Asegurar la privacidad de la información transmitida en redes informáticas describiendo vulnerabilidades e instalando software específico
Tu jefe te llama porque sospecha que un
hacker está teniendo acceso a documentos confidenciales que se mandan a través
de la red. Las únicas vías por las que se intercambian estos documentos es el
correo electrónico y el servicio de FTP. Los correos electrónicos se intercambian a
través de la plataforma de Google, GMail.
1. Analiza esta vía para intercambiar
información confidencial.
Este método no es seguro, tiene múltiples posibilidades de ataques y robo de información.
2. Alternativas a esta solución.
Se debe encriptar los archivos para que no pueda descifrarse su contenido y en caso de su perdida no pueda usarse para sacar beneficio.
Los ficheros se intercambian por FTP a
través de la aplicación FileZilla. Se descargaron tanto el servidor como el
cliente de Internet y se instalaron con la configuración básica. En la empresa
tienen equipos ejecutándose tanto en Windows como en Linux.
Comprueba,
a través de dos equipos, lo segura que es la transmisión de ficheros con esta
aplicación. Para ello: