felix

11
GUIÓN DEL TEMA : 1. INTRODUCCIÓN: 1. Definición de informática (tipos de datos, formas de tratamiento) 2. Ordenador. Componentes. 2. REDES 1. Concepto y tipos (según alcance, según distribución de la conexión y según medio físico utilizado). 2. Dispositivos físicos: router, modem, switch, hub, tarjeta de red, cables de conexión, redes inalámbricas (punto de acceso wireless, antenas wifi, tipos). 3. Configuración básica de redes. o Grupo de trabajo o TCP/IP: IP, Puerta de enlace, Máscara de subred, DNS 3. COMPARTIR RECURSOS EN RED 1. Compartir archivos y carpetas. 2. Compartir dispositivos. 4. SEGURIDAD EN RED Firewall Antivirus Riesgos: spam, virus, gusanos, spyware, phishing... (páginas de enlaces) 1-Introducción 1.0-solución de actividades. - ACT 1 : Una red es un conjunto de ordenadores conectados entre sí. - ACT 2 : 1º-Automático. 2º- Física.

description

1-Introducción 1. Concepto y tipos (según alcance, según distribución de la conexión y según medio físico utilizado). 2. Dispositivos físicos: router, modem, switch, hub, tarjeta de red, cables de conexión, redes inalámbricas (punto de acceso wireless, antenas wifi, tipos). 3. Configuración básica de redes. o Grupo de trabajo o TCP/IP: IP, Puerta de enlace, Máscara de subred, DNS 3. COMPARTIR RECURSOS EN RED 4. SEGURIDAD EN RED 2. REDES - ACT 3: GUIÓN DEL TEMA:

Transcript of felix

Page 1: felix

GUIÓN DEL TEMA:

1. INTRODUCCIÓN: 1. Definición de informática (tipos de datos, formas de tratamiento) 2. Ordenador. Componentes.

2. REDES

1. Concepto y tipos (según alcance, según distribución de la conexión y según medio físico utilizado).

2. Dispositivos físicos: router, modem, switch, hub, tarjeta de red, cables de conexión, redes inalámbricas (punto de acceso wireless, antenas wifi, tipos).

3. Configuración básica de redes. o Grupo de trabajoo TCP/IP: IP, Puerta de enlace, Máscara de subred, DNS

3. COMPARTIR RECURSOS EN RED

1. Compartir archivos y carpetas.2. Compartir dispositivos.

4. SEGURIDAD EN RED

Firewall Antivirus Riesgos: spam, virus, gusanos, spyware, phishing... (páginas de enlaces)

1-Introducción 1.0-solución de actividades.

- ACT 1: Una red es un conjunto de ordenadores conectados entre sí. - ACT 2: 1º-Automático. 2º- Física. 3º-Programas. 4º-Windows 5º-Juegos

- ACT 3:

Page 2: felix

ACT 4: ACT1 : Una red es un conjunto de ordenadores conectados entre

sí. ACT2: 1º) automático.

2º)física 3º)programas 4º)windows 5º)juegos

ACT3: Across: Dowm: 3-USB 1-Escaner 4-procesador 2-Monitor 5-Altavoces 4-Porbase 9-CD-Rom 6-Discoduro 10-Impresora 8-Micrófono 12-Teclado 10-Ram 13-Modem

ACT4: 1-)¿ Qué son los com ponentes del ordenador? 1-C 2-A 3-E 4-B 5-D 2-)¿Qué son estos componentes? 6-B 7-E 8-C 9-A 10-D 3-)Funciones de los componentes 11.B12-D13-A14-C15-E

Page 3: felix

4-)¿Qué son lestos elementos del monitor?16-D17-C18-B19-E20-A5-)¿Qué son estos periféricos?21-E22-B23-D24-C25-A6-)Identifica estas imágenes26-A27-E28-B29-D30-C

1.1-La informática: Definición de informática: La informática es la ciencia que realiza estudio y la aplicación del tratamiento automático de la información, utilizando unos sistemas determinados .

1.2-Ordenador , sus componentes, y sus elementos: : Definición de ordenador: es una máquina electrónica que recibe y procesa datos para convertirlos en información útil.Sus componentes son los siguientes: un monitor , una placa base , un procesador , puertos ATA , RAM , placas de expansión , una fuente de alimentación , una unidad de almacenamiento óptico , un disco duro , un teclado y un ratón.

