1. 2. Comenta qué equipos de tu casa tienen conexión a Internet. ¿Están
conectados entre ellos? ¿Utilizan un medio físico para conectarse al
router?
- Los equipos de mi casa que tienen conexión a Internet son un ordenador
portátil, un ordenador de mesa, dos teléfonos móviles y una tablet. Están
conectados entre ellos el portátil y el ordenador de mesa. Solo utiliza un medio
físico para conectarse al router el ordenador de mesa, el resto de equipos se
conectan mediante conexión inalámbrica.
3. Pon un ejemplo de red LAN, otro de red MAN y otro de red WAN.
- Red LAN: Red doméstica de mi casa, llamada Aitziber.
- Red MAN: Red entre los diferentes edificios de la UPV.
- Red Wan: Internet.
4. Investiga sobre el término VPN. ¿Qué tipo de red vista en clase, según
su nivel de acceso o privacidad, es una VPN?
- Una red privada virtual resulta de la interconexión de dos o más
redes locales utilizando para ello Internet como medio de comunicación.
- El tipo de red vista en clase según el nivel de acceso o privacidad es una red
Extranet.
5. ¿Qué inconveniente tiene la topología de red en anillo? ¿Y la de bus?
- El inconveniente que tiene la red en anillo es que si falla la conexión entre dos
equipos, la información no podría pasar y tendría que ir por el otro camino y
tarda más.
- El inconveniente que tiene la red en bus es que si el cable principal se rompe
o se estropea, todos los ordenadores perderán la conexión hasta que ésta sea
arreglada.
6. En una red en estrella, ¿un fallo en cualquier nodo produce la caída de
toda la red? ¿Qué elemento debe fallar para que caiga toda la red?
-En una red en estrella un fallo en cualquier segmento solamente produce la
caída del nodo conectado.
- Para que caiga toda la red la única manera es que falle el dispositivo central.
7. Cuando enviamos un e-mail a un amigo, ¿quiénes hacen el papel de
emisor, canal y receptor?
- El emisor será nuestro ordenador, el receptor el ordenador de nuestro amigo y
el canal serán los cables por los que se transmite el e-mail.
8. Investiga qué significan las siglas TCP/IP y cómo funciona este
protocolo, a grandes rasgos.
2. - TCP son las siglas que significan Protocolo de Control de Transmisión, es la
capa intermedia entre el protocolo de internet e IP que es la aplicación.
- El TCP/IP son una serie de protocolos que permiten conectar distintos
equipos que no tengan la misma configuración debido ya sea a su distinta
antigüedad, marca, etc.
9. ¿Cuál de las siguientes direcciones es una IP válida? Márcala cambiando
su color a verde.
1. http://www.google.es
2. ana@hotmail.com
3. 256.125.100.3
4. 127.23.1.100
10. En una red con máscara de subred 255.255.255.0, ¿cuántos dispositivos
pueden pertenecer a la red? ¿Y si la máscara es 255.255.255.150?
- En una red con máscara de subred 255.255.255.0 pueden pertenecer 255
dispositivos.
- En una red con máscara 255.255.255.150 pueden pertenecer 105
dispositivos.
11. ¿Por qué crees que son tan importantes los servidores DNS?
- Porque permiten recordar más fácilmente al usuario las direcciones IP a
través de palabras más fáciles de recordar.
12. Investiga y averigua la dirección de los servidores DNS de los
siguientes proveedores de Internet:
Telefónica Movistar: 80.58.0.33
Orange: 62.36.225.150
Yacom: 62.151.2.8
Vodafone: 212.73.32.3
ONO: 62.42.230.24
13. Investiga y realiza una comparación entre OSI y TCP/IP. Utiliza una
imagen para ilustrar la respuesta y explícalo.
- El modelo OSI coincide con el modelo TCP/IP en que ambos tienen 4 niveles
iguales: Nivel de Aplicación, Nivel de Red, Nivel de Enlace de Datos, Nivel
Físico. Su diferencia se encuentra en que el modelo TCP/IP tiene el Nivel de
Transporte que en el modelo OSI son tres: Nivel de Presentación, Nivel de
Sesión y Nivel de Transporte.
