SlideShare una empresa de Scribd logo
1 de 7
Seguridad Informática
PGP
Por:
Yesid Duvan Basto Trochez
Robinson Rodríguez Tombe
Presentado a:
Rodrigo Buritica Chaux
Facultad:
Ingeniería de Sistemas
T.P Soporte de Infraestructura en Tecnologías
de la Información
Santander de Quilichao Cauca
29/Septiembre/2015
¿Qué es PGP?
PGP= Pretty Good Privacy (Privacidad Bastante Buena).
Creado por: Phil Zimmermann
Salida al mercado: 1991
PGP: Pertenece en la actualidad a Symatec
• Sirve para cifrar contenido y acceder a el mediante una clave publica y firmar
documentos digitalmente para autenticarlos. Se ha convertido en una herramienta
imprescindible para el cifrado de toda clase de archivos.
• En la actualidad hay una gran cantidad de programas distintas para diferentes
plataformas. Existe una versión de código abierto la cual esta representado por la
aplicación GnuPG.
¿Cómo Funciona PGP?
• PGP utiliza procesos distintos de cifrado, que garantizan la seguridad desde el momento
en que cifras un archivo, mensaje o documento y lo descifras.
Hashing:
Compresión de datos: funciona al sustituir muchos caracteres de información repetida por
unos pocos caracteres y transmitir sólo una copia de las secuencias de datos repetidas.
Cifrado de clave simétrica:La criptografía simétrica solo utiliza una clave para cifrar y
descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el
punto débil del sistema
Cifrado de clave asimétrica:La criptografía asimétrica se basa en el uso de dos claves: la
pública (que se podrá difundir sin ningún problema a todas las personas que necesiten
mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).
Uso de PGP
• El cifrado se puede aplicar en cualquier elemento virtual, como mensajes,
comunicaciones archivos y documentos.
• PGP tiene muchas utilidades:
 Adjuntar una firma digital a un documento o archivo.
 Sirve para certificados seguros, servicios online.
Programas para utilizar PGP
• PGP Desktop (ahora Symatec Encryption): es una completa solución de encriptación de
datos para el usuario final, Su manejo es ágil y muy accesible para que cualquiera pueda
proteger su información.
• GnuPG o PGP: es una herramienta de cifrado de información, que utiliza un sistema
de cifrado asimétrico, que quiere decir esto?, que cada usuario tiene un par de claves:
• GPGShell:Es una interfaz grafica que me permite utilizar con comodidad y facilidad el
programa de cifrado GNUPG. Su objetivo es cifrar y descifrar archivos y/o mensajes de
correo electrónico, si no también afirmar(la verificación de firmas)archivos o mensajes.
• Enigmail: Añade a tu cliente de correo, cifrado y autenticación de mensajes mediante
OpenPGP. Ofrece cifrado y descifrado automático y una funcionalidad integrada de
administración de claves.
• PNUPGK:
DiagramadePGP
Seguridad informática PGP

Más contenido relacionado

La actualidad más candente

Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
E - commerce , redes y seguridad
E - commerce , redes y seguridadE - commerce , redes y seguridad
E - commerce , redes y seguridadJosemagrimaldo
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Criptografia
CriptografiaCriptografia
CriptografiaGlanet
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Mikelowerr
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12xavito1996
 

La actualidad más candente (14)

Erickk
ErickkErickk
Erickk
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
E - commerce , redes y seguridad
E - commerce , redes y seguridadE - commerce , redes y seguridad
E - commerce , redes y seguridad
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12
 
1082
10821082
1082
 
Encriptación
EncriptaciónEncriptación
Encriptación
 

Similar a Seguridad informática PGP

GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todosDiego Berrueta
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016 jemoram
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchezpaolasanchezgon
 
Conceptosbasicos
ConceptosbasicosConceptosbasicos
Conceptosbasicosmigueduque
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpnsESPE
 
correo seguro
 correo seguro correo seguro
correo seguroG Hoyos A
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma seguraGNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma seguraEsteban Saavedra
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software LibreOscar Javier Gentilezza Arenas
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 

Similar a Seguridad informática PGP (20)

Herramienta Gpg y ssl
Herramienta Gpg y sslHerramienta Gpg y ssl
Herramienta Gpg y ssl
 
Protocolo gpg
Protocolo gpgProtocolo gpg
Protocolo gpg
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todos
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
 
Conceptosbasicos
ConceptosbasicosConceptosbasicos
Conceptosbasicos
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Criptografia con PGP en Linux
Criptografia con PGP en LinuxCriptografia con PGP en Linux
Criptografia con PGP en Linux
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
04 pgp
04   pgp04   pgp
04 pgp
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpns
 
18 correoseguro
18 correoseguro18 correoseguro
18 correoseguro
 
correo seguro
 correo seguro correo seguro
correo seguro
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma seguraGNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 

Último (13)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Seguridad informática PGP

  • 1. Seguridad Informática PGP Por: Yesid Duvan Basto Trochez Robinson Rodríguez Tombe Presentado a: Rodrigo Buritica Chaux Facultad: Ingeniería de Sistemas T.P Soporte de Infraestructura en Tecnologías de la Información Santander de Quilichao Cauca 29/Septiembre/2015
  • 2. ¿Qué es PGP? PGP= Pretty Good Privacy (Privacidad Bastante Buena). Creado por: Phil Zimmermann Salida al mercado: 1991 PGP: Pertenece en la actualidad a Symatec • Sirve para cifrar contenido y acceder a el mediante una clave publica y firmar documentos digitalmente para autenticarlos. Se ha convertido en una herramienta imprescindible para el cifrado de toda clase de archivos. • En la actualidad hay una gran cantidad de programas distintas para diferentes plataformas. Existe una versión de código abierto la cual esta representado por la aplicación GnuPG.
  • 3. ¿Cómo Funciona PGP? • PGP utiliza procesos distintos de cifrado, que garantizan la seguridad desde el momento en que cifras un archivo, mensaje o documento y lo descifras. Hashing: Compresión de datos: funciona al sustituir muchos caracteres de información repetida por unos pocos caracteres y transmitir sólo una copia de las secuencias de datos repetidas. Cifrado de clave simétrica:La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema Cifrado de clave asimétrica:La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).
  • 4. Uso de PGP • El cifrado se puede aplicar en cualquier elemento virtual, como mensajes, comunicaciones archivos y documentos. • PGP tiene muchas utilidades:  Adjuntar una firma digital a un documento o archivo.  Sirve para certificados seguros, servicios online.
  • 5. Programas para utilizar PGP • PGP Desktop (ahora Symatec Encryption): es una completa solución de encriptación de datos para el usuario final, Su manejo es ágil y muy accesible para que cualquiera pueda proteger su información. • GnuPG o PGP: es una herramienta de cifrado de información, que utiliza un sistema de cifrado asimétrico, que quiere decir esto?, que cada usuario tiene un par de claves: • GPGShell:Es una interfaz grafica que me permite utilizar con comodidad y facilidad el programa de cifrado GNUPG. Su objetivo es cifrar y descifrar archivos y/o mensajes de correo electrónico, si no también afirmar(la verificación de firmas)archivos o mensajes. • Enigmail: Añade a tu cliente de correo, cifrado y autenticación de mensajes mediante OpenPGP. Ofrece cifrado y descifrado automático y una funcionalidad integrada de administración de claves. • PNUPGK: