Cerrar menu
Tutoriales En Linea
  • Tutoriales
    • Aprendizaje
    • Video Tutorial
    • Manuales
    • Hagalo usted mismo
    • Explorar todo
  • Adobe
    • After Effects
    • Dreamweaver
    • Premiere Pro CC
    • Photoshop
    • Photoshop Mix
    • Lightroom
    • Illustrator
    • Adobe Muse
    • Creative Cloud
  • Android
    • Developer Android
    • Aplicaciones
    • Android Studio
    • Android Wear
    • Desarrolladores
    • SDK Platform-Tools
    • ADB...depuración Bridge
    • Fastboot
    • Root
    • Recovery
  • Apple
    • iPhone y iPad
    • iPhone
    • iPad
    • Mac OS
    • iCloud
    • iTunes
  • Cursos
    • Actívate
    • Autoempleo
    • Idiomas
    • Curso De HTML
    • Curso de C++
    • Javascript
    • jQuery
    • Matematicas
    • Programacion
    • Python
    • Udacity
    • Diseño Web adaptativo
  • Ciberseguridad
    • Malware
    • Ransomware
    • Virus
    • Troyano
    • Dorkbot
    • Filecoders
    • keylogger
    • Spyware
    • Jackware
    • DDoS
    • HackerOne
    • Interpol
  • Criptomonedas
    • Blockchain
    • Mineria de Criptomonedas
    • Bitcoin (BTC)
    • Bitcoin Cash (BCH)
    • DASH (Dash)
    • Dogecoin (Doge)
    • Ethereum (ETH)
    • Litecoin (LTC)
    • Monero (XMR)
    • Ripple (XRP)
    • Zcash (ZEC)
    • Forex
    • Trading
  • Desarrollo Web
    • Sistema de gestion de contenidos
    • AMP
    • Datalife Engine
    • Blogger
    • WordPress
    • Joomla
    • Bootstrap
    • Plantillas
    • @font-face
    • Schema
    • Website
    • Desarrolladores
    • Lenguaje Web
  • Diseño Web
    • Web Responsive
    • Lenguaje Web
    • Datos estructurados
    • HTML
    • CSS3
    • JavaScript
    • Ajax
    • jQuery
    • PHP
  • Entretenimiento
  • Encuestas
    • GlobalTestMarket
    • Centro de opinion
    • Ipsos i-Say
    • Triaba
    • opinea
    • Toluna
    • YouGov
    • ClixSense
    • ySense
    • Cint
    • Beruby
  • Electricidad
  • Electronica
  • Ganar dinero comprando
    • CashbackDeals
    • Cashback
    • Por ir de compras
    • Aklamio
    • Intercambio de tráfico
    • Justificante de pagos
    • Webs estafas
  • Google
    • Google Pay
    • Adsense
    • Gmail
    • Google Apps
    • Google Chrome
    • Google Cloud Platform
    • Google Consumer Surveys
    • Google Desarrolladores
    • Google Fit
    • Google Maps
    • Google Photos
    • Google Play
    • Google Translation
    • DoubleClick
    • YouTube
    • Chromebooks
  • Marketing
    • SEM
    • SEO
    • Posicionamiento
    • Contenido
    • Publisuites
    • Space Content
    • Coobis
    • Marketing
  • Computadora u ordenador
    • Sistemas operativos
      • Windows
      • Mac OS
      • Android
      • Linux
      • Ubuntu
      • Kali Linux
      • Wifislax
    • hardware
    • Software
    • BIOS
    • Unidad de disco duro
    • Programacion
    • Dispositivos
    • Internet
  • Ofimática
    • Microsoft
    • Suite Ofimatica
    • Access
    • Word
    • Excel
    • Powerpoint
    • Outlook
    • Microsoft Publisher
  • PTC
    • No pierdas tiempo con estas web
  • Redes Sociales
    • Delicious
    • Facebook
    • Instagram
    • linkedin
    • Snapchat
    • TikTok
    • Twitter
    • Pinterest
    • Spotify
    • Vkontakte - VK
    • WhatsApp
  • Smartphone
    • Telefonos
    • Telefonia movil y telecomunicaciones
    • Desbloquear
    • Códigos NCK
    • Liberar
    • Tarjeta SIM
    • Tablet
  • Sitio Web
    • Dominios
    • Hosting
    • Servidores
    • Demo DLE
    • Documentación sobre Datalife Engine
    • Modulos DLE
    • Hack
    • Optimizacion
    • Google Adsense
    • Plantillas
  • Tips
    • Cabello
    • Consejos
    • Cremas
    • Cosmético
    • Cuerpo
    • Dieta
    • Exfoliantes
    • Entrenamiento
    • Ejercicio
    • Estilo
    • Fitness
    • Habitos
    • Hidratante
    • Look
    • Maquillaje
    • Moda
    • Piel Radiante
    • Recetas
    • Ropa
    • Rutina
    • Salud
    • Tratamientos
  • Trabajos
    • Atencion al cliente
    • Asistente virtual
    • Transcripcíon
    • Transcripcíones medica
    • Entrada de datos
    • De edicion y correccion
    • Mystery Shopping
    • Micro trabajos
    • Contabilidad
    • Tutoria y aprendizaje
    • Mas ingresos extras
    • Git
    • GitHub
    • Criptografia
    • Deep Web
    • Hacker
    • FTP
    • Indexar
    • Newsletter
    • Redes y VPN
    • Herramientas online
  • Windows
    • Skype
    • Windows
    • Windows 11
    • Windows 10
    • Windows 8
    • Windows 7
    • Puerta trasera de Windows
    • Microsoft Edge
Facebook X (Twitter) Instagram
  • Sobre nosotros
  • Últimos artículos
  • Herramientas SEO
  • Ver mas temas
  • Más sitios que te gustarán
Facebook X (Twitter) Instagram Pinterest Youtube
  • Secciones
    1. Android
    2. Adobe
    3. Bricolaje
    4. Bachillerato
    5. Cursos
    6. Criptomonedas
    7. Criptografia
    1. Diseño Web
    2. Encuestas
    3. Empleo
    4. Electricidad
    5. Electronica
    6. Forex
    7. Fisica
    1. Google
    2. Hardware
    3. Herramientas Ofimaticas
    4. Herramientas
    5. Internet
    6. Idiomas
    7. IPTV
    1. Programacion
    2. Libros
    3. Microsoft
    4. Manuales
    5. Matematica
    6. Newsletter
    7. Optimizacion
    1. Redes Sociales
    2. Software
    3. Seguridad
    4. Telefonia
    5. WebSite
    6. Ver todas las categorias
    7. Post promocionado
  • Smartphone

