Conceptos Esenciales de Redes y Soporte IT: Protocolos, Cifrado y Roles Técnicos
Clasificado en Informática
Escrito el en español con un tamaño de 4,78 KB
Protocolos de Red y sus Puertos
A continuación, se describen los protocolos de red más comunes y los puertos que utilizan para su funcionamiento:
- HTTP (Hypertext Transfer Protocol): Protocolo fundamental para la transferencia de archivos de texto, imágenes y otros recursos en la World Wide Web. Utiliza el Puerto 80.
- HTTPS (Hypertext Transfer Protocol Secure): Es una versión segura de HTTP. Su función es la misma, pero la comunicación se realiza de manera cifrada, garantizando mayor seguridad. Utiliza el Puerto 443.
- SMTP (Simple Mail Transfer Protocol): Protocolo simple de transferencia de correo, utilizado para enviar correo electrónico a un servidor remoto. Utiliza el Puerto 25.
- FTP (File Transfer Protocol): Protocolo diseñado para la transferencia y manipulación de archivos entre sistemas. Utiliza los Puertos 20 y 21.
- SSH (Secure Shell): Se utiliza para conectarse de manera segura a una computadora remota, proporcionando un canal cifrado. Utiliza el Puerto 22.
- DNS (Domain Name System): Protocolo esencial para asignar nombres a equipos y servicios de red, traduciendo nombres de dominio legibles por humanos a direcciones IP. Utiliza el Puerto 53.
- DHCP (Dynamic Host Configuration Protocol): Protocolo que asigna direcciones IP a los clientes de una red de manera dinámica y automática. Utiliza el Puerto 68.
- Telnet: Aplicación para conectarse a una computadora remota. A diferencia de SSH, carece de funciones de seguridad, transmitiendo datos sin cifrar. Utiliza el Puerto 23.
Diferencia entre Encriptación Simétrica y Asimétrica
Encriptación Asimétrica
Método para cifrar datos en una red que utiliza un par de claves: una clave privada para cifrar los mensajes y una clave pública para descifrarlos. Solo la clave privada debe mantenerse en secreto, mientras que las claves públicas pueden distribuirse abiertamente.
Encriptación Simétrica
Método de cifrado que requiere que ambos participantes de una comunicación cifrada utilicen la misma clave de cifrado para codificar y decodificar los datos. El emisor y el receptor deben compartir y utilizar claves idénticas al mismo tiempo.
Perfil Ideal para un Puesto en Recursos Humanos
Para un puesto en Recursos Humanos, la persona más indicada debería poseer las siguientes cualidades:
- Actuar con firmeza si el cliente se pone furioso.
- Estar disponible para trabajar largas horas.
- Ser estrictamente profesional.
- Adaptarse al léxico y al trato del cliente, fomentando la conversación.
- Tener buena capacidad de comunicación oral.
Tecnología de Seguridad en Comunicación de Radio
¿Qué tecnología de seguridad se utiliza en una comunicación de radio con un computador antes de aceptar un nombre y contraseña?
- La opción mencionada es: Security Dongle.
Solución a Problemas de Conectividad Inalámbrica
Si un ingeniero tiene un problema con una laptop que no puede conectarse a internet, una solución común es:
- Reconfigurar la seguridad inalámbrica de la laptop.
Conceptos de Roles Técnicos en TI
Técnico de Campo (Field Technician)
Los técnicos de campo trabajan en diversas condiciones y empresas. Pueden trabajar para una compañía reparando exclusivamente sus activos, o para una empresa que proporciona servicios de reparación de computadoras in situ para múltiples compañías y clientes.
Técnico Remoto (Remote Technician)
Un técnico remoto suele trabajar en el servicio de soporte técnico, atendiendo llamadas o respondiendo mensajes de correo electrónico de clientes que tienen problemas con sus computadoras.
Técnico de Banco/Interno (Bench Technician)
Un técnico de banco o técnico interno, por lo general, no trabaja directamente con clientes. Estos técnicos suelen ser contratados para realizar servicios de garantía o reparaciones de computadoras en un sitio centralizado o en un centro de trabajo.