SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
EJERCICIOS SOBRE REDES INFORMÁTICAS


1. Crea una entrada en tu blog sobre ARPANET (investiga), en la que
incluyas, al menos:

2 hiperenlaces
1 imagen

2. Comenta qué equipos de tu casa tienen conexión a Internet. ¿Están
conectados entre ellos? ¿Utilizan un medio físico para conectarse al
router?

no.
Si tienen una conexión mixta.

3. Pon un ejemplo de red LAN, otro de red MAN y otro de red WAN.

LAN: una casa
MAN: entre dos institutos
WAN: Internet

4. Investiga sobre el término VPN. ¿Qué tipo de red vista en clase, según
su nivel de acceso o privacidad, es una VPN?

La VPN es una red privada virtual que resulta de la interconexión de dos o más redes
locales utilizando para ello Internet como medio de comunicación. El tipo de red vista
en clase según el nivel de acceso o privacidad es el extranet.

5. ¿Qué inconveniente tiene la topología de red en anillo? ¿Y la de bus?

El inconveniente de la red en anillo es que si falla la conexión entre dos equipos, la
información no podrá pasar y tendrá que ir por el otro camino y tarda más.

El inconveniente de la red en bus es que si se estropea el cable central, no funcionan
ninguno de los ordenadores conectados al bus

6. En una red en estrella, ¿un fallo en cualquier nodo produce la caída de
toda la red? ¿Qué elemento debe fallar para que caiga toda la red?

No solo afecta a uno.
El concentrador.


7. Cuando enviamos un e-mail a un amigo, ¿quiénes hacen el papel de
emisor, canal y receptor?
Emisor: yo

Canal: gmail
Receptor: mi amigo


8. Investiga qué significan las siglas TCP/IP y cómo funciona este
protocolo, a grandes rasgos.
El modelo TCP/IP es un modelo de descripción de protocolos de red creado en la
década de 1970 por DARPA, una agencia del Departamento de Defensa de los Estados
Unidos. Evolucionó de ARPANET, el cual fue la primera red de área amplia y
predecesora de Internet.

El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación
de protocolos de red específicos para permitir que una computadora pueda comunicarse
en una red. TCP/IP provee conectividad de extremo a extremo especificando como los
datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por
el destinatario.


9. ¿Cuál de las siguientes direcciones es una IP válida? Márcala cambiando
su color a verde.

   1.   http://www.google.es
   2.   ana@hotmail.com
   3.   256.125.100.3
   4.   127.23.1.100


10.En una red con máscara de subred 255.255.255.0, ¿cuántos dispositivos
pueden pertenecer a la red? ¿Y si la máscara es 255.255.255.150?

Con 255.255.255.0: 255 dispositivos y con 255.255.255.150: 150 dispositivos

11. ¿Por qué crees que son tan importantes los servidores DNS?

Porque asocian las direcciones IP a un conjunto de palabras más fáciles de recordar.


12. Investiga y averigua la dirección de los servidores DNS de los siguientes
proveedores de Internet:

Telefónica Movistar: 80.58.61.250 / 80.58.61.254

Orange: 62.37.228.20

Yacom:62.151.2.8

Vodafone:212.73.32.67 ONO:62.81.61.2



13. Investiga y realiza una comparación entre OSI y TCP/IP. Utiliza una
imagen para ilustrar la respuesta y explícalo.
Es que el modelo OSI es mas completo y tienes partes mas selectas que el TCP/IP

14.¿Qué capa del modelo OSI se encarga de gestionar las direcciones IP
de los paquetes de datos para que lleguen a destino? Ayudándote del
ejercicio anterior, ¿cuál es la capa equivalente en el protocolo TCP/IP?

La capa de transporte tambien la capa de transporte.

15. La dirección IP 192.168.250.1, ¿es válida para LAN? ¿Y 192.169.127.250?
Justifica tus respuestas.

Valen las dos capas ya que ninguna de las dos pasan de la cifra 250

16.Inventa una nueva configuración de red válida a partir de los siguientes
datos:
Protocolo TCP/IP
Direcciones IP

   •    router 192.168.0.1
   •    servidor _192.168.0.2________________
   •    PC _192.168.0.3______________
   •    portátil _192.168.0.4________________

Máscara 255.255.255.0
Grupo de trabajo_CASA______________
Puerta de enlace __192.168.0.1_____________

   •    DNS primaria __194.179.1.100_____________
   •    DNS secundaria __194.174.20.44________________


17.La palabra “oficina” podría utilizarse como (cambia el color de la
respuesta a verde):

   1.   Puerta de enlace
   2.   Máscara de red
   3.   Grupo de trabajo
   4.   Dirección IP

18. Investiga los rangos de frecuencias de transmisión que utiliza el estándar
WiFi o 802.11.

Estandar              Frecuencia             Velocidad                Rango
WiFi a (802.11a)      5 GHz                  54 Mbit/s                10 m
WiFi B (802.11b       2,4 GHz                11 Mbit/s                100 m
WiFi G (802.11b)      2,4 GHz                54 Mbit/s                100 m

19.¿Qué dispositivo hace la misma función que un punto de acceso y nos
conecta directamente a Internet?
El router es el dispositivo que nos conecta directamente a Internet y que hace la mínima
función que un punto de acceso

20.Investiga y enumera qué ventajas tiene la fibra óptica frente al par de
cobre o par trenzado.

Las ventajas son su gran flexibilidad, su gran ligereza, su gran seguridad.

21. ¿Qué ventajas tiene una red mixta frente a una red cableada?

Con una red mixta puedes tener equipos cableados y equipos informáticos. Es muy útil
cuando quieres conectar un portátil o equipo alejado a una red cableada.
Mientras con una cableada solo puedes estar conectado a la red mediante cables.

22. Abre el Terminal de Comandos y escribe ipconfig. Realiza una
captura de pantalla y comenta los datos obtenidos (IP, máscara de red,
puerta de enlace, etc.).

Mi conexión a la red es mediante cable, y está todo bien. Mi dirección IP es
192.168.0.206 Mi máscara de subred es: 255.255.255.192 La puerta de enlace
predeterminada es: 192.168.0.254

23. Compara los datos obtenidos con el comando ipconfig con los que
obtuvieron tus compañeros y realiza un esquema de red del aula.

Mis compañeros tienen el mismo ruter y la máscara de red es la misma menos el último
número que cambia y vamos en orden ascendente.

24. Abre el Terminal de Comandos y escribe ping www.google.es.
¿Cuál es la dirección IP de la página de Google? Haz una captura de
pantalla del Terminal de Comandos y pégala aquí.

25.Abre ahora tu navegador de Internet y teclea la dirección IP que has
obtenido en el ejercicio anterior. ¿Se obtiene el mismo resultado? Pega
una captura de pantalla del navegador con la página abierta. ¿Quién
se encarga de la traducción entre el nombre de una página web y su
dirección IP?

Se utiliza el DNS que asocia las direcciones IP a un conjunto de palabras más faciles de
recordar

26.Abre el Terminal de Comandos y escribe tracert www.google.es.
Pega una captura de pantalla del resultado. ¿Qué diferencia ves entre el
comando ping y el comando tracert?

Es un comando que te escribe la direccion ip por todos los nodos por los que pasa. Te
dice en que nodo o parte de la red esta fallando cuando hay un problema. Este es mucho
mas específico que el ping, te traza la ruta concreta, es mejor.

27. Investiga y explica dos servicios que puedan integrarse con la domótica.
El control de persianas que se controla mediante un sensor de iluminación que detecta si
a salido el sol y el riego de jardín y maceteros que se controla mediante detectores de
humedad del jardín.

28.¿Qué diferencia hay entre utilizar IR o bluetooth para conectar dos
móviles? ¿Qué tecnología crees que es mejor?

