Monografias.com > Computación > General
Descargar Imprimir Comentar Ver trabajos relacionados

PGP for Personal Privacy (Pretty Good Privacy)




Enviado por maxmiranda



    Versión 5.5

    Para

    Windows 95/NT

    Guía del Usuario

    Versión Gratuita [Freeware]

    Network Associates, Inc.

    Traducción al castellano para
    la versión 5.5.3i Internacional

    Copyright © 1990-1998 Network Associates, Inc. y
    sus compañías afiliadas. Todos los derechos
    reservados.

    PGP* for Personal Privacy
    para Windows/Diffie-Hellman Versión
    5.5.5

    PGP y Pretty Good Privacy son marcas
    comerciales registradas de Network Associates, Inc. y sus
    compañías afiliadas.

    El Producto
    Software puede
    usar algoritmos de
    clave pública descritos en las patentes de EEUU
    números 4.200.770, 4.218.582, 4.405.829 y 4.424.414,
    lincenciados exclusivamente por Public Key Partners; el algoritmo de
    cifrado criptográfico IDEA ™ descrito en la patente de
    EEUU número 5.214.703, licenciado por Ascom Tech AG,
    Algoritmo de
    Cifrado CAST, licenciado por Northern Telecom, Ltd. IDEA es una
    marca
    comercial de Ascom Tech AG. El Producto de
    Software puede
    asimismo incluir cualquiera de lo que sigue: código
    de compresión provisto por Mark Adler y Jean-loup Gailly,
    usado con permiso de la implementación gratuita Info-ZIP;
    software LDAP provisto por cortesía de la Universidad de
    Michigan en Ann Arbor, Copyright © 1992-1996 Regentes de la
    Universidad de
    Michigan, todos los derechos reservados;
    software DB 2.0 que tiene Copyright © 1990, 1993, 1994,
    1995, 1996, 1997 Sleepycat Software Inc., todos los derechos
    reservados; software desarrollado por el Grupo Apache
    para uso en el proyecto de
    servidor
    HTTP Apache
    (http://www.apache.org/), Copyright ©
    1995-1997 The Apache Group, todos los derechos reservados.
    Network Associates, Inc. y sus compañías afiliadas
    pueden tener patentes y/o aplicaciones de patentes pendientes que
    cubran materiales en
    este software o su documentación; arreglos en este software o
    documentación no le dan a usted ninguna licencia a estas
    patentes.

    Vea los archivos de
    textos incluidos en el software, o el emplazamiento web de Network
    Associates, para más información. El software provisto con esta
    documentación está licenciado a usted para su uso
    individual bajo los términos del Acuerdo de Licencia para
    Usuario Final y la Garantía Limitada provistos con el
    software. La información de este documento es
    susceptible de cambios sin previo aviso. Network Associates, Inc.
    no garantiza que la información se ajuste a los
    requerimientos de usted, o que la información esté
    libre de errores. La información puede incluir
    inexactitudes técnicas o
    errores tipográficos. Puede que se hagan cambios a la
    información e incorporados en nuevas ediciones de este
    documento, si y cuando sean hechas disponibles por Network
    Associates, Inc.

    Nota: Algunos países tienen leyes y
    reglamentaciones acerca del uso y la exportación de productos
    criptográficos; por favor, consulte a las autoridades
    locales de su gobierno para
    más detalles. Caso de tener cualquier pregunta acerca de
    estos términos y condiciones, o si desea contactar con
    Network Associates, Inc. por cualquier razón, por favor
    escriba a:

    Network Associates, Inc. Customer Service

    2805 Bowers Avenue http://www.nai.com

    Santa Clara, CA 95051-0963

    * se utiliza a veces en vez de (R) para marcas
    registradas para proteger marcas registradas fuera de los
    EEUU.

    GARANTÍA LIMITADA

    Garantía Limitada. Network Associates
    garantiza que el Producto Software funcionará
    substancialmente de acuerdo con los materiales
    escritos acompañantes durante un período de sesenta
    (60) días desde la fecha de adquisición original.
    Con la extensión permitida por la ley aplicable,
    las garantías implícitas en el Producto Software,
    de haberlas, están limitadas a ese período de
    sesenta (60) días. Algunas jurisdicciones no permiten
    limitaciones de duración en garantías
    implícitas, así que la limitación arriba
    indicada puede no ser aplicable en su caso.

    Recursos del cliente. La completa responsabilidad de Network Associates y de sus
    distribuidores, y su recurso exclusivo, será, a
    elección de Network Associates, o bien (a)
    devolución del precio de
    adquisición pagado por la licencia, si lo hay, o (b)
    reparación o reemplazo del Producto Software que no
    satisfaga la garantía limitada de Network Associates y que
    se devuelva a Network Associates a cargo del cliente con una
    copia de su factura. Esta
    garantía limitada es nula si el fallo del Producto
    Software es el resultado de un accidente, de abuso o de
    aplicación incorrecta. Cualquier Producto Software
    reparado o reemplazado se garantizará por el
    período restante de validez de la garantía original
    o por treinta (30) días, lo que sea más largo.
    Fuera de los Estados Unidos,
    ni estos recursos ni
    servicio de
    soporte técnico a productos
    ofrecidos por Network Associates están disponibles sin una
    prueba de compra de una fuente internacional autorizada y puede
    no estar disponible en Network Associates por el acatamiento de
    las restricciones según las leyes y
    regulaciones de exportaciones de
    EE.UU.

    NINGUNA OTRA GARANTÍA. EN LA MÁXIMA
    EXTENSIÓN PERMITIDA POR LA LEY APLICABLE, Y
    EXCEPTO PARA LAS GARANTÍAS LIMITADAS ESTABLECIDAS
    AQUÍ, EL SOFTWARE Y LA DOCUMENTACIÓN SE
    PROPORCIONAL "TAL CUAL" Y NETWORK ASSOCIATES Y SUS DISTRIBUIDORES
    RECHAZAN CUALQUIER OTRA GARANTÍA, O CONDICIÓN,
    EXPRESA O IMPLÍCITA, INCLUYENDO, PERO NO LIMITADAS A,
    GARANTÍAS IMPLÍCITAS DE COMERCIALIZACIÓN, IDONEIDAD PARA UN
    PROPÓSITO PARTICULAR, CONFORMIDAD CON LA DESCRIPCIÓN, TÍTULO Y NO
    INFRACCIÓN DE DERECHOS DE TERCERAS PARTES, Y LA
    PROVISIÓN DE O FALTA DE PROVISIÓN DE SERVICIOS DE
    ASISTENCIA. ESTA GARANTÍA LIMITADA LE DA A USTED DERECHOS
    LEGALES ESPECÍFICOS. PUEDE TENER OTROS, QUE VARÍEN
    DE JURISDICCIÓN EN JURISDICCIÓN.

    LIMITACIÓN DE RESPONSABILIDAD. EN LA MÁXIMA
    EXTENSIÓN PERMITIDA POR LA LEY APLICABLE, EN NINGÚN
    CASO NETWORK ASSOCIATES O SUS DISTRIBUIDORES SERÁN
    RESPONSABLES DE CUALQUIER DAÑO INDIRECTO, INCIDENTAL,
    CONSECUENTE, ESPECIAL O EJEMPLAR, O PÉRDIDA DE BENEFICIOS
    DE NINGÚN TIPO (INCLUYENDO, SIN LIMITACIÓN,
    DAÑOS POR PÉRDIDA DE BENEFICIOS DE NEGOCIOS,
    INTERRUPCIÓN DE NEGOCIOS,
    PÉRDIDA DE INFORMACIÓN DE NEGOCIOS, O CUALQUIER
    PÉRDIDA PECUNIARIA) SURGIDA DEL USO O IMPOSIBILIDAD DE USO
    DEL PRODUCTO SOFTWARE O LA NO PROVISIÓN DE SERVICIOS DE
    ASISTENCIA TÉCNICA, INCLUSO SI NETWORK ASSOCIATES HA SIDO
    ADVERTIDO DE LA POSIBILIDAD DE TALES DAÑOS. EN CUALQUIER
    CASO, LA RESPONSABILIDAD CUMULATIVA Y COMPLETA DE NETWORK
    ASSOCIATES CON USTED O CON CUALQUIER OTRA PARTE POR CUALQUIER
    PÉRDIDA O DAÑO RESULTANTE DE ALGUNA
    RECLAMACIÓN, DEMANDA O
    ACCIÓN SURGIDA O REFERENTE A ESTE ACUERDO NO
    EXCEDERÁ EL PRECIO DE
    ADQUISICIÓN PAGADO POR ESTA LICENCIA. COMO ALGUNAS
    JURISDICCIONES NO PERMITEN LA EXCLUSIÓN O LA
    LIMITACIÓN DE LA RESPONSABILIDAD, LAS LIMITACIONES ARRIBA
    MENCIONADAS PUEDEN NO SER APLICABLES EN SU CASO.

    Contenido

    Prefacio
    …………………………………………………………………………………….
    ix

    Convenios usados en este documento
    ………………………………………………..
    ix

    Para más información
    …………………………………………………………………….
    ix

    Desde la Web
    ………………………………………………………………………………
    ix

    Soporte técnico
    …………………………………………………………………………….
    x

    Se agradece su colaboración
    ……………………………………………………………
    x

    Lectura básica recomendada
    …………………………………………………………..
    x

    Otra bibliografía
    …………………………………………………………………………….
    xi

    Contenido de este manual
    ………………………………………………………………
    xi

    Capítulo 1: Introducción
    ………………………………………………………………
    12

    Lo nuevo en PGP versión 5.5
    …………………………………………………………..
    12

    Lo nuevo en la documentación de PGP
    versión 5.5 ……………………………….
    12

    Cómo usar PGP
    ……………………………………………………………………………
    13

    Repaso rápido
    ……………………………………………………………………………..
    13

    Creación de un par de claves
    …………………………………………………………..
    14

    Intercambio de claves públicas con otros usuarios
    ………………………………. 14

    Validación de sus claves
    …………………………………………………………………
    14

    Cifrado y firma de sus mensajes de correo
    electrónico y archivos
    ………….. 15

    Descifrado y verificación de sus mensajes de
    correo
    electrónico y archivos 15

    Tachado irreversible de archivos
    ………………………………………………………
    15

    Capítulo 2: Puesta en Marcha
    ……………………………………………………..
    16

    Requerimientos de sistema
    …………………………………………………………..
    16

    Compatibilidad con otras versiones
    …………………………………………………
    16

    PGP for Personal Privacy
    …………………………………………………………….
    17

    PGP for email and files
    …………………………………………………………………
    17

    PGP/MIME, su uso
    ……………………………………………………………………..
    18

    Actualización desde una versión anterior
    …………………………………………. 18

    PGP Versión 2.6.2 o 2.7.1; actualización
    ………………………………………….. 18

    PGPmail 4.0; actualización
    ……………………………………………………………..
    19

    PGPmail 4.5; actualización
    ……………………………………………………………..
    19

    PGP versión 5.0; actualización
    ………………………………………………………..
    20

    PGP versión 5.5; instalación
    …………………………………………………………..
    21

    Desde un CD ROM
    ……………………………………………………………………….
    21

    Desde el sitio Web de Network Associates
    ……………………………………….. 22

    Uso de PGP
    ……………………………………………………………………………….
    22

    Barra de tareas de Windows; uso
    desde …………………………………………….
    22

    Aplicaciones de correo electrónico, cómo
    usar PGP desde ……………………. 24

    Explorador de Windows, uso de PGP desde
    ……………………………………… 25

    Destinatarios, cómo seleccionarlos
    …………………………………………………..
    25

    Atajos
    ……………………………………………………………………………………….
    25

    Iconos de PGPkeys, definiciones
    ……………………………………………………..
    26

    Capítulo 3: Creación e Intercambio de
    Claves ……………………………….. 28

    Conceptos clave
    …………………………………………………………………………..
    28

    Par de claves
    ………………………………………………………………………………..
    28

    Frase de contraseña, cómo recordarla
    ……………………………………………….
    32

    Protección de la clave
    ……………………………………………………………………
    33

    Distribución de su clave pública
    ………………………………………………………
    34

    Servidor de claves, hacer disponible su clave
    pública ………………………….. 34

    Inclusión de su clave pública en un
    mensaje de correo electrónico …………. 35

    Exportación de su clave pública a un
    archivo
    …………………………………….. 36

    Obtención de las claves públicas de otros
    ………………………………………… 36

    Obtención de claves públicas mediante un
    servidor de
    claves ……………….. 37

    Adición de claves públicas desde sus
    mensajes de correo electrónico …….. 38

    Importación de una clave pública desde un
    archivo
    …………………………….. 39

    Verificación de la autenticidad de una clave
    ……………………………………… 39

    Obtención de claves a través de
    presentadores de confianza …………………. 40

    Capítulo 4: Envío y Recepción de
    Correo Electrónico Privado …………….
    41

    Cifrado y firma de mensajes de correo
    electrónico ……………………………….
    41

    Cifrado y firma con aplicaciones soportadas de correo
    electrónico …………. 41

    Descifrado y verificación de mensajes de correo
    electrónico ………………… 43

    Descifrado y verificación con aplicaciones
    soportadas de correo electrónico 43

    PGPlog
    …………………………………………………………………………………..
    44

    Grupos de destinatarios
    ……………………………………………………………..
    45

    Capítulo 5: Uso de PGP para Almacenamiento
    Seguro de
    Archivos …….. 47

    Uso de PGP para cifrar y descifrar archivos
    ……………………………………… 47

    Cifrado y firma por medio del portapapeles
    ……………………………………….. 47

    Descifrado y verificación por medio del
    portapapeles ………………………….. 49

    Cifrado y firma desde el Explorador de Windows
    ………………………………. 49

    Descifrado y verificación desde el Explorador de
    Windows …………………. 51

    Funciones de PGP desde el Explorador de Windows
    ……………………… 52

    Tachado de archivos
    ……………………………………………………………………..
    53

    Capítulo 6: Administración de Claves y
    Configuración de Preferencias . 54

    Administración de sus claves
    ……………………………………………………..
    54

    La ventana de PGPkeys
    …………………………………………………………….
    55

    Atributos en PGPkeys, definiciones
    ………………………………………………….
    56

    Propiedades de una clave
    ………………………………………………………………..
    58

    Par de claves predeterminado
    ………………………………………………………….
    59

    Nuevo nombre o dirección de usuario, añadir
    ……………………………………. 59

    Huella de una clave, comprobación
    …………………………………………………..
    60

    Firmar una clave pública
    …………………………………………………………………
    60

    Nivel de confianza para validaciones de clave
    ……………………………………. 62

    Inhabilitación y habilitación de claves
    ……………………………………………….
    62

    Eliminación de una clave o firma
    ……………………………………………………..
    63

    Cambio de contraseña
    ……………………………………………………………………
    63

    Importación y exportación de claves
    …………………………………………………
    64

    Revocación de una clave
    ………………………………………………………………..
    65

    Configuración de sus preferencias
    ……………………………………………….
    66

    Preferencias generales
    ……………………………………………………………………
    66

    Preferencias de archivos
    …………………………………………………………………
    68

    Preferencias de correo electrónico
    ……………………………………………………
    69

    Preferencias del servidor de claves
    ……………………………………………………
    70

    Preferencias avanzadas
    …………………………………………………………………..
    71

    Acerca de la búsqueda de claves
    …………………………………………………
    72

    Búsqueda de la clave de un usuario, procedimiento
    …………………………….. 72

    Capítulo 7: Solución de Problemas
    ……………………………………………………
    74

    Capítulo 8: Aspectos de Seguridad y
    Vulnerabilidades ……………………….
    77

    Por qué escribí PGP
    ………………………………………………………………….
    77

    Fundamentos del cifrado
    ……………………………………………………………
    81

    Cómo funciona la criptografía de clave pública
    ………………………………….. 82

    Cómo se cifran archivos y mensajes
    ………………………………………………….
    83

    Los algoritmos
    simétricos de PGP
    ……………………………………………………
    84

    Compresión de datos
    ……………………………………………………………………..
    86

    Acerca de los números aleatorios usados como
    claves de sesión …………… 86

    Cómo funciona el descifrado
    …………………………………………………………..
    87

    Cómo funciona la firma digital
    …………………………………………………………
    87

    Claves públicas, cómo protegerlas contra
    alteraciones ………………………… 90

    ¿Cómo controla PGP qué claves son
    válidas? …………………………………….
    93

    Cómo evitar la exposición
    de sus claves privadas ………………………………..
    95

    Cuidado con el aceite de serpiente
    ………………………………………………
    97

    Vulnerabilidades
    ………………………………………………………………………
    101

    Contraseña y clave privada comprometidas
    ……………………………………….. 101

    Alteración de claves públicas
    ………………………………………………………….. 102

    Archivos no del todo borrados
    ……………………………………………………….. 102

    Fugas en la seguridad
    ……………………………………………………………………. 105

    Ataques
    Tempest
    ………………………………………………………………………….. 105
    Protección contra fechados falsos
    ……………………………………………………. 105

    Exposición en sistemas
    multiusuario
    ………………………………………………… 106

    Análisis de tráfico
    …………………………………………………………………………. 107

    Criptoanálisis
    ……………………………………………………………………………… 107

    Capítulo 9: Transferencia de Archivos entre
    MacOS y Windows usando PGP 108

    Envío desde MacOS a Windows
    …………………………………………………
    109

    MacBinary: Sí
    ……………………………………………………………………………… 109

    MacBinary: No
    …………………………………………………………………………….. 109

    MacBinary: Inteligente
    ………………………………………………………………….. 110

    Recepción de archivos Windows en MacOS
    ………………………………… 111

    Aplicaciones soportadas
    ……………………………………………………
    111

    Glosario
    …………………………………………………………………………………………. 113

    Índice
    …………………………………………………………………………………………….. 117

    Prefacio

    Este libro describe
    cómo usar PGP® for Personal Privacy [PGP® para la
    Privacidad Personal] para Windows 95 y NT,
    Versión 5.5. PGP Versión 5.5 tiene nuevas opciones,
    descritas en el Capítulo 1.

    Véase "Qué hay en este libro", al
    final del Prefacio, para más información sobre cada
    Capítulo.

    Convenios usados en este documento

    Tipos de notas:

    Las notas proporcionan información adicional
    sobre cómo usar PGP… por ejemplo, si usted no
    está usando PGP/MIME, debe cifrar cualquier archivo que
    desee enviar como adjuntos desde el Explorador de Windows antes
    de enviar su mensaje.

    Las sugerencias proporcionan guías para usar PGP
    eficientemente… por ejemplo, cómo usar una frase de
    contraseña útil.

    Si usted usa Tachar PGP para borrar un atajo de Windows
    a una aplicación, también está borrando la
    propia aplicación.

    Para más información

    Hay diversos procedimientos
    para averiguar más sobre Network Associates y sus
    productos

    Desde la Web

    El sitio Web de Network Associates, Inc. proporciona
    información sobre nuestra organización, nuestros productos,
    actualizaciones de productos y temas relacionados, tales como
    Asuntos de Privacidad. Visítenos en:

    http://www.nai.com

    También puede localizarnos desde AOL y Compuserve
    como:

    Go NAI

    Soporte Técnico

    PGP no facilita Soporte Técnico para sus
    productos gratuitos [freeware]. Visite nuestra página web
    en http://www.nai.com para información sobre cómo
    adquirir nuestros productos.

    Se agradece su colaboración

    Mejoramos continuamente PGP y agradecemos las
    aportaciones de los clientes al
    diseñar nuevas versiones. Apreciamos su interés en
    PGP y sus ideas sobre contenidos y funciones de
    productos. Aportaciones como la suya nos ayudan a desarrollar
    programas y
    servicios más ricos y sencillos de usar. Si bien no
    podemos incorporar todas las sugerencias, daremos a sus
    aportaciones una seria consideración al desarrollar
    productos futuros.

    Si desea hacernos llegar sus ideas, por favor
    envíenos un mensaje de correo electrónico a
    win-doc[arroba]pgp.com

    Lectura básica recomendada

    Bacard, Andre Computer Privacy Handbook, Peachpit
    Press, 1995

    Garfinkel, Simson Pretty Good Privacy,
    O´Reilly & Associates 1995

    Schneier, Bruce Applied Cryptography: Protocols,
    Algorithms and Source Code in C
    , Second Edition, John
    Wiley & Sons, 1996

    Schneier, Bruce Email Security, John Wiley &
    Sons, 1995

    Stallings, William Protect Your Privacy,
    Prentice-Hall, 1994

    Otra bibliografía

    Lai, Xueia, "On the Design and Security of Block
    Ciphers," Institute for Signal and Information Processing,
    ETH-Zentrum, Zurich, Suiza, 1992

    Lai, Xueia, Massey, James L., y Murphy, Sean "Markov
    Ciphers and Differential Cryptanalysis," Advances in Cryptology
    – EUROCRYPT´91

    Rivest, Ronald, "The MD5 Message Digest Algorithm"
    MIT Laboratory for Computer Science, 1991

    Wallich, Paul "Electronic Envelopes" Scientific
    American
    , Feb. 1993, página 20

    Zimmermann, Philip "A Proposed Standard Format for RSA
    Cryptosystems" Advances in Computer Security, Vol. III,
    editado por Rein Turn Artech House, 1988

    Contenido de este manual

    El Capítulo 1 presenta el programa PGP y
    proporciona un repaso rápido.

    El Capítulo 2 describe cómo instalar y
    ejecutar PGP.

    El Capítulo 3 describe cómo hacer e
    intercambiar claves PGP.

    El Capítulo 4 describe cómo usar PGP para
    enviar y recibir correo electrónico privado. Asimismo
    discute cómo usar PGP para enviar correo
    electrónico cifrado a grupos de
    personas.

    El Capítulo 5 describe cómo usar PGP para
    almacenar datos de forma
    segura en su equipo informático o servidor de archivos, y
    explica cómo usar Tachar PGP [PGP Wipe].

    El Capítulo 6 describe cómo establecer las
    preferencias de PGP.

    El Capítulo 7 contiene mensajes de error para la
    corrección de problemas en
    PGP.

    El Capítulo 8 fue escrito por Phil Zimmerman,
    fundador de PGP, y describe la seguridad y las vulnerabilidades
    de la protección de datos.

    El apéndice A discute cómo PGP trata con
    la transferencia de archivos entre los sistemas
    operativos Macintosh y Windows.

    El glosario contiene
    definiciones de términos usados en esta
    guía.

    Capítulo 1

    Introducción

    ¡Bienvenido a PGP! Con PGP for Personal Privacy
    [PGP para la Privacidad Personal], usted puede proteger de un
    modo fácil y seguro la
    privacidad de sus mensajes de correo electrónico y
    archivos adjuntos, cifrándolos de modo que solamente los
    destinatarios puedan leerlos. También puede firmar
    digitalmente mensajes y archivos, asegurando su autenticidad. Un
    mensaje firmado verifica que la información en él
    no ha sido adulterada de ningún modo.

    Lo nuevo en PGP Versión 5.5

    PGP Versión 5.5 incluye estas nuevas características:

    * Usted puede crear grupos de
    destinatarios, en los que selecciona las claves de un grupo de
    personas y cifra el correo a todas ellas
    simultáneamente.

    * Nueva capacidad de integración para servidor de claves que
    puede usar para guardar, buscar y sincronizar claves
    automáticamente.

    * Una nueva ventana Buscar Clave que puede usar para
    localizar claves en servidores
    remotos con la misma interfaz de usuario que usa para buscar en
    su archivo de claves.

    * Nuevo PGPkeys que puede usar para cifrar, firmar,
    descifrar, verificar o borrar de modo irreversible desde el
    Explorador de Windows.

    * Una opción Tachar [Wipe] PGP que sobrescribe
    archivos de modo que no puedan ser recuperados con herramientas
    de software.

    * Un menú Ver configurable que proporciona
    información sobre las claves de su archivo de
    claves.

    Lo nuevo en la documentación de PGP
    Versión 5.5

    Esta guía contiene información sobre PGP
    Versión 5.5. La documentación de PGP tiene las
    siguientes características nuevas:

    * Los manuales de
    usuario contienen información conceptual y procedimientos
    para el uso de PGP. La Ayuda en línea es escrita de
    manera específica para cada complemento de programa
    [plug-in], y contiene información más detallada
    sobre cómo usarlo.

    * PGP Versión 5.5 para Windows incluye Ayuda en
    línea, y una copia electrónica de la documentación
    está disponible en formato Adobe Acrobat en el CD ROM PGP
    Versión 5.5.

    Cómo usar PGP

    Uno de los modos más convenientes de usar PGP es
    a través de una de las aplicaciones de correo
    electrónico soportada por los complementos PGP. Con estas
    aplicaciones, usted puede cifrar y firmar, así como
    descifrar y verificar mensajes, mientras redacta y lee su correo
    con el clic de un botón.

    Si usted está usando una aplicación de
    correo electrónico que no es soportada por los
    complementos PGP, puede usar PGPtools para realizar las funciones PGP en
    archivos. También puede usar PGP para cifrar y firmar
    archivos del disco duro de
    su equipo para guardarlos en forma segura de modo que datos
    sensibles no puedan ser recuperados por otros.

    Repaso rápido

    PGP está basado en una tecnología de cifrado
    ampliamente aceptada conocida como criptografía de clave
    pública, en la cual dos claves complementarias llamadas
    par de claves, son usadas para mantener comunicaciones
    seguras. De ellas, una es una clave privada a la cual solamente
    usted tiene acceso, y la otra es una clave pública que
    usted intercambia libremente con otros usuarios PGP. Ambas
    claves, su clave privada y su clave pública, son guardadas
    en archivos de claves, siendo accesibles desde la ventana
    PGPkeys. Es desde esta ventana que usted realiza todas sus
    funciones de administración de claves.

    Para enviar a alguien un mensaje de correo
    electrónico privado, usted usa una copia de la clave
    pública de esa persona para
    cifrar la información, la cual solamente podrá ser
    descifrada usando la clave privada de esa persona. Al
    contrario, cuando alguien desea enviarle correo cifrado usa una
    copia de la clave pública de usted para cifrar los datos,
    los cuales solamente usted podrá descifrar usando su clave
    privada. También puede usar PGP para cifrar o firmar
    archivos que son guardados en su equipo, para autenticar que no
    han sido alterados.

    Usted también puede usar su clave privada para
    firmar el correo electrónico dirigido a otros o para
    firmar archivos para autenticarlos. Los destinatarios pueden
    entonces usar una copia de la clave pública suya para
    asegurarse que fue realmente usted quien envió el mensaje
    de correo electrónico, y que no fue alterado mientras
    estaba en tránsito. Cuando alguien le envía un
    mensaje de correo electrónico con una firma digital, usted
    usa una copia de la clave pública de esa persona para
    comprobar la firma digital y asegurarse que nadie haya adulterado
    el contenido del mensaje.

    Con el programa PGP usted puede crear y administrar
    fácilmente sus claves y acceder a todas las funciones para
    cifrar y firmar, así como descifrar y verificar sus
    mensajes de correo electrónico, archivos, y archivos
    adjuntos.

    El resto de esta sección echa una rápida
    mirada a los procedimientos que usted normalmente sigue al usar
    PGP. Para más detalles concernientes a cualquiera de estos
    procedimientos, refiérase a los Capítulos
    apropiados de este libro.

    Creación de un par de claves

    Antes de empezar a usar PGP, usted necesita generar un
    par de claves. Un par de claves PGP está compuesto de una
    clave privada a la cual solamente usted tiene acceso, y una clave
    pública que usted puede copiar y hacer disponible
    libremente a cualquiera con quien intercambie
    información.

    Usted tiene la opción de crear un nuevo par de
    claves inmediatamente después de haber finalizado el
    procedimiento
    de instalación de PGP, o puede hacerlo en cualquier
    momento abriendo la aplicación PGPkeys.

    Intercambio de claves públicas con otros
    usuarios

    Después de haber creado un par de claves, puede
    empezar a intercambiar correspondencia con otros usuarios de PGP.
    Usted necesitará una copia de la clave pública de
    ellos, y ellos necesitarán una copia de la suya. Su clave
    pública es un simple bloque de texto, de modo
    que es fácil intercambiar claves con cualquiera. Usted
    puede incluir su clave pública en un mensaje de correo
    electrónico, copiarla a un archivo, o publicarla en un
    servidor de claves público o corporativo donde cualquiera
    pueda obtener una copia cuando la necesite.

    Validación de sus claves

    Una vez obtenida una copia de la clave pública de
    alguien, puede agregarla a su archivo de claves públicas.
    Debería entonces asegurarse que la clave no ha sido
    alterada, y que realmente pertenece al usuario deseado. Para ello
    debe comparar la huella única de su copia de la clave
    pública de esa persona, con la huella de la clave original
    de esa persona. Cuando esté seguro que tiene una clave
    pública válida, fírmela para indicar que su
    uso es seguro. Además, usted puede conceder al usuario de
    la clave un nivel de confianza que indica cuánta confianza
    tiene usted en esa persona para garantizar la autenticidad de la
    clave pública de otra persona.

    Cifrado y firma de sus mensajes de correo
    electrónico y archivos

    Después de haber generado su par de claves y
    haber intercambiado claves públicas, puede empezar a
    cifrar y firmar mensajes de correo electrónico y
    archivos.

    * Si está usando una aplicación de
    correo electrónico soportada por los complementos PGP,
    puede cifrar y firmar sus mensajes seleccionando las opciones
    apropiadas desde la barra de herramientas
    de su aplicación.

    * Si su aplicación de correo electrónico
    no está soportada por los complementos PGP, puede copiar
    el mensaje al portapapeles y realizar desde allí las
    funciones apropiadas. También puede cifrar y firmar
    archivos desde el Explorador de Windows antes de adjuntarlos a
    su correo electrónico. El cifrado asegura que solamente
    usted y los destinatarios pueden descifrar el contenido de los
    archivos; la firma asegura que cualquier alteración
    será rápidamente advertida.

    Descifrado y verificación de sus mensajes de
    correo electrónico y archivos

    Cuando alguien le envía correo electrónico
    cifrado, usted puede descifrar el contenido y verificar cualquier
    firma agregada para asegurarse que los datos fueron originados
    por el presunto remitente y que no fueron alterados.

    * Si está usando una aplicación de
    correo electrónico que es soportada por los complementos
    PGP, puede descifrar y verificar sus mensajes seleccionando las
    opciones apropiadas desde la barra de herramientas de su
    aplicación.

    * Si su aplicación de correo electrónico
    no está soportada por los complementos PGP, puede copiar
    el mensaje al portapapeles y realizar las funciones apropiadas
    desde allí. Si desea descifrar y verificar los archivos
    adjuntos, puede hacerlo desde el Explorador de Windows.
    También puede descifrar archivos cifrados guardados en
    su equipo, y verificar archivos firmados para asegurarse que no
    han sido modificados.

