Manual de uso basico de pgp

Páginas: 10 (2375 palabras) Publicado: 9 de septiembre de 2010
AGENDA
•Conceptos básicos •Definición de Criptografía • Criptografía Simétrica • Criptografía Asimétrica •PGP •Creación de llaves publicas y privadas •Funciones de PGP • PGP Keys • PGP Messaging • PGP Zip • PGP Disk •Recomendaciones •Preguntas…

CRIPTOGRAFIA
• • • Es la ciencia de usar las matemáticas para cifrar y descifrar datos" ¿Y qué es cifrar? Para nuestros fines, cifrar o encriptar[encrypt] es el proceso de transformar un texto conocido (texto llano [plaintext]) en un conjunto de datos que sean ininteligibles (texto cifrado [ciphertext]) para cualquiera que no posea una clave de cifrado [encryption key]. El proceso inverso de reconstruir el texto original partiendo del texto cifrado y de una clave de descifrado [decryption key] es el descifrado o desencriptación [decryption]•

CRIPTOGRAFIA SIMETRICA Y ASIMETRICA
•Incluye los sistemas clásicos, y se caracteriza por que en ellos se usa la misma clave para encriptar y para desencriptar, motivo por el que se denomina simétrica. También llamada asimétrica, se basa en el uso de dos claves diferentes, claves que poséen una propiedad fundamental: una clave puede desencriptar lo que la otra ha encriptado. Generalmenteuna de las claves de la pareja, denominada clave privada, es usada por el propietario para encriptar los mensajes, mientras que la otra, llamada clave pública, es usada para desencriptar el mensaje cifrado. Mientras que la clave privada debe mantenerla en secreto su propietario, ya que es la base de la seguridad del sistema, la clave pública es difundida ampliamente por Internet, para que esté alalcance del mayor número posible de personas, existiendo servidores que guardan, administran y difunden dichas claves

•Toda la seguridad de este sistema está basada en la llave simétrica, por lo que es misión fundamental tanto del emisor como del receptor conocer esta clave y mantenerla en secreto. Si la llave cáe en manos de terceros, el sistema deja de ser seguro, por lo que habría quedesechar dicha llave y generar una nueva.

EN SINTESIS…
¿Que es la Encriptación? Es desordenar un mensaje con una fórmula matemática complicada volviéndola ilegible a cualquiera, excepto al creador del mensaje y las personas que tengan la clave secreta para decodificarla. ¿Qué es lo que garantiza? La encriptación garantiza la confidencialidad, la integridad y la autenticidad de la información quese desea transmitir. El principal dilema que tiene es que posee dos contra cara: la buena y la mala. La buena es la de asegurar la confidencialidad del mensaje, mientras que la mala es que esta misma confidencialidad está a disposición de los delincuentes de todo el mundo para comunicarse sin ser detectados.

PGP
• PGP es un programa, disponible para múltiples sistemas operativos (Windows,MacOS, Linux, ...) que permite el cifrado de datos, archivos y mensajes. Diseñado inicialmente para correo electrónico, incorpora en sus últimas versiones adiciones tales como el cifrado de archivos mediante clave simétrica, la creación de Redes Privadas Virtuales, discos virtuales cifrados y borrado seguro de datos. Su "alma" es el cifrado de mensajes mediante criptografía de clave pública.Estrictamente hablando es un sistema "híbrido", en el que la clave pública cifra una clave simétrica (clave de sesión) que a su vez cifra el mensaje. Su utilización resulta especialmente sencilla en los programas de correo más habituales, como Eudora, Outlook, Outlook Express y The Bat! gracias a la incorporación de botones (plug-ins) para realizar cómodamente las funciones de cifrado/firmado ydescifrado/verificación. También permite realizar estas opciones mediante el botón derecho del ratón, tanto en dichos programas de correo electrónico como desde el Explorador de Windows (para cifrado simétrico), e incluso desde cualquier ventana activa o desde el portapapeles mediante un programa (PGPtray) residente en la barra de tareas.



Correo “gateway” y firmas digitales

Correo desde...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Manual uso de router basico
  • Manual De Uso Basico De Access 2010
  • manual de uso
  • Manual De Uso
  • Manual de uso
  • Manual de uso
  • manual de uso
  • Manual de uso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS