.EJERCICIOS SOBRE REDES INFORMÁTICAS

1. Crea una entrada en tu blog sobre ARPANET (investiga), en la que
incluyas, al menos:

2 hiperenlaces
1 imagen

2. Comenta qué equipos de tu casa tienen conexión a Internet. ¿Están
conectados entre ellos? ¿Utilizan un medio físico para conectarse al
router?

4 móvil, 3 ordenadores, Ipods, PS3, el despertador.
Los ordenadores si y mi móvil, lo demás no.
El ordenador de mesa.


3. Pon un ejemplo de red LAN, otro de red MAN y otro de red WAN.

LAN: la de mi casa
MAN: Un banco
WAN: Internet

4. Investiga sobre el término VPN. ¿Qué tipo de red vista en clase, según
su nivel de acceso o privacidad, es una VPN?

Virtual Private Network = red privada virtual, tecnología que permite tener una red
privada entre puntos geográficamente distantes sin necesidad de un enlace privado, ya
que funciona a través de la internet.
Extranet
5. ¿Qué inconveniente tiene la topología de red en anillo? ¿Y la de bus?

Anillo: Si falla uno se tarda mas en enviar la información
Bus: Si falla uno fallan todos.

6. En una red en estrella, ¿un fallo en cualquier nodo produce la caída de
toda la red? ¿Qué elemento debe fallar para que caiga toda la red?

No, solo produce la caida del elemento que esta conectado a ese nodo.
El concentrador.

7. Cuando enviamos un e-mail a un amigo, ¿quiénes hacen el papel de
emisor, canal y receptor?


El emisor es quien lo envia, el canal es Internet y el receptor es quien lo recibe.


8. Investiga qué significan las siglas TCP/IP y cómo funciona este
protocolo, a grandes rasgos.


TCP: Protocolo de Control de Transmisión

IP: Protocolo de Internet

Son los protocolos mas importantes que forman la red de protocolos


9. ¿Cuál de las siguientes direcciones es una IP válida? Márcala cambiando
su color a verde.

   1.   http://www.google.es
   2.   ana@hotmail.com
   3.   256.125.100.3
   4.   127.23.1.100


10.En una red con máscara de subred 255.255.255.0, ¿cuántos dispositivos
pueden pertenecer a la red? ¿Y si la máscara es 255.255.255.150?

En la primera 256 y en el segundo desde 150 a 256

11. ¿Por qué crees que son tan importantes los servidores DNS?

Por que la IP se nos olvidaría y el DNS no.

12. Investiga y averigua la dirección de los servidores DNS de los siguientes
  proveedores de Internet:

 Telefónica Movistar: 194.224.52.4
Orange: 62.37.236.200
 YACOM: 62.151.2.8
 Vodafone: 212.73.32.67
 ONO: 62.42.230.24


13. Investiga y realiza una comparación entre OSI y TCP/IP. Utiliza una
  imagen para ilustrar la respuesta y explícalo.




14.¿Qué capa del modelo OSI se encarga de gestionar las direcciones IP
  de los paquetes de datos para que lleguen a destino? Ayudándote del
  ejercicio anterior, ¿cuál es la capa equivalente en el protocolo TCP/IP?

El nivel de Red. El mismo.

15. La dirección IP 192.168.250.1, ¿es válida para LAN? ¿Y 192.169.127.250?
 Justifica tus respuestas.

El primero si pero el segundo no

16.Inventa una nueva configuración de red válida a partir de los siguientes
 datos:
 Protocolo TCP/IP
 Direcciones IP

   •   router 192.168.0.1
   •   servidor ____192.168.0.2_____________
•    PC ____192.168.0.3___________
   •    portátil ___192.168.0.4______________

Máscara 255.255.255.0
Grupo de trabajo____CLASE___________
Puerta de enlace ____192.168.0.1___________

   •    DNS primaria ___194.179.1.100____________
   •    DNS secundaria __194.179.20.44________________


17.La palabra “oficina” podría utilizarse como (cambia el color de la
respuesta a verde):

   1.   Puerta de enlace
   2.   Máscara de red
   3.   Grupo de trabajo
   4.   Dirección IP

18. Investiga los rangos de frecuencias de transmisión que utiliza el estándar
WiFi o 802.11.

2,4 GHz Rangos de frecuncia

19.¿Qué dispositivo hace la misma función que un punto de acceso y nos
conecta directamente a Internet?

