48

Juan David

Embed Size (px)

Citation preview

Una red de área local, o red local, es la interconexión de variosordenadores y periféricos que permiten compartir información y recursos

• Red PAN = red personal que incluye un ordenador, impresora, móvil etc..

• Red LAN es una red local alcanza un edificio, una habitación.

• Red CAN es una red de un campus universitario.

• Red MAN (metropolitana) abarca una ciudad

• Red WAN abarca continentes (red amplia o extensa)

• WLAN es igual que la WAN pero inalámbrica.

• BUS (o conexión lineal)

• ESTRELLA: hay un ordenador central que distribuye la información a los demás ordenadores

• ANILLO: se conectan los ordenadores formando un anillo y se pasan la información de uno a otro.

• ARBOL: son dos estrellas unidas a un tlubs o switch

• MALLA: cada equipo esta unido al otro por mas de un cable

• -TARJETA DE RED: permite la comunicación en varios ordenadores, impresoras, etc..

• HUB O SWITCH: son dispositivos que permiten centralizar los cables de red y unir varias redes

• ROUTER: permite conectar dos redes entre si

• MODEM: sirve para conectarse a Internet

• par trenzado

• Cables de red coaxial

• hay tres tipos

• fibra óptica

• - nombre del equipo y rumbo del trabajo

(inicio panel de control propiedades del sistema nombre del equipo)

• - protocolo de red: es el formato y las reglas que deben seguir los ordenadores en red. Hay dos tipos:

• TCP/IP: nos permite conectarnos a Internet (inicio, todos los programas, accesorios, comunicaciones, conexiones de red, propiedades)

Valores entre 0 y 255

El ultimo numero nos indica los ordenadores que

hay conectados a la red

red

sub. red

dominio

ordenador

-TCP/IP:

Mascara de subred: nos indica que valores de la dirección IP cambian. Si no varían ponemos un 255 y si varían un 0.

169.168.1.4 169.168.1.2

169.168.1.3169.168.1.1

PROTOCOLO DHCP: es una configuración automática del protocolo TCP/IP. El servidor proporciona una dirección y la mascara de subred cada vez que se enciende el ordenador.

• PASO 1:inicio/panel de control/conexiones de red

• PASO 2: hacemos doble clic en la red de área local y seleccionamos propiedades. seleccionamos TCP/IP y otra vez propiedades

• PASO 1: asignar la dirección IP

• PASO 2: asignar la mascara de subred

• PASO 3: asignar el servidor CDS: es la dirección de IP de nuestro proveedor de Internet

MASCARA DE SUBREDN ordenador

• PASO 1: inicio/ panel de control/ conexiones de red.

• PASO 2: seleccionamos una red inalámbrica

• PASO 3: hacer doble clic en la red en la que nos queremos conectar

• PASO 1: nos ponemos encima del archivo o carpeta que queremos compartir y le damos al botón derecho y en el menú compartir y seguridad

• PASO 2: Configuramos el nombre de la carpeta/ marcamos compartir esta carpeta en la red y si queremos que los demás puedan modificarla pinchamos permitir que los demás usuarios cambien mis archivos

• PASO 1: Inicio/ panel de control/ herramientas/ opciones de carpeta/ ver, quitar la marca de utilizar uso compartido simple de archivos.

• PASO 2: Accedemos a la herramienta compartir y seguridad pinchamos en permisos

• Inicio/ impresoras y faxes/ pinchamos en el botón derecho/ compartir

• Es un grupo de usuarios dentro de una misma red que trabajan en un mismo proyecto.

• Para pertenecer a un grupo hay que asignar a cada ordenador un nombre específico y diferente que los demás.

• Nombre: inicio/mi PC/ botón derecho/ propiedades/ pestaña nombre de equipo

Nombre del equipo

Nombre del grupo de trabajo

Cambiar nombre

• Un virus: es un programa informático que se instala en nuestro ordenador si n nuestro consentimiento y cuya finalidad es propagarse a otros ordenadores y ejecutar acciones para las que fueron diseñados.

• Pueden ser desde bromas hasta destrucción total del disco duro.

• Gusano informático: tiene la propiedad de multiplicarse por todos los ordenadores de la red.

• Troyano: Es un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.

• El espía: se refiere a los programas que recolectan información acerca del usuario del equipo en el que están instalados, para enviarlos al editor del software a fin de obtener un perfil de los usuarios de Internet.

• El dialers: Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional

El span: son los mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas

• El pharming: es sustituir paginas Web para obtener datos bancarios

• Phishing: Es mandar un correo electrónico con el aspecto de nuestro banca para pedirnos las claves.

• Es un programa cuya finalidad es: detentar, impedir la ejecución, y eliminar virus, gusanos, espías, troyanos etc.

• Listado de antivirus gratuitos:• -http.//free.grisoft.com• -http://antivirus.es/cms/• -http://clamav.net• -http://www.bitdefender-es.com• -http://www.avast.com/esp

Es un programa cuya finalidad es permitir o prohibir el acceso entre nuestro equipo y la red, así como ataques intrusos.(inicio/ panel de control/ centro de seguridad/ firewall de Windows). El cortafuegos debe estar activado y en excepciones añadimos los programas permitidos.

• Programas capaz de detectar correo basura.

• Descargar gratuitamente en:

• http://glocksoft.com

• http://spamgourmet.com

• Es un programa parecido al antivirus que compara los archivos de nuestro ordenador con una base de datos. Los ordenadores infectados van muy lentos y salen muchas ventanas emergentes en Internet.

• Es mandar datos o voz a través de una conexión inalámbrica a corta distancia.( 50-100 metros)

• Es lo mismo que el bluetooth pero tiene menos alcance ( 1 o 2 metros)