SlideShare una empresa de Scribd logo
1 de 26
LOS PRIMEROS PASOS
Necesitas:
 Tener una cuenta de Gmail.
 Usar uno de los navegadores Chrome o
Firefox.
LOS PRIMEROS PASOS
1. Ve a https://www.mailvelope.com/ y dale
click al link para instalar el plugin.
2. Aprueba la instalación del plugin.
3. Después de instalar el plugin, cierra
todas las ventanas y reinicia tu
navegador. Si no lo haces, no podrás
continuar.
4. Ahora crearás un juego de claves para ti.
DALE CLICK AL BOTÓN DE MAILVELOPE EN LA BARRA DE
HERRAMIENTAS.
SELECCIONA OPCIONES.
SELECCIONA “GENERATE KEY (O LLAVE).”
LLENA LA
INFORMACIÓN Y
ASEGÚRATE DE CREAR
UN PASSWORD MUY
FUERTE
(AQUÍ HAY UNA VÍA) :
HTTPS://XKCD.COM/9
36/
DALE CLICK A
“SUBMIT.” O ENVIAR.
ESPERA A QUE LA CLAVE SEA GENERADA. PUEDE
TOMAR TIEMPO DEPENDIENDO DE TU COMPUTADORA.
DALE CLICK A “DISPLAY KEYS.” O MOSTRAR LLAVES. LA
PRIMERA DEBE SER UNA DE TUS LLAVES.
DALE CLICK A “EXPORT” Y A “ENVIAR TU LLAVE
PÚBLICA” POR EMAIL
ESTA ES TU NUEVA LLAVE PUBLICA. LA PUEDES DISTRIBUIR A
CUALQUIERA QUE QUIERA ENVIARTE UN MAIL ENCRIPTADO.
ESTA CLAVE NO SIRVE PARA DESENCRIPTAR, ASÍ QUE LA
PUEDES SUBIR PÚBLICAMENTE A INTERNET SIN
PREOCUPACIÓN. LA PUEDES ENVIAR COMO UN ARCHIVO DE
TEXTO.
CUANDO ALGUIEN TE MANDA UN EMAIL CON SU CLAVE
PUBLICA, VERÁS ALGO COMO ESTO:
VE A LAS OPCIONES DE MAILVELOPE Y DALE CLICK A
“IMPORT KEYS” O IMPORTAR LLAVES.
COPIA Y PEGA EL TEXTO ENTERO DEL EMAIL (ASEGÚRATE
DE INCLUIR TODO) DENTRO DE LA CAJA DE TEXTO Y DALE
CLICK A “SUBMIT” O ENVIAR.
SI MAILVELOPE DETECTA UNA LLAVE EN UN CORREO, LA
PUEDE IMPORTAR AUTOMÁTICAMENTE . SÓLO DALE CLICK
AL BOTON CON UNA LLAVE QUE APARECE EN TU MAIL.
CUANDO ESCRIBAS UN NUEVO CORREO, VERÁS ESTE
BOTÓN:
DESPUÉS DALE CLICK A “ENCRYPT” O ENCRIPTAR.
EN UNA VENTANA ESCRIBE EL MENSAJE QUE QUIERES
ESCRIPTAR.
EN ESTA VENTANA ESCOGE LAS CLAVES PÚBLICAS QUE
NECESITES. PUEDES ELEGIR A MÚLTIPLES
DESTINATARIOS QUE PUEDAN DESENCRIPTAR TU
MENSAJE. PUEDES AGREGAR TU PROPIA CLAVE PARA
QUE LUEGO SEAS CAPAZ DE LEER TU PROPIO MENSAJE
DESPUÉS. ENTONCES DALE CLICK A “OK.”
ENTONCES VERÁS EL TEXTO ENCRIPTADO. DALE CLICK
A “TRANSFER” LO QUE VA A HACER QUE EL TEXTO SE
PEQUE AUTOMÁTICAMENTE EN EL CORREO QUE
ENVIARÁS.
CUANDO RECIBAS UN MENSAJE, MAILVELOPE LO VA A
DETECTAR Y TE MOSTRARÁ UN CANDADO. DALE CLICK.
ESCRIBE TU CONTRASEÑA PARA ABRIR TU CLAVE
PRIVADA QUE GENERASTE Y DALE CLICK A “OK.”
ENTONCES YA SERÁ POSIBLE QUE LEAS EL MENSAJE.

Más contenido relacionado

La actualidad más candente

Creación y manejo de blogs con tumblr actualizada
Creación y manejo de blogs con tumblr actualizadaCreación y manejo de blogs con tumblr actualizada
Creación y manejo de blogs con tumblr actualizadasocialsciences
 
Presentación tecnica
Presentación tecnicaPresentación tecnica
Presentación tecnicaAndrea Paola
 
Tutorial Timetoast
Tutorial TimetoastTutorial Timetoast
Tutorial TimetoastCarlos Diez
 
Tutorial delicious
Tutorial deliciousTutorial delicious
Tutorial delicioussoldorado222
 
Tutorial para el funcionamiento rss
Tutorial para el funcionamiento rssTutorial para el funcionamiento rss
Tutorial para el funcionamiento rssZaida Liliana
 
Editar o eliminar una entrada
Editar o eliminar una entradaEditar o eliminar una entrada
Editar o eliminar una entradadianabalorios
 
Pasos para crear un blog
Pasos para crear un blogPasos para crear un blog
Pasos para crear un blogximealex2112
 
Acceso al siagie
Acceso al siagieAcceso al siagie
Acceso al siagieJuiach
 
Ayuda para editar el tablon en linoit
Ayuda para editar el tablon en linoitAyuda para editar el tablon en linoit
Ayuda para editar el tablon en linoitverarex
 

La actualidad más candente (18)

Creación y manejo de blogs con tumblr actualizada
Creación y manejo de blogs con tumblr actualizadaCreación y manejo de blogs con tumblr actualizada
Creación y manejo de blogs con tumblr actualizada
 
Blog en Mi Portal
Blog en Mi PortalBlog en Mi Portal
Blog en Mi Portal
 
blogger
bloggerblogger
blogger
 
Presentación tecnica
Presentación tecnicaPresentación tecnica
Presentación tecnica
 
blogger
bloggerblogger
blogger
 
Tutorial Timetoast
Tutorial TimetoastTutorial Timetoast
Tutorial Timetoast
 
Tutorial delicious
Tutorial deliciousTutorial delicious
Tutorial delicious
 
Tutorial para el funcionamiento rss
Tutorial para el funcionamiento rssTutorial para el funcionamiento rss
Tutorial para el funcionamiento rss
 
Como Incrustar Presentaciones
Como Incrustar PresentacionesComo Incrustar Presentaciones
Como Incrustar Presentaciones
 
Blog
BlogBlog
Blog
 
Editar o eliminar una entrada
Editar o eliminar una entradaEditar o eliminar una entrada
Editar o eliminar una entrada
 
Pasos para crear un blog
Pasos para crear un blogPasos para crear un blog
Pasos para crear un blog
 
Acceso al siagie
Acceso al siagieAcceso al siagie
Acceso al siagie
 
Conputacion
ConputacionConputacion
Conputacion
 
Ayuda para editar el tablon en linoit
Ayuda para editar el tablon en linoitAyuda para editar el tablon en linoit
Ayuda para editar el tablon en linoit
 
Creación de subdominio - 000webhost
Creación de subdominio - 000webhostCreación de subdominio - 000webhost
Creación de subdominio - 000webhost
 
Manual flipsnack
Manual flipsnackManual flipsnack
Manual flipsnack
 
Creacion de un blog
Creacion de un blogCreacion de un blog
Creacion de un blog
 

Similar a Cómo encriptar emails

Similar a Cómo encriptar emails (20)

Shk
ShkShk
Shk
 
Manual Outlook
Manual OutlookManual Outlook
Manual Outlook
 
E mail
E mailE mail
E mail
 
Pasos agregar archivo de word al blog de blogger
Pasos  agregar archivo de word al blog de bloggerPasos  agregar archivo de word al blog de blogger
Pasos agregar archivo de word al blog de blogger
 
Madeleine narvaez caicedo maria alexandra perea mina
Madeleine narvaez caicedo maria alexandra perea minaMadeleine narvaez caicedo maria alexandra perea mina
Madeleine narvaez caicedo maria alexandra perea mina
 
Gmx Mail
Gmx MailGmx Mail
Gmx Mail
 
Introducción al correo electrónico
Introducción al correo electrónicoIntroducción al correo electrónico
Introducción al correo electrónico
 
E-MAIL
E-MAILE-MAIL
E-MAIL
 
Material de lectura 2 Correo.docx
Material de lectura 2 Correo.docxMaterial de lectura 2 Correo.docx
Material de lectura 2 Correo.docx
 
manejo de correos
manejo de correosmanejo de correos
manejo de correos
 
sobre Internet
sobre Internetsobre Internet
sobre Internet
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Inocentes mascotitas
Inocentes mascotitasInocentes mascotitas
Inocentes mascotitas
 
Taller Correo Electronico 2008
Taller Correo Electronico 2008Taller Correo Electronico 2008
Taller Correo Electronico 2008
 
Manejos de correos
Manejos de correos Manejos de correos
Manejos de correos
 
Material de lectura 2 correo
Material de lectura 2 correoMaterial de lectura 2 correo
Material de lectura 2 correo
 
Material de lectura 2 Correo.pdf
Material de lectura 2 Correo.pdfMaterial de lectura 2 Correo.pdf
Material de lectura 2 Correo.pdf
 
2DO ALTERNATIVA DE PROYECTO
2DO  ALTERNATIVA DE PROYECTO2DO  ALTERNATIVA DE PROYECTO
2DO ALTERNATIVA DE PROYECTO
 
Sandra y sahidy
Sandra y sahidySandra y sahidy
Sandra y sahidy
 
Como crear una cuenta de gmail
Como crear una cuenta de gmailComo crear una cuenta de gmail
Como crear una cuenta de gmail
 

Más de Jorge Luis Sierra

Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeManual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeJorge Luis Sierra
 
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Jorge Luis Sierra
 
Manual de seguridad digital y móvil
Manual de seguridad digital y móvilManual de seguridad digital y móvil
Manual de seguridad digital y móvilJorge Luis Sierra
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular AndroidJorge Luis Sierra
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalJorge Luis Sierra
 
Protege tu comunicación digital
Protege tu comunicación digitalProtege tu comunicación digital
Protege tu comunicación digitalJorge Luis Sierra
 
Bulletproofing digital newsrooms
Bulletproofing digital newsroomsBulletproofing digital newsrooms
Bulletproofing digital newsroomsJorge Luis Sierra
 
Evaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroEvaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroJorge Luis Sierra
 
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzEvaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzJorge Luis Sierra
 
Policías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzPolicías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzJorge Luis Sierra
 
Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Jorge Luis Sierra
 
Cómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultCómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultJorge Luis Sierra
 
Cómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailCómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailJorge Luis Sierra
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetJorge Luis Sierra
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasJorge Luis Sierra
 

Más de Jorge Luis Sierra (20)

Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeManual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
 
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
 
Manual de seguridad digital y móvil
Manual de seguridad digital y móvilManual de seguridad digital y móvil
Manual de seguridad digital y móvil
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular Android
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
 
Protege tu comunicación digital
Protege tu comunicación digitalProtege tu comunicación digital
Protege tu comunicación digital
 
How to use anonymox
How to use anonymoxHow to use anonymox
How to use anonymox
 
Spear phishing attacks
Spear phishing attacksSpear phishing attacks
Spear phishing attacks
 
Bulletproofing digital newsrooms
Bulletproofing digital newsroomsBulletproofing digital newsrooms
Bulletproofing digital newsrooms
 
Evaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroEvaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en Guerrero
 
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzEvaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en Veracruz
 
Policías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzPolicías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de Veracruz
 
Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet
 
Cómo usar peerio
Cómo usar peerioCómo usar peerio
Cómo usar peerio
 
Cómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultCómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVault
 
Jitsi meet
Jitsi meetJitsi meet
Jitsi meet
 
Cómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailCómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmail
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
 
Protege tu móvil
Protege tu móvilProtege tu móvil
Protege tu móvil
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 

Último (12)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Cómo encriptar emails

