Este documento explica cómo crear y usar claves públicas y privadas con GnuPG para cifrar y firmar correos electrónicos y archivos de manera segura. Describe los pasos para generar claves, ver claves disponibles, exportar e importar claves, cifrar, descifrar, firmar y verificar mensajes firmados.
Este documento proporciona instrucciones sobre el uso de GnuPG (GNU Privacy Guard) para generar llaves, cifrar y firmar documentos digitalmente. Explica cómo generar un par de llaves, intercambiar llaves públicas, cifrar y descifrar archivos, y firmar documentos para verificar la autenticidad e integridad con el fin de proteger la privacidad y seguridad de la comunicación electrónica.
El documento describe los pasos para establecer una conexión cifrada entre un cliente Ubuntu y un servidor Windows 7 utilizando cifrado asimétrico. Primero se generan las claves pública y privada en el servidor con el comando "gpg --gen-key". Luego se exporta la clave pública e importa en el cliente. Finalmente, se envía un mensaje cifrado desde el cliente al servidor y se descifra correctamente, lo que demuestra que se ha establecido una conexión cifrada entre los sistemas.
GNU Privacy Guard (GPG) permite cifrar y firmar mensajes de forma segura. Se puede interactuar con GPG a través de una interfaz de línea de comandos o utilizando interfaces gráficas como KGPG, GPA o Seahorse. También es posible publicar claves públicas en servidores de claves como CryptNET Keyserver Network o www.keyserver.net para que otros usuarios puedan obtenerlas y verificar firmas.
Este documento describe cómo configurar una red inalámbrica usando 3 cables UTP, un modem y 2 equipos con Linux y 1 con Windows. Explica cómo crear un grupo de trabajo en Windows y asignar IPs a cada máquina. También cubre cómo compartir archivos entre Linux y Windows usando Samba, y describe métodos para cifrar y descifrar archivos de forma simétrica y asimétrica usando GPG. Por último, explica cómo ocultar archivos en imágenes usando esteganografía con la herramienta Steghide.
Este documento explica cómo instalar y configurar Git y SmartGit para trabajar con repositorios de código en Windows. Describe los pasos para descargar e instalar Git y generar una llave SSH, luego instalar SmartGit y vincularlo con la cuenta de GitHub, y finalmente clonar un repositorio existente como Jokte usando la interfaz gráfica de SmartGit. Recomienda instalar primero Git, generar la llave SSH, subirla a GitHub y luego instalar SmartGit para trabajar de forma visual con los repositorios sin necesidad de líneas de comando.
Este documento trata sobre la seguridad en comunicaciones web a través de SSL y la herramienta OpenSSL. Explica el modelo de confianza de SSL basado en certificados digitales y autoridades de certificación. También describe cómo OpenSSL genera claves públicas y privadas para cifrado, incluyendo las opciones de tamaño de clave. El documento concluye que OpenSSL es una herramienta útil para crear certificados digitales y cifrar archivos de forma sencilla.
Este documento proporciona instrucciones sobre el uso de GnuPG (GNU Privacy Guard) para generar llaves, cifrar y firmar documentos digitalmente. Explica cómo generar un par de llaves, intercambiar llaves públicas, cifrar y descifrar archivos, y firmar documentos para verificar la autenticidad e integridad con el fin de proteger la privacidad y seguridad de la comunicación electrónica.
El documento describe los pasos para establecer una conexión cifrada entre un cliente Ubuntu y un servidor Windows 7 utilizando cifrado asimétrico. Primero se generan las claves pública y privada en el servidor con el comando "gpg --gen-key". Luego se exporta la clave pública e importa en el cliente. Finalmente, se envía un mensaje cifrado desde el cliente al servidor y se descifra correctamente, lo que demuestra que se ha establecido una conexión cifrada entre los sistemas.
GNU Privacy Guard (GPG) permite cifrar y firmar mensajes de forma segura. Se puede interactuar con GPG a través de una interfaz de línea de comandos o utilizando interfaces gráficas como KGPG, GPA o Seahorse. También es posible publicar claves públicas en servidores de claves como CryptNET Keyserver Network o www.keyserver.net para que otros usuarios puedan obtenerlas y verificar firmas.
Este documento describe cómo configurar una red inalámbrica usando 3 cables UTP, un modem y 2 equipos con Linux y 1 con Windows. Explica cómo crear un grupo de trabajo en Windows y asignar IPs a cada máquina. También cubre cómo compartir archivos entre Linux y Windows usando Samba, y describe métodos para cifrar y descifrar archivos de forma simétrica y asimétrica usando GPG. Por último, explica cómo ocultar archivos en imágenes usando esteganografía con la herramienta Steghide.
