PROYECTO 2 - CRIPTOGRAFÍA RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico Tu jefe te llama porque sospecha que un hacker está teniendo acceso a documentos...
More
PROYECTO 2 - CRIPTOGRAFÍA RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico Tu jefe te llama porque sospecha que un hacker está teniendo acceso a documentos confidenciales que se mandan a través de la red. Las únicas vías por las que se intercambian estos documentos es el correo electrónico y el servicio de FTP. 1. Los correos electrónicos se intercambian a través de la plataforma de Google, GMail. 1. Analiza la idoneidad de esta vía para intercambiar información confidencial. (1 pto) El correo es el más usado por las empresas pero también es vulnerable, ya que el correo electrónico es un medio común por el cual los criminales cibernéticos propagan software malicioso a tu ordenador y el de tus contactos. Para evitar esto se pueden usar otros medios para transmitir información, como FTP a través de filezilla o, si no se quiere cambiar de plataforma y se quiere seguir usando gmail, habrá que revis
Less