Upload
elguapodejesus
View
369
Download
0
Embed Size (px)
Citation preview
Una RED LOCaL .Es Una COnExión EntRE DivERsOs ORDEnaDOREs pRóximOs qUE faCiLita EL intERCambiO DE infORmaCión y RECURsOs .
pan : RED pERsOnaL
Lan : RED LOCaL
Can :CampUs UnivERsitaRiO
man : mEtROpOLitana
Wan : ExtEnsa
WLan: Es igUaL qUE La pERO inaLámbRiCa
red personal
red local
campus universitario
bUs O COnExión LinEaL.
EstRELLa.
aniLLO.
áRbOL.
maLLa.
·tarjeta de red
Una tarjeta de red permite la comunicación entre diferentes aparatos conectados entre si y también permite compartir recursos entre dos o más
So dispositibos que permiten centralizar lo cables de red y unir varias redes.
Permite conectar dos redes entre si, incluso inalámbricas y conexión a Internet.
Sirve para conectarse a Internet.
· Nombre del equipo y grupo de trabajo.
Protocolo de red: es el formato y las reglas que deben seguir los ordenadores en red . Hay dos tipos:
TCP/IP
DHCP
red
Sub red
dominio
ordenador
Nos indica que valores de la dirección IP cambian. Si no varia ponemos 255 y si varia un 0
3
Es una configuración automática del protocolo TCP/IP. El servidor proporciona una dirección y la mascara de subred cada vez que se enciende el ordenador
Paso 1:Inicio/panel de control /conexsiones de red
Paso 2: Hacemos doble clic en red de área local y seleccionamos propiedades. Seleccionamos protocolo TCP/IP y propiedades
Paso 1: Asignar la dirección de IP.
Paso 2: Asignar la mascara de subred.
Paso 3: Asignar el servidor DNS
servidor DNS: Es la dirección de IP de nuestro servidor de Internet.
IP
Ordenadores
Paso 1: Inicio/panel de control/conexiones de red.
Paso 2: Seleccionar una red inalámbrica.
Paso 3: Hacemos doble clic sobre la red.
Compartir carpetas y archivosCompartir carpetas y archivos
Paso 1:nos ponemos encima de archivo o carpeta/botón derecho/después menú compartir y seguridad.
Paso 2:configuramos el nombre de la carpeta.Marcamos
compartir esta carpeta en la red y si queremos que
Los demás puedan modificarla pinchamos permitir
que los usuarios cambien este archivo
Establecer permisos para usuariosEstablecer permisos para usuariosInicio/panel de control/herramientas/opciones de carpeta/ver,quitar la marca de utilizar uso compartido simple de archivos
Paso 2: Accedemos a la herramienta compartir
y seguridad y pinchamos en permisos
Compartir dispositivosCompartir dispositivos
Inicio/impresoras y faxes y pinchamos con el botón derecho y compartir.
Grupo de trabajoGrupo de trabajo
Definicion: es un grupo de usuarios dentro Definicion: es un grupo de usuarios dentro de una misma red que trabajan en un de una misma red que trabajan en un mismo poryecto.Para pertenecer a un mismo poryecto.Para pertenecer a un grupo ay que asignar a cada ord4enador grupo ay que asignar a cada ord4enador un numero especifico y diferente de los un numero especifico y diferente de los demás. Sobre mi PC botón derecho demás. Sobre mi PC botón derecho propiedades.propiedades.
Nombre del
equipo
equipo
Seguridad informáticaSeguridad informática
Virus /cortafuegos/antispan y antiespiaVirus /cortafuegos/antispan y antiespia
VirusVirus
Es un programa que se instala en nuestro ordenador sin Es un programa que se instala en nuestro ordenador sin permiso y cuya finalidad es propagarse a otros permiso y cuya finalidad es propagarse a otros ordenadores y ejecutar acciones para las que fueron ordenadores y ejecutar acciones para las que fueron diseñados. Pueden ser bromas hasta destrucción total diseñados. Pueden ser bromas hasta destrucción total del disco duro.del disco duro.
Tipos de virus .Tipos de virus . Gusano informáticoGusano informático TroyanoTroyano EspíaEspía DialersDialers SpamSpam PharmingPharming phisingphising
El troyanoEl troyano
Se denomina troyano (o caballo de Troya, traducción fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
El espíaEl espía
Los programas espías o spywares son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento .
DialersDialersLos Dialers son programas que se instalan en el ordenador y que, hacen llamadas de alto coste sin que el usuario lo sepa.
SpamSpamSpam son mensajes no solicitados y enviados comunmente en cantidades masivas.
PharmingPharming
Sustituir paginas Web para obtener los datos bancarios.
PhishingPhishing
Es mandar un correo electrónico con el aspecto de nuestro banco para pedirnos la claves.
El antivirusEl antivirus
Es un programa cuya finalidad es detectar , impedir la ejecución , y eliminar virus gusanos ,espías troyanos ,etc.
Listado de antivirus gratuitos:
http://free.grisoft.com/
http://antivir.es/cms/
http://w32.clamav.net/
http://www.bitdefender-es.com/
http://www.avast.com/esp
Cortafuegos o firewallCortafuegos o firewallEs un programa cuya finalidad es permitir o prohibir el acceso entre nuestro equipo y la red, así como ataques intrusos
Inicio/panel de control/centro de seguridad/firewall de Windows . El corta fuegos de estar activado y excepciones añadimos lo programas permitidos
AntispamAntispam
Programa para detectar correo basuraPrograma para detectar correo basura
AntiespiaAntiespia
Es un programa parecido al antivirus que Es un programa parecido al antivirus que compara los archivos de nuestro compara los archivos de nuestro ordenador con una base de datos los ordenador con una base de datos los ordenadores infectados van muy lentos y ordenadores infectados van muy lentos y des abren muchas ventanas emergentes des abren muchas ventanas emergentes en el ordenadoren el ordenador
http://glocksof.comhttp://glocksof.com http://spamgourmet.comhttp://spamgourmet.com
Bluetooth e infrarrojosBluetooth e infrarrojos
Bluetooth mandar datos y voz mediante Bluetooth mandar datos y voz mediante una conexión inalámbrica aunos 50 o 100 una conexión inalámbrica aunos 50 o 100 metros.metros.
Infrarrojos igual pero tiene que estar Infrarrojos igual pero tiene que estar pegadopegado