SlideShare una empresa de Scribd logo
Manual para PGP con
Kleopatra (Windows) y
Mailvelope para Chrome
Abre Google Chrome y dirígete a
https://www.gpg4win.org/
Da click en el botón verde a la izquierda
Selecciona la cantidad opcional a donar y da click en Download
Guarda el archivo en tu computadora y ejecútalo
Selecciona el idioma para el instalador y da click en OK
Lee la descripción de la herramienta y da click en Siguiente
Utiliza la configuración por defecto y da click en Siguiente
Selecciona el directorio destino y da click en Instalar
Presiona Siguiente al terminar la instalación
Procedemos a generar nuestro nuevo par de llaves
Escribir nombre, correo, marcar la casilla para proteger con contraseña y dar click en Crear
Crear la contraseña para nuestra llave secreta, tomando en cuenta que debe ser una contraseña única, distinta a la del buzón del correo y
que no haya sido usada en otra cuenta. Esta contraseña NO se puede reestablecer en caso de olvidarla. Tomar precaución.
Una vez generado el par de llaves, dar click en Finish
Procedemos a respaldar el archivo de la llave secreta por seguridad y para importarlo posteriormente en Mailvelope.
Seleccionamos la carpeta destino y damos click en Guardar
Confirmamos la operación con la contraseña de nuestra llave secreta establecida anteriormente
Presionamos OK una vez exportado el archivo
Ahora vamos a exportar el archivo de nuestra llave pública, para importarlo posteriormente a Mailvelope y para compartirlo con nuestros
contactos que usen PGP.
Seleccionamos la carpeta para guardar el archivo de nuestra llave pública y damos click en Guardar
Ahora vamos a ensayar cómo cifrar (encriptar) un archivo o carpeta, damos click derecho y presionamos Firmar y cifrar
Seleccionamos directamente el botón de Firmar/cifrar o agregamos a más destinatarios cuyas llaves públicas ya se encuentren en nuestro
llavero
Confirmamos la operación con la contraseña de nuestra llave secreta y damos click en OK
Ya generado el archivo cifrado (encriptado), damos click en Finish
El nuevo archivo cifrado se guarda por defecto en el mismo directorio
Ahora vamos a descifrar (desencriptar) un archivo cifrado (encriptado) para nosotros.
Al terminar el proceso, damos click en Save All para guardar el archivo ya descifrado (desencriptado).
Nuestro archivo descifrado se encuentra ahora en la misma carpeta
Presionando el botón de Importar podemos agregar a nuestro llavero el archivo de llave pública de algún contacto para poder encriptar
archivos para ella/el
Seleccionamos el archivo previamente descargado de la llave pública de nuestro contacto y damos click en Abrir
Por seguridad, validamos con nuestro contacto por el medio más conveniente en ese momento que el archivo efectivamente pertenezca a
ella/él. La terminación del ID de la llave debe coincidir.
Damos fé de la autenticidad de la identidad de la llave mediante la certificación por medio de la nuestra
Confirmamos la operación con la contraseña de nuestra llave secreta y presionamos OK
Damos click en OK para terminar con la importación de la llave de nuestro contacto
Abrimos Google Chrome en la siguiente dirección:
https://chrome.google.com/webstore/detail/mailvelope/kajibbejlbohfaggdiogboambcijhkke
La extensión de Mailvelope nos va a ayudar a integrar el cifrado en nuestro buzón existente de GMAIL, añadiendo una capa más de
seguridad. Damos click en Agregar a Chrome.
Confirmamos que deseamos agregar la extensión
Procedemos a dar click al ícono de la pieza de rompecabezas en el extremo superior derecho del navegador
Seleccionamos la extensión de Mailvelope
Y damos click en ¡Iniciemos!
Ahora vamos a importar nuestro par de llaves y la llave pública de nuestros contactos si la tenemos a la mano.
Damos click a Importar llave.
Damos click en Añadir archivo
Seleccionamos nuestros dos archivos que representan nuestras llaves pública y secreta. Damos click en Abrir.
Confirmamos dando click ahora en Importar claves
Damos click en confirmar después de validar la huella (ID) de nuestra llave para asegurarnos que sea el par de archivos correctos y
asegurar su vigencia
Ahora procedemos a importar la llave pública de un contacto para poder intercambiar correos y archivos encriptados con ella/él
Damos click en Añadir archivo
Exploramos nuestras carpetas para poder seleccionar el archivo de llave pública previamente descargado de nuestro contacto. Damos click
en Abir.
Damos click en Importar claves
Y ahora presionamos Confirmar
Esta pantalla ahora representa nuestro llavero
Ahora accedemos a nuestro buzón de correo de Gmail y presionamos
el botón rojo de Mailvelope para redactar un correo encriptado
Al ser la primera vez que vamos a utilizar la extensión para mandar
correos cifrados, tenemos que darle permisos a la aplicación.
Damos click a Iniciar sesión con Google
Damos click en nuestra cuenta de correo
Presionamos Permitir
Ya podemos redactar correos a los contactos que tengamos en nuestro llavero. Continuamos ahora a
enviar un correo de prueba encriptado con un archivo adjunto. Damos click en Enviar cuando
estemos listos.
Un correo encriptado se puede identificar inmediatamente por una leyenda en el asunto
Damos click al correo y posteriormente a Mostrar mensaje. Nótese que el archivo adjunto aparece
disponible para descarga en su estado aún cifrado.
Al dar click en Mostrar mensaje, introducimos la contraseña de nuestra llave secreta para poder
desencriptar el cuerpo del mensaje y el o los archivos adjuntos. Presionamos Aceptar.
Ya podemos ahora leer el cuerpo del mensaje. Procedemos a abrir el archivo cifrado dando click a su
nombre.
Confirmamos la operación con la contraseña de nuestra llave secreta
Ya podemos ahora descargar el archivo desencriptado
Por último. Así es como se ve un correo encriptado cuando no se tiene acoplada una solución de
PGP al buzón.
Este sería el error si alguien intenta abrir un correo encriptado que fue enviado a alguien más
FIN
Elaborado por Jorge Sebastián Sierra Guerrero
jorgessierra@protonmail.com