Este documento explica cómo instalar y configurar Git y SmartGit para trabajar con repositorios de código en Windows. Describe los pasos para descargar e instalar Git y generar una llave SSH, luego instalar SmartGit y vincularlo con la cuenta de GitHub, y finalmente clonar un repositorio existente como Jokte usando la interfaz gráfica de SmartGit. Recomienda instalar primero Git, generar la llave SSH, subirla a GitHub y luego instalar SmartGit para trabajar de forma visual con los repositorios sin necesidad de líneas de comando.
Este documento trata sobre la seguridad en comunicaciones web a través de SSL y la herramienta OpenSSL. Explica el modelo de confianza de SSL basado en certificados digitales y autoridades de certificación. También describe cómo OpenSSL genera claves públicas y privadas para cifrado, incluyendo las opciones de tamaño de clave. El documento concluye que OpenSSL es una herramienta útil para crear certificados digitales y cifrar archivos de forma sencilla.
The radio advertisement for Nando's uses humor and repetition to appeal to audiences. A male voice with a foreign accent jokes in an enjoyable tone, constantly repeating the phrase "It's Okay" to stick in the listener's head. While the company name is only said three times, potentially limiting branding, mariachi music in the background ties into Nando's Portuguese/Mexican food theme. The strong Mexican accent could come across as racist without being carefully executed in the context of their cuisine.
ABB Electronic Products and Relays shortcatalogJayant Panchal
The document summarizes ABB's product range of electronic products and relays. It discusses their ranges of (1) time relays, (2) measuring and monitoring relays, (3) power supplies, (4) signal converters, (5) interface relays and optocouplers, and (6) logic relays. ABB offers solutions for applications across industries with relays for timing functions, monitoring of systems, power supplies, signal conversion, interfacing controllers, and control tasks.
Reports and Forms: the finishing touches for Access Reporting (on the Voyager...Alan Manifold
This presentation was given at the Voyager Users Group Meeting (VUGM) in 2002. Many of the presentations at VUGM discussed various ways to create queries, but this one focused on Reports and Forms, which make the final product more professional and easier to use.
The document discusses several tools for Ruby on Rails development:
1. Konacha - A JavaScript testing framework for testing CoffeeScript or JavaScript in Rails applications.
2. SideKiq - Provides a way to run background jobs in Rails applications using Redis for fast performance.
3. SunSpot - Allows adding full-text search to Rails applications using the Solr search engine.
4. Sinatra - A DSL for quickly building Ruby web applications, including examples of basic routes and templates.
5. Foreman - A tool for managing multiple process types (web servers, workers, etc.) used in a Rails project using a single Procfile.
Niklas Nebel from Sun Microsystems presented new and upcoming features for Calc and Chart. He demonstrated new chart types and DataPilot improvements. Ideas for the future included better collaboration tools, link handling, and flexible cell formatting. Attendees were encouraged to provide feedback to help prioritize future development.
This document provides specifications and simulation results for a photovoltaic (PV) nickel-metal hydride (Ni-MH) battery system. It includes specifications for Ni-MH battery packs and solar photovoltaic panels. Simulation circuits and results are shown for charging the batteries from the solar panels under different conditions. Additional simulations model the full PV-battery system over a 24-hour period to analyze charging based on changing solar intensity over time. The document contains detailed specifications, modeling parameters, and simulation results to evaluate performance of the PV-NiMH battery system.
This document provides a summary of the specifications and simulation results for a Zener diode component with part number CMZB20 manufactured by Toshiba. It includes the equivalent circuit model used for simulation in PSpice and comparisons of measured versus simulated values for reverse voltage, dynamic resistance, and reverse current. Forward current characteristics are also presented from circuit simulation and measurement.
La diputada Cecilia Arévalo Sosa solicita a la Comisión de Presupuesto y Cuenta Pública que asigne presupuesto para infraestructura en la Escuela Preparatoria Regional del Rincón en Guanajuato. La escuela ha experimentado un aumento constante en la matrícula desde su creación en 2004 y ahora atiende a 926 estudiantes sin suficientes aulas, estacionamiento u otras instalaciones. El presupuesto adicional permitiría construir un módulo administrativo, área de estacionamiento y plaza cívica para satisfacer
O documento descreve o CM TV, um mashup de televisão corporativa da CM. Ele fornece uma plataforma multimídia para distribuição de conteúdo com o objetivo de promover e informar. Usa uma arquitetura centralizada com servidor, ecrãs thin client e gestão de conteúdo.
This document provides an overview of events, the code window, and adding code in Visual Basic 2005. It describes how Windows is event-driven and events must be handled by writing event procedures. The code window is accessed by double-clicking an object like a command button. Code is added like in a word processor. PictureBox controls can display images on a form, and properties like SizeMode and Visible control appearance. Setting properties in code allows changing them dynamically. The AcceptButton and CancelButton properties determine which buttons respond to Enter and Esc.
El documento resume Los Claustros, el departamento del Museo Metropolitano de Arte de Nueva York dedicado al arte medieval. Describe cómo cinco claustros medievales fueron traídos de Francia y España y reconstruidos en el museo, el cual alberga vitrales, manuscritos, tapices y otras piezas medievales europeas. También describe varias salas y piezas específicas del museo, incluyendo claustros, frescos, esculturas y otros elementos arquitectónicos medievales.
Browser controller testing for webapps (in Windows environment)Adrian Spinei
The document discusses browser controller testing for web applications in a Windows environment, noting that while blackbox testing does not require server instrumentation and is easy to understand, it can be hard to maintain and determine coverage. It then provides examples of mainstream open source tools for browser control and automation like WatiN, and discusses how more complex sites like Gmail can still be tested through techniques like scripting WatiN with IronPython and using WinForms controls.
The document discusses the causes and effects of global warming. It explains that human activities like burning fossil fuels and driving cars release carbon dioxide that traps heat in the atmosphere. This is causing Earth's temperature to increase by 1.5 degrees Fahrenheit since 1900. Some impacts of global warming include stronger hurricanes, rising sea levels, and more extreme weather. International cooperation is needed to implement policies that cut carbon emissions and transition to renewable energy to reverse global warming.
Este documento presenta información sobre la edición de una revista de software libre. Detalla la dirección y coordinación general a cargo de Esteban Saavedra López, el diseño y maquetación por parte de Jenny Saavedra López y Esteban Saavedra López, y la colaboración de Williams Chorolque Choque. Además, incluye varios artículos sobre la instalación de Tuquito 2.0 y características avanzadas del editor de texto Vim.
An Explicit Approach for Dynamic Power Evaluation for Deep submicron Global I...IDES Editor
As the VLSI process technology is shrinking to the
nanometer regime, power consumption of on-chip VLSI
interconnects has become a crucial and an important issue.
There are several methodologies proposed to estimate the onchip
power consumption using Voltage Mode Signaling
technique (VMS). But the major drawback of VMS is that it
increases the power consumption of on-chip interconnects
compared to current mode signaling (CMS). A closed form
formula is, thus, necessary for current mode signaling to
accurately estimate the power dissipation in the distributed
line. In this paper, we derived an explicit dynamic power
formula in S-domain based on Modified Nodal Analysis
(MNA) formulation. The usefulness of our approach is that
dynamic power consumption of an interconnect line can be
estimated accurately and efficiently at any operating
frequency. By substituting s=0 in the vector of node voltages
in our model results similar solution as that of Bashirullah
et. al. Comparison of simulation results with other
established models justifies the accuracy of our approach.
Tarek Yehya Abd El Khalek has over 20 years of experience as an analyst programmer and technical consultant specializing in web application development. He has extensive experience building applications using Microsoft technologies like SharePoint, SQL Server, ASP.NET, and Commerce Server. Some of the projects he has worked on include e-commerce platforms, e-government solutions, SMS systems, and mobile/web applications for companies in various industries. He is skilled in application design, development, and technical support.
Encriptación asimétrica con GPG en UbuntuTotus Muertos
El documento describe cómo generar y administrar claves públicas y privadas usando la herramienta GPG en Ubuntu. Explica cómo generar claves, consultarlas y guardarlas en archivos, subir la clave pública a un servidor GPG, descargar claves públicas de otros usuarios, firmar archivos digitalmente y verificar las firmas.
El documento introduce GnuPG, un programa de cifrado gratuito y de código abierto compatible con PGP. Explica los tipos básicos de cifrado simétrico y asimétrico, y cómo GnuPG utiliza un cifrado híbrido. También describe cómo generar y administrar claves, firmar documentos digitalmente, y utilizar anillos de confianza para validar la autenticidad de claves públicas.
The radio advertisement for Nando's uses humor and repetition to appeal to audiences. A male voice with a foreign accent jokes in an enjoyable tone, constantly repeating the phrase "It's Okay" to stick in the listener's head. While the company name is only said three times, potentially limiting branding, mariachi music in the background ties into Nando's Portuguese/Mexican food theme. The strong Mexican accent could come across as racist without being carefully executed in the context of their cuisine.
