Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
#EmailSelfDefense Defensa personal del correo electrónico
miércoles, 27 de agosto de 2014
|
Publicado por
el-brujo
|
Editar entrada
Hace unos meses la Free Software Foundation lanzó la campaña Email self defense. Recientemente se ha traducido al español. Existe una infografia explicando como la vigilancia indiscriminada viola nuestros derechos y compromete la libertad de expresión. El objetivo de esta campaña es enseñarnos a usar GnuPG para cifrar nuestros correos.
La vigilancia indiscriminada viola nuestros derechos fundamentales y pone en peligro la libertad de expresión. Esta guía te enseñará una destreza básica de la defensa personal contra la vigilancia: el cifrado del correo electrónico. Una vez la hayas finalizado, serás capaz de enviar y recibir correos electrónicos codificados para evitar que un vigilante o un ladrón que intercepte tu correo electrónico pueda leerlo. Todo lo que necesitas es una computadora con conexión a Internet, una cuenta de correo electrónico y aproximadamente media hora.
Incluso si no tienes nada que esconder, el cifrado ayuda a proteger la privacidad de las personas con las que te comunicas, y les pone las cosas difíciles a los sistemas de vigilancia indiscriminada. Si tienes algo importante que esconder, estás en buena compañía: estas son las mismas herramientas que utilizó Edward Snowden para compartir sus famosos secretos sobre la NSA.
Además de utilizar el cifrado, hacer frente a la vigilancia requiere una lucha política para reducir la cantidad de datos que se recogen sobre nosotros, pero el primer paso imprescindible es protegerte a ti mismo y hacer que la vigilancia de tus comunicaciones sea lo más difícil posible. ¡Empecemos!
La mayoría de los sistemas operativos GNU/Linux vienen con GnuPG ya
instalado, por lo que no es necesario que lo descargues. No obstante,
antes de configurar GnuPG necesitarás tener instalado en tu computadora
un programa de correo electrónico. La mayoría de las distribuciones
GNU/Linux tienen una versión libre del programa de correo electrónico
Thunderbird disponible para instalar. Esta guía puede seguirse con esas
versiones, así como con el propio Thunderbird. Los programas de correo
electrónico son otra manera de acceder a las mismas cuentas de correo
electrónico a las que accedes usando un navegador (como Gmail), pero
proporcionan características adicionales.
Si ya tienes uno, puedes ir al Paso 1.b.
Abre tu programa de correo electrónico y sigue el asistente para configurar el programa con tu cuenta de correo electrónico.
En caso contrario, busca "Enigmail" usando la barra de búsqueda en la esquina superior derecha. Lo puedes instalar desde ahí. Reinicia tu programa de correo electrónico cuando lo hayas hecho.
Tu clave pública no es como una llave física, ya que se almacena en una guía en línea llamada servidor de claves. Las personas la descargan y la usan junto con GnuPG para cifrar los correos electrónicos que te envían. Puedes imaginarte el servidor de claves como una guía telefónica, en la que las personas que quieren enviarte un correo electrónico cifrado buscan tu clave pública.
Tu clave privada es más parecida a una llave física, ya que la guardas solo para ti (en tu computadora). Usas GnuPG y tu clave privada para descifrar los correos electrónicos cifrados que otras personas te envían.
En la segunda pantalla titulada "Firma", selecciona "No, deseo crear reglas por destinatario para los correos que necesiten estar firmados".
Usa las opciones por defecto hasta llegar a la pantalla titulada "Crear clave".
¡En la pantalla titulada "Crear clave" elige una contraseña segura! Tu contraseña debería tener al menos 12 caracteres, e incluir al menos una letra minúscula y una mayúscula, y al menos un número o símbolo de puntuación. ¡No olvides la contraseña, o todo este trabajo será en vano!
Cuando aparezca la pantalla de confirmación de OpenPGP , selecciona Generar Certificado y guárdalo en un lugar seguro en tu computadora (te recomendamos que crees una carpeta llamada "Certificado de Revocación" en tu carpeta de inicio y que lo guardes ahí). Aprenderás mas acerca del certificado de revocación en la Sección 5. El asistente te pedirá que lo transfieras a un dispositivo externo, pero no es necesario en este momento.