Un router

20.Investiga y enumera qué ventajas tiene la fibra óptica frente al par de
cobre o par trenzado.

Cables de red. Aunque existen varios tipos, el más utilizado en redes locales es
el par trenzado. Se trata de un cable formado internamente por ocho hilos
conductores que se encuentran trenzados de dos en dos para apantallarlo
contra interferencias.
Cuando se trata de redes con requerimientos de altas velocidades se recurre a
cable y dispositivos de fibra óptica. Encarece el montaje de una red pero las
prestaciones son muy altas.

21. ¿Qué ventajas tiene una red mixta frente a una red cableada?

Es muy útil para conectar un portátil o equipo alejado a una red
cableada.

22. Abre el Terminal de Comandos y escribe ipconfig. Realiza una
captura de pantalla y comenta los datos obtenidos (IP, máscara de red,
puerta de enlace, etc.).
23. Compara los datos obtenidos con el comando ipconfig con los que
obtuvieron tus compañeros y realiza un esquema de red del aula.

Estamos todos conectados a la misma red lo que paa es que cambia el numero final de la
IP.

24. Abre el Terminal de Comandos y escribe ping www.google.es.
¿Cuál es la dirección IP de la página de Google? Haz una captura de
pantalla del Terminal de Comandos y pégala aquí.

74.125.230.215




25.Abre ahora tu navegador de Internet y teclea la dirección IP que has
obtenido en el ejercicio anterior. ¿Se obtiene el mismo resultado? Pega
una captura de pantalla del navegador con la página abierta. ¿Quién
se encarga de la traducción entre el nombre de una página web y su
dirección IP?
Los servidores DNS

26.Abre el Terminal de Comandos y escribe tracert www.google.es.
Pega una captura de pantalla del resultado. ¿Qué diferencia ves entre el
comando ping y el comando tracert?




El tracert traza la ruta, a diferencia del ping, que no te muestra los diferentes saltos o
nodos por los que va pasando.
27. Investiga y explica dos servicios que puedan integrarse con la domótica.



28.¿Qué diferencia hay entre utilizar IR o bluetooth para conectar dos
móviles? ¿Qué tecnología crees que es mejor?

El IR se conecta mediante infrarrojos, que tienen que estar a la vista mientras que el
bluetooth no es necesario además de que permite una conexión a mayores distancias.

29. dentifica qué tipo de tráfico, subida o bajada (descarga) de datos,
conllevan:

mandar un e-mail ________subida _______
chatear _______subida y bajada__________
visitar una página web ______bajada______
publicar una entrada en tu blog ________subida_______

30.De los servicios presentados en los apuntes y surgidos con la Web 2.0,
nombra un sitio web en el que se ofrezca cada uno de ellos, y enlázalo
utilizando hipervínculos:

Wiki wikipedia
Blog Blogger
Álbum de fotos Fotoprix
Álbum de vídeos Youtube
RSS Diario Montañes
Podcast Ivoox
LCMS o plataforma de e-learning E Learning
Geolocalización y georreferenciación Google Maps
Aplicación en línea
Redes sociales http://www.tuenti.com

31.La telefonía móvil inicial (GSM o 2G) utilizaba diferentes bandas de
frecuencia de emisión, dependiendo del lugar en el que te encontrases.
Investiga cómo funcionaban los móviles tribanda y dónde se podían
utilizar.

Los tribanda emiten a las frecuencias 900/1800/1900 MHz cada una de ellas en una
región. En Europa 900, en Asia 1800 y en Norteamérica 1900

32.Busca información sobre las claves WEP, WPA y WPA2, y expón
las características más importantes de cada tipo. ¿Cuál es la clave más
segura de todas?

WEP: acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado",
es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes
Wireless que permite cifrar la información que se transmite.
WPA: Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi
protegido») es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para
corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP).


WPA2: WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema
para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades
detectadas en WPA. WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una
versión previa, que se podría considerar de "migración", no incluye todas las
características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión
certificada del estándar 802.11i.



La WPA2



33.Averigua la velocidad a la que funciona tu conexión a Internet en estos
momentos. Realiza una captura de pantalla de la página web que te dé el
resultado.




