SlideShare a Scribd company logo
1 of 11
2. Comenta qué equipos de tu casa tienen conexión a Internet. ¿Están
conectados entre ellos? ¿Utilizan un medio físico para conectarse al
router?

Un ordenador, un portátil (esta conectado a un router mediante
conexión inalámbrica). Y luego dos móviles que también esta
conectado a Internet inalámbricamente. No están conectados entre si.

3. Pon un ejemplo de red LAN, otro de red MAN y otro de red WAN.

RED LAN: La red de casa.
RED MAN: Red de dos universidades.
RED WAN: Internet

4. Investiga sobre el término VPN. ¿Qué tipo de red vista en clase, según
su nivel de acceso o privacidad, es una VPN?

Es una red privada virtual resultante de la interconexión de dos o más
Intranets utilizando para ello Internet como medio de comunicación.
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual
Private Network, es una tecnología de red que permite una extensión de
la red local sobre una red pública o no controlada.

5. ¿Qué inconveniente tiene la topología de red en anillo? ¿Y la de bus?

INCONVENIENTE RED ANILLO: Para mandar un mensaje a un ordenador
tiene que pasar por todos los demas, es una perdida de tiempo.
INCONVENIENTE RED BUS: En el momento en el que se fastidia el cable
central no funciona ni un solo equipo.

6. En una red en estrella, ¿un fallo en cualquier nodo produce la caída
de
toda la red? ¿Qué elemento debe fallar para que caiga toda la red?

En una red en estrella un fallo en cualquier segmento solamente
produce la caída del nodo conectado.
Para que caiga toda la red tiene que fallar el concentrador o el
servidor.

7. Cuando enviamos un e-mail a un amigo, ¿quiénes hacen el papel de
emisor, canal y receptor?

El emisor : Nosotros que lo enviamos desde nuestro ordenador.

El canal: Cables.

El receptor: Otra persona que lo recibe en su ordenador.
8. Investiga qué significan las siglas TCP/IP y cómo funciona este
protocolo, a grandes rasgos.

El modelo TCP/IP es un modelo de descripción de protocolos de red
creado en la década de 1970 por DARPA, una agencia del
Departamento de Defensa de los Estados Unidos. Evolucionó de
ARPANET, el cual fue la primera red de área amplia y predecesora de
Internet. EL modelo TCP/IP se denomina a veces como Internet Model,
Modelo DoD o Modelo DARPA.

El modelo TCP/IP, describe un conjunto de guías generales de diseño e
implementación de protocolos de red específicos para permitir que una
computadora pueda comunicarse en una red. TCP/IP provee
conectividad de extremo a extremo especificando como los datos
deberían ser formateados, direccionados, transmitidos, enrutados y
recibidos por el destinatario. Existen protocolos para los diferentes tipos
de servicios de comunicación entre computadoras.

TCP: Transmission Control Protocol

IP: Internet Protocol

9. ¿Cuál de las siguientes direcciones es una IP válida? Márcala
cambiando
su color a verde.

   1.   http://www.google.es
   2.   ana@hotmail.com
   3.   256.125.100.3
   4.   127.23.1.100


10.En una red con máscara de subred 255.255.255.0, ¿cuántos
dispositivos pueden pertenecer a la red? ¿Y si la máscara es
255.255.255.150?

255.255.255.0: Pueden pertenecer a la red 255 ordenadores
255.255.255.150: Pueden pertenecer a la red 105 ordenadores.

11. ¿Por qué crees que son tan importantes los servidores DNS?


Porque asocian las direcciones IP a un conjunto de palabras más fáciles
de recordar.
12. Investiga y averigua la dirección de los servidores DNS de los
siguientes
proveedores de Internet:

Telefónica Movistar 80.58.61.250
Orange 62.81.0.33
Yacom 62.151.2.8
Vodafone 212.73.32.3
ONO 62.81.31.250

13. Investiga y realiza una comparación entre OSI y TCP/IP. Utiliza una

imagen para ilustrar la respuesta y explícalo.




Si observamos la imagen, vemos que el nivel de presentación, el nivel
de sesión, y el nivel de transporte en OSI, son un único modelo en
TCP/IP , el nivel de transporte.
El nivel de aplicación y el nivel de red también son diferentes.

