1 PRÁCTICA Nº2 SEIN 1.- Los correos electrónicos se intercambian a través de la plataforma de Google, GMail. *Tu jefe te llama porque sospecha que un hacker está teniendo acceso a documentos confidenciales que se mandan a través de la red. Las únicas vías...
More
1 PRÁCTICA Nº2 SEIN 1.- Los correos electrónicos se intercambian a través de la plataforma de Google, GMail. *Tu jefe te llama porque sospecha que un hacker está teniendo acceso a documentos confidenciales que se mandan a través de la red. Las únicas vías por las que se intercambian estos documentos es el correo electrónico y el servicio de FTP. +Analiza la idoneidad de esta vía para intercambiar información confidencial. Teóricamente, toda nuestra información está muy segura y muy protegida. La realidad es otra, ya que una persona con altos conocimientos sobre tecnología e informática sería capaz de ver nuestros correos electrónicos y nuestras cuentas violando nuestra seguridad. Tan solo realizando un ataque MITM (Man In The Middle), en el que el atacante se ponga entre la persona de la que quiere interceptar los mensajes, y el receptor, puede leer todo lo que va en dicho correo. Además, si el hacker investiga al que en este caso al emisor, y consigue averiguar ciertos datos personale
Less