ABB Electronic Products and Relays shortcatalogJayant Panchal
The document summarizes ABB's product range of electronic products and relays. It discusses their ranges of (1) time relays, (2) measuring and monitoring relays, (3) power supplies, (4) signal converters, (5) interface relays and optocouplers, and (6) logic relays. ABB offers solutions for applications across industries with relays for timing functions, monitoring of systems, power supplies, signal conversion, interfacing controllers, and control tasks.
Reports and Forms: the finishing touches for Access Reporting (on the Voyager...Alan Manifold
This presentation was given at the Voyager Users Group Meeting (VUGM) in 2002. Many of the presentations at VUGM discussed various ways to create queries, but this one focused on Reports and Forms, which make the final product more professional and easier to use.
The document discusses several tools for Ruby on Rails development:
1. Konacha - A JavaScript testing framework for testing CoffeeScript or JavaScript in Rails applications.
2. SideKiq - Provides a way to run background jobs in Rails applications using Redis for fast performance.
3. SunSpot - Allows adding full-text search to Rails applications using the Solr search engine.
4. Sinatra - A DSL for quickly building Ruby web applications, including examples of basic routes and templates.
5. Foreman - A tool for managing multiple process types (web servers, workers, etc.) used in a Rails project using a single Procfile.
Niklas Nebel from Sun Microsystems presented new and upcoming features for Calc and Chart. He demonstrated new chart types and DataPilot improvements. Ideas for the future included better collaboration tools, link handling, and flexible cell formatting. Attendees were encouraged to provide feedback to help prioritize future development.
This document provides specifications and simulation results for a photovoltaic (PV) nickel-metal hydride (Ni-MH) battery system. It includes specifications for Ni-MH battery packs and solar photovoltaic panels. Simulation circuits and results are shown for charging the batteries from the solar panels under different conditions. Additional simulations model the full PV-battery system over a 24-hour period to analyze charging based on changing solar intensity over time. The document contains detailed specifications, modeling parameters, and simulation results to evaluate performance of the PV-NiMH battery system.
This document provides a summary of the specifications and simulation results for a Zener diode component with part number CMZB20 manufactured by Toshiba. It includes the equivalent circuit model used for simulation in PSpice and comparisons of measured versus simulated values for reverse voltage, dynamic resistance, and reverse current. Forward current characteristics are also presented from circuit simulation and measurement.
La diputada Cecilia Arévalo Sosa solicita a la Comisión de Presupuesto y Cuenta Pública que asigne presupuesto para infraestructura en la Escuela Preparatoria Regional del Rincón en Guanajuato. La escuela ha experimentado un aumento constante en la matrícula desde su creación en 2004 y ahora atiende a 926 estudiantes sin suficientes aulas, estacionamiento u otras instalaciones. El presupuesto adicional permitiría construir un módulo administrativo, área de estacionamiento y plaza cívica para satisfacer
O documento descreve o CM TV, um mashup de televisão corporativa da CM. Ele fornece uma plataforma multimídia para distribuição de conteúdo com o objetivo de promover e informar. Usa uma arquitetura centralizada com servidor, ecrãs thin client e gestão de conteúdo.
This document provides an overview of events, the code window, and adding code in Visual Basic 2005. It describes how Windows is event-driven and events must be handled by writing event procedures. The code window is accessed by double-clicking an object like a command button. Code is added like in a word processor. PictureBox controls can display images on a form, and properties like SizeMode and Visible control appearance. Setting properties in code allows changing them dynamically. The AcceptButton and CancelButton properties determine which buttons respond to Enter and Esc.
El documento resume Los Claustros, el departamento del Museo Metropolitano de Arte de Nueva York dedicado al arte medieval. Describe cómo cinco claustros medievales fueron traídos de Francia y España y reconstruidos en el museo, el cual alberga vitrales, manuscritos, tapices y otras piezas medievales europeas. También describe varias salas y piezas específicas del museo, incluyendo claustros, frescos, esculturas y otros elementos arquitectónicos medievales.
Browser controller testing for webapps (in Windows environment)Adrian Spinei
The document discusses browser controller testing for web applications in a Windows environment, noting that while blackbox testing does not require server instrumentation and is easy to understand, it can be hard to maintain and determine coverage. It then provides examples of mainstream open source tools for browser control and automation like WatiN, and discusses how more complex sites like Gmail can still be tested through techniques like scripting WatiN with IronPython and using WinForms controls.
The document discusses the causes and effects of global warming. It explains that human activities like burning fossil fuels and driving cars release carbon dioxide that traps heat in the atmosphere. This is causing Earth's temperature to increase by 1.5 degrees Fahrenheit since 1900. Some impacts of global warming include stronger hurricanes, rising sea levels, and more extreme weather. International cooperation is needed to implement policies that cut carbon emissions and transition to renewable energy to reverse global warming.