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Tendencias en sistemas operativos en smartphone

  • Tecnología
    1. Móviles
    2. Ordenadores
    3. Software
    4. Hardware
    5. Seguridad
    6. Ver todo

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Cómo limpiar la unidad C de archivos innecesarios

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Los componentes fundamentales que todo PC debería tener

    Que es la tecla TAB

    Cifrado | Seguridad Local

    Maximiza tu productividad: Descubre el sistema interactivo que revolucionará la gestión de proyectos en tu empresa

    Cómo limpiar la unidad C de archivos innecesarios

    Como jugar online y resolver un sudoku

    Que es la tecla TAB

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Benefits Of Vertical Dual Monitors For Coding And Programming

    AMD ha identificado la causa de la quema de los procesadores Ryzen 7000 y ha lanzado un nuevo AGESA para corregir el problema

    Cifrado | Seguridad Local

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Virus en el sistema DataLife Engine (DLE) y cómo tratarlos

    La ciberseguridad: Vital Para Las Apuestas Online en España

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    ¿Aburrido de tu viejo televisor? Descubre las últimas tendencias en televisores

    Generador de Video IA: La Revolución en la Creación Audiovisual

    Los últimos celulares para que estés a la última

  • Estilo de vida
    1. Entrenamiento
    2. Maquillaje
    3. Dieta
    4. Moda
    5. Trucos y tips
    6. Ver todo

    Desarrolla un cuerpo fuerte y saludable

    ¿Qué es la forma física?

    Mejora los resultados de tu entrenamiento de estabilidad y fuerza

    Consejos para maximizar las caminatas diarias

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Consejos para aplicar pestañas postizas

    Consejos para una piel perfecta este invierno

    La nutrición y un cabello saludable

    Cosas que le pasan a tu cuerpo cuando comes salmón todos los días

    Batidos de proteínas pueden ayudar a mejorar sus hábitos alimenticios

    Batidos de proteinas - Una guía para principiantes

    Snacks nutritivos para cada antojo

    Inspiración de traje de otoño

    La dura verdad sobre las modelos de talla grande

    Razones por las que las marcas de moda de lujo son tan caras

    Cuales son las mejores frutas para adelgazar

    Como enseñar a leer y a escribir

    Como generar cuentas Disneyplus

    Calcular porcentajes con la Calculadora de Windows 10

    Bricolaje para la decoración del hogar

    Top 10 de posturas de yoga

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Inspiración de traje de otoño

    Consejos de belleza para lucir fresca en el verano

  • Marketing

    ¿Sirven de algo los diseñadores Web?… ¿y los redactores de contenido?

