SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
EJERCICIOS SOBRE REDES
INFORMÁTICAS
1. Crea una entrada en tu blog sobre ARPANET (investiga), en la que
incluyas, al menos:

2 hiperenlaces
1 imagen

2. Comenta qué equipos de tu casa tienen conexión a Internet. ¿Están
conectados entre ellos? ¿Utilizan un medio físico para conectarse al
router?
Mi portátil, el móvil, mi ordenador, y mi playstation, también la televisión que tiene
imagenio. Ninguno, todos funciónan por wifi excepto el imagenio de la TV que esta
conectada directamente al router.

3. Pon un ejemplo de red LAN, otro de red MAN y otro de red WAN.
USB que con el se crea una red (red LAN). Conectadas por ejemplo dos casas con un
radio enlace (red MAN). INTERNET (red WAN).

4. Investiga sobre el término VPN. ¿Qué tipo de red vista en clase, según
su nivel de acceso o privacidad, es una VPN?
Es la forma de interconexión de distintas redes separadas geográficamente mediante
conexiones a Internet de banda ancha, utilizando protocolos de seguridad y encriptación
de datos para mantener la confidencialidad y autenticidad de los mismos.
Extranet. Es una red privada virtual resultante de la interconexión de dos o más
intranets utilizando para ello Internet como medio de comunicación.

5. ¿Qué inconveniente tiene la topología de red en anillo? ¿Y la de bus?
Si falla uno tarda más y tiene que hacer un camino más largo.
Si falla el cable ya no se puede utilizar hasta que se repare.

6. En una red en estrella, ¿un fallo en cualquier nodo produce la caída de
toda la red? ¿Qué elemento debe fallar para que caiga toda la red?
Solo afecta a ese nodo no afecta a los demás.
Tiene que fallar el concentrador que es la que mantiene la red ya que están todos los
nodos conectados a el.


7. Cuando enviamos un e-mail a un amigo, ¿quiénes hacen el papel de
emisor, canal y receptor?
Emisor: Tu (que mandas el mensaje).

Canal: Por donde le mandas el mensaje aparte de INTERNET (p.e: gmail, Hotmail,
tuenti,…)
Receptor: Al que le mandas el mensaje. (p.e: un amigo)


8. Investiga qué significan las siglas TCP/IP y cómo funciona este
protocolo, a grandes rasgos.
Son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet, un sistema
de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre
ordenadores que no pertenecen a la misma red.


9. ¿Cuál de las siguientes direcciones es una IP válida? Márcala cambiando
su color a verde.

   1.   http://www.google.es
   2.   ana@hotmail.com
   3.   256.125.100.3
   4.   127.23.1.100


10. En una red con máscara de subred 255.255.255.0, ¿cuántos dispositivos
pueden pertenecer a la red? ¿Y si la máscara es 255.255.255.150?
256. Y en el segundo desde 150 hasta 255.

11. ¿Por qué crees que son tan importantes los servidores DNS?
La compatibilidad con el direccionamiento IPv6 de Windows Server 2008 garantiza que
los servidores DNS sean capaces de admitir clientes DNS presentes y futuros diseñados
para aprovechar las ventajas de las direcciones IPv6.

12. Investiga y averigua la dirección de los servidores DNS de los siguientes
proveedores de Internet:

Telefónica Movistar (80.58.61.250; 80.58.61.254)
Orange (62.81.0.33; 62.81.16.129)
Yacom 62.151.2.8; 62.151.4.21; 62.151.20.6)
Vodafone (212.73.32.3; 212.73.32.67)
ONO (62.81.0.35; 62.81.61.2; 62.81.31.250)
13. Investiga y realiza una comparación entre OSI y TCP/IP. Utiliza una

imagen para ilustrar la respuesta y explícalo.




Las dos pilas tienen un parecido nivel de aplicación, pero en nivel de transporte de la
pila TCP/IP abarca el nivel de presentación, sesión y transporte de la pila OSI lo demas
parecido nivel de red, enlace de datos y físico.

14.¿Qué capa del modelo OSI se encarga de gestionar las direcciones IP
de los paquetes de datos para que lleguen a destino? Ayudándote del
ejercicio anterior, ¿cuál es la capa equivalente en el protocolo TCP/IP?
El nivel de red. También el nivel de red.

15. La dirección IP 192.168.250.1, ¿es válida para LAN? ¿Y 192.169.127.250?
Justifica tus respuestas.
Si que es válida para LAN. Esa ya no. Ya que para que entre en LAN tiene que ser de
192.168.0.0 a 192.168.255.255.
16.Inventa una nueva configuración de red válida a partir de los siguientes
datos:
Protocolo TCP/IP
Direcciones IP

   •    router 192.168.0.1
   •    servidor 192.168.1.2
   •    PC 192.168.1.3
   •    Portátil 192.168.1.4

Máscara 255.255.255.0
Grupo de trabajo CASA
Puerta de enlace 192.168.1.1

   •    DNS primaria 194.179.1.100
   •    DNS secundaria 194179.20.44


17. La palabra “oficina” podría utilizarse como (cambia el color de la
respuesta a verde):

   1.   Puerta de enlace
   2.   Máscara de red
   3.   Grupo de trabajo
   4.   Dirección IP

18. Investiga los rangos de frecuencias de transmisión que utiliza el estándar
WiFi o 802.11.

          Estándar                  Frecuencia           Velocidad       Rango
WiFi a (802.11a)                5 GHz                 54 Mbit/s        10 m
WiFi B (802.11b)                2,4 GHz               11 Mbit/s        100 m
WiFi G (802.11b)                2,4 GHz               54 Mbit/s        100

19.¿Qué dispositivo hace la misma función que un punto de acceso y nos
conecta directamente a Internet?


El router es el dispositivo que nos conecta directamente a Internet.


20.Investiga y enumera qué ventajas tiene la fibra óptica frente al par de
cobre o par trenzado.

Gran flexibilidad, gran ligereza. Gran seguridad .no produce
21. ¿Qué ventajas tiene una red mixta frente a una red cableada?

Con una red mixta puedes tener equipos cableados y equipo inalámbricos. Es muy útil
cuando quieres conectar un portátil o equipo alejado a una red cableada. Mientras que la
cableada, solo puedes estar conectado a la red mediante cables.
22. Abre el Terminal de Comandos y escribe ipconfig. Realiza una
captura de pantalla y comenta los datos obtenidos (IP, máscara de red,
puerta de enlace, etc.).




23. Compara los datos obtenidos con el comando ipconfig con los que
obtuvieron tus compañeros y realiza un esquema de red del aula.
Están todos conectados a la misma red pero tienen el último número diferente

24. Abre el Terminal de Comandos y escribe ping www.google.es.
¿Cuál es la dirección IP de la página de Google? Haz una captura de
pantalla del Terminal de Comandos y pégala aquí.
25.Abre ahora tu navegador de Internet y teclea la dirección IP que has
obtenido en el ejercicio anterior. ¿Se obtiene el mismo resultado? Pega
una captura de pantalla del navegador con la página abierta. ¿Quién
se encarga de la traducción entre el nombre de una página web y su
dirección IP?
Si. Se encarga de la traducción el DNS.




26.Abre el Terminal de Comandos y escribe tracert www.google.es.
Pega una captura de pantalla del resultado. ¿Qué diferencia ves entre el
comando ping y el comando tracert?




El tracert traza la ruta mostrándote los datos.
27. Investiga y explica dos servicios que puedan integrarse con la domótica.

Con la domótica podemos controlar los sistemas instalados en nuestra vivienda desde el
teléfono móvil por ejemplo y el riego automático.
28. ¿Qué diferencia hay entre utilizar IR o bluetooth para conectar dos
móviles? ¿Qué tecnología crees que es mejor?

