PROYECTO 2 - CRIPTOGRAFÍA RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico Tu jefe te llama porque sospecha que un hacker está teniendo acceso a documentos...
More
PROYECTO 2 - CRIPTOGRAFÍA RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico Tu jefe te llama porque sospecha que un hacker está teniendo acceso a documentos confidenciales que se mandan a través de la red. Las únicas vías por las que se intercambian estos documentos es el correo electrónico y el servicio de FTP. 1. Los correos electrónicos se intercambian a través de la plataforma de Google, Gmail. 1. Analiza la idoneidad de esta vía para intercambiar información confidencial. (1 pto) La plataforma de correo no es segura porque está en Internet y necesitamos un navegador para acceder a ella. Además, Gmail, sin importar cómo Google diga, es que a menudo es bastante seguro las debilidades que tiene su aplicación postal. 2. Investiga alternativas a esta solución. (1 pto) Por ejemplo, esta es una alternativa al uso de FTP, pero se recomienda tener cifrado asimétrico o híbrido porque, si no 10 número
Less