    ¿Qué es un Link Dofollow?

    ¿Qué es Nofollow?

    ¿Qué es el remarketing?

    ¿Qué es el posicionamiento web (SEO) y lo necesito para mi sitio web?

  • Juegos

    Para qué se pueden usar las Gafas VR PS4

    La nueva generación de realidad virtual de PlayStation®VR2 y PlayStation®5

    Colaboración entre Sony INZONE y EXCEL Esports

    Sony prohíbe cuatro juegos de terceros en Xbox

    Prepárate para el futuro: Project Trinity llega a finales de 2024

  • Herramientas
Búsqueda extendida

Escriba arriba y presione Enter para buscar.

¡Bienvenido de nuevo!

Inicie sesión o Regístrate ahora

VK

o con Email

¿Has olvidado tu contraseña?

Noticias » Pretty Good Privacy - PGP privacidad bastante buena

Pretty Good Privacy - PGP privacidad bastante buena


0 Julio 13, 2020
Compartir

Compartir
Twitter Pinterest LinkedIn Tumblr WhatsApp Email

Pretty Good Privacy - PGP privacidad bastante buena

Pretty Good Privacy (PGP privacidad bastante buena) es un programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información distribuida a través de Internet mediante el uso de criptografía de clave pública, así como facilitar la autenticación de documentos gracias a firmas digitales.

Así que tenga en cuenta que si usted es un de la Internet profunda, nunca debe ingresar en línea sus datos identificativos. Haga que, incluso si la NSA interceptó y descifró, o comprometió a Silk Road, la única información que tienen contra usted es su nombre de y contraseña. ¿Qué tan seguro es ese nombre de y contraseña? ¿Su contraseña contiene alguna información de identificación? ¿Es la misma contraseña que usa para su correo electrónico personal? ¿Contiene un nombre de alguien que conoces personalmente? Siempre tenga todos estos factores en mente.


Otro paso que debe seguir, especialmente cuando se comunica con otros s en sitios como Silk Road es mediante el cifrado PGP. Esto no siempre es posible, como en los casos en que inicia sesión en un sitio web, completa un formulario, inicia sesión en un correo electrónico, etc. Considere cualquier tipo de información que ingrese en un sitio web utilizando texto sin formato posiblemente comprometido. Nunca ponga algo sensible, es cualquier tipo de formato de texto sin formato en línea. PGP entra en juego porque usa un método de encriptación muy fuerte llamado criptografía. PGP significa Pretty Good Privacy, y se utiliza para encriptar, descifrar y firmar textos, correos electrónicos, archivos, directorios y particiones de discos completos y para aumentar la seguridad de las comunicaciones por correo electrónico.


Para los s más técnicos, utiliza una combinación en serie de hash, compresión de datos, criptografía de clave simétrica y finalmente criptografía de clave pública. Para los s menos técnicos, el proceso de cifrado de mensajes mediante PGP es el siguiente. Usted crea una clave privada y una clave pública. La clave pública es la clave que le da a las personas que desea que le envíen mensajes encriptados. Tu clave privada la guarda de forma privada. Esta clave privada es la única clave que puede desbloquear mensajes que anteriormente estaban bloqueados con su clave pública.



Si todavía estás confundido, piénsalo de esta manera. Piense en una clave pública que pueda rodear las cajas de bloqueo que están destinadas para usted. Cualquiera puede bloquear una caja que está destinada para usted, pero usted es el único con la llave para desbloquear la caja. O bien, si la persona que le envió un mensaje bloqueó un cuadro (mensaje) con su clave pública, ellos mismos no pueden desbloquearlo. Solo la persona que posee la clave privada puede desbloquearlo. Si desea responder a esta persona, debe usar su clave pública para encriptar el mensaje que desea enviarle. Y ellos mismos, usan su propia clave privada para descifrar el mensaje que les enviaste.


Si todavía estás conmigo, me alegro de no haberte perdido todavía. Esto se llama criptografía y fue diseñado para que cualquiera que intercepte su mensaje no pueda descifrar el mensaje sin su clave privada. Incluso si usted mismo, pierde su clave privada, no hay un método de recuperación de clave. Puedes considerar ese mensaje bloqueado para siempre. Entonces, ¿cómo usas PGP?