Más contenido relacionado

La actualidad más candente

Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Papa Cheikh Cisse
 

La actualidad más candente (20)

Digital certificates
Digital certificatesDigital certificates
Digital certificates
 
Digital certificates and information security
Digital certificates and information securityDigital certificates and information security
Digital certificates and information security
 
IPSec Overview
IPSec OverviewIPSec Overview
IPSec Overview
 
Partial Homomorphic Encryption
Partial Homomorphic EncryptionPartial Homomorphic Encryption
Partial Homomorphic Encryption
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »Sécurité d’une plateforme VoIP Open Source « Elastix »
Sécurité d’une plateforme VoIP Open Source « Elastix »
 
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS CISCO ASA
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS CISCO ASAVPN NOMADE AVEC AUTHENTIFICATIO AD SOUS CISCO ASA
VPN NOMADE AVEC AUTHENTIFICATIO AD SOUS CISCO ASA
 
cours-dns TRI.pdf
cours-dns TRI.pdfcours-dns TRI.pdf
cours-dns TRI.pdf
 
Cracking CTFs - Sysbypass CTF Walkthrough
Cracking CTFs - Sysbypass CTF WalkthroughCracking CTFs - Sysbypass CTF Walkthrough
Cracking CTFs - Sysbypass CTF Walkthrough
 
IP Security
IP SecurityIP Security
IP Security
 
Sécurité asterisk web
Sécurité asterisk webSécurité asterisk web
Sécurité asterisk web
 
Cryptography 101 for Java Developers - JavaZone2019
Cryptography 101 for Java Developers - JavaZone2019Cryptography 101 for Java Developers - JavaZone2019
Cryptography 101 for Java Developers - JavaZone2019
 
Using Vault to decouple MySQL Secrets
Using Vault to decouple MySQL SecretsUsing Vault to decouple MySQL Secrets
Using Vault to decouple MySQL Secrets
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
TLS/SSL Internet Security Talk
TLS/SSL Internet Security TalkTLS/SSL Internet Security Talk
TLS/SSL Internet Security Talk
 
JSON Web Tokens
JSON Web TokensJSON Web Tokens
JSON Web Tokens
 
Comment marche la visioconference
Comment marche la visioconferenceComment marche la visioconference
Comment marche la visioconference
 
Mise en place d’un serveur de messagerie sous Windows
Mise en place d’un serveur de messagerie sous WindowsMise en place d’un serveur de messagerie sous Windows
Mise en place d’un serveur de messagerie sous Windows
 
Anti-spam techniques
Anti-spam techniquesAnti-spam techniques
Anti-spam techniques
 
Formation BLOCKCHAIN
Formation BLOCKCHAINFormation BLOCKCHAIN
Formation BLOCKCHAIN
 

Similar a Manual con pantallas para pgp con kleopatra y mailvelope version 1.0

Subir presentaciones-o-pdf-a-slideshare-1194899167833901-2
Subir presentaciones-o-pdf-a-slideshare-1194899167833901-2Subir presentaciones-o-pdf-a-slideshare-1194899167833901-2
Subir presentaciones-o-pdf-a-slideshare-1194899167833901-2
xilefo56
 
Tutorial Filezilla y como Subir una Pagina Web
Tutorial Filezilla y como Subir una Pagina WebTutorial Filezilla y como Subir una Pagina Web
Tutorial Filezilla y como Subir una Pagina Web
Aracelys Moyeton
 