    Tachado irreversible de archivos

    Cuando necesite borrar permanentemente un archivo, puede
    usar la opción Tachar [Wipe] para asegurarse que el
    archivo sea irrecuperable. El archivo es entonces inmediatamente
    sobrescrito de modo que no pueda ser recuperado usando
    herramientas de recuperación de datos.

    Capítulo 2

    Puesta en Marcha

    Este Capítulo explica cómo hacer funcionar
    PGP, y proporciona una vista rápida a los procedimientos
    que usted normalmente sigue al usar el producto. También
    contiene una tabla de los iconos usados con PGPkeys.

    Requerimientos de sistema

    Estos son los requerimientos de sistema para
    instalar PGP Versión 5.5:

    * Windows 95 o
    NT

    * 8 MB de RAM

    * 15 MB de espacio en el disco duro

    Compatibilidad con otras versiones

    PGP pasó por muchas revisiones desde que fue
    publicado como producto de dominio
    público por Phil Zimmermann en 1991. Aunque esta
    versión de PGP presenta una diferencia importante con el
    programa original e incorpora una interfaz de usuario
    completamente nueva, ha sido diseñada para ser compatible
    con las versiones anteriores de PGP. Esto significa que usted
    puede intercambiar correo electrónico seguro con personas
    que todavía están usando estas versiones más
    antiguas del producto:

    * PGP 2.6 (Distribuidas por el MIT)

    * PGP 2.7x para Macintosh (Publicada por Via
    Crypt)

    * PGP 4.0 (Publicada por Via Crypt)

    * PGP 4.5 (Publicada por PGP, Inc.)

    * PGP for Personal Privacy, Versión
    5.0

    * PGP for Business Security, Versión
    5.5

    PGP for Personal Privacy

    PGP for Personal Privacy Versión 5.5 soporta el
    uso de un tipo de clave: Diffie-Hellman/DSS. Usando PGP
    Versión 5.5 for Personal Privacy, usted solamente puede
    crear claves que usen tecnologías de cifrado
    Diffie-Hellman y de firma digital DSS. La porción DSS de
    la clave es usada para firmar, y la Diffie-Hellman para el
    cifrado.

    No se pueden usar claves RSA existentes para descifrar y
    verificar mensajes o archivos cifrados o firmados, ni tampoco
    generar claves RSA nuevas. Usando esta versión de PGP para
    Privacidad personal, no puede usar claves ya existentes que
    fueron creados usando algoritmos de cifrado RSA. Si usted
    está intercambiado mensajes de correo electrónico o
    archivos con personas que usan una versión más
    antigua de PGP, deberían actualizarse a una de las
    versiones de PGP más nuevas para aprovecharse de las
    nuevas interfases de usuario y opciones.

    [Nota de Traducción: La versión PGP
    Internacional 5.5.3i sí tiene la opción de generar,
    usar y administrar claves tipo RSA]

    PGP for email and files

    PGP for email and files Versión 5.5 es un
    producto diseñado para ser usado en entorno empresarial.
    Usted debería estar al tanto de algunas
    características que contiene si piensa mantener
    correspondencia con personas que lo usan. PGP for email and files
    ofrece una Clave de Firma Corporativa y Claves de Descifrado
    Adicionales Entrante y Saliente.

    Una Clave de Firma Corporativa es una clave
    pública que es diseñada como la clave de la empresa en la
    cual todos los usuarios pueden confiar para firmar otras
    claves.

    Las Claves de Descifrado Adicionales son claves que
    permiten que bajo ciertas circunstancias el personal de seguridad
    descifre mensajes que hayan sido enviados por o hacia empleados
    de la empresa. La Clave
    de Descifrado Adicional Entrante hace que el correo cifrado
    enviado al personal de una empresa
    también sea cifrado a la Clave de Descifrado Adicional. La
    Clave de Descifrado Adicional Saliente hace que el correo enviado
    por personal de la empresa
    también sea cifrado con la Clave de Descifrado Adicional
    Saliente. Usted puede usar el menú Propiedades de Clave
    para determinar si una clave contiene una Clave de Descifrado
    Adicional asociada con ella, y será alertado si
    está cifrando a una clave que contiene una Clave de
    Descifrado Adicional.

    PGP/MIME, su uso

    PGP/MIME es una norma para algunos de los complementos
    PGP que integran las funciones PGP directamente a las
    aplicaciones de correo electrónico populares. Si usted
    está usando una aplicación de correo
    electrónico que es soportada por uno de los complementos
    que ofrecen PGP/MIME, será capaz de cifrar y firmar,
    así como descifrar y autenticar automáticamente sus
    mensajes de correo electrónico y archivos adjuntos cuando
    envíe o reciba su correo electrónico.

    Sin embargo, antes de enviar correo electrónico
    PGP/MIME verifique que los destinatarios estén usando una
    aplicación de correo electrónico que soporte esta
    norma, porque si no es así podrían tener
    dificultades para descifrar y autenticar sus mensajes.
    También puede cifrar mensajes y archivos sin usar PGP
    MIME. Para ello deje sin seleccionar esta opción en el
    menú Preferencias.

    Actualización desde una versión
    anterior

    Si está actualizando desde una versión
    anterior de PGP (sea de PGP Inc. o Via Crypt), antes de instalar
    PGP podría desear borrar los archivos de programa antiguos
    para liberar espacio de disco. Sin embargo, deberá tener
    cuidado de no borrar los archivos de claves privadas y
    públicas usados para guardar cualquier clave que usted
    pudiera haber creado o recogido mientras usaba la versión
    anterior. Cuando usted instala PGP, tiene la opción de
    mantener sus archivos de claves públicas y privadas para
    evitarle la molestia de tener que importarlas desde sus archivos
    de claves antiguos. Para actualizar desde una versión
    anterior, siga los pasos indicados en esta
    sección:

    PGP Versión 2.6.2 o 2.7.1;
    actualización

    1. Asegúrese de haber salido de todos los
    programas
    que hubiera estado
    usando en su equipo.

    2. Haga copias de seguridad de sus archivos de claves
    PGP antiguos en otra unidad de volumen. Sus
    claves públicas están guardadas en pubring.pgp y
    sus claves privadas en secring.pgp.

    Puede que usted desee hacer dos copias de seguridad
    separadas de sus archivos de clave en dos disquetes diferentes
    como para estar seguro. Sea especialmente cuidadoso en no perder
    su archivo de claves privadas, o nunca más podrá
    descifrar mensajes de correo electrónico o archivos
    adjuntos cifrados con las claves perdidas.

    3. Cuando haya hecho una copia de seguridad de sus
    archivos de claves antiguos, borre o archive de su disco duro
    el programa PGP 2.6.2. Aquí tiene dos
    opciones:

    Borrar manualmente el directorio PGP262 y todo su
    contenido.

    Borrar manualmente el archivo de programa pgp.exe
    (2.6.2) y archivar los archivos restantes, especialmente los
    archivos de claves y config.txt.

    Si obtiene una copia de la nueva versión
    actualizada PGP 2.6.4 del MIT, su antiguo software 2.6.x
    podrá leer las claves RSA en los nuevos archivos de claves
    5.0, y no fallará cuando encuentre los nuevos formatos de
    claves DSS/Diffie-Hellman.

    4. Instale PGP 5.5 usando el ejecutable InstallShield
    provisto.

    5. Cuando el programa de instalación le
    pregunte si tiene archivos de claves existentes marque
    Sí, ubique sus archivos de claves 2.6.2 antiguos, y siga
    las instrucciones para copiar esas claves a sus archivos de
    claves PGP 5.5 nuevos.

    6. Reinicie su equipo.

    PGPmail 4.0; actualización

    Este proceso es el
    mismo que con PGP 2.6.2 (PGP Via Crypt debe ser borrado o
    archivado manualmente). Asegúrese de guardar copias de
    seguridad de sus archivos de claves. Vea también el
    archivo ReadMe de PGP 4.0.1 para Unix y DOS, los
    cuales describen la versión actualizada para leer los
    archivos de claves PGP 5.5 con el programa Via Crypt
    antiguo.

    PGPmail 4.5; actualización

    1. Asegúrese de haber salido de todos los
    programas y procesos que
    estaba usando en su equipo.

    2. Si el proceso PGP
    Enclyptor (enclypt_32.exe) está activo,
    finalícelo de modo que pueda ser
    desinstalado.

    Para determinar si está activo el Enclyptor,
    busque su paleta flotante o su icono minimizado en la barra de
    tareas. También puede usar Control+Alt+Supr para desplegar el Administrador
    de Tareas, seleccionar el proceso The Enclyptor, y hacer clic
    sobre el botón Finalizar la tarea.

    3. Desde el menú Inicio, seleccione
    Configuración, Panel de
    control.

    4. Haga doble clic en Agregar o quitar
    programas.

    5. Seleccione PGPmail 4.5

    6. Haga clic sobre el botón Agregar/Quitar. La
    utilidad
    Desinstalar borra automáticamente todos los archivos
    necesarios, y actualiza su archivo de Registro de
    Windows.

    Si durante la desinstalación se le pidiera borrar
    algunos archivos .dll, conteste Aceptar; es seguro quitarlos. El
    programa que instala PGP 5.5 instalará nuevas versiones de
    esos archivos.

    7. Haga clic en Aceptar para completar la
    desinstalación y cerrar la ventana Agregar o quitar
    programas cuando esté completa.

    8. Use la utilidad
    InstallShield para instalar el nuevo programa 5.5. Aunque no es
    obligatorio, se recomienda instalar en el directorio de
    instalación predeterminado.

    9. Cuando el programa de instalación le
    pregunte si tiene archivos de claves existentes haga clic en
    Sí, localice sus archivos de claves PGP 4.5 antiguos, y
    siga las instrucciones para copiar esas claves a sus nuevos
    archivos de claves PGP 5.5.

    10. Reinicie su equipo.

    PGP Versión 5.0;
    actualización

    1. Asegúrese de haber salido de todos los
    programas y procesos que
    estaba usando en su equipo.

    2. Finalice PGPtray si estuviera activo.

    Para determinar si está activo PGPtray, busque
    en la barra de tareas un pequeño icono de un sobre PGP:
    si está presente, PGPtray está activo. Para
    finalizar la tarea, haga clic sobre el icono PGPtray y
    seleccione el comando Salir PGPtray al final del menú.
    También puede usar Control+Alt+Supr para desplegar el Administrador
    de Tareas, seleccionar el proceso PGPtray y hacer clic sobre el
    botón Finalizar la tarea.

    3. Desde el menú Inicio, seleccione
    Configuración, Panel de
    control.

    4. Haga doble clic en Agregar o quitar
    programas.

    5. Seleccione PGP 5.0bNN

    Haga clic sobre el botón Agregar/Quitar.
    Aparece el cuadro de diálogo Quitar archivo compartido. Se le
    pregunta Especificar el nombre de archivo y la
    ubicación.

    Si durante la desinstalación se le pidiera borrar
    algunos archivos .dll, conteste Aceptar; es seguro quitarlos. El
    programa que instala PGP 5.5 instalará nuevas versiones de
    esos archivos.

    6. Haga clic en Aceptar para completar la
    desinstalación y cerrar la ventana Agregar o quitar
    programas cuando esté completa.

    7. Use la utilidad InstallShield para instalar el
    nuevo programa 5.5. Aunque no es obligatorio, se recomienda
    instalar en el directorio de instalación
    predeterminado.

    8. Cuando el programa de instalación le
    pregunte si tiene archivos de clave existentes haga clic en
    Sí, localice sus archivos de claves PGP 5.0 antiguos, y
    siga las instrucciones para copiar esas claves a sus nuevos
    archivos de claves PGP 5.5.

    9. Reinicie su equipo.

    ¡Ahora puede usar el nuevo software
    PGP5.5!

    PGP Versión 5.5;
    instalación

    He aquí las formas de instalar PGP
    5.5:

    * Desde un CD
    ROM

    * Desde el sitio Web de PGP.

    Si tiene instaladas versiones anteriores de PGP 5.5 debe
    quitar las versiones previas completamente. Vaya al menú
    Inicio, Configuración. Haga doble clic sobre Agregar o
    quitar programas. Seleccione PGP 5.5, haga clic sobre el
    botón Agregar o Quitar, y haga clic en Aceptar.

    Desde un CD ROM

    1. Inicie Windows

    2. Inserte el CD ROM

    3. Ejecute el programa de instalación
    [Setup].

    4. Siga las instrucciones de pantalla.

    Desde el sitio Web de Network
    Associates

    1. Descargue el programa PGP en el disco duro de su
    equipo.

    2. Haga doble clic sobre el icono del programa de
    instalación de PGP.

    3. Siga las instrucciones de la pantalla.

    Uso de PGP

    PGP funciona sobre los datos generados por otras
    aplicaciones. Por lo tanto, las funciones PGP apropiadas
    están diseñadas para estar inmediatamente
    disponibles para su uso según la tarea que usted
    esté realizando en un momento dado. Hay tres modos
    primarios de usar PGP:

    * Desde la barra de tareas del sistema.

    * Desde aplicaciones de correo electrónico
    soportadas [por PGP].

    * Desde el menú del Explorador de archivos de
    Windows.

    Barra de tareas de Windows; uso desde

    Usted puede acceder a muchas de las principales
    funciones de PGP haciendo clic sobre el icono de la llave y el
    candado que normalmente está ubicado en la barra de tareas
    del sistema, y eligiendo la opción apropiada del
    menú. (Si no puede encontrar este icono en la barra de
    tareas de su sistema, ejecute PGP desde el menú
    Inicio)

    Portapapeles de Windows; uso desde

    Usted se dará cuenta que muchas de las opciones
    disponibles desde la barra de tareas se refieren a funciones PGP
    que se pueden realizar desde el portapapeles de Windows. Si
    está usando una aplicación de correo
    electrónico que no es soportada por los complementos de
    PGP, o si está trabajando con texto generado
    por alguna otra aplicación, realice sus funciones de
    cifrado/descifrado y firma/verificación mediante el
    portapapeles de Windows.

    Por ejemplo, para cifrar o firmar texto, usted debe
    copiarlo desde su aplicación al portapapeles, lo cifra o
    firma usando las funciones PGP apropiadas, y luego lo pega
    nuevamente en su aplicación antes de enviarlo a los
    destinatarios. Cuando usted reciba un mensaje de correo
    electrónico cifrado o firmado, simplemente debe invertir
    el proceso y copiar el texto cifrado, [conocido como ciphertext
    en el idioma inglés]
    desde su aplicación al portapapeles, descifrarlo y
    verificar la información, y luego leer el contenido.
    Después de leer el mensaje descifrado, puede decidir si
    guardar la información o mantenerla en su forma
    cifrada.

    PGPkeys; cómo usar

    Cuando usted ejecuta PGPkeys, desde la ventana emergente
    PGP se abre la ventana PGPkeys, mostrando su par de claves,
    compuesto por la clave privada y la clave pública que
    usted ha creado, así como las claves públicas de
    otros usuarios que ha agregado a su archivo de claves (Si
    todavía no ha creado un nuevo par de claves, el Asistente
    de Claves PGP le guía a través de las etapas
    necesarias. Sin embargo, antes de atravesar el proceso de crear
    un nuevo par de claves, debería leer el Capítulo 3
    por detalles completos sobre las diversas opciones).

    Desde la ventana PGPkeys puede crear nuevos pares de
    claves, y administrar todas sus otras claves. Por ejemplo,
    aquí es donde usted examina los atributos asociados con
    una clave en particular, especifica cuánta confianza tiene
    usted en que la clave realmente pertenezca al verdadero
    propietario, e indica cuánto confía en el
    dueño de la clave para dar fe de la autenticidad de las
    claves de otros usuarios. Para una explicación más
    completa de las funciones de administración de claves que
    se realiza desde la ventana PGPkeys, vea el Capítulo
    6.

    Preferencias PGP; configuración

    Cuando usted elige Preferencias PGP desde la ventana
    emergente PGP, accede al cuadro de diálogo Preferencias
    PGP que especifica las configuraciones que afectan el
    funcionamiento del programa PGP de acuerdo al entorno de su
    sistema.

    Haciendo clic en la ficha apropiada, puede avanzar a las
    configuraciones que desea modificar. Para una explicación
    más completa de estas configuraciones, vea el
    Capítulo 6.

    Ayuda; cómo usar

    Cuando elige Ayuda desde el menú o ventana PGP,
    accede al sistema de Ayuda PGP, el cual proporciona una
    descripción general e instrucciones para todos los
    procedimientos que probablemente realice. Muchos de los cuadros
    de diálogos también tienen ayuda sensible al
    contexto a la que se accede haciendo clic sobre el signo de
    interrogación en el ángulo superior derecho de la
    ventana y apuntando luego al área de interés
    sobre la pantalla. Aparece luego una corta
    explicación.

    Salir de PGP

    En forma predeterminada, el programa PGP funciona desde
    el momento que usted inicia su equipo, como se indica por el
    icono de la llave y el candado que se muestra en la
    barra de tareas del sistema. Si por alguna razón usted
    desea cerrar PGP desde la barra de tareas, puede hacerlo
    eligiendo Salir desde el menú emergente de PGP.

    Aplicaciones de Correo Electrónico,
    cómo usar PGP desde

    Si tiene una de las aplicaciones de correo
    electrónico soportadas por los complementos PGP, puede
    acceder a las funciones PGP necesarias haciendo clic sobre los
    botones apropiados de la barra de tareas de su aplicación.
    Por ejemplo, haciendo clic sobre el icono del candado para cifrar
    su mensaje, y sobre el icono de la pluma estilográfica
    para firmarlo.

     Cuando recibe correo electrónico de otro
    usuario PGP, usted descifra el mensaje y verifica la firma
    digital de la persona haciendo clic en el sobre
    abierto.

     El botón de la llave y el sobre agrega
    cualquier clave incluida en el mensaje a su archivo de claves.
    También puede acceder a la ventana PGPkeys en cualquier
    momento mientras compone o recibe su correo haciendo clic sobre
    el botón PGPkeys.

    Para simplificar aún más las cosas, si
    está usando una aplicación de correo
    electrónico con uno de los complementos que soportan la
    norma PGP/MIME, y está comunicándose con otro
    usuario cuya aplicación de correo electrónico
    también soporta la norma, ambos pueden cifrar y descifrar
    automáticamente sus mensajes de correo electrónico
    y archivos adjuntos cuando envíen o reciban su correo
    electrónico. Todo lo que se debe hacer es activar desde el
    cuadro de diálogo Preferencias PGP las funciones PGP/MIME
    de cifrado y firma.

    Cuando recibe correo electrónico de alguien que
    use la norma PGP/MIME, el correo llega con un icono adjunto que
    indica que está cifrado con esa norma.

    Para descifrar el texto y archivos adjuntos en el correo
    electrónico encapsulado PGP/MIME, y para verificar
    cualquier firma digital, simplemente debe hacer doble clic sobre
    el icono del sobre abierto.

    Explorador de Windows, uso de PGP
    desde

    Usted puede cifrar y firmar o descifrar y verificar
    archivos tales como documentos de
    procesadores de
    texto, hojas de cálculo, e
    imágenes de vídeo directamente desde
    el Explorador de Windows. Si no está usando una
    aplicación de correo electrónico como el Eudora
    Qualcomm que soporta la norma PGP/MIME, o una aplicación
    como Exchange o Outlook que no requieren PGP para cifrar o firmar
    archivos, debe usar este método
    para adjuntar archivos que desea enviar junto con sus mensajes de
    correo electrónico. También podría desear
    cifrar y descifrar archivos que guarda en su propio equipo para
    evitar que otros puedan acceder a ellos.

    Para acceder a las funciones PGP desde el Explorador de
    Windows, elija la opción apropiada desde el submenú
    PGP del menú Archivo. Las opciones que aparecen dependen
    del estado en que
    se encuentre el archivo que usted ha seleccionado. Si
    todavía no ha sido cifrado o firmado, en el menú
    aparecen las opciones para realizar estas funciones. Si el
    archivo ya ha sido cifrado o firmado, entonces se muestran las
    opciones para descifrar y verificar su contenido.

    Destinatarios, cómo
    seleccionarlos

    Cuando envía correo electrónico a alguien
    cuya aplicación de correo electrónico está
    soportada por los complementos PGP, la dirección de correo electrónico del
    destinatario determina qué claves usar cuando se cifra el
    contenido. Sin embargo, si usted escribe un nombre de usuario o
    una dirección de correo electrónico que no
    corresponde con alguna de las claves de su archivo de claves
    públicas, o si está cifrando desde el portapapeles
    o desde el Explorador de Windows, debe seleccionar manualmente la
    clave pública del destinatario desde el cuadro de
    diálogo Selección
    de Clave PGP. Para seleccionar claves públicas de
    destinatarios, simplemente arrastre los iconos que representan
    sus claves dentro del cuadro de Destinatarios y luego haga clic
    en Aceptar.

    Para las instrucciones completas sobre cómo
    cifrar/firmar, y descifrar/verificar correo electrónico,
    vea el Capítulo 4. Si desea cifrar archivos para
    guardarlos en su disco rígido o enviarlos como archivos
    adjuntos de correo electrónico, vea el Capítulo
    5.

    Atajos

    Aunque encontrará que PGP es fácil de
    usar, hay atajos para ayudarlo a realizar su tarea de cifrado
    aún más rápido. Por ejemplo, mientras usted
    administra sus claves en la ventana PGPkeys, puede apretar el
    botón derecho del ratón para realizar todas las
    funciones PGP necesarias, en vez de hacerlo desde la barra de
    menú. También puede arrastrar un archivo que
    contenga una clave dentro de la ventana PGPkeys para agregarla a
    su archivo de claves.

    También están disponibles atajos de
    teclado para
    la mayoría de las operaciones de
    menú. Estos atajos de teclado se
    muestran en todos los menús PGP, y otros atajos son
    descritos en contexto a través de este manual.

    Iconos de PGPkeys, definiciones

    La siguiente tabla muestra todos los
    mini-iconos usados en la ventana PGPkeys, junto a una
    descripción de lo que representan.

     

    ICONO

    QUÉ REPRESENTA

    Un par de llaves amarillas representa su par de
    claves Diffie-Hellman/DSS, que consta de su clave privada y
    su clave pública.

    Una sola llave amarilla representa una clave
    pública Diffie-Hellman/DSS.

    Un par de llaves azules representa su par de
    claves RSA, que consta de su clave privada y su clave
    pública.

    Una sola llave azul representa una clave
    pública RSA.

    Cuando un par de llaves está atenuado,
    temporalmente no está disponible para cifrar y
    firmar. Usted puede inhabilitar una clave desde la ventana
    PGPkeys, para evitar confusiones con las claves que usa
    siempre en el cuadro de diálogo Selección de
    Claves.

    Una llave atravesada por una línea roja
    indica que la clave ha sido revocada. Los usuarios revocan
    sus claves cuando no son más válidas o han
    sido comprometidas de algún modo. Una llave
    atravesada por una X roja indica que la clave es
    inválida.

    Una llave con un reloj indica que la clave ha
    caducado. La fecha de caducidad de la clave es establecida
    cuando es creada la clave.

    Un diamante representa al dueño de la clave
    y lista los nombres de usuario y direcciones de correo
    electrónicos asociados con la clave.

    Una llave con un reloj indica que la clave ha
    caducado. La fecha de caducidad de la clave es establecida
    cuando es creada la clave.

    Un sobre representa al dueño de la clave y
    lista los nombres de usuario y direcciones de correo
    electrónico asociados con la clave.

    Un círculo vacío indica que la clave
    es inválida.

    Un círculo verde indica que la clave es
    válida. Un círculo rojo indica que la clave
    tiene asociada una Clave de Descifrado
    Adicional.

    Un diamante verde indica que usted posee la clave,
    y que tiene confianza implícita.

    Un lápiz o una estilográfica indica
    las firmas de los usuarios PGP que responden por la
    autenticidad de la clave. Una firma atravesada por una
    línea roja indica una firma revocada. Una firma
    atravesada por una X roja indica una firma mala o
    inválida. Una firma con una flecha azul
    próxima a ella indica que es exportable.

    Una pluma de ave indica la firma de los usuarios
    PGP que han garantizado la autenticidad de la clave. Una
    firma atravesada por una línea roja indica una firma
    revocada. Una firma atravesada por una X roja indica una
    firma mala o inválida.

    Una barra vacía indica una clave
    inválida, o desconfianza en el usuario.

    Una barra llena por la mitad indica una clave con
    validez marginal, o confianza marginal en el
    usuario.

    Una barra llena indica una clave con validez
    completa, o confianza completa en el usuario.

    Una barra con franjas indica una clave con validez
    implícita y confianza implícita en el
    usuario. Esta configuración está disponible
    solamente para los pares de claves creados por
    vd

    Capítulo 3

    Creación e Intercambio de
    Claves

    Este Capítulo describe cómo generar el par
    de claves, pública y una clave privada que necesita para
    intercambiar correspondencia con otros usuarios de PGP.
    También explica cómo distribuir su clave
    pública y obtener las claves públicas de otros para
    poder empezar
    a intercambiar correo electrónico privado y
    autenticado.

    Conceptos clave

    PGP está basado en un sistema de
    criptografía de clave pública ampliamente aceptado
    y confiable, por el cual usted y otros usuarios de PGP generan un
    par de claves, que consiste de una clave privada y una clave
    pública. Como su nombre indica, solamente usted tiene
    acceso a su clave privada, pero para poder mantener
    correspondencia con otros usuarios de PGP necesita una copia de
    las claves públicas de ellos, y ellos necesitan una copia
    de la clave pública suya. Usted usa su clave privada para
    firmar los mensajes de correo electrónico y archivos
    adjuntos que envía a otras personas, y para descifrar los
    mensajes y archivos que otras personas le envían a usted.
    Al contrario, usted puede usar las claves públicas de
    otras personas para enviarles mensajes de correo
    electrónico cifrado, y para verificar sus firmas
    digitales.

    Sin entrar en demasiados detalles técnicos, usted
    podría estar interesado en saber que no es realmente el
    contenido del mensaje de correo electrónico el que es
    cifrado usando el esquema de cifrado de clave pública. En
    vez de eso, los datos son cifrados usando un algoritmo de clave
    única mucho más rápido, y realmente es esta
    clave única la que está cifrada usando la clave
    pública del destinatario. El destinatario entonces usa su
    clave privada para descifrar esta clave, la cual le permite
    descifrar los datos.

    Par de claves

    A menos que usted ya lo haya hecho mientras usaba otra
    versión de PGP, lo primero que necesita hacer antes de
    enviar o recibir mensajes de correo electrónico cifrados y
    certificados es crear un nuevo par de claves. Un par de claves
    consiste de dos claves: una clave privada que solamente usted
    posee y una clave pública que usted distribuye libremente
    a aquellos con quienes desea mantener correspondencia. Usted
    genera un nuevo par de claves desde la ventana PGPkeys usando el
    Asistente de Generación de Claves PGP, el cual lo
    guía a través del proceso.

    Si usted está actualizando desde una
    versión anterior de PGP, probablemente ya haya generado
    una clave privada, y distribuido la clave pública que la
    complementa a aquellos con quienes desea mantener
    correspondencia. En tal caso, no tiene que hacer un nuevo par de
    claves (como es descripto en la sección siguiente). En vez
    de eso, especifique la ubicación de sus claves cuando abre
    la ventana PGPkeys. Puede ir al menú Edición en la
    ventana PGPkeys y elegir Preferencias. Seleccione la ficha
    Archivo e introduzca la ruta correcta a sus claves existentes en
    cualquier momento.

    Creación de un nuevo par de
    claves

    1. Haga clic sobre el botón de inicio de
    Windows y elija PGPkeys desde el submenú PGP del
    menú Programas, o desde PGPtray. También puede
    abrir esta ventana haciendo clic sobre el icono de las llaves
    dobles ubicado en la barra de herramientas de su
    aplicación de correo electrónico.

    Se abre la ventana PGPkeys.

    2. Elija Nueva desde el Menú Claves.

    El Asistente de Generación de Claves PGP
    proporciona alguna información introductoria en la
    primer pantalla.

    3. Una vez leída esta información haga
    clic en Siguiente para avanzar a la pantalla
    siguiente.

    El Asistente de Generación de Claves PGP le
    pide que escriba su nombre de usuario y dirección de
    correo electrónico.

    4. Escriba su nombre en la primera línea y su
    dirección de correo electrónico en la segunda
    línea.

    No es absolutamente necesario escribir su nombre real
    o aún su dirección de correo electrónico.
    Sin embargo, usando su nombre real facilita que otros lo
    identifiquen como el dueño de su clave pública.
    También, usando su dirección de correo
    electrónico correcta, usted y los demás pueden
    aprovechar una característica del complemento PGP
    [plug-in], que automáticamente busca en su archivo de
    claves la clave apropiada, cuando dirige el correo a un
    destinatario en particular.

    5. Haga clic en Siguiente para avanzar a la pantalla
    siguiente.

    El Asistente de Generación de Claves le pide
    que especifique un tamaño para sus nuevas
    claves.

    6. Elija un tamaño de clave entre 768 y 3072
    bits, o escriba un tamaño personalizado entre 512 y 4096
    bits.

    Podría tomar un largo tiempo generar
    una clave de un tamaño personalizado, dependiendo del
    equipo que usted esté usando.

    El tamaño de la clave corresponde al
    número de bits usado para construir su clave digital.
    Cuanto más grande es este número, menor es la
    posibilidad que alguien pueda descubrirla, pero mayor el
    tiempo que
    tomará realizar los procesos de cifrado y descifrado.
    Usted necesita buscar un balance entre la conveniencia de
    realizar las funciones PGP en forma rápida con una clave
    más pequeña, y el mayor nivel de seguridad
    provisto por una clave más grande. Usted está
    seguro si usa una clave compuesta de 1024 bits, a menos que
    intercambie información extremadamente sensible que
    interese lo suficiente como para que alguien esté
    dispuesto a montar un ataque criptográfico caro y
    lento.

    7. Haga clic en Siguiente para avanzar a la pantalla
    siguiente.

    El Asistente de Generación de Claves PGP le
    pedirá que indique cuándo debería caducar
    el par de claves.

    8. Indique cuándo desea que caduquen sus
    claves. Puede aceptar la opción predeterminada que es
    Nunca, o poner un número específico de
    días después del cual las claves
    caducarán.

    Una vez creado su par de claves y después de
    haber distribuido su clave pública al mundo, usted
    probablemente continuará usando las mismas claves a
    partir de entonces. Sin embargo, bajo ciertas condiciones usted
    probablemente desee crear un par de claves especiales con el
    propósito de usarlo solamente por un período
    limitado de tiempo. En este caso, cuando la clave
    pública caduca usted no puede usarla más para
    cifrar correo, pero todavía puede ser usada por otros
    para verificar su firma digital. Similarmente, cuando su par de
    claves caduca, todavía puede ser usado por usted para
    descifrar correo que le fue enviado antes que caducara su clave
    pública, pero no puede ser usado más para firmar
    correo a dirigido otros.

