1. 2. Comenta qué equipos de tu casa tienen conexión a Internet. ¿Están
conectados entre ellos? ¿Utilizan un medio físico para conectarse al
router?
Un ordenador, un portátil (esta conectado a un router mediante
conexión inalámbrica). Y luego dos móviles que también esta
conectado a Internet inalámbricamente. No están conectados entre si.
3. Pon un ejemplo de red LAN, otro de red MAN y otro de red WAN.
RED LAN: La red de casa.
RED MAN: Red de dos universidades.
RED WAN: Internet
4. Investiga sobre el término VPN. ¿Qué tipo de red vista en clase, según
su nivel de acceso o privacidad, es una VPN?
Es una red privada virtual resultante de la interconexión de dos o más
Intranets utilizando para ello Internet como medio de comunicación.
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual
Private Network, es una tecnología de red que permite una extensión de
la red local sobre una red pública o no controlada.
5. ¿Qué inconveniente tiene la topología de red en anillo? ¿Y la de bus?
INCONVENIENTE RED ANILLO: Para mandar un mensaje a un ordenador
tiene que pasar por todos los demas, es una perdida de tiempo.
INCONVENIENTE RED BUS: En el momento en el que se fastidia el cable
central no funciona ni un solo equipo.
6. En una red en estrella, ¿un fallo en cualquier nodo produce la caída
de
toda la red? ¿Qué elemento debe fallar para que caiga toda la red?
En una red en estrella un fallo en cualquier segmento solamente
produce la caída del nodo conectado.
Para que caiga toda la red tiene que fallar el concentrador o el
servidor.
7. Cuando enviamos un e-mail a un amigo, ¿quiénes hacen el papel de
emisor, canal y receptor?
El emisor : Nosotros que lo enviamos desde nuestro ordenador.
El canal: Cables.
El receptor: Otra persona que lo recibe en su ordenador.
2. 8. Investiga qué significan las siglas TCP/IP y cómo funciona este
protocolo, a grandes rasgos.
El modelo TCP/IP es un modelo de descripción de protocolos de red
creado en la década de 1970 por DARPA, una agencia del
Departamento de Defensa de los Estados Unidos. Evolucionó de
ARPANET, el cual fue la primera red de área amplia y predecesora de
Internet. EL modelo TCP/IP se denomina a veces como Internet Model,
Modelo DoD o Modelo DARPA.
El modelo TCP/IP, describe un conjunto de guías generales de diseño e
implementación de protocolos de red específicos para permitir que una
computadora pueda comunicarse en una red. TCP/IP provee
conectividad de extremo a extremo especificando como los datos
deberían ser formateados, direccionados, transmitidos, enrutados y
recibidos por el destinatario. Existen protocolos para los diferentes tipos
de servicios de comunicación entre computadoras.
TCP: Transmission Control Protocol
IP: Internet Protocol
9. ¿Cuál de las siguientes direcciones es una IP válida? Márcala
cambiando
su color a verde.
1. http://www.google.es
2. ana@hotmail.com
3. 256.125.100.3
4. 127.23.1.100
10.En una red con máscara de subred 255.255.255.0, ¿cuántos
dispositivos pueden pertenecer a la red? ¿Y si la máscara es
255.255.255.150?
255.255.255.0: Pueden pertenecer a la red 255 ordenadores
255.255.255.150: Pueden pertenecer a la red 105 ordenadores.
11. ¿Por qué crees que son tan importantes los servidores DNS?
Porque asocian las direcciones IP a un conjunto de palabras más fáciles
de recordar.
3. 12. Investiga y averigua la dirección de los servidores DNS de los
siguientes
proveedores de Internet:
Telefónica Movistar 80.58.61.250
Orange 62.81.0.33
Yacom 62.151.2.8
Vodafone 212.73.32.3
ONO 62.81.31.250
13. Investiga y realiza una comparación entre OSI y TCP/IP. Utiliza una
imagen para ilustrar la respuesta y explícalo.
