SlideShare una empresa de Scribd logo
1 de 10
INTEGRANTES:
                      MANEJO Y USO
 Barrionuevo Gloria
                      DE    CORREO
 Duque Miguel         ELECTRÓNICO
 Mejía Iván           SEGURO       A
 Rivera Javier        TRAVÉS DE PGP
Introducción
Generalmente se cree que el correo electrónico es
totalmente privado, que nadie, excepto el receptor del
mensaje, puede leer el mensaje que se envía

Objetivos
 Familiarizarse con la instalación del software PGP y la
  generación de claves públicas y privadas para la
  encriptación de mensajes
• Conocer el proceso de encriptado de la información, a
  través del uso del software PGP y su aplicabilidad en la
  maestría.
• Incentivar a los compañeros de la maestría, la cultura
  de seguridad informática a través de la exposición
  sobre PGP para que aprendan a encriptar sus
  mensajes.
Alcances
Al final de la sustentación lograr que los compañeros
entiendan el proceso de instalación y configuración de la
herramienta PGP para poder cifrar los mensajes y
trabajar de forma segura los correos que se comparte
con los compañeros.
Supuestos
La encriptación de mensajes es el proceso que permite
cifrar información para impedir que agentes externos se
apoderen del archivo y lean el contenido, al final permite
solamente descifrar el mensaje al destinatario del mismo
a través de la generación de claves ayudando de esta
forma a mantener la privacidad de los datos entre emisor
y receptor del mensaje.
Materiales
Software PGP
Software transformador a pdf
Internet
Manuales de uso
Equipos de cómputo
Material de oficina
Impresora
CRIPTOGRAFÍA
La criptografía asimétrica es el método
criptográfico que usa un par de claves para el
envío de mensajes.

Las dos claves pertenecen a la misma persona
que ha enviado el mensaje.
   Una clave es pública y se puede entregar a cualquier
    persona.

   La otra clave es privada y el propietario debe
    guardarla de modo que nadie tenga acceso a ella.

   Si el remitente usa la clave pública del destinatario
    para cifrar el mensaje, una vez cifrado, sólo la clave
    privada del destinatario podrá descifrar este mensaje.

   Si el propietario del par de claves usa su clave privada
    para cifrar el mensaje, cualquiera puede descifrarlo
    utilizando su clave pública.
Las dos principales ramas de la
criptografía de clave pública son:

 Cifradode clave pública: un mensaje cifrado
 con la clave pública de un destinatario no
 puede ser descifrado por nadie (incluyendo al
 que lo cifró), excepto un poseedor de la clave
 privada

 Firmasdigitales: un mensaje firmado con la clave
 privada del remitente puede ser verificado por
 cualquier persona que tenga acceso a la clave
 pública del remitente.
Una Analogía con el Cifrado de
         Clave Pública
Un buzón con una ranura de correo.
Una analogía para firmas
        digitales
Es el sellado de un
sobre con un sello
personal. El mensaje
puede ser abierto
por cualquier
persona, pero la
presencia del sello
autentifica       al
remitente.
CERTIFICADO DIGITAL




Un certificado digital es un documento otorgado por
una autoridad de certificación que garantiza la
asociación de una persona física con una firma
digital.

Más contenido relacionado

La actualidad más candente (18)

Critografía y autenticacion
Critografía y autenticacionCritografía y autenticacion
Critografía y autenticacion
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
Seguridad informätica
Seguridad informäticaSeguridad informätica
Seguridad informätica
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Erickk
ErickkErickk
Erickk
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Expisición de encriptación
Expisición de encriptaciónExpisición de encriptación
Expisición de encriptación
 

Destacado

Cifrado
CifradoCifrado
CifradoUVM
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redessofiaoviedo6
 
Servisios deinternet spaces
Servisios deinternet spacesServisios deinternet spaces
Servisios deinternet spacesmaydelyn
 
