SlideShare una empresa de Scribd logo
Seguridad Informática
PGP
Por:
Yesid Duvan Basto Trochez
Robinson Rodríguez Tombe
Presentado a:
Rodrigo Buritica Chaux
Facultad:
Ingeniería de Sistemas
T.P Soporte de Infraestructura en Tecnologías
de la Información
Santander de Quilichao Cauca
29/Septiembre/2015
¿Qué es PGP?
PGP= Pretty Good Privacy (Privacidad Bastante Buena).
Creado por: Phil Zimmermann
Salida al mercado: 1991
PGP: Pertenece en la actualidad a Symatec
• Sirve para cifrar contenido y acceder a el mediante una clave publica y firmar
documentos digitalmente para autenticarlos. Se ha convertido en una herramienta
imprescindible para el cifrado de toda clase de archivos.
• En la actualidad hay una gran cantidad de programas distintas para diferentes
plataformas. Existe una versión de código abierto la cual esta representado por la
aplicación GnuPG.
¿Cómo Funciona PGP?
• PGP utiliza procesos distintos de cifrado, que garantizan la seguridad desde el momento
en que cifras un archivo, mensaje o documento y lo descifras.
Hashing:
Compresión de datos: funciona al sustituir muchos caracteres de información repetida por
unos pocos caracteres y transmitir sólo una copia de las secuencias de datos repetidas.
Cifrado de clave simétrica:La criptografía simétrica solo utiliza una clave para cifrar y
descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el
punto débil del sistema
Cifrado de clave asimétrica:La criptografía asimétrica se basa en el uso de dos claves: la
pública (que se podrá difundir sin ningún problema a todas las personas que necesiten
mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).
Uso de PGP
• El cifrado se puede aplicar en cualquier elemento virtual, como mensajes,
comunicaciones archivos y documentos.
• PGP tiene muchas utilidades:
 Adjuntar una firma digital a un documento o archivo.
 Sirve para certificados seguros, servicios online.
Programas para utilizar PGP
• PGP Desktop (ahora Symatec Encryption): es una completa solución de encriptación de
datos para el usuario final, Su manejo es ágil y muy accesible para que cualquiera pueda
proteger su información.
• GnuPG o PGP: es una herramienta de cifrado de información, que utiliza un sistema
de cifrado asimétrico, que quiere decir esto?, que cada usuario tiene un par de claves:
• GPGShell:Es una interfaz grafica que me permite utilizar con comodidad y facilidad el
programa de cifrado GNUPG. Su objetivo es cifrar y descifrar archivos y/o mensajes de
correo electrónico, si no también afirmar(la verificación de firmas)archivos o mensajes.
• Enigmail: Añade a tu cliente de correo, cifrado y autenticación de mensajes mediante
OpenPGP. Ofrece cifrado y descifrado automático y una funcionalidad integrada de
administración de claves.
• PNUPGK:
DiagramadePGP
Seguridad informática PGP

Más contenido relacionado

La actualidad más candente

Erickk
ErickkErickk
Erickk
maikerrrrrb
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesJim
 
E - commerce , redes y seguridad
E - commerce , redes y seguridadE - commerce , redes y seguridad
E - commerce , redes y seguridad
Josemagrimaldo
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
ESPE
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
ESPE
 
Criptografia
CriptografiaCriptografia
Criptografia
Glanet
 
Criptografia
CriptografiaCriptografia
Criptografia
xavito1996
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
Mikelowerr
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12
xavito1996
 

La actualidad más candente (14)

Erickk
ErickkErickk
Erickk
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De ClavesIntroduccióN A Los Algoritmos De EncriptacióN De Claves
IntroduccióN A Los Algoritmos De EncriptacióN De Claves
 
E - commerce , redes y seguridad
E - commerce , redes y seguridadE - commerce , redes y seguridad
E - commerce , redes y seguridad
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)Trabajo sobre la informática (información básica)
Trabajo sobre la informática (información básica)
 
Criptografia xavito12
Criptografia xavito12Criptografia xavito12
Criptografia xavito12
 
1082
10821082
1082
 
Encriptación
EncriptaciónEncriptación
Encriptación
 

Similar a Seguridad informática PGP

Herramienta Gpg y ssl
Herramienta Gpg y sslHerramienta Gpg y ssl
Herramienta Gpg y ssl
JhonManuelLopezLimac
 
Protocolo gpg
Protocolo gpgProtocolo gpg
Protocolo gpg
girlesa-diaz
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todos
Diego Berrueta
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
jemoram
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
paolasanchezgon
 
Conceptosbasicos
ConceptosbasicosConceptosbasicos
Conceptosbasicos
migueduque
 
Criptografia con PGP en Linux
Criptografia con PGP en LinuxCriptografia con PGP en Linux
Criptografia con PGP en Linux
Jose Antonio Jiménez Salinas
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
carmenrico14
 
04 pgp
04   pgp04   pgp
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpns
ESPE
 