Es mejor el bluetooth ya que no hace falta que estén visibles entre sí para conectarse y
los IR si lo necesitan.

29. dentifica qué tipo de tráfico, subida o bajada (descarga) de datos,
conllevan:

mandar un e-mail __subida__________________________
chatear ____subida y bajada__________________
visitar una página web ___bajada__________________
publicar una entrada en tu blog __subida_____________________

30.De los servicios presentados en los apuntes y surgidos con la Web 2.0,
nombra un sitio web en el que se ofrezca cada uno de ellos, y enlázalo
utilizando hipervínculos:

Wiki ___________________
Blog ___________________
Álbum de fotos _______________________
Álbum de vídeos ________________________
RSS _____________________
Podcast ________________________
LCMS o plataforma de e-learning ___________________
Geolocalización y georreferenciación ___________________
Aplicación en línea __________________
Redes sociales ____________________

31.La telefonía móvil inicial (GSM o 2G) utilizaba diferentes bandas de
frecuencia de emisión, dependiendo del lugar en el que te encontrases.
Investiga cómo funcionaban los móviles tribanda y dónde se podían
utilizar.

Un móvil tribanda, quiere decir que tiene frecuencias para utilizarse en Europa, EUA y
América Latina, esto permite qué un móvil comprado en Mexico por ejemplo, pueda
llevarse a España, cambiarle el chip y desbloquearlo (es importante que la compañía
telefónica haga eso) y poderlo utilizar. Estas 'bandas' no son más que las frecuencias del
espectro electromagnética reservadas para las comunicaciones móviles mediante radio
GSM/GPRS.

32.Busca información sobre las claves WEP, WPA y WPA2, y expón
las características más importantes de cada tipo. ¿Cuál es la clave más
segura de todas?
Todos son sistemas de protección para redes WIFI. Inicialmente se empleó WEP, pero
se descubrió que cualquier estación foránea que se dedicase a "escuchar el medio" (leer
información que se intercambian las demás estaciones de esa red) podría averiguar la
clave a pesar de estar convenientemente escogida y cifrada. WPA mejora el sistema de
cifrado que emplea WEP, aunque realmente es el mismo en esencia, convirtiéndolo en
un sistema más seguro. Finalmente, WPA2 presenta nuevas prestaciones que complican
aún más el ataque, como la generación de claves dinámicamente cada cierto tiempo. Lo
más recomendable es utilizar WPA2, pero con WPA ya tienes una buena protección.
Aunque WEP y WPA no son tan distintos, el ataque exitoso a tu clave en WEP es
mucho más probable que en WPA (donde lo más práctico es probar claves a ciegas).

33.Averigua la velocidad a la que funciona tu conexión a Internet en estos
momentos. Realiza una captura de pantalla de la página web que te dé el
resultado.

No me carga la página.

34.Indica todos los medios posibles, de entre los que te ofrecen los
dispositivos a tu alcance, para comunicarte con compañeros del otro
extremo de la clase.

Mediante un red social, por el movil, mandando mensajes por ordenador ( ya que
estamos conectados a la misma línea) , por correo..etc.

Más contenido relacionado

La actualidad más candente

2. Frontera de internet. Redes de acceso
2. Frontera de internet. Redes de acceso2. Frontera de internet. Redes de acceso
2. Frontera de internet. Redes de accesoEdison Coimbra G.
 
User Datagram protocol For Msc CS
User Datagram protocol For Msc CSUser Datagram protocol For Msc CS
User Datagram protocol For Msc CSThanveen
 
IMS Authentication with AKAv1 and AKAv2
IMS Authentication with AKAv1 and AKAv2 IMS Authentication with AKAv1 and AKAv2
IMS Authentication with AKAv1 and AKAv2 mohammad norozzudegan
 
multiplexacion por division de division de frecuencias
multiplexacion por division de division de frecuenciasmultiplexacion por division de division de frecuencias
multiplexacion por division de division de frecuenciasyeziik hernadez
 
Capturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wiresharkCapturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wiresharkDen Fandy
 