Tutorial box.net
Tutorial box.netTutorial box.net
Tutorial box.net
atril1954
 
Skydrive dropbox patricio pilacuán
Skydrive dropbox patricio pilacuánSkydrive dropbox patricio pilacuán
Skydrive dropbox patricio pilacuán
patriciopilacuan
 

Similar a Manual con pantallas para pgp con kleopatra y mailvelope version 1.0 (20)

Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeManual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
 
Guia para buscar empleo 2.0
Guia para buscar empleo 2.0Guia para buscar empleo 2.0
Guia para buscar empleo 2.0
 
Pasos para desencriptar correos via inocencio melendez julio
Pasos para desencriptar correos via inocencio melendez julioPasos para desencriptar correos via inocencio melendez julio
Pasos para desencriptar correos via inocencio melendez julio
 
Correo seguro univers_sevilla
Correo seguro univers_sevillaCorreo seguro univers_sevilla
Correo seguro univers_sevilla
 
Docs Sharon
Docs SharonDocs Sharon
Docs Sharon
 
Subir presentaciones-o-pdf-a-slideshare-1194899167833901-2
Subir presentaciones-o-pdf-a-slideshare-1194899167833901-2Subir presentaciones-o-pdf-a-slideshare-1194899167833901-2
Subir presentaciones-o-pdf-a-slideshare-1194899167833901-2
 
Tutorial Filezilla y como Subir una Pagina Web
Tutorial Filezilla y como Subir una Pagina WebTutorial Filezilla y como Subir una Pagina Web
Tutorial Filezilla y como Subir una Pagina Web
 
Internet y correo
Internet y correoInternet y correo
Internet y correo
 
Servidor de archivos en power point
Servidor de archivos en power pointServidor de archivos en power point
Servidor de archivos en power point
 
Uso del drive y slideshare
Uso del drive y slideshareUso del drive y slideshare
Uso del drive y slideshare
 
Uso del drive y slideshare
Uso del drive y slideshareUso del drive y slideshare
Uso del drive y slideshare
 
Compresion de archivos final
Compresion de archivos finalCompresion de archivos final
Compresion de archivos final
 
Tutorial box.net
Tutorial box.netTutorial box.net
Tutorial box.net
 
Como crear una carpeta para compartir archivos
Como crear una carpeta para compartir archivosComo crear una carpeta para compartir archivos
Como crear una carpeta para compartir archivos
 
Instructivo para crear una cuenta de correo gmail
Instructivo para crear una cuenta de correo gmailInstructivo para crear una cuenta de correo gmail
Instructivo para crear una cuenta de correo gmail
 
Practica propuesta
Practica propuestaPractica propuesta
Practica propuesta
 
Skydrive dropbox patricio pilacuán
Skydrive dropbox patricio pilacuánSkydrive dropbox patricio pilacuán
Skydrive dropbox patricio pilacuán
 
Proteger ficheros con contraseña utilizando Winrar y enviarlos por e-mail
Proteger ficheros con contraseña utilizando Winrar y enviarlos por e-mailProteger ficheros con contraseña utilizando Winrar y enviarlos por e-mail
Proteger ficheros con contraseña utilizando Winrar y enviarlos por e-mail
 
Qué es google docs
Qué es google docsQué es google docs
Qué es google docs
 
Conozcamos slideshare
Conozcamos slideshareConozcamos slideshare
Conozcamos slideshare
 

Más de Jorge Luis Sierra

Más de Jorge Luis Sierra (20)

Manual de seguridad digital y móvil
Manual de seguridad digital y móvilManual de seguridad digital y móvil
Manual de seguridad digital y móvil
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular Android
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
 
Protege tu comunicación digital
Protege tu comunicación digitalProtege tu comunicación digital
Protege tu comunicación digital
 
How to use anonymox
How to use anonymoxHow to use anonymox
How to use anonymox
 
Spear phishing attacks
Spear phishing attacksSpear phishing attacks
Spear phishing attacks
 
Bulletproofing digital newsrooms
Bulletproofing digital newsroomsBulletproofing digital newsrooms
Bulletproofing digital newsrooms
 
Evaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroEvaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en Guerrero
 
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzEvaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en Veracruz
 
Policías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzPolicías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de Veracruz
 
Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet
 
Cómo usar peerio
Cómo usar peerioCómo usar peerio
Cómo usar peerio
 
Cómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultCómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVault
 
Jitsi meet
Jitsi meetJitsi meet
Jitsi meet
 
Cómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailCómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmail
 
Cómo encriptar emails
Cómo encriptar emailsCómo encriptar emails
Cómo encriptar emails
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
 
Protege tu móvil
Protege tu móvilProtege tu móvil
Protege tu móvil
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 
How to encrypt word documents
How to encrypt word documentsHow to encrypt word documents
How to encrypt word documents
 

Último

PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Último (20)

Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 

Manual con pantallas para pgp con kleopatra y mailvelope version 1.0