Redes por infrarrojos (IR). Permiten la comunicación entre dos dispositivos,
visibles entre sí, usando ondas en el espectro de los infrarrojos.
BlueTooth. Se utiliza para la conexión inalámbrica de corto alcance (10 metros).
Esta tecnología la incluyen diversos dispositivos como teclados, iPod, móviles,
impresoras, PDA, cámaras digitales, auriculares, etc., para intercambiar
información.
En mi opinión es mucho mejor el BlueTooh.

29. Identifica qué tipo de tráfico, subida o bajada (descarga) de datos,
conllevan:

mandar un e-mail-Subiendo
chatear-Subida y de bajada
visitar una página web-Bajada
publicar una entrada en tu blog-Subida

30.De los servicios presentados en los apuntes y surgidos con la Web 2.0,
nombra un sitio web en el que se ofrezca cada uno de ellos, y enlázalo
utilizando hipervínculos:

Wiki-Wikipedia
Blog-Blogger
Álbum de fotos-Fotoprix
Álbum de vídeos-Youtube
RSS-eldiariomontañes
Podcast-ivoxx
LCMS o plataforma de e-learning-http://www.plataformaelearning.com
Geolocalización y georreferenciación-ntwitivas.wordpress.com/2011/04/09/¿que-es-la-
geolocalizacion
Aplicación en línea-http://office.microsoft.com/es-es/word-help/word-2010-cree-su-
primer-documento-i-RZ101790574.aspx
Redes sociales-Tuenti

31.La telefonía móvil inicial (GSM o 2G) utilizaba diferentes bandas de
frecuencia de emisión, dependiendo del lugar en el que te encontrases.
Investiga cómo funcionaban los móviles tribanda y dónde se podían
utilizar.
La tecnología Tribanda viene a extender las bandas de comunicación en telefonía móvil
existentes al mercado Americano.
Si la banda dual permite las comunicaciones móviles en Europa, la TriBanda la permite
en Estados Unidos.
Cabe destacar la existencia así mismo de la QuatriBanda, que extiende las anteriores
para cubrir también el Sureste asiático y Japón.
Estas 'bandas' no son más que las frecuencias del espectro electromagnética reservadas
para las comunicaciones móviles mediante radio GSM/GPRS.

32.Busca información sobre las claves WEP, WPA y WPA2, y expón
las características más importantes de cada tipo. ¿Cuál es la clave más
segura de todas?

WEP: fue el primer protocolo de encriptación introducido en el primer estándar IEEE
802.11 allá por 1999. Está basado en el algoritmo de encriptación RC4, con una clave
secreta de 40 o 104 bits, combinada con un Vector de Inicialización (IV) de 24 bits para
encriptar el mensaje de texto M y su checksum – el ICV (Integrity Check Value). El
mensaje encriptado C se determinaba utilizando la siguiente fórmula:
C = [ M || ICV(M) ] + [ RC4(K || IV) ]
WPA: es la abreviatura de Wifi Protect Access, y consiste en un mecanismo de control
de acceso a una red inalámbrica, pensado con la idea de eliminar las debilidades de
WEP. También se le conoce con el nombre de TSN (Transition Security Network).
WPA2: es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir
las vulnerabilidades detectadas en WPA. WPA2 está basada en el nuevo estándar
802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no
incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir
que es la versión certificada del estándar 802.11i.

33.Averigua la velocidad a la que funciona tu conexión a Internet en estos
momentos. Realiza una captura de pantalla de la página web que te dé el
resultado.
34.Indica todos los medios posibles, de entre los que te ofrecen los dispositivos a tu
alcance, para comunicarte con compañeros del otro
extremo de la clase.

Ordenadores móviles y herramientas de Internet.

Más contenido relacionado

La actualidad más candente

Ejercicios subnetting y vlsm
Ejercicios subnetting y vlsm   Ejercicios subnetting y vlsm
Ejercicios subnetting y vlsm Marcelo Herrera
 
Preguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESPreguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESINÉS ARABIA DíAZ
 
Examen de redes de computadores
Examen de redes de computadoresExamen de redes de computadores
Examen de redes de computadoresDanny Logroño
 
Jcpauta redes informáticas
Jcpauta redes informáticasJcpauta redes informáticas
Jcpauta redes informáticasJuan Carlos Pauta
 
jcpata Redes Informáticas Principios Basicas
jcpata Redes Informáticas  Principios Basicasjcpata Redes Informáticas  Principios Basicas
jcpata Redes Informáticas Principios BasicasJuan Carlos Pauta
 
Redes inalambricas 2
Redes inalambricas 2Redes inalambricas 2
Redes inalambricas 2claudiazimena
 
Cuestionario de Redes Informáticas
Cuestionario de Redes InformáticasCuestionario de Redes Informáticas
Cuestionario de Redes InformáticasLaddy Mathita
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redesbetoesmuygay
 
Actividad 1 practica redes inalambricas (1)
Actividad 1 practica redes inalambricas (1)Actividad 1 practica redes inalambricas (1)
Actividad 1 practica redes inalambricas (1)dianamarcela0611
 
Preguntas y respuestas de topologias de redes
Preguntas y respuestas de topologias de redesPreguntas y respuestas de topologias de redes
Preguntas y respuestas de topologias de redestoapantae
 
preguntas y respuestassobre topologia de redes
preguntas y respuestassobre topologia de redes preguntas y respuestassobre topologia de redes
preguntas y respuestassobre topologia de redes maria llano
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4PedroM de la Fuente Fernández
 
Cuestionario de redes.....
Cuestionario de redes..... Cuestionario de redes.....
Cuestionario de redes..... Equipo Doce
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redeschurchil10
 

La actualidad más candente (20)

Ejercicios subnetting y vlsm
Ejercicios subnetting y vlsm   Ejercicios subnetting y vlsm
Ejercicios subnetting y vlsm
 
Preguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESPreguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDES
 
Examen de redes de computadores
Examen de redes de computadoresExamen de redes de computadores
Examen de redes de computadores
 
Jcpauta redes informáticas
Jcpauta redes informáticasJcpauta redes informáticas
Jcpauta redes informáticas
 
jcpata Redes Informáticas Principios Basicas
jcpata Redes Informáticas  Principios Basicasjcpata Redes Informáticas  Principios Basicas
jcpata Redes Informáticas Principios Basicas
 
Jcpauta redes inalambricas
Jcpauta redes inalambricasJcpauta redes inalambricas
Jcpauta redes inalambricas
 
Examen de redes
Examen de redesExamen de redes
Examen de redes
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 
Informe labs telematica
Informe labs telematicaInforme labs telematica
Informe labs telematica
 
taller
tallertaller
taller
 
Redes inalambricas 2
Redes inalambricas 2Redes inalambricas 2
Redes inalambricas 2
 
Cuestionario de Redes Informáticas
Cuestionario de Redes InformáticasCuestionario de Redes Informáticas
Cuestionario de Redes Informáticas
 
Victor jurado cuestionario
Victor jurado cuestionarioVictor jurado cuestionario
Victor jurado cuestionario
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 
Actividad 1 practica redes inalambricas (1)
Actividad 1 practica redes inalambricas (1)Actividad 1 practica redes inalambricas (1)
Actividad 1 practica redes inalambricas (1)
 
Preguntas y respuestas de topologias de redes
Preguntas y respuestas de topologias de redesPreguntas y respuestas de topologias de redes
Preguntas y respuestas de topologias de redes
 
preguntas y respuestassobre topologia de redes
preguntas y respuestassobre topologia de redes preguntas y respuestassobre topologia de redes
preguntas y respuestassobre topologia de redes
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
 
Cuestionario de redes.....
Cuestionario de redes..... Cuestionario de redes.....
Cuestionario de redes.....
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 

Destacado

Metodos de búsqueda en internet
Metodos de búsqueda en internetMetodos de búsqueda en internet
Metodos de búsqueda en internetstiventorres1994
 
Puntadeleste
PuntadelestePuntadeleste
PuntadelesteTere
 
Monografia Adriana Martins
Monografia Adriana MartinsMonografia Adriana Martins
Monografia Adriana MartinsAdriana Martins
 
