SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
2. Comenta qué equipos de tu casa tienen conexión a Internet. ¿Están
conectados entre ellos? ¿Utilizan un medio físico para conectarse al
router?

- Los equipos de mi casa que tienen conexión a Internet son un ordenador
portátil, un ordenador de mesa, dos teléfonos móviles y una tablet. Están
conectados entre ellos el portátil y el ordenador de mesa. Solo utiliza un medio
físico para conectarse al router el ordenador de mesa, el resto de equipos se
conectan mediante conexión inalámbrica.

3. Pon un ejemplo de red LAN, otro de red MAN y otro de red WAN.

   -   Red LAN: Red doméstica de mi casa, llamada Aitziber.
   -   Red MAN: Red entre los diferentes edificios de la UPV.
   -   Red Wan: Internet.

4. Investiga sobre el término VPN. ¿Qué tipo de red vista en clase, según
su nivel de acceso o privacidad, es una VPN?

- Una red privada virtual resulta de la interconexión de dos o más
redes locales utilizando para ello Internet como medio de comunicación.
- El tipo de red vista en clase según el nivel de acceso o privacidad es una red
Extranet.

5. ¿Qué inconveniente tiene la topología de red en anillo? ¿Y la de bus?
- El inconveniente que tiene la red en anillo es que si falla la conexión entre dos
equipos, la información no podría pasar y tendría que ir por el otro camino y
tarda más.
- El inconveniente que tiene la red en bus es que si el cable principal se rompe
o se estropea, todos los ordenadores perderán la conexión hasta que ésta sea
arreglada.

6. En una red en estrella, ¿un fallo en cualquier nodo produce la caída de
toda la red? ¿Qué elemento debe fallar para que caiga toda la red?

-En una red en estrella un fallo en cualquier segmento solamente produce la
caída del nodo conectado.
- Para que caiga toda la red la única manera es que falle el dispositivo central.

7. Cuando enviamos un e-mail a un amigo, ¿quiénes hacen el papel de
emisor, canal y receptor?
- El emisor será nuestro ordenador, el receptor el ordenador de nuestro amigo y
el canal serán los cables por los que se transmite el e-mail.

8. Investiga qué significan las siglas TCP/IP y cómo funciona este
protocolo, a grandes rasgos.
- TCP son las siglas que significan Protocolo de Control de Transmisión, es la
capa intermedia entre el protocolo de internet e IP que es la aplicación.
- El TCP/IP son una serie de protocolos que permiten conectar distintos
equipos que no tengan la misma configuración debido ya sea a su distinta
antigüedad, marca, etc.

9. ¿Cuál de las siguientes direcciones es una IP válida? Márcala cambiando
su color a verde.

   1.   http://www.google.es
   2.   ana@hotmail.com
   3.   256.125.100.3
   4.   127.23.1.100


10. En una red con máscara de subred 255.255.255.0, ¿cuántos dispositivos
pueden pertenecer a la red? ¿Y si la máscara es 255.255.255.150?

- En una red con máscara de subred 255.255.255.0 pueden pertenecer 255
dispositivos.
- En una red con máscara 255.255.255.150 pueden pertenecer 105
dispositivos.

11. ¿Por qué crees que son tan importantes los servidores DNS?

- Porque permiten recordar más fácilmente al usuario las direcciones IP a
través de palabras más fáciles de recordar.

12. Investiga y averigua la dirección de los servidores DNS de los
siguientes proveedores de Internet:

Telefónica Movistar: 80.58.0.33
Orange: 62.36.225.150
Yacom: 62.151.2.8
Vodafone: 212.73.32.3
ONO: 62.42.230.24

13. Investiga y realiza una comparación entre OSI y TCP/IP. Utiliza una
imagen para ilustrar la respuesta y explícalo.

- El modelo OSI coincide con el modelo TCP/IP en que ambos tienen 4 niveles
iguales: Nivel de Aplicación, Nivel de Red, Nivel de Enlace de Datos, Nivel
Físico. Su diferencia se encuentra en que el modelo TCP/IP tiene el Nivel de
Transporte que en el modelo OSI son tres: Nivel de Presentación, Nivel de
Sesión y Nivel de Transporte.
14. ¿Qué capa del modelo OSI se encarga de gestionar las direcciones IP
de los paquetes de datos para que lleguen a destino? Ayudándote del
ejercicio anterior, ¿cuál es la capa equivalente en el protocolo TCP/IP?