Servicios que ofrece internet
Servicios que ofrece internetServicios que ofrece internet
Servicios que ofrece internetpancreasea
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasJorge
 
C:\Fakepath\Subtema Tres
C:\Fakepath\Subtema TresC:\Fakepath\Subtema Tres
C:\Fakepath\Subtema Trescyntia900
 
Equipo 1 6.2.1
Equipo 1  6.2.1Equipo 1  6.2.1
Equipo 1 6.2.1UVM
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaESET Latinoamérica
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
El modelo de seguridad de iOS
El modelo de seguridad de iOSEl modelo de seguridad de iOS
El modelo de seguridad de iOSJavier Tallón
 
ENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALLENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALLsandra
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki1 2d
 

Destacado (20)

Correo electrónico seguro
Correo electrónico seguroCorreo electrónico seguro
Correo electrónico seguro
 
Auditoria al correo electronico
Auditoria al correo electronicoAuditoria al correo electronico
Auditoria al correo electronico
 
Sebas _red_ vpn
Sebas _red_ vpnSebas _red_ vpn
Sebas _red_ vpn
 
Cifrado
CifradoCifrado
Cifrado
 
Internet en el aula (i)
Internet en el aula (i)Internet en el aula (i)
Internet en el aula (i)
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Servisios deinternet spaces
Servisios deinternet spacesServisios deinternet spaces
Servisios deinternet spaces
 
True crypt
True cryptTrue crypt
True crypt
 
Servicios que ofrece internet
Servicios que ofrece internetServicios que ofrece internet
Servicios que ofrece internet
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
 
C:\Fakepath\Subtema Tres
C:\Fakepath\Subtema TresC:\Fakepath\Subtema Tres
C:\Fakepath\Subtema Tres
 
Equipo 1 6.2.1
Equipo 1  6.2.1Equipo 1  6.2.1
Equipo 1 6.2.1
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativa
 
Intranet
IntranetIntranet
Intranet
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
El modelo de seguridad de iOS
El modelo de seguridad de iOSEl modelo de seguridad de iOS
El modelo de seguridad de iOS
 
ENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALLENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALL
 
RED WAN
RED WANRED WAN
RED WAN
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 

Similar a Seguridad en correo electrónico con PGP

Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasEvelyn
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIAgamabram
 
criptografia
criptografiacriptografia
criptografiagamabram
 
Jyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc X
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c: CandysHRZ
 
Seguridad informática PGP
Seguridad informática PGPSeguridad informática PGP
Seguridad informática PGPDuvan
 
Criptografia
CriptografiaCriptografia
CriptografiaGlanet
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y EncriptacionTensor
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pkiOscar
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 

Similar a Seguridad en correo electrónico con PGP (20)

LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Practica 4 cifrado
Practica 4 cifradoPractica 4 cifrado
Practica 4 cifrado
 
Criptografía recurso
Criptografía recursoCriptografía recurso
Criptografía recurso
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
criptografia
criptografiacriptografia
criptografia
 
Cifrado
CifradoCifrado
Cifrado
 
Jyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc java-cap22 seguridad
Jyoc java-cap22 seguridad
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Seguridad informática PGP
Seguridad informática PGPSeguridad informática PGP
Seguridad informática PGP
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Protocolo gpg
Protocolo gpgProtocolo gpg
Protocolo gpg
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 

Más de migueduque

Planificación
PlanificaciónPlanificación
Planificaciónmigueduque
 
Identificación del problema
Identificación del problemaIdentificación del problema
Identificación del problemamigueduque
 
3. tecnicas de estudio 2
3.  tecnicas de estudio 23.  tecnicas de estudio 2
3. tecnicas de estudio 2migueduque
 
Diagrama malla curricular_8_a1123
Diagrama malla curricular_8_a1123Diagrama malla curricular_8_a1123
Diagrama malla curricular_8_a1123migueduque
 