14.¿Qué capa del modelo OSI se encarga de gestionar las direcciones
IP de los paquetes de datos para que lleguen a destino? Nivel de red
Ayudándote del ejercicio anterior, ¿cuál es la capa equivalente en el
protocolo TCP/IP? Nivel de red
15. La dirección IP 192.168.250.1, ¿es válida para LAN? ¿Y
192.169.127.250?
Justifica tus respuestas.
El primero si porque los dos primeros números coinciden, y los dos
segundos están entre 0 y 255.
El segundo no porque los dos primeros números no coinciden.

16.Inventa una nueva configuración de red válida a partir de los
siguientes datos:
Protocolo TCP/IP
Direcciones IP

   •    router 192.168.0.1
   •    servidor 192.168.0.3
   •    PC 192.168.0.187
   •    Portátil 192.168.0.255

Máscara 255.255.255.0
Grupo de trabajo CASA
Puerta de enlace 192.168.0.1

   •    DNS primaria 80.58.61.250
   •    DNS secundaria 80.58.61.254


17.La palabra “oficina” podría utilizarse como (cambia el color de la
respuesta a verde):

   1.   Puerta de enlace
   2.   Máscara de red
   3.   Grupo de trabajo
   4.   Dirección IP
18. Investiga los rangos de frecuencias de transmisión que utiliza el
estándar WiFi o 802.11.




19.¿Qué dispositivo hace la misma función que un punto de acceso y
nos conecta directamente a Internet?

El router: es el dispositivo que nos conecta directamente a Internet y que
hace la misma función que un punto de acceso.

20.Investiga y enumera qué ventajas tiene la fibra óptica frente al par de
cobre o par trenzado.

Ventajas de la fibra óptica frente al par de cobre o par trenzado: su
gran flexibilidad, su gran ligereza, su gran seguridad. No produce

21. ¿Qué ventajas tiene una red mixta frente a una red cableada?

Con una red mixta puedes tener equipos cableados y equipo
inalámbricos. Es muy útil cuando quieres conectar un portátil o equipo
alejado a una red cableada. Mientras que con la cableada, solo
puedes estar conectado a la red mediante cables.
22. Abre el Terminal de Comandos y escribe ipconfig. Realiza una
captura de pantalla y comenta los datos obtenidos (IP, máscara de red,
puerta de enlace, etc.).




IP: 192.168.0.203
La máscara es 255.255.255.192. Los tres primeros números siempre tienen
que ir iguales y el último tiene que ir de 192 para arriba.
Puerta de enlace: 192.168.0.254
Adaptador Ethernet Conexión de área local, significa que estamos
conectados a la red por cable.
23. Compara los datos obtenidos con el comando ipconfig con los que
obtuvieron tus compañeros y realiza un esquema de red del aula.

Mis compañeros tienen el mismo ruter y la máscara de red es la misma
menos el último número que cambia y vamos en orden ascendente.
24. Abre el Terminal de Comandos y escribe ping www.google.es.
¿Cuál es la dirección IP de la página de Google? Haz una captura de
pantalla del Terminal de Comandos y pégala aquí.




La dirección IP es 74.125.230.95
25.Abre ahora tu navegador de Internet y teclea la dirección IP que has
obtenido en el ejercicio anterior. ¿Se obtiene el mismo resultado? Pega
una captura de pantalla del navegador con la página abierta. ¿Quién
se encarga de la traducción entre el nombre de una página web y su
dirección IP?




Se utiliza el DNS que asocia las direcciones IP a un conjunto de palabras
más fáciles de recordar.
26.Abre el Terminal de Comandos y escribe tracert www.google.es.
Pega una captura de pantalla del resultado. ¿Qué diferencia ves entre
el comando ping y el comando tracert?




Es un comando que te escribe la direccion ip por todos los nodos por los
que pasa. Te dice en que nodo o parte de la red esta fallando cuando
hay un problema. Este es mucho mas específico que el ping, te traza la
ruta concreta, es mejor.

27. Investiga y explica dos servicios que puedan integrarse con la
domótica.
- La domótica es la automatización y control centralizado y/o remoto
de aparatos y sistemas eléctricos y electrotécnicos en la vivienda. Los
objetivos principales de la domótica es aumentar el confort, ahorrar
energía y mejorar la seguridad. El concepto domótica se refiere a la
automatización y control (encendido / apagado, apertura / cierre y
regulación) de aparatos y sistemas de instalaciones eléctricas y
electrotécnicos (iluminación, climatización, etc)

28. ¿Qué diferencia hay entre utilizar IR o bluetooth para conectar dos
móviles? ¿Qué tecnología crees que es mejor?

- El IR funciona mediante infrarrojos y necesita estar al lado y en visión
directa para conectarse, en cambio el bluetooth puede estar alejado
hasta 10 metros. Es mejor el bluetooth porque no es necesario estar justo
al lado para conectarse.
29. dentifica qué tipo de tráfico, subida o bajada (descarga) de datos,
conllevan:

mandar un e-mail subir
chatear subir y bajar
visitar una página web bajar
publicar una entrada en tu blog subir

30.De los servicios presentados en los apuntes y surgidos con la Web 2.0,
nombra un sitio web en el que se ofrezca cada uno de ellos, y enlázalo
utilizando hipervínculos:

Wiki Wikipedia
Blog Blogger
Álbum de fotos instagram
Álbum de vídeos YOUTUBE
RSS Rss el país
Podcast Cadena ser
LCMS o plataforma de e-learning moodle
Geolocalización y georreferenciación Google maps
Aplicación en línea Google docs
Redes sociales TUENTI

31.La telefonía móvil inicial (GSM o 2G) utilizaba diferentes bandas de
frecuencia de emisión, dependiendo del lugar en el que te encontrases.
Investiga cómo funcionaban los móviles tribanda y dónde se podían
utilizar.

Un móvil tribanda, quiere decir que tiene frecuencias para utilizarse en
Europa, EUA y América Latina, esto permite qué un móvil comprado en
Mexico por ejemplo, pueda llevarse a España, cambiarle el chip y
desbloquearlo (es importante que la compañía telefónica haga eso) y
poderlo utilizar. Estas 'bandas' no son más que las frecuencias del
espectro electromagnética reservadas para las comunicaciones
móviles mediante radio GSM/GPRS.

32.Busca información sobre las claves WEP, WPA y WPA2, y expón
las características más importantes de cada tipo. ¿Cuál es la clave más
segura de todas?

Todos son sistemas de protección para redes WIFI.

Inicialmente se empleó WEP, pero se descubrió que cualquier estación
foránea que se dedicase a "escuchar el medio" (leer información que se
intercambian las demás estaciones de esa red) podría averiguar la
clave a pesar de estar convenientemente escogida y cifrada.

WPA mejora el sistema de cifrado que emplea WEP, aunque realmente
es el mismo en esencia, convirtiéndolo en un sistema más seguro.

Finalmente, WPA2 presenta nuevas prestaciones que complican aún
más el ataque, como la generación de claves dinámicamente cada
cierto tiempo.

Lo más recomendable es utilizar WPA2, pero con WPA ya tienes una
buena protección. Aunque WEP y WPA no son tan distintos, el ataque
exitoso a tu clave en WEP es mucho más probable que en WPA (donde
lo más práctico es probar claves a ciegas).


33.Averigua la velocidad a la que funciona tu conexión a Internet en
estos momentos. Realiza una captura de pantalla de la página web que
te dé el resultado.




34. Indica todos los medios posibles, de entre los que te ofrecen los
dispositivos a tu alcance, para comunicarte con compañeros del otro
extremo de la clase.
Mediante un red social, por el movil, mandando mensajes por
ordenador ( ya que estamos conectados a la misma línea) , por
correo..etc.