    9. Haga clic en Siguiente para avanzar a la pantalla
    siguiente.

    El Asistente de Generación de Claves le pide
    que escriba una contraseña.

    10. En el cuadro de diálogo Contraseña
    PGP, escriba la secuencia de caracteres o palabras que desee
    usar para mantener acceso exclusivo a su clave privada. Para
    confirmar lo que ha escrito, avance a la siguiente línea
    con la tecla de Tabulación, y repita la
    contraseña.

    Como seguridad adicional, los caracteres que usted
    escribe para la frase de contraseña normalmente no
    aparecen sobre la pantalla. Sin embargo, si usted está
    seguro que nadie está mirando y desea ver los caracteres
    de su contraseña a medida que los escribe, desactive el
    casillero Ocultar Escritura.

    Su frase de contraseña debería contener
    muchas palabras y puede incluir espacios, números, y
    caracteres de puntuación. Elija alguna que pueda recordar
    con facilidad, pero que otros no puedan adivinar. La frase de
    contraseña distingue entre letras mayúsculas y
    minúsculas. Cuanto más larga su frase de
    contraseña y mayor la variedad de caracteres que contiene,
    más segura es. Las frases de contraseñas seguras
    incluyen letras mayúsculas y minúsculas,
    números, signos de
    puntuación y espacios pero son olvidadas más
    fácilmente. Para más información, vea "Frase
    de contraseña, cómo recordarla", más
    adelante en este Capítulo.

    La barra Calidad muestra
    la vulnerabilidad de su frase de contraseña comparada
    con la vulnerabilidad de la clave que está siendo
    generada. Una barra llena significa que son aproximadamente
    equivalentes.

    11. Haga clic en Siguiente para empezar el proceso de
    generación de claves.

    El Asistente de Generación de Claves PGP indica
    que está ocupado generando su clave.

    Si usted ha escrito una frase de contraseña
    inadecuada, aparece un mensaje de alerta antes que sean
    generadas las claves, y usted tiene la opción de aceptar
    la frase de contraseña mala o ingresar una más
    segura antes de continuar.

    Si no hay suficiente información aleatoria
    sobre la cual construir la clave, aparece la pantalla Datos
    Aleatorios PGP. Como se instruye en la pantalla, mueva su
    ratón y efectúe una serie de pulsaciones
    aleatorias hasta que la barra de progreso se llene por
    completo. Sus movimientos del ratón y teclados generan
    la información aleatoria necesaria para crear un par de
    claves único.

    PGP Versión 5.0 y posteriores están
    constantemente recogiendo datos aleatorios de muchas fuentes del
    sistema, incluyendo posición del ratón,
    temporización, y teclados. Si no aparece la pantalla Datos
    Aleatorios, significa que PGP ya ha recogido todos los datos que
    necesita.

    Después de empezado el proceso de
    generación de claves, podría tomar algún
    tiempo la creación. De hecho, si usted especifica un
    tamaño distinto a los valores
    predeterminados para una clave Diffie-Hellman/DSS, la
    opción de generación rápida no es usada, y
    le podría llevar horas generar su clave para un
    tamaño de clave mayor. Al final, el Asistente de
    Generación de Claves PGP indicará que el proceso
    de generación de claves ha concluido.

    12. Haga clic en Siguiente para avanzar a la pantalla
    siguiente.

    Si está creando una clave con el mismo nombre
    de usuario o dirección de correo electrónico que
    una clave anterior, tiene la oportunidad de firmar la nueva
    clave con su clave anterior. Esto dota a su nueva clave con el
    mismo nivel de validez y confianza que su clave más
    antigua cuando es agregada al archivo de claves de alguien. La
    validez está basada en quiénes han firmado la
    clave en el pasado, pero en la clave nueva no se incorporan las
    demás firmas de su clave anterior.

    13. Si corresponde, firme su nueva clave con la
    más vieja y escriba la frase de contraseña de la
    clave más vieja, y luego haga clic en
    Siguiente.

    El Asistente de Generación de Claves indica que
    usted ha generado un nuevo par de claves con éxito
    y le pregunta si desea enviar su clave pública a un
    servidor de claves.

    14. Especifique si desea que su nueva clave
    pública sea enviada al servidor de claves, y luego haga
    clic en Siguiente.

    Cuando usted envía su clave pública al
    servidor de claves, quien tenga acceso al mismo puede obtener
    una copia de su clave cuando la necesite. Por detalles
    completos, vea "Distribución de su clave pública"
    más adelante en este Capítulo.

    Cuando el proceso de generación está
    completo, aparece la pantalla final.

    15. Haga clic en Terminar.

    En la ventana PGPkeys aparece un par de llaves que
    representa su par de claves recientemente creado. Sepa que las
    claves RSA son las representadas por las llaves azules de tipo
    antiguo, y las claves más nuevas Diffie-Hellman/DSS por
    las llaves amarillas de tipo moderno.

    Frase de contraseña, cómo
    recordarla

    Cifrar un archivo y luego encontrarse usted mismo
    imposibilitado de descifrarlo es una lección dolorosa, que
    le conduce a aprender cómo elegir una frase
    contraseña que usted recordará. Una palabra de
    contraseña es vulnerable a un "ataque de diccionario"
    que consiste en hacer que una PC pruebe todas las palabras del
    diccionario
    hasta encontrar su contraseña. Para protegerse de este
    tipo de ataques, es ampliamente recomendada la creación de
    una palabra que incluya una combinación de letras
    mayúsculas y minúsculas, números, signos de
    puntuación y espacios. Esto resulta en una
    contraseña de una palabra más segura pero obscura,
    que usted probablemente no recuerde fácilmente. No
    recomendamos que usted use una contraseña de una sola
    palabra.

    Una frase de contraseña es menos vulnerable al
    ataque del diccionario. Se efectúa fácilmente
    usando múltiples palabras en su contraseña, en vez
    de intentar impedir un ataque de diccionario insertando
    arbitrariamente en su palabra de contraseña un
    montón de caracteres raros, no alfabéticos, con el
    propósito de enmascararla, lo que puede hacerla demasiado
    fácil de olvidar, y llevarlo a una pérdida
    desastrosa de información si usted no puede descifrar sus
    propios archivos. Sin embargo, a menos que la frase de
    contraseña que usted elija sea alguna que pueda memorizar
    fácilmente por mucho tiempo, probablemente no la recuerde
    al pie de la letra.

    Elegir una frase sin pensar, probablemente resulte en
    que la olvide por completo. Elija algo que ya se encuentre en su
    memoria.
    Busque profundamente dentro de su memoria tratando
    de recordar algún dicho inocente que usted haya escuchado
    hace algunos años y no olvida. No debe ser algo que usted
    haya repetido a otros recientemente, ni una frase famosa, porque
    lo que usted desea es que sea difícil atacarla o
    adivinarla con equipos sofisticados. Si ya está
    profundamente metida en su memoria, probablemente no la
    olvidará.

    Por supuesto, si usted es lo suficientemente imprudente
    como para escribir su contraseña en un papel pegado a
    su monitor o
    dentro de su escritorio, no importa lo que elija.

    Protección de la clave

    Una vez que haya generado un par de claves, es
    conveniente hacer una copia y ponerla en un lugar seguro para el
    caso que algo le suceda al original. Sus claves privadas y
    públicas son guardadas en archivos de claves separados,
    que usted puede copiar como cualquier archivo en otra
    ubicación de su disco duro, o en un disquete. En forma
    predeterminada, el archivo de claves privadas (secring.skr) y el
    archivo de claves públicas (pubring.pkr), son guardados
    junto a los demás archivos de PGP en el directorio que los
    contiene, pero usted puede guardar sus copias de seguridad donde
    guste. PGP crea copias de seguridad de sus claves públicas
    y privadas cuando genera estas claves. Estas copias son llamadas
    pubring.pkr.bak y secring.skr.bak.

    Además de hacer copias de seguridad de sus
    claves, debería ser especialmente cuidadoso acerca de
    dónde guarda su clave privada. Aún cuando su clave
    privada está protegida por una contraseña que
    solamente usted debería conocer, es posible que alguien
    pudiera descubrir su contraseña y entonces usar su clave
    privada para descifrar sus mensajes de correo electrónico
    o firmar con su firma digital. Por ejemplo, alguien podría
    mirar por encima de su hombro y ver las teclas que usted pulsa
    para escribir su contraseña, o interceptar su
    contraseña desde otro equipo conectado en red, o capturarla de las
    emisiones de radiofrecuencia que emite su equipo.

    Para prevenir que alguien que pudiera haber obtenido su
    contraseña use su clave privada, debería guardarla
    solamente en su equipo. Si su equipo está conectado a
    otros en una red, debe
    asegurarse que sus archivos no sean incluidos
    automáticamente en las copias de seguridad del sistema,
    donde otros pudieran tener acceso a su clave privada. Dada la
    facilidad con la que los equipos son accesibles a través
    de las redes, si
    está trabajando con información extremadamente
    sensible le convendría tener su clave privada en un
    disquete, que inserta al modo antiguo como si fuera una llave
    cuando desea leer o firmar su correo privado.

    Como otra precaución de seguridad, considere
    asignar un nombre diferente a su archivo de claves privadas, y
    guárdelo en un lugar donde no sea fácil de ubicar,
    distinto al directorio que contiene los archivos de
    PGP.

    Distribución de su clave
    pública

    Después de crear sus claves, necesita hacerlas
    disponibles a otros para que puedan enviarle correo
    electrónico cifrado y verifiquen su firma digital. Usted
    tiene tres alternativas para distribuir su clave
    pública:

    * Hacer su clave pública disponible a
    través de un servidor de claves
    públicas.

    * Incluir su clave pública en un mensaje de
    correo electrónico.

    * Exportar su clave pública o copiarla a un
    archivo de texto.

    Su clave pública se compone básicamente de
    un bloque de texto, así que resulta bastante fácil
    hacerla disponible a través de un servidor de claves
    público, incluirla en un mensaje de correo
    electrónico o exportarla/copiarla a un archivo. El
    destinatario puede entonces usar el método
    más conveniente para añadir su clave
    pública, a su propio archivo de claves
    públicas.

    Servidor de claves, hacer disponible su clave
    pública

    El mejor método para hacer disponible su clave
    pública es ubicarla en un servidor de claves
    públicas donde cualquiera pueda accederla. De este modo,
    la gente puede enviarle mensajes de correo electrónico
    cifrado sin tener que pedirle explícitamente una copia de
    su clave. También le libera a usted y otros de tener que
    mantener un gran número de claves públicas que
    usted raramente usa. Hay un número de servidores de
    claves públicas en todo el mundo, incluyendo aquellos
    ofrecidos por Network Associates, Inc., en los que usted puede
    hacer disponible su clave para que cualquiera acceda a
    ella.

    Envío de su clave pública a un servidor
    de claves

    1. Abra la ventana PGPkeys haciendo clic sobre el
    icono de la llave y el candado en la Barra de Tareas del
    sistema.

    2. Seleccione el icono que representa la clave
    pública que desea publicar en el servidor.

    3. Desde el menú Claves elija Enviar a
    Servidor. Como alternativa, puede apretar el botón
    derecho del ratón y elegir Enviar a Servidor de Claves
    desde el menú emergente.

    4. Desde el submenú Enviar a Servidor, elija el
    servidor de claves al cual desea enviar sus claves. Dependiendo
    de su entorno PGP, puede tener varios para elegir.

    Después de ubicar una copia de su clave
    pública en un servidor de claves, puede pedirle a la gente
    que desee enviarle mensajes de correo electrónico cifrado
    o verificar su firma digital, que obtenga una copia de su clave
    desde el servidor de claves. Aún si usted no les da todos
    los detalles de su clave, pueden obtener una copia buscando en el
    servidor de claves por su nombre o dirección de correo
    electrónico. Mucha gente incluye al final de sus mensajes
    de correo electrónico la dirección de Internet de sus claves
    públicas; el destinatario sólo tiene que hacer
    doble clic sobre la dirección para acceder a una copia de
    la clave en el servidor de claves.

    Si alguna vez necesita cambiar su dirección de
    correo electrónico, o si adquiere nuevas firmas, todo lo
    que tiene que hacer para reemplazar su clave antigua es enviar
    una nueva copia al servidor de claves, y toda la
    información es automáticamente actualizada. Sin
    embargo, tenga en mente que los servidores de claves solamente
    son capaces de agregar información, y no permiten eliminar
    nombres y firmas de usuarios. Si alguna vez su clave queda
    comprometida puede revocarla, lo cual dice al mundo que no
    confíe más en esa versión de su clave. Vea
    el Capítulo 6 para más detalles sobre cómo
    revocar una clave.

    Inclusión de su clave pública en un
    mensaje de correo electrónico

    Otro método conveniente de entregar su clave
    pública a alguien es incluirla en un mensaje de correo
    electrónico.

    Incluir su clave pública en un mensaje de
    correo electrónico

    1. Abra la ventana PGPkeys haciendo clic sobre el
    icono del candado y la llave en la Barra de Tareas del
    sistema.

    2. Seleccione su par de claves y luego elija Copiar
    desde el menú Edición.

    3. Abra el editor que usted usa para componer sus
    mensajes de correo electrónico, ubique el cursor en el
    área deseada, y luego desde el menú
    Edición elija Pegar. En las aplicaciones de correo
    electrónico más nuevas, sólo tiene que
    arrastrar su clave desde la ventana PGPkeys al texto de su
    mensaje de correo electrónico para transferir la
    información de la clave.

    Cuando usted envía a alguien su clave
    pública, asegúrese de firmar el mensaje de correo
    electrónico. De ese modo el destinatario puede verificar
    su firma y asegurarse que nadie haya modificado la
    información a lo largo de su recorrido. Por supuesto, la
    única manera de asegurarse con certeza que la firma
    proviene de usted es verificando la huella de su clave si su
    clave no ha sido firmada por un presentador de
    confianza.

    Exportación de su clave pública a un
    archivo

    Otro método de distribuir su clave pública
    es copiarla a un archivo y hacerlo disponible a la persona con
    quien desea comunicarse. Hay tres maneras de copiar su clave
    pública a un archivo:

    * Seleccione el icono que representa su par de claves
    desde la ventana PGPkeys, luego elija Exportar desde el
    menú Claves, y escriba el nombre del archivo con el cual
    desea guardar su clave.

    * Arrastre el icono que representa su par de claves
    desde la ventana PGPkeys y suéltelo en la
    ubicación deseada dentro de la ventana del Explorador de
    Windows.

    * Seleccione el icono que representa su par de claves
    desde la ventana PGPkeys, elija Copiar desde el menú
    Edición y luego elija Pegar para insertar la
    información de la clave en un documento de
    texto.

    Obtención de las claves públicas de
    otros

    Del mismo modo que usted necesita distribuir su clave
    pública a aquellos que desean enviarle correo cifrado o
    verificar su firma digital, usted necesita obtener las claves
    públicas de otros a quienes desee enviar correo cifrado o
    verificar sus firmas digitales. Usted tiene tres alternativas
    para obtener la clave pública de alguien:

    * Obtener la clave de un servidor de claves
    público.

    * Agregar la clave pública directamente desde un
    mensaje de correo electrónico.

    * Importar la clave pública desde un
    archivo.

    Las claves públicas son en realidad bloques de
    texto, de modo que son bastante fáciles de agregar a su
    archivo de claves importándolas desde un archivo o
    copiándolas desde un mensaje de correo electrónico
    y luego pegándolas a su archivo de claves públicas.
    Aquí está un ejemplo de un bloque de texto de una
    clave pública:

    Obtención de claves públicas mediante
    un servidor de claves

    Si la persona a quien usted desea enviar correo cifrado
    es un usuario de PGP con experiencia, es posible que haya ubicado
    una copia de su clave pública en un servidor de claves
    públicas. En PGP Versión 5.5, usted puede buscar en
    el servidor de claves que es especificado en Preferencias PGP.
    Esto lo hace muy conveniente para que pueda obtener una copia de
    la clave más actualizada de esa persona cuando desee
    enviarle correo y también le libera de tener que guardar
    un montón de claves en su archivo de claves
    públicas.

    Con PGP Versión 5.5, usted puede buscar una clave
    en el servidor de claves usando los siguientes métodos:

    * Identificador de usuario [User ID]

    * Identificador de Clave [Key ID]

    * Tipo de Clave (Diffie-Hellman o RSA)

    * Fecha de creación

    * Fecha de caducidad

    * Claves Revocadas

    * Claves Inhabilitadas

    * Claves firmadas por una clave en particular

    La negación de estas operaciones
    también está disponible. Por ejemplo, si usted sabe
    que el identificador de usuario no es Roberto, puede buscar "ID
    Usuario" no es "Roberto".

    Obtención de la clave pública de
    alguien de un servidor de claves públicas

    1. Abra la ventana PGPkeys haciendo clic sobre el
    icono del candado y la llave en la Barra de Tareas del
    sistema.

    2. Desde la ventana PGPkeys, menú Ver, elija
    Buscar Clave.

    Aparece la pantalla Buscar.

    3. Use el menú para introducir el criterio de
    búsqueda para localizar los usuarios de claves
    públicas.

    Si se encuentra una clave pública para el
    usuario especificado, se le pregunta si desea agregarla a su
    archivo de claves públicas. Cuando usted agrega una
    clave pública a su archivo de claves, la clave se
    muestra en la ventana PGPkeys donde puede examinarla para
    asegurarse que es válida.

    Adición de claves públicas desde sus
    mensajes de correo electrónico

    Una manera conveniente de obtener una copia de la clave
    pública de alguien, es hacer que esa persona la incluya en
    un mensaje de correo electrónico. Si usted tiene una
    aplicación de correo electrónico que es soportada
    por los complementos PGP, puede agregar la clave pública
    del remitente haciendo clic sobre un botón de la barra de
    herramientas de la aplicación. Por ejemplo, cuando un
    mensaje de correo electrónico llega con un bloque de texto
    que contiene la clave pública de alguien, haga clic sobre
    el botón de la llave y el sobre para guardar la clave en
    su archivo de claves públicas.

    Si usted está usando una aplicación de
    correo electrónico que no está soportada por los
    complementos PGP, puede agregar la clave pública al
    archivo de claves copiando el bloque de texto que representa la
    clave pública y pegándolo en la ventana
    PGPkeys.

    Importación de una clave pública desde
    un archivo

    Otro método de obtener la clave pública de
    alguien, es hacer que esa persona la guarde en un archivo desde
    el cual la pueda importar, o copiar y pegar en su archivo de
    claves públicas. Hay tres métodos
    para extraer la clave pública de alguien y agregar a su
    archivo de claves públicas:

    * Desde el menú Claves elija Importar y luego
    seleccione el archivo.

    * Arrastre el archivo que contiene la clave
    pública desde el Explorador de Windows a la ventana
    PGPkeys.

    * Abra el documento de texto donde se guarda la clave
    pública, seleccione el bloque de texto que representa la
    clave, y luego elija Copiar desde el menú
    Edición. Vaya a la ventana PGPkeys y elija Pegar desde
    el menú Edición para copiar la clave. La clave
    aparecerá como icono en la ventana PGPkeys

    Verificación de la autenticidad de una
    clave

    Cuando usted intercambia claves públicas con
    alguien, algunas veces es difícil de saber si la clave
    realmente pertenece a esa persona. PGP proporciona un conjunto de
    salvaguardas que le permiten a usted verificar la autenticidad de
    una clave y certificar que la clave pertenece a un usuario en
    particular. El programa PGP lo alerta si intenta usar una clave
    que no es válida, y también en forma predeterminada
    lo alerta cuando usted está por usar una clave de validez
    marginal.

    Una de las mayores vulnerabilidades del sistema de
    cifrado por clave pública, es la habilidad de algunos
    fisgones para montar un ataque "hombre del
    medio" [man-in-the-middle], reemplazando la clave pública
    de una persona por una que les pertenezca. De ese modo pueden
    interceptar cualquier mensaje de correo electrónico
    cifrado dirigido a esa persona, descifrarlo usando su propia
    clave, cifrarlo de nuevo con la clave real de esa persona, y
    luego enviarlo como si nada hubiera sucedido. En realidad, esto
    podría hacerse automáticamente a través de
    un sofisticado programa de computadora
    que se ubica en el medio y descifra toda la correspondencia
    dirigida a usted.

    Basado en este escenario, usted y aquellos con quienes
    intercambia mensajes de correo electrónico necesitan una
    manera para determinar si de veras tienen copias legítimas
    de las claves de los demás. La mejor manera de estar
    completamente seguro que una clave pública realmente
    pertenece a una persona en particular es que la copie en un
    disquete y le entregue en mano a usted. Sin embargo, raramente
    estará usted lo suficientemente cerca de alguien como para
    entregarle un disquete en mano, y generalmente va a intercambiar
    claves públicas a través de mensajes de correo
    electrónico o las obtendrá de un servidor de claves
    público.

    Aún cuando estos métodos de intercambiar
    claves a prueba de modificaciones son algo menos seguros, usted
    todavía puede determinar si una clave realmente pertenece
    a una persona en particular verificando su huella, una serie
    única de números generados cuando la clave es
    creada. Usted puede estar absolutamente seguro que tiene una
    copia válida de la clave pública de una persona
    comparando la huella de su copia de la clave con la huella de la
    clave original. Para encontrar la huella de una clave, seleccione
    la clave en la ventana PGPkeys, y luego desde el menú
    Claves elija Propiedades de la Clave.

    El modo más eficaz de verificar la huella de la
    clave de una persona es llamarla por teléfono y pedirle que le lea la huella. El
    segundo mejor modo es el impreso. Muchas personas han impreso la
    huella de su clave en sus tarjetas
    personales y de negocios, pero el único modo de asegurar
    que la tarjeta es legítima es que le haya sido entregada
    por su titular.

    Una vez que usted está absolutamente convencido
    que tiene una copia legítima de la clave pública de
    una persona, la firma. Al firmarla con su clave privada, usted
    certifica al mundo que está seguro que de la clave
    pertenece al pretendido usuario. En forma predeterminada, las
    firmas que usted hace sobre otras claves no serán
    exportadas, lo cual significa que solamente se aplican a la clave
    cuando están en su archivo de claves.

    Obtención de claves a través de
    presentadores de confianza

    Los usuarios PGP a menudo hacen firmar sus claves
    públicas por otros usuarios de confianza para que
    atestigüen su autenticidad. Por ejemplo, usted podría
    enviar a un colega de confianza una copia de su clave
    pública con una petición de que la certifique y la
    devuelva, de modo que usted pueda incluir esa firma cuando
    publique su clave en un servidor de claves público. Usando
    PGP, cuando una persona obtiene una copia de la clave
    pública suya, no tiene que verificar la autenticidad de la
    clave por sí misma, sino basarse en lo mucho que
    confía en las personas que firmaron su clave. PGP
    proporciona las maneras para establecer este nivel de validez
    para cada una de las claves públicas que usted agregue a
    su archivo de claves públicas y muestra el nivel de
    confianza en la validez asociada con cada clave en la ventana
    PGPkeys. Esto significa que cuando usted obtiene una clave de
    alguien cuya clave está firmada por un presentador de
    confianza, puede estar medianamente seguro de que la clave
    pertenece al pretendido usuario. Para más detalles sobre
    cómo firmar claves y validar usuarios vea "Firma de la
    clave pública de una persona" en el Capítulo
    6.

    Capítulo 4

    Envío y Recepción de Correo
    Electrónico Privado

    Este Capítulo explica cómo cifrar y firmar
    los mensajes de correo electrónico que usted envía
    a otros y descifrar y verificar los que otros le envían a
    usted.

    Cifrado y firma de mensajes de correo
    electrónico

    La manera más rápida y fácil de
    cifrar y firmar mensajes de correo electrónico es con una
    aplicación soportada por los complementos PGP [plug-ins].
    Aunque el procedimiento varía ligeramente entre las
    diferentes aplicaciones de correo electrónico, usted
    realiza los procesos de cifrado y firma haciendo clic sobre los
    botones apropiados en la barra de herramientas de la
    aplicación. Además, si está usando una
    aplicación que soporta o que no requiere la
    norma

    PGP/MIME, puede cifrar y firmar sus mensajes de correo
    electrónico así como archivos adjuntos cuando
    envía o recibe su correo electrónico.

    Si usted está usando una aplicación de
    correo electrónico que no es soportada por los
    complementos PGP, puede cifrar y firmar sus mensajes de correo
    electrónico por medio del portapapeles de Windows
    seleccionando la opción apropiada luego de hacer clic
    sobre el icono del candado y la llave ubicado en la barra de
    tareas del sistema. Para incluir archivos adjuntos, previamente
    debe cifrarlos desde el Explorador de Windows.

    Si está enviando un mensaje de correo
    electrónico sensible, considere dejar en blanco el
    renglón Asunto, o llénelo con algo que no revele el
    contenido de su mensaje cifrado.

    Si su aplicación de correo electrónico no
    es soportada por PGP, vea el Capítulo 5 para más
    información sobre cómo cifrar archivos.

    Cifrado y firma con aplicaciones soportadas de correo
    electrónico

    Cuando usted cifra y firma con una aplicación de
    correo electrónico que es soportada por los complementos
    PGP, tiene dos opciones, que dependen del tipo de
    aplicación de correo electrónico que está
    usando el destinatario. Si usted se está comunicando con
    otros usuarios de PGP con una aplicación de correo
    electrónico que soporta la norma PGP/MIME, puede
    aprovechar las ventajas de esa norma para cifrar y firmar sus
    mensajes de correo electrónico y archivos adjuntos
    automáticamente cuando los envía. Si usted
    está intercambiando correspondencia con alguien que tiene
    una aplicación que no cumple con la norma PGP/MIME,
    debería cifrar sus mensajes de correo electrónico
    con PGP/MIME desactivado para evitar cualquier problema de
    incompatibilidad. La desventaja de este método es que debe
    cifrar por separado cualquier archivo adjunto que desee enviar
    con el mensaje de correo electrónico, a menos que
    esté usando una aplicación como Exchange, que le
    permite cifrar y firmar adjuntos sin usar PGP/MIME.

    Si usted no envía su mensaje de correo
    electrónico inmediatamente después de redactarlo, y
    en vez de eso lo guarda en su buzón de salida,
    debería saber que en algunas aplicaciones de correo
    electrónico la información no es cifrada hasta que
    el mensaje sea verdaderamente transmitido. Antes de poner
    mensajes cifrados en la cola de transmisión debería
    fijarse si su aplicación cifra los mensajes en su
    buzón de salida. Si no los cifra, usted podría
    considerar cifrar sus mensajes por medio del portapapeles de
    Windows antes de ponerlos en la cola de transmisión del
    buzón de salida. Vea el Capítulo 5 para más
    información.

    Cifrar y firmar con aplicaciones soportadas de correo
    electrónico.

    1. Use su aplicación de correo
    electrónico para componer su mensaje de correo
    electrónico del modo que lo haría
    normalmente.

    2. Cuando usted haya terminado de componer el texto de
    su mensaje de correo electrónico, especifique si desea
    cifrar y firmar el texto de su mensaje haciendo clic sobre los
    botones del candado y la pluma de ave.

    3. Envíe su mensaje de correo
    electrónico como lo hace normalmente.

    Si ha elegido firmar los datos cifrados, aparece el
    cuadro de diálogo Contraseña pidiéndole su
    contraseña antes que el mensaje sea enviado.

    4. Escriba su contraseña y luego haga clic en
    Aceptar.

    Si usted tiene una copia de las claves públicas
    de cada uno de los destinatarios, son usadas las claves
    apropiadas. Sin embargo, si usted especifica un destinatario
    para el que no existe una clave pública correspondiente,
    aparece el cuadro de diálogo Selección de PGPkeys
    de modo que pueda especificar la clave correcta.

    5. Arrastre las claves públicas de quienes van
    a recibir una copia del mensaje de correo electrónico
    cifrado dentro del cuadro que lista los "Destinatarios".
    También puede hacer doble clic sobre cualquiera de las
    claves para moverlas desde un área de la pantalla al
    otro.

    Los botones Validez indican el nivel mínimo de
    confianza para que sean válidas las claves
    públicas de la lista Destinatarios. Esta validez
    está basada en las firmas asociadas con la clave, y la
    confianza indica cuánta deposita usted en el
    dueño de la clave para garantizar la autenticidad de
    otra clave de usuario. Vea el Capítulo 6 para más
    detalles.

    Si usted no está usando PGP/MIME o está
    usando una aplicación de correo electrónico que no
    requiere PGP/MIME, antes de enviar cualquier archivo como archivo
    adjunto, debe cifrarlo desde el Explorador de Windows.

    6. Haga clic en Aceptar para enviar su
    mensaje.

    Descifrado y verificación de mensajes de
    correo electrónico.

    La manera más fácil y rápida para
    descifrar y verificar los mensajes que le envían es con
    una aplicación soportada por los complementos PGP. Aunque
    el procedimiento varía ligeramente entre las diferentes
    aplicaciones de correo electrónico, cuando usted
    está usando una aplicación de correo
    electrónico soportada por los complementos PGP, puede
    realizar los procesos de descifrado y verificación
    haciendo clic sobre un botón de la barra de herramientas
    de su aplicación. Además, si está usando una
    aplicación que soporta la norma PGP/MIME o no requiere
    PGP/MIME, puede descifrar y verificar sus mensajes de correo
    electrónico así como los archivos adjuntos con el
    simple clic sobre un icono adjunto a su mensaje de correo
    electrónico.

    Si usted está usando una aplicación de
    correo electrónico que no es soportada por los
    complementos PGP, descifrará y verificará sus
    mensajes de correo electrónico por medio del portapapeles
    de Windows. Además, si el mensaje

    de correo electrónico incluye archivos adjuntos
    cifrados, debe descifrarlos separadamente desde el Explorador de
    Windows.

    Descifrado y Verificación con aplicaciones
    soportadas de correo electrónico.

    Si usted se está comunicando con otros usuarios
    de PGP, y ellos han cifrado y firmado sus mensajes usando la
    norma PGP/MIME, aparece un icono de un sobre con llave cuando
    usted abre su mensaje de correo electrónico.

    En tal caso, puede descifrar y verificar el mensaje y
    archivos adjuntos con sólo hacer doble clic sobre este
    icono.

    Si está recibiendo mensajes de correo
    electrónico de alguien que no está usando una
    aplicación de correo electrónico que cumple la
    norma PGP/MIME, puede descifrar los mensajes de correo
    electrónico haciendo clic sobre el icono del sobre abierto
    en la barra de tareas de su aplicación. También, si
    hay archivos adjuntos, los puede descifrar desde el Explorador de
    Windows haciendo doble clic sobre ellos.

    Descifrar y verificar desde aplicaciones de correo
    electrónico soportadas.

