SlideShare una empresa de Scribd logo
LOS PRIMEROS PASOS
Necesitas:
 Tener una cuenta de Gmail.
 Usar uno de los navegadores Chrome o
Firefox.
LOS PRIMEROS PASOS
1. Ve a https://www.mailvelope.com/ y dale
click al link para instalar el plugin.
2. Aprueba la instalación del plugin.
3. Después de instalar el plugin, cierra
todas las ventanas y reinicia tu
navegador. Si no lo haces, no podrás
continuar.
4. Ahora crearás un juego de claves para ti.
DALE CLICK AL BOTÓN DE MAILVELOPE EN LA BARRA DE
HERRAMIENTAS.
SELECCIONA OPCIONES.
SELECCIONA “GENERATE KEY (O LLAVE).”
LLENA LA
INFORMACIÓN Y
ASEGÚRATE DE CREAR
UN PASSWORD MUY
FUERTE
(AQUÍ HAY UNA VÍA) :
HTTPS://XKCD.COM/9
36/
DALE CLICK A
“SUBMIT.” O ENVIAR.
ESPERA A QUE LA CLAVE SEA GENERADA. PUEDE
TOMAR TIEMPO DEPENDIENDO DE TU COMPUTADORA.
DALE CLICK A “DISPLAY KEYS.” O MOSTRAR LLAVES. LA
PRIMERA DEBE SER UNA DE TUS LLAVES.
DALE CLICK A “EXPORT” Y A “ENVIAR TU LLAVE
PÚBLICA” POR EMAIL
ESTA ES TU NUEVA LLAVE PUBLICA. LA PUEDES DISTRIBUIR A
CUALQUIERA QUE QUIERA ENVIARTE UN MAIL ENCRIPTADO.
ESTA CLAVE NO SIRVE PARA DESENCRIPTAR, ASÍ QUE LA
PUEDES SUBIR PÚBLICAMENTE A INTERNET SIN
PREOCUPACIÓN. LA PUEDES ENVIAR COMO UN ARCHIVO DE
TEXTO.
CUANDO ALGUIEN TE MANDA UN EMAIL CON SU CLAVE
PUBLICA, VERÁS ALGO COMO ESTO:
VE A LAS OPCIONES DE MAILVELOPE Y DALE CLICK A
“IMPORT KEYS” O IMPORTAR LLAVES.
COPIA Y PEGA EL TEXTO ENTERO DEL EMAIL (ASEGÚRATE
DE INCLUIR TODO) DENTRO DE LA CAJA DE TEXTO Y DALE
CLICK A “SUBMIT” O ENVIAR.
SI MAILVELOPE DETECTA UNA LLAVE EN UN CORREO, LA
PUEDE IMPORTAR AUTOMÁTICAMENTE . SÓLO DALE CLICK
AL BOTON CON UNA LLAVE QUE APARECE EN TU MAIL.
CUANDO ESCRIBAS UN NUEVO CORREO, VERÁS ESTE
BOTÓN:
DESPUÉS DALE CLICK A “ENCRYPT” O ENCRIPTAR.
EN UNA VENTANA ESCRIBE EL MENSAJE QUE QUIERES
ESCRIPTAR.
EN ESTA VENTANA ESCOGE LAS CLAVES PÚBLICAS QUE
NECESITES. PUEDES ELEGIR A MÚLTIPLES
DESTINATARIOS QUE PUEDAN DESENCRIPTAR TU
MENSAJE. PUEDES AGREGAR TU PROPIA CLAVE PARA
QUE LUEGO SEAS CAPAZ DE LEER TU PROPIO MENSAJE
DESPUÉS. ENTONCES DALE CLICK A “OK.”
ENTONCES VERÁS EL TEXTO ENCRIPTADO. DALE CLICK
A “TRANSFER” LO QUE VA A HACER QUE EL TEXTO SE
PEQUE AUTOMÁTICAMENTE EN EL CORREO QUE
ENVIARÁS.
CUANDO RECIBAS UN MENSAJE, MAILVELOPE LO VA A
DETECTAR Y TE MOSTRARÁ UN CANDADO. DALE CLICK.
ESCRIBE TU CONTRASEÑA PARA ABRIR TU CLAVE
PRIVADA QUE GENERASTE Y DALE CLICK A “OK.”
ENTONCES YA SERÁ POSIBLE QUE LEAS EL MENSAJE.

