Tema 2 Redes Michael
Transcript of Tema 2 Redes Michael
![Page 1: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/1.jpg)
![Page 2: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/2.jpg)
Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos.
![Page 3: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/3.jpg)
PAN: es una red personal que incluye un ordenador portátil y una red de poca distancia.
![Page 4: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/4.jpg)
LAN: Es una red local que puede alcanzar un edificio, una estación.
![Page 5: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/5.jpg)
CAN: es una red de campus universitario
![Page 6: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/6.jpg)
MAN: Es una red metropolitana que puede ser: una ciudad.
![Page 7: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/7.jpg)
WAN: red amplia y extensa que abarca países y continentes.
![Page 8: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/8.jpg)
Configuración de la Red 1.-Nombre del equipo y grupo de trabajo
![Page 9: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/9.jpg)
Protocolo de Red Es el formato y las reglas que debe seguir
los ordenadores en red. Hay dos tipos: TCP/IP: DHCP
![Page 10: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/10.jpg)
Protocolo IP Entrada: Inicio, todos los programas-
accesorio-comunicaciones-conexiones de red-propiedades
Numero entre 0-255
ordenadores conectados
red
subred
conexión
![Page 11: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/11.jpg)
Mascara de subred Nos muestran los valores de la dirección de
IP cambian si no varían se pone 255 y si no varían un 0 192-168 / 1
192-168 / 2
192-168 / 3Mascara de subred:255/255/255
![Page 12: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/12.jpg)
Protocolo de DCHP DCHP: Es una configuración automática de
protocolo DCP/IP. El servidor proporciona una dirección y la mascara de subred cada vez que se enciende el ordenador
![Page 13: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/13.jpg)
Configuración básica de red Paso 1.- Inicio-panel de control-conexión
de red.
![Page 14: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/14.jpg)
Paso 2.-Hacemos doble clic en red de área local y seleccionamos propiedades. Seleccionamos protocolo DCP/IP y otra vez propiedades.
![Page 15: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/15.jpg)
Configurar una red manualmente Paso 1.- asignar la dirección de IP
![Page 16: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/16.jpg)
Paso 2.- Asignar la mascara de subred.
![Page 17: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/17.jpg)
Paso 3.-Asignar servidor DNS: es la dirección de IP de nuestro proveedor de Internet.
DNS
![Page 18: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/18.jpg)
Configuración de una red inalámbrica
Paso 1.-Inicio-panel de control-conexiones de red
![Page 19: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/19.jpg)
PASO 2 Es seleccionar una red inalámbrica.
![Page 20: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/20.jpg)
Paso 3 Hacemos doble clic en la red que
queremos conectarnos, y si tiene contraseña.
![Page 21: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/21.jpg)
Compartir carpetas y archivos Paso 1: Nos ponemos encima del archivo de carpeta
que queramos compartir y le damos al botón derecho y después que sale pinchamos en compartir seguridad.
![Page 22: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/22.jpg)
Paso 2 Configuramos el nombre de la carpeta.
Marcamos compartir esta carpeta en la red y si queremos que los demás pinchamos permitir que el usuario cambie el archivo.
![Page 23: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/23.jpg)
Inicio-panel de control-herramientas-poción de carpeta-ver, quitar la marca de utilizar uso compartido simple de archivo, opciones de carpeta-ver
Establecer permisos para usuarios
![Page 24: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/24.jpg)
Paso 2 Accedemos a la herramienta compartir y
seguridad y pinchamos en permiso.
![Page 25: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/25.jpg)
Compartir Dispositivos Paso 1: Inicio-impresoras y faxes. Pinchamos y le
damos al botón derecho y seleccionamos compartir.
![Page 26: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/26.jpg)
Grupo de trabajo Definición: Es un grupo de usuarios dentro de
una misma red que trabajan en un mismo proyecto.
Para permanecer a un grupo hay que asignar a cada ordenador un nombre específico y diferente de los demás.
Nombre: Inicio-pinchamos en mi PC-botón derecho propiedades-pestaña y nombre de equipo.
![Page 27: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/27.jpg)
Nombre del quipo
Nombre de grupo
Cambiar nombre
![Page 28: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/28.jpg)
Seguridad Informática
![Page 29: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/29.jpg)
Virus Es un programa que se instala en nuestro
ordenador sin nuestro consentimiento y cuya finalidad es propagarse a nuestros ordenadores y ejecutar acciones para las que fueron ejecutadas. Pueden ser bromas o pueden incluso destruir el disco duro.
![Page 30: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/30.jpg)
Tipos de virus Gusano informático: El gusano se
multiplica por todos los ordenadores de la red.
![Page 31: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/31.jpg)
Troyano: Se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
![Page 32: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/32.jpg)
Espía: son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento.
![Page 33: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/33.jpg)
Dialers: Es un software que tiene como objetivo infiltrarse en o dañar un ordenador sin el conocimiento de su dueño y con finalidades muy diversas ya que en esta categoría encontramos desde un troyano hasta un Spyware.
![Page 34: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/34.jpg)
Spam: Se llama spam, correo basura o sms basura a los mensajes no solicitados.
![Page 35: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/35.jpg)
Pharming: Es sustituir página Web para obtener datos bancarios.
![Page 36: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/36.jpg)
Phishing: Es mandar un correo electrónico con el aspecto de nuestro banco para pedirnos las claves.
![Page 37: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/37.jpg)
El Antivirus Es un programa cuya finalidad es
desechar, impedir la ejecución, y eliminar virus gusanos, troyanos, espías, etc.
![Page 38: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/38.jpg)
Listado de Antivirus http://free.grisoft.com http://antivi.es/cms/ http://w32. clamav. net http://www.bitdefender-es.com./ http://www.avast.com/esp.
![Page 39: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/39.jpg)
Cortafuegos o firewall Es un programa cuya finalidad es permitir o prohibir el acceso entre
nuestro equipo y la red, así como ataques intrusos. Inico-panel de control-centro de seguridad-firewall de Windows. El corta fuegos debe estar activado y en excepciones añadimos los programas permitidos.
![Page 40: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/40.jpg)
Antispam Programa capas de detectar el correo
basura. http://glockoft.com http://spamgourmet.com
![Page 41: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/41.jpg)
Antiespia Es un programa parecido al antivirus que
compara los archivos de nuestro ordenador con una base de datos. Los ordenadores infectados van lentos y salen muchas ventadas emergentes en Internet.
![Page 42: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/42.jpg)
Bluetooth Bluetooth: es una especificación industrial
para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre ...
![Page 43: Tema 2 Redes Michael](https://reader034.fdocumentos.com/reader034/viewer/2022042522/559762e61a28abeb778b4760/html5/thumbnails/43.jpg)
Infrarrojos Infrarrojos: tecnología inalámbrica
mediante rayos que permite la conexión entre diferentes equipos, por ejemplo entre teléfonos. Tiene un alcance mucho menor que el Bluetooth.