    1. Abra su mensaje de correo electrónico como
    lo hace normalmente.

    Verá un bloque de texto cifrado, ininteligible,
    en el cuerpo de su mensaje de correo
    electrónico.

    2. Para descifrar y verificar el contenido del mensaje
    de correo electrónico, haga clic sobre el botón
    del sobre abierto en la barra de herramientas de su
    aplicación.

    Aparece el cuadro de diálogo Contraseña
    PGP, pidiéndole que escriba su
    contraseña.

    3. Escriba su contraseña y luego haga clic en
    Aceptar.

    El mensaje es entonces descifrado. Si ha sido firmado,
    aparece un panel que indica si la firma es
    válida.

    4. Después que usted haya leído el
    mensaje, puede guardarlo en su estado descifrado, o puede
    guardar la versión original cifrada para que permanezca
    segura.

    PGPlog

    La ventana PGPlog aparece cuando usted verifica un
    mensaje firmado. Muestra la siguiente información:* El
    nombre del archivo o la aplicación que está
    verificando el mensaje

    * Un icono indica que la firma fue verificada (un
    guión rojo indica que la firma no fue
    verificada)

    * El nombre de la clave firmante, si la clave
    está en su archivo de claves.

    * La fecha de la firma.

    En algunas circunstancias se muestra información
    adicional:

    * No se encuentra la clave firmante

    * Firma Mala

    * Clave Revocada

    * Clave Caducada

    * Clave Inhabilitada

    * Clave Inválida

    Grupos de destinatarios

    Usted puede usar PGP para usar grupos de destinatarios.
    Por ejemplo, si desea enviar mensajes de correo cifrados a 10
    personas en ingenieria[arroba]xyz.com, podría crear un
    grupo con ese nombre. El menú Grupos contiene un
    ítem Mostrar Grupos que activa la lectura de
    la sección Grupos de la ventana PGPkeys.

    Después de haber creado un grupo, usted puede
    usar el menú emergente Grupos cuando trabaje con grupos.
    Para acceder al menú emergente Grupos, seleccione un grupo
    y presione el botón derecho del ratón. Puede pegar
    dentro de Grupos, borrar Grupos, obtener claves desde un servidor
    de claves público, y examinar Propiedades de
    Grupo.

    Creación de un grupo

    1. Elija Nuevo Grupo desde el menú
    Grupos

    2. Escriba el nombre del Grupo.

    3. Si lo desea, puede escribir una descripción
    del grupo, la cual aparece como Propiedades de
    Grupo.

    Adición de miembros a un grupo

    1. Seleccione la clave de la persona a ser incluida en
    un grupo, desde la ventana PGPkeys.

    2. Arrastre el nombre de usuario desde la ventana
    PGPkeys al grupo deseado en el cuadro Grupos.

    Eliminación de un grupo

    1. Seleccione el grupo desde el cuadro Grupos de la
    ventana PGPkeys.

    2. Presione la tecla Supr o elija Eliminar Grupos
    desde el menú emergente.

    Agregación de un grupo a otro
    grupo

    1. Seleccione el grupo que usted desea ubicar dentro
    de otro grupo.

    2. Arrastre el grupo seleccionado dentro del otro
    grupo.

    Eliminación de miembros de un
    grupo

    1. Seleccione el miembro del grupo a ser
    eliminado.

    2. Elija Eliminar desde el menú
    emergente.

    PGP le pide que confirme la acción.

    3. Confirme la acción presionando
    Sí.

    Envío de mensajes cifrados de correo
    electrónico a grupos

    1. Dirija el mensaje a su grupo de correo

    El nombre del grupo al que va a cifrar debe
    corresponderse con el nombre del grupo de correo
    electrónico. Su administrador de correo
    electrónico puede haber configurado grupos de correo
    electrónico, como ingeniería o finanzas.

    2. Cifre el mensaje.

    3. Envíe el mensaje.

    Capítulo 5

    Uso de PGP para Almacenamiento
    Seguro de Archivos

    Este Capítulo describe cómo usar las
    funciones PGP sin usar los complementos PGP [plug-ins]. Describe
    cómo usar PGP para cifrar y descifrar, y cómo
    firmar y verificar archivos por medio del portapapeles y desde el
    Explorador de Windows usando PGPtools o el menú PGP, de
    modo que usted pueda cifrar y firmar archivos para enviarlos por
    correo electrónico o para guardarlos en forma segura en su
    equipo o en un servidor de archivos. También describe la
    función
    Tachar [Wipe] PGP, la cual borra de manera irreversible archivos,
    eliminándolos por completo de su equipo.

    Uso de PGP para cifrar y descifrar
    archivos

    Usted puede usar PGP para cifrar y firmar archivos sin
    utilizar uno de los complementos PGP de correo
    electrónico, de modo que pueda enviar archivos cifrados o
    firmados como adjuntos de mensajes de correo electrónico.
    También puede usar las técnicas descritas en este
    Capítulo para cifrar y firmar archivos que guarda en su
    equipo o servidor de archivos.

    Cifrado y firma por medio del
    portapapeles

    Si usted está usando una aplicación de
    correo electrónico que no es soportada por los
    complementos PGP, puede cifrar y firmar sus archivos por medio
    del portapapeles. Esto se hace mediante un clic sobre el icono
    del candado y la llave ubicado en la barra de tareas del sistema,
    y seleccionando luego la opción apropiada. En esencia,
    usted copia el contenido de su mensaje o archivo al portapapeles,
    y cifra y/o firma su contenido. Luego lo pega en su editor de
    mensajes de correo electrónico antes de enviarlo, lo
    guarda como un archivo firmado o cifrado. Si piensa enviar
    archivos adjuntos con su mensaje, debe antes cifrarlos desde el
    Explorador de Windows.

    Cifrar y firmar por medio del
    portapapeles

    1. Use el editor suministrado con su
    aplicación de correo electrónico o su procesador de
    textos favorito para crear el archivo.

    2. Cuando está listo para enviar el mensaje,
    seleccione el área de texto que desea cifrar, o elija
    Seleccionar Todo desde el menú
    Edición.

    Usted probablemente perderá cualquier formato
    específico del procesador de
    textos cuando cifre el mensaje.

    3. Elija Copiar desde el menú Edición
    para copiar el contenido de su mensaje al
    portapapeles.

    Cada vez que usted copie o corte texto en su
    aplicación, es guardado temporalmente en el
    portapapeles.

    4. Haga clic sobre el icono del candado y la llave en
    la barra de tareas del sistema y elija Cifrar Portapapeles,
    Firmar Portapapeles, o Cifrar y Firmar Portapapeles.

    Si usted indica que desea cifrar el contenido del
    portapapeles, aparece el cuadro de diálogo
    Selección de Clave PGP.

    5. Arrastre las claves públicas de quienes van
    a recibir una copia del mensaje de correo electrónico en
    el cuadro que lista los Destinatarios.

    Si está cifrando un archivo para guardarlo en
    forma segura, selecciónese usted mismo como el
    destinatario.

    El botón Validez indica el nivel mínimo
    de confianza que sean válidas las claves públicas
    en la lista Destinatarios. Esta validez está basada en
    las firmas asociadas con la clave.

    6. Haga clic en Aceptar.

    Si usted ha elegido firmar el mensaje, aparece el
    cuadro de diálogo Contraseña de Firma PGP,
    pidiéndole su contraseña personal para su clave
    privada predeterminada. Si usted tiene otras claves privadas y
    quiere usar una distinta a la predeterminada, haga clic en la
    flecha y seleccione la clave apropiada.

    7. Escriba su contraseña, y luego haga clic en
    Aceptar.

    8. Si usted está enviando el archivo cifrado en
    un mensaje de correo electrónico, copie el mensaje
    cifrado en su aplicación de correo
    electrónico.

    9. Envíe su correo electrónico o guarde
    el archivo cifrado en su disco duro o servidor de
    archivos.

    Descifrado y verificación por medio del
    portapapeles

    Si su aplicación de correo electrónico no
    es soportada por los complementos PGP, o si usted tiene archivos
    cifrados o firmados que desea guardar en forma segura, debe
    copiar el contenido de su mensaje al portapapeles para
    descifrarlo o para verificar cualquier firma digital. Si el
    mensaje de correo electrónico contiene archivos adjuntos,
    debe descifrarlos y verificarlos a través del Explorador
    de Windows.

    Para descifrar y verificar por medio del
    portapapeles

    1. En el editor suministrado con su aplicación,
    seleccione el texto cifrado y luego cópielo al
    portapapeles.

    En la mayoría de las aplicaciones, elija Copiar
    desde el menú Edición para copiar el texto al
    portapapeles de Windows.

    2. Haga clic sobre el icono del candado y la llave en
    la barra de tareas del sistema para abrir el menú
    emergente PGP. Elija Descifrar/Verificar Portapapeles para
    iniciar el proceso de descifrado y
    verificación.

    Aparece el cuadro de diálogo Contraseña
    PGP pidiéndole que escriba su
    contraseña.

    3. Escriba su contraseña y haga clic en
    Aceptar.

    El mensaje es descifrado. Si ha sido firmado, aparece
    un mensaje indicando si la firma es válida.

    4. Para ver el contenido descifrado del mensaje de
    correo electrónico, elija Editar Portapapeles desde el
    menú emergente PGP. Usted puede entonces copiar el
    contenido del portapapeles de vuelta en su editor de texto y
    guardarlo si lo desea.

    Cifrado y firma desde el Explorador de
    Windows

    Si usted piensa enviar un archivo cifrado como adjunto
    de su mensaje de correo electrónico, o si desea cifrar un
    archivo para protegerlo en su equipo o servidor de archivos,
    puede hacerlo desde el Explorador de Windows.

    Para cifrar y firmar desde el Explorador de
    Windows

    1. Abra el Explorador de Windows desde el menú
    Inicio.

    2. Seleccione el archivo (o archivos) que desea
    cifrar.

    3. Elija la opción deseada desde el
    submenú PGP del menú Archivo o desde el
    menú emergente al cual accede presionando el
    botón derecho del ratón.

    Aparece el cuadro de diálogo Selección
    de Clave PGP, en el cual puede seleccionar las claves
    públicas de los destinatarios de los archivos que usted
    está cifrando o firmando. Usted tiene varias
    opciones:

    * Cuando envía archivos como adjuntos en
    algunas aplicaciones de correo electrónico,
    podría necesitar marcar el casillero Salida Texto para
    hacer que el archivo sea guardado como texto ASCII.
    Algunas veces esto es necesario para poder enviar un archivo
    binario usando aplicaciones de correo electrónico
    más antiguas.

    * Si desea que la salida cifrada del archivo sea
    guardada en un formato de texto que pueda ser manejado por
    todas las aplicaciones de correo electrónico, marque el
    casillero Salida Texto. La selección de esta
    opción aumenta el tamaño del archivo cifrado en
    alrededor de un 30 por ciento.

    * Con Cifrado Convencional usted trabaja con una sola
    clave simétrica, lo cual significa que utiliza una sola
    clave, en vez de criptografía de clave pública.
    El archivo es cifrado usando una clave de sesión, la
    cual es cifrada usando una contraseña cuya
    creación le es pedida.

    * Tachar Original sobreescribe el documento original
    que usted está cifrando o firmando, de modo que su
    información sensible no sea legible por alguien que
    pueda acceder a su disco duro.

    Aún en sistemas con
    memoria
    virtual, PGP sobreescribe correctamente todo el contenido del
    archivo. Es importante notar que programas de aplicación
    que pudieran haber guardado el archivo antes de cifrarlo, pueden
    haber dejado fragmentos del archivo en ubicaciones de su disco
    que ya no son consideradas partes del archivo. Lea
    "Vulnerabilidades" en el Capítulo 8 sobre Memoria
    Virtual. Considere la posibilidad de usar un programa
    utilitario de terceros para tachar todo el espacio libre de su
    disco para resolver este problema. PGP [esta versión] no
    tiene esta característica actualmente.

    * Si usted ha firmado archivos, se le pide suministre
    su contraseña.

    * Si usted está agregando su firma al archivo
    cifrado y desea que la firma sea guardada en un archivo
    separado, seleccione el casillero Archivo de Firma
    Separado.

    4. Seleccione las claves públicas
    arrastrándolas a la lista Destinatarios y luego haga
    clic en Aceptar.

    Aparece el cuadro de diálogo Guardar Archivo
    Cifrado Como.

    5. Especifique la ubicación y escriba el nombre
    del archivo donde usted desea guardar la versión cifrada
    del mismo. La extensión .pgp es automáticamente
    agregada al nombre del archivo, a menos que usted haya activado
    la opción Armadura ASCII, en
    cuyo caso es usada la extensión .asc.

    6. Haga clic en Guardar para guardar el archivo en la
    ubicación especificada.

    Si usted mira en el directorio donde ha guardado el
    archivo, encontrará un archivo con el nombre
    especificado representado por uno de estos dos
    iconos:

    .pgp .asc

    Cifrado con salida normal Cifrado con salida de
    texto

    Descifrado y verificación desde el Explorador
    de Windows

    Si el mensaje de correo electrónico que usted
    recibe contiene archivos adjuntos, y está usando una
    aplicación de correo electrónico no compatible con
    la norma PGP/MIME, o que no requiere PGP/MIME, debe descifrarlo
    desde el Explorador de Windows.

    Descifrar y verificar desde el Explorador de
    Windows

    1. Abra el Explorador de Windows desde el menú
    de inicio.

    2. Seleccione el archivo (o archivos) que desea
    descifrar y verificar.

    3. Elija Descifrar/Verificar desde el submenú
    PGP del menú Archivo, o presione el botón derecho
    del ratón para abrir el menú emergente PGP y
    luego elija Descifrar/Verificar.

    Aparece el cuadro de diálogo Contraseña
    PGP pidiéndole que escriba su
    contraseña.

    4. Escriba su contraseña y luego haga clic en
    Aceptar.

    Si el archivo ha sido firmado, aparece un mensaje que
    indica si la firma es válida.

    5. Haga clic en Aceptar.

    Aparece el cuadro de diálogo Guardar Archivo
    Descifrado Como.

    6. Especifique la ubicación y escriba el nombre
    del archivo donde desea guardar la versión descifrada
    del mismo.

    Si usted no escribe un nombre en forma
    explícita, se usa el nombre original.

    7. Haga clic sobre el botón Guardar para
    guardar el archivo.

    El archivo descifrado es guardado en la
    ubicación especificada.

    Funciones PGP desde el Explorador de
    Windows

    PGPtools y PGPtray proporcionan otro modo de usar las
    funciones de PGP sobre archivos y carpetas. Para acceder a estas
    funciones, seleccione un archivo y presione el botón
    derecho del ratón para abrir el menú emergente PGP
    que contiene las siguientes opciones:

    * Cifrar

    * Firmar

    * Cifrar y Firmar

    * Tachar

    Para acceder a PGPtools, haga clic sobre el icono del
    sobre con el candado en la barra de tareas del sistema, o
    seleccione PGPtools desde el directorio PGP. Además de las
    funciones listadas en el menú emergente PGP, PGPtools
    incluye las funciones Descifrar y Verificar.

    Vea "Cifrado y firma desde el Explorador de Windows"
    más atrás en este Capítulo por explicaciones
    sobre cómo cifrar y firmar archivos.

    Tachar sobreescribe archivos y sus contenidos y los
    borra de su equipo. La característica Tachar es una manera
    segura de borrar permanentemente del disco duro de su equipo un
    archivo y su contenido. En el sistema operativo
    Windows, cuando usted borra un archivo, se elimina el nombre del
    archivo de la lista de archivos. Tachar borra toda traza de los
    datos del archivo, de modo que nadie pueda recuperarlo usando
    herramientas de recuperación de datos.

    Tachado de archivos

    1. Abra el Explorador de Windows desde el menú
    Inicio.

    2. Seleccione el archivo o los archivos que desea
    tachar.

    3. Abra el menú emergente PGP o acceda a
    PGPtools.

    Para abrir el menú PGP, seleccione el archivo y
    presione el botón derecho del ratón. Elija PGP.
    Aparece un submenú que contiene los comandos
    Cifrar, Firmar, Cifrar y Firmar, y Tachar.

    4. Elija Tachar.

    Si usted usa Tachar PGP para borrar un acceso directo a
    una aplicación Windows, también borra la
    aplicación.

    5. Seleccione el archivo o elija Abrir desde el cuadro
    de diálogo Seleccionar Archivos para tachar el
    archivo.

    Aparece un cuadro de diálogo Confirmar que le
    pregunta si está seguro que desea borrar los archivos de
    manera irreversible.

    6. Haga clic en Aceptar para tachar el o los
    archivos.

    Aún en sistemas con memoria virtual, PGP
    sobreescribe correctamente todo el contenido del archivo. Es
    importante notar que programas de aplicación que pudieran
    haber guardado el archivo antes de cifrarlo, pueden haber dejado
    fragmentos del archivo en ubicaciones de su disco que ya no son
    consideradas partes del archivo. Lea "Archivos de Intercambio o
    Memoria Virtual" en el Capítulo 8. Asimismo, no olvide que
    muchos programas guardan automáticamente los archivos
    mientras los procesan, de modo que pueden haber copias de
    seguridad del archivo que usted desea borrar. Considere usar un
    programa utilitario de terceros para tachar todo el espacio libre
    de su disco para resolver este problema. PGP [esta
    versión] no tiene esta característica
    actualmente.

    Capítulo 6

    Administración de Claves y
    Configuración de Preferencias

    Este Capítulo explica cómo examinar y
    administrar las claves guardadas en sus archivos de claves.
    También describe cómo establecer sus preferencias
    para ajustarlas a su sistema en particular.

    Administración de sus claves

    Las claves que usted crea, así como las que
    recoge de otras personas, se almacenan en archivos de claves, que
    esencialmente son archivos guardados en su disco duro o en un
    disquete. Normalmente, sus claves privadas son guardadas en un
    archivo llamado secring.skr y sus claves públicas son
    guardadas en otro archivo llamado pubring.pkr. Estos archivos
    están ubicados usualmente en el mismo directorio que los
    demás archivos de PGP. Los siguientes iconos son usados
    para representar a su archivo de claves privadas y su archivo de
    claves públicas repectivamente, haciéndolas
    fáciles de distinguir cuando está trabajando con
    sus archivos.

    Archivo de Claves Privadas Archivo de Claves
    Públicas

    Si no se siente cómodo guardando sus claves en el
    lugar habitual, puede elegir un nombre de archivo o una
    ubicación diferentes. Para más detalles, vea
    "Establecer sus preferencias" más adelante en este
    Capítulo.

    En ocasiones usted podría desear examinar o
    cambiar los atributos asociados a sus claves. Por ejemplo, cuando
    obtiene la clave pública de alguien, quizá quiera
    identificar el tipo (RSA o Diffie-Hellman/DSS), comprobar su
    huella, o determinar su validez basándose en alguna de las
    firmas digitales incluidas con la clave. También
    podría desear firmar la clave pública de alguien
    para indicar que cree en su validez, asignar un nivel de
    confianza al propietario de la clave, o cambiar la
    contraseña de su clave privada. Toda búsqueda en un
    servidor de claves añade funciones de
    administración de claves desde la ventana
    PGPkeys.

    La ventana de PGPkeys

    Para abrir la ventana PGPkeys, presione el icono del
    candado y la llave en la barra de tareas del sistema y elija
    Ejecutar PGPkeys, o haga doble clic sobre el icono
    PGPkeys.

    La ventana PGPkeys muestra las claves que usted ha
    creado para sí mismo, así como toda clave
    pública que haya añadido a su archivo de claves
    públicas.

    Las llaves dobles representan los pares de claves que ha
    creado para usted, estando cada par compuesto por una clave
    privada y una clave pública, y las llaves simples
    representan las claves públicas que ha recogido de otros.
    Si tiene más de un tipo de clave, notará que las
    claves RSA están representadas por llaves azules de tipo
    antiguo, y las Diffie-Hellman/DSS por llaves amarillas
    modernas.

    Haciendo clic en la casilla situado a la izquierda del
    icono correspondiente a la llave, podrá expandir y revelar
    el identificador del usuario [User ID], junto con la
    dirección de correo electrónico del propietario de
    la clave, tal como es representada por los iconos de sobre.
    Haciendo clic sobre el signo más que está al lado
    de un icono del sobre, puede ver las firmas de los usuarios que
    han certificado la clave, las cuales vienen representadas por el
    icono de una pluma de ave. Si no quiere hacer doble clic para
    obtener todos los niveles de información de todas las
    claves, simplemente seleccione la clave de su interés y
    elija Expandir Selección desde el menú
    Edición.

    Ventana PGPkeys, Configuración de la
    Presentación

    1. Elija Seleccionar Columnas desde el menú
    Claves

    Aparece el cuadro de diálogo Seleccionar
    Columnas, mostrando 'Campos Disponibles' con los atributos de
    clave que no están siendo mostrados, y 'Mostrar Estas
    Columnas', con los atributos de clave que sí
    están siendo mostrados. Las columnas mostradas en forma
    predeterminada son Validez, Tamaño y
    Descripción.

    2. Para añadir a los atributos mostrados en la
    ventana PGPkeys, haga clic sobre el atributo desde Campos
    Disponibles y luego sobre el botón
    Añadir.

    3. Para quitar un atributo que está siendo
    mostrado en la ventana PGPkeys, haga clic sobre el atributo y
    luego sobre el botón Eliminar.

    4. Haga clic en Aceptar para mostrar la nueva
    presentación, o en Cancelar para volver a la
    presentación previa.

    Atributos en PGPkeys, definiciones

    En la parte superior de la ventana hay lengüetas
    que se corresponden con los atributos asociados con cada
    clave.

    Claves Muestra una representación en
    iconos de la clave, junto con el nombre del usuario y la
    dirección de correo electrónico del propietario
    y nombres de los firmantes.

    Validez Indica el nivel de confianza acerca
    de si la clave realmente pertenece a su supuesto
    dueño. La validez se basa en quién ha firmado
    la clave y cuánto confía usted en los firmantes
    que dan fe de la autenticidad de la clave. Las claves
    públicas que usted mismo firma tienen el mayor grado
    de validez, basado en la suposición que solamente
    firmará la clave de alguien si está totalmente
    convencido que es válida. La validez de cualquier otra
    clave que usted no haya firmado personalmente depende del
    nivel de confianza que haya otorgado a otros usuarios que han
    firmado la clave. Si no hay firmas asociadas con la clave, no
    es considerada válida, apareciendo un mensaje que
    indica este hecho cada vez que usted use la clave.

    La validez es indicada por iconos de círculos o
    barras, dependiendo de su configuración de "Mostrar
    nivel de validez marginal" en Preferencias Avanzadas (vea
    "Preferencias Avanzadas" más adelante en este
    Capítulo). Si está configurado, entonces la
    validez aparece como

    – una barra vacía para claves
    inválidas

    – una barra medio llena para claves de validez
    marginal

    – una barra llena para claves válidas que no
    le pertenecen

    – una barra con franjas para claves válidas
    que le pertenecen

    Si no está configurado, entonces la validez
    aparece como

    – un círculo gris para claves
    inválidas y de validez marginal, si está
    configurado "Tratar claves de validez marginal como
    inválidas" en Preferencias Avanzadas

    – un círculo verde para claves válidas
    que no le pertenecen.

    – un diamante verde para claves válidas que
    sí le pertenecen.

    Confianza Indica el nivel de confianza que
    usted ha otorgado al propietario de la clave para que
    éste sirva como introductor de las claves
    públicas de otros. Esta confianza entra en juego
    cuando usted es incapaz de verificar la validez de la clave
    pública de otro por sí mismo, y en su lugar
    confía en el buen juicio de otros usuarios que han
    firmado la clave. Cuando usted crea un par de claves,
    éste es considerado de confianza implícita,
    como es mostrado por las franjas en las barras de confianza y
    validez, o por un diamante indicador de validez.

    Cuando usted recibe una clave pública de
    alguien, que ha sido firmada por otra de las claves de usuario
    existentes en su archivo de claves públicas, el nivel de
    autenticidad está basado en la confianza que ha otorgado
    al firmante de esa clave. Usted asigna un nivel de confianza,
    que puede ser Completa, Marginal o Sin confianza en el cuadro
    de diálogo Propiedades de Clave.

    En la presentación de PGPkeys, inicialmente no
    es mostrada la confianza. Usted puede mostrar la columna de
    Confianza eligiendo Columnas desde el menú
    Ver.

    Creación Muestra la fecha en la que la
    clave fue creada originariamente. A veces puede hacer una
    suposición sobre la validez de una clave
    basándose en cuánto tiempo ha estado en
    circulación. Si la clave ha sido usada durante
    algún tiempo, es menos probable que alguien intente
    reemplazarla porque hay muchas otras copias en
    circulación. No debería usted confiar en la
    fecha de creación como único indicador de
    validez.

    Caducidad Muestra la fecha en que la clave
    caducará. La mayoría de las claves la tienen
    configurada en Nunca; sin embargo, pueden haber situaciones
    en las que usted quiera usar una clave durante un
    período fijo de tiempo.

    Clave de Descifrado Adicional

    Muestra si la clave tiene asociada una Clave de
    Descifrado adicional (ver Capítulo 2 para una
    explicación).

    Tamaño Muestra el número de
    bits usados para construir la clave. Por lo general, cuanto
    más grande es la clave, menor es la posibilidad de que
    se vea comprometida. Sin embargo, las claves grandes
    requieren más tiempo que las claves más
    pequeñas para cifrar y descifrar datos. Cuando crea
    usted una clave Diffie-Hellman/DSS, hay un número para
    la parte Diffie-Hellman y otro número para la parte
    DSS. La parte DSS de la clave es usada para firmar y la parte
    Diffie-Hellman es usada para cifrar.

    Propiedades de una clave

    Además de los atributos generales mostrados en la
    ventana PGPkeys, puede examinar y cambiar otras propiedades de
    una clave. Para acceder a las propiedades de una clave en
    particular, seleccione la clave deseada y elija Propiedades de
    Clave desde el menú Claves.

    ID de clave Es un número de
    identificación único asociado con cada clave.
    Este número de identificación resulta útil
    para distinguir entre dos claves que comparten el mismo nombre
    de usuario y dirección de correo
    electrónico.

    Creada Fecha en la que fue creada la
    clave.

    Tipo de clave Tipo de clave, RSA o
    Diffie-Hellman/DSS.

    Cifrado CAST, TripleDES o IDEA. Este es el
    cifrado preferido, y es el cifrado por el cual el dueño
    de la clave le solicita que cifre la clave pública de
    él. Si el algoritmo está habilitado en
    Preferencias Avanzadas, puede ser usado cuando se cifre a esta
    clave, y este cifrado será utilizado cuando se use
    cifrado convencional.

    Caduca Fecha en la cual caduca la clave. El
    propietario especifica esta echa cuando crea sus claves, y
    usualmente el valor es
    configurado en Nunca. Sin embargo, algunas claves son
    configuradas para caducar en una fecha determinada si el
    propietario desea que ellas sean usadas por un período
    limitado de tiempo.

    Confianza Indica la validez de la clave
    basándose en su certificación y el nivel de
    confianza que usted tiene en el propietario para garantizar la
    autenticidad de la clave pública de otro. Usted
    configura el nivel de confianza deslizando la barra al nivel
    apropiado (Completa, Marginal, o Sin Confianza). La barra no es
    mostrada para claves revocadas, caducadas y de confianza
    implícita (como su propia clave).

    Huella Un número de
    identificación único que es generado cuando es
    creada la clave. Este es el procedimiento principal por el cual
    usted puede comprobar la autenticidad de una clave. Una buena
    manera de comprobar una huella es hacer que el propietario la
    lea por teléfono de modo que usted pueda compararla con
    la correspondiente a su copia de esa clave pública.
    También puede comprobar la autenticidad de la clave de
    otros comparando la huella que hay en su copia de la clave con
    la ubicada en un servidor de claves, porque se supone que el
    propietario controla periódicamente para asegurarse que
    sigue siendo válida.

    Habilitada Indica si actualmente la clave
    está habilitada. Cuando una clave es inhabilitada,
    aparece atenuada en la ventana PGPkeys, y no está
    disponible para efectuar ninguna función de PGP excepto
    descifrar y verificar. Sin embargo, la clave permanece en su
    archivo de claves y usted puede habilitarla de nuevo en
    cualquier momento. Para habilitar o inhabilitar una clave,
    marque o quite la marca en la
    casilla Habilitar, o elija Habilitar o Inhabilitar desde el
    menú Claves. Esta característica es útil
    para evitar confundir claves en la ventana PGPkeys cuando usted
    envía correo electrónico cifrado.

    Cambiar Contraseña

    Cambia la contraseña de una clave privada. Si
    piensa que su contraseña ya no es más secreta,
    haga clic en este botón para entrar una nueva
    contraseña. Es una buena idea cambiar cada seis meses la
    contraseña. Vea "Cambio de
    Contraseña" en este Capítulo.

    Par de claves predeterminado

    Cuando usted firma un mensaje o la clave pública
    de alguien, es usado su par de claves predeterminado. Si tiene
    más de un par de claves, podría designar
    específicamente un par como su par predeterminado. El par
    de claves predeterminado en uso es mostrado en negrita para
    distinguirlo de sus otras claves.

    Par de claves predeterminado,
    especificación

    1. Seleccione el par de claves que quiere designar
    como predeterminado.

    2. Elija Establecer como Clave Predeterminada desde el
    menú Claves.

    La selección es mostrada en negrita, lo que
    indica que ahora es su par de claves predeterminado.

    Nuevo nombre o dirección de usuario,
    añadir

    Usted podría tener más de un nombre de
    usuario o dirección de correo electrónico para los
    cuales quiera usar el mismo par de claves. Después de
    crear un nuevo par de claves, puede añadir nombres y
    direcciones alternativas a la clave. Solamente si tiene ambas
    claves del par, la privada y la pública, puede
    añadir un nuevo nombre o dirección de correo
    electrónico.

    Nuevo nombre o dirección de usuario,
    procedimiento para añadir a una clave
    existente

    1. Seleccione el par de claves para el que quiera
    añadir otro nombre o dirección de
    usuario.

    2. Elija Añadir Nombre desde el menú
    Claves

    Aparece el cuadro de diálogo Nuevo Nombre de
    Usuario PGP.

    3. Escriba el nuevo nombre y luego presione el
    tabulador para ir al siguiente campo.

    4. Escriba la nueva dirección de correo
    electrónico y luego haga clic sobre Aceptar.

    Aparece el cuadro de diálogo Contraseña
    PGP pidiéndole que escriba su
    contraseña.

    5. Escriba su contraseña y luego haga clic
    sobre Aceptar.

    El nuevo nombre es añadido al final de la lista
    de nombres de usuario asociada con la clave. Si quiere
    establecer este nuevo nombre y dirección de usuario como
    el identificador primario para su clave, seleccione el nombre y
    dirección, y desde el menú Claves haga clic en
    Establecer Como ID de Usuario Primario.

