1. 1. Crea una entrada en tu blog sobre ARPANET (investiga), en la que
incluyas, al menos:
2 hiperenlaces
1 imagen
2. Comenta qué equipos de tu casa tienen conexión a Internet. ¿Están
conectados entre ellos? ¿Utilizan un medio físico para conectarse al
router?
En mi casa tienen conexión a Internet un ordenador de mesa, un portátil, y un movil. No
estan conectados y no utilizan medio físico.
3. Pon un ejemplo de red LAN, otro de red MAN y otro de red WAN.
LAN es la de clase por ejemplo, la red MAN por ejemplo la de un banco, y la red WAN
mas importntes es Internet.
4. Investiga sobre el término VPN. ¿Qué tipo de red vista en clase, según
su nivel de acceso o privacidad, es una VPN?
Es una red privada virtual resultante de la interconexión de dos o más intranets
utilizando para ello Internet como medio de comunicación.
Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network,
es una tecnología de red que permite una extensión de la red local sobre una red pública
o no controlada.
5. ¿Qué inconveniente tiene la topología de red en anillo? ¿Y la de bus?
En la de anillo si falla no se corta la conexión ya que va en un sentido, y en la de bus si
se parte una parte del cable falla todo.
6. En una red en estrella, ¿un fallo en cualquier nodo produce la caída de
toda la red? ¿Qué elemento debe fallar para que caiga toda la red?
No porque los demas nodos no fallan, el concentrador.
7. Cuando enviamos un e-mail a un amigo, ¿quiénes hacen el papel de
emisor, canal y receptor?
El papel de emisor lo hago yo , el papel de receptor lo hace el y el papel de canal lo hace
el Internet por las ondas de fibra optica
8. Investiga qué significan las siglas TCP/IP y cómo funciona este
protocolo, a grandes rasgos.
Protocolo de Control de Transmisión y Protocolo de Internet
9. ¿Cuál de las siguientes direcciones es una IP válida? Márcala cambiando
su color a verde.
1.www.google.es
2. 2. ana@hotmail.com
3. 256.125.100.3
4. 127.23.1.100
10.En una red con máscara de subred 255.255.255.0, ¿cuántos dispositivos
pueden pertenecer a la red? ¿Y si la máscara es 255.255.255.150?
255.255.255.0: pueden pertenecer a la red de 255 ordenadores
255.255.255.150: pueden pertenecer a la red de 150 ordenadores.
11. ¿Por qué crees que son tan importantes los servidores DNS?
Para no tener que recordar todos los numeros de la direccion IP
12. Investiga y averigua la dirección de los servidores DNS de los siguientes
proveedores de Internet:
Telefónica Movistar : 80.58.32.97
Orange : 62.37.228.20
Yacom: 62.151.2.8
Vodafone: 212.73.32.3
ONO: 62.81.31.250
13. Investiga y realiza una comparación entre OSI y TCP/IP. Utiliza una
imagen para ilustrar la respuesta y explícalo.
Es que el modelo OSI es mas completo y tienes partes mas selectas que el TCP/IP.
3. 14.¿Qué capa del modelo OSI se encarga de gestionar las direcciones IP
de los paquetes de datos para que lleguen a destino? Ayudándote del
ejercicio anterior, ¿cuál es la capa equivalente en el protocolo TCP/IP?
El nivel de red. El nivel de red
15. La dirección IP 192.168.250.1, ¿es válida para LAN? ¿Y 192.169.127.250?
Justifica tus respuestas.
Valen las dos capas ya que ninguna de las dos pasan de la cifra 250
16.Inventa una nueva configuración de red válida a partir de los siguientes
datos:
Protocolo TCP/IP
Direcciones IP
• router 192.168.0.1
• servidor192.168.0.2
• PC 192.168.0.3
• portátil 192.168.0.4
Máscara 255.255.255.0
Grupo de trabajo:COLEGIO
Puerta de enlace : 192.168.0.1
DNS primaria :194.179.1.100
• Secundaria: 194.179.20.44
17.La palabra “oficina” podría utilizarse como (cambia el color de la
respuesta a verde):
1. Puerta de enlace
2. Máscara de red
3. Grupo de trabajo
4. Dirección IP
18. Investiga los rangos de frecuencias de transmisión que utiliza el estándar
WiFi o 802.11.
Utilizan la banda de 2,4. En cada país tiene una frecuencia de rango de transmisión de
wifi diferente.
19.¿Qué dispositivo hace la misma función que un punto de acceso y nos
conecta directamente a Internet?
Router Wifi
4. 20.Investiga y enumera qué ventajas tiene la fibra óptica frente al par de
cobre o par trenzado.
• Una banda de paso muy ancha, lo que permite flujos muy elevados (del orden
del Ghz).
• Pequeño tamaño, por lo tanto ocupa poco espacio.
• Gran flexibilidad, el radio de curvatura puede ser inferior a 1 cm, lo que facilita
la instalación enormemente.
• Gran ligereza, el peso es del orden de algunos gramos por kilómetro, lo que
resulta unas nueve veces menos que el de un cable convencional.
• Inmunidad total a las perturbaciones de origen electromagnético, lo que implica
una calidad de transmisión muy buena, ya que la señal es inmune a las
tormentas, chisporroteo...
• Gran seguridad: la intrusión en una fibra óptica es fácilmente detectable por el
debilitamiento de la energía luminosa en recepción, además, no radia nada, lo
que es particularmente interesante para aplicaciones que requieren alto nivel de
confidencialidad.
• No produce interferencias.
• Insensibilidad a los parásitos, lo que es una propiedad principalmente utilizada
en los medios industriales fuertemente perturbados (por ejemplo, en los túneles
del metro). Esta propiedad también permite la coexistencia por los mismos
conductos de cables ópticos no metálicos con los cables de energía eléctrica.
• Atenuación muy pequeña independiente de la frecuencia, lo que permite salvar
distancias importantes sin elementos activos intermedios. Puede proporcionar
comunicaciones hasta los 70 km. antes de que sea necesario regenerar la señal,
además, puede extenderse a 150 km. utilizando amplificadores láser.
• Gran resistencia mecánica (resistencia a la tracción, lo que facilita la
instalación).
• Resistencia al calor, frío, corrosión.
• Facilidad para localizar los cortes gracias a un proceso basado en la telemetría,
lo que permite detectar rápidamente el lugar y posterior reparación de la avería,
simplificando la labor de mantenimiento.
• Con un coste menor respecto al cobre.
21. ¿Qué ventajas tiene una red mixta frente a una red cableada?
Que permite utilizar ambos tipos de redes que es ventajoso para el uso de ordenadores
de mesa con conexión por cable y portatiles con conexión inalambrica
22. Abre el Terminal de Comandos y escribe ipconfig. Realiza una
captura de pantalla y comenta los datos obtenidos (IP, máscara de red,
puerta de enlace, etc.).
5. Direccion ip :192.168.0.202
Mascara de sub red:255.255.255.192
Puerta de enlace predeterminada:192.168.0.254
Mi red esta bien por que me conecto por cable
23. Compara los datos obtenidos con el comando ipconfig con los que
obtuvieron tus compañeros y realiza un esquema de red del aula.
Mis compañeros tienen las misma dirección que yo cambiando el ultimo numero
6. 24. Abre el Terminal de Comandos y escribe ping www.google.es.
¿Cuál es la dirección IP de la página de Google? Haz una captura de
pantalla del Terminal de Comandos y pégala aquí
74.125.230.215
25.Abre ahora tu navegador de Internet y teclea la dirección IP que has
obtenido en el ejercicio anterior. ¿Se obtiene el mismo resultado? Pega
una captura de pantalla del navegador con la página abierta. ¿Quién
se encarga de la traducción entre el nombre de una página web y su
dirección IP?
si sale
7. La Terminal de contactos
26.Abre el Terminal de Comandos y escribe tracert www.google.es.