Antes de llegar a eso, quiero presentarle un sistema operativo live , que hace que el uso del cifrado y descifrado PGP sea muy fácil. Un sistema operativo live es un sistema operativo que puede ejecutar sobre su sistema operativo actual. Entonces, por ejemplo, si usted es un de Windows, tiene 2 opciones. Puede descargar el sistema operativo live, grabarlo en un CD o DVD y luego iniciar su computadora desde ese DVD o CD. Esto asegurará que su computadora funcione como si tuviera este sistema operativo instalado en su computadora. Sin embargo, si quita el CD o DVD y reinicia, su computadora arrancará normalmente. También puede usar una unidad USB para realizar esta misma función.


En segundo lugar, puede ejecutar este sistema operativo live en lo que se llama una maquina virtual. Los beneficios de esto son que puede ejecutar Windows simultáneamente mientras ejecuta este otro sistema operativo y puede cambiar fácilmente de uno a otro sin reiniciar la computadora. Ambos métodos tienen sus pros y sus contras. Las ventajas de ejecutar un arranque de CD live son que reducen el riesgo de que su computadora se vea comprometida por virus, malware y registradores de pulsaciones de teclado que dependen de las vulnerabilidades de Windows para ejecutarse.

  • www.virtualbox.org
  • tails.boum.org

La razón por la que elijo Tails es porque tiene muchas de las características de seguridad que necesita para mantener el anonimato ya instaladas. Algunos s no están contentos con Tails, pero realmente es un gran sistema operativo cargado con funciones de seguridad. Muchos de los que hablaré en esta serie sobre seguridad, incluido el cifrado y descifrado PGP. Asegúrese de descargar el archivo ISO de Tails del sitio web oficial de Tails y puede cargarlo en la Máquina Virtual o grabarlo en un DVD o cargarlo en un USB y arrancar su computadora desde esa unidad.


Hay muchos tutoriales sobre cómo cargar Tails en Virtual Box, así que no entraré en muchos detalles, asegúrese de ejecutar Virtual Box y Tails desde una unidad USB o tarjeta SD. Sugeriría un dispositivo USB, pero por razones que explicaré más adelante. Pero básicamente cuando Virtual Box se ejecuta directamente en su disco duro, crea un disco duro virtual que se utiliza como un disco duro temporal mientras Tails se está ejecutando. Una vez que se cierra Tails, esta unidad virtual se elimina, pero no se elimina permanentemente. Como sabemos por el poder de las herramientas de recuperación, los archivos eliminados son fácilmente recuperables con las herramientas adecuadas. Hablaré sobre cómo proteger sus archivos de las herramientas de recuperación de datos en futuras publicaciones, pero por ahora, simplemente mantenga la máquina virtual y las colas desactivadas de su disco duro y cárguelo en una unidad USB o en una tarjeta SD.


Lo mismo ocurre cuando se inicia su computadora directamente en Tails desde un DVD o dispositivo USB. Su disco duro se usará para almacenar los archivos utilizados por Tails, así que asegúrese de que los archivos guardados o accedidos usando Tails se realicen desde un dispositivo USB o tarjeta SD, de lo contrario serán recuperables. Es por eso que prefiero usar una Máquina Virtual y ejecutar todo en una memoria USB. Mantenga tanto como sea posible fuera de su disco duro real. Es posible triturar archivos más allá de la recuperación, pero es mucho más fácil hacerlo en una unidad flash de 16 gb, luego es un disco duro de 1 TB.


PGP Continua


Bien, ahora supongo que tienes Tails funcionando. Aprendamos cómo usar PGP dentro de Tails. Lo primero que debe hacer es crear su propia clave personal, que consiste en su clave pública que puede entregar a las personas o publicar en sus perfiles en línea. Como se mencionó anteriormente, esta es la clave que las personas utilizan para cifrar los mensajes que se le envían. Su clave personal también consiste en su clave privada que puede usar para descifrar los mensajes cifrados con su clave pública de PGP.


A continuación, querrá guardar la clave privada en una unidad USB secundaria o tarjeta SD. Si está ejecutando Tails desde una unidad USB, debe usar una unidad independiente para almacenar su clave. Si está ejecutando Virtual Box, desea hacer clic con el botón derecho en el ícono en la esquina inferior derecha que se asemeja a una unidad USB, y seleccionar su unidad de disco separada que va a utilizar para almacenar sus llaves. Nuevamente, nunca almacene sus llaves privadas en su disco duro, manténgalas APAGADAS en su computadora.


Si pierde su clave privada, nunca podrá recuperarla, incluso si crea otra clave personal con la misma contraseña. Cada clave privada es única para el momento en que se creó y, si se pierde, se pierde para siempre.