Más contenido relacionado

La actualidad más candente (18)

Creación y manejo de blogs con tumblr actualizada
Creación y manejo de blogs con tumblr actualizadaCreación y manejo de blogs con tumblr actualizada
Creación y manejo de blogs con tumblr actualizada
 
Blog en Mi Portal
Blog en Mi PortalBlog en Mi Portal
Blog en Mi Portal
 
blogger
bloggerblogger
blogger
 
Presentación tecnica
Presentación tecnicaPresentación tecnica
Presentación tecnica
 
blogger
bloggerblogger
blogger
 
Tutorial Timetoast
Tutorial TimetoastTutorial Timetoast
Tutorial Timetoast
 
Tutorial delicious
Tutorial deliciousTutorial delicious
Tutorial delicious
 
Tutorial para el funcionamiento rss
Tutorial para el funcionamiento rssTutorial para el funcionamiento rss
Tutorial para el funcionamiento rss
 
Como Incrustar Presentaciones
Como Incrustar PresentacionesComo Incrustar Presentaciones
Como Incrustar Presentaciones
 
Blog
BlogBlog
Blog
 
Editar o eliminar una entrada
Editar o eliminar una entradaEditar o eliminar una entrada
Editar o eliminar una entrada
 
Pasos para crear un blog
Pasos para crear un blogPasos para crear un blog
Pasos para crear un blog
 
Acceso al siagie
Acceso al siagieAcceso al siagie
Acceso al siagie
 
Conputacion
ConputacionConputacion
Conputacion
 
Ayuda para editar el tablon en linoit
Ayuda para editar el tablon en linoitAyuda para editar el tablon en linoit
Ayuda para editar el tablon en linoit
 
Creación de subdominio - 000webhost
Creación de subdominio - 000webhostCreación de subdominio - 000webhost
Creación de subdominio - 000webhost
 
Manual flipsnack
Manual flipsnackManual flipsnack
Manual flipsnack
 
Creacion de un blog
Creacion de un blogCreacion de un blog
Creacion de un blog
 

Similar a Cómo encriptar emails

Pasos agregar archivo de word al blog de blogger
Pasos  agregar archivo de word al blog de bloggerPasos  agregar archivo de word al blog de blogger
Pasos agregar archivo de word al blog de blogger
hegledcar
 
Introducción al correo electrónico
Introducción al correo electrónicoIntroducción al correo electrónico
Introducción al correo electrónico
brandon huerta
 
2DO ALTERNATIVA DE PROYECTO
2DO  ALTERNATIVA DE PROYECTO2DO  ALTERNATIVA DE PROYECTO
2DO ALTERNATIVA DE PROYECTO
Walter Masteer
 
Sandra y sahidy
Sandra y sahidySandra y sahidy
Sandra y sahidy
yelber
 

Similar a Cómo encriptar emails (20)

Shk
ShkShk
Shk
 
Manual Outlook
Manual OutlookManual Outlook
Manual Outlook
 
E mail
E mailE mail
E mail
 
Pasos agregar archivo de word al blog de blogger
Pasos  agregar archivo de word al blog de bloggerPasos  agregar archivo de word al blog de blogger
Pasos agregar archivo de word al blog de blogger
 
Madeleine narvaez caicedo maria alexandra perea mina
Madeleine narvaez caicedo maria alexandra perea minaMadeleine narvaez caicedo maria alexandra perea mina
Madeleine narvaez caicedo maria alexandra perea mina
 
Gmx Mail
Gmx MailGmx Mail
Gmx Mail
 
Introducción al correo electrónico
Introducción al correo electrónicoIntroducción al correo electrónico
Introducción al correo electrónico
 
E-MAIL
E-MAILE-MAIL
E-MAIL
 
Material de lectura 2 Correo.docx
Material de lectura 2 Correo.docxMaterial de lectura 2 Correo.docx
Material de lectura 2 Correo.docx
 
manejo de correos
manejo de correosmanejo de correos
manejo de correos
 
sobre Internet
sobre Internetsobre Internet
sobre Internet
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Inocentes mascotitas
Inocentes mascotitasInocentes mascotitas
Inocentes mascotitas
 
Taller Correo Electronico 2008
Taller Correo Electronico 2008Taller Correo Electronico 2008
Taller Correo Electronico 2008
 
Material de lectura 2 correo
Material de lectura 2 correoMaterial de lectura 2 correo
Material de lectura 2 correo
 
Material de lectura 2 Correo.pdf
Material de lectura 2 Correo.pdfMaterial de lectura 2 Correo.pdf
Material de lectura 2 Correo.pdf
 
Manejos de correos
Manejos de correos Manejos de correos
Manejos de correos
 
2DO ALTERNATIVA DE PROYECTO
2DO  ALTERNATIVA DE PROYECTO2DO  ALTERNATIVA DE PROYECTO
2DO ALTERNATIVA DE PROYECTO
 
Sandra y sahidy
Sandra y sahidySandra y sahidy
Sandra y sahidy
 
Como crear una cuenta de gmail
Como crear una cuenta de gmailComo crear una cuenta de gmail
Como crear una cuenta de gmail
 

Más de Jorge Luis Sierra

Más de Jorge Luis Sierra (20)

Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chromeManual para pgp con gpg suite para computadoras mac y mailvelope para chrome
Manual para pgp con gpg suite para computadoras mac y mailvelope para chrome
 
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
Manual con pantallas para pgp con kleopatra y mailvelope version 1.0
 
Manual de seguridad digital y móvil
Manual de seguridad digital y móvilManual de seguridad digital y móvil
Manual de seguridad digital y móvil
 
Cómo encriptar tu celular Android
Cómo encriptar tu celular AndroidCómo encriptar tu celular Android
Cómo encriptar tu celular Android
 
Caja de herramientas de seguridad digital
Caja de herramientas de seguridad digitalCaja de herramientas de seguridad digital
Caja de herramientas de seguridad digital
 
Protege tu comunicación digital
Protege tu comunicación digitalProtege tu comunicación digital
Protege tu comunicación digital
 
How to use anonymox
How to use anonymoxHow to use anonymox
How to use anonymox
 
Spear phishing attacks
Spear phishing attacksSpear phishing attacks
Spear phishing attacks
 
Bulletproofing digital newsrooms
Bulletproofing digital newsroomsBulletproofing digital newsrooms
Bulletproofing digital newsrooms
 
Evaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en GuerreroEvaluación de Riesgos para Periodistas en Guerrero
Evaluación de Riesgos para Periodistas en Guerrero
 
Evaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en VeracruzEvaluación de Riesgos para Periodistas en Veracruz
Evaluación de Riesgos para Periodistas en Veracruz
 
Policías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de VeracruzPolicías y agresores de civil agreden a periodistas de Veracruz
Policías y agresores de civil agreden a periodistas de Veracruz
 
Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet Protege tus comunicaciones con Jitsi meet
Protege tus comunicaciones con Jitsi meet
 
Cómo usar peerio
Cómo usar peerioCómo usar peerio
Cómo usar peerio
 
Cómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVaultCómo encriptar tu computadora con FileVault
Cómo encriptar tu computadora con FileVault
 
Jitsi meet
Jitsi meetJitsi meet
Jitsi meet
 
Cómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmailCómo abrir una cuenta de hushmail
Cómo abrir una cuenta de hushmail
 
Protección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internetProtección de la privacidad y navegación anónima en internet
Protección de la privacidad y navegación anónima en internet
 
Protege tu móvil
Protege tu móvilProtege tu móvil
Protege tu móvil
 
Protección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñasProtección de equipos, documentos y contraseñas
Protección de equipos, documentos y contraseñas
 

Último

PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 

Último (20)

Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 

Cómo encriptar emails

  • 1.
  • 2. LOS PRIMEROS PASOS Necesitas:  Tener una cuenta de Gmail.  Usar uno de los navegadores Chrome o Firefox.
  • 3. LOS PRIMEROS PASOS 1. Ve a https://www.mailvelope.com/ y dale click al link para instalar el plugin. 2. Aprueba la instalación del plugin. 3. Después de instalar el plugin, cierra todas las ventanas y reinicia tu navegador. Si no lo haces, no podrás continuar. 4. Ahora crearás un juego de claves para ti.
  • 4. DALE CLICK AL BOTÓN DE MAILVELOPE EN LA BARRA DE HERRAMIENTAS.
  • 7. LLENA LA INFORMACIÓN Y ASEGÚRATE DE CREAR UN PASSWORD MUY FUERTE (AQUÍ HAY UNA VÍA) : HTTPS://XKCD.COM/9 36/ DALE CLICK A “SUBMIT.” O ENVIAR.
  • 8. ESPERA A QUE LA CLAVE SEA GENERADA. PUEDE TOMAR TIEMPO DEPENDIENDO DE TU COMPUTADORA.
  • 9. DALE CLICK A “DISPLAY KEYS.” O MOSTRAR LLAVES. LA PRIMERA DEBE SER UNA DE TUS LLAVES.
  • 10. DALE CLICK A “EXPORT” Y A “ENVIAR TU LLAVE PÚBLICA” POR EMAIL
  • 11. ESTA ES TU NUEVA LLAVE PUBLICA. LA PUEDES DISTRIBUIR A CUALQUIERA QUE QUIERA ENVIARTE UN MAIL ENCRIPTADO. ESTA CLAVE NO SIRVE PARA DESENCRIPTAR, ASÍ QUE LA PUEDES SUBIR PÚBLICAMENTE A INTERNET SIN PREOCUPACIÓN. LA PUEDES ENVIAR COMO UN ARCHIVO DE TEXTO.
  • 12.
  • 13. CUANDO ALGUIEN TE MANDA UN EMAIL CON SU CLAVE PUBLICA, VERÁS ALGO COMO ESTO:
  • 14. VE A LAS OPCIONES DE MAILVELOPE Y DALE CLICK A “IMPORT KEYS” O IMPORTAR LLAVES.
  • 15. COPIA Y PEGA EL TEXTO ENTERO DEL EMAIL (ASEGÚRATE DE INCLUIR TODO) DENTRO DE LA CAJA DE TEXTO Y DALE CLICK A “SUBMIT” O ENVIAR.
  • 16. SI MAILVELOPE DETECTA UNA LLAVE EN UN CORREO, LA PUEDE IMPORTAR AUTOMÁTICAMENTE . SÓLO DALE CLICK AL BOTON CON UNA LLAVE QUE APARECE EN TU MAIL.
  • 17. CUANDO ESCRIBAS UN NUEVO CORREO, VERÁS ESTE BOTÓN:
  • 18. DESPUÉS DALE CLICK A “ENCRYPT” O ENCRIPTAR.
  • 19. EN UNA VENTANA ESCRIBE EL MENSAJE QUE QUIERES ESCRIPTAR.
  • 20. EN ESTA VENTANA ESCOGE LAS CLAVES PÚBLICAS QUE NECESITES. PUEDES ELEGIR A MÚLTIPLES DESTINATARIOS QUE PUEDAN DESENCRIPTAR TU MENSAJE. PUEDES AGREGAR TU PROPIA CLAVE PARA QUE LUEGO SEAS CAPAZ DE LEER TU PROPIO MENSAJE DESPUÉS. ENTONCES DALE CLICK A “OK.”
  • 21. ENTONCES VERÁS EL TEXTO ENCRIPTADO. DALE CLICK A “TRANSFER” LO QUE VA A HACER QUE EL TEXTO SE PEQUE AUTOMÁTICAMENTE EN EL CORREO QUE ENVIARÁS.
  • 22.
  • 23.
  • 24. CUANDO RECIBAS UN MENSAJE, MAILVELOPE LO VA A DETECTAR Y TE MOSTRARÁ UN CANDADO. DALE CLICK.
  • 25. ESCRIBE TU CONTRASEÑA PARA ABRIR TU CLAVE PRIVADA QUE GENERASTE Y DALE CLICK A “OK.”
  • 26. ENTONCES YA SERÁ POSIBLE QUE LEAS EL MENSAJE.