Este documento presenta información sobre la edición de una revista de software libre. Detalla la dirección y coordinación general a cargo de Esteban Saavedra López, el diseño y maquetación por parte de Jenny Saavedra López y Esteban Saavedra López, y la colaboración de Williams Chorolque Choque. Además, incluye varios artículos sobre la instalación de Tuquito 2.0 y características avanzadas del editor de texto Vim.
An Explicit Approach for Dynamic Power Evaluation for Deep submicron Global I...IDES Editor
As the VLSI process technology is shrinking to the
nanometer regime, power consumption of on-chip VLSI
interconnects has become a crucial and an important issue.
There are several methodologies proposed to estimate the onchip
power consumption using Voltage Mode Signaling
technique (VMS). But the major drawback of VMS is that it
increases the power consumption of on-chip interconnects
compared to current mode signaling (CMS). A closed form
formula is, thus, necessary for current mode signaling to
accurately estimate the power dissipation in the distributed
line. In this paper, we derived an explicit dynamic power
formula in S-domain based on Modified Nodal Analysis
(MNA) formulation. The usefulness of our approach is that
dynamic power consumption of an interconnect line can be
estimated accurately and efficiently at any operating
frequency. By substituting s=0 in the vector of node voltages
in our model results similar solution as that of Bashirullah
et. al. Comparison of simulation results with other
established models justifies the accuracy of our approach.
Tarek Yehya Abd El Khalek has over 20 years of experience as an analyst programmer and technical consultant specializing in web application development. He has extensive experience building applications using Microsoft technologies like SharePoint, SQL Server, ASP.NET, and Commerce Server. Some of the projects he has worked on include e-commerce platforms, e-government solutions, SMS systems, and mobile/web applications for companies in various industries. He is skilled in application design, development, and technical support.
Encriptación asimétrica con GPG en UbuntuTotus Muertos
El documento describe cómo generar y administrar claves públicas y privadas usando la herramienta GPG en Ubuntu. Explica cómo generar claves, consultarlas y guardarlas en archivos, subir la clave pública a un servidor GPG, descargar claves públicas de otros usuarios, firmar archivos digitalmente y verificar las firmas.
El documento introduce GnuPG, un programa de cifrado gratuito y de código abierto compatible con PGP. Explica los tipos básicos de cifrado simétrico y asimétrico, y cómo GnuPG utiliza un cifrado híbrido. También describe cómo generar y administrar claves, firmar documentos digitalmente, y utilizar anillos de confianza para validar la autenticidad de claves públicas.
Tu jefe sospecha que un hacker está accediendo a documentos confidenciales enviados por correo electrónico y FTP. El correo electrónico usa Gmail, que no es seguro, y FTP usa FileZilla sin encriptación. Se recomienda usar SFTP o Outlook para correo y encriptar archivos con GPG antes de enviarlos por FTP para protegerlos. Luego, tu jefe es chantajeado por fotos suyas en Apple, debido a que sus redes sociales revelan información de sus preguntas de seguridad de Apple.
El documento describe un proyecto sobre seguridad informática que involucra instalar un servidor y cliente FileZilla para compartir archivos. Usa Wireshark para verificar la vulnerabilidad de seguridad al obtener el nombre de usuario y contraseña del cliente. También cubre temas como cifrado de correos electrónicos, alternativas a Gmail, y formas más seguras de transferir archivos FTP como FTPS y SFTP.
La firma digital sustituye a la firma manuscrita en el mundo digital para dar validez y responsabilidad sobre un documento. Se calcula un resumen del documento que se cifra con la clave privada, generando la firma digital. Dos documentos firmados digitalmente por la misma persona tendrán firmas digitales distintas debido a los distintos resúmenes, a diferencia de la firma manuscrita que es la misma.
Este documento describe varias medidas para asegurar la privacidad de la información transmitida a través de redes informáticas. Se analizan las vulnerabilidades del correo electrónico de Gmail y del servicio FTP FileZilla, y se proponen soluciones como el cifrado asimétrico GPG y el uso del protocolo SSL/TLS. También se explica cómo ayudar al jefe a fortalecer la seguridad de su cuenta de Apple eliminando metadatos y analizando la información pública en sus redes sociales.
El jefe sospecha que un hacker está accediendo a documentos confidenciales enviados a través de la red de la empresa. Los documentos se envían por correo electrónico y FTP, pero estas vías no son seguras. Se proponen varias soluciones para encriptar la información enviada, como usar verificación en dos pasos para el correo electrónico, encriptar archivos antes de enviarlos a través de FTP usando GPG, o reenviar puertos a través de SSH para encriptar toda la comunicación. También se discute cómo limitar el ac
El jefe sospecha que un hacker está accediendo a documentos confidenciales enviados a través de la red de la empresa. Se analizan dos vías de intercambio: correo electrónico a través de Gmail y transferencia de archivos mediante FTP. Se investigan alternativas más seguras como el cifrado asimétrico de archivos antes de su transferencia vía FTP y el uso de SSL/TLS para encriptar la conexión FTP.
El documento describe un proyecto para asegurar la privacidad de la información transmitida a través de la red de una empresa. Actualmente, los documentos confidenciales se intercambian por correo electrónico y FTP, lo que plantea vulnerabilidades de seguridad. El proyecto implica analizar estas vías de comunicación, instalar herramientas como Wireshark y GPG para cifrar archivos, y probar el intercambio seguro de archivos a través de FTP usando SSL/TLS para encriptar el tráfico de red.
Este documento describe cómo configurar certificados SSL autogestionados en Apache en Ubuntu para permitir el acceso seguro a una aplicación web. Se explican los pasos para crear una autoridad certificadora, generar certificados digitales, configurar Apache para usar SSL y comprobar que funciona correctamente.
Este documento describe la instalación y configuración de Nagios para la monitorización de redes. Explica cómo instalar Nagios Core, los plugins necesarios, crear usuarios y grupos, configurar la interfaz web y añadir equipos Windows y servicios para su monitorización como la versión de NSClient++, el tiempo de actividad y la carga de CPU.
True crypt – cifra tu información en particiones virtualesTensor
TrueCrypt es una aplicación gratuita y de código abierto que permite crear particiones cifradas virtuales donde se puede almacenar información sensible de forma que solo aquellos con la contraseña correcta puedan acceder. Se ha vuelto popular por sus características como ser multiplataforma, cifrado con múltiples algoritmos y la capacidad de cifrar varios medios de forma gratuita. La última versión incluye mejoras como cifrado acelerado por hardware y montaje automático de volúmenes.
En este proyecto se aborda el tema del ransomware. Se utilizó los scripts del repositorio en github: https://github.com/SubtleScope/bash-ransomware.
El desarrollo de este proyecto consta de utilizar dos máquinas: una que es el servidor donde se montarán los scripts del repositorio anteriormente mencionado y otra máquina que nos servirá como cliente o víctima para este caso. En la máquina víctima se ejecutará un script que cifrará todos los archivos del mismo.
Este documento describe GnuPG, una herramienta de cifrado y firmas digitales de código abierto que implementa el estándar OpenPGP. Explica cómo instalar GnuPG, crear claves, usar opciones básicas y clientes de correo electrónico compatibles. También cubre fiestas de firmado de claves, donde los usuarios pueden verificar mutuamente sus identidades y firmar claves para establecer cadenas de confianza.
Este documento proporciona una introducción a GNU Privacy Guard (GnuPG), incluyendo qué es GnuPG, por qué es útil, y cómo configurarlo y usarlo. GnuPG es un fork libre de PGP que permite cifrar archivos y comunicaciones de forma segura generando y intercambiando llaves criptográficas asimétricas entre usuarios. El documento explica cómo generar llaves, cifrar y firmar archivos, y configurar opciones como el servidor de llaves y el agente GPG.
Este manual describe el proceso de configurar TLS (Transport Layer Security) en Postfix para encriptar la autenticación de usuarios y proteger contraseñas. Explica cómo generar certificados y claves de encriptación, y configurar Postfix para usar TLS mediante la especificación de archivos de clave, certificado y CA. El objetivo final es proteger las comunicaciones de correo electrónico mediante encriptación.
El documento describe los pasos para configurar un servidor proxy Squid en una máquina virtual Windows 7, incluyendo la instalación de VMware Workstation, la configuración de la tarjeta de red de la máquina virtual, la instalación de Squid, la edición del archivo de configuración squid.conf para permitir el acceso desde la red local y restringir el acceso a ciertos sitios web, y la verificación del funcionamiento del servidor proxy.
Este documento describe cómo configurar la seguridad del gestor de arranque de Linux y Windows para que solo usuarios autorizados puedan iniciar cada sistema operativo. También explica cómo establecer cuotas de disco en Windows para limitar el espacio utilizado por los usuarios, y recomienda cifrar la información cuando se trabaja fuera de la oficina para protegerla en caso de robo o pérdida del portátil.