- El nivel de red se encarga de gestionar las direcciones IP en el modelo OSI.
- El nivel de red equivalente en el protocolo TCP/IP es el nivel de red.

15. La dirección IP 192.168.250.1, ¿es válida para LAN? ¿Y
192.169.127.250? Justifica tus respuestas.

-La dirección IP 192.168.250.1 si es válida porque se encuentra dentro de las
direcciones reservadas para LAN entre 192.168.0.0 a 192.168.255.255 en
cambio la segunda dirección no se encuentra dentro de las direcciones
reservadas ya que sobrepasa.

16. Inventa una nueva configuración de red válida a partir de los siguientes
datos:
Protocolo TCP/IP
Direcciones IP

   •   Router: 192.168.0.1
   •   servidor: 192.168.0.2
   •   PC: 192.168.0.3
   •   Portátil: 192.168.0.4
Máscara: 255.255.255.0
Grupo de trabajo: INSTITUTO
Puerta de enlace: 192.168.0.1

   •    DNS primaria: 62.42.230.24
   •    DNS secundaria: 62.151.2.8


17. La palabra “oficina” podría utilizarse como (cambia el color de la
respuesta a verde):

 1.    Puerta de enlace
 2.    Máscara de red
 3.    Grupo de trabajo
 4.    Dirección IP

18. Investiga los rangos de frecuencias de transmisión que utiliza el
estándar WiFi o 802.11.




   - En el actual Wifi ronda los 2,4 GHz.


   19. ¿Qué dispositivo hace la misma función que un punto de acceso y
   nos conecta directamente a Internet?

   - El router es el dispositivo que conecta directamente a Internet y que hace
   la misma función que un punto de acceso.

   20. Investiga y enumera qué ventajas tiene la fibra óptica frente al par
   de cobre o par trenzado.

  - Gran flexibilidad, gran ligereza, gran seguridad. No produce interferencias,
gran resistencia mecánica, resistencia al calor, frío, corrosión. Coste menor
respecto al cobre.

21. ¿Qué ventajas tiene una red mixta frente a una red cableada?
- Las ventajas de una red mixta es que puede conectar más de un
dispositivo, que en la red cableado no lo permite, en cambio en la mixta si,
ya que se pueden conectar por ondas al WIFI.

22. Abre el Terminal de Comandos y escribe ipconfig. Realiza una
captura de pantalla y comenta los datos obtenidos (IP, máscara de red,
puerta de enlace, etc.).




-   IP: 192.168.0.204
-   Máscara de red: 255.255.255.192
-   Puerta de enlace: 192.168.0.254
-   También se encuentra Adaptador Ethernet Conexión de área local que
    significa que estamos conectados a la red.

23. Compara los datos obtenidos con el comando ipconfig con los que
obtuvieron tus compañeros y realiza un esquema de red del aula.

- Todos conectamos al mismo router, por eso todos tenemos la misma
máscara de red y nuestro número final de IP va aumentando en una unidad
de forma ascendente. Mi compañero de la derecha su último número acaba
en 3, el mío en 4 y mi compañero de la izquierda en 5.

24. Abre el Terminal de Comandos y escribe ping www.google.es.
¿Cuál es la dirección IP de la página de Google? Haz una captura de
pantalla del Terminal de Comandos y pégala aquí.

- IP: 173.194.34.23
25. Abre ahora tu navegador de Internet y teclea la dirección IP que has
obtenido en el ejercicio anterior. ¿Se obtiene el mismo resultado? Pega
una captura de pantalla del navegador con la página abierta. ¿Quién
se encarga de la traducción entre el nombre de una página web y su
dirección IP?

- Si se obtiene el mismo resultado, que poniendo en el buscador google.




- El encargado de traducir el nombre de una página web y su dirección IP es
el DNS, sistema de nombres de dominio.

26. Abre el Terminal de Comandos y escribe tracert www.google.es.
Pega una captura de pantalla del resultado. ¿Qué diferencia ves entre el
comando ping y el comando tracert?
- El tracert muestra todos los pasos, la dirección IP de todos los nodos por los
que va saltando. Por lo tanto sirve para mostrar la ruta que sigue el paquete.
Con este se puede mostrar si hay un fallo, que nodo es el que está fallando.


