SlideShare a Scribd company logo
1 of 11
PROTOCOLO GPG
PRESENTADO POR :
GIRLESA DIAZ
RUBERNEIDER MESTIZO
PROTOCOLO GPG
• QUE ES?
GnuPG es una herramienta de seguridad en
comunicaciones electrónicas. las funciones básicas de
GnuPG incluyen: generar un par de claves, intercambiar
y comprobar la autenticidad de claves, cifrar y descifrar
documentos, y firmar documentos y verificar firmas
digitales
Función
GPG cifra los mensajes usando pares de claves
individuales asimétricas generadas por los usuarios.
Las claves públicas pueden ser compartidas con otros
usuarios de muchas maneras.
PGP es un programa cuya finalidad es proteger la
información distribuida a través de Internet mediante el
uso de criptografía de clave pública.
PROTOCOLO GPG
 GPG es estable, calificado como un software para el uso en
producción y es comúnmente incluido en los sistemas
operativos como FreeBSD, OpenBSD, NetBSD y GNU/Linux.
PROTOCOLO GPG
Características:
GPG(GNU Privacy Guard)
Herramienta para cifrado y firmas digitales.
Reemplazo de PGP, es software libre licenciado bajo la
GPL.
Comando: gpg
Opciones:-c (cifrado simétrico). Generara un archivo con
la extensión .asc
-d (descifrado)
Ejemplo: gpg -c archivo
gpg -d archivo.asc
Sistemas de cifrado simétrico
Un sistema de cifrado simétrico es un tipo de cifrado que
usa una misma clave para cifrar y para descifrar. Las dos
partes que se comunican mediante el cifrado simétrico
deben estar de acuerdo en la clave a usar de antemano.
Una vez de acuerdo, el remitente cifra un mensaje usando
la clave, lo envía al destinatario, y éste lo descifra usando
la misma clave.
Sistemas de cifrado simétrico
Un sistema de cifrado simétrico es un tipo de cifrado que
usa una misma clave para cifrar y para descifrar. Las dos
partes que se comunican mediante el cifrado simétrico
deben estar de acuerdo en la clave a usar de antemano.
Una vez de acuerdo, el remitente cifra un mensaje usando
la clave, lo envía al destinatario, y éste lo descifra usando
la misma clave
Sistemas de cifrado híbridos
Un sistema de cifrado híbrido usa tanto un cifrado simétrico
como uno asimétrico. Funciona mediante el uso de un
cifrado de clave pública para compartir una clave para el
cifrado simétrico.
Una firma digital en un documento es el resultado de
aplicar una función `hash' al documento. Para que sea
de utilidad, la función `hash' necesita satisfacer dos
propiedades importantes. Primero, debería ser difícil
encontrar dos documentos cuyo valor para una función
`hash' sea el mismo. Segundo, dado un valor `hash'
debería ser difícil de recuperar el documento que
produjo es valor.
Firmas digitales
Protocolo gpg

More Related Content

What's hot

cifrado y certificado dijital
cifrado y certificado dijitalcifrado y certificado dijital
cifrado y certificado dijital7223136781
 
Aspectos teóricos de criptografía aplicados a la firma digital
Aspectos teóricos de criptografía aplicados a la firma digitalAspectos teóricos de criptografía aplicados a la firma digital
Aspectos teóricos de criptografía aplicados a la firma digitalDavid Galisteo
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Conceptos básicos de firma digital catedra-2013
Conceptos básicos de firma digital catedra-2013Conceptos básicos de firma digital catedra-2013
Conceptos básicos de firma digital catedra-2013Sandra Robles
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLEsteban Saavedra
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLEsteban Saavedra
 
Terminos de odessa
Terminos de odessaTerminos de odessa
Terminos de odessarosabarragan
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosElia Vallejo
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitalesJuan Pablo
 

What's hot (12)

cifrado y certificado dijital
cifrado y certificado dijitalcifrado y certificado dijital
cifrado y certificado dijital
 
Aspectos teóricos de criptografía aplicados a la firma digital
Aspectos teóricos de criptografía aplicados a la firma digitalAspectos teóricos de criptografía aplicados a la firma digital
Aspectos teóricos de criptografía aplicados a la firma digital
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Conceptos básicos de firma digital catedra-2013
Conceptos básicos de firma digital catedra-2013Conceptos básicos de firma digital catedra-2013
Conceptos básicos de firma digital catedra-2013
 
Firma digital - POO 0908
Firma digital - POO 0908Firma digital - POO 0908
Firma digital - POO 0908
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
 
Practica 4 cifrado
Practica 4 cifradoPractica 4 cifrado
Practica 4 cifrado
 
Gestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSLGestión de Certificados Digitales con OpenSSL
Gestión de Certificados Digitales con OpenSSL
 
Luis
LuisLuis
Luis
 
Terminos de odessa
Terminos de odessaTerminos de odessa
Terminos de odessa
 
Seguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datosSeguridad privada y encriptamiento de datos
Seguridad privada y encriptamiento de datos
 
