Cifrar nuestras comunicaciones con PGP

miniatura articulo

Nuestra vida cotidiana actualmente está reflejada en Internet, día a día nos comunicamos, compartimos y nos informamos de todo lo que pasa en el mundo. Vivimos en una época en que nuestros datos que exponemos en Internet, tienen mucho más valor que el propio dinero. Cuesta de creer, pero pienso que es así o por lo menos, un valor suficientemente alto como para traficar con ello.

Hoy día pienso que es muy importante formar a la sociedad de la importancia que tiene en vigilar nuestras comunicaciones. En este artículo, os quiero mostrar lo que es capaz de ofrecer PGP, ya que nos permite aumentar nuestra privacidad en nuestras comunicaciones.

Definición Wikipedia:

Pretty Good Privacy o PGP (privacidad bastante buena) es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales.

Con el sistema de claves asimétricas podremos cifrar correos electrónicos, archivos y entre otras cosas de manera que los demás no puedan ver el contenido de la misma, excepto la persona destinataria legitima.

No solo eso, sino que además podremos firmarlo con nuestra clave privada con tal de asegurar nuestra identidad.

Esto es posible gracias al sistema de clave pública y la clave privada, os lo explico con un ejemplo:

Nosotros necesitaremos generar un par de claves, en la cual en nuestro poder dispondremos de una clave privada y una clave pública. En primer lugar, deberemos guardar de manera segura nuestra clave privada, ya que, sin ella, no nos sería posible descifrar el archivo/correos/etc dirigidos hacia nosotros y además podrían hacerse pasar por ti si la obtuviesen. La clave pública es la que daremos a todo aquél que quiera enviarnos algo, la difundiremos con libertad según nuestras necesidades.

Para este ejemplo supongamos que queremos comunicarnos con nuestro Usuario B. Él deberá tener nuestra clave pública y nosotros al igual que él, su clave pública. Supongamos que él nos quiere enviar un correo electrónico muy secreto que solo nosotros debemos saber. Él procederá a realizar los siguientes pasos:

  1. Redactar el correo en cuestión.
  2. Firmará con su clave privada para mostrar que realmente es Usuario B.
  3. Cifrará el correo electrónico con nuestra clave pública.
  4. Enviarnos el correo.

Llegados a este punto, nosotros (Usuario A) procedemos a realizar lo siguiente:

  1. Abrir su correo electrónico ilegible.
  2. Observar que el correo está firmado con su clave privada, sabemos que es él utilizando su clave pública.
  3. Desciframos el contenido del correo con nuestra clave privada.
  4. Leemos el mensaje.
Esquema 1.1

Señalo que es necesario entender la teoría de las claves asimétricas y de su funcionamiento para poder sacar partido a lo que nos ofrece, ya que, si no, podemos comprometer nuestra privacidad. Como por ejemplo en vez de trasmitir la clave pública, difundes la privada y, por lo tanto, pierde todo su sentido.

Os dejo con este esquema resumen:

Esquema 1.2

Ahora que lo pienso… Seguro que os estaréis preguntando como hacer toda esta brujería que os estoy contando así de la cara. Pues tranquilos que el programa en cuestión realiza todas estas acciones casi a un par de clics.

El procedimiento en sí os lo publicaré con un vídeo tutorial para que quede lo más claro posible y con un ejemplo práctico. Por el momento os dejaré los enlaces correspondientes para bajaros el programa que yo utilizo para realizar toda esta brujería:

Lo puedes encontrar en el siguiente enlace:

https://www.gpg4win.org/download.html

Podéis exponer vuestras cuestiones en los comentarios o por cualquier vía de contacto disponible.

¡Hasta la próxima!

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.