Antonio Arcediano Martínez Proyecto 2 – Criptografía RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico Tu jefe te llama porque sospecha que un hacker está teniendo...
More
Antonio Arcediano Martínez Proyecto 2 – Criptografía RA: Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico Tu jefe te llama porque sospecha que un hacker está teniendo acceso a documentos confidenciales que se mandan a través de la red. Las únicas vías por las que se intercambian estos documentos es el correo electrónico y el servicio de FTP. 1. Analiza la idoneidad de esta vía para intercambiar información confidencial. - En mi opinión pienso que ninguna de las dos es segura, Gmail, porque si tienen “pinchado” el ordenador de esa persona, le pueden controlar el tráfico de la red, o quizás haya usuarios que se dejan las sesiones abiertas y así el “hacker” obtiene datos, accediendo a ese ordenador con la sesión abierta, y en cuanto a FTP, tampoco, porque no encripta la información. 2. Investiga alternativas a esta solución. - Gmail: o Cambiar contraseña habitualmente. o Formatear el ordenador en caso
Less