Realidad aumentada
Realidad aumentadaRealidad aumentada
Realidad aumentadamigueduque
 
8 formularios de_control
8 formularios de_control8 formularios de_control
8 formularios de_controlmigueduque
 
Educación virtual
Educación virtualEducación virtual
Educación virtualmigueduque
 

Más de migueduque (12)

Planificación
PlanificaciónPlanificación
Planificación
 
Identificación del problema
Identificación del problemaIdentificación del problema
Identificación del problema
 
3. tecnicas de estudio 2
3.  tecnicas de estudio 23.  tecnicas de estudio 2
3. tecnicas de estudio 2
 
Diagrama malla curricular_8_a1123
Diagrama malla curricular_8_a1123Diagrama malla curricular_8_a1123
Diagrama malla curricular_8_a1123
 
Realidad aumentada
Realidad aumentadaRealidad aumentada
Realidad aumentada
 
8 formularios de_control
8 formularios de_control8 formularios de_control
8 formularios de_control
 
Pacie
PaciePacie
Pacie
 
Pacie
PaciePacie
Pacie
 
Educación virtual
Educación virtualEducación virtual
Educación virtual
 
Conclusiones
ConclusionesConclusiones
Conclusiones
 
Navegadores
NavegadoresNavegadores
Navegadores
 
B learning
B learningB learning
B learning
 

Último

Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 

Último (20)

DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 

Seguridad en correo electrónico con PGP

  • 1. INTEGRANTES: MANEJO Y USO Barrionuevo Gloria DE CORREO Duque Miguel ELECTRÓNICO Mejía Iván SEGURO A Rivera Javier TRAVÉS DE PGP
  • 2. Introducción Generalmente se cree que el correo electrónico es totalmente privado, que nadie, excepto el receptor del mensaje, puede leer el mensaje que se envía Objetivos  Familiarizarse con la instalación del software PGP y la generación de claves públicas y privadas para la encriptación de mensajes • Conocer el proceso de encriptado de la información, a través del uso del software PGP y su aplicabilidad en la maestría. • Incentivar a los compañeros de la maestría, la cultura de seguridad informática a través de la exposición sobre PGP para que aprendan a encriptar sus mensajes.
  • 3. Alcances Al final de la sustentación lograr que los compañeros entiendan el proceso de instalación y configuración de la herramienta PGP para poder cifrar los mensajes y trabajar de forma segura los correos que se comparte con los compañeros. Supuestos La encriptación de mensajes es el proceso que permite cifrar información para impedir que agentes externos se apoderen del archivo y lean el contenido, al final permite solamente descifrar el mensaje al destinatario del mismo a través de la generación de claves ayudando de esta forma a mantener la privacidad de los datos entre emisor y receptor del mensaje.
  • 4. Materiales Software PGP Software transformador a pdf Internet Manuales de uso Equipos de cómputo Material de oficina Impresora
  • 5. CRIPTOGRAFÍA La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje.
  • 6. Una clave es pública y se puede entregar a cualquier persona.  La otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella.  Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje.  Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pública.
  • 7. Las dos principales ramas de la criptografía de clave pública son:  Cifradode clave pública: un mensaje cifrado con la clave pública de un destinatario no puede ser descifrado por nadie (incluyendo al que lo cifró), excepto un poseedor de la clave privada  Firmasdigitales: un mensaje firmado con la clave privada del remitente puede ser verificado por cualquier persona que tenga acceso a la clave pública del remitente.
  • 8. Una Analogía con el Cifrado de Clave Pública Un buzón con una ranura de correo.
  • 9. Una analogía para firmas digitales Es el sellado de un sobre con un sello personal. El mensaje puede ser abierto por cualquier persona, pero la presencia del sello autentifica al remitente.
  • 10. CERTIFICADO DIGITAL Un certificado digital es un documento otorgado por una autoridad de certificación que garantiza la asociación de una persona física con una firma digital.