juan david
TRANSCRIPT
Una red de área local, o red local, es la interconexión de variosordenadores y periféricos que permiten compartir información y recursos
• - nombre del equipo y rumbo del trabajo
(inicio panel de control propiedades del sistema nombre del equipo)
• - protocolo de red: es el formato y las reglas que deben seguir los ordenadores en red. Hay dos tipos:
• TCP/IP: nos permite conectarnos a Internet (inicio, todos los programas, accesorios, comunicaciones, conexiones de red, propiedades)
Valores entre 0 y 255
El ultimo numero nos indica los ordenadores que
hay conectados a la red
red
sub. red
dominio
ordenador
-TCP/IP:
Mascara de subred: nos indica que valores de la dirección IP cambian. Si no varían ponemos un 255 y si varían un 0.
169.168.1.4 169.168.1.2
169.168.1.3169.168.1.1
PROTOCOLO DHCP: es una configuración automática del protocolo TCP/IP. El servidor proporciona una dirección y la mascara de subred cada vez que se enciende el ordenador.
• PASO 2: hacemos doble clic en la red de área local y seleccionamos propiedades. seleccionamos TCP/IP y otra vez propiedades
• PASO 1: asignar la dirección IP
• PASO 2: asignar la mascara de subred
• PASO 3: asignar el servidor CDS: es la dirección de IP de nuestro proveedor de Internet
MASCARA DE SUBREDN ordenador
• PASO 1: inicio/ panel de control/ conexiones de red.
• PASO 2: seleccionamos una red inalámbrica
• PASO 3: hacer doble clic en la red en la que nos queremos conectar
• PASO 1: nos ponemos encima del archivo o carpeta que queremos compartir y le damos al botón derecho y en el menú compartir y seguridad
• PASO 2: Configuramos el nombre de la carpeta/ marcamos compartir esta carpeta en la red y si queremos que los demás puedan modificarla pinchamos permitir que los demás usuarios cambien mis archivos
• PASO 1: Inicio/ panel de control/ herramientas/ opciones de carpeta/ ver, quitar la marca de utilizar uso compartido simple de archivos.
• Es un grupo de usuarios dentro de una misma red que trabajan en un mismo proyecto.
• Para pertenecer a un grupo hay que asignar a cada ordenador un nombre específico y diferente que los demás.
• Nombre: inicio/mi PC/ botón derecho/ propiedades/ pestaña nombre de equipo
• Un virus: es un programa informático que se instala en nuestro ordenador si n nuestro consentimiento y cuya finalidad es propagarse a otros ordenadores y ejecutar acciones para las que fueron diseñados.
• Pueden ser desde bromas hasta destrucción total del disco duro.
• Troyano: Es un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
• El espía: se refiere a los programas que recolectan información acerca del usuario del equipo en el que están instalados, para enviarlos al editor del software a fin de obtener un perfil de los usuarios de Internet.
• El dialers: Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional
El span: son los mensajes no solicitados, habitualmente de tipo publicitario, enviados en cantidades masivas
• Phishing: Es mandar un correo electrónico con el aspecto de nuestro banca para pedirnos las claves.
• Es un programa cuya finalidad es: detentar, impedir la ejecución, y eliminar virus, gusanos, espías, troyanos etc.
• Listado de antivirus gratuitos:• -http.//free.grisoft.com• -http://antivirus.es/cms/• -http://clamav.net• -http://www.bitdefender-es.com• -http://www.avast.com/esp
Es un programa cuya finalidad es permitir o prohibir el acceso entre nuestro equipo y la red, así como ataques intrusos.(inicio/ panel de control/ centro de seguridad/ firewall de Windows). El cortafuegos debe estar activado y en excepciones añadimos los programas permitidos.
• Programas capaz de detectar correo basura.
• Descargar gratuitamente en:
• http://glocksoft.com
• http://spamgourmet.com
• Es un programa parecido al antivirus que compara los archivos de nuestro ordenador con una base de datos. Los ordenadores infectados van muy lentos y salen muchas ventanas emergentes en Internet.