SlideShare una empresa de Scribd logo
1 de 10
INTEGRANTES:
                      MANEJO Y USO
 Barrionuevo Gloria
                      DE    CORREO
 Duque Miguel         ELECTRÓNICO
 Mejía Iván           SEGURO       A
 Rivera Javier        TRAVÉS DE PGP
Introducción
Generalmente se cree que el correo electrónico es
totalmente privado, que nadie, excepto el receptor del
mensaje, puede leer el mensaje que se envía

Objetivos
 Familiarizarse con la instalación del software PGP y la
  generación de claves públicas y privadas para la
  encriptación de mensajes
• Conocer el proceso de encriptado de la información, a
  través del uso del software PGP y su aplicabilidad en la
  maestría.
• Incentivar a los compañeros de la maestría, la cultura
  de seguridad informática a través de la exposición
  sobre PGP para que aprendan a encriptar sus
  mensajes.
Alcances
Al final de la sustentación lograr que los compañeros
entiendan el proceso de instalación y configuración de la
herramienta PGP para poder cifrar los mensajes y
trabajar de forma segura los correos que se comparte
con los compañeros.
Supuestos
La encriptación de mensajes es el proceso que permite
cifrar información para impedir que agentes externos se
apoderen del archivo y lean el contenido, al final permite
solamente descifrar el mensaje al destinatario del mismo
a través de la generación de claves ayudando de esta
forma a mantener la privacidad de los datos entre emisor
y receptor del mensaje.
Materiales
Software PGP
Software transformador a pdf
Internet
Manuales de uso
Equipos de cómputo
Material de oficina
Impresora
CRIPTOGRAFÍA
La criptografía asimétrica es el método
criptográfico que usa un par de claves para el
envío de mensajes.

Las dos claves pertenecen a la misma persona
que ha enviado el mensaje.
   Una clave es pública y se puede entregar a cualquier
    persona.

   La otra clave es privada y el propietario debe
    guardarla de modo que nadie tenga acceso a ella.

   Si el remitente usa la clave pública del destinatario
    para cifrar el mensaje, una vez cifrado, sólo la clave
    privada del destinatario podrá descifrar este mensaje.

   Si el propietario del par de claves usa su clave privada
    para cifrar el mensaje, cualquiera puede descifrarlo
    utilizando su clave pública.
Las dos principales ramas de la
criptografía de clave pública son:

 Cifradode clave pública: un mensaje cifrado
 con la clave pública de un destinatario no
 puede ser descifrado por nadie (incluyendo al
 que lo cifró), excepto un poseedor de la clave
 privada

 Firmasdigitales: un mensaje firmado con la clave
 privada del remitente puede ser verificado por
 cualquier persona que tenga acceso a la clave
 pública del remitente.
Una Analogía con el Cifrado de
         Clave Pública
Un buzón con una ranura de correo.
Una analogía para firmas
        digitales
Es el sellado de un
sobre con un sello
personal. El mensaje
puede ser abierto
por cualquier
persona, pero la
presencia del sello
autentifica       al
remitente.
CERTIFICADO DIGITAL




Un certificado digital es un documento otorgado por
una autoridad de certificación que garantiza la
asociación de una persona física con una firma
digital.

Más contenido relacionado

La actualidad más candente (18)

Critografía y autenticacion
Critografía y autenticacionCritografía y autenticacion
Critografía y autenticacion
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografia simetrica
Criptografia simetricaCriptografia simetrica
Criptografia simetrica
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tren lokote
Tren lokoteTren lokote
Tren lokote
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion Y Metodos
Encriptacion Y MetodosEncriptacion Y Metodos
Encriptacion Y Metodos
 
Seguridad informätica
Seguridad informäticaSeguridad informätica
Seguridad informätica
 
Encriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y SimetricaEncriptacion Asimetrica Y Simetrica
Encriptacion Asimetrica Y Simetrica
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Erickk
ErickkErickk
Erickk
 
F:\criptografia
F:\criptografiaF:\criptografia
F:\criptografia
 
La criptologia
La criptologiaLa criptologia
La criptologia
 
La Seguridad En Internet
La Seguridad En InternetLa Seguridad En Internet
La Seguridad En Internet
 
Expisición de encriptación
Expisición de encriptaciónExpisición de encriptación
Expisición de encriptación
 

Destacado

Cifrado
CifradoCifrado
CifradoUVM
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redessofiaoviedo6
 
Servisios deinternet spaces
Servisios deinternet spacesServisios deinternet spaces
Servisios deinternet spacesmaydelyn
 
Servicios que ofrece internet
Servicios que ofrece internetServicios que ofrece internet
Servicios que ofrece internetpancreasea
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasJorge
 