Diapositivas constructivismo (2)
Diapositivas constructivismo (2)Diapositivas constructivismo (2)
Diapositivas constructivismo (2)alexdalaiton950317
 
Ad software sistems sfi financiero
Ad software sistems sfi financieroAd software sistems sfi financiero
Ad software sistems sfi financierotrabajo
 
Electricidad estatica
Electricidad estaticaElectricidad estatica
Electricidad estaticasanchezariass
 
Transporte Escolar S Xxi
Transporte Escolar S XxiTransporte Escolar S Xxi
Transporte Escolar S Xxiconillet
 
Cursos de redes privada
Cursos de redes   privadaCursos de redes   privada
Cursos de redes privadacursosderedes
 
Não é possível tratar de redes sociais sem tratar de democracia v2
Não é possível tratar de redes sociais sem tratar de democracia v2Não é possível tratar de redes sociais sem tratar de democracia v2
Não é possível tratar de redes sociais sem tratar de democracia v2augustodefranco .
 
El comercio justo
El comercio justoEl comercio justo
El comercio justodaviflog
 
"Canção dos números"
"Canção dos números""Canção dos números"
"Canção dos números"José Martins
 
Bucadores y Operadores Booleanos
Bucadores y Operadores BooleanosBucadores y Operadores Booleanos
Bucadores y Operadores BooleanosJessica Abril
 

Destacado (20)

Microeconomía
MicroeconomíaMicroeconomía
Microeconomía
 
Metodos de búsqueda en internet
Metodos de búsqueda en internetMetodos de búsqueda en internet
Metodos de búsqueda en internet
 
Puntadeleste
PuntadelestePuntadeleste
Puntadeleste
 
Monografia Adriana Martins
Monografia Adriana MartinsMonografia Adriana Martins
Monografia Adriana Martins
 
Fluzz pilulas 49
Fluzz pilulas 49Fluzz pilulas 49
Fluzz pilulas 49
 
Presentación material educativo
Presentación material educativoPresentación material educativo
Presentación material educativo
 
Diapositivas constructivismo (2)
Diapositivas constructivismo (2)Diapositivas constructivismo (2)
Diapositivas constructivismo (2)
 
Ad software sistems sfi financiero
Ad software sistems sfi financieroAd software sistems sfi financiero
Ad software sistems sfi financiero
 
Electricidad estatica
Electricidad estaticaElectricidad estatica
Electricidad estatica
 
Transporte Escolar S Xxi
Transporte Escolar S XxiTransporte Escolar S Xxi
Transporte Escolar S Xxi
 
Ley de coulomb
Ley de coulombLey de coulomb
Ley de coulomb
 
Fluzz pilulas 53
Fluzz pilulas 53Fluzz pilulas 53
Fluzz pilulas 53
 
Cursos de redes privada
Cursos de redes   privadaCursos de redes   privada
Cursos de redes privada
 
Não é possível tratar de redes sociais sem tratar de democracia v2
Não é possível tratar de redes sociais sem tratar de democracia v2Não é possível tratar de redes sociais sem tratar de democracia v2
Não é possível tratar de redes sociais sem tratar de democracia v2
 
Tablas dayli
Tablas dayliTablas dayli
Tablas dayli
 
Formatos smart
Formatos smartFormatos smart
Formatos smart
 
El comercio justo
El comercio justoEl comercio justo
El comercio justo
 
Voltimetro
VoltimetroVoltimetro
Voltimetro
 
"Canção dos números"
"Canção dos números""Canção dos números"
"Canção dos números"
 
Bucadores y Operadores Booleanos
Bucadores y Operadores BooleanosBucadores y Operadores Booleanos
Bucadores y Operadores Booleanos
 

Similar a Redes informáticas

Similar a Redes informáticas (20)

Trabajo de clase
Trabajo de claseTrabajo de clase
Trabajo de clase
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre red
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Preguntas examen IV
Preguntas examen IVPreguntas examen IV
Preguntas examen IV
 
Juan José Caballero
Juan José CaballeroJuan José Caballero
Juan José Caballero
 
Red inalambrica
Red inalambricaRed inalambrica
Red inalambrica
 
presentacion de el modelo OSI
presentacion de el modelo OSIpresentacion de el modelo OSI
presentacion de el modelo OSI
 
Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"
 
Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12
 
Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589
 
Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589Taller Individual Redes[1][1][1] Doc12 Doc210589
Taller Individual Redes[1][1][1] Doc12 Doc210589
 
Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12Taller Individual Redes[1][1][1] Doc12
Taller Individual Redes[1][1][1] Doc12
 
redes
redes redes
redes
 
Definicion de cables de red
Definicion de cables de redDefinicion de cables de red
Definicion de cables de red
 
Clases de redes
Clases de redesClases de redes
Clases de redes
 
Trabajo opi (redes)
Trabajo opi (redes)Trabajo opi (redes)
Trabajo opi (redes)
 

Redes informáticas

  • 1. EJERCICIOS SOBRE REDES INFORMÁTICAS 1. Crea una entrada en tu blog sobre ARPANET (investiga), en la que incluyas, al menos: 2 hiperenlaces 1 imagen 2. Comenta qué equipos de tu casa tienen conexión a Internet. ¿Están conectados entre ellos? ¿Utilizan un medio físico para conectarse al router? Mi portátil, el móvil, mi ordenador, y mi playstation, también la televisión que tiene imagenio. Ninguno, todos funciónan por wifi excepto el imagenio de la TV que esta conectada directamente al router. 3. Pon un ejemplo de red LAN, otro de red MAN y otro de red WAN. USB que con el se crea una red (red LAN). Conectadas por ejemplo dos casas con un radio enlace (red MAN). INTERNET (red WAN). 4. Investiga sobre el término VPN. ¿Qué tipo de red vista en clase, según su nivel de acceso o privacidad, es una VPN? Es la forma de interconexión de distintas redes separadas geográficamente mediante conexiones a Internet de banda ancha, utilizando protocolos de seguridad y encriptación de datos para mantener la confidencialidad y autenticidad de los mismos. Extranet. Es una red privada virtual resultante de la interconexión de dos o más intranets utilizando para ello Internet como medio de comunicación. 5. ¿Qué inconveniente tiene la topología de red en anillo? ¿Y la de bus? Si falla uno tarda más y tiene que hacer un camino más largo. Si falla el cable ya no se puede utilizar hasta que se repare. 6. En una red en estrella, ¿un fallo en cualquier nodo produce la caída de toda la red? ¿Qué elemento debe fallar para que caiga toda la red? Solo afecta a ese nodo no afecta a los demás. Tiene que fallar el concentrador que es la que mantiene la red ya que están todos los nodos conectados a el. 7. Cuando enviamos un e-mail a un amigo, ¿quiénes hacen el papel de emisor, canal y receptor? Emisor: Tu (que mandas el mensaje). Canal: Por donde le mandas el mensaje aparte de INTERNET (p.e: gmail, Hotmail, tuenti,…)
  • 2. Receptor: Al que le mandas el mensaje. (p.e: un amigo) 8. Investiga qué significan las siglas TCP/IP y cómo funciona este protocolo, a grandes rasgos. Son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet, un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red. 9. ¿Cuál de las siguientes direcciones es una IP válida? Márcala cambiando su color a verde. 1. http://www.google.es 2. ana@hotmail.com 3. 256.125.100.3 4. 127.23.1.100 10. En una red con máscara de subred 255.255.255.0, ¿cuántos dispositivos pueden pertenecer a la red? ¿Y si la máscara es 255.255.255.150? 256. Y en el segundo desde 150 hasta 255. 11. ¿Por qué crees que son tan importantes los servidores DNS? La compatibilidad con el direccionamiento IPv6 de Windows Server 2008 garantiza que los servidores DNS sean capaces de admitir clientes DNS presentes y futuros diseñados para aprovechar las ventajas de las direcciones IPv6. 12. Investiga y averigua la dirección de los servidores DNS de los siguientes proveedores de Internet: Telefónica Movistar (80.58.61.250; 80.58.61.254) Orange (62.81.0.33; 62.81.16.129) Yacom 62.151.2.8; 62.151.4.21; 62.151.20.6) Vodafone (212.73.32.3; 212.73.32.67) ONO (62.81.0.35; 62.81.61.2; 62.81.31.250)
  • 3. 13. Investiga y realiza una comparación entre OSI y TCP/IP. Utiliza una imagen para ilustrar la respuesta y explícalo. Las dos pilas tienen un parecido nivel de aplicación, pero en nivel de transporte de la pila TCP/IP abarca el nivel de presentación, sesión y transporte de la pila OSI lo demas parecido nivel de red, enlace de datos y físico. 14.¿Qué capa del modelo OSI se encarga de gestionar las direcciones IP de los paquetes de datos para que lleguen a destino? Ayudándote del ejercicio anterior, ¿cuál es la capa equivalente en el protocolo TCP/IP? El nivel de red. También el nivel de red. 15. La dirección IP 192.168.250.1, ¿es válida para LAN? ¿Y 192.169.127.250? Justifica tus respuestas. Si que es válida para LAN. Esa ya no. Ya que para que entre en LAN tiene que ser de 192.168.0.0 a 192.168.255.255.
  • 4. 16.Inventa una nueva configuración de red válida a partir de los siguientes datos: Protocolo TCP/IP Direcciones IP • router 192.168.0.1 • servidor 192.168.1.2 • PC 192.168.1.3 • Portátil 192.168.1.4 Máscara 255.255.255.0 Grupo de trabajo CASA Puerta de enlace 192.168.1.1 • DNS primaria 194.179.1.100 • DNS secundaria 194179.20.44 17. La palabra “oficina” podría utilizarse como (cambia el color de la respuesta a verde): 1. Puerta de enlace 2. Máscara de red 3. Grupo de trabajo 4. Dirección IP 18. Investiga los rangos de frecuencias de transmisión que utiliza el estándar WiFi o 802.11. Estándar Frecuencia Velocidad Rango WiFi a (802.11a) 5 GHz 54 Mbit/s 10 m WiFi B (802.11b) 2,4 GHz 11 Mbit/s 100 m WiFi G (802.11b) 2,4 GHz 54 Mbit/s 100 19.¿Qué dispositivo hace la misma función que un punto de acceso y nos conecta directamente a Internet? El router es el dispositivo que nos conecta directamente a Internet. 20.Investiga y enumera qué ventajas tiene la fibra óptica frente al par de cobre o par trenzado. Gran flexibilidad, gran ligereza. Gran seguridad .no produce
  • 5. 21. ¿Qué ventajas tiene una red mixta frente a una red cableada? Con una red mixta puedes tener equipos cableados y equipo inalámbricos. Es muy útil cuando quieres conectar un portátil o equipo alejado a una red cableada. Mientras que la cableada, solo puedes estar conectado a la red mediante cables. 22. Abre el Terminal de Comandos y escribe ipconfig. Realiza una captura de pantalla y comenta los datos obtenidos (IP, máscara de red, puerta de enlace, etc.). 23. Compara los datos obtenidos con el comando ipconfig con los que obtuvieron tus compañeros y realiza un esquema de red del aula. Están todos conectados a la misma red pero tienen el último número diferente 24. Abre el Terminal de Comandos y escribe ping www.google.es. ¿Cuál es la dirección IP de la página de Google? Haz una captura de pantalla del Terminal de Comandos y pégala aquí.
  • 6. 25.Abre ahora tu navegador de Internet y teclea la dirección IP que has obtenido en el ejercicio anterior. ¿Se obtiene el mismo resultado? Pega una captura de pantalla del navegador con la página abierta. ¿Quién se encarga de la traducción entre el nombre de una página web y su dirección IP? Si. Se encarga de la traducción el DNS. 26.Abre el Terminal de Comandos y escribe tracert www.google.es. Pega una captura de pantalla del resultado. ¿Qué diferencia ves entre el comando ping y el comando tracert? El tracert traza la ruta mostrándote los datos.