34. Indica todos los medios posibles, de entre los que te ofrecen los
I dispositivos a tu alcance, para comunicarte con compañeros del otro
extremo de la clase.

Ordenadores, móviles, herramientas de Internet…

Ejercicios sobre redes informáticas

  • 2.
    .EJERCICIOS SOBRE REDESINFORMÁTICAS 1. Crea una entrada en tu blog sobre ARPANET (investiga), en la que incluyas, al menos: 2 hiperenlaces 1 imagen 2. Comenta qué equipos de tu casa tienen conexión a Internet. ¿Están conectados entre ellos? ¿Utilizan un medio físico para conectarse al router? 4 móvil, 3 ordenadores, Ipods, PS3, el despertador. Los ordenadores si y mi móvil, lo demás no. El ordenador de mesa. 3. Pon un ejemplo de red LAN, otro de red MAN y otro de red WAN. LAN: la de mi casa MAN: Un banco WAN: Internet 4. Investiga sobre el término VPN. ¿Qué tipo de red vista en clase, según su nivel de acceso o privacidad, es una VPN? Virtual Private Network = red privada virtual, tecnología que permite tener una red privada entre puntos geográficamente distantes sin necesidad de un enlace privado, ya que funciona a través de la internet. Extranet
  • 3.
    5. ¿Qué inconvenientetiene la topología de red en anillo? ¿Y la de bus? Anillo: Si falla uno se tarda mas en enviar la información Bus: Si falla uno fallan todos. 6. En una red en estrella, ¿un fallo en cualquier nodo produce la caída de toda la red? ¿Qué elemento debe fallar para que caiga toda la red? No, solo produce la caida del elemento que esta conectado a ese nodo. El concentrador. 7. Cuando enviamos un e-mail a un amigo, ¿quiénes hacen el papel de emisor, canal y receptor? El emisor es quien lo envia, el canal es Internet y el receptor es quien lo recibe. 8. Investiga qué significan las siglas TCP/IP y cómo funciona este protocolo, a grandes rasgos. TCP: Protocolo de Control de Transmisión IP: Protocolo de Internet Son los protocolos mas importantes que forman la red de protocolos 9. ¿Cuál de las siguientes direcciones es una IP válida? Márcala cambiando su color a verde. 1. http://www.google.es 2. ana@hotmail.com 3. 256.125.100.3 4. 127.23.1.100 10.En una red con máscara de subred 255.255.255.0, ¿cuántos dispositivos pueden pertenecer a la red? ¿Y si la máscara es 255.255.255.150? En la primera 256 y en el segundo desde 150 a 256 11. ¿Por qué crees que son tan importantes los servidores DNS? Por que la IP se nos olvidaría y el DNS no. 12. Investiga y averigua la dirección de los servidores DNS de los siguientes proveedores de Internet: Telefónica Movistar: 194.224.52.4
  • 4.
    Orange: 62.37.236.200 YACOM:62.151.2.8 Vodafone: 212.73.32.67 ONO: 62.42.230.24 13. Investiga y realiza una comparación entre OSI y TCP/IP. Utiliza una imagen para ilustrar la respuesta y explícalo. 14.¿Qué capa del modelo OSI se encarga de gestionar las direcciones IP de los paquetes de datos para que lleguen a destino? Ayudándote del ejercicio anterior, ¿cuál es la capa equivalente en el protocolo TCP/IP? El nivel de Red. El mismo. 15. La dirección IP 192.168.250.1, ¿es válida para LAN? ¿Y 192.169.127.250? Justifica tus respuestas. El primero si pero el segundo no 16.Inventa una nueva configuración de red válida a partir de los siguientes datos: Protocolo TCP/IP Direcciones IP • router 192.168.0.1 • servidor ____192.168.0.2_____________
  • 5.
    PC ____192.168.0.3___________ • portátil ___192.168.0.4______________ Máscara 255.255.255.0 Grupo de trabajo____CLASE___________ Puerta de enlace ____192.168.0.1___________ • DNS primaria ___194.179.1.100____________ • DNS secundaria __194.179.20.44________________ 17.La palabra “oficina” podría utilizarse como (cambia el color de la respuesta a verde): 1. Puerta de enlace 2. Máscara de red 3. Grupo de trabajo 4. Dirección IP 18. Investiga los rangos de frecuencias de transmisión que utiliza el estándar WiFi o 802.11. 2,4 GHz Rangos de frecuncia 19.