Pgp y gpg

Solo disponible en BuenasTareas
  • Páginas : 10 (2448 palabras )
  • Descarga(s) : 0
  • Publicado : 14 de marzo de 2011
Leer documento completo
Vista previa del texto
PGP y GPG | March 3
2011
|
Universidad del Valle | |

Juan Pérez
Juan Pérez

Indice
Introducción 2
Historia de PGP 3
PGP 7
¿Cómo funciona? 8
Ventajas 9
GPG 10
Cómo trabaja GPG 10
Problemas 11
Software utilizado 12
Ejemplos de PGP 12
Ejemplos de GPG 12
Conclusión 13

Introducción

Día a día, las compañías depositan su confianza en redes internas y externascomo forma de enviar y recibir información crítica entre clientes, proveedores y personal. Sin embargo, hay muchos puntos de la red donde se pueden interceptar, copiar y desviar datos y mensajes. Hoy en día, el control del tráfico de la red es relativamente fácil y habitual, lo cual convierte a los visitantes furtivos en un peligro potencial.
A pesar de que las compañías aplican mecanismos de altaseguridad para mantener a los que las atacan lejos de sus redes, es probable que algunos consigan entrar. Los procesos de cifrado y autentificación garantizan que, aunque haya una violación de la seguridad, externa o interna, los bienes de la empresa están seguros.

Historia de PGP

Cuando en 1991 el gobierno de los EE.UU. intentó aprobar una ley que, entre otras cosas, obligaba a losfabricantes de equipos destinados a las telecomunicaciones colocar una “puerta trasera” que les permitiese acceder a toda la información que fuese gestionada por ellos, un licenciado en informática llamado Philip Zimmermann desarrolló un programa de cifrado prácticamente inexpugnable: PGP (Pretty Good Privacy), distribuido bajo la modalidad de “código abierto”. Luego de ser perseguido por el gobierno desu país, Zimmermann logró “exportar” PGP al resto del mundo, y hoy es ampliamente utilizado para proteger datos sensibles. Pero, ¿cuál es su futuro?
Como parte de “su histórica y persistente lucha contra todos los males del mundo”, en abril de 1991 el gobierno de los Estados Unidos envió al congreso un paquete de medidas que entre, otras cosas, intentaba obligar a todos los fabricantes de equiposde telecomunicaciones a instalar “puertas traseras”, mecanismos que permitiesen al gobierno husmear los datos que estos equipos gestionasen. Concretamente, había un párrafo que puso los pelos de punta a todos los defensores de la intimidad: “Es opinión del Congreso que los proveedores de servicios de comunicación electrónica y fabricantes de equipos para servicios de comunicaciones electrónicasse aseguren de que sus productos permitan al gobierno obtener los contenidos en texto no cifrado de voz, datos y otras comunicaciones cuando esté apropiadamente autorizado por la ley”. Afortunadamente, la ley nunca fue aprobada. Sin embargo, el revuelo que se produjo sirvió para que la comunidad advirtiese el peligro que suponía este tipo de iniciativa, muchas personas comenzaron a buscar la manerade poner a punto un sistema de cifrado simple, libre y efectivo.

Philip Zimmermann, un licenciado en ciencias de la computación, fue finalmente quien logró ese cometido. Este programador se basó en el sistema de clave pública RSA, que tenía en ese entonces unos 15 años de antigüedad, al que “reforzó” con un algoritmo de clave simétrica inventado por él mismo, llamado “Bass-O-Matic” (un nombreinspirado en un pasaje del programa Saturday Night Live). El resultado fue Pretty Good Privacy (PGP, o Privacidad Bastante Buena), una aplicación gratuita cuyo código fuente fue publicado en 1991. En un mundo ideal, esto hubiese sido el final de la historia: no importaría que el gobierno dispusiese de una ley que obligase a todo el mundo a acceder a sus datos, si estos podían ser codificados porlos usuarios de forma que fuese imposible comprenderlos. Sin embargo, vivimos en un mundo bastante diferente al ideal, y algunas otras leyes impidieron en un principio que esto fuese posible. Zimmerman, sabiendo que en su país existía legislación diseñadas especialmente para impedir que se “exportase” tecnologías sensibles -sistemas de cifrado incluidos- a países del bloque del Este, especificó...
tracking img