{"id":1781,"date":"2013-10-29T15:00:49","date_gmt":"2013-10-29T15:00:49","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=1781"},"modified":"2020-02-26T17:20:08","modified_gmt":"2020-02-26T15:20:08","slug":"pgp-privacidad-seguridad-y-autenticacion-fiables-para-todos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/pgp-privacidad-seguridad-y-autenticacion-fiables-para-todos\/1781\/","title":{"rendered":"PGP \u2013 Privacidad, seguridad y autenticaci\u00f3n fiables para todos"},"content":{"rendered":"<p>En los telediarios se habla mucho de privacidad, <a href=\"http:\/\/en.wikipedia.org\/wiki\/Data_breach\" target=\"_blank\" rel=\"noopener nofollow\">filtraci\u00f3n de informaci\u00f3n<\/a> y <a href=\"https:\/\/www.securelist.com\/en\/blog?topic=199380368\" target=\"_blank\" rel=\"noopener nofollow\">espionaje<\/a>. Hoy en d\u00eda, la mayor\u00eda de nuestras comunicaciones tienen lugar en la Red y a trav\u00e9s de nuestros dispositivos electr\u00f3nicos; por eso, es muy importante que nuestra informaci\u00f3n confidencial est\u00e9 bien protegida. La cuesti\u00f3n de la seguridad de los datos no afecta solo a las grandes empresas que tienen almacenado un volumen importante de informaci\u00f3n, sino tambi\u00e9n a nosotros que utilizamos los ordenadores pr\u00e1cticamente a diario. Para que nuestros datos sean solo nuestros, hay una soluci\u00f3n llamada PGP que garantiza la protecci\u00f3n de las comunicaciones online.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230029\/pgp_title.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1782\" alt=\"PGP\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230029\/pgp_title.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Pretty Good Privacy (PGP) es un programa creado por Phil Zimmermann que nos ayuda a proteger nuestra privacidad, para que todas las comunicaciones est\u00e9n a buen seguro; al mismo tiempo, garantiza la autenticidad de los mensajes electr\u00f3nicos que enviamos. Podemos cifrar cualquier tipo de informaci\u00f3n personal (emails, archivos o el disco duro entero): siendo dif\u00edcil para cualquier otra persona, que no seamos nosotros, intentar sacar informaci\u00f3n o interceptar el contenido de estos archivos. Hay tambi\u00e9n la opci\u00f3n de \u201cfirma digital\u201d para enviar mensajes que ser\u00e1n verificados por el destinatario; as\u00ed estaremos tranquilos porque el mensaje no ha sido modificado durante el proceso de env\u00edo y solo nosotros hemos podido enviarlo. Imaginemos, por ejemplo, que todo el mundo firma sus mensajes electr\u00f3nicos (es f\u00e1cil imaginarlo): los ataques de phishing ser\u00edan mucho m\u00e1s dif\u00edciles de llevar a cabo y la mayor\u00eda de los emails falsos o enga\u00f1osos que recibimos cada d\u00eda simplemente ya no existir\u00edan, porque para los cibercriminales ya no merecer\u00eda la pena poner tanto esfuerzo en falsificar mensajes con firma.<\/p>\n<div class=\"pullquote\">\u201cPGP hace que todo el mundo pueda decidir sobre la privacidad de sus datos. Es una necesidad cada d\u00eda m\u00e1s fuerte. Por eso he creado este programa\u201d. \u2013 Phil Zimmermann<\/div>\n<p>Zimmermann dise\u00f1\u00f3 PGP hace m\u00e1s de 20 a\u00f1os y desde entonces se han realizado muchas mejoras.\u00a0 Al principio, el gobierno estadounidense investig\u00f3 a Zimmermann \u201cpor exportaci\u00f3n de municiones sin licencia\u201d, ya que los productos de encriptaci\u00f3n m\u00e1s fuertes de 40 bits (PGP era un producto de 128 bit) se consideraban como municiones. Aunque se cerr\u00f3 el caso sin cargos para Zimmermann, se demostr\u00f3 c\u00f3mo de potente puede ser una herramienta de encriptaci\u00f3n y por qu\u00e9 algunos importantes accionistas de empresas tienen tanto inter\u00e9s en este asunto.<\/p>\n<p>Al final, la versi\u00f3n completa de PGP con un sistema de encriptaci\u00f3n fuerte ha llegado al gran p\u00fablico. La organizaci\u00f3n Free Software Foundation desarroll\u00f3 su propio programa gratuito PGP llamado <a href=\"http:\/\/www.gnupg.org\/index.es.html\" target=\"_blank\" rel=\"noopener nofollow\">GNU Privacy Guard<\/a> (abreviado como GnuPG o GPG), que proporciona una librer\u00eda para encriptaci\u00f3n, descifrado y funcionalidades de firma electr\u00f3nica. Adem\u00e1s, PGP se acompa\u00f1a tambi\u00e9n con interfaces muy c\u00f3modas para el usuario (llamadas GUI), disponibles para la mayor\u00eda de los sistemas operativos disponibles.<\/p>\n<p>Como el c\u00f3digo fuente de PGP est\u00e1 disponible para la descarga, cualquier persona puede revisarlo, buscar errores y backdoor o solo echarle un vistazo. Aunque no todo el mundo est\u00e9 familiarizado con este tema, hay una comunidad de expertos en el sector (no relacionados con ning\u00fan gobierno o empresa) que revisa continuamente el c\u00f3digo fuente para que PGP no sufra alteraciones externas. Es un aspecto muy importante a considerar, sobre todo despu\u00e9s de las recientes revelaciones seg\u00fan las cuales <a href=\"https:\/\/threatpost.com\/questions-about-crypto-security-follow-latest-nsa-revelations\" target=\"_blank\" rel=\"noopener nofollow\">algunas agencias de seguridad han intentado eludir la encriptaci\u00f3n de los protocolos modernos de comunicaci\u00f3n<\/a>.<\/p>\n<p>Nos imaginamos ahora que ya quer\u00e9is probar PGP\/GPG para ver si os puede ser \u00fatil. Con la criptograf\u00eda asim\u00e9trica necesitamos dos claves separadas, una es privada (que sirve para la descifrado o la firma digital), y la otra es p\u00fablica (para cifrar un archivo de texto o para verificar la firma digital). No es necesario entender todo enseguida, porque ir\u00e9is aprendiendo poco a poco con el uso del programa. De todas formas, en este post os explicaremos algunos conceptos b\u00e1sicos de criptograf\u00eda de claves p\u00fablicas para que pod\u00e1is familiarizaros un poco con el tema y luego empezar a utilizar todas las herramientas disponibles para vuestro sistema operativo.<\/p>\n<div class=\"pullquote\">No hay excusas para no utilizar PGP\/GPG, las herramientas est\u00e1n disponibles para los principales sistemas operativos.<\/div>\n<p>Por \u201cclave\u201d entendemos una cadena de caracteres alfanum\u00e9ricos. Esa clave puede ser exportada a un fichero o cargada en un servidor de claves para poderla compartir con otras personas (o sea la clave p\u00fablica). PGP genera esta clave a trav\u00e9s de muchos algoritmos de encriptaci\u00f3n. Es necesario recordar que la clave p\u00fablica y la privada est\u00e1n matem\u00e1ticamente conectadas con este algoritmo; por esto, se pueden compartir partes de este algoritmo sin comprometer la seguridad del sistema.<\/p>\n<p>No hay excusas para no utilizar PGP\/GPG, las herramientas est\u00e1n disponibles para los principales sistemas operativos. Adem\u00e1s, hay herramientas espec\u00edficas para cada sistema operativo. Por ejemplo, para Mac OS X tenemos <a href=\"https:\/\/gpgtools.org\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">GPG Suite<\/a> que comprende un plugin para Apple Mail, una funcionalidad llamada \u201cllavero\u201d para gestionar todas las claves, servicios GPG para cifrar\/descifrar\/firmar\/verificar textos y archivos etc. Adem\u00e1s, existe MacGPG que es la versi\u00f3n equivalente de GnuPG. Para los usuarios Windows hay una herramienta parecida que se llama <a href=\"http:\/\/www.gpg4win.org\/\" target=\"_blank\" rel=\"noopener nofollow\">GPG4Win<\/a>, que incluye un puerto de GnuPG, una keychain, plugin para los principales clientes de correo electr\u00f3nico, en fin, todo lo necesario para empezar.