-Elementos de un ordenador:1. Periféricos:

ENTRADA: Teclado , ratón , escáner , SALIDA : monitor , impresora y altavoces.

2- REDES2.1-Concepto y tipos

Red: es un conjunto de dispositivos interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se comunican entre sí a través de medios de comunicación.

Tipos : redes de datos, redes de videos ,redes de voz, redes de audio y redes de multimedios .

2.2: HARDWARE: 1-ORDENADOR:

Tarjeta de red :

Page 4: felix

Tarjeta Ethernet2-EXTERNO:

Cable de redConector RJ45CrimpadoRosetas de conexiónServidorSwitchRouterHub

CONFIGURACIÓN DE LA RED: dirección IPMáscara de redPuerta de enlaceDNSSubredes

1-ORDENADOR: Tarjeta de red : permite la comunicación con aparatos conectados

entre si y también permite compartir recursos entre dos o más ordenadores. Imagen:

Tarjeta Ethernet : se usa para crear una red para poder comunicar varios ordenadores entre sí. Su uso es muy frecuente en las oficinas.Imagen:

2-EXTERNO : Cable de red: Es el cable que se utiliza para conexiones de red. Puede ser de

varios tipos y categorías. Tiene en su interior 4 pares de cables trenzados y diferenciados por colores .Imagen:

Page 5: felix

Conector RJ45: es una interfaz físico usado para conectar redes de cableado

estructurado. Imagen:

Crimpado: el procedimiento de empalme de los conectores telefónicos. Se realiza mediante una llave que cierra la conexión física de los conectores.

Rosetas de conexión: es la base para conectar los cables RJ45. Imagen:

Servidor: es un ordenador de gran potencia, que se encarga de prestar un servicio a otros ordenadores que se conectan a él. Imagen:

Switch: es un dispositivo de conmutación que permite el control de distintos equipos con tan sólo un monitor, un teclado y un ratón. Imagen:

Router : es un dispositivo que permite conectar uno o varios equipos o incluso

una red de área local (LAN). Imagen:

Page 6: felix

Hub: es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que este dispositivo recibe una señal y repite esta señal

emitiéndola por sus diferentes puertos. Imagen: 2.3-Configuración de red.

El grupo de trabajo en todos los ordenadores de nuestra aula , es Alumnos que nos permite enviar archivos entre nuestro ordenadores.

Lo podemos ver en la tabla de la suguiente página.

Page 7: felix

Dirección IP : es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz de un dispositivo de una red que utilice el IP.

Máscara de red : es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.

Puerta de enlace: es un dispositivo que sirve como enlace entre dos redes informáticas.

DNS: es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada.

Suberedes: Una subred es un rango de direcciones lógicas en redes computadoras. Cuando una red de computadoras se vuelve muy grande, conviene dividirla en estas.

3- COMPARTIR RECURSOS EN RED Para compartir archivos y carpetas, nos metemos a Mis sitos de

red dentro de inicio. Una vez dentro, ya podemos ver las diferentes carpetas de cada ordenador y podemos compartir cosas con ellos, es

Page 8: felix

decir, por ejemplo copiamos un archivo de nuestro ordenador y lo pegamos dentro de la carpeta del ordenador que deseamos.En la siguiente página , tenemos una ilustración donde podemos compartir los archivos.

Para compartir dispositivos , realizamos el mismo proceso que antes , pero sin embargo se utiliza en impresoras , en escáner , es decir , en algunos elementos de salida del ordenador.

4. SEGURIDAD EN RED

Firewall: es un software o hardware utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas .

Antivirus :Es un programa que se descarga en nuetsro ordenador con la funcíon de eliminar o evitar que entren virus en nuestro ordenador. Ejemplo:Ares , Emule , etc...

Riesgos: spam, virus, gusanos, spyware, phishing... (páginas de enlaces)

1. Spam: los mensajes no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican al receptor.

2. Virus: Es un malware ,cuya función es alterar el normal funcionamiento del ordenador.

3. Gusanos: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan partes automáticas que generalmente son invisibles al usuario.

4. Spyware : se instala furtivamente en una computaodra para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas

Page 9: felix

5. Phishing: un tipo de delito encuadrado dentro del ámbito de los timos cibernéticas