¿Qué dispositivo hace la misma función que un punto de acceso y nos conecta directamente a Internet? Un router 20.Investiga y enumera qué ventajas tiene la fibra óptica frente al par de cobre o par trenzado. Cables de red. Aunque existen varios tipos, el más utilizado en redes locales es el par trenzado. Se trata de un cable formado internamente por ocho hilos conductores que se encuentran trenzados de dos en dos para apantallarlo contra interferencias. Cuando se trata de redes con requerimientos de altas velocidades se recurre a cable y dispositivos de fibra óptica. Encarece el montaje de una red pero las prestaciones son muy altas. 21. ¿Qué ventajas tiene una red mixta frente a una red cableada? Es muy útil para conectar un portátil o equipo alejado a una red cableada. 22. Abre el Terminal de Comandos y escribe ipconfig. Realiza una captura de pantalla y comenta los datos obtenidos (IP, máscara de red, puerta de enlace, etc.).
  • 6.
    23. Compara losdatos obtenidos con el comando ipconfig con los que obtuvieron tus compañeros y realiza un esquema de red del aula. Estamos todos conectados a la misma red lo que paa es que cambia el numero final de la IP. 24. Abre el Terminal de Comandos y escribe ping www.google.es. ¿Cuál es la dirección IP de la página de Google? Haz una captura de pantalla del Terminal de Comandos y pégala aquí. 74.125.230.215 25.Abre ahora tu navegador de Internet y teclea la dirección IP que has obtenido en el ejercicio anterior. ¿Se obtiene el mismo resultado? Pega una captura de pantalla del navegador con la página abierta. ¿Quién se encarga de la traducción entre el nombre de una página web y su dirección IP?
  • 7.
    Los servidores DNS 26.Abreel Terminal de Comandos y escribe tracert www.google.es. Pega una captura de pantalla del resultado. ¿Qué diferencia ves entre el comando ping y el comando tracert? El tracert traza la ruta, a diferencia del ping, que no te muestra los diferentes saltos o nodos por los que va pasando.
  • 8.
    27. Investiga yexplica dos servicios que puedan integrarse con la domótica. 28.¿Qué diferencia hay entre utilizar IR o bluetooth para conectar dos móviles? ¿Qué tecnología crees que es mejor? El IR se conecta mediante infrarrojos, que tienen que estar a la vista mientras que el bluetooth no es necesario además de que permite una conexión a mayores distancias. 29. dentifica qué tipo de tráfico, subida o bajada (descarga) de datos, conllevan: mandar un e-mail ________subida _______ chatear _______subida y bajada__________ visitar una página web ______bajada______ publicar una entrada en tu blog ________subida_______ 30.De los servicios presentados en los apuntes y surgidos con la Web 2.0, nombra un sitio web en el que se ofrezca cada uno de ellos, y enlázalo utilizando hipervínculos: Wiki wikipedia Blog Blogger Álbum de fotos Fotoprix Álbum de vídeos Youtube RSS Diario Montañes Podcast Ivoox LCMS o plataforma de e-learning E Learning Geolocalización y georreferenciación Google Maps Aplicación en línea Redes sociales http://www.tuenti.com 31.La telefonía móvil inicial (GSM o 2G) utilizaba diferentes bandas de frecuencia de emisión, dependiendo del lugar en el que te encontrases. Investiga cómo funcionaban los móviles tribanda y dónde se podían utilizar. Los tribanda emiten a las frecuencias 900/1800/1900 MHz cada una de ellas en una región. En Europa 900, en Asia 1800 y en Norteamérica 1900 32.Busca información sobre las claves WEP, WPA y WPA2, y expón las características más importantes de cada tipo. ¿Cuál es la clave más segura de todas? WEP: acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite.
  • 9.
    WPA: Wi-Fi ProtectedAccess, llamado también WPA (en español «Acceso Wi-Fi protegido») es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP). WPA2: WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA. WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i. La WPA2 33.Averigua la velocidad a la que funciona tu conexión a Internet en estos momentos. Realiza una captura de pantalla de la página web que te dé el resultado. 34. Indica todos los medios posibles, de entre los que te ofrecen los I dispositivos a tu alcance, para comunicarte con compañeros del otro extremo de la clase. Ordenadores, móviles, herramientas de Internet…