<\/p>\n<p>Es muy importante recordar que la seguridad de las claves depende no solo de la contrase\u00f1a que se utiliza para su creaci\u00f3n, sino tambi\u00e9n de c\u00f3mo se guarda esta clave. Si alguien tuviera acceso a fichero de c\u00f3digos y a la contrase\u00f1a (por ejemplo si un <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-un-keylogger\/\" target=\"_blank\" rel=\"noopener\">keylogger<\/a> est\u00e1 instalado en el ordenador), el sistema entero de seguridad ser\u00eda comprometido de una manera muy grave. Es muy importante no dejar nunca a nadie la clave privada y es necesario elegir una contrase\u00f1a que solo el usuario pueda recordar y que al mismo tiempo sea dif\u00edcil de descifrar.<\/p>\n<p>Cuando creamos una nueva pareja de claves con PGP, tendremos que elegir su longitud y una contrase\u00f1a para proteger nuestra clave personal. Cuanto m\u00e1s sea larga la clave, m\u00e1s tiempo necesitar\u00e1 el sistema de generaci\u00f3n de claves para completar el proceso; de todas formas, como solo se har\u00e1 esto una vez, recomendamos que la longitud de la clave sea por lo menos de 4.096 bit. Para una mayor seguridad a largo plazo, lo ideal ser\u00eda de 8.912 bit, pero hay que esperar un poco hasta que finalice la operaci\u00f3n (aunque\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/gpg-el-cifrado-robusto-y-las-firmas-digitales-nunca-han-sido-tan-faciles\/\" target=\"_blank\" rel=\"noopener\">para PGP y GPG hay procesos diferentes para la generaci\u00f3n de las claves<\/a>).<\/p>\n<div class=\"pullquote\">PGP utiliza dos claves: una p\u00fablica y una personal. Hay que mantener la clave personal en secreto, mientras que se puede distribuir la p\u00fablica a todo el mundo.<\/div>\n<p>\u00bfPor qu\u00e9 elegir la longitud de contrase\u00f1a y clave es tan importante? Pues, imaginemos que alguien tiene acceso a nuestra keychain y obtiene una copia de nuestro fichero con la clave personal. Si esta persona no conoce la contrase\u00f1a, una manera para <a href=\"http:\/\/axion.physics.ubc.ca\/pgp-attack.html\" target=\"_blank\" rel=\"noopener nofollow\">crackear la clave<\/a> ser\u00eda\u00a0 directamente el sistema de criptograf\u00eda; considerando la longitud de la clave (4.096 o 8.192 bit), se necesitar\u00eda demasiado tiempo y ser\u00eda muy dif\u00edcil descifrarla con las tecnolog\u00edas inform\u00e1ticas disponibles hoy en d\u00eda. La otra opci\u00f3n ser\u00eda utilizar un diccionario o llevar a cabo un ataque de fuerza bruta para encontrar la contrase\u00f1a elegida para proteger la clave. \u00c9sta es la opci\u00f3n m\u00e1s com\u00fan y es la manera m\u00e1s directa\u00a0 para obtener el acceso a los datos encriptados. Con una clave personal muy larga, es m\u00e1s improbable que haya ataques de este tipo.<\/p>\n<p>En cuanto tengamos nuestra pareja de clave PGP, podemos proceder de esta forma: distribuimos la clave p\u00fablica a todo el mundo, podemos incluirla por ejemplo en la firma al final de nuestros mails, o darlas a nuestros amigos que nos escriben con m\u00e1s frecuencia. Ellos tambi\u00e9n tienen que utilizar un sistema parecido de encriptaci\u00f3n PGP\/GPG para encriptar sus mensajes a trav\u00e9s de nuestra clave p\u00fablica. Solo nosotros, con nuestra clave personal, podemos descifrar estos mensajes. Para enviar una respuesta a un mensaje de forma criptada, tenemos que utilizar la clave p\u00fablica de nuestro amigo. El sistema para la firma digital es exactamente el contrario: cuando enviamos el mensaje, nosotros lo \u201cfirmamos\u201d con nuestra clave personal. Cualquier persona puede utilizar nuestra clave p\u00fablica para verificar la autenticidad del mensaje. Parece un poco complicado pero con un cliente de correo electr\u00f3nico se puede configurar todo en un par de clics:<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230027\/articulo-PGP.