Haz clic con el botón derecho sobre tu clave y selecciona Subir claves públicas al servidor de claves. Usa el servidor de claves por defecto de la ventana emergente.
Dirige el mensaje a edward-es@fsf.org. Escribe por lo menos una palabra (la que quieras) en el asunto y en el cuerpo del correo, y luego haz clic en Enviar.
Haz clic en el icono de la llave que se encuentra en la esquina inferior derecha de la ventana de redacción (debería volverse amarillo). Esto le dice a Enigmail que cifre el correo electrónico.
Para cifrar un correo electrónico para Edward necesitas su clave pública, por lo que Enigmail tiene que descargarla desde un servidor de claves. Haz clic en "Descargar las claves que falten" y usa el servidor por defecto de la ventana emergente que te pide seleccionar un servidor de claves. Una vez que encuentre la clave, selecciona la primera (el identificador de la clave empieza por C), y después selecciona Aceptar. Selecciona Aceptar en la siguiente ventana emergente.
Ahora estás de vuelta en la pantalla de "Los destinatarios no
son válidos, no se confía en ellos o no se encuentran". Selecciona la
clave de Edward en la lista y haz clic en Aceptar. Si el mensaje no es
enviado automaticamente, puedes hacer clic en Enviar ahora.
Es también una buena práctica hacer clic en el icono de la llave en la ventana de redacción antes de empezar a escribir. De otro modo, tu cliente de correo electrónico podría guardar un borrador sin cifrar en el servidor de correo, lo que podría exponerte a ser espiado.
Observa la barra que Enigmail te muestra encima del mensaje, con información sobre el estado de la clave de Edward.
Cuando firmas la clave de alguien, estás diciendo públicamente que confías en que pertenece a esa persona y no a un impostor. Las personas que usan tu clave pública pueden ver el número de firmas que tiene. Una vez que hayas usado GnuPG durante mucho tiempo, puede que tengas cientos de firmas. El Anillo de Confianza es la constelación de todos los usuarios de GnuPG, conectados entre sí mediante las cadenas de confianza expresadas a través de las firmas, formando una red gigante. Cuantas más firmas tenga una clave, y más firmas tengan las claves de los firmantes, más digna de confianza será esa clave.
Las claves públicas de las personas se identifican habitualmente por su huella digital, que es una cadena de dígitos como F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (para la clave de Edward). Puedes ver la huella digital de tu clave pública, y de otras claves públicas que han sido guardadas en tu computadora, yendo a OpenPGP → Administración de claves en el menú de tu programa de correo electrónico, haciendo luego clic con el botón derecho en la clave y seleccionando Propiedades de la clave. Es una buena práctica compartir tu huella digital cada vez que compartas tu dirección de correo electrónico, así otras personas podrán verificar que tienen la clave pública correcta cuando descarguen tu clave desde un servidor de claves.
Haz clic con el botón derecho sobre la clave pública de Edward y selecciona Firmar clave desde el menú contextual.
En la ventana que emerge, selecciona "No responderé" y haz clic en Aceptar.
En el menú de tu programa de correo electrónico, ve a OpenPGP → Administración de claves → Servidor de claves → Subir claves públicas y haz clic en Aceptar.
No estamos diciendo que cifrar solo algunos correos electrónicos no sea útil: es un gran comienzo y dificulta la vigilancia indiscriminada.
En tu programa de correo electrónico, ve al segundo correo electrónico que Edward te envió. Debido a que Edward lo cifró con tu clave pública, tendrá un mensaje de OpenPGP en la parte superior, que probablemente dirá "OpenPGP: Parte del mensaje cifrado".
Cuando uses GnuPG, acostúmbrate a mirar esa barra. El programa te avisará si recibes un correo electrónico cifrado con una clave en la que no se pueda confiar.
Si tus claves privadas se pierden o son robadas en algún momento, necesitarás este archivo con el certificado para que los demás sepan que ya no estás utilizando este par de claves.