Proyecto 2 seguridad informatica como crear claves publicas y privadasJose Luis Ruiz Perez
El documento describe una investigación sobre alternativas seguras para el intercambio de archivos confidenciales a través de FTP. Actualmente, los archivos se transfieren sin cifrado a través de FileZilla, lo que permite que se vean las credenciales de acceso y el contenido. La investigación propone cifrar los archivos antes de la transferencia usando GPG y explora otras opciones como TeamDrive, SpiderOak y BitTorrent Sync que permiten un intercambio seguro sin revelar información durante la transferencia.
Proyecto 2 seguridad informatica como crear claves publicas y privadas
Clvesppwinpt
1. Noguerad.es, dudas linuxeras.
Crear claves GpG pública y privada.
Autor Administrator
Nunca habeis querido enviar un mail con datos confidenciales y con miedo a que alguien li viera o os lo interceptara?
O simplemente creeis que los mails son privados y solo el que los envía y quien los recibe deben leerlos?
Pues bien, os voy a mostrar cómo hacer esto, y es tan sencillo como firmar o cifrar los mails con el sistema GnuPG (o
GpG).
Las ventajas, que podeis cifrar vuestros mails y solamente quien tenga vuestra clave pública los podrá leer (también
se pueden cifrar archivos, fotos, documentos word...etc).
Y para hacerlo solo necesitais lo siguiente: ir al synaptic e instalar GnuPG. Asi de sencillo.
GnuPG usa un sistema de claves públicas lo que quiere decir que cada usuario tiene una clave privada y una clave
pública.
La clave privada es la que se usa para desencriptar aquello que nos envían encriptado con nuestra clave pública, La
clave privada es una clave que solo ha de conocer el propietario ya que si alguien más la conociese podría desencriptar
lo que nos mandan encriptado.
La clave pública es la que se da a la gente para que nos manden cosas encriptadas y usaran para encriptar aquello
que nos quieran pasar.
Creación de claves
Lo primero que hay que hacer una vez que se tiene GnuPG instalado es crear nuestra clave pública y privada. Para
hacerlo hay usar el comando gpg --gen-key.
Al ser la primera vez que se ejecuta nos crea un directorio en el que guardara el fichero de configuración así como los
archivos secring.gpg y pubring.gpg. En el primero se almacenaran las claves privadas y en el segundo las claves
públicas.
La primera pregunta que hace es que tipo de clave queremos. Lo normal suele ser seleccionar la primera opción (DSA
and ElGamal) que nos permite encriptar y firmar.
La siguiente pregunta es el tamaño de las claves que se puede elegir entre 1024 y 4096 bits. Por defecto se
recomienda 2048, a mayor tamaño más segura es la clave. También a mayor tamaño más tiempo lleva encriptar y
desencriptar.
La siguiente pregunta es cuanto tiempo de validez queremos que tenga la clave. La periocidad se puede poner que no
caduque nunca, que dure ciertos semanas, meses o años. En el caso de poner que caduque al cabo de cierto tiempo
habrá que volver a generar las claves y volver a mandar la nueva clave pública a aquellos que usaban la que ha
caducado. Por defecto viene la opción 0 que es que no caduque nunca.
Ahora pregunta nuestro nombre y apellidos, dirección de correo y un comentario para la llave. Una vez introducidos
todos los datos nos muestra cual es nuestro ID de usuario que lo crea a partir de los datos que le hemos introducido
antes. Luego pregunta si queremos cambiar algún dato o si están bien los datos. Si estan correctos respondemos "V"
y sigue adelante el proceso.
Por último se pregunta cual va a ser el password para nuestra clave privada. Al introducir el password no se ve nada
de lo que se escribe ni se ve avanzar el cursror. Despu´s de introducirla nos vuelve a preguntar el password y si coincide
con el primer password comienza la generación de las claves. Cuando se produce el proceso de generación de las claves
http://www.noguerad.es Potenciado por Joomla! Generado: 10 May, 2011, 16:29
2. Noguerad.es, dudas linuxeras.
es buena idea reproducir mp3, mover el ratón ... para que se generen números aleatorios y se creen antes las claves. Ver
claves públicas disponibles
Para ver las claves públicas que tenemos disponibles hay que hacerlo con el comando gpg --list-keys. Esto lo que
haces listar las claves que hay disponibles dentro del fichero pubring.gpg.
El identificador de las claves es lo que hallamos metido en el nombre, en el apellido, en la dirección de correo o el
número que aparece después del 1024D al hacer gpg --list-keys. Si en algún caso coincide el ID se mostrarán los
que coinciden.
Ver claves privadas disponibles
Para ver las claves privadas que tenemos disponibles hay que hacerlo con el comando gpg --list-secret-keys. Esto lo
que haces listar las claves que hay disponibles dentro del fichero secring.gpg.
