Caso Práctico
Pedro trabaja en el departamento de administración y quiere enviarle a Ignacio un correo con información confidencial. El contenido del mensaje consiste en una serie de propuestas que le envía de cara a tomar decisiones de inversión económica. Ignacio por su parte, dará su punto de vista técnico.
-¡Ringgg! -Suena el teléfono-.
-¿Digame? -Pregunta Pedro-.
-Hola Ignacio, soy Pedro del departamento de Administración. Mira, hemos estado estudiando algunos aspectos que podríamos mejorar para aumentar los beneficios. Algunos de ellos incluyen elementos técnicos, por eso me gustaría que le echases un vistazo para que me des tu opinión y para que hables con algunos proveedores y proveedoras en el caso de que estés de acuerdo en algunos puntos concretos. Bueno, en el correo que te envío ya te explico todo con detalle.
-De acuerdo, pero antes de que me lo envíes, te recomiendo que me lo mandes a través de una cuenta de correo seguro. Por ejemplo, una cuenta gmail de Google. De esa forma la información viajará encriptada y nos cubrimos las espaldas en el caso de que algún hacker trate de rastrear la red con un sniffer.
-De acuerdo, lo mandaré a través de una cuenta segura, descuida.
-Muy bien Pedro, pues ya estoy al tanto de tu correo -le confirma Ignacio-.
-Gracias Ignacio, espero tu respuesta.
Es muy importante asegurarse de que solamente el destinatario, en este caso Ignacio, va a poder acceder a dicha información.
Persona que utiliza diferentes tecnologías y conocimientos informáticos con fines frecuentemente maliciosos. También llamado pirata informático.
Programa con el que puedes rastrear el tráfico en la red.