Tema 2 ivan svetlinov ivanov
Transcript of Tema 2 ivan svetlinov ivanov
![Page 1: Tema 2 ivan svetlinov ivanov](https://reader031.fdocuments.net/reader031/viewer/2022012402/55c08383bb61ebdd208b4662/html5/thumbnails/1.jpg)
Iván Svetlin0v Ivanov
REDES INFORMATICAS
![Page 2: Tema 2 ivan svetlinov ivanov](https://reader031.fdocuments.net/reader031/viewer/2022012402/55c08383bb61ebdd208b4662/html5/thumbnails/2.jpg)
Red informatica Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática
Un servidor En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.
Ordenadores terminales Un terminal, conocido también como consola es un dispositivo electrónico o electromecánico de hardware, usado para introducir o mostrar datos de una computadora o de un sistema de computación.
Conceptos
![Page 3: Tema 2 ivan svetlinov ivanov](https://reader031.fdocuments.net/reader031/viewer/2022012402/55c08383bb61ebdd208b4662/html5/thumbnails/3.jpg)
RED LAN
RED MAN
RED WAN
Clasificación de las redes.
![Page 4: Tema 2 ivan svetlinov ivanov](https://reader031.fdocuments.net/reader031/viewer/2022012402/55c08383bb61ebdd208b4662/html5/thumbnails/4.jpg)
RED PAN: Red de área personal o Personal area network es una red de computadoras para la comunicación entre distintos dispositivos
Clasificación de las redes
![Page 5: Tema 2 ivan svetlinov ivanov](https://reader031.fdocuments.net/reader031/viewer/2022012402/55c08383bb61ebdd208b4662/html5/thumbnails/5.jpg)
BUS ESTRELLA ANILLO ÁRBOL MAYA
Según su topología
![Page 6: Tema 2 ivan svetlinov ivanov](https://reader031.fdocuments.net/reader031/viewer/2022012402/55c08383bb61ebdd208b4662/html5/thumbnails/6.jpg)
BUS: Conexión lineal Ventajas: usa poco cables.Inconvenientes: si falla uno ordenador , fallan
todos
Según su topología
![Page 7: Tema 2 ivan svetlinov ivanov](https://reader031.fdocuments.net/reader031/viewer/2022012402/55c08383bb61ebdd208b4662/html5/thumbnails/7.jpg)
Estrella: Todos los ordenadores son conectados a uno central.
Ventajas si uno falla ,los demás siguen funcionando.
Inconvenientes: Si están todos los ordenadores encendidos va muy lenta la red.
Según su topología
![Page 8: Tema 2 ivan svetlinov ivanov](https://reader031.fdocuments.net/reader031/viewer/2022012402/55c08383bb61ebdd208b4662/html5/thumbnails/8.jpg)
Anillo: cada ordenador manda información al siguiente
Ventaja poco cableInconvenientes: Si uno falla fallan todos
Según su topología
![Page 9: Tema 2 ivan svetlinov ivanov](https://reader031.fdocuments.net/reader031/viewer/2022012402/55c08383bb61ebdd208b4662/html5/thumbnails/9.jpg)
Árbol: son dos estrellas unidasVentajas: Aunque falla un ordenador la red
sigue funcionando.Inconvenientes: Cuando se conectan todos a la
vez van muy lento
Según su topología
![Page 10: Tema 2 ivan svetlinov ivanov](https://reader031.fdocuments.net/reader031/viewer/2022012402/55c08383bb61ebdd208b4662/html5/thumbnails/10.jpg)
Maya: Conectados unos a otros por varios cables
Ventaja: Al estar conectados todos por distintos cables es muy segura
Inconveniente: Muy difícil que falla
Según su topología
![Page 11: Tema 2 ivan svetlinov ivanov](https://reader031.fdocuments.net/reader031/viewer/2022012402/55c08383bb61ebdd208b4662/html5/thumbnails/11.jpg)
Tarjeta de redLos cables de redEl swichEl router
Dispositivos físicos
![Page 12: Tema 2 ivan svetlinov ivanov](https://reader031.fdocuments.net/reader031/viewer/2022012402/55c08383bb61ebdd208b4662/html5/thumbnails/12.jpg)
Tarjeta de red: es un periférico que permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc.)
Dispositivos físicos
![Page 13: Tema 2 ivan svetlinov ivanov](https://reader031.fdocuments.net/reader031/viewer/2022012402/55c08383bb61ebdd208b4662/html5/thumbnails/13.jpg)
El cable de par trenzado es un medio de conexión usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables adyacentes.
El cable coaxial fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes.
Dispositivos físicos
![Page 14: Tema 2 ivan svetlinov ivanov](https://reader031.fdocuments.net/reader031/viewer/2022012402/55c08383bb61ebdd208b4662/html5/thumbnails/14.jpg)
El swich: Switch case es una estructura de control empleada en programación, a la que pertenecen otras estructuras como el if, if else o until, entre otras, así como combinaciones propias de determinados lenguajes de programación.
Dispositivos físicos
![Page 15: Tema 2 ivan svetlinov ivanov](https://reader031.fdocuments.net/reader031/viewer/2022012402/55c08383bb61ebdd208b4662/html5/thumbnails/15.jpg)
El término red inalámbrica (Wireless network en inglés) es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos.
Redes inalámbricas
![Page 16: Tema 2 ivan svetlinov ivanov](https://reader031.fdocuments.net/reader031/viewer/2022012402/55c08383bb61ebdd208b4662/html5/thumbnails/16.jpg)
Pasos para configurar una red
PASOS PARA INSTALAR RED ALAMBRICA E INALAMBRICA
![Page 17: Tema 2 ivan svetlinov ivanov](https://reader031.fdocuments.net/reader031/viewer/2022012402/55c08383bb61ebdd208b4662/html5/thumbnails/17.jpg)
Propiedades de protocolo de Internet
![Page 18: Tema 2 ivan svetlinov ivanov](https://reader031.fdocuments.net/reader031/viewer/2022012402/55c08383bb61ebdd208b4662/html5/thumbnails/18.jpg)
Ip: Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP que corresponde al nivel de red del Modelo OSI.
Mascara de subred: La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras.
Servidor dns: Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada.
DHSP: asigna un dirección ip a un ordenador distinta a cada ordenador vez cada que se encide.
Propiedades de protocolo de Internet
![Page 19: Tema 2 ivan svetlinov ivanov](https://reader031.fdocuments.net/reader031/viewer/2022012402/55c08383bb61ebdd208b4662/html5/thumbnails/19.jpg)
Dirección ip
![Page 20: Tema 2 ivan svetlinov ivanov](https://reader031.fdocuments.net/reader031/viewer/2022012402/55c08383bb61ebdd208b4662/html5/thumbnails/20.jpg)
Si tenemos una dirección ip :que es 192.168.100.265 es valida?
NoEscribe dos direcciones ip correctas.192.168.100.2192.168.100.50
Ejercicio
![Page 21: Tema 2 ivan svetlinov ivanov](https://reader031.fdocuments.net/reader031/viewer/2022012402/55c08383bb61ebdd208b4662/html5/thumbnails/21.jpg)
COMPARTIR ARCHIVOS O CARPETAS
![Page 22: Tema 2 ivan svetlinov ivanov](https://reader031.fdocuments.net/reader031/viewer/2022012402/55c08383bb61ebdd208b4662/html5/thumbnails/22.jpg)
COMPARTIR UNA IMPRESORA
![Page 23: Tema 2 ivan svetlinov ivanov](https://reader031.fdocuments.net/reader031/viewer/2022012402/55c08383bb61ebdd208b4662/html5/thumbnails/23.jpg)
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Virus informático
![Page 24: Tema 2 ivan svetlinov ivanov](https://reader031.fdocuments.net/reader031/viewer/2022012402/55c08383bb61ebdd208b4662/html5/thumbnails/24.jpg)
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!
Tipos de virus
![Page 25: Tema 2 ivan svetlinov ivanov](https://reader031.fdocuments.net/reader031/viewer/2022012402/55c08383bb61ebdd208b4662/html5/thumbnails/25.jpg)
Avast
Avira antivir
Avg
microsoft security essentials
NOD 32
Antivirus
![Page 26: Tema 2 ivan svetlinov ivanov](https://reader031.fdocuments.net/reader031/viewer/2022012402/55c08383bb61ebdd208b4662/html5/thumbnails/26.jpg)
Cortafuegos o firewall
![Page 27: Tema 2 ivan svetlinov ivanov](https://reader031.fdocuments.net/reader031/viewer/2022012402/55c08383bb61ebdd208b4662/html5/thumbnails/27.jpg)
Ronda los 10 metros pero el destinario tiene que aceptar el envio
Blouetooth
![Page 28: Tema 2 ivan svetlinov ivanov](https://reader031.fdocuments.net/reader031/viewer/2022012402/55c08383bb61ebdd208b4662/html5/thumbnails/28.jpg)
La distancia entre los aparatos tiene que ser de 1 a 2 metros como mucho y tienen que tener contacto visual
Infrrarojos
![Page 29: Tema 2 ivan svetlinov ivanov](https://reader031.fdocuments.net/reader031/viewer/2022012402/55c08383bb61ebdd208b4662/html5/thumbnails/29.jpg)