  • 1.
  • 2. LOS PRIMEROS PASOS Necesitas:  Tener una cuenta de Gmail.  Usar uno de los navegadores Chrome o Firefox.
  • 3. LOS PRIMEROS PASOS 1. Ve a https://www.mailvelope.com/ y dale click al link para instalar el plugin. 2. Aprueba la instalación del plugin. 3. Después de instalar el plugin, cierra todas las ventanas y reinicia tu navegador. Si no lo haces, no podrás continuar. 4. Ahora crearás un juego de claves para ti.
  • 4. DALE CLICK AL BOTÓN DE MAILVELOPE EN LA BARRA DE HERRAMIENTAS.
  • 7. LLENA LA INFORMACIÓN Y ASEGÚRATE DE CREAR UN PASSWORD MUY FUERTE (AQUÍ HAY UNA VÍA) : HTTPS://XKCD.COM/9 36/ DALE CLICK A “SUBMIT.” O ENVIAR.
  • 8. ESPERA A QUE LA CLAVE SEA GENERADA. PUEDE TOMAR TIEMPO DEPENDIENDO DE TU COMPUTADORA.
  • 9. DALE CLICK A “DISPLAY KEYS.” O MOSTRAR LLAVES. LA PRIMERA DEBE SER UNA DE TUS LLAVES.
  • 10. DALE CLICK A “EXPORT” Y A “ENVIAR TU LLAVE PÚBLICA” POR EMAIL
  • 11. ESTA ES TU NUEVA LLAVE PUBLICA. LA PUEDES DISTRIBUIR A CUALQUIERA QUE QUIERA ENVIARTE UN MAIL ENCRIPTADO. ESTA CLAVE NO SIRVE PARA DESENCRIPTAR, ASÍ QUE LA PUEDES SUBIR PÚBLICAMENTE A INTERNET SIN PREOCUPACIÓN. LA PUEDES ENVIAR COMO UN ARCHIVO DE TEXTO.
  • 12.
  • 13. CUANDO ALGUIEN TE MANDA UN EMAIL CON SU CLAVE PUBLICA, VERÁS ALGO COMO ESTO:
  • 14. VE A LAS OPCIONES DE MAILVELOPE Y DALE CLICK A “IMPORT KEYS” O IMPORTAR LLAVES.
  • 15. COPIA Y PEGA EL TEXTO ENTERO DEL EMAIL (ASEGÚRATE DE INCLUIR TODO) DENTRO DE LA CAJA DE TEXTO Y DALE CLICK A “SUBMIT” O ENVIAR.
  • 16. SI MAILVELOPE DETECTA UNA LLAVE EN UN CORREO, LA PUEDE IMPORTAR AUTOMÁTICAMENTE . SÓLO DALE CLICK AL BOTON CON UNA LLAVE QUE APARECE EN TU MAIL.
  • 17. CUANDO ESCRIBAS UN NUEVO CORREO, VERÁS ESTE BOTÓN:
  • 18. DESPUÉS DALE CLICK A “ENCRYPT” O ENCRIPTAR.
  • 19. EN UNA VENTANA ESCRIBE EL MENSAJE QUE QUIERES ESCRIPTAR.
  • 20. EN ESTA VENTANA ESCOGE LAS CLAVES PÚBLICAS QUE NECESITES. PUEDES ELEGIR A MÚLTIPLES DESTINATARIOS QUE PUEDAN DESENCRIPTAR TU MENSAJE. PUEDES AGREGAR TU PROPIA CLAVE PARA QUE LUEGO SEAS CAPAZ DE LEER TU PROPIO MENSAJE DESPUÉS. ENTONCES DALE CLICK A “OK.”
  • 21. ENTONCES VERÁS EL TEXTO ENCRIPTADO. DALE CLICK A “TRANSFER” LO QUE VA A HACER QUE EL TEXTO SE PEQUE AUTOMÁTICAMENTE EN EL CORREO QUE ENVIARÁS.
  • 22.
  • 23.
  • 24. CUANDO RECIBAS UN MENSAJE, MAILVELOPE LO VA A DETECTAR Y TE MOSTRARÁ UN CANDADO. DALE CLICK.
  • 25. ESCRIBE TU CONTRASEÑA PARA ABRIR TU CLAVE PRIVADA QUE GENERASTE Y DALE CLICK A “OK.”
  • 26. ENTONCES YA SERÁ POSIBLE QUE LEAS EL MENSAJE.