SlideShare una empresa de Scribd logo
1 de 18
GPG
&
Open SSL
Es una herramienta de
seguridad en
comunicaciones
electrónicas , que
utiliza criptografía de
clave pública para que
los usuarios puedan
comunicarse de un
modo seguro
 GPG es un sistema multiplataforma de gestión de
llaves utilizado para el cifrado y firma digital de
mensajes y archivos. Es un software libre liberado
bajo la licencia GPL e implementa el estándar
OpenPGP.
 GPG puede comunicarse con la versión actual de PGP
y con cualquier otro sistema que implemente el
estándar OpenPGP.
 GPG es un software híbrido de cifrado que combina
tanto criptografía simétrica o de clave privada y
criptografía asimétrica o de clave pública.
Lo comenzó a
desarrollar Werner Koch
en 1997
, recibiendo grandes ayudas y subvenciones por
parte del gobierno alemán , su primera versión
productiva apareció en 1999 . Surgió como una
alternativa de software libre a PGP debido a los
conflictos que rodearon durante un tiempo a este
sistema y a que cerraron su código.
En 1991 surgió PGP
(Pretty Good Privacy)
de la mano de
Philip Zimmermann. Creando un sistema
criptográfico híbrido que usaba el algoritmo de
clave asimétrica se encontró con muchos
problemas por parte de la NASA y del gobierno
de EEUU ya que en aquella época era ilegal
exportar software fuera del país pero no código
fuente. De esta manera surgieron versiones
internacionales de PGP.
El GNU Privacy Guard (comúnmente conocido como GPG)
utiliza un sistema de cifrado asimétrico, donde cada
usuario tiene un par de claves:
Clave pública
La cual se puede (y debe) hacer conocer a todas
aquellas personas que quieran enviarnos
información cifrada.
Clave privada
Esta clave se debe guardar y en ninguna
circunstancia entregar a nadie, se la utiliza para
descifrar los mensajes que nos envían cifrados.
En sistemas operativos
En aplicaciones graficas
En plataformas virtuales
etc.
En sistemas operativos….
GPG es estable, calificado como un software
para el uso en producción y es comúnmente
incluido en los sistemas operativos como
• FreeBSD,
• OpenBSD,
• NetBSD
• GNU/Linux
Aunque básicamente el programa tiene
una interfaz textual, actualmente hay
varias aplicaciones gráficas que utilizan
recursos de GPG. Por ejemplo:
ha sido integrado dentro de Kmail y
Evolution, también hay un plugin llamado
Enigmail que se integra con Mozilla y
Thunderbird que trabajan en Windows,
GNU/Linux y otros sistemas operativos.
En aplicaciones graficas………
GPG también puede ser compilado
en otras plataformas como Mac OS
X y Windows.
Otros:
Especifica varios métodos de mensajes con
firmas digitales
Dificultad para implementar correctamente :
algoritmos criptográficos, protocolos e incluso
criptosistemas.
Diferentes implementaciones gráficas están
disponibles pero sólo algunas tienen
implementadas todas sus características
debido a que todas las instrucciones deben ser
pasadas a la línea de comandos, haciéndolo
aun mas dificultoso.
SSL significa "Secure Sockets Layer". SSL es
un protocolo diseñado para permitir que las
aplicaciones transmitan información de ida y
de manera segura hacia atrás.
Las aplicaciones que utilizan el protocolo
Secure Sockets Layer entre sí , saben cómo dar
y recibir claves de cifrado con otras
aplicaciones, así como la manera de cifrar y
descifrar los datos enviados entre los dos.
Algunas aplicaciones que están configurados para
ejecutarse SSL incluyen navegadores web como Internet
Explorer y Firefox, los programas de correo como
Outlook, Mozilla Thunderbird, Mail.app de Apple, y
SFTP (Secure File Transfer Protocol) programas, etc
Estos programas son capaces de recibir de forma
automática SSL conexiones.
Para establecer una conexión segura SSL se debe tener
una clave de cifrado que le asigna una autoridad de
certificación en la forma de un Certificado. Una vez que
haya una única clave de la cuenta, se puede establecer
una conexión segura utilizando el protocolo SSL.
Herramienta Gpg y ssl

Más contenido relacionado

Similar a Herramienta Gpg y ssl

Software libre vs software propietario
Software libre vs software propietarioSoftware libre vs software propietario
Software libre vs software propietario
FaBro Gs
 
Software libre vs software propietario
Software libre vs software propietarioSoftware libre vs software propietario
Software libre vs software propietario
FaBro Gs
 

Similar a Herramienta Gpg y ssl (20)

GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todos
 
Protocolo gpg
Protocolo gpgProtocolo gpg
Protocolo gpg
 
Mi pgp
Mi pgpMi pgp
Mi pgp
 
gnupg.pdf
gnupg.pdfgnupg.pdf
gnupg.pdf
 
Confidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptxConfidencialidad y Privacidad.pptx
Confidencialidad y Privacidad.pptx
 
Software Libre Empresarial
Software Libre EmpresarialSoftware Libre Empresarial
Software Libre Empresarial
 
Métodos encriptación en vpns
Métodos encriptación en vpnsMétodos encriptación en vpns
Métodos encriptación en vpns
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpns
 
Software libre vs software propietario
Software libre vs software propietarioSoftware libre vs software propietario
Software libre vs software propietario
 
Software libre vs software propietario
Software libre vs software propietarioSoftware libre vs software propietario
Software libre vs software propietario
 
Software Libre
Software LibreSoftware Libre
Software Libre
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Vpn
VpnVpn
Vpn
 
Aquí lo encontraras!
Aquí lo encontraras!Aquí lo encontraras!
Aquí lo encontraras!
 
Aquí lo encontraras!
Aquí lo encontraras!Aquí lo encontraras!
Aquí lo encontraras!
 
Aquí lo encontraras!
Aquí lo encontraras!Aquí lo encontraras!
Aquí lo encontraras!
 
Aquí lo encontraras!
Aquí lo encontraras!Aquí lo encontraras!
Aquí lo encontraras!
 

Más de JhonManuelLopezLimac

Más de JhonManuelLopezLimac (12)

PRESTACIONES Y BENEFICIOS SOCIALES EN EL PERU
PRESTACIONES Y BENEFICIOS SOCIALES EN EL PERUPRESTACIONES Y BENEFICIOS SOCIALES EN EL PERU
PRESTACIONES Y BENEFICIOS SOCIALES EN EL PERU
 
MANTENIMIENTO
MANTENIMIENTOMANTENIMIENTO
MANTENIMIENTO
 
MARKETING MIX INCA COLA P-PRODUCTO
MARKETING MIX INCA COLA P-PRODUCTOMARKETING MIX INCA COLA P-PRODUCTO
MARKETING MIX INCA COLA P-PRODUCTO
 
Servidores y Buscadores
Servidores y BuscadoresServidores y Buscadores
Servidores y Buscadores
 
Libra esterlina
Libra esterlinaLibra esterlina
Libra esterlina
 
Tipos de Servidores
Tipos de ServidoresTipos de Servidores
Tipos de Servidores
 
Herrramientas informaticas
Herrramientas informaticasHerrramientas informaticas
Herrramientas informaticas
 
Teoria de las relaciones humanas
Teoria de las relaciones humanasTeoria de las relaciones humanas
Teoria de las relaciones humanas
 
Trabajo en equipo
Trabajo en equipoTrabajo en equipo
Trabajo en equipo
 
Sunafil
SunafilSunafil
Sunafil
 
El Reciclaje
El Reciclaje El Reciclaje
El Reciclaje
 
Desarrollo sostenible
Desarrollo sostenibleDesarrollo sostenible
Desarrollo sostenible
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Último (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 

Herramienta Gpg y ssl

  • 2.
  • 3. Es una herramienta de seguridad en comunicaciones electrónicas , que utiliza criptografía de clave pública para que los usuarios puedan comunicarse de un modo seguro
  • 4.  GPG es un sistema multiplataforma de gestión de llaves utilizado para el cifrado y firma digital de mensajes y archivos. Es un software libre liberado bajo la licencia GPL e implementa el estándar OpenPGP.  GPG puede comunicarse con la versión actual de PGP y con cualquier otro sistema que implemente el estándar OpenPGP.  GPG es un software híbrido de cifrado que combina tanto criptografía simétrica o de clave privada y criptografía asimétrica o de clave pública.
  • 5. Lo comenzó a desarrollar Werner Koch en 1997 , recibiendo grandes ayudas y subvenciones por parte del gobierno alemán , su primera versión productiva apareció en 1999 . Surgió como una alternativa de software libre a PGP debido a los conflictos que rodearon durante un tiempo a este sistema y a que cerraron su código.
  • 6. En 1991 surgió PGP (Pretty Good Privacy) de la mano de Philip Zimmermann. Creando un sistema criptográfico híbrido que usaba el algoritmo de clave asimétrica se encontró con muchos problemas por parte de la NASA y del gobierno de EEUU ya que en aquella época era ilegal exportar software fuera del país pero no código fuente. De esta manera surgieron versiones internacionales de PGP.
  • 7. El GNU Privacy Guard (comúnmente conocido como GPG) utiliza un sistema de cifrado asimétrico, donde cada usuario tiene un par de claves: Clave pública La cual se puede (y debe) hacer conocer a todas aquellas personas que quieran enviarnos información cifrada. Clave privada Esta clave se debe guardar y en ninguna circunstancia entregar a nadie, se la utiliza para descifrar los mensajes que nos envían cifrados.
  • 8.
  • 9. En sistemas operativos En aplicaciones graficas En plataformas virtuales etc.
  • 10. En sistemas operativos…. GPG es estable, calificado como un software para el uso en producción y es comúnmente incluido en los sistemas operativos como • FreeBSD, • OpenBSD, • NetBSD • GNU/Linux
  • 11. Aunque básicamente el programa tiene una interfaz textual, actualmente hay varias aplicaciones gráficas que utilizan recursos de GPG. Por ejemplo: ha sido integrado dentro de Kmail y Evolution, también hay un plugin llamado Enigmail que se integra con Mozilla y Thunderbird que trabajan en Windows, GNU/Linux y otros sistemas operativos. En aplicaciones graficas………
  • 12. GPG también puede ser compilado en otras plataformas como Mac OS X y Windows. Otros:
  • 13.
  • 14. Especifica varios métodos de mensajes con firmas digitales Dificultad para implementar correctamente : algoritmos criptográficos, protocolos e incluso criptosistemas. Diferentes implementaciones gráficas están disponibles pero sólo algunas tienen implementadas todas sus características debido a que todas las instrucciones deben ser pasadas a la línea de comandos, haciéndolo aun mas dificultoso.
  • 15.
  • 16. SSL significa "Secure Sockets Layer". SSL es un protocolo diseñado para permitir que las aplicaciones transmitan información de ida y de manera segura hacia atrás. Las aplicaciones que utilizan el protocolo Secure Sockets Layer entre sí , saben cómo dar y recibir claves de cifrado con otras aplicaciones, así como la manera de cifrar y descifrar los datos enviados entre los dos.
  • 17. Algunas aplicaciones que están configurados para ejecutarse SSL incluyen navegadores web como Internet Explorer y Firefox, los programas de correo como Outlook, Mozilla Thunderbird, Mail.app de Apple, y SFTP (Secure File Transfer Protocol) programas, etc Estos programas son capaces de recibir de forma automática SSL conexiones. Para establecer una conexión segura SSL se debe tener una clave de cifrado que le asigna una autoridad de certificación en la forma de un Certificado. Una vez que haya una única clave de la cuenta, se puede establecer una conexión segura utilizando el protocolo SSL.