás. Sobre mi PC botón derecho demás. Sobre mi PC botón derecho propiedades.propiedades.

Page 31: Jesus.TEMA2 INFORMATICA

Nombre del

equipo

equipo

Page 32: Jesus.TEMA2 INFORMATICA

Seguridad informáticaSeguridad informática

Virus /cortafuegos/antispan y antiespiaVirus /cortafuegos/antispan y antiespia

Page 33: Jesus.TEMA2 INFORMATICA

VirusVirus

Es un programa que se instala en nuestro ordenador sin Es un programa que se instala en nuestro ordenador sin permiso y cuya finalidad es propagarse a otros permiso y cuya finalidad es propagarse a otros ordenadores y ejecutar acciones para las que fueron ordenadores y ejecutar acciones para las que fueron diseñados. Pueden ser bromas hasta destrucción total diseñados. Pueden ser bromas hasta destrucción total del disco duro.del disco duro.

Tipos de virus .Tipos de virus . Gusano informáticoGusano informático TroyanoTroyano EspíaEspía DialersDialers SpamSpam PharmingPharming phisingphising

Page 34: Jesus.TEMA2 INFORMATICA
Page 35: Jesus.TEMA2 INFORMATICA

El troyanoEl troyano

Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.

Page 36: Jesus.TEMA2 INFORMATICA

El espíaEl espía

Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento .

Page 37: Jesus.TEMA2 INFORMATICA

DialersDialersLos Dialers son programas que se instalan en el ordenador y que, hacen llamadas de alto coste sin que el usuario lo sepa.

Page 38: Jesus.TEMA2 INFORMATICA

SpamSpamSpam son mensajes no solicitados y enviados comunmente en cantidades masivas.

Page 39: Jesus.TEMA2 INFORMATICA

PharmingPharming

Sustituir paginas Web para obtener los datos bancarios.

Page 40: Jesus.TEMA2 INFORMATICA

PhishingPhishing

Es mandar un correo electrónico con el aspecto de nuestro banco para pedirnos la claves.

Page 41: Jesus.TEMA2 INFORMATICA

El antivirusEl antivirus

Es un programa cuya finalidad es detectar , impedir la ejecución , y eliminar virus gusanos ,espías troyanos ,etc.

Listado de antivirus gratuitos:

http://free.grisoft.com/

http://antivir.es/cms/

http://w32.clamav.net/

http://www.bitdefender-es.com/

http://www.avast.com/esp

Page 42: Jesus.TEMA2 INFORMATICA

Cortafuegos o firewallCortafuegos o firewallEs un programa cuya finalidad es permitir o prohibir el acceso entre nuestro equipo y la red, así como ataques intrusos

Inicio/panel de control/centro de seguridad/firewall de Windows . El corta fuegos de estar activado y excepciones añadimos lo programas permitidos

Page 43: Jesus.TEMA2 INFORMATICA

AntispamAntispam

Programa para detectar correo basuraPrograma para detectar correo basura

Page 44: Jesus.TEMA2 INFORMATICA

AntiespiaAntiespia

Es un programa parecido al antivirus que Es un programa parecido al antivirus que compara los archivos de nuestro compara los archivos de nuestro ordenador con una base de datos los ordenador con una base de datos los ordenadores infectados van muy lentos y ordenadores infectados van muy lentos y des abren muchas ventanas emergentes des abren muchas ventanas emergentes en el ordenadoren el ordenador

http://glocksof.comhttp://glocksof.com http://spamgourmet.comhttp://spamgourmet.com

Page 45: Jesus.TEMA2 INFORMATICA

Bluetooth e infrarrojosBluetooth e infrarrojos

Bluetooth mandar datos y voz mediante Bluetooth mandar datos y voz mediante una conexión inalámbrica aunos 50 o 100 una conexión inalámbrica aunos 50 o 100 metros.metros.

Infrarrojos igual pero tiene que estar Infrarrojos igual pero tiene que estar pegadopegado