27. Investiga y explica dos servicios que puedan integrarse con la
domótica.

- La domótica es la automatización y control centralizado y/o remoto de
aparatos y sistemas eléctricos y electrotécnicos en la vivienda. Los objetivos
principales de la domótica es aumentar el confort, ahorrar energía y mejorar la
seguridad. El concepto domótica se refiere a la automatización y control
(encendido / apagado, apertura / cierre y regulación) de aparatos y sistemas de
instalaciones eléctricas y electrotécnicos (iluminación, climatización, etc)


28. ¿Qué diferencia hay entre utilizar IR o bluetooth para conectar dos
móviles? ¿Qué tecnología crees que es mejor?

   - El IR funciona mediante infrarrojos y necesita estar al lado y en visión
   directa para conectarse, en cambio el bluetooth puede estar alejado hasta
   10 metros. Es mejor el bluetooth porque no es necesario estar justo al lado
   para conectarse.

   29. Identifica qué tipo de tráfico, subida o bajada (descarga) de datos,
   conllevan:

   mandar un e-mail: subir
   chatear: subir y bajar
   visitar una página web: bajar
   publicar una entrada en tu blog: subir
30.De los servicios presentados en los apuntes y surgidos con la Web
2.0, nombra un sitio web en el que se ofrezca cada uno de ellos, y
enlázalo utilizando hipervínculos:

Wiki: Wikipedia
Blog: Blogger
Álbum de fotos: Instagram
Álbum de vídeos: Youtube
RSS: El País
Podcast: Play Station
LCMS o plataforma de e-learning: e-ducativa
Geolocalización y georreferenciación: Google Maps
Aplicación en línea: Google Docs
Redes sociales: Tuenti

31.La telefonía móvil inicial (GSM o 2G) utilizaba diferentes bandas de
frecuencia de emisión, dependiendo del lugar en el que te encontrases.
Investiga cómo funcionaban los móviles tribanda y dónde se podían
utilizar.

-Tiene frecuencias para utilizarse en Europa, EEUU y América Latina, esto
permite que un móvil comprado en Mexico por ejemplo, pueda llevarse a
España, cambiarle el chip y desbloquearlo.

32. Busca información sobre las claves WEP, WPA y WPA2, y expón
las características más importantes de cada tipo. ¿Cuál es la clave más
segura de todas?

-Inicialmente se empleó WEP, pero se descubrió que cualquier estación
foránea que se dedicase a "escuchar el medio" (leer información que se
intercambian las demás estaciones de esa red) podría averiguar la clave a
pesar de estar convenientemente escogida y cifrada.
WPA mejora el sistema de cifrado que emplea WEP, aunque realmente es
el mismo en esencia, convirtiéndolo en un sistema más seguro.
Finalmente, WPA2 presenta nuevas prestaciones que complican aún más el
ataque, como la generación de claves dinámicamente cada cierto tiempo.
Lo más recomendable es utilizar WPA2, pero con WPA ya tienes una buena
protección. Aunque WEP y WPA no son tan distintos, el ataque exitoso a tu
clave en WEP es mucho más probable que en WPA

33. Averigua la velocidad a la que funciona tu conexión a Internet en
estos momentos. Realiza una captura de pantalla de la página web que te
dé el resultado.
- Tengo casi un mega de bajada, es muy bajo.

   34. Indica todos los medios posibles, de entre los que te ofrecen los
   dispositivos a tu alcance, para comunicarte con compañeros del otro
   extremo de la clase.

- Por redes sociales, por correo electrónico, por móvil (mensajes, llamadas…)

Más contenido relacionado

La actualidad más candente

Cuestionario de redes sistemas inalambricos
Cuestionario  de redes sistemas inalambricosCuestionario  de redes sistemas inalambricos
Cuestionario de redes sistemas inalambricosGustavo Rocha Rodriguez
 
Elementos de transmisión de datos de una red
Elementos de transmisión de datos de una redElementos de transmisión de datos de una red
Elementos de transmisión de datos de una redJoel Omar Burgos Palacios
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet TracerErick Calderin
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre redjefferson
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesJose Adalberto Cardona Ortiz
 