Infografía:
Defensa personal del correo electrónico
La vigilancia indiscriminada viola nuestros derechos fundamentales y pone en peligro la libertad de expresión. Esta guía te enseñará una destreza básica de la defensa personal contra la vigilancia: el cifrado del correo electrónico. Una vez la hayas finalizado, serás capaz de enviar y recibir correos electrónicos codificados para evitar que un vigilante o un ladrón que intercepte tu correo electrónico pueda leerlo. Todo lo que necesitas es una computadora con conexión a Internet, una cuenta de correo electrónico y aproximadamente media hora.
Incluso si no tienes nada que esconder, el cifrado ayuda a proteger la privacidad de las personas con las que te comunicas, y les pone las cosas difíciles a los sistemas de vigilancia indiscriminada. Si tienes algo importante que esconder, estás en buena compañía: estas son las mismas herramientas que utilizó Edward Snowden para compartir sus famosos secretos sobre la NSA.
Además de utilizar el cifrado, hacer frente a la vigilancia requiere una lucha política para reducir la cantidad de datos que se recogen sobre nosotros, pero el primer paso imprescindible es protegerte a ti mismo y hacer que la vigilancia de tus comunicaciones sea lo más difícil posible. ¡Empecemos!
N.º 1 Consigue las piezas
Esta guía usa software con licencia libre; es
completamente transparente y cualquier persona puede copiarlo o crear su
propia versión. Esto hace que sea más seguro contra la vigilancia que
el software patentado (como Windows). Aprende más sobre software libre
en fsf.org.
Si ya tienes uno, puedes ir al Paso 1.b.
Paso 1.a Configura tu programa de correo electrónico con tu cuenta de correo (si todavía no lo has hecho)
Abre tu programa de correo electrónico y sigue el asistente para configurar el programa con tu cuenta de correo electrónico.
Paso 1.b Instala el complemento Enigmail para tu programa de correo electrónico
En el menú de tu programa de correo electrónico, selecciona Complementos (es posible que esté en Herramientas). Asegúrate de que la opción Extensiones esté seleccionada a la izquierda. ¿Puedes ver Enigmail? Si es así, puedes saltarte este paso.En caso contrario, busca "Enigmail" usando la barra de búsqueda en la esquina superior derecha. Lo puedes instalar desde ahí. Reinicia tu programa de correo electrónico cuando lo hayas hecho.
N.º 2 Crea tus claves
Para usar el sistema GnuPG, necesitarás una clave pública y una clave privada (a las que se hace referencia como par de claves). Cada una de ellas es una larga cadena de números y letras generada aleatoriamente y única para ti. Tus claves pública y privada están enlazadas entre sí mediante una función matemática especial.Tu clave pública no es como una llave física, ya que se almacena en una guía en línea llamada servidor de claves. Las personas la descargan y la usan junto con GnuPG para cifrar los correos electrónicos que te envían. Puedes imaginarte el servidor de claves como una guía telefónica, en la que las personas que quieren enviarte un correo electrónico cifrado buscan tu clave pública.
Tu clave privada es más parecida a una llave física, ya que la guardas solo para ti (en tu computadora). Usas GnuPG y tu clave privada para descifrar los correos electrónicos cifrados que otras personas te envían.
Paso 2.a Crea un par de claves
En el menú de tu programa de correo electrónico, selecciona OpenPGP → Asistente de configuración. No es necesario que leas el texto de la ventana que aparece, a menos que quieras, pero es recomendable leer el texto de las pantallas posteriores del asistente.En la segunda pantalla titulada "Firma", selecciona "No, deseo crear reglas por destinatario para los correos que necesiten estar firmados".
Usa las opciones por defecto hasta llegar a la pantalla titulada "Crear clave".
¡En la pantalla titulada "Crear clave" elige una contraseña segura! Tu contraseña debería tener al menos 12 caracteres, e incluir al menos una letra minúscula y una mayúscula, y al menos un número o símbolo de puntuación. ¡No olvides la contraseña, o todo este trabajo será en vano!