                                                  ANE PÉREZ

More Related Content

What's hot

What's hot (20)

Normas de cableado UTP
Normas de cableado UTPNormas de cableado UTP
Normas de cableado UTP
 
20 preguntas de redes
20 preguntas de redes20 preguntas de redes
20 preguntas de redes
 
Hub y switch
Hub y switchHub y switch
Hub y switch
 
Diapositivas REDES LAN
Diapositivas REDES LANDiapositivas REDES LAN
Diapositivas REDES LAN
 
Switch
SwitchSwitch
Switch
 
Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,
 
Dispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de OperacionDispositivos de Red y las Capas de Operacion
Dispositivos de Red y las Capas de Operacion
 
Estandares de la red lan
Estandares de la red lanEstandares de la red lan
Estandares de la red lan
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre red
 
Estandar (ieee 802.1 802.15)
Estandar (ieee 802.1   802.15)Estandar (ieee 802.1   802.15)
Estandar (ieee 802.1 802.15)
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
PresentacióN Redes
PresentacióN RedesPresentacióN Redes
PresentacióN Redes
 
Modelo de referencia TCP - IP
Modelo de referencia TCP - IPModelo de referencia TCP - IP
Modelo de referencia TCP - IP
 
Cuestionario de redes
Cuestionario de redesCuestionario de redes
Cuestionario de redes
 
Categorias de cable utp 1
Categorias de cable utp 1Categorias de cable utp 1
Categorias de cable utp 1
 
Servidor web en packet tracer
Servidor web en packet tracerServidor web en packet tracer
Servidor web en packet tracer
 
Rangos de IPs Públicas y Privadas
Rangos de IPs Públicas y PrivadasRangos de IPs Públicas y Privadas
Rangos de IPs Públicas y Privadas
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redes
 
Ancho de banda
Ancho de bandaAncho de banda
Ancho de banda
 

Viewers also liked

Viewers also liked (8)

Voip
VoipVoip
Voip
 
VOiP
VOiPVOiP
VOiP
 
VoIP
VoIPVoIP
VoIP
 
Fundamentos de VoIP con Tecnología Cisco
Fundamentos de VoIP con Tecnología CiscoFundamentos de VoIP con Tecnología Cisco
Fundamentos de VoIP con Tecnología Cisco
 
Teoria x y
Teoria x yTeoria x y
Teoria x y
 
Estándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de RedesEstándares, Modelos y Normas Internacionales de Redes
Estándares, Modelos y Normas Internacionales de Redes
 
Direccionamiento Ip Y Subredes Ejercicios Resueltos
Direccionamiento Ip Y Subredes Ejercicios ResueltosDireccionamiento Ip Y Subredes Ejercicios Resueltos
Direccionamiento Ip Y Subredes Ejercicios Resueltos
 
Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012Instalación e Introducción básica de Windows Server 2012
Instalación e Introducción básica de Windows Server 2012
 

Similar to Ejercicios Redes

Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticasinigopina
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticasAlex1395
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticasdennisrodman91
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redeschurchil10
 
redes resumen final.docx
redes resumen final.docxredes resumen final.docx
redes resumen final.docxJavierPuccini
 
Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"lalimartineez
 
conceptos básicos redes de internet
conceptos básicos redes de internetconceptos básicos redes de internet
conceptos básicos redes de internetDavid Restrepo
 
E:\Tareas\DiseñO\Como Funciona El Www
E:\Tareas\DiseñO\Como Funciona El WwwE:\Tareas\DiseñO\Como Funciona El Www
E:\Tareas\DiseñO\Como Funciona El Wwwrayvida
 
E:\Tareas\DiseñO\Como Funciona El Www
E:\Tareas\DiseñO\Como Funciona El WwwE:\Tareas\DiseñO\Como Funciona El Www
E:\Tareas\DiseñO\Como Funciona El Wwwrayvida
 
conceptos basicos de redes e internet
conceptos basicos de redes e internetconceptos basicos de redes e internet
conceptos basicos de redes e internetstivenv
 

Similar to Ejercicios Redes (20)

Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
 
Ejercicios sobre redes informáticas
Ejercicios sobre redes informáticasEjercicios sobre redes informáticas
Ejercicios sobre redes informáticas
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 
Trabajo de clase
Trabajo de claseTrabajo de clase
Trabajo de clase
 
Taller #1 de sistemas
Taller #1 de sistemasTaller #1 de sistemas
Taller #1 de sistemas
 
Las redes de computadoras
Las redes de computadorasLas redes de computadoras
Las redes de computadoras
 
Escoresca Pavón Daniel
Escoresca Pavón DanielEscoresca Pavón Daniel
Escoresca Pavón Daniel
 
redes resumen final.docx
redes resumen final.docxredes resumen final.docx
redes resumen final.docx
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Evaluacion internet
Evaluacion internetEvaluacion internet
Evaluacion internet
 
Actividades de recopilación
Actividades de recopilación Actividades de recopilación
Actividades de recopilación
 
Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"Tema 2 "Redes y seguridad"
Tema 2 "Redes y seguridad"
 
20 conceptos
20 conceptos20 conceptos
20 conceptos
 
conceptos básicos redes de internet
conceptos básicos redes de internetconceptos básicos redes de internet
conceptos básicos redes de internet
 
Inf2 cuestionario
Inf2 cuestionarioInf2 cuestionario
Inf2 cuestionario
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
E:\Tareas\DiseñO\Como Funciona El Www
E:\Tareas\DiseñO\Como Funciona El WwwE:\Tareas\DiseñO\Como Funciona El Www
E:\Tareas\DiseñO\Como Funciona El Www
 
E:\Tareas\DiseñO\Como Funciona El Www
E:\Tareas\DiseñO\Como Funciona El WwwE:\Tareas\DiseñO\Como Funciona El Www
E:\Tareas\DiseñO\Como Funciona El Www
 
conceptos basicos de redes e internet
conceptos basicos de redes e internetconceptos basicos de redes e internet
conceptos basicos de redes e internet
 

Ejercicios Redes

  • 1. 2. Comenta qué equipos de tu casa tienen conexión a Internet. ¿Están conectados entre ellos? ¿Utilizan un medio físico para conectarse al router? Un ordenador, un portátil (esta conectado a un router mediante conexión inalámbrica). Y luego dos móviles que también esta conectado a Internet inalámbricamente. No están conectados entre si. 3. Pon un ejemplo de red LAN, otro de red MAN y otro de red WAN. RED LAN: La red de casa. RED MAN: Red de dos universidades. RED WAN: Internet 4. Investiga sobre el término VPN. ¿Qué tipo de red vista en clase, según su nivel de acceso o privacidad, es una VPN? Es una red privada virtual resultante de la interconexión de dos o más Intranets utilizando para ello Internet como medio de comunicación. Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada. 5. ¿Qué inconveniente tiene la topología de red en anillo? ¿Y la de bus? INCONVENIENTE RED ANILLO: Para mandar un mensaje a un ordenador tiene que pasar por todos los demas, es una perdida de tiempo. INCONVENIENTE RED BUS: En el momento en el que se fastidia el cable central no funciona ni un solo equipo. 6. En una red en estrella, ¿un fallo en cualquier nodo produce la caída de toda la red? ¿Qué elemento debe fallar para que caiga toda la red? En una red en estrella un fallo en cualquier segmento solamente produce la caída del nodo conectado. Para que caiga toda la red tiene que fallar el concentrador o el servidor. 7. Cuando enviamos un e-mail a un amigo, ¿quiénes hacen el papel de emisor, canal y receptor? El emisor : Nosotros que lo enviamos desde nuestro ordenador. El canal: Cables. El receptor: Otra persona que lo recibe en su ordenador.
  • 2. 8. Investiga qué significan las siglas TCP/IP y cómo funciona este protocolo, a grandes rasgos. El modelo TCP/IP es un modelo de descripción de protocolos de red creado en la década de 1970 por DARPA, una agencia del Departamento de Defensa de los Estados Unidos. Evolucionó de ARPANET, el cual fue la primera red de área amplia y predecesora de Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA. El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que una computadora pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando como los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre computadoras. TCP: Transmission Control Protocol IP: Internet Protocol 9. ¿Cuál de las siguientes direcciones es una IP válida? Márcala cambiando su color a verde. 1. http://www.google.es 2. ana@hotmail.com 3. 256.125.100.3 4. 127.23.1.100 10.En una red con máscara de subred 255.255.255.0, ¿cuántos dispositivos pueden pertenecer a la red? ¿Y si la máscara es 255.255.255.150? 255.255.255.0: Pueden pertenecer a la red 255 ordenadores 255.255.255.150: Pueden pertenecer a la red 105 ordenadores. 11. ¿Por qué crees que son tan importantes los servidores DNS? Porque asocian las direcciones IP a un conjunto de palabras más fáciles de recordar.
  • 3. 12. Investiga y averigua la dirección de los servidores DNS de los siguientes proveedores de Internet: Telefónica Movistar 80.58.61.250 Orange 62.81.0.33 Yacom 62.151.2.8 Vodafone 212.73.32.3 ONO 62.81.31.250 13. Investiga y realiza una comparación entre OSI y TCP/IP. Utiliza una imagen para ilustrar la respuesta y explícalo. Si observamos la imagen, vemos que el nivel de presentación, el nivel de sesión, y el nivel de transporte en OSI, son un único modelo en TCP/IP , el nivel de transporte. El nivel de aplicación y el nivel de red también son diferentes. 14.¿Qué capa del modelo OSI se encarga de gestionar las direcciones IP de los paquetes de datos para que lleguen a destino? Nivel de red Ayudándote del ejercicio anterior, ¿cuál es la capa equivalente en el protocolo TCP/IP? Nivel de red
  • 4. 15. La dirección IP 192.168.250.1, ¿es válida para LAN? ¿Y 192.169.127.250? Justifica tus respuestas. El primero si porque los dos primeros números coinciden, y los dos segundos están entre 0 y 255. El segundo no porque los dos primeros números no coinciden. 16.Inventa una nueva configuración de red válida a partir de los siguientes datos: Protocolo TCP/IP Direcciones IP • router 192.168.0.1 • servidor 192.168.0.3 • PC 192.168.0.187 • Portátil 192.168.0.255 Máscara 255.255.255.0 Grupo de trabajo CASA Puerta de enlace 192.168.0.1 • DNS primaria 80.58.61.250 • DNS secundaria 80.58.61.254 17.La palabra “oficina” podría utilizarse como (cambia el color de la respuesta a verde): 1. Puerta de enlace 2. Máscara de red 3. Grupo de trabajo 4. Dirección IP
  • 5. 18. Investiga los rangos de frecuencias de transmisión que utiliza el estándar WiFi o 802.11. 19.¿Qué dispositivo hace la misma función que un punto de acceso y nos conecta directamente a Internet? El router: es el dispositivo que nos conecta directamente a Internet y que hace la misma función que un punto de acceso. 20.Investiga y enumera qué ventajas tiene la fibra óptica frente al par de cobre o par trenzado. Ventajas de la fibra óptica frente al par de cobre o par trenzado: su gran flexibilidad, su gran ligereza, su gran seguridad. No produce 21. ¿Qué ventajas tiene una red mixta frente a una red cableada? Con una red mixta puedes tener equipos cableados y equipo inalámbricos. Es muy útil cuando quieres conectar un portátil o equipo alejado a una red cableada. Mientras que con la cableada, solo puedes estar conectado a la red mediante cables.
  • 6. 22. Abre el Terminal de Comandos y escribe ipconfig. Realiza una captura de pantalla y comenta los datos obtenidos (IP, máscara de red, puerta de enlace, etc.). IP: 192.168.0.203 La máscara es 255.255.255.192. Los tres primeros números siempre tienen que ir iguales y el último tiene que ir de 192 para arriba. Puerta de enlace: 192.168.0.254 Adaptador Ethernet Conexión de área local, significa que estamos conectados a la red por cable. 23. Compara los datos obtenidos con el comando ipconfig con los que obtuvieron tus compañeros y realiza un esquema de red del aula. Mis compañeros tienen el mismo ruter y la máscara de red es la misma menos el último número que cambia y vamos en orden ascendente.
  • 7. 24. Abre el Terminal de Comandos y escribe ping www.google.es. ¿Cuál es la dirección IP de la página de Google? Haz una captura de pantalla del Terminal de Comandos y pégala aquí. La dirección IP es 74.125.230.95
  • 8. 25.Abre ahora tu navegador de Internet y teclea la dirección IP que has obtenido en el ejercicio anterior. ¿Se obtiene el mismo resultado? Pega una captura de pantalla del navegador con la página abierta. ¿Quién se encarga de la traducción entre el nombre de una página web y su dirección IP? Se utiliza el DNS que asocia las direcciones IP a un conjunto de palabras más fáciles de recordar.
  • 9. 26.Abre el Terminal de Comandos y escribe tracert www.google.es. Pega una captura de pantalla del resultado. ¿Qué diferencia ves entre el comando ping y el comando tracert? Es un comando que te escribe la direccion ip por todos los nodos por los que pasa. Te dice en que nodo o parte de la red esta fallando cuando hay un problema. Este es mucho mas específico que el ping, te traza la ruta concreta, es mejor. 27. Investiga y explica dos servicios que puedan integrarse con la domótica. - La domótica es la automatización y control centralizado y/o remoto de aparatos y sistemas eléctricos y electrotécnicos en la vivienda. Los objetivos principales de la domótica es aumentar el confort, ahorrar energía y mejorar la seguridad. El concepto domótica se refiere a la automatización y control (encendido / apagado, apertura / cierre y regulación) de aparatos y sistemas de instalaciones eléctricas y electrotécnicos (iluminación, climatización, etc) 28. ¿Qué diferencia hay entre utilizar IR o bluetooth para conectar dos móviles? ¿Qué tecnología crees que es mejor? - El IR funciona mediante infrarrojos y necesita estar al lado y en visión directa para conectarse, en cambio el bluetooth puede estar alejado hasta 10 metros. Es mejor el bluetooth porque no es necesario estar justo al lado para conectarse. 29. dentifica qué tipo de tráfico, subida o bajada (descarga) de datos, conllevan: mandar un e-mail subir chatear subir y bajar
  • 10. visitar una página web bajar publicar una entrada en tu blog subir 30.De los servicios presentados en los apuntes y surgidos con la Web 2.0, nombra un sitio web en el que se ofrezca cada uno de ellos, y enlázalo utilizando hipervínculos: Wiki Wikipedia Blog Blogger Álbum de fotos instagram Álbum de vídeos YOUTUBE RSS Rss el país Podcast Cadena ser LCMS o plataforma de e-learning moodle Geolocalización y georreferenciación Google maps Aplicación en línea Google docs Redes sociales TUENTI 31.La telefonía móvil inicial (GSM o 2G) utilizaba diferentes bandas de frecuencia de emisión, dependiendo del lugar en el que te encontrases. Investiga cómo funcionaban los móviles tribanda y dónde se podían utilizar. Un móvil tribanda, quiere decir que tiene frecuencias para utilizarse en Europa, EUA y América Latina, esto permite qué un móvil comprado en Mexico por ejemplo, pueda llevarse a España, cambiarle el chip y desbloquearlo (es importante que la compañía telefónica haga eso) y poderlo utilizar. Estas 'bandas' no son más que las frecuencias del espectro electromagnética reservadas para las comunicaciones móviles mediante radio GSM/GPRS. 32.Busca información sobre las claves WEP, WPA y WPA2, y expón las características más importantes de cada tipo. ¿Cuál es la clave más segura de todas? Todos son sistemas de protección para redes WIFI. Inicialmente se empleó WEP, pero se descubrió que cualquier estación foránea que se dedicase a "escuchar el medio" (leer información que se intercambian las demás estaciones de esa red) podría averiguar la clave a pesar de estar convenientemente escogida y cifrada. WPA mejora el sistema de cifrado que emplea WEP, aunque realmente es el mismo en esencia, convirtiéndolo en un sistema más seguro. Finalmente, WPA2 presenta nuevas prestaciones que complican aún más el ataque, como la generación de claves dinámicamente cada
  • 11. cierto tiempo. Lo más recomendable es utilizar WPA2, pero con WPA ya tienes una buena protección. Aunque WEP y WPA no son tan distintos, el ataque exitoso a tu clave en WEP es mucho más probable que en WPA (donde lo más práctico es probar claves a ciegas). 33.Averigua la velocidad a la que funciona tu conexión a Internet en estos momentos. Realiza una captura de pantalla de la página web que te dé el resultado. 34. Indica todos los medios posibles, de entre los que te ofrecen los dispositivos a tu alcance, para comunicarte con compañeros del otro extremo de la clase. Mediante un red social, por el movil, mandando mensajes por ordenador ( ya que estamos conectados a la misma línea) , por correo..etc. ANE PÉREZ