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.Anthony Torres Bastidas
 
preguntas y respuestassobre topologia de redes
preguntas y respuestassobre topologia de redes preguntas y respuestassobre topologia de redes
preguntas y respuestassobre topologia de redes maria llano
 
Modo de transferencia asíncrona/síncrona (ATM)
Modo de transferencia asíncrona/síncrona (ATM)Modo de transferencia asíncrona/síncrona (ATM)
Modo de transferencia asíncrona/síncrona (ATM)Laura
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redesJûän Êztêbânn R
 
Red telefónica conmutada
Red telefónica conmutadaRed telefónica conmutada
Red telefónica conmutadaverosgemesnaomi
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de redEduardo J Onofre
 
Elementos de una Red Lan
Elementos de una Red LanElementos de una Red Lan
Elementos de una Red Lanmisatav
 
Protocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIProtocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIb3rmud3z
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANliras loca
 

La actualidad más candente (20)

Cuestionario de redes sistemas inalambricos
Cuestionario  de redes sistemas inalambricosCuestionario  de redes sistemas inalambricos
Cuestionario de redes sistemas inalambricos
 
Elementos de transmisión de datos de una red
Elementos de transmisión de datos de una redElementos de transmisión de datos de una red
Elementos de transmisión de datos de una red
 
Guia básica Packet Tracer
Guia básica Packet TracerGuia básica Packet Tracer
Guia básica Packet Tracer
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre red
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
Configuración de servicios DNS DHCP WEBSERVER Y EMAIL en packet tracer.
 
Diseño de un red LAN
Diseño de un red LANDiseño de un red LAN
Diseño de un red LAN
 
preguntas y respuestassobre topologia de redes
preguntas y respuestassobre topologia de redes preguntas y respuestassobre topologia de redes
preguntas y respuestassobre topologia de redes
 
Modo de transferencia asíncrona/síncrona (ATM)
Modo de transferencia asíncrona/síncrona (ATM)Modo de transferencia asíncrona/síncrona (ATM)
Modo de transferencia asíncrona/síncrona (ATM)
 
1.4. Capas de protocolos
1.4. Capas de protocolos1.4. Capas de protocolos
1.4. Capas de protocolos
 
STP
STPSTP
STP
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redes
 
Presentacion http y https
Presentacion http y httpsPresentacion http y https
Presentacion http y https
 
Red telefónica conmutada
Red telefónica conmutadaRed telefónica conmutada
Red telefónica conmutada
 
Medios de transmision no guiados
Medios de transmision no guiadosMedios de transmision no guiados
Medios de transmision no guiados
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
 
Elementos de una Red Lan
Elementos de una Red LanElementos de una Red Lan
Elementos de una Red Lan
 
Protocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIProtocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSI
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLAN
 
PROYECTO DE REDES
PROYECTO DE REDESPROYECTO DE REDES
PROYECTO DE REDES
 

Similar a Ejercicios Redes

Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticasJanireAlkiza
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticasinigopina
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redeschurchil10
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticasdennisrodman91
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticasAlex1395
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4PedroM de la Fuente Fernández
 
Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"lalimartineez
 
Tema 2, cristina baños martínez.
Tema 2, cristina baños martínez.Tema 2, cristina baños martínez.
Tema 2, cristina baños martínez.cristinabm26
 
Helpdesk apoyo tecnico iglesias
Helpdesk apoyo tecnico iglesiasHelpdesk apoyo tecnico iglesias
Helpdesk apoyo tecnico iglesiasIglesias3
 
Tema 2, cristina baños martínez.
Tema 2, cristina baños martínez.Tema 2, cristina baños martínez.
Tema 2, cristina baños martínez.cristinabm26
 

Similar a Ejercicios Redes (20)

Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
 
Trabajo de clase
Trabajo de claseTrabajo de clase
Trabajo de clase
 
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
Cuestionario - de la Fuente Fernández, Pedro Miguel - TIC_4
 
Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"
 
Sandra la meejor
Sandra la meejorSandra la meejor
Sandra la meejor
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Actividades de recopilación
Actividades de recopilación Actividades de recopilación
Actividades de recopilación
 
Configuracion de internet
Configuracion de internetConfiguracion de internet
Configuracion de internet
 
Configuracion de internet
Configuracion de internetConfiguracion de internet
Configuracion de internet
 
Tema 2, cristina baños martínez.
Tema 2, cristina baños martínez.Tema 2, cristina baños martínez.
Tema 2, cristina baños martínez.
 