El programa tardará algún tiempo en completar el
siguiente paso, la pantalla "Creación de claves". Mientras esperas,
puedes hacer otras cosas con tu computadora, como ver una película o
navegar por la red. Cuanto más utilices el equipo en este momento, mas
rápida será la creación de las claves.
Cuando aparezca la pantalla de confirmación de OpenPGP , selecciona Generar Certificado y guárdalo en un lugar seguro en tu computadora (te recomendamos que crees una carpeta llamada "Certificado de Revocación" en tu carpeta de inicio y que lo guardes ahí). Aprenderás mas acerca del certificado de revocación en la Sección 5. El asistente te pedirá que lo transfieras a un dispositivo externo, pero no es necesario en este momento.
Paso 2.b Sube tu clave pública a un servidor de claves
En el menú de tu programa de correo electrónico, selecciona OpenPGP → Administración de claves.Haz clic con el botón derecho sobre tu clave y selecciona Subir claves públicas al servidor de claves. Usa el servidor de claves por defecto de la ventana emergente.
Ahora una persona que quiera mandarte un mensaje
cifrado puede descargar tu clave pública de Internet. Existen múltiples
servidores de claves que puedes seleccionar en el menú cuando subes tu
clave, pero todos son copias unos de otros, por lo que no importa cuál
de ellos utilices. Sin embargo, a veces tardan varias horas en
sincronizarse cuando se sube una nueva clave.
GnuPG, OpenPGP, ¿Qué es esto?
Estás usando un programa llamado GnuPG, pero el menú de tu programa de correo electrónico se llama OpenPGP. Confuso, ¿verdad? En general, los términos GnuPG, GPG, GNU Privacy Guard, OpenPGP y PGP se usan indistintamente, aunque tienen significados ligeramente distintos.N.º 3 ¡Pruébalo!
Ahora intercambiarás mensajes de prueba con un programa informático llamado Edward que sabe cómo usar el cifrado. Salvo que se indique otra cosa, son los mismos pasos que seguirías en una correspondencia con una persona real, viva.Paso 3.a Envíale a Edward tu clave pública
Este es un paso especial que no deberás realizar cuando estés manteniendo correspondencia con una persona real. En el menú de tu programa de correo electrónico, ve a OpenPGP → Administración de claves. Deberías ver tu clave en la lista que aparece. Haz clic con el botón derecho sobre tu clave y selecciona Enviar claves públicas por correo. Esto creará un nuevo borrador de mensaje, como si hubieras hecho clic en el botón Redactar.Dirige el mensaje a edward-es@fsf.org. Escribe por lo menos una palabra (la que quieras) en el asunto y en el cuerpo del correo, y luego haz clic en Enviar.
Puede que Edward tarde dos o tres minutos en responder. Mientras tanto, quizás quieras seguir adelante y revisar la sección Úsalo bien
de esta guía. Una vez que te responda, avanza al siguiente paso. De
aquí en adelante, estarás haciendo lo mismo que cuando mantengas
correspondencia con una persona real.
Paso 3.b Envía un correo cifrado de prueba
Escribe un nuevo correo electrónico en tu programa de correo electrónico, dirigido a edward-es@fsf.org. Pon como asunto "Prueba de cifrado" o algo similar y escribe algo en el cuerpo. No lo envíes todavía.Haz clic en el icono de la llave que se encuentra en la esquina inferior derecha de la ventana de redacción (debería volverse amarillo). Esto le dice a Enigmail que cifre el correo electrónico.
Al lado de la llave, observarás el icono de un
lápiz. Si haces clic en él le estás diciendo a Enigmail que agregue una
firma especial y única a tu mensaje, que se genera usando tu clave
privada. Esta es una funcionalidad diferente a la de cifrado, y no es
necesario que la uses para seguir esta guía.
Haz clic en Enviar. Enigmail mostrará una ventana que dice
"Los destinatarios no son válidos, no se confía en ellos o no se
encuentran".Para cifrar un correo electrónico para Edward necesitas su clave pública, por lo que Enigmail tiene que descargarla desde un servidor de claves. Haz clic en "Descargar las claves que falten" y usa el servidor por defecto de la ventana emergente que te pide seleccionar un servidor de claves. Una vez que encuentre la clave, selecciona la primera (el identificador de la clave empieza por C), y después selecciona Aceptar. Selecciona Aceptar en la siguiente ventana emergente.