    Huella de una clave,
    comprobación

    A menudo resulta difícil saber con seguridad si
    una clave pertenece a una persona en particular, a menos que esa
    persona se la entregue en un disquete personalmente en su mano.
    Intercambiar claves de esta manera no suele ser práctico,
    especialmente para los usuarios que están separados por
    una gran distancia, pero usted puede confiar en la huella
    única asociada con cada clave para comprobar que una clave
    realmente pertenece al supuesto propietario. Hay varias maneras
    para comprobar la huella de una clave, pero la forma más
    segura es llamar por teléfono al propietario y pedirle que
    le lea la huella. Es altamente improbable que alguien pueda
    interceptar esta llamada al azar e imite al propietario de la
    clave. También puede comparar la huella de su copia de una
    clave pública con la huella de la clave original listada
    en un servidor de claves público.

    Huella de una clave, Procedimiento de
    Comprobación

    1. Seleccione la clave cuya huella quiera
    comprobar.

    2. Elija Propiedades de Clave desde el menú
    Claves.

    3. Anote la huella y compárela con la
    original.

    Firmar una clave pública

    Cuando usted crea un par de claves, esta es
    automáticamente certificada usando su clave
    pública. Del mismo modo, si está seguro que una
    clave pertenece a una determinada persona, puede firmar esa clave
    pública para indicar que está seguro que es una
    clave válida. Cuando usted firma la clave pública
    de alguien, es mostrado para esa clave un icono asociado con su
    nombre de usuario.

    Firma de una clave pública,
    Procedimiento

    1. Seleccione la clave que desea firmar.

    2. Elija Firmar desde el menú
    Claves.

    Aparece el cuadro de diálogo Firmar
    Claves.

    3. Se le pregunta si permite que la firma pueda ser
    exportada. Otros pueden confiar en su firma.

    Marque esta casilla si desea que su firma pueda ser
    exportada.

    4. Si quisiera enviar la clave con su firma a un
    servidor de claves, marque la casilla Enviar Firma a Servidor
    de Claves. La clave pública en el servidor es
    actualizada para reflejar la inclusión de su firma. La
    mayoría de los usuarios prefieren usar su propio
    criterio cuando permiten a otros que firmen sus claves, de modo
    que siempre es una buena idea hablar con el propietario de la
    clave antes de añadir su firma a la copia en el
    servidor.

    Aparecerá una casilla que dice "Permitir que la
    firma sea exportada. Otros pueden confiar en su firma". Una
    firma exportable es una que puede ser vista con la clave
    pública de un usuario en el servidor de claves y a la
    que le es permitida ser enviada a servidores de claves y viajar
    con la clave cuando es copiada al ser arrastrada a un mensaje
    de correo electrónico.

    5. Haga clic en Aceptar para indicar su certeza que la
    clave realmente pertenece al supuesto dueño.

    6. Aparece el cuadro de diálogo
    Contraseña de Firma PGP. Se le pide que escriba la
    contraseña para su par de claves
    predeterminado.

    7. Cuando firme la clave pública de otra
    persona, es mostrado para esa clave un icono asociado a su
    nombre de usuario.

    Nivel de confianza para validaciones de
    clave

    Además de certificar que una clave pertenece a
    alguien, usted puede asignar un nivel de confianza al
    propietario, indicando cuánto confía en él
    como introductor de otros usuarios cuyas claves usted
    podría obtener en el futuro. Esto significa que si alguna
    vez obtiene una clave que ha sido firmada por una persona a quien
    usted haya designado como de confianza, la clave será
    considerada válida aunque usted no haya hecho la
    comprobación personalmente.

    Nivel de confianza para validaciones de clave,
    procedimiento de asignación

    1. Seleccione la clave cuyo nivel de confianza desea
    cambiar. Elija Propiedades de Clave desde el menú
    Claves.

    Aparece el cuadro de diálogo
    Propiedades.

    2. Use la barra deslizante para establecer el nivel de
    confianza apropiado para la clave: Sin Confianza, Marginal o
    Completa.

    3. Haga clic sobre Aceptar para activar la nueva
    configuración.

    Inhabilitación y habilitación de
    claves

    A veces usted podría desear inhabilitar
    temporalmente una clave. La capacidad de inhabilitar claves es
    útil cuando desea conservar una clave pública para
    usos futuros sin desordenar la lista de Destinatarios cada vez
    que envía correo.

    Inhabilitación de una clave,
    procedimiento

    1. Seleccione la clave que quiera
    inhabilitar

    2. Elija Inhabilitar desde el menú
    Claves

    La clave es atenuada y está temporalmente no
    disponible para su uso.

    Habilitación de una clave,
    procedimiento

    1. Elija la clave que quiera habilitar

    2. Elija Habilitar desde el menú
    Claves.

    La clave se vuelve visible y puede ser usada como
    antes.

    Eliminación de una clave o
    firma

    En algún momento usted podría desear
    eliminar una clave, una firma, o un identificador de usuario
    asociado a una clave determinada.

    Eliminación de una clave, firma, o ID de
    usuario, procedimiento

    1. Seleccione la clave, firma o ID de usuario que
    quiera eliminar.

    2. Elija Borrar desde el menú
    Edición.

    Cambio de contraseña

    Es una buena idea cambiar la contraseña cada
    seis meses.

    Cambio de contraseña,
    procedimiento

    1. Seleccione el par de claves cuya contraseña
    quiere cambiar.

    2. Elija Propiedades de Clave desde el menú
    Claves.

    Aparece el cuadro de diálogo
    Propiedades.

    3. Haga clic sobre Cambiar
    Contraseña.

    Aparece el cuadro de diálogo Cambiar
    Contraseña.

    4. Escriba la contraseña a ser cambiada en el
    campo superior y avance al campo siguiente con el
    tabulador.

    5. Escriba su nueva contraseña en el campo
    central y avance al campo siguiente con el
    tabulador.

    6. Confirme su nueva contraseña
    escribiéndola de nuevo.

    7. Haga clic en Aceptar.

    Importación y exportación de
    claves

    Aunque usted suela distribuir su clave pública y
    obtener las claves públicas de otros cortando y pegando el
    texto desde un servidor de claves público o corporativo,
    también puede intercambiar claves importándolas y
    exportándolas como archivos separados de texto. Por
    ejemplo, una persona podría entregarle en mano un disco
    que contenga la clave pública que le pertenezca, o usted
    podría hacer que su propia clave pública
    esté disponible en un servidor FTP.

    Importación de una clave desde un archivo,
    procedimiento

    1. Elija Importar desde el menú
    Claves.

    Aparece el cuadro de diálogo Seleccionar
    Archivo con la Clave.

    2. Seleccione el archivo que contiene la clave que
    quiere importar y haga clic en Abrir.

    La clave importada aparecerá en la ventana
    PGPkeys, donde podrá usarla para cifrar datos y para
    verificar la firma digital de alguien.

    Exportación de una clave a un
    archivo

    1. Seleccione la clave que desea exportar a un
    archivo.

    2. Elija Exportar desde el menú
    Claves.

    Aparece el cuadro de diálogo Exportar Clave a
    Archivo.

    3. Escriba el nombre del archivo al cual desea
    exportar la clave y luego haga clic sobre Guardar.

    La clave exportada es guardada en el archivo
    especificado.

    Adición de una clave desde un mensaje de
    correo electrónico

    Si alguien le envía un mensaje de correo
    electrónico con su clave incluida como un bloque de texto,
    puede añadirla a su archivo de claves.

    1. Con el mensaje de correo electrónico
    abierto, abra la ventana PGPkeys.

    2. Ajuste las dos ventanas de modo que pueda ver parte
    de la ventana PGPkeys detrás de la ventana del
    mensaje.

    3. Seleccione el texto de la clave, comprendido entre
    BEGIN PGP PUBLIC KEY BLOCK [COMIENZO DEL BLOQUE DE CLAVE
    PÚBLICA PGP] y END PGP PUBLIC KEY BLOCK [FIN DEL BLOQUE
    DE CLAVE PÚBLICA PGP] inclusive.

    4. Aparece el cuadro de diálogo 'Seleccionar
    Claves para Importar', mostrando las claves incluidas en el
    mensaje. Elija las claves que desea copiar eligiendo
    Seleccionar Todo, Anular Selección, Importar o
    Cancelar.

    5. Las claves nuevas aparecerán en la ventana
    PGPkeys.

    Revocación de una clave

    Si ya no confía en su par de claves personal,
    puede librar una revocación diciendo a todos que paren de
    usarla. La mejor manera de hacer circular una clave revocada es
    ubicarla en un servidor de claves públicas.

    Revocación de una clave,
    procedimiento

    1. Seleccione el par de claves que va a
    revocar.

    2. Elija Revocar desde el menú
    Claves.

    Aparece un mensaje con una información breve
    sobre las consecuencias de revocar una clave, y
    pidiéndole especifique si realmente desea revocar la
    clave seleccionada.

    3. Haga clic sobre Sí para confirmar su
    intención de revocar la clave seleccionada.

    Aparece el cuadro de diálogo Contraseña
    PGP, pidiéndole que escriba la
    contraseña.

    4. Escriba su contraseña y haga clic sobre
    Aceptar.

    Cuando usted revoca una clave, ésta aparece
    cruzada con una línea roja para indicar que ya no es
    válida.

    5. Envíe la clave revocada al servidor de
    claves para que todos sepan que no deben usar su clave
    antigua.

    Podría suceder que algún día
    usted olvide su contraseña. En ese caso nunca
    podría volver a usar su clave, y no tendría
    manera de revocarla al crear una nueva. Para protegerse contra
    esa posibilidad, puede crear una clave de revocación
    haciendo una copia de su clave privada, revocando esa copia, y
    guardándola en un lugar seguro. Si alguna vez olvida su
    contraseña puede entonces enviar la copia revocada a un
    servidor de claves público. Sin embargo, debería
    ser muy cuidadoso sobre dónde guarda la versión
    revocada de su clave. Alguien que tuviera acceso a la clave
    revocada, podría revocar su clave sin su
    consentimiento.

    Configuración de sus
    preferencias

    PGP está configurado para acomodarse a las
    necesidades de la mayoría de los usuarios, pero usted
    tiene la opción de ajustar algunos parámetros para
    adaptarlo a su entorno de trabajo en particular. Puede
    especificar estas opciones por medio del cuadro de diálogo
    Preferencias, al cual puede acceder usando uno de los siguientes
    métodos:

    * Haciendo clic sobre el icono de la llave y el candado,
    y eligiendo Preferencias.

    * Eligiendo Preferencias desde el menú
    Edición en la ventana PGPkeys.

    Preferencias generales

    Puede especificar la configuración general de
    cifrado desde el panel General.

    Cifrar también a la clave
    predeterminada

    Cuando es seleccionada esta casilla, todos los
    mensajes de correo electrónico y archivos adjuntos que
    cifre con la clave pública del destinatario
    también son cifrados con su clave pública
    predeterminada. Es útil dejar activada esta
    opción para que usted tenga la posibilidad de descifrar
    el contenido de cualquier mensaje o archivo que haya cifrado
    con anterioridad.

    Permanencia de Contraseña de cifrado en
    memoria caché

    Esta opción especifica el intervalo de tiempo
    (en horas: minutos: segundos) durante el cual su
    contraseña de cifrado queda almacenada en la memoria
    del sistema. Si habitualmente compone o lee varios mensajes de
    correo electrónico en sucesión, podría
    desear aumentar el intervalo de tiempo en el cual su
    contraseña permanezca en la memoria
    caché de modo de no tener que escribirla repetidamente
    una y otra vez hasta procesar todo su correo. Sin embargo,
    recuerde que cuanto más tiempo esté almacenada su
    contraseña en la memoria de su equipo, más tiempo
    tiene un fisgón sofisticado para capturarla. En forma
    predeterminada se establece en dos minutos, lo que
    probablemente sea suficiente para efectuar la mayoría de
    las tareas de PGP sin tener que escribir su contraseña
    demasiadas veces, pero no lo bastante como para que un atacante
    la encuentre en la memoria de su equipo en un
    descuido.

    Permanencia de Contraseña de firma en memoria
    caché

    Esta opción especifica el intervalo de tiempo
    (en horas: minutos: segundos) durante el cual su
    contraseña de firmado queda almacenada en la memoria del
    sistema. Si habitualmente compone o lee varios mensajes de
    correo electrónico en sucesión, podría
    desear aumentar el intervalo de tiempo en el cual su
    contraseña permanezca en la memoria caché de modo
    de no tener que escribirla repetidamente una y otra vez hasta
    procesar todo su correo.

    Usar su frase clave para firmar es considerado una
    amenaza mayor en algunos casos, ya que un atacante
    podría intentar hacerse pasar por usted, motivo por el
    cual la Permanencia de la contraseña de Firma en memoria
    Caché es manejada separadamente del cifrado. El tiempo
    empieza a contarse y es reestablecido cada vez que se firma un
    mensaje, y la contraseña es borrada de la memoria
    inmediatamente después de vencido el plazo. En forma
    predeterminada este caché está desactivado,
    debido a las complejas implicaciones de seguridad.

    Bloque de comentario

    Cuando esta opción es seleccionada, siempre
    será incluido su texto de comentario en los mensajes y
    archivos que usted cifre o firme. PGP recomienda activar esta
    opción.

    Generación rápida de
    claves

    Cuando es seleccionada esta opción se necesita
    menos tiempo para generar un nuevo par de claves
    Diffie-Hellman/DSS. Este proceso se acelera usando un conjunto
    de números primos previamente calculado en vez de pasar
    por el lento proceso de su creación cada vez que se
    genera una nueva clave. Sin embargo, recuerde que la
    generación rápida de claves solamente es posible
    para los tamaños fijos de clave entre 1024 y 4096 [bits]
    que se muestran como opción cuando se crea una clave, y
    no es usada si se trabaja con otro valor.
    Aunque sería prácticamente imposible que alguien
    descubra su clave basándose en el
    conocimiento de estos números primos precalculados,
    usted podría desear perder un poco más de tiempo
    para crear un par de claves con el máximo nivel de
    seguridad. La mayoría de los criptógrafos creen
    que usar "primos precalculados" no plantea mayores riesgos a la
    seguridad.

    Mostrar confirmación de Tachar

    Cuando es seleccionada esta opción, antes de
    Tachar [borrar de manera irreversible] un archivo, aparece un
    cuadro de diálogo para darle la última
    oportunidad de cambiar de idea antes que PGP sobreescriba de
    modo seguro el contenido del archivo y lo elimine de su
    equipo.

    Preferencias de archivos

    Haga clic sobre la ficha Archivos para avanzar al panel
    en el cual usted especifica la ubicación de los archivos
    de clave usados para guardar sus claves privadas y
    públicas.

    Archivo de claves públicas

    Muestra la actual ubicación y nombre del
    archivo donde el programa PGP espera encontrar su archivo de
    claves públicas. Si usted piensa guardar sus claves
    públicas en un archivo con un nombre diferente o en otra
    ubicación, aquí donde especifica esa
    información. Puede usar el botón Buscar para
    buscar entre tus archivos, en vez de tener que escribir toda la
    ruta del archivo. Esta es también la ubicación
    donde son guardadas todas las copias de seguridad que se hacen
    automáticamente.

    Archivo de claves privadas

    Muestra la actual ubicación y nombre del
    archivo donde el programa PGP espera encontrar su archivo de
    claves privadas. Si usted piensa guardar sus claves
    públicas en un archivo con nombre diferente o en otra
    ubicación, aquí es donde especifica esa
    información. Algunos usuarios prefieren guardar su
    archivo de claves privadas en un disquete, que insertan como
    una llave cuando necesitan firmar o descifrar correo. Esta es
    también la ubicación donde son guardadas todas
    las copias de seguridad que se hacen
    automáticamente.

    Archivo de datos aleatorios

    Muestra la ubicación del archivo randseed.bin.
    Este archivo almacena datos aleatorios usados durante el
    cifrado y la generación de claves. Algunos usuarios
    podrían desear mantener su Archivo de Datos Aleatorios
    en un lugar seguro para evitar su alteración. Este
    ataque es muy difícil y PGP tiene muchas diferentes
    protecciones contra él.

    Preferencias de correo
    electrónico

    Haga clic sobre la ficha Correo para avanzar al panel en
    el cual usted especifica las preferencias que afectan a la manera
    en que son implementadas las funciones PGP en aquellas
    aplicaciones de correo electrónico que utilizan los
    complementos PGP [plug-ins]. Recuerde que la opción
    PGP/MIME no es aplicable para todas las aplicaciones de correo
    electrónico

    Uso de PGP/MIME al enviar correo
    electrónico

    Cuando es seleccionada esta casilla no necesita
    activar explícitamente PGP/MIME cada vez que
    envía correo electrónico. Si está usando
    Eudora y activa esta opción, todos sus mensajes y
    archivos adjuntos son automáticamente cifrados y
    firmados con la clave del destinatario. Esta opción no
    tiene efecto sobre otros cifrados que usted realice desde el
    portapapeles o con el Explorador de Windows. No use esta
    opción si piensa enviar correo electrónico a
    destinatarios que usan aplicaciones de correo
    electrónico no soportadas por la norma PGP/MIME. Usando
    Eudora los archivos adjuntos son siempre cifrados sin importar
    cómo está configurada esta opción, pero si
    el destinatario no tiene PGP/MIME, deberá usar PGPtools
    para descifrar los mensajes.

    Ajuste de línea [Word-Wrap]
    para mensajes firmados en columna []

    Esta opción especifica el número de
    columna donde es forzado un retorno de carro para ajustar
    [wrap] el texto en su firma digital. Esto es necesario porque
    no todas las aplicaciones manejan el ajuste de línea de
    la misma manera, lo que podría causar que las
    líneas en sus mensajes firmados digitalmente sean
    cortadas de una manera que no puedan ser leídas
    fácilmente. La configuración predeterminada es
    70, que evita problemas con la mayoría de las
    aplicaciones.

    Si cambia la configuración del ajuste de
    línea en PGP, asegúrese que sea a un valor menor
    que la configuración del ajuste de línea de su
    aplicación de correo electrónico. Si lo establece a
    un valor igual o mayor podrían añadirse retornos de
    carro que invaliden su firma PGP.

    Cifrar en forma predeterminada los mensajes
    nuevos

    Cifra todos sus mensajes de correo electrónico.
    El icono del candado aparece presionado para indicar que la
    función cifrado está activa.

    Firmar en forma predeterminada los mensajes
    nuevos

    Firma todos sus mensajes de correo electrónico.
    El icono de la pluma de ave usada para escribir aparece
    presionado para indicar que la función firmado
    está activa.

    Descifrar automáticamente al abrir
    mensajes

    Descifra automáticamente sus mensajes de correo
    electrónico cuando usted abre un mensaje.

    Preferencias del servidor de claves

    Haga clic sobre la ficha Servidor de Claves para avanzar
    al panel que especifica la configuración para el servidor
    de claves que está usando.

    Servidor Especifica la dirección de
    Internet, por
    ejemplo www.company.com, para el servidor de claves que es
    usado por PGP para enviar y obtener claves públicas.
    Esta dirección será usada al enviar claves a un
    servidor, para consultar el servidor apropiado.

    Puerto Dirección de puerto para el
    servidor de claves públicas. Debe escribirse en formato
    URL completo, como http://pgpkeys.mit.edu:11371. También
    es admitido el protocolo
    LDAP.

    Use las siguientes opciones para elegir el servidor con
    el cual sincronizará las claves
    automáticamente.

    Nuevo: Elija un nuevo servidor de claves.
    Escriba el dominio del
    servidor de claves y elija una dirección HTTP o
    LDAP.

    Quitar: Quite un servidor de claves que
    está listado como uno de los servidores de claves que
    usted usa.

    Establecer predeterminado:

    Elija cuál de los servidores de claves es su
    servidor de claves predeterminado. Consulte a su oficina de
    seguridad
    informática para determinar si hay un servidor de
    claves predeterminado que usted debiera usar.

    Preferencias avanzadas

    Haga clic sobre la ficha Avanzados para hacer las
    siguientes elecciones:

    Algoritmo de cifrado

    Puede seleccionar el algoritmo de cifrado para sus
    claves PGP: CAST (predeterminado), IDEA o Triple-DES. Si desea
    usar IDEA o Triple-DES, debe marcar esta opción antes de
    generar sus claves.

    CAST es un nuevo algoritmo que PGP cree es seguro, y
    Triple-DES es un algoritmo gubernamental que ha soportado la
    prueba del tiempo. IDEA es el algoritmo usado tradicionalmente
    en PGP. Para más información sobre estos
    algoritmos, ver "Los algoritmos simétricos de PGP" en el
    Capítulo 8.

    Hay dos razones por las que PGP le da la opción
    de cambiar el algoritmo de cifrado:

    * Al usar cifrado convencional, el cifrado aquí
    seleccionado es el usado para encriptar.

    * Al crear una clave, el método de cifrado es
    registrado como parte de la clave, de modo que otras personas
    usen ese algoritmo al cifrarle mensajes a usted.

    Use las casillas de elección solamente si ha
    decidido que un algoritmo particular es inseguro. Si se da cuenta
    que Triple-DES ha sido descubierto, puede simplemente
    deseleccionar esa casilla y sus mensajes serán cifrados
    usando un algoritmo seguro. Todas las nuevas claves generadas
    desde ese momento tendrán un registro que
    Triple-DES no puede ser usado cuando le cifren mensajes a
    usted.

    Mostrar nivel de validez marginal

    Seleccione esta casilla para mostrar claves con
    validez marginal o simplemente para mostrarlas como
    válidas o inválidas. Los círculos verdes
    indican que una clave es válida; los grises indican que
    la clave no ha sido validada porque no fue firmada por un
    introductor de confianza o por usted; o que es de confianza
    implícita porque es una clave que usted
    generó.

    Tratar claves de validez marginal como
    inválidas

    Seleccione esta casilla para tratar todas las claves
    de validez marginal como inválidas. Si usted cifra con
    claves de validez marginal y esta casilla está
    seleccionada, aparece el cuadro de diálogo
    Selección de Claves

    Avisar al cifrar a claves con una Clave de Descifrado
    Adicional

    Fuerza la presentación del cuadro de
    diálogo Destinatario si la clave con la que está
    cifrando tiene asociada una Clave de Descifrado
    Adicional.

    Acerca de la búsqueda de claves

    Usted puede buscar la clave de otro usuario en archivos
    de claves locales y en servidores de claves remotos.

    Búsqueda de la clave de un usuario,
    procedimiento

    1. Abra la ventana PGPkeys

    2. Elija Buscar desde el menú Claves

    Aparece la ventana Búsqueda de Claves PGP. En
    ella hay varios menús, en los cuales usted puede
    especificar criterios de búsqueda.

    3. En el menú Buscar Claves, elija la
    ubicación desde la cual usted desea buscar
    claves.

    Puede elegir la ruta de búsqueda del buscador
    de claves predeterminado, o usar el menú para elegir una
    ubicación diferente.

    4. Especifique su objeto de
    búsqueda.

    El objeto predeterminado es ID Usuario, pero puede
    hacer clic en el menú para seleccionar ID Clave, Tipo de
    Clave, Fecha de Creación, Fecha de Caducidad, Estado de
    Clave y Tamaño de Clave. Por ejemplo, podría
    buscar todas las claves con el ID Usuario de
    Alfredo.

    5. Especifique las condiciones que está
    buscando.

    Puede elegir criterios de búsqueda con las
    siguientes condiciones:

    * Es

    * No es

    * Contiene

    * No contiene

    * Está firmada por

    * No está firmada por

    * Está activa (para fechas de creación o
    caducidad)

    * Activada Antes o Hasta (para fechas de creación
    o caducidad)

    * Activada Desde o Después (para fechas de
    creación o caducidad)

    6. Escriba los criterios de
    búsqueda.

    Estos criterios deben corresponder al objeto de
    búsqueda que usted especificó.

    El botón de Más Criterios le permite
    buscar de acuerdo con un segundo criterio, por ejemplo, IDs de
    clave con el nombre Alfredo creadas antes o hasta el 6 de
    Octubre de 1997.

    7. Haga clic en Buscar para comenzar la
    búsqueda.

    Una barra de progreso muestra que se está
    efectuando la búsqueda. Haga clic en Parar
    Búsqueda si la búsqueda está demorando
    demasiado o si ya ha encontrado las claves que buscaba. Los
    resultados de la búsqueda aparecen en la
    ventana.

    8. Haga clic en Limpiar Búsqueda para vaciar la
    ventana de búsqueda y limpiar los criterios de
    búsqueda.

    Capítulo 7

    Solución de Problemas

    Este Capítulo presenta información sobre
    los posibles problemas, y sus soluciones.

     

    Error

    Causa Posible

    Solución

    No se puede realizar la operación
    solicitada porque el búfer de salida es demasiado
    pequeño.

    Hay más datos de salida que los que los
    búferes internos pueden manejar.

    Si usted está cifrando o firmando,
    podría tener que dividir el mensaje en partes
    más pequeñas y cifrar/firmar por separado. Si
    usted está descifrando o verificando, pídale
    al remitente que cifre o firme partes de datos más
    pequeñas, y se las envíe.

    No se puede usar la clave solicitada para esta
    operación porque no existe confianza suficiente en
    la clave.

    La operación no puede usar una clave en la
    que no se confía.

    Firme la clave con su propia clave para que
    aquélla pueda ser de confianza, e inténtelo
    de nuevo.

    No se pudo cifrar con la clave especificada porque
    es una clave sólo para firmar.

    La clave seleccionada puede ser usada solamente
    para firmar.

    Elija una clave diferente, o genere una clave
    nueva que pueda cifrar datos.

    No se pudo firmar con la clave especificada porque
    es una clave solamente para cifrar.

    La clave seleccionada solamente puede usarse para
    cifrar.

    Elija una nueva clave, o genere una nueva clave
    que pueda firmar datos.

    No se encontraron claves secretas en su archivo de
    claves.

    No hay claves secretas en su archivo de
    claves.

    Genere su propio par de claves en
    PGPkeys.

    La acción no se pudo completar debido a una
    operación inválida de archivo.

    El programa falló al intentar leer o
    escribir datos en un cierto archivo. El archivo
    probablemente esté dañado.

    Pruebe usar un archivo diferente. Si es necesario
    modifique sus Preferencias PGP.

    La clave ya está firmada por la clave de
    firmado especificada.

    Usted no puede firmar una clave que ya ha firmado
    anteriormente.

    Usted podría haber tomado accidentalmente
    una clave equivocada. Si es así, elija una clave
    diferente para firmar.

    El archivo de claves contiene un paquete PGP
    dañado.

    El mensaje PGP con el que usted está
    trabajando ha sido dañado, o sus archivos de claves
    han sido dañados.

    Pida al remitente que envíe el mensaje de
    nuevo para saber si es el mensaje el que ha sido
    dañado, o si son sus archivos de claves los
    dañados. Restaure sus archivos de claves desde su
    copia de seguridad y pruebe nuevamente.

    El archivo de claves está
    dañado.

    El programa no pudo leer o escribir datos en un
    cierto archivo. Hay un archivo que probablemente falta o
    está dañado, que puede o no ser el archivo de
    claves.

    Pruebe usar un nombre o una ruta diferentes, si es
    posible.

    El mensaje o datos contiene una firma
    separada.

    La firma para el mensaje o archivo está
    ubicado en un archivo separado.

    Primero, haga doble clic sobre el archivo de firma
    separado.

    La contraseña que ha escrito no coincide
    con la contraseña de la clave.

    La contraseña que usted escribió es
    incorrecta. Puede que usted haya activado la opción
    Mayúsculas, o que simplemente haya escrito mal la
    contraseña.

    Inténtelo de nuevo.

    La librería PGP se ha quedado sin
    memoria.

    El sistema
    operativo se ha quedado sin memoria.

    Cierre otros programas que se estén
    ejecutando. Si eso no funciona, podría necesitar
    más memoria en su máquina.

    La clave especificada no pudo ser encontrada en su
    archivo de claves.

    La clave necesaria para descifrar el corriente
    mensaje no está en su archivo de claves.

    Pídale al remitente del mensaje que le
    envíe el mensaje de nuevo y asegúrese que
    cifre el mensaje con clave pública suya.

    El archivo de entrada especificado no
    existe.

    El nombre del archivo escrito no
    existe.

    Use el Explorador de Windows para encontrar el
    nombre y ruta exactos del archivo que usted
    desea.

    El ID de usuario especificado no se
    añadió porque ya existía en la clave
    seleccionada.

    No puede añadir un ID de Usuario
    idéntico a un ID de usuario existente en la
    clave.

    Pruebe a añadir un ID de usuario diferente,
    o borre antes el ya existente.

    Hubo un error al abrir o escribir el archivo de
    claves o el archivo de salida.

    Un archivo que se necesitaba no pudo ser
    abierto.

    Asegúrese que sea correcta la
    configuración en PGP Preferencias. Si ha borrado
    recientemente archivos del directorio que instaló
    PGP, podría necesitar reinstalar el
    programa.

    No hay suficientes datos aleatorios
    disponibles.

    El generador de números aleatorios necesita
    más datos para generar buenos números
    aleatorios.

    Cuando se le solicite, mueva el ratón o
    pulse teclas al azar, para generar datos de
    entrada.

    Incapaz de realizar la operación porque el
    archivo es de sólo lectura
    o está protegido de algún modo.

    Si usted guarda sus archivos de claves en discos
    extraíbles, puede que el disco no esté
    insertado. Un archivo que es necesario está con el
    atributo de sólo lectura
    o está siendo usado por otro programa.

    Cierre otros programas que puedan estar accediendo
    a los mismos archivos que el programa que usted está
    ejecutando. Si usted tiene sus archivos de claves en un
    disquete, compruebe de que el disquete está en la
    unidad de disco correspondiente.

    Capítulo 8

    Aspectos de Seguridad y
    Vulnerabilidades

    Este Capítulo contiene información
    introductoria y de fondo sobre criptografía, escrita por
    Phil Zimmermann.

    "Lo que sea que hagas será insignificante, pero
    es muy importante que lo hagas."

    -Mahatma Gandhi.

    Por qué escribí PGP

    Es personal. Es privado. Y no depende de nadie
    más que de usted. Usted podría estar planificando
    una campaña política, discutiendo
    sus impuestos, o
    teniendo un romance secreto. O podría estar
    comunicándose con un disidente político en un
    país represivo. Lo que quiera que sea, usted no desea que
    su correo electrónico privado (email) o documentos
    confidenciales sean leídos por nadie más. No hay
    nada malo con resguardar su privacidad. La privacidad es un
    derecho
    natural.

    El derecho a la privacidad está
    implícitamente expresada en la Carta de
    Derechos. Pero cuando fue redactada la Constitución de los Estados Unidos,
    no se consideró necesario enunciar explícitamente
    el derecho a tener una conversación privada. Eso no
    hubiera tenido sentido. Hace doscientos años todas las
    conversaciones eran privadas. Si alguien podía escuchar,
    usted simplemente se alejaba hasta detrás del granero y
    conversaba allí. Nadie podía escuchar sin su
    conocimiento.
    El derecho a una conversación privada era un derecho
    natural, no sólo en un sentido filosófico, sino
    en un sentido de ley física, dada la
    tecnología
    de la época.

    Pero con la llegada de la era de la información,
    iniciada con la invención del teléfono, todo eso
    cambió. Ahora la mayoría de nuestras conversaciones
    son conducidas electrónicamente. Esto permite que nuestras
    conversaciones más íntimas sean expuestas sin
    nuestro conocimiento.
    Las llamadas de telefonía
    celular móvil pueden ser vigiladas por cualquiera que
    tenga una radio. El correo
    electrónico, enviado por Internet, no es más seguro
    que las llamadas de telefonía móvil. El correo
    electrónico está reemplazando rápidamente al
    correo postal volviéndose la norma para todos, dejando de
    ser la novedad que fue en el pasado. Y el correo
    electrónico puede ser revisado a gran escala en forma
    rutinaria, automática y sin detección, en
    búsqueda de palabras de interés. Es como pescar con
    una red.

    Tal vez usted piense que su correo electrónico es
    lo suficientemente legítimo que no se justifica cifrarlo.
    ¿Por qué entonces no escribe sus cartas en
    tarjetas
    postales y las
    envía sin sobres si es que realmente es un ciudadano
    cumplidor de la ley sin nada que ocultar? ¿Por qué
    no se somete a exámenes sobre consumo de
    sustancias prohibidas a pedido de cualquiera? ¿Por
    qué exige una orden judicial para que la policía
    pueda registrar su casa? ¿Está intentando esconder
    algo? Si envía sus cartas dentro de
    sobres, tal vez se deba a que usted sea un subversivo, un
    traficante de drogas, o un
    loco con delirios de persecución. ¿Es que acaso
    tienen alguna necesidad de cifrar su correo electrónico
    los ciudadanos cumplidores de la ley?

    ¿Qué pasaría si todos creyesen que
    los ciudadanos cumplidores de la ley debieran usar tarjetas
    postales para
    su correo? Si un inconformista intentase proteger su privacidad
    usando sobres para sus cartas, su actitud
    despertaría sospechas. Tal vez las autoridades
    abrirían sus cartas para ver qué está
    ocultando. Afortunadamente, no vivimos en ese tipo de mundo,
    porque todos cubrimos con sobres la mayoría de nuestras
    cartas. Así nadie despierta sospechas al proteger su
    privacidad con un sobre. Hay seguridad en los números.
    Análogamente, sería bueno que todos usemos
    rutinariamente el cifrado para todo correo electrónico
    inocente o no, de modo que nadie resulte sospechoso por proteger
    con el cifrado la privacidad de su correo electrónico.
    Piénselo como una forma de solidaridad.

    Hasta ahora, si el gobierno
    quería violar la privacidad de los ciudadanos comunes
    tenía que gastar dinero y
    emplear personal para interceptar y abrir los sobres al vapor. O
    tenía que escuchar y posiblemente transcribir
    conversaciones telefónicas, al menos antes que estuviera
    disponible el reconocimiento automático de la voz. Esta
    clase de onerosas escuchas no eran prácticas a gran
    escala. Solamente
    se hacía en los casos importantes cuando parecía
    que valía la pena.

    El proyecto de ley
    266/91 del Senado de los EEUU, que proponía varias medidas
    anticrimen, tenía una inquietante medida escondida en su
    interior. Si este proyecto se hubiera convertido en ley,
    habría forzado a los fabricantes de equipos para comunicaciones
    seguras a insertar "puertas trampa" especiales en sus productos
    de modo que el gobierno pudiera leer los mensajes cifrados de
    cualquiera. El proyecto decía: "Es el sentimiento del
    Congreso que los que proporcionan de servicios de comunicaciones
    electrónicas y los fabricantes de equipos para servicios
    de comunicaciones electrónicas se aseguren que los
    sistemas de comunicaciones permitan al gobierno obtener los
    contenidos en texto no cifrado de voz, datos, y otras
    comunicaciones, cuando sea debidamente autorizado por la ley".
    Fue este proyecto de ley el que me llevó a publicar PGP
    electrónicamente y gratis aquel año, poco antes que
    esa medida fuera derrotada después de vigorosas protestas
    de grupos por las libertades civiles y de la industria.

    El proyecto de ley de Telefonía Digital de 1994
    obligaba a las compañías telefónicas a
    instalar extensiones de las líneas de sus abonados en los
    conmutadores de las centrales telefónicas digitales,
    creando una nueva infraestructura tecnológica para las
    escuchas donde sólo había que presionar un
    botón, con lo cual los agentes federales ya no
    tendrían que salir y aplicar pinzas de cocodrilo a las
    líneas telefónicas. Ahora, desde sus oficinas
    centrales en Washington podrían escuchar las
    conversaciones de los teléfonos intervenidos. Por
    supuesto, la ley todavía requiere una orden judicial para
    una escucha. Pero mientras la infraestructura tecnológica
    puede persistir durante generaciones, las leyes y las políticas
    pueden cambiar de la noche a la mañana. Una vez que se ha
    establecido una infraestructura de comunicaciones optimizada para
    la vigilancia, un cambio en las
    condiciones políticas
    podría llevar a un abuso de este nuevo poder. Las
    condiciones políticas podrían variar con la
    elección de un nuevo gobierno, o quizá más
    abruptamente desde el atentado contra un edificio
    federal.

    Un año después que el proyecto de 1994
    fuera aprobado como ley de Telefonía Digital, el FBI
    reveló unos planes para obligar a las
    compañías telefónicas a incorporar en su
    infraestructura la capacidad de interceptar
    simultáneamente un uno por ciento de todas las llamadas
    telefónicas en todas las grandes ciudades de EEUU. Esto
    representaría un aumento del número de
    teléfonos que podrían ser intervenidos de
    más de mil veces respecto a los niveles anteriores. En
    años anteriores hubieron alrededor de solamente un millar
    de escuchas mediante orden judicial por año en EEUU,
    sumados los casos federales, estatales y locales. Es
    difícil imaginarse cómo el gobierno podría
    siquiera emplear suficientes jueces para firmar las
    órdenes de escuchas para un uno por ciento de todas las
    llamadas telefónicas, y mucho menos de contratar
    suficientes agentes federales para sentarse y escuchar todo ese
    tráfico en tiempo real. La única manera posible de
    procesar ese volumen de
    tráfico es una aplicación masiva, estilo Orwell, de
    tecnología automatizada de reconocimiento de voz, buscando
    palabras clave intesantes o buscando la voz de una persona en
    particular. Si el gobierno no encuentra su objetivo en el
    primer uno por ciento de muestra, las escuchas pueden dirigirse a
    otro uno por ciento diferente, hasta que el objetivo sea
    encontrado, o hasta que todas las líneas
    telefónicas hayan sido registradas en busca de
    tráfico subversivo. El FBI dice que necesita esta
    capacidad para planificar para el futuro. Este plan
    provocó tal indignación que fue derrotado en el
    Congreso de EEUU, al menos esta vez, en 1995. Pero el mero hecho
    de que el FBI siquiera pidiese estos amplios poderes es revelador
    de su programa. Y la derrota de este plan no es tan
    tranquilizador si se considera que el proyecto de ley sobre
    Telefonía Digital de 1994 también fue derrotado la
    primera vez que fue presentado en 1993.

    Los avances
    tecnológicos no permitirán el mantenimiento
    de la situación actual en lo que concierne a la
    privacidad. La situación actual es inestable. Si no
    hacemos nada, las nuevas
    tecnologías darán al gobierno nuevos
    instrumentos de vigilancia automática que ni Stalin
    habría soñado. La única manera de resguardar
    la privacidad en la era de la información es la
    criptografía fuerte.

    Usted no tiene que desconfiar del gobierno para desear
    usar criptografía. Su empresa puede
    estar siendo escuchada por rivales comerciales, por el crimen
    organizado, o por gobiernos extranjeros. El gobierno
    francés, por ejemplo, es conocido por usar su aparato de
    inteligencia
    contra compañías norteamericanas para ayudar a las
    empresas
    francesas a seguir siendo competitivas. Irónicamente, las
    restricciones del gobierno de EEUU a la criptografía han
    debilitado las defensas de las empresas
    norteamericanas contra el espionaje extranjero y el crimen
    organizado.

    El gobierno de EEUU sabe cuán importante
    será el papel que la
    criptografía va a tener en la relación de poder con
    su pueblo. En Abril de 1993, la
    administración Clinton reveló una audaz nueva
    política
    de encriptación, la cual había estado siendo
    desarrollada en la Agencia de Seguridad Nacional [NSA, National
    Security Agency] desde el comienzo de la administración
    Bush. La pieza central de esta iniciativa es un dispositivo de
    cifrado construido por el gobierno, un chip llamado Clipper, que
    contiene un nuevo y secreto algoritmo de cifrado de la NSA. El
    gobierno de EEUU ha estado intentando animar a la industria
    privada para que lo incorpore en todos sus productos de
    comunicaciones seguras tales como teléfonos seguros, faxes
    seguros, etc. La AT&T ha incorporado el Clipper en sus
    productos seguros de voz. El truco: en el momento de fabricarlos,
    cada chip Clipper sería cargada con su propia clave
    única y el gobierno guardaría una copia sellada
    [key escrow]. No hay que preocuparse, puesto que el gobierno
    promete que solamente usará esas claves para leer sus
    mensajes solamente "cuando esté debidamente autorizado por
    la ley". Por supuesto, para hacer al Clipper completamente
    efectivo, el siguiente paso lógico sería prohibir
    otras formas de criptografía.

    El gobierno de EEUU afirmó inicialmente que usar
    Clipper sería voluntario, que nadie sería obligado
    a usarlo en vez de otras formas de criptografía. Pero la
    reacción popular contra el chip Clipper ha sido más
    fuerte que lo que el gobierno había previsto. La industria
    informática ha proclamado al unísono
    su oposición a usar Clipper. El director del FBI Louis
    Freeh respondió a una pregunta en una conferencia de
    prensa en 1994
    diciendo que si Clipper no conseguía ganarse el apoyo del
    público, y las escuchas del FBI eran neutralizadas por
    criptografía no controlada por el gobierno, su agencia no
    tendría otra opción que la de buscar ayuda
    legislativa. Más tarde, durante las secuelas de la
    tragedia de Oklahoma City, el Sr. Freeh testificó ante el
    Comité Judicial del Senado que la disponibilidad
    pública de criptografía fuerte debe estar
    controlada por el gobierno (aunque nadie había sugerido
    que hubiese sido usado criptografía por los
    terroristas).

    El Centro de Información sobre Privacidad
    Electrónica [EPIC, Electronic Privacy
    Information Center] obtuvo documentos reveladores gracias al Acta
    de Libertad de
    Información. En un documento titulado
    "Encriptación: Amenaza, Aplicaciones y Soluciones
    Potenciales", enviado al Consejo de Seguridad Nacional en Febrero
    de 1993, el FBI, la NSA y el Departamento de Justicia de
    EEUU concluían que "Las soluciones técnicas, tal
    como están, sólo funcionarán si se
    incorporan en todos los productos criptográficos. Para
    asegurarse que esto suceda, se necesitan leyes que exigan el uso
    de productos de cifrado aprobados por el gobierno, o la
    adhesión a los criterios de cifrado del
    gobierno".

    En EEUU el gobierno tiene un historial que no inspira
    confianza acerca de respetar las libertades civiles. El programa
    COINTELPRO del FBI actuaba sobre grupos que se oponían a
    las políticas del gobierno. Espiaron al movimiento
    antiguerra y al movimiento de
    derechos civiles. Intervinieron el teléfono de Martin
    Luther King. Nixon tenía su lista de enemigos. Y luego
    sucedió el escándalo de Watergate. Ahora el
    Congreso parece empeñado en aprobar leyes para limitar las
    libertades civiles en Internet. En ningún momento del
    último siglo el público ha desconfiado tanto del
    gobierno y de cualquier tendencia política como
    ahora.

    Si deseamos resistir esta inquietante tendencia de
    prohibir los sistemas criptográficos, una medida que
    podemos tomar es usar la criptografía tanto como podamos
    ahora mientras es legal. Cuando el uso de la criptografía
    fuerte se vuelva popular, será más difícil
    para el gobierno ilegalizarlo. Por lo tanto, usar PGP es bueno
    para preservar la democracia.

    Si la criptografía es ilegalizada, solamente los
    fuera de la ley tendrán privacidad. Las agencias de
    inteligencia
    tienen acceso a buena tecnología criptográfica.
    También la tienen los grandes traficantes de armas y de
    drogas. Pero
    la gente común y las organizaciones
    políticas de base casi no han tenido acceso a una
    tecnología criptográfica de clave pública
    accesible de tipo militar. Hasta ahora.

    PGP faculta a la gente para tomar en sus propias manos
    la responsabilidad de cuidar su privacidad. Hay una creciente
    demanda social
    por ella. Por eso lo creé.

    Fundamentos del cifrado

    Primero, alguna terminología elemental.
    Supóngase que desea enviar un mensaje a una colega, a
    quien llamaremos Alicia, y no desea que nadie más que
    Alicia sea capaz de leerlo. Como es mostrado en la Figura 1,
    usted puede encriptar o cifrar el mensaje, lo que significa
    desorganizarlo de una manera complicada, haciéndolo
    ilegible para cualquiera excepto usted y Alicia. Usted usa una
    clave criptográfica para cifrar el mensaje, y Alicia debe
    usar la misma clave para descifrarlo o desencriptarlo. Al menos
    así es como funciona en el cifrado de "clave secreta"
    convencional.

    Es usada una clave única para el cifrado y el
    descifrado. Esto significa que esta clave debe ser transmitida
    inicialmente por medio de canales de comunicación seguros de modo que ambas
    partes puedan conocerla antes que los mensajes cifrados sean
    enviados por canales inseguros. Esto puede ser un inconveniente.
    ¿Para qué necesita criptografía, si para
    empezar usted tiene un canal seguro para intercambiar
    claves?

    Cómo funciona la criptografía de clave
    pública

    En la criptografía de clave pública, como
    es mostrado en la Figura 2, todos tienen dos claves
    complementarias relacionadas, una clave pública y una
    clave privada. Cada clave destraba el código que genera la
    otra clave. Conocer la clave pública no lo ayuda a deducir
    la clave privada correspondiente. La clave pública puede
    ser publicada y distribuída ampliamente a través de
    una red de comunicaciones.

    Este protocolo
    proporciona privacidad sin la necesidad de los canales seguros
    que requiere la criptografía de clave secreta
    convencional.

    Cualquiera puede usar la clave pública del
    destinatario para cifrar un mensaje a esa persona, y el
    destinatario usa su propia clave privada correspondiente para
    descifrar ese mensaje. Nadie más que el destinatario puede
    descifrarlo, porque nadie más tiene acceso a esa clave
    privada. Ni siquiera la persona que cifró el mensaje con
    la clave pública del destinatario puede
    descifrarlo.

     Cómo se cifran archivos y
    mensajes

    Debido a que el algoritmo de cifrado con clave
    pública es mucho más lento que el cifrado
    convencional de clave única, se logra un mejor cifrado
    usando el proceso mostrado en la Figura 3.

    Para cifrar el mensaje es usado un algoritmo
    rápido y de alta calidad de
    cifrado convencional mediante clave secreta. El mensaje original
    sin cifrar es llamado "texto llano". En un proceso invisible para
    el usuario, una clave aleatoria temporal creada solamente para
    esta "sesión", es usada para cifrar convencionalmente el
    archivo de texto llano. Luego es usada la clave pública
    del destinatario para cifrar esta clave convencional aleatoria
    temporal. Esta "clave de sesión" convencional, cifrada
    mediante clave pública, es enviada junto con el texto
    cifrado al destinatario.

    Los algoritmos simétricos de
    PGP

    PGP ofrece una selección de diferentes algoritmos
    de clave secreta para cifrar el mensaje real. Cuando decimos
    algoritmo de clave secreta, nos referimos a un sistema de cifrado
    en bloque convencional, o simétrico, que usa la misma
    clave para cifrar y descifrar. Los tres cifrados en bloque
    simétricos ofrecidos por PGP son CAST, Triple-DES e IDEA.
    No son algoritmos caseros. Todos fueron desarrollados por equipos
    de criptógrafos de
    conocida reputación.

    Para los curiosos en criptografía, los tres
    métodos de cifrado operan en bloques de 64 bits de textos
    llano y cifrado. Las claves CAST e IDEA tienen un tamaño
    de 128 bits, mientras que Triple-DES usa una clave de 168 bits.
    Al igual que la Norma de Cifrado de Datos [DES, Data Encryption
    Standard], cualquiera de estos tres métodos pueden ser
    usados en los modos de Realimentación de Cifrado [CFB,
    Cipher Feedback] y de Encadenado de Bloques de Cifrado [CBC,
    Cipher Block Chaining]. PGP los usa en modo CFB de 64
    bits.

    He incluido el algoritmo de cifrado CAST en PGP porque
    promete ser un buen sistema de cifrado en bloques con una clave
    de 128 bits, es muy rápido, y es gratuito. Su nombre se
    deriva de las iniciales de sus autores, Carlisle Adams y Stafford
    Tavares, de la empresa Northern Telecom (Nortel). Nortel ha
    solicitado una patente para CAST, pero ha hecho un compromiso por
    escrito para poner CAST a disposición de cualquiera en
    forma gratuita. CAST parece estar excepcionalmente bien
    diseñado por gente con buena reputación en su
    campo. El diseño
    está basado en una aproximación muy formal, con un
    cierto número de afirmaciones formalmente demostrables,
    exhibiendo buenas razones para creer que probablemente se
    necesite agotar todas las combinaciones posibles para destrabar
    su clave de 128 bits. CAST no tiene claves débiles o
    semidébiles. Hay fuertes argumentos acerca que CAST es
    completamente inmune a los criptoanálisis lineal y
    diferencial, las dos formas de criptoanálisis más
    potentes conocidas en la literatura del tema y que
    han sido muy eficaces para burlar el DES. CAST es demasiado nuevo
    para haber desarrollado un buen historial, pero su diseño
    formal y la buena reputación de sus diseñadores
    atraerán sin duda la atención y los ataques
    criptográficos del resto de la comunidad
    académica criptográfica. Tengo casi el mismo buen
    pálpito de confianza con CAST que el que tuve años
    atrás con IDEA, el método de cifrado que seleccioné
    para usarlo en versiones anteriores de PGP. En aquel momento,
    también IDEA era demasiado nuevo para tener un historial,
    pero ha aguantado bien.

    El cifrado en bloque IDEA (International Data Encryption
    Algorithm, Algoritmo de Cifrado de Datos Internacional),
    está basado en el concepto de
    diseño de "mezclar operaciones desde grupos algebraicos
    diferentes". Fue desarrollado en la ETH de Zurich por James L.
    Massey y Xuejia Lai, y publicado en 1990. Trabajos publicados
    anteriormente sobre el algoritmo lo llamaban IPES (Improved
    Proposed Encryption Standard, Norma de Cifrado Mejorada
    Propuesta), pero posteriormente le cambiaron el nombre a IDEA.
    Hasta ahora, IDEA ha resistido mucho mejor los ataques que otros
    métodos de cifrado como FEAL, REDOC-II, LOKI, Snefru y
    Khafre. Además IDEA es mucho más resistente que DES
    al ataque altamente exitoso mediante criptoanálisis
    diferencial de Biham y Shamir, así como ataques de
    criptoanálisis lineal. Conforme este sistema de cifrado
    continúa atrayendo los esfuerzos de ataque de los
    más formidables miembros del mundo criptográfico,
    la confianza en IDEA está creciendo con el paso del
    tiempo. Lamentablemente, el mayor obstáculo para la
    aceptación de IDEA como una norma ha sido el hecho de que
    Ascom Systec tiene una patente sobre su diseño y, a
    diferencia de DES y CAST, IDEA no ha sido puesto libre de
    derechos a disposición de cualquiera.

    Como una protección, PGP incluye Triple-DES de
    tres claves en su repertorio de cifrados en bloque disponibles.
    DES fue desarrollado por IBM a mediados de los setenta. Aunque
    tiene un buen diseño, su tamaño de clave de 56 bits
    es demasiado pequeño para los patrones de hoy. Triple-DES
    es muy fuerte y ha sido bien estudiado por muchos años,
    así que podría ser una apuesta más segura
    que los cifrados más nuevos como CAST e IDEA. Triple-DES
    es el DES aplicado tres veces al mismo bloque de datos, usando
    tres claves diferentes, excepto que la segunda operación
    DES se hace marcha atrás, en modo de descifrado. Si bien
    Triple-DES es mucho más lento que CAST e IDEA, usualmente
    la velocidad no
    suele ser algo crítico para aplicaciones de correo
    electrónico. Aunque Triple-DES usa un tamaño de
    clave de 168 bits, parece tener una fortaleza efectiva de al
    menos 112 bits frente a un atacante con una capacidad de
    almacenamiento de datos imposiblemente inmensa para usar en el
    ataque. Según un artículo presentado por Michael
    Weiner en Crypto96, cualquier cantidad remotamente plausible de
    almacenamiento de datos disponibles por el atacante podría
    permitir un ataque que exigiría tanto trabajo como quebrar
    una clave de 129 bits. Triple-DES no está cubierto por
    ninguna patente.

    Las claves públicas PGP que fueron generadas por
    PGP versión 5.0 o posterior incluyen dentro de sí
    información que cuenta a un remitente qué
    métodos de cifrado en bloque son comprendidos por el
    software del destinatario, de modo que el software del remitente
    sepa qué método de cifrado puede ser usado para
    cifrar. Las claves públicas DSS/Diffie-Hellman aceptan
    CAST, IDEA o Triple-DES como métodos de cifrado en bloque,
    con CAST como opción predeterminada. De momento, por
    razones de compatibilidad, las claves RSA no permiten esta
    selección. PGP solamente usa cifrado IDEA para enviar
    mensajes con claves RSA, ya que las versiones más antiguas
    de PGP aceptan solamente RSA e IDEA.

    Compresión de datos

    PGP normalmente comprime el texto llano antes de
    cifrarlo porque sería demasiado tarde hacerlo
    después: los datos cifrados no son comprimibles. La
    compresión de datos ahorra tiempo de transmisión
    por módem, espacio de disco, y lo que es más
    importante, fortalece la seguridad del cifrado. La mayoría
    de las técnicas de criptoanálisis explotan las
    redundancias que se encuentran en el texto llano, para quebrar el
    cifrado. La compresión de datos reduce esta redundancia en
    el texto llano, aumentando grandemente con ello la resistencia al
    criptoanálisis. Se necesita un tiempo extra para comprimir
    el texto llano, pero desde el punto de vista de la seguridad vale
    la pena.

    Los archivos demasiado cortos para comprimir, o que
    simplemente no se comprimen bien, no son comprimidos por PGP.
    Además, el programa reconoce los archivos producidos por
    la mayoría de los programas populares de
    compresión, tales como PKZIP, y no intenta comprimir un
    archivo que ya ha sido comprimido.

    Para los curiosos de los aspectos técnicos, el
    programa usa las rutinas de compresión ZIP de dominio
    público escritas por Jean-Loup Gailly, Mark Adler y
    Richard B. Wales. Este software ZIP usa algoritmos de
    compresión que son funcionalmente equivalentes a los
    usados por PKZIP 2.x de PKWare. Este software de
    compresión ZIP fue seleccionado para PGP fundamentalmente
    porque tiene una tasa de compresión realmente buena y
    porque es rápido.

    Acerca de los números aleatorios usados como
    claves de sesión.

    PGP utiliza un generador de números
    pseudoaleatorios criptográficamente fuerte para crear
    claves de sesión temporales. Si el archivo de
    números aleatorios no existe, es creado
    automáticamente y alimentado con números
    verdaderamente aleatorios derivados de sus eventos
    aleatorios recogidos por el programa PGP a partir de los tiempos
    entre pulsaciones de teclado y movimientos del
    ratón.

    Este generador recarga el archivo de números
    aleatorios cada vez que es usado, mezclando material nuevo
    derivado parcialmente de la hora del día con otras
    fuentes
    verdaderamente aleatorias. Usa el algoritmo de cifrado
    convencional como un motor para el
    generador números aleatorios. El archivo de números
    aleatorios contiene material generado aleatoriamente y material
    de clave aleatorio usado para la clave convencional de
    sesión.

    Este archivo de números aleatorios debería
    estar protegido para evitar que sea descubierto, y así
    reducir el riesgo que un
    atacante deduzca sus claves de sesión siguiente o
    anterior. El atacante tendría que esforzarse para obtener
    algo útil a partir de este archivo de números
    aleatorios, porque el archivo es lavado criptográficamente
    antes y después de cada uso. No obstante, parece prudente
    intentar evitar que caiga en manos equivocadas. Si es posible,
    haga que el archivo solamente pueda ser leído por usted.
    Si no es posible, no permita que otros copien discos
    indiscriminadamente desde su equipo.

    Cómo funciona el descifrado

    Como es mostrado en la Figura 4, el proceso de
    descifrado es simplemente el opuesto al cifrado. La clave privada
    del destinatario es usada para recuperar la clave de
    sesión temporal, y luego esa clave de sesión es
    usada para activar el algoritmo de clave secreta convencional
    rápido para descifrar el verdadero mensaje
    cifrado.

    Cómo funciona la firma digital

    PGP usa firmas digitales para autenticar mensajes. La
    propia clave privada del remitente puede ser usada para cifrar un
    condensado del mensaje, "firmando" así el mensaje. Un
    condensado de mensaje [message digest] es una función hash
    [resumen del mensaje], unidireccional, criptográficamente
    fuerte, de 160 o 128 bits. Es análogo a una "suma de
    control" [checksum] o a un código de control de errores
    CRC [Cyclic Redundancy Checksum, Suma de Control de Redundancia
    Cíclica], en el sentido que representa de modo compacto el
    mensaje y es usado para detectar cambios en el mismo. Sin
    embargo, a diferencia de CRC, se cree que es computacionalmente
    inviable que un atacante consiga hacer un mensaje substituto que
    produzca un condensado de mensaje idéntico. El condensado
    de mensaje se cifra con la clave privada del remitente, creando
    una firma digital del mensaje.

    La Figura 5 muestra cómo es generada una firma
    digital.

    El destinatario (o cualquier otro) puede verificar la
    firma digital usando la clave pública del remitente para
    descifrarla, como es mostrado en la Figura 6. Esto comprueba que
    fue el remitente quien verdaderamente originó del mensaje,
    y que el mensaje no ha sido alterado posteriormente por nadie,
    porque solamente el remitente posee la clave privada que hizo esa
    firma. No es posible la falsificación de un mensaje
    firmado, y el remitente no puede más tarde negar que lo
    firmó.

    Acerca del condensado de mensaje

    El condensado de mensaje es un "destilado" compacto (160
    bits o 128 bits) del mensaje o una suma de control del archivo.
    Usted puede imaginarlo como una "huella dactilar" del mensaje o
    archivo. El condensado del mensaje "representa" su mensaje de tal
    modo, que si de alguna manera el mensaje fuera alterado,
    resultaría un condensado de mensaje diferente. Esto hace
    posible detectar cualquier cambio hecho al mensaje por un
    falsificador. Un condensado de mensaje es calculado usando una
    función hash unidireccional, criptográficamente
    fuerte. Debería ser computacionalmente inviable para un
    atacante construir un mensaje substituto que produjese un
    condensado de mensaje idéntico. A este respecto, un
    condensado de mensaje es mucho mejor que una suma de control
    [CRC], porque es fácil hacer un mensaje diferente que
    produzca la misma suma de control. Pero, al igual que una suma de
    control, usted no puede deducir el mensaje original partiendo del
    condensado de mensaje.

    El algoritmo para el condensado de mensaje usado ahora
    en PGP (versión 5.0 y posterior) es llamado SHA [Secure
    Hash Algorithm, Algoritmo Hash Seguro], diseñado por la
    NSA para el Instituto Nacional de Normas y
    Tecnología, NIST [National Institute of Standards and
    Technology]. SHA es un hash de 160 bits. Algunas personas pueden
    considerar con suspicacia cualquier cosa que provenga de la NSA
    porque la NSA está a cargo de interceptar comunicaciones y
    romper códigos. Pero tengamos en mente que la NSA no tiene
    interés en falsificar firmas, y el gobierno se
    beneficiaría de una buena norma de firma digital
    infalsificable que evitaría que alguien desconociera su
    firma. Esto tiene distintos beneficios para el refuerzo de la ley
    y recopilación de información mediante
    espionaje.

    Asimismo, el SHA ha sido publicado sin limitaciones y ha
    sido extensamente revisado por la mayoría de los mejores
    criptógrafos del mundo que se especializan en funciones de
    fragmentos mezclados, y la opinión unánime es que
    SHA está extremadamente bien diseñado. Tiene
    algunas innovaciones de diseño que corrige todas las
    debilidades observadas en los algoritmos de condensado de mensaje
    publicados previamente por los criptógrafos
    académicos. Todas las nuevas versiones de PGP usan SHA
    como algoritmo de condensado de mensaje para crear firmas con las
    nuevas claves DSS que cumplen la Norma de Firma Digital [Digital
    Signature Standard] del NIST. Por razones de compatibilidad, las
    nuevas versiones de PGP todavía usan MD5 para las firmas
    RSA, porque era lo usado por las versiones más antiguas de
    PGP.

    El algoritmo de condensado de mensaje usado por las
    versiones más antiguas de PGP es el Algoritmo de
    Condensado de Mensaje [Message Digest Algorithm] MD5, puesto a
    disposición en el público por RSA Data Security,
    Inc. MD5 es un algoritmo hash de 128 bits. En 1996 casi fue
    quebrado el MD5 por un criptógrafo alemán, Hans
    Dobbertin. Aunque en ese momento el MD5 no fue quebrado
    completamente, se descubrió que tiene tan serias
    debilidades que nadie debería seguir usándolo para
    generar firmas. Trabajos ulteriores en este campo podrían
    quebrarlo completamente, permitiendo que las firmas sean
    falsificadas. Si no desea encontrar algún día su
    firma digital PGP en una falsa confesión, sería un
    buen consejo el migrar a las nuevas claves PGP DSS como su
    método preferido para hacer firmas digitales, porque DSS
    usa SHA como algoritmo hash seguro.