Helpdesk apoyo tecnico iglesias
Helpdesk apoyo tecnico iglesiasHelpdesk apoyo tecnico iglesias
Helpdesk apoyo tecnico iglesias
 
Tema 2, cristina baños martínez.
Tema 2, cristina baños martínez.Tema 2, cristina baños martínez.
Tema 2, cristina baños martínez.
 
Juan José Caballero
Juan José CaballeroJuan José Caballero
Juan José Caballero
 
Miguel angel ruiz 4
Miguel angel ruiz 4Miguel angel ruiz 4
Miguel angel ruiz 4
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Escoresca Pavón Daniel
Escoresca Pavón DanielEscoresca Pavón Daniel
Escoresca Pavón Daniel
 

Ejercicios Redes

  • 1. 2. Comenta qué equipos de tu casa tienen conexión a Internet. ¿Están conectados entre ellos? ¿Utilizan un medio físico para conectarse al router? - Los equipos de mi casa que tienen conexión a Internet son un ordenador portátil, un ordenador de mesa, dos teléfonos móviles y una tablet. Están conectados entre ellos el portátil y el ordenador de mesa. Solo utiliza un medio físico para conectarse al router el ordenador de mesa, el resto de equipos se conectan mediante conexión inalámbrica. 3. Pon un ejemplo de red LAN, otro de red MAN y otro de red WAN. - Red LAN: Red doméstica de mi casa, llamada Aitziber. - Red MAN: Red entre los diferentes edificios de la UPV. - Red Wan: Internet. 4. Investiga sobre el término VPN. ¿Qué tipo de red vista en clase, según su nivel de acceso o privacidad, es una VPN? - Una red privada virtual resulta de la interconexión de dos o más redes locales utilizando para ello Internet como medio de comunicación. - El tipo de red vista en clase según el nivel de acceso o privacidad es una red Extranet. 5. ¿Qué inconveniente tiene la topología de red en anillo? ¿Y la de bus? - El inconveniente que tiene la red en anillo es que si falla la conexión entre dos equipos, la información no podría pasar y tendría que ir por el otro camino y tarda más. - El inconveniente que tiene la red en bus es que si el cable principal se rompe o se estropea, todos los ordenadores perderán la conexión hasta que ésta sea arreglada. 6. En una red en estrella, ¿un fallo en cualquier nodo produce la caída de toda la red? ¿Qué elemento debe fallar para que caiga toda la red? -En una red en estrella un fallo en cualquier segmento solamente produce la caída del nodo conectado. - Para que caiga toda la red la única manera es que falle el dispositivo central. 7. Cuando enviamos un e-mail a un amigo, ¿quiénes hacen el papel de emisor, canal y receptor? - El emisor será nuestro ordenador, el receptor el ordenador de nuestro amigo y el canal serán los cables por los que se transmite el e-mail. 8. Investiga qué significan las siglas TCP/IP y cómo funciona este protocolo, a grandes rasgos.
  • 2. - TCP son las siglas que significan Protocolo de Control de Transmisión, es la capa intermedia entre el protocolo de internet e IP que es la aplicación. - El TCP/IP son una serie de protocolos que permiten conectar distintos equipos que no tengan la misma configuración debido ya sea a su distinta antigüedad, marca, etc. 9. ¿Cuál de las siguientes direcciones es una IP válida? Márcala cambiando su color a verde. 1. http://www.google.es 2. ana@hotmail.com 3. 256.125.100.3 4. 127.23.1.100 10. En una red con máscara de subred 255.255.255.0, ¿cuántos dispositivos pueden pertenecer a la red? ¿Y si la máscara es 255.255.255.150? - En una red con máscara de subred 255.255.255.0 pueden pertenecer 255 dispositivos. - En una red con máscara 255.255.255.150 pueden pertenecer 105 dispositivos. 11. ¿Por qué crees que son tan importantes los servidores DNS? - Porque permiten recordar más fácilmente al usuario las direcciones IP a través de palabras más fáciles de recordar. 12. Investiga y averigua la dirección de los servidores DNS de los siguientes proveedores de Internet: Telefónica Movistar: 80.58.0.33 Orange: 62.36.225.150 Yacom: 62.151.2.8 Vodafone: 212.73.32.3 ONO: 62.42.230.24 13. Investiga y realiza una comparación entre OSI y TCP/IP. Utiliza una imagen para ilustrar la respuesta y explícalo. - El modelo OSI coincide con el modelo TCP/IP en que ambos tienen 4 niveles iguales: Nivel de Aplicación, Nivel de Red, Nivel de Enlace de Datos, Nivel Físico. Su diferencia se encuentra en que el modelo TCP/IP tiene el Nivel de Transporte que en el modelo OSI son tres: Nivel de Presentación, Nivel de Sesión y Nivel de Transporte.