C:\Fakepath\Subtema Tres
C:\Fakepath\Subtema TresC:\Fakepath\Subtema Tres
C:\Fakepath\Subtema Trescyntia900
 
Equipo 1 6.2.1
Equipo 1  6.2.1Equipo 1  6.2.1
Equipo 1 6.2.1UVM
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaESET Latinoamérica
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografiaTensor
 
El modelo de seguridad de iOS
El modelo de seguridad de iOSEl modelo de seguridad de iOS
El modelo de seguridad de iOSJavier Tallón
 
ENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALLENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALLsandra
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki1 2d
 

Destacado (20)

Correo electrónico seguro
Correo electrónico seguroCorreo electrónico seguro
Correo electrónico seguro
 
Auditoria al correo electronico
Auditoria al correo electronicoAuditoria al correo electronico
Auditoria al correo electronico
 
Sebas _red_ vpn
Sebas _red_ vpnSebas _red_ vpn
Sebas _red_ vpn
 
Cifrado
CifradoCifrado
Cifrado
 
Internet en el aula (i)
Internet en el aula (i)Internet en el aula (i)
Internet en el aula (i)
 
La seguridad en las redes
La seguridad en las redesLa seguridad en las redes
La seguridad en las redes
 
Servisios deinternet spaces
Servisios deinternet spacesServisios deinternet spaces
Servisios deinternet spaces
 
True crypt
True cryptTrue crypt
True crypt
 
Servicios que ofrece internet
Servicios que ofrece internetServicios que ofrece internet
Servicios que ofrece internet
 
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y PrivadasAlgoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
Algoritmos De Cifrado Para El Encriptamiento De Claves PúBlicas Y Privadas
 
C:\Fakepath\Subtema Tres
C:\Fakepath\Subtema TresC:\Fakepath\Subtema Tres
C:\Fakepath\Subtema Tres
 
Equipo 1 6.2.1
Equipo 1  6.2.1Equipo 1  6.2.1
Equipo 1 6.2.1
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativa
 
Intranet
IntranetIntranet
Intranet
 
Tecnicas de criptografia
Tecnicas de criptografiaTecnicas de criptografia
Tecnicas de criptografia
 
El modelo de seguridad de iOS
El modelo de seguridad de iOSEl modelo de seguridad de iOS
El modelo de seguridad de iOS
 
ENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALLENCRIPTAR Y FIREWALL
ENCRIPTAR Y FIREWALL
 
RED WAN
RED WANRED WAN
RED WAN
 
Infraestructura PKI
Infraestructura PKIInfraestructura PKI
Infraestructura PKI
 
3. certificados y pki
3. certificados y pki3. certificados y pki
3. certificados y pki
 

Similar a Seguridad en correo electrónico con PGP

Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasEvelyn
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIAgamabram
 
criptografia
criptografiacriptografia
criptografiagamabram
 
Jyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc X
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c: CandysHRZ
 
Seguridad informática PGP
Seguridad informática PGPSeguridad informática PGP
Seguridad informática PGPDuvan
 
Criptografia
CriptografiaCriptografia
CriptografiaGlanet
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1Tensor
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y EncriptacionTensor
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pkiOscar
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De EncriptacionStefany
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 

Similar a Seguridad en correo electrónico con PGP (20)

LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Practica 4 cifrado
Practica 4 cifradoPractica 4 cifrado
Practica 4 cifrado
 
Criptografía recurso
Criptografía recursoCriptografía recurso
Criptografía recurso
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Cifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y PrivadasCifrado De Claves Publicas Y Privadas
Cifrado De Claves Publicas Y Privadas
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
CRIPTOGRAFIA
CRIPTOGRAFIACRIPTOGRAFIA
CRIPTOGRAFIA
 
criptografia
criptografiacriptografia
criptografia
 
Cifrado
CifradoCifrado
Cifrado
 
Jyoc java-cap22 seguridad
Jyoc java-cap22 seguridadJyoc java-cap22 seguridad
Jyoc java-cap22 seguridad
 
Criptologia c:
Criptologia c: Criptologia c:
Criptologia c:
 
Seguridad informática PGP
Seguridad informática PGPSeguridad informática PGP
Seguridad informática PGP
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Protocolo gpg
Protocolo gpgProtocolo gpg
Protocolo gpg
 
Criptografia 1
Criptografia 1Criptografia 1
Criptografia 1
 
Criptografia y Encriptacion
Criptografia y EncriptacionCriptografia y Encriptacion
Criptografia y Encriptacion
 
Infraestructura pki
Infraestructura pkiInfraestructura pki
Infraestructura pki
 
Metodo De Encriptacion
Metodo De EncriptacionMetodo De Encriptacion
Metodo De Encriptacion
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 

Más de migueduque

Planificación
PlanificaciónPlanificación
Planificaciónmigueduque
 
Identificación del problema
Identificación del problemaIdentificación del problema
Identificación del problemamigueduque
 
3. tecnicas de estudio 2
3.  tecnicas de estudio 23.  tecnicas de estudio 2
3. tecnicas de estudio 2migueduque
 
Diagrama malla curricular_8_a1123
Diagrama malla curricular_8_a1123Diagrama malla curricular_8_a1123
Diagrama malla curricular_8_a1123migueduque
 
Realidad aumentada
Realidad aumentadaRealidad aumentada
Realidad aumentadamigueduque
 
8 formularios de_control
8 formularios de_control8 formularios de_control
8 formularios de_controlmigueduque
 
Educación virtual
Educación virtualEducación virtual
Educación virtualmigueduque
 

Más de migueduque (12)

Planificación
PlanificaciónPlanificación
Planificación
 
Identificación del problema
Identificación del problemaIdentificación del problema
Identificación del problema
 
3. tecnicas de estudio 2
3.  tecnicas de estudio 23.  tecnicas de estudio 2
3. tecnicas de estudio 2
 
Diagrama malla curricular_8_a1123
Diagrama malla curricular_8_a1123Diagrama malla curricular_8_a1123
Diagrama malla curricular_8_a1123
 
Realidad aumentada
Realidad aumentadaRealidad aumentada
Realidad aumentada
 
8 formularios de_control
8 formularios de_control8 formularios de_control
8 formularios de_control
 
Pacie
PaciePacie
Pacie
 
Pacie
PaciePacie
Pacie
 
Educación virtual
Educación virtualEducación virtual
Educación virtual
 
Conclusiones
ConclusionesConclusiones
Conclusiones
 
Navegadores
NavegadoresNavegadores
Navegadores
 
B learning
B learningB learning
B learning
 

Último

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaJuan Carlos Fonseca Mata
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 

Último (20)

Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Flores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - BotánicaFlores Nacionales de América Latina - Botánica
Flores Nacionales de América Latina - Botánica
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 

Seguridad en correo electrónico con PGP

  • 1. INTEGRANTES: MANEJO Y USO Barrionuevo Gloria DE CORREO Duque Miguel ELECTRÓNICO Mejía Iván SEGURO A Rivera Javier TRAVÉS DE PGP
  • 2. Introducción Generalmente se cree que el correo electrónico es totalmente privado, que nadie, excepto el receptor del mensaje, puede leer el mensaje que se envía Objetivos  Familiarizarse con la instalación del software PGP y la generación de claves públicas y privadas para la encriptación de mensajes • Conocer el proceso de encriptado de la información, a través del uso del software PGP y su aplicabilidad en la maestría. • Incentivar a los compañeros de la maestría, la cultura de seguridad informática a través de la exposición sobre PGP para que aprendan a encriptar sus mensajes.
  • 3. Alcances Al final de la sustentación lograr que los compañeros entiendan el proceso de instalación y configuración de la herramienta PGP para poder cifrar los mensajes y trabajar de forma segura los correos que se comparte con los compañeros. Supuestos La encriptación de mensajes es el proceso que permite cifrar información para impedir que agentes externos se apoderen del archivo y lean el contenido, al final permite solamente descifrar el mensaje al destinatario del mismo a través de la generación de claves ayudando de esta forma a mantener la privacidad de los datos entre emisor y receptor del mensaje.
  • 4. Materiales Software PGP Software transformador a pdf Internet Manuales de uso Equipos de cómputo Material de oficina Impresora
  • 5. CRIPTOGRAFÍA La criptografía asimétrica es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje.
  • 6. Una clave es pública y se puede entregar a cualquier persona.  La otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella.  Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje.  Si el propietario del par de claves usa su clave privada para cifrar el mensaje, cualquiera puede descifrarlo utilizando su clave pública.
  • 7. Las dos principales ramas de la criptografía de clave pública son:  Cifradode clave pública: un mensaje cifrado con la clave pública de un destinatario no puede ser descifrado por nadie (incluyendo al que lo cifró), excepto un poseedor de la clave privada  Firmasdigitales: un mensaje firmado con la clave privada del remitente puede ser verificado por cualquier persona que tenga acceso a la clave pública del remitente.
  • 8. Una Analogía con el Cifrado de Clave Pública Un buzón con una ranura de correo.
  • 9. Una analogía para firmas digitales Es el sellado de un sobre con un sello personal. El mensaje puede ser abierto por cualquier persona, pero la presencia del sello autentifica al remitente.
  • 10. CERTIFICADO DIGITAL Un certificado digital es un documento otorgado por una autoridad de certificación que garantiza la asociación de una persona física con una firma digital.