Vous êtes sur la page 1sur 4

EJERCICIOS TEMA 2.

REDES Y SEGURIDAD

 REDES

1. ¿Qué diferencia observas entre las redes en estrella y en árbol? ¿En


cuál de estos dos tipos se utilizará un mayor numero de conmutadores o
switch?

2. ¿Qué significan las siglas WiFi? ¿Y las siglas WiMAX?

3. ¿Qué ventajas y desventajas tienen los protocolos Wifi frente a los


Bluetooth?

4. Busca el significado de puerto TCP/IP y haz un listado de los que


habitualmente se utilizan en Internet.

5. Accede al menú de configuración de tu red local y determina la


dirección IP de tu equipo y del router. Identifica la dirección Mac de tu
equipo y las DNS.

6. ¿Por qué se necesitan dos direcciones DNS?

7. Define qué es el ping. Abre el Terminal de comando y escribe ping


www.google.es. ¿Cuál es la dirección IP de la página de google? Abre a
continuación el navegador de Internet y teclea la dirección IP obtenida en
lugar de www.googles.es. ¿Se obtiene el mismo resultado?

8. ¿Cuál de las siguientes direcciones IP es válida?


a) http://www.telecinco.es
b) ana@hotmail.com
c) 256.125.100.3
d) 127.23.1.100

9. Averigua el significado de las siglas DHCP.


 CONEXIÓN DE RED: CAPA FÍSICA Y CAPA LÓGICA
1. Identifica los componentes de red disponibles en tu ordenador; ¿de
qué tipo es la tarjeta de red: cableada o inalámbrica?

2. Busca información sobre Internet Rural, y describe el tipo de


conexión que se utiliza y su velocidad.

3. Utiliza, buscando en Google alguna de las páginas Web que


ofrecen el servicio y mide la velocidad a la que está funcionando tu
conexión en estos momentos.

4. Las líneas ADSL se caracterizan por ser asimétricas, es decir;


tienen distinta velocidad de subida (envío de datos) que de bajada
(recepción de información).

a) ¿A qué crees que se debe esta diferencia?

b) Imagina que tienes contratada en casa una linea ADSL que funciona
a 5 Mbps de bajada y 1 Mbps de subida. Teniendo en cuenta que
las unidades a manejar son:
• Mbps=Megabits por segundo.
• 1 GB= 1024 MB (Megabytes)
• 1 byte=8bits

¿Cuánto tiempo tardarías en descargar un vídeo de Internet que


ocupa 50 GB? ¿Cuánto tiempo tardarías en colgar en tu página Web
un vídeo que ocupa 25 GB?

 COMPARTICIÓN DE RECURSOS
1. Identifica el nombre de tu red de trabajo y el nombre de tu equipo
en dicha red.
2. Crea una carpeta en el escritorio con el nombre Pública. Copia en
ella dos imágenes y un documento de texto con algún mensaje. Compártela
estableciendo los permisos necesarios para que todos tus compañeros
puedan ver su contendió y agregar nuevas imágenes. Utiliza la red para ver
el contenido de las carpetas compartidas por tus compañeros y añade un
archivo de texto a cada una de ellas dejando tu mensaje.

3. Una VPN es una Red Privada Virtual. Se trata de una tecnología


mediante la que es posible conectar dos ordenadores y establecer una red
completamente segura entre ellos. De esta manera, se puede transmitir
datos de unos a otro exactamente igual que si ambos formasen parte de de
la misma red local, aunque ambos equipos este ubicados en ciudades o
incluso en países diferentes. Algunas empresas las utilizan para permitir a
sus trabajadores realizar parte de su jornada laboral desde casa.

 Si fueras empresario, ¿crees que te aportaría beneficios tomar


esta medida con tus trabajadores?

¿Con una VPN podrías acceder a tu propio ordenador desde


cualquier lugar?

 SEGURIDAD INFORMÁTICA

1. Enumera al menos 3 antivirus comerciales. ¿Conoces algún antivirus


de código abierto? Averigua el nombre del antivirus que tienes instalado en
tu ordenador.

2. Crea una tabla con el nombre de tres de los virus más famosos de la
historia y explica brevemente los efectos de cada uno y cómo se difundía.

3. Accede a la Web alerta anti-virus (http://web.alerta-antivirus.es),


analiza qué virus ha tenido más repercusión en los sistemas españoles en
las últimas 24 horas y explica su método de propagación.

4. Los virus no solamente afectan a los ordenadores: pueden atacar a


cualquier dispositivo que lleve un sistema operativo. Investiga cuáles son
los medios de propagación en los móviles y cómo actúan ese tipo de virus.
5. En algunas ocasiones, por accidente, se comenten errores que son
casi peor que los virus. Imagina que has borrado una fotografía y que has
vaciado la papelera de reciclaje. Busca en Internet acerca de la posibilidad
de volver a recuperar esa información y de los programas necesarios para
ello.

6. Abre el antivirus y comprueba cuál es la fecha de la última


actualización de las bases de virus. Busca el botón oportuno y actualízalo
en este momento.

7. Analiza y estudia las diferencias entre virus y troyanos. ¿Sabrías


explicar de dónde viene el nombre de troyano?

8. Busca en el diccionario los significados de hacker y cracker y


compáralos. Averigua el nombre de varios hackers famosos.

9. En caso de trabajar con Windows, comprueba si está activado algún


sistema de cortafuegos (firewall); en caso afirmativo, averigua si dicho
sistema de protección pertenece al sistema operativo o al antivirus que
esté instalado.

10. ¿Qué inconvenientes crees que surgirán si se activan dos sistemas


firewall en un mismo ordenador?

11. ¿Qué es la Ley de Protección de Datos? ¿Crees que te afecta esta ley
en tu uso diario de Internet?

12. Busca en Internet información sobre los discos RAID y explica qué
relación encuentras con esta unidad.

13. Busca en Internet información sobre la biometría y haz un listado


de 5 situaciones en las que podría utilizarse.