Tema 2 mário david peres ferreira
-
Upload
mariodavidcr7 -
Category
Documents
-
view
54 -
download
3
Transcript of Tema 2 mário david peres ferreira
![Page 1: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/1.jpg)
Tema 2 : Redes Informática
![Page 2: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/2.jpg)
1.Conceptos :Red Informática
Un Servidor Ordenadores Terminales
![Page 3: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/3.jpg)
2.Red Informática
Es un conjunto de equipos informáticos y software
conectados entre sí por medio de dispositivos físicos que envían y
reciben impulsos eléctricos.
![Page 4: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/4.jpg)
3. Un Servidor
un servidor es una computadora que, formando parte de una red,
provee servicios a otras computadoras denominadas
clientes.
![Page 5: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/5.jpg)
4. Ordenadores Terminales
Un terminal, conocido también como consola es un dispositivo
electrónico o electromecánico de hardware, usado para introducir o
mostrar datos de una computadora o de un sistema de
computación.
![Page 6: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/6.jpg)
5. Clasificación de las Redes
Red Lan : Red Local
![Page 7: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/7.jpg)
6. Red ManRed de una zona metropolitana
![Page 8: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/8.jpg)
7.Red WanRed mundial: De los contienentes.
![Page 9: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/9.jpg)
8. Red PanRed Pan : de un edicifio.
![Page 10: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/10.jpg)
9.Según su topología-Bus : Conexión lineal , ventaja poco
ventaja , incoveniente si falla uno fallan todos.
![Page 11: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/11.jpg)
10.Red EstrellaRed estrella : Todos conectados a uno central.
Ventaja si uno rompe los demás funcionan.Incoveniente si están todos conectados a la
vez va muy lento.
![Page 12: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/12.jpg)
11.Red AnilloRed Anillo: cada ordenador le manda la
información al siguienteVentaja poco cable.
Incoveniente si uno falla todos fallan.
![Page 13: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/13.jpg)
11. ÁrbolRed Árbol: Ventaja cualquier fallo en cualquier
ordenador la red sigue funcionando.Inconveniente si están todos conectados a la
vez va la conexión lenta.
![Page 14: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/14.jpg)
12. Red MallaRed Malla: Red muy segura .
Inconveniente mucho cable y muy costosa instalación.
![Page 15: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/15.jpg)
13.Dispositivos Físicos
La tarjeta de redLos cables de red
El switchEl router
![Page 16: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/16.jpg)
14.La tarjeta de redEs un periférico que permite la comunicación
con aparatos conectados entre si y también permite compartir recursos entre dos o más
computadoras.
![Page 17: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/17.jpg)
15.Los cables de redes una interfaz física comúnmente usada para
conectar redes de cableado estructurado.
![Page 18: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/18.jpg)
Par trenzado
Es un medio de conexión usado en telecomunicaciones en el que dos
conductores eléctricos aislados son entrelazados
![Page 19: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/19.jpg)
Coaxial
Es un cable utilizado para transportar señales eléctricas de alta frecuencia.
![Page 20: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/20.jpg)
Fibra Óptica
Es un medio de transmisión empleado habitualmente en redes de datos
![Page 21: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/21.jpg)
16. El switch
Un switch es un dispositivo de propósito especial diseñado para resolver problemas de
rendimiento en la red.
![Page 22: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/22.jpg)
17. El router
Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el
modelo OSI.
![Page 23: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/23.jpg)
18.Redes InalámbricasEs un término que se utiliza en informática
para designar la conexión de nodos sin necesidad de una conexión física (cables),
ésta se da por medio de ondas electromagnéticas.
![Page 24: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/24.jpg)
19.Pasos para configurar una red
![Page 25: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/25.jpg)
![Page 26: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/26.jpg)
![Page 27: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/27.jpg)
![Page 28: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/28.jpg)
![Page 29: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/29.jpg)
![Page 30: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/30.jpg)
![Page 31: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/31.jpg)
![Page 32: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/32.jpg)
![Page 33: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/33.jpg)
Propiedades de Protocolo de Internet ( TCP/IP)
![Page 34: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/34.jpg)
Dirección IP
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica.
![Page 35: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/35.jpg)
Máscara de subredLa máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su
función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y
qué parte es la correspondiente al host.No puede superar el valor 255 el último número nos indica el
puesto que ocupa nuestro ordenador en la red.Es el valor admitido para cada número de la ip.
El servidor DNS es la dirección del ordenador servidor de nuestro proveedor.
![Page 36: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/36.jpg)
![Page 37: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/37.jpg)
EjercicioTenemos una dirección ip : 192.168.100.265
No es válida.Escribe direcciones ip correctas:
192.168.100.48192.168.100.78
DHCP asigna una dirección a casa ordenador cada vez que se enciende
![Page 38: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/38.jpg)
Compartir archivos o carpetas
![Page 39: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/39.jpg)
Virus InformáticoUn virus informático es un malware que
tiene por objetivo alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario.
![Page 40: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/40.jpg)
Tipos de virusTROYANO
Se denomina troyano o caballo de Troyaa un software malicioso que se presenta al
usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo
ocasiona daños.
![Page 41: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/41.jpg)
Virus Espía
Es un software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
![Page 42: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/42.jpg)
Virus DialersSe trata de un programa que marca un
número de tarificación adicional (NTA) usando el módem, estos NTA son números
cuyo coste es superior al de una llamada nacional.
![Page 43: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/43.jpg)
Virus SpamSe llama spam, correo basura o mensaje
basura a los mensajes no solicitados, no deseados o de remitente no conocido .
![Page 44: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/44.jpg)
Virus PharmingEl pharming es una nueva modalidad de fraude en línea
que consiste en sustituir elsistema de resolución de nombres de dominio (DNS) o el
archivo hosts del sistemaoperativo para conducir al usuario a una página web falsa,
![Page 45: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/45.jpg)
Virus Phishing
El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de
fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos
confidenciales del usuario, que posteriormente son utilizados para la
realización de algún tipo de fraude.
![Page 46: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/46.jpg)
Antivirus
![Page 47: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/47.jpg)
Cortafuegos
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
![Page 48: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/48.jpg)
BluetoothBluetooth es una especificación industrial para Redes Inalámbricas de Área Personal
(WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante
un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.
![Page 49: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/49.jpg)
Infrarrojos
L a distancia entre los aparatos tiene que estar de 1 metro y 2 y en contacto visual.
![Page 50: Tema 2 mário david peres ferreira](https://reader031.fdocument.pub/reader031/viewer/2022020921/55c08b49bb61ebf25a8b4793/html5/thumbnails/50.jpg)