Informe lab 5 router bgp final
Informe lab 5 router bgp finalInforme lab 5 router bgp final
Informe lab 5 router bgp finalHelenio Corvacho
 
Mapa Conceptual sobre Frame relay
Mapa Conceptual sobre Frame relayMapa Conceptual sobre Frame relay
Mapa Conceptual sobre Frame relayRaymond Cedeño
 
Vlans and inter vlan routing
Vlans and inter vlan routingVlans and inter vlan routing
Vlans and inter vlan routingMohammedseleim
 
1.3 diferencias entre redes circuitos y redes de paquetes
1.3 diferencias entre redes circuitos y redes de paquetes1.3 diferencias entre redes circuitos y redes de paquetes
1.3 diferencias entre redes circuitos y redes de paquetesArmando Barrera
 
Metodologia para el diseño de redes
Metodologia para el diseño de redesMetodologia para el diseño de redes
Metodologia para el diseño de redesMarcelo Herrera
 

La actualidad más candente (20)

2. Frontera de internet. Redes de acceso
2. Frontera de internet. Redes de acceso2. Frontera de internet. Redes de acceso
2. Frontera de internet. Redes de acceso
 
User Datagram protocol For Msc CS
User Datagram protocol For Msc CSUser Datagram protocol For Msc CS
User Datagram protocol For Msc CS
 
Componenti di una Rete
Componenti di una ReteComponenti di una Rete
Componenti di una Rete
 
IMS Authentication with AKAv1 and AKAv2
IMS Authentication with AKAv1 and AKAv2 IMS Authentication with AKAv1 and AKAv2
IMS Authentication with AKAv1 and AKAv2
 
Redes Inalambricas
Redes InalambricasRedes Inalambricas
Redes Inalambricas
 
DeECP - Tecnologías telefónicas
DeECP - Tecnologías telefónicasDeECP - Tecnologías telefónicas
DeECP - Tecnologías telefónicas
 
multiplexacion por division de division de frecuencias
multiplexacion por division de division de frecuenciasmultiplexacion por division de division de frecuencias
multiplexacion por division de division de frecuencias
 
Punto de Acceso
Punto de Acceso Punto de Acceso
Punto de Acceso
 
Diseño de un TAP para CATV
Diseño de un TAP para CATVDiseño de un TAP para CATV
Diseño de un TAP para CATV
 
Concurrencias BD
Concurrencias BDConcurrencias BD
Concurrencias BD
 
Capturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wiresharkCapturing network-packet-dengan-wireshark
Capturing network-packet-dengan-wireshark
 
Informe lab 5 router bgp final
Informe lab 5 router bgp finalInforme lab 5 router bgp final
Informe lab 5 router bgp final
 
MODULE-3_CCN.pptx
MODULE-3_CCN.pptxMODULE-3_CCN.pptx
MODULE-3_CCN.pptx
 
Mapa Conceptual sobre Frame relay
Mapa Conceptual sobre Frame relayMapa Conceptual sobre Frame relay
Mapa Conceptual sobre Frame relay
 
Vlans and inter vlan routing
Vlans and inter vlan routingVlans and inter vlan routing
Vlans and inter vlan routing
 
Redes de acceso
Redes de accesoRedes de acceso
Redes de acceso
 
1.3 diferencias entre redes circuitos y redes de paquetes
1.3 diferencias entre redes circuitos y redes de paquetes1.3 diferencias entre redes circuitos y redes de paquetes
1.3 diferencias entre redes circuitos y redes de paquetes
 
Metodologia para el diseño de redes
Metodologia para el diseño de redesMetodologia para el diseño de redes
Metodologia para el diseño de redes
 
Presentation
PresentationPresentation
Presentation
 
Cidr
CidrCidr
Cidr
 

Similar a Ejercicios sobre redes informáticas

Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticasJanireAlkiza
 
Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes aneperez13
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticasAlex1395
 
Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes tzibi15
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticasdennisrodman91
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redeschurchil10
 
Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"lalimartineez
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes localesErika Calamar
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes localesErika Calamar
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes localesErika Calamar
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4PedroM de la Fuente Fernández
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasjkuo1993
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasjkuo1993
 
Redes inalambricas (john)
Redes inalambricas  (john)Redes inalambricas  (john)
Redes inalambricas (john)lorena salazar
 
Redes inalambricas (john)
Redes inalambricas (john)Redes inalambricas (john)
Redes inalambricas (john)jkuo1993
 

Similar a Ejercicios sobre redes informáticas (20)

Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
 
Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
 
Ejercicios Redes
Ejercicios Redes Ejercicios Redes
Ejercicios Redes
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 
Trabajo de clase
Trabajo de claseTrabajo de clase
Trabajo de clase
 
Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Actividades de recopilación
Actividades de recopilación Actividades de recopilación
Actividades de recopilación
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas (john)
Redes inalambricas  (john)Redes inalambricas  (john)
Redes inalambricas (john)
 
Redes inalambricas (john)
Redes inalambricas (john)Redes inalambricas (john)
Redes inalambricas (john)
 
Juan José Caballero
Juan José CaballeroJuan José Caballero
Juan José Caballero
 
Red inalambrica
Red inalambricaRed inalambrica
Red inalambrica
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 

Ejercicios sobre redes informáticas

  • 1. EJERCICIOS SOBRE REDES INFORMÁTICAS 1. Crea una entrada en tu blog sobre ARPANET (investiga), en la que incluyas, al menos: 2 hiperenlaces 1 imagen 2. Comenta qué equipos de tu casa tienen conexión a Internet. ¿Están conectados entre ellos? ¿Utilizan un medio físico para conectarse al router? no. Si tienen una conexión mixta. 3. Pon un ejemplo de red LAN, otro de red MAN y otro de red WAN. LAN: una casa MAN: entre dos institutos WAN: Internet 4. Investiga sobre el término VPN. ¿Qué tipo de red vista en clase, según su nivel de acceso o privacidad, es una VPN? La VPN es una red privada virtual que resulta de la interconexión de dos o más redes locales utilizando para ello Internet como medio de comunicación. El tipo de red vista en clase según el nivel de acceso o privacidad es el extranet. 5. ¿Qué inconveniente tiene la topología de red en anillo? ¿Y la de bus? El inconveniente de la red en anillo es que si falla la conexión entre dos equipos, la información no podrá pasar y tendrá que ir por el otro camino y tarda más. El inconveniente de la red en bus es que si se estropea el cable central, no funcionan ninguno de los ordenadores conectados al bus 6. En una red en estrella, ¿un fallo en cualquier nodo produce la caída de toda la red? ¿Qué elemento debe fallar para que caiga toda la red? No solo afecta a uno. El concentrador. 7. Cuando enviamos un e-mail a un amigo, ¿quiénes hacen el papel de emisor, canal y receptor? Emisor: yo Canal: gmail
  • 2. Receptor: mi amigo 8. Investiga qué significan las siglas TCP/IP y cómo funciona este protocolo, a grandes rasgos. El modelo TCP/IP es un modelo de descripción de protocolos de red creado en la década de 1970 por DARPA, una agencia del Departamento de Defensa de los Estados Unidos. Evolucionó de ARPANET, el cual fue la primera red de área amplia y predecesora de Internet. El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que una computadora pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando como los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. 9. ¿Cuál de las siguientes direcciones es una IP válida? Márcala cambiando su color a verde. 1. http://www.google.es 2. ana@hotmail.com 3. 