Pega una captura de pantalla del resultado. ¿Qué diferencia ves entre el
comando ping y el comando tracert?
Que el tracer indica la ruta hasta que llegas a la dirección
27. Investiga y explica dos servicios que puedan integrarse con la domótica.
Con el control de electrodomésticos puedes controlar desde cualquier lugar los
electrodomésticos y se apaganautomaticamente cuando han acabado su función.
Detectores de presencia que ayudan a cuando se detecta presencia se abre la puerta por
ejemplo la puerta del garaje se abre cuando llega el coche
28.¿Qué diferencia hay entre utilizar IR o bluetooth para conectar dos
móviles? ¿Qué tecnología crees que es mejor?
El IR funciona mediante infrarrojos y debe de estar a la vista para que se pueda
conectar, en cambio el Bluetooth no hace falta que este visible ya que se transmite con
ondas. El Bluetooth puede llegar a conectarse en distancias mayores.
8. 29. dentifica qué tipo de tráfico, subida o bajada (descarga) de datos,
conllevan:
mandar un e-mail _______subida_____________________
chatear ________subida y bajada______________
visitar una página web _______bajada______________
publicar una entrada en tu blog ________subida_______________
30.De los servicios presentados en los apuntes y surgidos con la Web 2.0,
nombra un sitio web en el que se ofrezca cada uno de ellos, y enlázalo
utilizando hipervínculos:
Wiki Wikipedia
Blog Blogger
Álbum de fotos instagram
Álbum de vídeos YOUTUBE
RSS Rss el país
Podcast Cadena ser
LCMS o plataforma de e-learning moodle
Geolocalización y georreferenciación Google maps
Aplicación en línea Google docs
Redes sociales TUENTI
31.La telefonía móvil inicial (GSM o 2G) utilizaba diferentes bandas de
frecuencia de emisión, dependiendo del lugar en el que te encontrases.
Investiga cómo funcionaban los móviles tribanda y dónde se podían
utilizar.
Un móvil tribanda, quiere decir que tiene frecuencias para utilizarse en Europa, EUA y
América Latina, esto permite qué un móvil comprado en Mexico por ejemplo, pueda
llevarse a España, cambiarle el chip y desbloquearlo (es importante que la compañía
telefónica haga eso) y poderlo utilizar. Estas 'bandas' no son más que las frecuencias del
espectro electromagnética reservadas para las comunicaciones móviles mediante radio
GSM/GPRS.
32.Busca información sobre las claves WEP, WPA y WPA2, y expón
las características más importantes de cada tipo. ¿Cuál es la clave más
segura de todas?
Todos son sistemas de protección para redes WIFI.
Inicialmente se empleó WEP, pero se descubrió que cualquier estación foránea que se
dedicase a "escuchar el medio" (leer información que se intercambian las demás
estaciones de esa red) podría averiguar la clave a pesar de estar convenientemente
escogida y cifrada.
9. WPA mejora el sistema de cifrado que emplea WEP, aunque realmente es el mismo en
esencia, convirtiéndolo en un sistema más seguro.
Finalmente, WPA2 presenta nuevas prestaciones que complican aún más el ataque,
como la generación de claves dinámicamente cada cierto tiempo.
Lo más recomendable es utilizar WPA2, pero con WPA ya tienes una buena protección.
Aunque WEP y WPA no son tan distintos, el ataque exitoso a tu clave en WEP es
mucho más probable que en WPA (donde lo más práctico es probar claves a ciegas).
33.Averigua la velocidad a la que funciona tu conexión a Internet en estos
momentos. Realiza una captura de pantalla de la página web que te dé el
resultado.
Mi velocidad es muy baja, no llega ni a 1 Mb.
34. Indica todos los medios posibles, de entre los que te ofrecen los
dispositivos a tu alcance, para comunicarte con compañeros del otro
extremo de la clase.
Mediante un red social, por el movil, mandando mensajes por ordenador ( ya que
estamos conectados a la misma línea) , por correo..etc.