  • 7. 27. Investiga y explica dos servicios que puedan integrarse con la domótica. Con la domótica podemos controlar los sistemas instalados en nuestra vivienda desde el teléfono móvil por ejemplo y el riego automático. 28. ¿Qué diferencia hay entre utilizar IR o bluetooth para conectar dos móviles? ¿Qué tecnología crees que es mejor? Redes por infrarrojos (IR). Permiten la comunicación entre dos dispositivos, visibles entre sí, usando ondas en el espectro de los infrarrojos. BlueTooth. Se utiliza para la conexión inalámbrica de corto alcance (10 metros). Esta tecnología la incluyen diversos dispositivos como teclados, iPod, móviles, impresoras, PDA, cámaras digitales, auriculares, etc., para intercambiar información. En mi opinión es mucho mejor el BlueTooh. 29. Identifica qué tipo de tráfico, subida o bajada (descarga) de datos, conllevan: mandar un e-mail-Subiendo chatear-Subida y de bajada visitar una página web-Bajada publicar una entrada en tu blog-Subida 30.De los servicios presentados en los apuntes y surgidos con la Web 2.0, nombra un sitio web en el que se ofrezca cada uno de ellos, y enlázalo utilizando hipervínculos: Wiki-Wikipedia Blog-Blogger Álbum de fotos-Fotoprix Álbum de vídeos-Youtube RSS-eldiariomontañes Podcast-ivoxx LCMS o plataforma de e-learning-http://www.plataformaelearning.com Geolocalización y georreferenciación-ntwitivas.wordpress.com/2011/04/09/¿que-es-la- geolocalizacion Aplicación en línea-http://office.microsoft.com/es-es/word-help/word-2010-cree-su- primer-documento-i-RZ101790574.aspx Redes sociales-Tuenti 31.La telefonía móvil inicial (GSM o 2G) utilizaba diferentes bandas de frecuencia de emisión, dependiendo del lugar en el que te encontrases. Investiga cómo funcionaban los móviles tribanda y dónde se podían utilizar. La tecnología Tribanda viene a extender las bandas de comunicación en telefonía móvil existentes al mercado Americano. Si la banda dual permite las comunicaciones móviles en Europa, la TriBanda la permite en Estados Unidos. Cabe destacar la existencia así mismo de la QuatriBanda, que extiende las anteriores para cubrir también el Sureste asiático y Japón.
  • 8. Estas 'bandas' no son más que las frecuencias del espectro electromagnética reservadas para las comunicaciones móviles mediante radio GSM/GPRS. 32.Busca información sobre las claves WEP, WPA y WPA2, y expón las características más importantes de cada tipo. ¿Cuál es la clave más segura de todas? WEP: fue el primer protocolo de encriptación introducido en el primer estándar IEEE 802.11 allá por 1999. Está basado en el algoritmo de encriptación RC4, con una clave secreta de 40 o 104 bits, combinada con un Vector de Inicialización (IV) de 24 bits para encriptar el mensaje de texto M y su checksum – el ICV (Integrity Check Value). El mensaje encriptado C se determinaba utilizando la siguiente fórmula: C = [ M || ICV(M) ] + [ RC4(K || IV) ] WPA: es la abreviatura de Wifi Protect Access, y consiste en un mecanismo de control de acceso a una red inalámbrica, pensado con la idea de eliminar las debilidades de WEP. También se le conoce con el nombre de TSN (Transition Security Network). WPA2: es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA. WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i. 33.Averigua la velocidad a la que funciona tu conexión a Internet en estos momentos. Realiza una captura de pantalla de la página web que te dé el resultado.
  • 9. 34.Indica todos los medios posibles, de entre los que te ofrecen los dispositivos a tu alcance, para comunicarte con compañeros del otro extremo de la clase. Ordenadores móviles y herramientas de Internet.