Firmas digitales
Firmas digitalesFirmas digitales
Firmas digitales
 

Similar to Protocolo gpg

Seguridad informática PGP
Seguridad informática PGPSeguridad informática PGP
Seguridad informática PGPDuvan
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayorosalba26
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifradosrosalba26
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoclaoeusse
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia AsimetricaG Hoyos A
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asiiGoogle
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossanarossana14
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016 jemoram
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalGladys Rangel
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptaciónESPE
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y EncriptacionJESSICA BECERRA
 

Similar to Protocolo gpg (20)

Seguridad informática PGP
Seguridad informática PGPSeguridad informática PGP
Seguridad informática PGP
 
Criptografía recurso
Criptografía recursoCriptografía recurso
Criptografía recurso
 
Prof lisby mayo
Prof lisby mayoProf lisby mayo
Prof lisby mayo
 
Métodos de cifrados
Métodos de cifradosMétodos de cifrados
Métodos de cifrados
 
Criptografía
CriptografíaCriptografía
Criptografía
 
Leccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de gradoLeccion Evaluativa Proyecto de grado
Leccion Evaluativa Proyecto de grado
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Criptografia Asimetrica
Criptografia AsimetricaCriptografia Asimetrica
Criptografia Asimetrica
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
Trabajo de de codigos asii
Trabajo de de codigos asiiTrabajo de de codigos asii
Trabajo de de codigos asii
 
LA CRIPTOGRAFIA
LA CRIPTOGRAFIALA CRIPTOGRAFIA
LA CRIPTOGRAFIA
 
Presentación rossana
Presentación rossanaPresentación rossana
Presentación rossana
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016 Ponencia seguridad gpg   kathleen perez - flisol amazonas 2016
Ponencia seguridad gpg kathleen perez - flisol amazonas 2016
 
Gpg by d7n0
Gpg by d7n0Gpg by d7n0
Gpg by d7n0
 
Actividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documentalActividad 6 unidad 4 investigación documental
Actividad 6 unidad 4 investigación documental
 
Métodos de encriptación
Métodos de encriptaciónMétodos de encriptación
Métodos de encriptación
 
Criptografía Y Encriptacion
Criptografía Y EncriptacionCriptografía Y Encriptacion
Criptografía Y Encriptacion
 
Criptografía
CriptografíaCriptografía
Criptografía
 

Recently uploaded

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 

Recently uploaded (11)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 

Protocolo gpg

  • 1. PROTOCOLO GPG PRESENTADO POR : GIRLESA DIAZ RUBERNEIDER MESTIZO
  • 3. GnuPG es una herramienta de seguridad en comunicaciones electrónicas. las funciones básicas de GnuPG incluyen: generar un par de claves, intercambiar y comprobar la autenticidad de claves, cifrar y descifrar documentos, y firmar documentos y verificar firmas digitales
  • 4. Función GPG cifra los mensajes usando pares de claves individuales asimétricas generadas por los usuarios. Las claves públicas pueden ser compartidas con otros usuarios de muchas maneras. PGP es un programa cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública. PROTOCOLO GPG
  • 5.  GPG es estable, calificado como un software para el uso en producción y es comúnmente incluido en los sistemas operativos como FreeBSD, OpenBSD, NetBSD y GNU/Linux. PROTOCOLO GPG Características:
  • 6. GPG(GNU Privacy Guard) Herramienta para cifrado y firmas digitales. Reemplazo de PGP, es software libre licenciado bajo la GPL. Comando: gpg Opciones:-c (cifrado simétrico). Generara un archivo con la extensión .asc -d (descifrado) Ejemplo: gpg -c archivo gpg -d archivo.asc
  • 7. Sistemas de cifrado simétrico Un sistema de cifrado simétrico es un tipo de cifrado que usa una misma clave para cifrar y para descifrar. Las dos partes que se comunican mediante el cifrado simétrico deben estar de acuerdo en la clave a usar de antemano. Una vez de acuerdo, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra usando la misma clave.
  • 8. Sistemas de cifrado simétrico Un sistema de cifrado simétrico es un tipo de cifrado que usa una misma clave para cifrar y para descifrar. Las dos partes que se comunican mediante el cifrado simétrico deben estar de acuerdo en la clave a usar de antemano. Una vez de acuerdo, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra usando la misma clave
  • 9. Sistemas de cifrado híbridos Un sistema de cifrado híbrido usa tanto un cifrado simétrico como uno asimétrico. Funciona mediante el uso de un cifrado de clave pública para compartir una clave para el cifrado simétrico.
  • 10. Una firma digital en un documento es el resultado de aplicar una función `hash' al documento. Para que sea de utilidad, la función `hash' necesita satisfacer dos propiedades importantes. Primero, debería ser difícil encontrar dos documentos cuyo valor para una función `hash' sea el mismo. Segundo, dado un valor `hash' debería ser difícil de recuperar el documento que produjo es valor. Firmas digitales