Importante: Consejos de seguridad
Incluso si cifras tu correo electrónico, la línea Asunto no se cifra, por lo que no debes poner en ella información confidencial. Las direcciones de envío y recepción tampoco se cifran, por lo que pueden ser leídas por un sistema de vigilancia. Cuando envíes adjuntos, Enigmail te dará la opción de cifrarlos.Es también una buena práctica hacer clic en el icono de la llave en la ventana de redacción antes de empezar a escribir. De otro modo, tu cliente de correo electrónico podría guardar un borrador sin cifrar en el servidor de correo, lo que podría exponerte a ser espiado.
Paso 3.c Recibir una respuesta
Cuando Edward reciba tu correo electrónico, usará su clave privada para descifrarlo, luego obtendrá tu clave pública de un servidor de claves y la usará para cifrar la respuesta que te envíe.
Debido a que cifraste este correo electrónico con
la clave pública de Edward, la clave privada de Edward es necesaria
para descifrarlo. Edward es el único que tiene su clave privada, por lo
que nadie más que él — ni siquiera tú — puede descrifrarlo.
Puede que Edward tarde dos o tres minutos en responder. Mientras tanto, quizás quieras seguir adelante y revisar la sección Úsalo bien de esta guía.
Cuando recibas el correo electrónico de Edward y lo abras,
Enigmail detectará automáticamente que está cifrado con tu clave
pública, y usará tu clave privada para descifrarlo.Observa la barra que Enigmail te muestra encima del mensaje, con información sobre el estado de la clave de Edward.
N.º 4 El Anillo de Confianza
El cifrado de correo electrónico es una tecnología poderosa, pero tiene sus debilidades; requiere una manera de verificar que la clave pública de una persona es realmente suya. De otra forma, no habría modo de impedir que un atacante cree una dirección de correo electrónico con el nombre de tu amigo, cree claves con esa dirección y suplante a tu amigo. Es por eso que los programadores de software libre que desarrollaron el cifrado de correo electrónico crearon la firma de las claves y el Anillo de Confianza.Cuando firmas la clave de alguien, estás diciendo públicamente que confías en que pertenece a esa persona y no a un impostor. Las personas que usan tu clave pública pueden ver el número de firmas que tiene. Una vez que hayas usado GnuPG durante mucho tiempo, puede que tengas cientos de firmas. El Anillo de Confianza es la constelación de todos los usuarios de GnuPG, conectados entre sí mediante las cadenas de confianza expresadas a través de las firmas, formando una red gigante. Cuantas más firmas tenga una clave, y más firmas tengan las claves de los firmantes, más digna de confianza será esa clave.
Las claves públicas de las personas se identifican habitualmente por su huella digital, que es una cadena de dígitos como F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (para la clave de Edward). Puedes ver la huella digital de tu clave pública, y de otras claves públicas que han sido guardadas en tu computadora, yendo a OpenPGP → Administración de claves en el menú de tu programa de correo electrónico, haciendo luego clic con el botón derecho en la clave y seleccionando Propiedades de la clave. Es una buena práctica compartir tu huella digital cada vez que compartas tu dirección de correo electrónico, así otras personas podrán verificar que tienen la clave pública correcta cuando descarguen tu clave desde un servidor de claves.
Puedes ver también que se hace referencia a las claves
públicas mediante su identificador de clave, que consiste simplemente en
los 8 últimos caracteres de la huella digital, como C09A61E8 para
Edward. El identificador de clave es visible directamente desde la
ventana de administración de claves. Este identificador de clave es como
el nombre de pila de una persona (es un atajo útil pero puede no ser
único para una clave dada), mientras que la huella digital realmente
identifica una clave de manera única sin la posibilidad de confusión. Si
solo tienes el identificador de la clave, puedes todavía buscar la
clave (así como también su huella digital), como hiciste en el paso 3,
pero si aparecen varias opciones, necesitarás la huella digital de la
persona con la que estás tratando de comunicarte para ver cuál utilizar.