256.125.100.3 4. 127.23.1.100 10.En una red con máscara de subred 255.255.255.0, ¿cuántos dispositivos pueden pertenecer a la red? ¿Y si la máscara es 255.255.255.150? Con 255.255.255.0: 255 dispositivos y con 255.255.255.150: 150 dispositivos 11. ¿Por qué crees que son tan importantes los servidores DNS? Porque asocian las direcciones IP a un conjunto de palabras más fáciles de recordar. 12. Investiga y averigua la dirección de los servidores DNS de los siguientes proveedores de Internet: Telefónica Movistar: 80.58.61.250 / 80.58.61.254 Orange: 62.37.228.20 Yacom:62.151.2.8 Vodafone:212.73.32.67 ONO:62.81.61.2 13. Investiga y realiza una comparación entre OSI y TCP/IP. Utiliza una imagen para ilustrar la respuesta y explícalo.
  • 3. Es que el modelo OSI es mas completo y tienes partes mas selectas que el TCP/IP 14.¿Qué capa del modelo OSI se encarga de gestionar las direcciones IP de los paquetes de datos para que lleguen a destino? Ayudándote del ejercicio anterior, ¿cuál es la capa equivalente en el protocolo TCP/IP? La capa de transporte tambien la capa de transporte. 15. La dirección IP 192.168.250.1, ¿es válida para LAN? ¿Y 192.169.127.250? Justifica tus respuestas. Valen las dos capas ya que ninguna de las dos pasan de la cifra 250 16.Inventa una nueva configuración de red válida a partir de los siguientes datos: Protocolo TCP/IP Direcciones IP • router 192.168.0.1 • servidor _192.168.0.2________________ • PC _192.168.0.3______________ • portátil _192.168.0.4________________ Máscara 255.255.255.0 Grupo de trabajo_CASA______________ Puerta de enlace __192.168.0.1_____________ • DNS primaria __194.179.1.100_____________ • DNS secundaria __194.174.20.44________________ 17.La palabra “oficina” podría utilizarse como (cambia el color de la respuesta a verde): 1. Puerta de enlace 2. Máscara de red 3. Grupo de trabajo 4. Dirección IP 18. Investiga los rangos de frecuencias de transmisión que utiliza el estándar WiFi o 802.11. Estandar Frecuencia Velocidad Rango WiFi a (802.11a) 5 GHz 54 Mbit/s 10 m WiFi B (802.11b 2,4 GHz 11 Mbit/s 100 m WiFi G (802.11b) 2,4 GHz 54 Mbit/s 100 m 19.¿Qué dispositivo hace la misma función que un punto de acceso y nos conecta directamente a Internet? El router es el dispositivo que nos conecta directamente a Internet y que hace la mínima
  • 4. función que un punto de acceso 20.Investiga y enumera qué ventajas tiene la fibra óptica frente al par de cobre o par trenzado. Las ventajas son su gran flexibilidad, su gran ligereza, su gran seguridad. 21. ¿Qué ventajas tiene una red mixta frente a una red cableada? Con una red mixta puedes tener equipos cableados y equipos informáticos. Es muy útil cuando quieres conectar un portátil o equipo alejado a una red cableada. Mientras con una cableada solo puedes estar conectado a la red mediante cables. 22. Abre el Terminal de Comandos y escribe ipconfig. Realiza una captura de pantalla y comenta los datos obtenidos (IP, máscara de red, puerta de enlace, etc.). Mi conexión a la red es mediante cable, y está todo bien. Mi dirección IP es 192.168.0.206 Mi máscara de subred es: 255.255.255.192 La puerta de enlace predeterminada es: 192.168.0.254 23. Compara los datos obtenidos con el comando ipconfig con los que obtuvieron tus compañeros y realiza un esquema de red del aula. Mis compañeros tienen el mismo ruter y la máscara de red es la misma menos el último número que cambia y vamos en orden ascendente. 24. Abre el Terminal de Comandos y escribe ping www.google.es. ¿Cuál es la dirección IP de la página de Google? Haz una captura de pantalla del Terminal de Comandos y pégala aquí. 25.Abre ahora tu navegador de Internet y teclea la dirección IP que has obtenido en el ejercicio anterior. ¿Se obtiene el mismo resultado? Pega una captura de pantalla del navegador con la página abierta. ¿Quién se encarga de la traducción entre el nombre de una página web y su dirección IP? Se utiliza el DNS que asocia las direcciones IP a un conjunto de palabras más faciles de recordar 26.Abre el Terminal de Comandos y escribe tracert www.google.es. Pega una captura de pantalla del resultado. ¿Qué diferencia ves entre el comando ping y el comando tracert? Es un comando que te escribe la direccion ip por todos los nodos por los que pasa. Te dice en que nodo o parte de la red esta fallando cuando hay un problema. Este es mucho mas específico que el ping, te traza la ruta concreta, es mejor. 27. Investiga y explica dos servicios que puedan integrarse con la domótica.