3. 14. ¿Qué capa del modelo OSI se encarga de gestionar las direcciones IP
de los paquetes de datos para que lleguen a destino? Ayudándote del
ejercicio anterior, ¿cuál es la capa equivalente en el protocolo TCP/IP?
- El nivel de red se encarga de gestionar las direcciones IP en el modelo OSI.
- El nivel de red equivalente en el protocolo TCP/IP es el nivel de red.
15. La dirección IP 192.168.250.1, ¿es válida para LAN? ¿Y
192.169.127.250? Justifica tus respuestas.
-La dirección IP 192.168.250.1 si es válida porque se encuentra dentro de las
direcciones reservadas para LAN entre 192.168.0.0 a 192.168.255.255 en
cambio la segunda dirección no se encuentra dentro de las direcciones
reservadas ya que sobrepasa.
16. Inventa una nueva configuración de red válida a partir de los siguientes
datos:
Protocolo TCP/IP
Direcciones IP
• Router: 192.168.0.1
• servidor: 192.168.0.2
• PC: 192.168.0.3
• Portátil: 192.168.0.4
4. Máscara: 255.255.255.0
Grupo de trabajo: INSTITUTO
Puerta de enlace: 192.168.0.1
• DNS primaria: 62.42.230.24
• DNS secundaria: 62.151.2.8
17. La palabra “oficina” podría utilizarse como (cambia el color de la
respuesta a verde):
1. Puerta de enlace
2. Máscara de red
3. Grupo de trabajo
4. Dirección IP
18. Investiga los rangos de frecuencias de transmisión que utiliza el
estándar WiFi o 802.11.
- En el actual Wifi ronda los 2,4 GHz.
19. ¿Qué dispositivo hace la misma función que un punto de acceso y
nos conecta directamente a Internet?
- El router es el dispositivo que conecta directamente a Internet y que hace
la misma función que un punto de acceso.
20. Investiga y enumera qué ventajas tiene la fibra óptica frente al par
de cobre o par trenzado.
- Gran flexibilidad, gran ligereza, gran seguridad. No produce interferencias,
gran resistencia mecánica, resistencia al calor, frío, corrosión. Coste menor
respecto al cobre.
21. ¿Qué ventajas tiene una red mixta frente a una red cableada?
5. - Las ventajas de una red mixta es que puede conectar más de un
dispositivo, que en la red cableado no lo permite, en cambio en la mixta si,
ya que se pueden conectar por ondas al WIFI.
22. Abre el Terminal de Comandos y escribe ipconfig. Realiza una
captura de pantalla y comenta los datos obtenidos (IP, máscara de red,
puerta de enlace, etc.).
- IP: 192.168.0.204
- Máscara de red: 255.255.255.192
- Puerta de enlace: 192.168.0.254
- También se encuentra Adaptador Ethernet Conexión de área local que
significa que estamos conectados a la red.
23. Compara los datos obtenidos con el comando ipconfig con los que
obtuvieron tus compañeros y realiza un esquema de red del aula.
- Todos conectamos al mismo router, por eso todos tenemos la misma
máscara de red y nuestro número final de IP va aumentando en una unidad
de forma ascendente. Mi compañero de la derecha su último número acaba
en 3, el mío en 4 y mi compañero de la izquierda en 5.
24. Abre el Terminal de Comandos y escribe ping www.google.es.
¿Cuál es la dirección IP de la página de Google? Haz una captura de
pantalla del Terminal de Comandos y pégala aquí.
- IP: 173.194.34.23
6. 25. Abre ahora tu navegador de Internet y teclea la dirección IP que has
obtenido en el ejercicio anterior. ¿Se obtiene el mismo resultado? Pega
una captura de pantalla del navegador con la página abierta. ¿Quién
se encarga de la traducción entre el nombre de una página web y su
dirección IP?
- Si se obtiene el mismo resultado, que poniendo en el buscador google.