  • 3. 14. ¿Qué capa del modelo OSI se encarga de gestionar las direcciones IP de los paquetes de datos para que lleguen a destino? Ayudándote del ejercicio anterior, ¿cuál es la capa equivalente en el protocolo TCP/IP? - El nivel de red se encarga de gestionar las direcciones IP en el modelo OSI. - El nivel de red equivalente en el protocolo TCP/IP es el nivel de red. 15. La dirección IP 192.168.250.1, ¿es válida para LAN? ¿Y 192.169.127.250? Justifica tus respuestas. -La dirección IP 192.168.250.1 si es válida porque se encuentra dentro de las direcciones reservadas para LAN entre 192.168.0.0 a 192.168.255.255 en cambio la segunda dirección no se encuentra dentro de las direcciones reservadas ya que sobrepasa. 16. Inventa una nueva configuración de red válida a partir de los siguientes datos: Protocolo TCP/IP Direcciones IP • Router: 192.168.0.1 • servidor: 192.168.0.2 • PC: 192.168.0.3 • Portátil: 192.168.0.4
  • 4. Máscara: 255.255.255.0 Grupo de trabajo: INSTITUTO Puerta de enlace: 192.168.0.1 • DNS primaria: 62.42.230.24 • DNS secundaria: 62.151.2.8 17. La palabra “oficina” podría utilizarse como (cambia el color de la respuesta a verde): 1. Puerta de enlace 2. Máscara de red 3. Grupo de trabajo 4. Dirección IP 18. Investiga los rangos de frecuencias de transmisión que utiliza el estándar WiFi o 802.11. - En el actual Wifi ronda los 2,4 GHz. 19. ¿Qué dispositivo hace la misma función que un punto de acceso y nos conecta directamente a Internet? - El router es el dispositivo que conecta directamente a Internet y que hace la misma función que un punto de acceso. 20. Investiga y enumera qué ventajas tiene la fibra óptica frente al par de cobre o par trenzado. - Gran flexibilidad, gran ligereza, gran seguridad. No produce interferencias, gran resistencia mecánica, resistencia al calor, frío, corrosión. Coste menor respecto al cobre. 21. ¿Qué ventajas tiene una red mixta frente a una red cableada?
  • 5. - Las ventajas de una red mixta es que puede conectar más de un dispositivo, que en la red cableado no lo permite, en cambio en la mixta si, ya que se pueden conectar por ondas al WIFI. 22. Abre el Terminal de Comandos y escribe ipconfig. Realiza una captura de pantalla y comenta los datos obtenidos (IP, máscara de red, puerta de enlace, etc.). - IP: 192.168.0.204 - Máscara de red: 255.255.255.192 - Puerta de enlace: 192.168.0.254 - También se encuentra Adaptador Ethernet Conexión de área local que significa que estamos conectados a la red. 23. Compara los datos obtenidos con el comando ipconfig con los que obtuvieron tus compañeros y realiza un esquema de red del aula. - Todos conectamos al mismo router, por eso todos tenemos la misma máscara de red y nuestro número final de IP va aumentando en una unidad de forma ascendente. Mi compañero de la derecha su último número acaba en 3, el mío en 4 y mi compañero de la izquierda en 5. 24. Abre el Terminal de Comandos y escribe ping www.google.es. ¿Cuál es la dirección IP de la página de Google? Haz una captura de pantalla del Terminal de Comandos y pégala aquí. - IP: 173.194.34.23
  • 6. 25. Abre ahora tu navegador de Internet y teclea la dirección IP que has obtenido en el ejercicio anterior. ¿Se obtiene el mismo resultado? Pega una captura de pantalla del navegador con la página abierta. ¿Quién se encarga de la traducción entre el nombre de una página web y su dirección IP? - Si se obtiene el mismo resultado, que poniendo en el buscador google. - El encargado de traducir el nombre de una página web y su dirección IP es el DNS, sistema de nombres de dominio. 26. Abre el Terminal de Comandos y escribe tracert www.google.es. Pega una captura de pantalla del resultado. ¿Qué diferencia ves entre el comando ping y el comando tracert?
  • 7. - El tracert muestra todos los pasos, la dirección IP de todos los nodos por los que va saltando. Por lo tanto sirve para mostrar la ruta que sigue el paquete. Con este se puede mostrar si hay un fallo, que nodo es el que está fallando. 27. Investiga y explica dos servicios que puedan integrarse con la domótica. - La domótica es la automatización y control centralizado y/o remoto de aparatos y sistemas eléctricos y electrotécnicos en la vivienda. Los objetivos principales de la domótica es aumentar el confort, ahorrar energía y mejorar la seguridad. El concepto domótica se refiere a la automatización y control (encendido / apagado, apertura / cierre y regulación) de aparatos y sistemas de instalaciones eléctricas y electrotécnicos (iluminación, climatización, etc) 28. ¿Qué diferencia hay entre utilizar IR o bluetooth para conectar dos móviles? ¿Qué tecnología crees que es mejor? - El IR funciona mediante infrarrojos y necesita estar al lado y en visión directa para conectarse, en cambio el bluetooth puede estar alejado hasta 10 metros. Es mejor el bluetooth porque no es necesario estar justo al lado para conectarse. 29. Identifica qué tipo de tráfico, subida o bajada (descarga) de datos, conllevan: mandar un e-mail: subir chatear: subir y bajar visitar una página web: bajar publicar una entrada en tu blog: subir
  • 8. 30.De los servicios presentados en los apuntes y surgidos con la Web 2.0, nombra un sitio web en el que se ofrezca cada uno de ellos, y enlázalo utilizando hipervínculos: Wiki: Wikipedia Blog: Blogger Álbum de fotos: Instagram Álbum de vídeos: Youtube RSS: El País Podcast: Play Station LCMS o plataforma de e-learning: e-ducativa Geolocalización y georreferenciación: Google Maps Aplicación en línea: Google Docs Redes sociales: Tuenti 31.La telefonía móvil inicial (GSM o 2G) utilizaba diferentes bandas de frecuencia de emisión, dependiendo del lugar en el que te encontrases. Investiga cómo funcionaban los móviles tribanda y dónde se podían utilizar. -Tiene frecuencias para utilizarse en Europa, EEUU y América Latina, esto permite que un móvil comprado en Mexico por ejemplo, pueda llevarse a España, cambiarle el chip y desbloquearlo. 32. Busca información sobre las claves WEP, WPA y WPA2, y expón las características más importantes de cada tipo. ¿Cuál es la clave más segura de todas? -Inicialmente se empleó WEP, pero se descubrió que cualquier estación foránea que se dedicase a "escuchar el medio" (leer información que se intercambian las demás estaciones de esa red) podría averiguar la clave a pesar de estar convenientemente escogida y cifrada. WPA mejora el sistema de cifrado que emplea WEP, aunque realmente es el mismo en esencia, convirtiéndolo en un sistema más seguro. Finalmente, WPA2 presenta nuevas prestaciones que complican aún más el ataque, como la generación de claves dinámicamente cada cierto tiempo. Lo más recomendable es utilizar WPA2, pero con WPA ya tienes una buena protección. Aunque WEP y WPA no son tan distintos, el ataque exitoso a tu clave en WEP es mucho más probable que en WPA 33. Averigua la velocidad a la que funciona tu conexión a Internet en estos momentos. Realiza una captura de pantalla de la página web que te dé el resultado.
  • 9. - Tengo casi un mega de bajada, es muy bajo. 34. Indica todos los medios posibles, de entre los que te ofrecen los dispositivos a tu alcance, para comunicarte con compañeros del otro extremo de la clase. - Por redes sociales, por correo electrónico, por móvil (mensajes, llamadas…)