  • 5. El control de persianas que se controla mediante un sensor de iluminación que detecta si a salido el sol y el riego de jardín y maceteros que se controla mediante detectores de humedad del jardín. 28.¿Qué diferencia hay entre utilizar IR o bluetooth para conectar dos móviles? ¿Qué tecnología crees que es mejor? Es mejor el bluetooth ya que no hace falta que estén visibles entre sí para conectarse y los IR si lo necesitan. 29. dentifica qué tipo de tráfico, subida o bajada (descarga) de datos, conllevan: mandar un e-mail __subida__________________________ chatear ____subida y bajada__________________ visitar una página web ___bajada__________________ publicar una entrada en tu blog __subida_____________________ 30.De los servicios presentados en los apuntes y surgidos con la Web 2.0, nombra un sitio web en el que se ofrezca cada uno de ellos, y enlázalo utilizando hipervínculos: Wiki ___________________ Blog ___________________ Álbum de fotos _______________________ Álbum de vídeos ________________________ RSS _____________________ Podcast ________________________ LCMS o plataforma de e-learning ___________________ Geolocalización y georreferenciación ___________________ Aplicación en línea __________________ Redes sociales ____________________ 31.La telefonía móvil inicial (GSM o 2G) utilizaba diferentes bandas de frecuencia de emisión, dependiendo del lugar en el que te encontrases. Investiga cómo funcionaban los móviles tribanda y dónde se podían utilizar. Un móvil tribanda, quiere decir que tiene frecuencias para utilizarse en Europa, EUA y América Latina, esto permite qué un móvil comprado en Mexico por ejemplo, pueda llevarse a España, cambiarle el chip y desbloquearlo (es importante que la compañía telefónica haga eso) y poderlo utilizar. Estas 'bandas' no son más que las frecuencias del espectro electromagnética reservadas para las comunicaciones móviles mediante radio GSM/GPRS. 32.Busca información sobre las claves WEP, WPA y WPA2, y expón las características más importantes de cada tipo. ¿Cuál es la clave más segura de todas?
  • 6. Todos son sistemas de protección para redes WIFI. Inicialmente se empleó WEP, pero se descubrió que cualquier estación foránea que se dedicase a "escuchar el medio" (leer información que se intercambian las demás estaciones de esa red) podría averiguar la clave a pesar de estar convenientemente escogida y cifrada. WPA mejora el sistema de cifrado que emplea WEP, aunque realmente es el mismo en esencia, convirtiéndolo en un sistema más seguro. Finalmente, WPA2 presenta nuevas prestaciones que complican aún más el ataque, como la generación de claves dinámicamente cada cierto tiempo. Lo más recomendable es utilizar WPA2, pero con WPA ya tienes una buena protección. Aunque WEP y WPA no son tan distintos, el ataque exitoso a tu clave en WEP es mucho más probable que en WPA (donde lo más práctico es probar claves a ciegas). 33.Averigua la velocidad a la que funciona tu conexión a Internet en estos momentos. Realiza una captura de pantalla de la página web que te dé el resultado. No me carga la página. 34.Indica todos los medios posibles, de entre los que te ofrecen los dispositivos a tu alcance, para comunicarte con compañeros del otro extremo de la clase. Mediante un red social, por el movil, mandando mensajes por ordenador ( ya que estamos conectados a la misma línea) , por correo..etc.