Si observamos la imagen, vemos que el nivel de presentación, el nivel
de sesión, y el nivel de transporte en OSI, son un único modelo en
TCP/IP , el nivel de transporte.
El nivel de aplicación y el nivel de red también son diferentes.
14.¿Qué capa del modelo OSI se encarga de gestionar las direcciones
IP de los paquetes de datos para que lleguen a destino? Nivel de red
Ayudándote del ejercicio anterior, ¿cuál es la capa equivalente en el
protocolo TCP/IP? Nivel de red
4. 15. La dirección IP 192.168.250.1, ¿es válida para LAN? ¿Y
192.169.127.250?
Justifica tus respuestas.
El primero si porque los dos primeros números coinciden, y los dos
segundos están entre 0 y 255.
El segundo no porque los dos primeros números no coinciden.
16.Inventa una nueva configuración de red válida a partir de los
siguientes datos:
Protocolo TCP/IP
Direcciones IP
• router 192.168.0.1
• servidor 192.168.0.3
• PC 192.168.0.187
• Portátil 192.168.0.255
Máscara 255.255.255.0
Grupo de trabajo CASA
Puerta de enlace 192.168.0.1
• DNS primaria 80.58.61.250
• DNS secundaria 80.58.61.254
17.La palabra “oficina” podría utilizarse como (cambia el color de la
respuesta a verde):
1. Puerta de enlace
2. Máscara de red
3. Grupo de trabajo
4. Dirección IP
5. 18. Investiga los rangos de frecuencias de transmisión que utiliza el
estándar WiFi o 802.11.
19.¿Qué dispositivo hace la misma función que un punto de acceso y
nos conecta directamente a Internet?
El router: es el dispositivo que nos conecta directamente a Internet y que
hace la misma función que un punto de acceso.
20.Investiga y enumera qué ventajas tiene la fibra óptica frente al par de
cobre o par trenzado.
Ventajas de la fibra óptica frente al par de cobre o par trenzado: su
gran flexibilidad, su gran ligereza, su gran seguridad. No produce
21. ¿Qué ventajas tiene una red mixta frente a una red cableada?
Con una red mixta puedes tener equipos cableados y equipo
inalámbricos. Es muy útil cuando quieres conectar un portátil o equipo
alejado a una red cableada. Mientras que con la cableada, solo
puedes estar conectado a la red mediante cables.
6. 22. Abre el Terminal de Comandos y escribe ipconfig. Realiza una
captura de pantalla y comenta los datos obtenidos (IP, máscara de red,
puerta de enlace, etc.).
IP: 192.168.0.203
La máscara es 255.255.255.192. Los tres primeros números siempre tienen
que ir iguales y el último tiene que ir de 192 para arriba.
Puerta de enlace: 192.168.0.254
Adaptador Ethernet Conexión de área local, significa que estamos
conectados a la red por cable.
23. Compara los datos obtenidos con el comando ipconfig con los que
obtuvieron tus compañeros y realiza un esquema de red del aula.
Mis compañeros tienen el mismo ruter y la máscara de red es la misma
menos el último número que cambia y vamos en orden ascendente.
7. 24. Abre el Terminal de Comandos y escribe ping www.google.es.
¿Cuál es la dirección IP de la página de Google? Haz una captura de
pantalla del Terminal de Comandos y pégala aquí.
La dirección IP es 74.125.230.95
8. 25.Abre ahora tu navegador de Internet y teclea la dirección IP que has
obtenido en el ejercicio anterior. ¿Se obtiene el mismo resultado? Pega
una captura de pantalla del navegador con la página abierta. ¿Quién
se encarga de la traducción entre el nombre de una página web y su
dirección IP?
Se utiliza el DNS que asocia las direcciones IP a un conjunto de palabras
más fáciles de recordar.
9. 26.Abre el Terminal de Comandos y escribe tracert www.google.es.
Pega una captura de pantalla del resultado. ¿Qué diferencia ves entre
el comando ping y el comando tracert?