Una vez que haya hecho esto, habrá guardado su clave personal para usarla en el futuro una vez que reinicie Tails. Recordando que Tails no está instalado en su disco duro, entonces cada vez que reinicia Tails pierde todas sus llaves. Al guardar sus llaves en una unidad USB o tarjeta SD, puede importar sus llaves para usarlas cada vez que la reinicie.


A continuación, querrá aprender a cifrar y descifrar mensajes con su clave. Bueno, afortunadamente para mí, Tails ya ha hecho un tutorial sobre cómo hacer esto, así que lo referiré a su página web. Pero antes de hacerlo, necesito mencionar que necesitas encontrar la clave pública de PGP de otra persona, o puedes practicar usando la tuya propia. Ni que decir tiene que la forma en que importa las claves de otras personas en lo que se llama su llavero es cargándolas en un archivo de texto. Haga esto con el programa llamado gedit Text Editor .

  • tails.boum.org/doc/....
  • tails.boum.org/doc....

Seguir leyendo

Síguenos en
Google News Flipboard
  • 100
  • 1
  • 2
  • 3
  • 4
  • 5
Articulo anterior Introducción a la comunicacio...
Articulo siguiente Encriptacion completa de disco...
  • Website
  • Facebook
  • Twitter
  • LinkedIn
  • Pinterest
  • Instagram

Sobre mi: Mi nombre es Alexander y soy el fundador y CEO de este sitio. Me gusta considerarme un Geek entusiasta de la informática y la tecnología. Esta pasión me llevó a crear este sitio con el fin de compartir conocimientos en línea a través de cursos, tutoriales y videotutoriales. Estoy muy agradecido por el trabajo realizado hasta el momento y me siento muy entusiasmado con toda la información que he descubierto y compartido con otros. Estoy comprometido a seguir compartiendo mi conocimiento con la mayor de las dedicaciones. Leer mas...
Tutoriales en línea

Artículos Relacionados


Estafas en los servicios de suscripción de Emocion de Movistar

Estafas en los servicios de suscripción de Emocion de Movistar

Ataques de arranque en frió, extracción de RAM no conectada

Ataques de arranque en frió, extracción de RAM no conectada

Encriptacion completa de disco y de archivos

Encriptacion completa de disco y de archivos


Comentarios



Información
s que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!

Destacados

Lista IPTV con canales para colombia

Mayo 23 43 791

Como instalar SS IPTV en una Smart Tv Samsung

Ene 22 10 380

Como podemos conseguir proxies

Jun 21 11 616

Historia de los sistemas operativos

Mayo 16 31 052

Lo mas leidos

Herramientas SEO para posicionamiento de nuestra web 2024

Por 17-06-24

Herramienta online de generador de datos estructurados

Por Tutoriales En Linea 17-06-24

Las 7 mejores páginas para descargar películas en .torrent en español

Por 26-09-24

Etiquetas

seguridad online




Sobre nosotros

Tutoriales En Linea

¡Bienvenidos a Tutoriales En Línea, el sitio web perfecto para encontrar todas las herramientas necesarias para mejorar tus habilidades de forma gratuita! En Tutoriales En Linea se encuentran tutoriales, cursos online y aprendizaje de calidad, muy útiles para desarrollar tus capacidades... Leer mas...

Tiene una pregunta? ar...

Enlaces

  • Sobre nosotros
  • Ultimos tutoriales
  • Publicar tutorial
  • Ver mas temas
  • Ultimos comentarios
  • ¿Preguntas Frecuentes?
  • Derechos de autor
  • Politica de cookies
  • Nuestro equipo
  • Normas

Herramientas online

  • Buscador de recetas
  • Prueba de diseño web
  • Codificar en binarios, hexadecimales...
  • Cual es mi IP
  • Test de velocidad
  • Editor HTML
  • Test de escritura
  • Test de nutricion
  • Descargar Videos
  • Generador de datos estructurados

Recursos

  • Analisis de tus problemas de SEO
  • Herramientas SEO
  • Generar palabras claves
  • Referencia de CSS3
  • Convertir HTML a XML
  • Acortador de URL
  • Selector de colores
  • Contador de palabras
  • Comprimir imagenes
  • Conversor a URI de datos
  • Suscribirse
Facebook Twitter Instagram Pinterest Linkedin Youtube
  • Anunciarse
  • Socios externos
  • Política de privacidad
  • Términos y Condiciones
  • Sobre nosotros
  • ar
© Tutoriales En Linea. Reservados todos los derechos, queda prohibida la reproducción parcial o total sin previa autorización.