1. SEGURIDAD IFORMATICA
Primero que todo para los que no sepan, un ingeniero de
sistemas no es el que se encarga de arreglar fisicamente un
computador, de esto e encargan los tecnicos especilizados, un
ingeniero de sistemas es el que se encarga de la
infraestructura de un ordenador.
PROTOCOLOS DE RED
Protocolo ARP (Address Resolution Protocol )
Permite realizar ciertas tareas cuyo objetivo es el asociar un
dispositivo IP.este protocolo se utiliza tipicamente en
dispositivos de red local, ethernet que es el entorno mas
extendido de la actualidad.
Protocolo HTTP
Este protocolo esta diseñado para recuperar informacion y
llevar a cabo busquedas indexadas permitiendo con eficacia
saltos hipertextuales, ademas, no solo permite la transferecia
de textos HTML sino de un amplio y extensible conjunto de
formatos.
Protocolo HTTPS
La definición de este término es un protocolo de aplicación que
se basa en el protocolo http, que está destinado a la
transferencia segura de datos de hipertexto. O sea es la versión
segura de http. Este protocolo lo utilizan entidades bancarias,
tiendas en línea y cualquier servicio que solicite el envío de
datos personales o contraseñas a través de la web.
Entre sus características está la utilización de un cifrado
establecido en SSL/TLS para crear un canal cifrado más
adecuado para la transferencia de información sensible como
son usuario y claves de paso, que el http. El nivel de cifrado de
2. este canal va a depender del servidor remoto y del navegador
que utilice el cliente.
LOS TRES MEJORES ANTIVIRUS
1. NORTON: El mas fuerte, el mas prometedor
2. KASPERSKY: El mas rapido, la decepcion
3. ESET: El mejor AV gratis, gratuito mas completo
MEJOR NAVEGADOR DE INTERNET
El mejor navegador es MOZILLA FIREFOX ya que este no
consume tanta memoria RAM y no pone lento a los ordendores,
no como otros que consumen bastante memoria RAM
CRACKER
El término cracker se utiliza para referirse a las personas que
"rompen" algún sistema de seguridad. Los crackers pueden
estar motivados por una multitud de razones, incluyendo fines
de lucro, protesta, o por el desafío.2Mayormente, se entiende
que los crackers se dedican a la edición desautorizada de
software propietario. Sin embargo, debe entenderse que si bien
los ejecutables binarios son uno de los principales objetivos de
estas personas, una aplicación web o cualquier otro sistema
informático representan otros tipos de ataques que de igual
forma pueden ser considerados actos de cracking.
HACKER
Este es el que tiene grandes conocimientos hacia la infomatica