Es un comando que te escribe la direccion ip por todos los nodos por los
que pasa. Te dice en que nodo o parte de la red esta fallando cuando
hay un problema. Este es mucho mas específico que el ping, te traza la
ruta concreta, es mejor.
27. Investiga y explica dos servicios que puedan integrarse con la
domótica.
- La domótica es la automatización y control centralizado y/o remoto
de aparatos y sistemas eléctricos y electrotécnicos en la vivienda. Los
objetivos principales de la domótica es aumentar el confort, ahorrar
energía y mejorar la seguridad. El concepto domótica se refiere a la
automatización y control (encendido / apagado, apertura / cierre y
regulación) de aparatos y sistemas de instalaciones eléctricas y
electrotécnicos (iluminación, climatización, etc)
28. ¿Qué diferencia hay entre utilizar IR o bluetooth para conectar dos
móviles? ¿Qué tecnología crees que es mejor?
- El IR funciona mediante infrarrojos y necesita estar al lado y en visión
directa para conectarse, en cambio el bluetooth puede estar alejado
hasta 10 metros. Es mejor el bluetooth porque no es necesario estar justo
al lado para conectarse.
29. dentifica qué tipo de tráfico, subida o bajada (descarga) de datos,
conllevan:
mandar un e-mail subir
chatear subir y bajar
10. visitar una página web bajar
publicar una entrada en tu blog subir
30.De los servicios presentados en los apuntes y surgidos con la Web 2.0,
nombra un sitio web en el que se ofrezca cada uno de ellos, y enlázalo
utilizando hipervínculos:
Wiki Wikipedia
Blog Blogger
Álbum de fotos instagram
Álbum de vídeos YOUTUBE
RSS Rss el país
Podcast Cadena ser
LCMS o plataforma de e-learning moodle
Geolocalización y georreferenciación Google maps
Aplicación en línea Google docs
Redes sociales TUENTI
31.La telefonía móvil inicial (GSM o 2G) utilizaba diferentes bandas de
frecuencia de emisión, dependiendo del lugar en el que te encontrases.
Investiga cómo funcionaban los móviles tribanda y dónde se podían
utilizar.
Un móvil tribanda, quiere decir que tiene frecuencias para utilizarse en
Europa, EUA y América Latina, esto permite qué un móvil comprado en
Mexico por ejemplo, pueda llevarse a España, cambiarle el chip y
desbloquearlo (es importante que la compañía telefónica haga eso) y
poderlo utilizar. Estas 'bandas' no son más que las frecuencias del
espectro electromagnética reservadas para las comunicaciones
móviles mediante radio GSM/GPRS.
32.Busca información sobre las claves WEP, WPA y WPA2, y expón
las características más importantes de cada tipo. ¿Cuál es la clave más
segura de todas?
Todos son sistemas de protección para redes WIFI.
Inicialmente se empleó WEP, pero se descubrió que cualquier estación
foránea que se dedicase a "escuchar el medio" (leer información que se
intercambian las demás estaciones de esa red) podría averiguar la
clave a pesar de estar convenientemente escogida y cifrada.
WPA mejora el sistema de cifrado que emplea WEP, aunque realmente
es el mismo en esencia, convirtiéndolo en un sistema más seguro.
Finalmente, WPA2 presenta nuevas prestaciones que complican aún
más el ataque, como la generación de claves dinámicamente cada
11. cierto tiempo.
Lo más recomendable es utilizar WPA2, pero con WPA ya tienes una
buena protección. Aunque WEP y WPA no son tan distintos, el ataque
exitoso a tu clave en WEP es mucho más probable que en WPA (donde
lo más práctico es probar claves a ciegas).
33.Averigua la velocidad a la que funciona tu conexión a Internet en
estos momentos. Realiza una captura de pantalla de la página web que
te dé el resultado.
34. Indica todos los medios posibles, de entre los que te ofrecen los
dispositivos a tu alcance, para comunicarte con compañeros del otro
extremo de la clase.
Mediante un red social, por el movil, mandando mensajes por
ordenador ( ya que estamos conectados a la misma línea) , por
correo..etc.
ANE PÉREZ