Práctica 2 Criptografía RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico Tu jefe te llama porque sospecha que un hacker está teniendo acceso a documentos...
More
Práctica 2 Criptografía RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico Tu jefe te llama porque sospecha que un hacker está teniendo acceso a documentos confidenciales que se mandan a través de la red. Las únicas vías por las que se intercambian estos documentos es el correo electrónico y el servicio de FTP. 1. Los correos electrónicos se intercambian a través de la plataforma de Google, GMail. 1. Analiza la idoneidad de esta vía para intercambiar información confidencial. Gmail no tiene cifrado de extremo a extremo, por lo que no puede llegar a ser lo mejor en cuanto a seguridad de los archivos. Y a parte para tener una buena seguridad habría que tomar medidas adicionales para que sea seguro transmitir archivos. 2. Investiga alternativas a esta solución. Podrían tener su propio servidor de correo privado para transmitir esos archivos, o que ni sea de correo, compartiéndolo por su red privada
Less