PROYECTO – 2 CRIPTOGRAFÍA RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico Tu jefe te llama porque sospecha que un hacker está teniendo acceso a documentos...
More
PROYECTO – 2 CRIPTOGRAFÍA RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico Tu jefe te llama porque sospecha que un hacker está teniendo acceso a documentos confidenciales que se mandan a través de la red. Las únicas vías por las que se intercambian estos documentos es el correo electrónico y el servicio de FTP. 1. Los correos electrónicos se intercambian a través de la plataforma de Google, GMail. a) Analiza la idoneidad de esta vía para intercambiar información confidencial. Gmail utiliza un protocolo de seguridad llamado “TLS” (Seguridad en la capa de transporte). Este protocolo se envía el acceso no autorizado al correo cuando pasa por las conexiones a Internet. b) Investiga alternativas a esta solución. Algunas de las alternativas son las siguientes: Tutanota: utiliza un cifrado de extremo a extremo. Criptext: al igual que la primera opción esta aplicación también va cifrada de extremo
Less