Paso 4.a Firma una clave
En el menú de tu programa de correo electrónico, ve a OpenPGP → Administración de claves.Haz clic con el botón derecho sobre la clave pública de Edward y selecciona Firmar clave desde el menú contextual.
En la ventana que emerge, selecciona "No responderé" y haz clic en Aceptar.
En el menú de tu programa de correo electrónico, ve a OpenPGP → Administración de claves → Servidor de claves → Subir claves públicas y haz clic en Aceptar.
De hecho acabas de decir "Confío en que la clave
pública de Edward realmente pertenece a Edward". Esto no significa mucho
debido a que Edward no es una persona real, pero es una buena práctica.
Importante: revisa la identidad de las personas antes de firmar sus claves
Antes de firmar la clave de una persona real, asegúrate de que realmente pertenece a esa persona, y de que es quien dice ser. Pídele que te muestre su identificación (a no ser que confíes mucho en ellos) y la huella digital de su clave: no solo el identificador de clave más corto, que podría hacer también referencia a otra clave pública. En Enigmail, responde honestamente en la ventana emergente a la pregunta "¿Con cuánto cuidado ha comprobado que la clave que va a firmar pertenece actualmente a la(s) persona(s) indicada(s) arriba?"N.º 5 Úsalo bien
Cada persona usa GnuPG de una manera un poco diferente, pero es importante seguir algunas prácticas básicas para mantener tu correo electrónico seguro. Si no las sigues, pones en peligro la privacidad de las personas con las que te comunicas, como también la tuya, y dañas el Anillo de Confianza.¿Cuándo debería cifrar?
Mientras más mensajes cifres, mejor. Si solo cifras tus mensajes ocasionalmente, cada mensaje cifrado podría activar un marcador de mensaje importante en los sistemas de vigilancia. Si todo tu correo electrónico, o la mayor parte, está cifrado, las personas encargadas de vigilar no sabrán por dónde empezar.No estamos diciendo que cifrar solo algunos correos electrónicos no sea útil: es un gran comienzo y dificulta la vigilancia indiscriminada.
Importante: No te fíes de las claves sin validez
GnuPG hace que el correo electrónico sea más seguro, pero sigue siendo importante estar alerta ante las claves sin validez, que podrían haber caído en las manos equivocadas. El correo electrónico cifrado con claves sin validez podría ser leído por los programas de vigilancia.En tu programa de correo electrónico, ve al segundo correo electrónico que Edward te envió. Debido a que Edward lo cifró con tu clave pública, tendrá un mensaje de OpenPGP en la parte superior, que probablemente dirá "OpenPGP: Parte del mensaje cifrado".
Cuando uses GnuPG, acostúmbrate a mirar esa barra. El programa te avisará si recibes un correo electrónico cifrado con una clave en la que no se pueda confiar.
Copia tu certificado de revocación a un sitio seguro
¿Recuerdas cuando creaste tus claves y guardaste el certificado de revocación que creó GnuPG? Es hora de copiar ese certificado en el dispositivo digital de almacenamiento más seguro que tengas: lo ideal es una memoria USB, un disco compacto o un disco duro almacenado en un lugar seguro de tu casa.Si tus claves privadas se pierden o son robadas en algún momento, necesitarás este archivo con el certificado para que los demás sepan que ya no estás utilizando este par de claves.
Importante: actúa con rapidez si alguien consigue tu clave privada
Si pierdes tu clave privada u otra persona se hace con ella (robándola o entrando en tu computadora), es importante que la revoques inmediatamente antes de que otra persona la utilice para leer tu correo electrónico cifrado. Esta guía no cubre cómo revocar una clave, pero puedes seguir las instrucciones que se encuentran en el sitio de GnuPG. Una vez hayas realizado la revocación, envíale un correo electrónico a todas las personas con las que habitualmente utilizas tu clave para asegurarte de que lo sepan.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.