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1783\" alt=\"PGP\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230027\/articulo-PGP.png\" width=\"456\" height=\"392\"><\/a><\/p>\n<p>Resumiendo hemos visto que PGP al principio tuvo algunas dificultades; luego hemos explicado un poco la base de este sistema. Al final hemos descrito los conceptos b\u00e1sicos sobre su seguridad y hemos dado algunas peque\u00f1as recomendaciones. Esperemos que todo esto os haya motivado y que ahora teng\u00e1is intenci\u00f3n de probar PGP y de utilizarlo para encriptar\/firmar vuestros archivos e informaci\u00f3n. Cada uno de nosotros tiene que preocuparse de la privacidad de nuestros datos porque nuestra vida online es mucho m\u00e1s importante de lo que pensamos. Por suerte, gracias a algunas herramientas es bastante f\u00e1cil y con el tiempo nos daremos cuenta que confiar en estas herramientas ha sido la mejor elecci\u00f3n.<\/p>\n<p>Gobiernos y agencias para la seguridad nacional han fundado sus programas sobre la privacidad, y tambi\u00e9n los criminales. \u00bfQu\u00e9 pueden hacer los usuarios comunes? Antes, los que ten\u00edan dinero pod\u00edan permitirse sistemas de encriptaci\u00f3n muy avanzados, casi de nivel militar. Con la llegada de PGP, las cosas cambiaron. Al principio el usuario com\u00fan no sab\u00eda c\u00f3mo mantener seguras sus comunicaciones e su informaci\u00f3n personal, ni tampoco empresas y otras entidades quer\u00edan que se encontrara un m\u00e9todo. Por suerte, despu\u00e9s de 20 a\u00f1os, PGP ha colmado este vac\u00edo, demostrando ser un sistema capaz de garantizar privacidad y libertad.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En los telediarios se habla mucho de privacidad, filtraci\u00f3n de informaci\u00f3n y espionaje. Hoy en d\u00eda, la mayor\u00eda de nuestras comunicaciones tienen lugar en la Red y a trav\u00e9s de nuestros dispositivos electr\u00f3nicos; por eso, es muy importante que nuestra informaci\u00f3n confidencial est\u00e9 bien protegida. La cuesti\u00f3n de la seguridad de los datos no afecta solo a las grandes empresas que tienen almacenado un volumen importante de informaci\u00f3n, sino tambi\u00e9n a nosotros que utilizamos los ordenadores pr\u00e1cticamente a diario. Para que nuestros datos sean solo nuestros, hay una soluci\u00f3n llamada PGP que garantiza la protecci\u00f3n de las comunicaciones online.<\/p>\n","protected":false},"author":313,"featured_media":1784,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,10],"tags":[547,220,546],"class_list":{"0":"post-1781","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-pgp","10":"tag-privacidad","11":"tag-seguridad-datos"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pgp-privacidad-seguridad-y-autenticacion-fiables-para-todos\/1781\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/pgp\/","name":"PGP"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1781","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/313"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=1781"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1781\/revisions"}],"predecessor-version":[{"id":21461,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1781\/revisions\/21461"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/1784"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=1781"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=1781"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=1781"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}