Borrar claves de los anillos
Se llama anillos a los archivos en los que se guardan las claves públicas y las privadas. Generalmente donde se
guardan las claves públicas es el archivo pubring.gpg y en el que se guardan las claves secretas secring.gpg. Si se
quiere borrar alguna clave primero hay que borrar la clave privada y después la pública. Si se intenta borrar primero la
clave pública y esta tiene asociada una clave privada da un mensaje de error.
Para borrar claves privadas se hace con el comando gpg --delete-secret-key ClaveID
Para borrar claves públicas se hace con el comando gpg --delete-key ClaveID
Ver huella de clave
Las claves están identificadas por lo que se llama huella. La huella es una serie de números que se usa para verificar
si una clave pertenece realmente al propietario. Si se recive una clave podemos ver cual es su huella y luego pedirle a
su propietario que nos diga su huella. Si ambas coinciden la clave es correcta y no ha sido manipulada. Si no fuese igual
es que ha sido modificada. La huella es como el md5 que verifica que un archivo no ha sido manipulado.
Exportar claves
Las claves se pueden exportar a ficheros para que las podamos distribuir entre la gente que queremos que nos encripte
o firme cosas o bien porque vamos a formatear el equipo y necesitamos salvarlas.
Para exportar la clave publica se hace poniendo gpg --armor --output fichoeDeSalida --export ClaveID
Para exportar la clave privada se haría poniendo gpg --armor --output fichoeDeSalida --export-secret-key ClaveID
Si quisieramos salvar todas las claves que tenemos valdría con copiar los archivos pubring.gpg y secring.gpg y luego
cuando vayamos al nuevo equipo poneralas en el directorio de GnuPG.
Importar claves
Si se quiere importar claves nuevas porque por ejemplo hemos formateado el equipo y queremos volver a tener
nuestras claves las importamos con el comando gpg --import ClaveID. En el apartado anterior se han salvado las claves
publica y privada pues ahora vamos a importarlas. Primero importamos la publica y luego la privada.
http://www.noguerad.es Potenciado por Joomla! Generado: 10 May, 2011, 16:29
3. Noguerad.es, dudas linuxeras.
Ahora si queremos importar la clave de una amigo pues se haría igual.
Encriptar mensajes
Si se quiere encriptar mensajes se puede hacer poniendo gpg --armor --recipient ClaveID --encrypt mensaje. Si por
ejemplo queremos encriptar el archivo a.txt habría que poner gpg --armor --recipient prueba@prueba.com --encrypt a.txt
También se puede encriptar a un fichero en concreto con la opción --output nombreFichero
Si en las opciones no se le pasa el parámetro --armor lo que se encripta lo deja en un archivo de tipo binario. Al poner
la opción --armor transforma lo que se encripta en texto ASCII con el mensaje encriptado.
Desencriptar mensajes
Para desencriptar el mensaje que hemos encriptado antes hay que poner gpg --decrypt archivo. Para el caso anterior
sería gpg --decrypt a.txt.asc.
Cuando desencriptamos algo se pide la password de nuestra clave para poder desencriptarlo. Para nuestro caso
tenemos el archivo a.txt.asc encriptado al desencriptarlo nos deja el archivo a.txt y nos muestra su contenido.
Firmar mensajes
Firmar mensajes sirve para que cuando a alguien le llegue un mensaje que hemos firmado la persona que lo ha
recibido verifique con GnuPG que la firma es buena y que entonces hemos sido nosotros quien le ha enviado el
mensaje. Por ejemplo vamos a firmar el archivo a.txt para ello se pondría gpg --clearsign a.txt. Esto nos creara el arhivo
a.txt.asc con el contenido que se ve en la imagen.
Para firmar algo se pide la contraseña para poder firmarlo. Como se ve en la imagen lo que se ha hecho en el fichero
firmado es añadir unas líneas que contienen la firma.
A la hora de fimar si se firma con el parámetro --sign en lugar de --clearsign nos generara un fichero de salida en
binario con extensión .gpg. Para validar la firma y ver el contenido hay desencriptarlo con la opción --decrypt.
La firma también se puede hacer que se muestre en un fichero aparte con la opción -b. Esta opción se suele usar para
firmar archivos binarios.
Verificar mensajes firmados
Para verificar mensajes firmados se hace poniendo gpg --verify mensaje. Para el caso anterior seria poner gpg --verify
a.txt.asc
Si la firma no fuese correcta podríamos ver un mensaje como el siguiente:
http://www.noguerad.es Potenciado por Joomla! Generado: 10 May, 2011, 16:29