- El encargado de traducir el nombre de una página web y su dirección IP es
el DNS, sistema de nombres de dominio.
26. Abre el Terminal de Comandos y escribe tracert www.google.es.
Pega una captura de pantalla del resultado. ¿Qué diferencia ves entre el
comando ping y el comando tracert?
7. - El tracert muestra todos los pasos, la dirección IP de todos los nodos por los
que va saltando. Por lo tanto sirve para mostrar la ruta que sigue el paquete.
Con este se puede mostrar si hay un fallo, que nodo es el que está fallando.
27. Investiga y explica dos servicios que puedan integrarse con la
domótica.
- La domótica es la automatización y control centralizado y/o remoto de
aparatos y sistemas eléctricos y electrotécnicos en la vivienda. Los objetivos
principales de la domótica es aumentar el confort, ahorrar energía y mejorar la
seguridad. El concepto domótica se refiere a la automatización y control
(encendido / apagado, apertura / cierre y regulación) de aparatos y sistemas de
instalaciones eléctricas y electrotécnicos (iluminación, climatización, etc)
28. ¿Qué diferencia hay entre utilizar IR o bluetooth para conectar dos
móviles? ¿Qué tecnología crees que es mejor?
- El IR funciona mediante infrarrojos y necesita estar al lado y en visión
directa para conectarse, en cambio el bluetooth puede estar alejado hasta
10 metros. Es mejor el bluetooth porque no es necesario estar justo al lado
para conectarse.
29. Identifica qué tipo de tráfico, subida o bajada (descarga) de datos,
conllevan:
mandar un e-mail: subir
chatear: subir y bajar
visitar una página web: bajar
publicar una entrada en tu blog: subir
8. 30.De los servicios presentados en los apuntes y surgidos con la Web
2.0, nombra un sitio web en el que se ofrezca cada uno de ellos, y
enlázalo utilizando hipervínculos:
Wiki: Wikipedia
Blog: Blogger
Álbum de fotos: Instagram
Álbum de vídeos: Youtube
RSS: El País
Podcast: Play Station
LCMS o plataforma de e-learning: e-ducativa
Geolocalización y georreferenciación: Google Maps
Aplicación en línea: Google Docs
Redes sociales: Tuenti
31.La telefonía móvil inicial (GSM o 2G) utilizaba diferentes bandas de
frecuencia de emisión, dependiendo del lugar en el que te encontrases.
Investiga cómo funcionaban los móviles tribanda y dónde se podían
utilizar.
-Tiene frecuencias para utilizarse en Europa, EEUU y América Latina, esto
permite que un móvil comprado en Mexico por ejemplo, pueda llevarse a
España, cambiarle el chip y desbloquearlo.
32. Busca información sobre las claves WEP, WPA y WPA2, y expón
las características más importantes de cada tipo. ¿Cuál es la clave más
segura de todas?
-Inicialmente se empleó WEP, pero se descubrió que cualquier estación
foránea que se dedicase a "escuchar el medio" (leer información que se
intercambian las demás estaciones de esa red) podría averiguar la clave a
pesar de estar convenientemente escogida y cifrada.
WPA mejora el sistema de cifrado que emplea WEP, aunque realmente es
el mismo en esencia, convirtiéndolo en un sistema más seguro.
Finalmente, WPA2 presenta nuevas prestaciones que complican aún más el
ataque, como la generación de claves dinámicamente cada cierto tiempo.
Lo más recomendable es utilizar WPA2, pero con WPA ya tienes una buena
protección. Aunque WEP y WPA no son tan distintos, el ataque exitoso a tu
clave en WEP es mucho más probable que en WPA
33. Averigua la velocidad a la que funciona tu conexión a Internet en
estos momentos. Realiza una captura de pantalla de la página web que te
dé el resultado.
9. - Tengo casi un mega de bajada, es muy bajo.
34. Indica todos los medios posibles, de entre los que te ofrecen los
dispositivos a tu alcance, para comunicarte con compañeros del otro
extremo de la clase.
- Por redes sociales, por correo electrónico, por móvil (mensajes, llamadas…)