18 correoseguro
18 correoseguro18 correoseguro
18 correoseguro
Roberto Moreno Doñoro
 
correo seguro
 correo seguro correo seguro
correo seguroG Hoyos A
 
Encriptacion
EncriptacionEncriptacion
EncriptacionESPE
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
rossana14
 
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma seguraGNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
Esteban Saavedra
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
Oscar Javier Gentilezza Arenas
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
Lisby Mora
 

Similar a Seguridad informática PGP (20)

Herramienta Gpg y ssl
Herramienta Gpg y sslHerramienta Gpg y ssl
Herramienta Gpg y ssl
 
Protocolo gpg
Protocolo gpgProtocolo gpg
Protocolo gpg
 
GnuPG: criptografía para todos
GnuPG: criptografía para todosGnuPG: criptografía para todos
GnuPG: criptografía para todos
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
Metodos de cifrado paola sanchez
Metodos de cifrado paola sanchezMetodos de cifrado paola sanchez
Metodos de cifrado paola sanchez
 
Conceptosbasicos
ConceptosbasicosConceptosbasicos
Conceptosbasicos
 
Plan de contingencia
Plan de  contingenciaPlan de  contingencia
Plan de contingencia
 
Criptografia con PGP en Linux
Criptografia con PGP en LinuxCriptografia con PGP en Linux
Criptografia con PGP en Linux
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
04 pgp
04   pgp04   pgp
04 pgp
 
Métodos de encriptación de las vpns
Métodos de encriptación de las vpnsMétodos de encriptación de las vpns
Métodos de encriptación de las vpns
 
18 correoseguro
18 correoseguro18 correoseguro
18 correoseguro
 
correo seguro
 correo seguro correo seguro
correo seguro
 
Encriptacion
EncriptacionEncriptacion
Encriptacion
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma seguraGNU Privacy Guard Intercambiando mensajes y documentos de forma segura
GNU Privacy Guard Intercambiando mensajes y documentos de forma segura
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
1984 Tenía Razón: Como proteger nuestra privacidad con Software Libre
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 

Último

Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
juanchogame18
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
arriagaanggie50
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 

Último (20)

Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Presentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The CleanPresentacion de Estado del Arte del The Clean
Presentacion de Estado del Arte del The Clean
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 

Seguridad informática PGP

  • 1. Seguridad Informática PGP Por: Yesid Duvan Basto Trochez Robinson Rodríguez Tombe Presentado a: Rodrigo Buritica Chaux Facultad: Ingeniería de Sistemas T.P Soporte de Infraestructura en Tecnologías de la Información Santander de Quilichao Cauca 29/Septiembre/2015
  • 2. ¿Qué es PGP? PGP= Pretty Good Privacy (Privacidad Bastante Buena). Creado por: Phil Zimmermann Salida al mercado: 1991 PGP: Pertenece en la actualidad a Symatec • Sirve para cifrar contenido y acceder a el mediante una clave publica y firmar documentos digitalmente para autenticarlos. Se ha convertido en una herramienta imprescindible para el cifrado de toda clase de archivos. • En la actualidad hay una gran cantidad de programas distintas para diferentes plataformas. Existe una versión de código abierto la cual esta representado por la aplicación GnuPG.
  • 3. ¿Cómo Funciona PGP? • PGP utiliza procesos distintos de cifrado, que garantizan la seguridad desde el momento en que cifras un archivo, mensaje o documento y lo descifras. Hashing: Compresión de datos: funciona al sustituir muchos caracteres de información repetida por unos pocos caracteres y transmitir sólo una copia de las secuencias de datos repetidas. Cifrado de clave simétrica:La criptografía simétrica solo utiliza una clave para cifrar y descifrar el mensaje, que tiene que conocer el emisor y el receptor previamente y este es el punto débil del sistema Cifrado de clave asimétrica:La criptografía asimétrica se basa en el uso de dos claves: la pública (que se podrá difundir sin ningún problema a todas las personas que necesiten mandarte algo cifrado) y la privada (que no debe de ser revelada nunca).
  • 4. Uso de PGP • El cifrado se puede aplicar en cualquier elemento virtual, como mensajes, comunicaciones archivos y documentos. • PGP tiene muchas utilidades:  Adjuntar una firma digital a un documento o archivo.  Sirve para certificados seguros, servicios online.
  • 5. Programas para utilizar PGP • PGP Desktop (ahora Symatec Encryption): es una completa solución de encriptación de datos para el usuario final, Su manejo es ágil y muy accesible para que cualquiera pueda proteger su información. • GnuPG o PGP: es una herramienta de cifrado de información, que utiliza un sistema de cifrado asimétrico, que quiere decir esto?, que cada usuario tiene un par de claves: • GPGShell:Es una interfaz grafica que me permite utilizar con comodidad y facilidad el programa de cifrado GNUPG. Su objetivo es cifrar y descifrar archivos y/o mensajes de correo electrónico, si no también afirmar(la verificación de firmas)archivos o mensajes. • Enigmail: Añade a tu cliente de correo, cifrado y autenticación de mensajes mediante OpenPGP. Ofrece cifrado y descifrado automático y una funcionalidad integrada de administración de claves. • PNUPGK: