Mostrar el registro sencillo del ítem
PGP
dc.contributor.advisor | Duilio A. Buelvas | |
dc.contributor.author | Borrero Villamil, Edgar Orlando | |
dc.contributor.author | Reyes Ávila, Jaime Andrés | |
dc.date.accessioned | 2021-08-06T14:24:38Z | |
dc.date.available | 2021-08-06T14:24:38Z | |
dc.date.issued | 2007 | |
dc.identifier.uri | https://hdl.handle.net/20.500.12962/230 | |
dc.description.abstract | No hay nada más fácil que leer los correos de otras personas, ya que viajan desnudos por la red. Un correo electrónico normal es como una tarjeta postal sin sobre, que puede ser leída por personas mal intencionadas como son: empleados, exempleados, curiosos, piratas, terroristas, intrusos, etc. Causando daños personales como suplantación, modificación y duplicación; no olvidemos que el activo más importante de una empresa es su información. Por consiguiente, la mejor manera de preservar la intimidad de mensajes de correo electrónico es recurrir a la criptografía, el contenido del mensaje puede ser enviado cifrado, permitiendo así solo que el verdadero destinatario del correo sea capaz de leerlo. Lo mejor es instalar un programa de cifrado de correo. La integridad que garantiza que el contenido del mensaje no ha sido alterado por el camino; la autenticación, que asegura la identidad del remitente del correo, de manera que podemos estar seguros de que fue escrito por quien lo envió, y no ha sido falsificado. | |
dc.format.extent | 23 páginas | |
dc.format.medium | Recurso Electrónico | |
dc.format.mimetype | Application/PDF | |
dc.language.iso | spa | |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | |
dc.title | PGP | |
datacite.rights | http://purl.org/coar/access_right/c_abf2 | |
oaire.resourcetype | http://purl.org/coar/resource_type/c_7a1f | |
oaire.version | http://purl.org/coar/version/c_e19f295774971610 | |
thesis.degree.discipline | Escuela de Ingeniería - Tecnología en Electrónica y Telecomunicaciones | |
thesis.degree.grantor | Corporación Universitaria Unitec | |
thesis.degree.level | Trabajo de Grado de Tecnología | |
thesis.degree.name | Tecnólogo en Electrónica y Telecomunicaciones | |
dc.identifier.ddc | 621 B67p TS | |
dc.identifier.instname | Corporación universitaria Unitec | |
dc.identifier.reponame | Repositorio UNITEC | |
dc.publisher.place | Bogotá | |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | |
dc.rights.cc | Attribution-NonCommercial-NoDerivatives 4.0 International | |
dc.subject.keywords | CORPORACION UNIVERSITARIA UNITEC -- TESIS | |
dc.subject.keywords | INTERNET -- MEDISAS DE SEGURIDAD | |
dc.subject.keywords | REDES DE COMPUTADORES -- MEDIDAS DE SEGURIDAD | |
dc.subject.keywords | TESIS Y DISERTACIONES ACADEMICAS | |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | |
dc.type.hasversion | info:eu-repo/semantics/publishedVersion | |
dc.type.spa | Trabajo de grado de tecnología |