    Claves públicas, cómo protegerlas
    contra alteraciones

    En un criptosistema de clave pública, usted no
    tiene que proteger sus claves públicas contra la
    exposición. De hecho, es mejor si están ampliamente
    diseminadas. Pero es importante proteger las claves
    públicas contra alteraciones para asegurarse que una clave
    pública realmente pertenece a la persona a la que parece
    pertenecer. Esta puede que sea la vulnerabilidad más
    importante de un criptosistema de clave pública. Vea
    "Protección de la clave" en el Capítulo 3 por los
    procedimientos adecuados. Veamos primero un desastre potencial, y
    luego describamos cómo evitarlo de una manera segura con
    PGP.

    Supongamos que desea enviar un mensaje privado a Alicia.
    Usted obtiene el certificado de clave pública de Alicia
    desde un servicio de
    boletines electrónicos [BBS, Bulletin Board System]. Cifra
    su carta a Alicia
    con esta clave pública y se la envía por correo
    electrónico a través del BBS.

    Desafortunadamente, y sin que lo sepa usted o Alicia,
    otro usuario llamado Carlos se ha infiltrado en el BBS y ha
    generado una clave pública para sí con el
    identificador de usuario de Alicia. Substituye furtivamente la
    clave pública verdadera de Alicia por su clave falsa. Sin
    saberlo, usted usa esta clave falsa, que pertenece a Carlos, en
    lugar de la clave pública de Alicia. Todo parece normal
    porque esta clave falsa tiene el identificador de usuario de
    Alicia. Ahora Carlos puede descifrar el mensaje destinado a
    Alicia porque él tiene la clave privada correspondiente.
    Puede incluso volver a cifrar el mensaje descifrado usando la
    clave pública verdadera de Alicia, y enviarle a ella de
    modo que nadie sospeche ninguna irregularidad. Más
    aún, puede incluso hacer firmas aparentemente buenas de
    Alicia con esta clave privada porque todos usarán la clave
    pública falsa para comprobar la firma de
    Alicia.

    El único modo de evitar este desastre es evitar
    que alguien altere las claves públicas. Si usted obtuvo la
    clave pública de Alicia directamente de Alicia, no hay
    problema. Pero eso puede resultar difícil si Alicia
    está a mil kilómetros de distancia o no se
    encuentra disponible.

    Tal vez usted podría obtener la clave
    pública de Alicia de un amigo en común de
    confianza, David, quien sabe que tiene una buena copia de la
    clave pública de Alicia. David podría firmar la
    clave pública de Alicia, garantizando la integridad de la
    clave pública de Alicia. David crearía esta firma
    con su propia clave privada.

    Esto crearía un certificado de clave
    pública firmado, y mostraría que la clave de Alicia
    no ha sido alterada. Esto requiere que usted tenga una copia
    buena de la clave pública de David para comprobar su
    firma. Quizá David podría entregar a Alicia una
    copia firmada de su clave pública también. David
    sirve así como un "presentador" entre Alicia y
    usted.

    Este certificado de clave pública firmado para
    Alicia podría ser cargado por David o Alicia al BBS, y
    usted podría descargarlo más tarde. Podría
    entonces comprobar la firma por medio de la clave pública
    de David y así asegurarte que esa es realmente la clave
    pública de Alicia. Ningún impostor pueden
    engañarle haciéndole aceptar su clave falsa como si
    fuese de Alicia, porque nadie puede falsificar firmas hechas por
    David.

    Una persona de confianza para muchas personas
    podría incluso especializarse en proporcionar este
    servicio de "presentador" entre usuarios proveyendo firmas para
    sus certificados de clave pública. Esta persona de
    confianza podría ser considerada una "Autoridad de
    Certificación". Cualquier certificado de clave
    pública que lleve la firma de esta Autoridad de
    Certificación podría ser considerado con confianza
    como realmente perteneciente a la persona a quien parece
    pertenecer. Todos los usuarios que desearan participar
    necesitarían una copia de validez reconocida solamente de
    la clave pública de la Autoridad de Certificación,
    de modo que la firma de la Autoridad de Certificación
    pudiera ser verificada. En algunos casos, la Autoridad de
    Certificación puede también actuar como un servidor
    de claves, permitiendo que los usuarios de una red obtengan
    claves públicas pidiéndolas al servidor de claves,
    pero no hay razón por la que un servidor de claves
    también deba certificar claves.

    Una Autoridad de Certificación centralizada de
    confianza es especialmente apropiada para instituciones
    gubernamentales o corporativas grandes, impersonales y con un
    control central. Algunos ambientes institucionales usan
    jerarquías de Autoridades de
    Certificación.

    Para ambientes más descentralizados, permitir que
    todos los usuarios actúen como presentadores de confianza
    para sus amigos podría probablemente funcionar mejor que
    una autoridad de certificación de claves
    centralizada.

    Una de las características atractivas de PGP es
    que puede operar igualmente bien tanto en un ambiente
    centralizado, con una Autoridad de Certificación, como en
    un ambiente
    más descentralizado donde los individuos intercambian
    claves personales.

    El problema más difícil en las
    aplicaciones prácticas de clave pública es el de
    proteger a las claves públicas contra alteraciones. Es el
    "talón de Aquiles" de la criptografía de clave
    pública, y mucha complejidad de software está
    dedicado a resolver este problema.

    Usted debería usar una clave pública
    solamente después de asegurarse que es una buena clave
    pública, que no ha sido alterada, y que realmente
    pertenece a la persona a quien se supone que está
    asociada. Puede asegurarse de esto si obtuvo este certificado de
    clave pública directamente de su propietario, o si lleva
    la firma de alguien en quien confía, de quien usted ya
    tiene una clave pública buena. Asimismo, el identificador
    de usuario debería llevar el nombre completo del
    propietario de la clave, no solamente el primer
    nombre.

    No importa lo tentado que esté, usted nunca
    debería ceder a lo más cómodo y confiar en
    una clave pública descargada de un servicio de boletines
    electrónico, a no ser que esté firmada por alguien
    en quien confíe. Esa clave pública no certificada
    podría haber sido manipulada por cualquiera, hasta por el
    mismo administrador del sistema.

    Si se le pide que firme el certificado de clave
    pública de alguien, asegúrese que realmente
    pertenece a la persona indicada en el identificador de usuario de
    ese certificado de clave pública. Esto debido a que su
    firma en ese certificado de clave pública es una promesa
    suya que esa clave pública realmente pertenece a dicha
    persona. Otras personas que confíen en usted
    aceptarán esa clave pública porque lleva su firma.
    Puede ser desaconsejable confiar en información de segunda
    mano–no firme esa clave pública a menos que tenga
    conocimiento independiente y de primera mano que realmente
    pertenece a su dueño. Preferiblemente, debería
    firmarla solamente si la obtuvo directamente de su
    dueño.

    Para firmar una clave pública, debe estar
    más que seguro de la propiedad de
    esa clave respecto a si simplemente desea usarla para cifrar un
    mensaje. Para convencerse suficientemente de la validez de una
    clave para usarla, deberían bastar las firmas de
    certificación de presentadores de confianza. Pero para
    firmar una clave usted mismo, debería exigir
    información independiente y de primera mano de quien posee
    esa clave. Tal vez podría llamar por teléfono al
    propietario de la clave y leerle la huella de ésta para
    confirmar que la clave que tiene es realmente suya … y
    asegúrese que realmente está hablando con la
    persona correcta.

    Tenga en mente que su firma en un certificado de clave
    pública no responde por la integridad de esa persona, sino
    solamente por la integridad (la propiedad) de
    la clave pública de esa persona. Usted no está
    arriesgando su credibilidad al firmar la clave pública de
    un psicópata si confía completamente que la clave
    realmente le pertenece. Otras personas aceptarían esa
    clave como perteneciente a él porque usted la firmó
    (suponiendo que confíen en usted), pero no deberían
    confiar en el dueño de la clave. Confiar en una clave no
    es lo mismo que confiar en su dueño.

    Sería una buena idea que su propia clave
    pública contenga una colección de firmas de
    certificación de un conjunto de "presentadores", con la
    esperanza de que la mayoría de la gente confíe en
    al menos uno de los presentadores que responda por la validez de
    su clave pública. Podría publicar su clave, con su
    colección de firmas de certificación, en varios
    servicios de boletines electrónicos. Si firma la clave
    pública de alguien, devuélvasela con su firma para
    que pueda añadirla a su propia colección de
    credenciales para su propia clave pública.

    Asegúrese que nadie más pueda manipular su
    propio archivo de claves públicas. Comprobar un nuevo
    certificado de clave pública firmado recientemente, al
    final dependerá de las claves públicas de confianza
    que ya están en su propio archivo de claves. Mantenga un
    control físico de su propio archivo de claves
    públicas, preferentemente en su propio equipo en vez de
    hacerlo en un sistema compartido de acceso remoto, igual como lo
    haría para su archivo de claves privadas. Esto es para
    protegerlo contra alteraciones, no contra su exposición.
    Mantenga una copia de seguridad fiable de su archivo de claves
    públicas y de su clave privada en medios
    protegidos contra escritura.

    Puesto que su propia clave pública fiable es
    usada como autoridad final para certificar directa o
    indirectamente todas las otras claves de su archivo de claves, es
    la clave más importante a proteger contra modificaciones.
    Debería conservar una copia de seguridad en un disquete
    protegido contra escritura.

    PGP generalmente supone que usted mantendrá
    control físico sobre su sistema y sus archivos de claves,
    así como sobre su copia de PGP en sí.Si un intruso
    puede manipular su disco, entonces en teoría
    podría modificar el propio programa, burlando así
    las salvaguardias que el programa pueda tener para detectar las
    modificaciones de claves.

    Un modo algo complicado de proteger su archivo de claves
    públicas en su totalidad contra modificaciones es firmarlo
    con su propia clave privada. Puede hacerlo mediante un
    certificado de firma separado del archivo de claves
    público.

    ¿Cómo controla PGP qué claves
    son válidas?

    Antes de leer esta sección, debería leer
    la sección anterior, "Claves Públicas, cómo
    protegerlas contra alteraciones".

    PGP hace un seguimiento de qué claves de su
    archivo de claves públicas están apropiadamente
    certificadas con firmas de presentadores de su confianza. Todo lo
    que tiene que hacer es decirle a PGP en quiénes
    confía como presentadores, y certificar usted mismo sus
    claves con su propia clave de confianza total. Desde ahí
    PGP puede validar automáticamente cualquier otra clave que
    haya sido firmada por sus presentadores designados. Y por
    supuesto, usted mismo puede firmar más claves.

    Hay dos criteros completamente diferentes que PGP usa
    para juzgar la utilidad de una clave pública … no los
    confunda:

    1. ¿Realmente pertenece la clave a la persona a
    quien parece pertenecer? En otras palabras, ¿ha sido
    certificada con una firma fiable?

    2. ¿Pertenece a alguien en quien usted pueda
    confiar para certificar otras claves?

    PGP puede calcular la respuesta a la primera pregunta.
    Para responder a la segunda pregunta debe formularla
    explícitamente a PGP. Cuando usted suministra la respuesta
    a la pregunta 2, PGP luego puede calcular la respuesta a la
    pregunta 1 para otras claves firmadas por el presentador que
    usted ha designado como de confianza.

    Las claves que han sido certificadas por presentadores
    de confianza son consideradas válidas por PGP. Las claves
    pertenecientes a presentadores de confianza deben estar
    certificadas ellas en sí, ya sea por usted o por otros
    presentadores de confianza.

    PGP también permite la posibilidad que usted
    tenga varios grados de confianza para que la gente actúe
    como presentadores. Su confianza en el propietario de una clave
    para actuar como un presentador no solamente refleja su
    estimación de su integridad personal–debería
    también reflejar cuán competente cree que él
    es para comprender la administración de claves y si usa
    buen juicio para firmar claves. Usted puede designar una persona
    como sin confianza, de confianza marginal o de confianza total
    para certificar las claves públicas de otros. Esta
    información de confianza es guardada en su archivo de
    claves junto con la clave de ella, pero cuando le dice a PGP que
    copie una clave fuera de su archivo de claves, PGP no copia la
    información de confianza junto a la clave, porque sus
    opiniones personales sobre confianza son consideradas como
    confidenciales.

    Cuando PGP está calculando la validez de una
    clave pública, examina el nivel de confianza de todas las
    firmas certificadoras adosadas. Calcula un grado de validez–por
    ejemplo, dos firmas de confianza marginal son consideradas tan
    creíbles como una firma de confianza total. El
    escepticismo del programa es configurable–por ejemplo, puede
    configurar PGP para que exija dos firmas de confianza total o
    tres firmas de confianza marginal para juzgar una clave como
    válida.

    Su propia clave es "axiomáticamente"
    válida para PGP, no necesitando firmas de presentadores
    para probar su validez. PGP reconoce cuáles claves
    públicas son suyas mirando las claves privadas
    correspondientes del archivo de claves privadas. PGP
    también supone que usted confía completamente en
    usted mismo para certificar otras claves.

    Con el tiempo, usted acumulará claves de otras
    personas a quienes podría desear designarlas como
    presentadores de confianza. Cada persona elegirá sus
    propios presentadores de confianza. Y además cada persona
    acumulará y distribuirá gradualmente con sus claves
    una colección de firmas de certificación de otras
    personas, con la esperanza que quien la reciba confiará en
    al menos una o dos de las firmas. Esto originará el
    surgimiento de una red de confianza descentralizada y tolerante a
    fallos para todas las claves públicas.

    Esta estructura de
    aproximación desde las bases contrasta con los esquemas de
    administración de claves públicas normales
    desarrollados por el gobierno y otras instituciones
    monolíticas, tales como el Correo de Privacidad
    Acrecentada de Internet [PEM, Internet Private Enhanced Mail], el
    cual está basado en un control centralizado y confianza
    centralizada obligatoria. Los esquemas normales confían en
    una jerarquía de Autoridades de Certificación que
    dictaminan en quién usted debe confiar. El método
    probabilístico descentralizado del programa para
    determinar la legitimidad de una clave pública es la pieza
    central de su arquitectura de
    administración de claves. PGP solamente le permite a usted
    elegir en quién confía, poniéndole en la
    cima de su propia pirámide de certificación
    privada. PGP es para gente que prefieren ser ellos mismos quienes
    empaquen sus propios paracaídas.

    Nótese que aunque aquí es enfatizada la
    aproximación desde las bases descentralizada, ello no
    significa que PGP no se comporte igualmente bien en los esquemas
    de administración de claves públicas centralizados,
    más jerárquicos. Por ejemplo, los usuarios de
    grandes empresas probablemente desearán una figura o
    persona central que firme las claves de todos los empleados. PGP
    maneja esa estructura
    centralizada como un caso especial derivado del modelo de
    confianza más generalizado de PGP.

    Cómo evitar la exposición de sus claves
    privadas

    Proteja muy cuidadosamente su propia clave privada y su
    contraseña. Si su clave privada alguna vez es
    comprometida, mejor será que avise rápidamente a
    todas las partes interesadas antes de que alguien la use para
    firmar en su nombre. Por ejemplo, alguien podría usarla
    para firmar certificados falsos de clave pública, lo que
    podría crear problemas a mucha gente, especialmente si su
    firma goza de amplia confianza. Y por supuesto, un compromiso de
    su propia clave privada podría exponer todos los mensajes
    que le envíen.

    Para proteger su clave privada, puede empezar por
    mantener siempre un control físico sobre ella. Dejarla en
    el equipo de su casa está bien, o guardarla en su equipo
    portátil que puede llevar con usted. Si debe usar un
    equipo de la oficina cuyo
    control físico no siempre tiene, mantenga sus archivos de
    claves públicas y privadas en un disquete protegido contra
    escritura, y cuando salga no lo deje en la oficina. No
    sería buena idea permitir que su clave privada residiera
    en un sistema compartido de acceso remoto, como un sistema
    UNIX de acceso
    remoto. Alguien podría observar a escondidas su
    línea de modem,
    capturar su contraseña, y obtener su clave privada desde
    el sistema remoto. Solamente debería usar su clave privada
    en una máquina que esté bajo su control
    físico. Vea el Capítulo 8 por información
    adicional.

    No guarde su contraseña en ningún lugar
    del equipo que tenga su archivo de claves privadas. Almacenar la
    clave privada y la contraseña en el mismo equipo es tan
    peligroso como guardar su contraseña del cajero
    automático en la misma billetera que su tarjeta de
    crédito. Usted no desea que alguien ponga
    sus manos en su disco conteniendo tanto la contraseña como
    el archivo de claves privadas. Sería más seguro si
    usted solamente memoriza la contraseña y no la guarda en
    ningún otro lugar excepto su cerebro. Si cree
    que debe escribir su contraseña, manténgala bien
    protegida, si es posible aún mejor protegida que el
    archivo de claves privadas.

    Y guarde copias de seguridad de su archivo de claves
    privadas –recuerde, usted tiene la única copia de su
    clave privada, y perderla convertirá en inútiles
    todas las copias de su clave pública que usted haya
    distribuido por el mundo.

    El esquema no institucional descentralizado que PGP
    admite para la administración de claves públicas
    tiene sus beneficios, pero desafortunadamente también
    significa que usted no puede confiar en una única lista
    centralizada de claves comprometidas. Esto hace un poco
    más difícil contener el daño de una clave
    privada comprometida. Usted tiene que avisar al mundo y esperar
    que todos lo escuchen.

    Si sucede lo peor–que tanto su clave privada como su
    contraseña hayan sido comprometidas (esperemos que de
    alguna manera se haya dado cuenta), tendrá que emitir un
    certificado de "clave comprometida". Este tipo de certificado es
    usado para alertar a la gente a que dejen de usar su clave
    pública. Puede usar PGP para crear tal certificado, usando
    el comando Revocar desde el menú Claves. Luego, debe de
    alguna manera enviar este certificado de compromiso a cada
    persona del planeta, o al menos a todos sus amigos y los de
    éstos, etc. El software PGP de ellos instala este
    certificado de clave comprometida en sus archivos de claves
    públicas y automáticamente evita que su clave
    pública sea nuevamente usada por accidente. Usted puede
    entonces generar un nuevo par de claves privada/pública y
    publicar la nueva clave pública. Podría enviar un
    paquete conteniendo tanto su nueva clave pública como el
    certificado de clave comprometida para su vieja clave.

    ¿Y si pierde su clave privada?

    Normalmente, si desea revocar su propia clave privada
    puede usar el comando Revocar desde menú Claves para
    emitir un certificado de revocación, firmado con su propia
    clave privada.

    Pero ¿qué puede hacer si pierde su clave
    privada, o si su clave privada es destruida? No puede revocarla,
    porque debe usar su propia clave privada para revocarla, y ya no
    la tiene. Puedes pedir a cada persona que firmó su clave
    que retire su certificación. Entonces, quien intente usar
    su clave basándose en la confianza en uno de los
    presentadores sabrá que no debe confiar en su clave
    pública.

    Cuidado con el aceite de serpiente

    Cuando se examina un paquete de software
    criptográfico, siempre queda la misma pregunta:
    ¿por qué se debería confiar en este
    producto? Aún si examinó el código fuente
    usted mismo, no todos tienen la experiencia criptográfica
    para juzgar la seguridad. Aunque sea usted un experimentado
    criptógrafo, podrían pasársele por alto
    sutiles debilidades en los algoritmos.

    Cuando yo estaba en la Universidad a comienzos de los
    setenta, diseñé lo que creí era un brillante
    esquema de cifrado. Un simple conjunto de números
    pseudoaleatorios era añadido al texto llano para crear
    texto cifrado. Esto parecía frustrar cualquier análisis del texto cifrado basado en la
    frecuencia de repetición de letras, y sería
    imposible de quebrar incluso por las agencias de inteligencia
    gubernamentales con más recursos. Me
    sentí bastante vanidoso por mi hazaña.

    Años más tarde, descubrí este mismo
    esquema en varios textos de introducción a la
    criptografía y en trabajos académicos. Qué
    placer. Otros criptógrafos habían pensado en el
    mismo esquema. Desafortunadamente, el esquema fue presentado como
    un simple ejercicio sobre cómo usar técnicas
    criptoanalíticas elementales para quebrarlo de manera
    trivial. Ahí terminó mi brillante
    esquema.

    De esta humillante experiencia aprendí
    cuán fácil es caer en una falsa sensación de
    seguridad cuando se diseña un algoritmo de cifrado. La
    mayoría de la gente no se da cuenta de lo infernalmente
    difícil que es diseñar un algoritmo que pueda
    soportar un ataque prolongado y resuelto por parte de un oponente
    con recursos. Muchos ingenieros de software han diseñado
    esquemas de cifrado igualmente ingenuos (a menudo incluso el
    mismo esquema de cifrado), y algunos de ellos han sido
    incorporados en paquetes comerciales de software de cifrado y
    vendidos a buen precio a miles de usuarios
    desprevenidos.

    Esto es como vender cinturones de seguridad para
    automóviles, que lucen bien y son cómodos, pero que
    se abren en la más ligera prueba de choque. Depender de
    ellos puede ser peor que no llevar cinturones de seguridad. Nadie
    sospecha que son malos hasta un choque verdadero. Depender de
    software criptográficamente débil podría
    causar que usted sin saberlo arriesgue información
    sensible, cuando ésta no habría sido nunca expuesta
    en caso de ausencia de software criptográfico.
    Quizá incluso nunca descubra que sus datos habían
    sido comprometidos.

    Algunas veces los paquetes comerciales usan la Norma de
    Cifrado de Datos Federal [DES, Data Encryption Standard], un
    algoritmo convencional bastante bueno recomendado por el gobierno
    para uso comercial (pero curiosamente no para información
    secreta–Hummm). Hay varios "modos de operación" que DES
    puede usar, algunos mejores que otros. El gobierno recomienda
    specíficamente no usar el modo individual más
    débil para mensajes, el modo de Libro de Código
    Electrónico [ECB, Electronic Codebook]. Pero sí
    recomienda los modos más fuerte y complejos de
    Realimentación de Cifrado [CFB, Cipher Feedback] y de
    Encadenado de Bloques de Cifrado [CBC, Cipher Block
    Chaining].

    Desafortunadamente, la mayoría de los paquetes
    comerciales de cifrado que he visto usan el modo ECB. Cuando
    hablé con los autores de varias de estas implementaciones,
    me dijeron que nunca habían oído
    hablar de los modos CBC o CFB, y que no sabían nada acerca
    de las debilidades del modo ECB. El mismo hecho que ni siquiera
    hubieran aprendido suficiente criptografía para conocer
    estos conceptos elementales resulta poco alentador. Y algunas
    veces administran sus claves DES de manera inapropiada o
    insegura. Además, estos mismos paquetes de software a
    menudo incluyen un segundo algoritmo de cifrado más
    rápido, que puede ser usado en lugar del DES, que es
    más lento. El autor del programa piensa a menudo que el
    algoritmo más rápido, que le pertenece, es tan
    seguro como DES, pero después de interrogarle suelo descubrir
    que solamente es una variación de mi brillante esquema de
    mis días de universidad. O tal vez ni siquiera
    revelará como funciona el esquema de cifrado de su
    propiedad, pero me asegura que es un esquema brillante y que
    debería confiar en él. Estoy seguro que él
    cree que su algoritmo es brillante, pero ¿cómo
    puedo saberlo yo sin verlo?

    Para ser honrado debo decirle que en muchos casos estos
    productos terriblemente débiles no proceden de empresas
    especializadas en tecnología
    criptográfica.

    Aún los programas realmente buenos que usan DES
    en los modos correctos de operación tienen problemas. El
    DES normal usa una clave de 56 bits, que es demasiado
    pequeña para las normas actuales,
    y puede ser fácilmente quebrada mediante búsquedas
    exhaustivas de clave en máquinas
    especiales de alta velocidad. DES
    ha llegado al fin de su vida útil y en consecuencia
    cualquier paquete de software que se base en
    él.

    Hay una empresa llamada AccessData (87 East 600 South,
    Orem, Utah 84058, teléfono 1-800-658-5199) que por 185
    dólares vende un paquete de software que quiebra los
    esquemas de cifrado incluídos dentro de WordPerfect, Lotus
    1-2-3, MS Excel,
    Symphony, Quattro Pro, Paradox, MS Word y PKZIP.
    No hace simplemente adivinanza de contraseñas–hace
    verdadero criptoanálisis. Algunas personas lo compran
    cuando olvidan la contraseña de acceso a sus sus propios
    archivos. Las fuerzas de seguridad también lo usan para
    poder leer los archivos que capturan. Hablé con Eric
    Thompson, el autor, y me dijo que a su programa le toma solamente
    una fracción de segundo para quebrarlos, pero puso algunos
    lazos de retardo para volverlo más lento de modo que no le
    pareciese tan fácil al cliente.

    En el campo de la telefonía segura, sus opciones
    son desoladoras. El competidor líder
    es el STU-III (Secure Telephone Unit = Unidad Telefónica
    Segura), fabricado por Motorola y AT&T por entre 2.000 y
    3.000 dólares, y usado por el gobierno en aplicaciones
    clasificadas secretas. Tiene criptografía fuerte, pero
    necesita una especie de licencia especial del gobierno para
    comprar esta versión fuerte. Existe una versión
    comercial del STU-III que está debilitada por conveniencia
    de la NSA, y hay una versión para exportación que
    está aún más debilitada. Luego está
    el AT&T Surity 3600 de 1.200 dólares, que usa el
    polémico chip Clipper del gobierno para cifrar, con copias
    de las claves guardadas selladas en depósitos del gobierno
    [escrow], para facilitar la tarea de los escuchas si fuera
    ordenado. Y por supuesto, luego están los perturbadores de
    voz analógicos (no digitales) que puede comprar en los
    catálogos de aspirantes a espía, y que realmente
    son juguetes inútiles en lo que respecta a
    criptografía, pero que son vendidos como productos de
    comunicaciónes "seguros" a clientes que
    simplemente no conocen nada mejor.

    En cierta forma los productos criptográficos son
    como los farmacéuticos. Su integridad es crucial. La mala
    penicilina tiene el mismo aspecto que la buena penicilina. Usted
    puede saber si su programa de hoja de
    cálculo es malo, pero ¿cómo saber si su
    programa criptográfico es débil? El texto cifrado
    producido por un algoritmo de cifrado débil luce igual que
    el producido por un algoritmo de cifrado fuerte. Hay mucho aceite
    de serpiente por ahí. Muchas curas de charlatán. A
    diferencia de los vendedores ambulantes de medicina
    patentada de antaño, estos implementadores de software ni
    siquiera saben que sus productos son aceite de serpiente. Tal vez
    sean buenos ingenieros de software, pero usualmente ni siquiera
    han leído nada de la bibliografía académica
    sobre criptografía. Pero ellos piensan que pueden escribir
    buen software de criptografía. ¿Y por qué
    no? Después de todo, parece intuitivamente fácil
    hacerlo. Y su software parece funcionar bien.

    Cualquiera que piense haber diseñado un esquema
    de cifrado imposible de quebrar, o es un raro genio
    increíble, o un ingenuo e inexperto. Desafortunadamente,
    algunas veces tengo que tratar con aprendices de
    criptógrafos que desean hacer "mejoras" a PGP
    añadiendole algoritmos de su propio
    diseño.

    Recuerdo una conversación con Brian Snow, un
    criptógrafo de alto nivel en la NSA. Dijo que nunca
    confiaría en un algoritmo de cifrado diseñado por
    alguien que no se hubiese "ganado sus galones" pasando antes un
    montón de tiempo quebrando códigos. Eso
    tenía mucho sentido. Le hice notar que según ese
    criterio prácticamente nadie está cualificado en el
    mundo de la criptografía comercial. "Sí", dijo con
    una sonrisa de suficiencia. "y eso hace nuestro trabajo en la NSA
    mucho más fácil". Un pensamiento
    estremecedor. Yo tampoco estaba cualificado.

    También el gobierno ha tratado con aceite de
    serpiente. Después de la Segunda Guerra
    Mundial, los Estados Unidos vendieron máquinas
    alemanas de cifrado Enigma a gobiernos del tercer mundo. Pero no
    les dijeron que los Aliados quebraron el código Enigma
    durante la guerra, un
    hecho que permaneció clasificado secreto por muchos
    años. Aún hoy muchos sistemas UNIX de todo el mundo
    usan el cifrado Enigma para el cifrado de archivos, en parte
    debido a que el gobierno ha creado obstáculos legales
    contra el uso de mejores algoritmos. Hasta intentaron evitar la
    publicación inicial del algoritmo RSA en 1977. Y durante
    muchos años han frenado todos los esfuerzos comerciales
    para desarrollar teléfonos seguros efectivos para el
    público en general.

    La tarea principal de la Agencia de Seguridad Nacional
    [NSA] del gobierno de EEUU es reunir información,
    principalmente mediante escuchas encubiertas de las
    comunicaciones privadas de la gente (lea el libro 'The Puzzle
    Palace', de James Bamford). La NSA ha acumulado considerables
    habilidades y recursos para quebrar códigos. Cuando la
    gente no puede obtener buenos productos criptográficos
    para protegerse, el trabajo de
    la NSA se hace mucho más fácil. La NSA
    también tiene la responsabilidad de aprobar y recomendar
    algoritmos de cifrado. Algunos críticos afirman que esto
    es un conflicto de
    intereses, como poner al zorro a cuidar el gallinero. En los
    años 80, la NSA había estado promoviendo un
    algoritmo de cifrado convencional que había
    diseñado (el Programa de Adhesión COMSEC), y no le
    contaban a nadie cómo funcionaba porque eso era secreto.
    Querían que otros confiaran en él y lo usaran. Pero
    cualquier criptógrafo puede decirle que un algoritmo de
    cifrado bien diseñado no tiene que ser secreto para
    permanecer seguro. Solamente las claves deberían necesitar
    protección. ¿Cómo podría alguien
    realmente saber si el algoritmo secreto de la NSA es seguro? No
    sería tan difícil para la NSA diseñar un
    algoritmo de cifrado que solamente ellos pudiesen quebrar, si
    nadie más puede revisar el algoritmo. Y ahora con el chip
    Clipper, la NSA está promoviendo SKIPJACK, otro
    método secreto de cifrado que han diseñado.
    ¿Están deliberadamente vendiendo aceite de
    serpiente?

    Hay tres factores principales que han minado la calidad
    del software criptográfico comercial en los Estados
    Unidos.

    * El primero es la virtual universal falta de competencia de
    los implementadores de software para cifrado comercial (aunque
    esto está empezando a cambiar desde la
    publicación de PGP). Todo ingeniero de software se
    considera criptógrafo, lo que ha llevado a la
    proliferación de criptosoftware realmente
    malo.

    * El segundo es la supresión deliberada y
    sistemática por parte de la NSA de toda
    tecnología comercial buena de cifrado, por medio de
    intimidación legal y presión
    económica. Parte de esta presión se manifiesta en
    la forma de controles estrictos a la exportación de
    software de cifrado, que por las características que
    tiene el mercado del
    software, tiene el efecto neto de suprimir el software de
    cifrado doméstico.

    * El tercer método de supresión viene de
    la concesión de todas las patentes de software para
    todos los algoritmos de cifrado con clave pública a una
    sola compañía, creando con ello un cuello de
    botella para suprimir la diseminación de esta
    tecnología (aunque este monopolio de
    patentes de criptografía se rompió a fines de
    1995).

    El efecto neto de todo esto es que, antes que fuera
    publicado PGP, en los Estados Unidos casi no había
    disponible software de cifrado altamente seguro de
    propósito general.

    No estoy tan seguro sobre la seguridad de PGP como una
    vez lo estuve sobre mi brillante software de cifrado de la
    universidad. Si lo estuviera, sería una mala señal.
    Pero no creo que PGP contenga debilidades claras (aunque estoy
    casi seguro que contiene algunas fallas menores). He seleccionado
    los mejores algoritmos de la bibliografía publicada sobre
    criptología civil. En su mayor parte, estos algoritmos han
    estado individualmente sometidos a extensas revisiones por parte
    de colegas de sus autores. Conozco a muchos de los principales
    criptógrafos del mundo, y he discutido con algunos de
    ellos muchos de los algoritmos y protocolos usados
    en PGP. Está bien investigado, y se ha ido haciendo
    durante años. Y no trabajo para la NSA. Pero usted no
    tiene que creer en mi palabra sobre la integridad
    criptográfica de PGP, porque el código fuente
    está disponible para facilitar una revisión
    crítica.

    Un detalle más sobre mi compromiso a la calidad
    criptográfica de PGP: desde 1991 que por primera vez
    desarrollé y distribuí gratuitamente PGP,
    pasé tres años bajo una investigación criminal de Aduanas de EEUU
    por la distribución de PGP fuera de EEUU, con
    riesgo de
    proceso criminal y años de encarcelamiento. Por cierto, no
    habrá visto que el gobierno se molestara por otros
    programas de cifrado–es PGP el que realmente les molestó.
    ¿Qué le indica eso acerca de la fortaleza de PGP?
    Me he ganado mi reputación sobre la integridad
    criptográfica de mis productos. No traicionaré mi
    compromiso a nuestro derecho a la privacidad, por la cual he
    arriesgado mi libertad. No
    voy a permitir que un producto con mi nombre tenga ninguna puerta
    trasera.

    Vulnerabilidades

    Ningún sistema de seguridad para datos es
    impenetrable. PGP puede ser burlado de diversas maneras. En
    cualquier sistema de seguridad para datos, usted tiene que
    preguntarse si la información que está intentando
    proteger es más valiosa para su atacante que el costo del ataque.
    Esto le llevaría a protegerse de los ataques más
    baratos, sin preocuparse por los ataques más
    caros.

    Parte de la discusión que sigue puede parecer
    realmente paranoica, pero tal actitud es
    apropiada para una discusión razonable de los temas de
    vulnerabilidad.

    "Si la totalidad de PCs del mundo -260 millones-
    trabajasen en un sólo mensaje cifrado con PGP, en forma
    estimada les tomaría 12 millones de veces la edad del
    Universo, como
    promedio, para quebrar el mensaje." William Cromwell,
    Vicedirector, Agencia de Seguridad Nacional, 20 de Marzo de
    1997.

    Contraseña y clave privada
    comprometidas

    Probablemente el ataque más simple ocurre si deja
    la contraseña de su clave privada escrita en cualquier
    lugar. Si alguien la consigue, y también consigue su
    archivo de clave privada, puede leer sus mensajes y firmar en su
    nombre.

    He aquí algunas recomendaciones para proteger su
    contraseña:

    1. No use contraseñas obvias que puedan ser
    fácilmente adivinadas, como los nombres de sus niños
    o cónyuge.

    2. Use espacios y una combinación de
    números y letras en su contraseña. Si hace que su
    contraseña sea una única palabra, puede ser
    fácilmente adivinada haciendo que un equipo pruebe todas
    las palabras en el diccionario hasta que encuentre su
    contraseña. Es por eso que una frase de
    contraseña es mucho mejor que una palabra de
    contraseña. Un atacante más sofisticado
    podría hacer que su equipo rastrease un libro de citas
    famosas para encontrar su frase de
    contraseña.

    3. Sea creativo. Use una frase de contraseña
    fácil de recordar pero difícil de adivinar; puede
    construirla fácilmente usando algunos dichos sin sentido
    o citas literarias obscuras.

    Alteración de claves
    públicas

    Existe una vulnerabilidad grave si las claves
    públicas son alteradas. Ésta podría ser la
    vulnerabilidad más importante de un criptosistema de clave
    pública, en parte porque muchos novatos no la reconocen de
    inmediato. La importancia de esta vulnerabilidad, y las
    contramedidas higiénicas apropiadas, son detalladas en
    "Claves Públicas, cómo protegerlas contra
    alteraciones.

    Resumiendo: cuando use la clave pública de
    alguien, asegúrese que no haya sido alterada. Solamente
    debería tener confianza en una clave pública nueva
    de otra persona si la obtuvo directamente de su propietario, o si
    ha sido firmada por alguien en quien confía.
    Asegúrese que nadie pueda alterar su propio archivo de
    claves públicas. Mantenga un control físico tanto
    de su archivos de claves públicas como de su clave
    privada, preferentemente en su propio equipo en vez de un sistema
    compartido de acceso remoto. Guarde una copia de seguridad de
    ambos archivos de claves.

    Archivos no del todo borrados

    Otro problema potencial de seguridad es causado por
    cómo la mayoría de los sistemas
    operativos borran los archivos. Cuando cifra un archivo y
    luego borra el archivo original de texto llano, el sistema
    operativo no borra físicamente los datos. Simplemente
    marca esos bloques de disco como borrados, permitiendo que el
    espacio sea reutilizado más tarde. Es algo así como
    tirar al cesto de papeles documentos que contienen datos
    importantes, en vez de pasarlos por la trituradora de papel. Los
    bloques del disco aún contienen los datos sensibles que
    usted deseaba borrar, y probablemente serán sobreescritos
    por nuevos datos en algún momento del futuro. Si un
    atacante lee esos bloques de disco borrados inmediatamente
    después de haber sido desasignados, podría
    recuperar su texto llano.

    En realidad, esto incluso podría suceder
    accidentalmente, si se produjera una falla en el disco y algunos
    archivos hubieran sido borrados o dañados accidentalmente.
    Podría usarse un programa de recuperación de disco
    para recuperar los archivos dañados, pero esto a menudo
    significa que junto con todo lo demás, resuciten algunos
    archivos previamente borrados. Sus archivos confidenciales, que
    usted pensó que habían desaparecido para siempre,
    podrían reaparecer y ser inspeccionados por quienquiera
    que estuviera intentando recuperar su disco dañado.
    Incluso mientras está creando el mensaje original con un
    procesador o
    editor de textos, el programa editor puede estar creando
    múltiples copias temporales de su texto en el disco,
    simplemente debido a su modo interno de funcionamiento. Estas
    copias temporales de su texto son borradas por el procesador de
    textos cuando termina, pero esos fragmentos sensibles
    todavía están en algún lugar de su
    disco.

    La única manera de evitar que el texto llano
    reaparezca es conseguir de algún modo que los archivos de
    texto llano borrados sean sobreescritos. A menos que sepa con
    seguridad que todos los bloques borrados del disco serán
    prontamente reutilizados, debe tomar medidas para sobreescribir
    el archivo de texto llano, y también cualquier fragmento
    del mismo que haya quedado en el disco, dejado por su procesador
    de textos. Puede ocuparse de cualquier fragmento del texto llano
    dejado en el disco usando la opción Tachado Seguro [Wipe]
    de PGP.

    Virus y caballos de Troya

    Otro ataque puede involucrar a un virus
    informático o un 'gusano' hostil especialmente
    diseñado que podría infectar PGP o su sistema
    operativo. Este hipotético virus
    podría ser diseñado para capturar su
    contraseña, su clave privada, o sus mensajes descifrados,
    y furtivamente escribir la información capturada en un
    archivo o enviarla a través de una red a quien
    implantó el virus. O
    podría alterar el funcionamiento de PGP para que las
    firmas no sean correctamente comprobadas. Este ataque es
    más económico que los ataques
    criptoanalíticos.

    La defensa contra este tipo de ataques cae en la misma
    categoría que la defensa contra infecciones virales en
    general. Existen productos antivirales comerciales bastante
    buenos, y se deben seguir procedimientos higiénicos para
    reducir en gran medida las probabilidades de una infección
    viral. Un tratamiento completo de medidas contra virus y gusanos
    está más allá del alcance de este documento.
    PGP no tiene defensas contra virus, y supone que su equipo
    está un entorno de ejecución fiable. Si apareciese
    tal virus o gusano, espero que se corra la voz rápidamente
    para alertar a todos.

    Un ataque similar pasa por alguien que haya creado una
    buena imitación de PGP que se comporte como PGP en muchos
    casos, pero que no funciona como se supone que deba. Por ejemplo,
    podría estar debilitado deliberadamente para que no
    compruebe adecuadamente las firmas, permitiendo la
    aceptación de certificados de clave falsos. Usted
    debería hacer un esfuerzo para obtener su copia de PGP
    directamente de Pretty Good Privacy.

    Hay otras maneras de comprobar si PGP fue alterado, y es
    usando firmas digitales. Usted podría usar otra
    versión de confianza de PGP para comprobar la firma de una
    versión sospechosa de PGP. Pero esto no ayudaría
    del todo si su sistema operativo está infectado, ni
    detectará si su copia original de pgp.exe ha sido
    maliciosamente alterada de tal modo que comprometa su propia
    habilidad para comprobar firmas. Esta prueba también
    supone que usted tiene una buena copia de la clave pública
    que usa para comprobar la firma de los archivos ejecutables de
    PGP.

    Archivos de intercambio o memoria
    virtual

    Originalmente PGP fue desarrollado para MS-DOS, un
    sistema operativo primitivo para las normas de hoy. Pero al
    migrar a sistemas
    operativos más complejos, como Microsoft
    Windows y Macintosh OS, surgió una nueva vulnerabilidad.
    Esta vulnerabilidad proviene del hecho que estos refinados
    sistemas
    operativos usan una técnica llamada memoria
    virtual.

    La memoria virtual le permite ejecutar programas
    inmensos, mucho más grandes que la memoria física instalada en
    su equipo. Esto es útil porque el software se ha vuelto
    cada vez más voluminoso desde que las interfases gráficas de usuario se convirtieron en la
    norma y los usuarios empezaron a ejecutar varias aplicaciones
    grandes al mismo tiempo. El sistema operativo usa el disco duro
    para almacenar porciones de su software que no están
    siendo usadas en ese momento. Esto significa que sin su
    conocimiento el sistema operativo podría escribir al disco
    algunas cosas que usted suponía estaban solamente en la
    memoria principal [física]–cosas como claves,
    contraseñas, y texto llano descifrado. PGP no guarda esa
    clase de datos sensibles en memoria más tiempo del
    necesario, pero siempre existe alguna posibilidad que todas
    formas el sistema operativo lo escriba al disco.

    Los datos son escritos en alguna zona no usada del
    disco, conocida como archivo de intercambio [swap file]. A medida
    que son necesitados, los datos son vueltos a leer desde el
    archivo de intercambio, de modo que solamente parte de su
    programa o datos están en la memoria física en un
    momento dado. Toda esta actividad es invisible al usuario, quien
    simplemente percibe el trabajo del
    disco. Microsoft
    Windows intercambia trozos de memoria, llamados páginas,
    usando un algoritmo de reemplazo de páginas Menos Usado
    Recientemente [LRU, Least Recently Used]. Esto significa que las
    páginas que no han sido accedidas por el período
    más largo de tiempo son las primeras en ser pasadas al
    archivo de intercambio del disco. Esta idea sugiere que en la
    mayoría de los casos el riesgo que los datos sensibles
    sean pasados al disco es relativamente bajo, ya que PGP no los
    deja en memoria mucho tiempo. Pero no damos garantías al
    respecto.

    Este archivo de intercambio puede ser accedido por
    cualquiera que pueda tener acceso físico a su equipo. Si
    está preocupado por este problema, puede resolverlo
    obteniendo un software especial que sobreescribe su archivo de
    intercambio. Otra posible cura es desactivar la opción de
    memoria virtual de su sistema operativo. Microsoft Windows lo
    permite, así como el Mac OS. Desactivar la memoria virtual
    podría significar que necesite más chips de memoria
    física RAM instaladas
    para que todo quepa en la RAM.

    Fugas en la seguridad

    Una fuga en la seguridad podría permitir a
    alguien obtener físicamente sus archivos de texto llano o
    mensajes impresos. Un oponente obstinado podría
    conseguirlo por medio del hurto, revisando la basura, por
    registro y captura, o por medio de soborno, extorsión o
    infiltrándose entre sus empleados. Algunos de estos
    ataques pueden ser especialmente posibles contra organizaciones
    políticas de base que dependen de un personal en su
    mayoría voluntario.

    No caiga en una falsa sensación de seguridad
    simplemente porque tiene una herramienta criptográfica.
    Las técnicas criptográficas protegen los datos
    solamente mientras estén cifrados–las violaciones
    físicas directas de seguridad incluso pueden comprometer
    datos en texto llano o información escrita o
    hablada.

    Este tipo de ataques es más económico que
    los ataques criptoanalíticos contra PGP.

    Ataques Tempest

    Otro tipo de ataque usado por oponentes bien equipados
    involucra la detección remota de las señales
    electromagnéticas de su equipo. Este ataque, caro y muy
    laborioso, probablemente sea más económico que un
    ataque criptoanalítico directo. Una furgoneta equipada con
    instrumental apropiado puede estacionarse cerca de su oficina y
    captar desde lejos toda la actividad del teclado y los mensajes
    mostrados en la pantalla de su equipo. Esto comprometería
    todas sus contraseñas, mensajes, etc. Este ataque puede
    ser evitado apantallando adecuadamente todo el equipo instalado y
    el cableado de la red para que no irradie esas señales.
    Esta tecnología de apantallamiento, conocida como
    "Tempest", es usada por algunas agencias del gobierno y
    contratistas de defensa. Existen vendedores de hardware que suministran
    comercialmente apantallamientos Tempest.

    Protección contra fechados
    falsos

    Una vulnerabilidad algo oscura de PGP involucra a los
    usuarios deshonestos que crean fechados [timestamp] falsos en su
    propios certificados de clave pública y firmas. Puede
    omitir esta sección si es un usuario casual y no
    está compenetrado en obscuros protocolos de
    clave pública.

    No hay nada que evite que un usuario deshonesto
    modifique la configuración de día y hora del reloj
    de su propio sistema, y genere firmas y certificados de clave
    pública propios que parezcan haber sido creados en un
    momento diferente. Puede aparentar que firmó algo antes o
    después de cuando realmente lo hizo, o que su par de
    claves pública/privada fue creado con anterioridad o
    posterioridad. Con ello podría obtener beneficios legales
    o financieros, por ejemplo para crear algún tipo de
    vacío legal que le permita repudiar una firma.

    Creo que este problema fechados falsos en firmas
    digitales no es peor que el de las firmas manuscritas. Cualquiera
    puede escribir cualquier fecha al lado de su firma manuscrita en
    un contrato, pero
    nadie parece estar alarmado ante este estado de cosas. En algunos
    casos, una fecha "incorrecta" en una firma manuscrita no tiene
    por qué estar asociada con un fraude real. La
    fecha podría ser aquella en la que el firmante confirma
    que firmó un documento, o aquella en la que desea que la
    firma tenga validez.

    En situaciones donde es crítico que una firma
    tenga una fecha correcta, la gente se limita a usar notarios
    (escribanos) para dar fe y fechar una firma manuscrita. El
    análogo a esto en las firmas digitales es conseguir que
    una tercera parte de confianza firme un certificado de firma,
    estampando una fecha confiable. Para ello no se necesitan
    protocolos exóticos o demasiado formales. Las firmas con
    testigos han sido reconocidas desde hace bastante tiempo como un
    modo legítimo de determinar cuándo fue firmado un
    documento.

    Una Autoridad de Certificación confiable o un
    notario podría crear firmas notariales con una fecha
    confiable. Esto no necesariamente requeriría una autoridad
    centralizada. Tal vez cualquier presentador de confianza o parte
    no interesada podría servir al efecto, del mismo modo que
    lo hacen los notarios públicos reales. Cuando una
    autoridad firma las firmas de otras personas, crea un certificado
    de firma de un certificado de firma. Esto sirve como testigo de
    la firma del mismo modo que lo hacen los notarios reales al
    atestiguar en firmas manuscritas.

    El notario podría introducir el certificado de
    firma separado (sin el documento real que había sido
    firmado) en un registro especial controlado por el notario.
    Cualquiera podría leer este registro. La firma del notario
    tendría una fecha confiable, lo que le daría mayor
    credibilidad o importancia legal que la fecha estampada en la
    firma original.

    Hay un buen tratamiento de este tema en el articulo de
    1983 en IEEE Computer por Denning. Futuras mejoras de PGP
    podría contener opciones para facilitar la
    administración de certificaciones notariales de firmas,
    con fechados estampados confiables.

    Exposición en sistemas
    multiusuario

    Originalmente PGP fue diseñado para un PC
    monousuario, bajo su control físico directo. Si ejecuta
    PGP en su casa en su propio PC, sus archivos cifrados
    están generalmente seguros, a menos que alguien robe su PC
    y le persuada para que le entregue su contraseña (o si su
    contraseña es lo bastante fácil como para ser
    adivinada).

    PGP no está diseñado para proteger sus
    datos mientras está en la forma de texto llano en un
    sistema comprometido. Ni tampoco puede evitar que un intruso use
    medidas sofisticadas para leer su clave privada mientras
    está siendo usada. Usted tendrá que reconocer estos
    riesgos en
    sistemas multiusuario, y en consecuencia ajustar sus expectativas
    y comportamiento. Tal vez tu situación sea
    tal que debiera considerar ejecutar PGP solamente en un sistema
    monousuario aislado, bajo su control físico
    directo.

    Análisis de tráfico

    Aún si el atacante no puede leer el contenido de
    sus mensajes cifrados, podría ser capaz de deducir al
    menos alguna información útil observando desde
    dónde vienen los mensajes y hacia adónde van, el
    tamaño de los mensajes y el día y la hora en que se
    envían. Esto es análogo a si el atacante mirase su
    factura
    telefónica de larga distancia para ver a quién
    llamó usted, cuándo y durante cuánto tiempo
    habló, aunque desconozca el atacante el contenido real de
    sus llamadas. Esto es llamado análisis de tráfico. PGP por
    sí sólo no protege contra los análisis de
    tráfico. Resolver este problema requeriría
    protocolos especializados de comunicaciones diseñados para
    reducir la exposición al análisis de tráfico
    en su entorno de comunicaciones, posiblemente con alguna ayuda
    criptográfica.

    Criptoanálisis

    Un ataque criptoanalítico caro y formidable
    podría ser montado por alguien con grandes recursos
    económicos y equipos sofisticados, tal como una agencia de
    inteligencia del gobierno. Podrían quebrar su clave RSA
    usando algún nuevo avance de factorización secreto.
    Pero la comunidad
    académica civil ha estado atacándolas sin
    éxito activamente desde 1978.

    Tal vez el gobierno tenga algunos métodos
    secretos para quebrar el algoritmo de cifrado convencional IDEA
    usado en PGP. Esta es la peor pesadilla de todo
    criptógrafo. No puede haber garantías absolutas de
    seguridad en las implementaciones prácticas de
    criptografía.

    Con todo, se justifica cierto optimismo. Los
    diseñadores del algoritmo IDEA están entre los
    mejores criptógrafos de Europa. Ha
    sufrido extensos análisis de seguridad y revisiones por
    los mejores criptógrafos del mundo no secreto. Parece
    tener algunas ventajas de diseño sobre DES respecto al
    criptoanálisis diferencial.

    Además, aún si este algoritmo tuviera
    alguna sutil debilidad desconocida, PGP comprime el texto llano
    antes del cifrado, lo cual reduciría grandemente esas
    debilidades. La carga computacional de trabajo necesaria para
    quebrarla será con toda probabilidad
    mucho más onerosa que el valor del mensaje.

    Si su situación justifica que se preocupe acerca
    de ataques de este calibre muy formidable, entonces tal vez deba
    contactar a un consultor en seguridad de datos para obtener
    seguridad de datos adaptada a tus necesidades
    especiales.

    Resumiendo, sin una buena protección
    criptográfica de sus comunicaciones de datos,
    podría ser sencillo e incluso rutinario para un oponente
    el interceptar sus mensajes, especialmente aquellos enviados a
    través de un modem o
    sistema de correo electrónico. Si usted usa PGP y sigue
    algunas precauciones razonables, el atacante tendrá que
    dedicar muchos más esfuerzos y gastos para
    violar su privacidad.

    Si usted se protege contra los ataques más
    simples, y se siente confiado en que su privacidad no va a ser
    violada por un atacante resuelto y de grandes recursos,
    probablemente estará seguro usando PGP. PGP le da
    Privacidad Bastante Buena [Pretty Good Privacy].

    Apéndice A

    Transferencia de Archivos entre MacOS y Windows
    usando PGP

    La dificultad para transferir archivos hacia y desde el
    sistema operativo MacOS es un problema clásico que se
    presenta al usar casi cualquier clase de software de intercambio
    de datos, tales como aplicaciones de correo electrónico,
    FTP,
    utilidades de compresión y PGP. Este apéndice
    está orientado a documentar cómo este problema es
    finalmente resuelto por PGP versión 5.5, y a discutir
    cómo comunicarse con versiones previas de PGP.

    MacOS almacena archivos de manera diferente a otros
    sistemas operativos. Hasta el formato de los archivos de texto de
    MacOS es distinto. Los archivos MacOS son realmente dos archivos,
    uno de Datos y uno de Recursos. Para enviar un archivo MacOS a
    Windows sin perder datos deben fusionarse ambos segmentos. El
    método normal por el que un archivo MacOS se convierte en
    un archivo único para que pueda ser transferido a otro
    Macintosh o PC sin perder ninguna de sus mitades se llama
    MacBinary.

    El problema es que, a menos que use un software
    especial, Windows y otras plataformas no pueden entender el
    formato MacBinary. Si sucede que el software receptor no consigue
    convertir un archivo de formato MacBinary en un archivo Windows,
    el archivo resultante es inutilizable. Existen utilidades Windows
    de terceros que pueden repararlo y convertirlo en un archivo
    utilizable, pero eso no conviene.

    Las versiones anteriores de PGP y la mayoría de
    las utilidades disponibles hoy en el mercado
    generalmente intentan ignorar este problema tanto como sea
    posible y dejar que el usuario tome todas las decisiones sobre si
    codificar o no con MacBinary un archivo cuando lo envía
    desde MacOS. Esto plantea al usuario el dilema de tener que
    decidir entre enviar con MacBinary sin ningún riesgo de
    perder datos y enviar sin MacBinary con la esperanza de que no se
    pierdan datos importantes, al usuario que usualmente no tiene
    idea de cuál es la decisión correcta. La
    decisión debería basarse en si el fichero va a ser
    enviado a Windows o a MacOS. Pero, ¿y si usted está
    enviando a ambos al mismo tiempo? No hay una buena
    solución a este problema con las versiones anteriores de
    PGP y muchas otras utilidades. Esto ha resultado en una gran
    confusión e inconvenientes a los usuarios.

    El caso opuesto, enviar un archivo desde Windows a
    MacOS, también ha sido un problema. Windows usa
    extensiones de nombres de archivos, como .doc, para identificar
    el tipo de archivo. Esto no tiene sentido en MacOS. Estos
    archivos son enviados a un equipo Macintosh sin ninguna
    información sobre el tipo de archivo y la
    aplicación que lo creó.El proceso de hacerlos
    legibles después de la recepción generalmente
    involucra varias acciones en el
    diálogo Abrir de la aplicación que creó el
    archivo, y en muchos casos exige que el usuario entienda la jerga
    MacOS de códigos de tipo de archivo y aplicación
    que lo creó, y los especifique manualmente en una utilidad
    de terceros.

    Afortunadamente, PGP versión 5.5 finalmente nos
    saca de esta confusión. Si todos los usuarios de PGP
    usaran PGP versión 5.5, nadie tendría que pensar en
    cómo enviar archivos desde MacOS a Windows, y
    viceversa.

    Envío desde MacOS a Windows

    Dentro de MacOS, en PGP 5.5 hay tres opciones para
    cifrar o firmar un mensaje

    * MacBinary: Sí

    * MacBinary: No

    * MacBinary: Inteligente

    MacBinary: Sí

    Esta es la opción recomendada para todos los
    cifrados cuando se envían a otro usuario de PGP
    versión 5.5 o superior en cualquier plataforma. Esto
    significa que los usuarios de MacOS recibirán el archivo
    exacto que habían querido, y la versión de Windows
    decodificará automáticamente el MacBinary, e
    incluso agregará la extensión apropiada al nombre
    de archivo, como .doc para Microsoft Word
    o .ppt para Microsoft PowerPoint.
    PGP incluye información sobre la mayoría de las
    extensiones de nombre de archivos y códigos creadores de
    las aplicaciones Macintosh más comunes. En los casos donde
    el tipo de archivo es desconocido o se sepa que se trata de un
    archivo sólo para MacOS, tal como una aplicación
    MacOS, el archivo permanece en formato MacBinary para que
    posteriormente pueda ser enviado completamente intacto a un
    equipo Macintosh.

    MacBinary: No

    Si usted se está comunicando con usuarios que
    tienen una versión más antigua de PGP, la
    decisión de enviar con MacBinary generalmente termina en
    las manos de quien envía, como en la mayoría de los
    otros programas y en las versiones anteriores de PGP para MacOS.
    Al enviar a un equipo que tiene instalada una versión
    anterior, si sabe que el archivo que está enviando puede
    ser leído por aplicaciones Windows cuando no es usado
    MacBinary, seleccione esta opción. Esto incluye a la
    mayoría de los archivos de aplicaciones generalmente
    multiplataforma tales como aquellos creados por las aplicaciones
    Microsoft Office, archivos
    de gráficos, archivos comprimidos y muchos
    otros. El remitente o el destinatario tendrán que
    renombrar manualmente el archivo para que tenga la
    extensión correcta en Windows. Esto es ecesario porque el
    destinatario Windows no tiene la información del creador
    codificada normalmente con MacBinary.

    MacBinary: Inteligente

    Hay algunos pocos casos donde esta opción puede
    ser útil para comunicarse con usuarios que no usen la
    versión 5.5. Esta opción toma la decisión
    sobre si codificar con MacBinary o no, basándose en un
    análisis de los datos del archivo. El archivo no
    será codificado con MacBinary, haciéndolo con ello
    legible en un PC con cualquier versión de PGP si pertenece
    a uno de los siguientes tipos:

    * Archivos comprimidos con PKzip

    * Archivos comprimidos con Lempel-Ziv

    * Archivos de formato musical MIDI

    * Archivos comprimidos con PackIt

    * Archivos de gráficos GIF

    * Archivos comprimidos con StuffIt_

    * Archivos comprimidos com Compactor

    * Archivos comprimidos con Arc

    * Archivos de gráficos JPEG

    Como se ve, solamente una selección limitada de
    archivos resultará en un archivo legible por versiones
    anteriores de PGP en otras plataformas,usando la opción
    Inteligente. Cualquier otro archivo recibido en un PC con una
    versión anterior de PGP será ilegible si antes no
    se quita la codificación MacBinary con un programa de
    terceros. Además, el archivo no tendrá la
    extensión correcta en el PC a menos que esa
    extensión sea añadida manualmente por el usuario
    que envía. Usando el modo Inteligente, el archivo
    resultante podría no ser el mismo que el original cuando
    se envía a otro Macintosh, porque podría perder sus
    códigos creador y de tipo. Este modo permanece en el
    producto principalmente debido al hecho que estaba en PGP
    versión 5.0 y algunos usuarios podrían tener
    necesidad de enviar solamente los tipos de archivos mencionados
    anteriormente. Esta opción no es recomendada para la
    mayoría de los casos.

    Resumiendo, si está enviando solamente a
    versiones 5.5 o posteriores, seleccione siempre 'MacBinary:
    Sí' (predeterminada). Así no se complica si su
    entorno está usando exclusivamente PGP versión 5.5.
    Cuando envíe a usuarios con versiones anteriores, debe
    seleccionar 'MacBinary: No' para archivos de tipo multiplataforma
    y 'MacBinary: Sí' para archivos que de cualquier modo no
    serían legibles para los usuarios de PC (como una
    aplicación MacOS).

    Nota sobre PGP versión 5.0: PGP versión
    5.0 no tenía una opción 'MacBinary: No'. Para
    enviar archivos del tipo sin MacBinary, y que no están
    incluidos en la lista 'MacBinary: Inteligente' a un PC que use la
    versión 5.0, antes de ser enviado el archivo debe
    configurarse manualmente con alguno de los códigos creador
    y de tipo de la lista 'MacBinary: Inteligente'.

    Recepción de archivos Windows en
    MacOS

    Cuando descifra, PGP versión 5.5 intenta traducir
    automáticamente las extensiones de los archivos que no son
    MacBinary en información de creador y tipo de MacOS. Por
    ejemplo, si recibe un archivo de Windows con una extensión
    .doc, el archivo será guardado como documento Microsoft
    Word. La misma lista de aplicaciones usada para añadir
    extensiones al recibir un archivo MacBinary en Windows es usado
    para traducir las extensiones al equivalente MacOS cuando son
    recibidos en un equipo Macintosh. En casi todos los casos, esto
    resulta en archivos que son inmediatamente legibles y
    manipulables con doble clic en MacOS.

    Las versiones anteriores de PGP para MacOS no tienen
    esta opción. El usuario tendrá que determinar
    manualmente que un archivo llamado "informe.doc" es
    un archivo Microsoft Word. En el caso de Microsoft Word,
    después de determinar la aplicación creadora,
    simplemente se usa el diálogo Abrir para abrir el archivo
    seleccionando "Todos los Archivos" desde el menú
    emergente. Muchas otras aplicaciones también tienen esta
    característica, pero no todas. Si el documento no puede
    ser abierto desde la aplicación, el usuario debe averiguar
    cuáles son los códigos creador y de tipo apropiados
    para ese archivo, y configurarlos manualmente con una utilidad de
    terceros. Hay muchas utilidades gratuitas que sirven para hacer
    esto. En este caso, la opción más sencilla
    probablemente sea actualizar a la versión 5.5, ya que
    elimina este problema.

    Aplicaciones soportadas

    La siguiente lista de aplicaciones conocidas produce
    documentos que son traducidos automáticamente por PGP 5.5
    cuando son enviados desde Windows a MacOS y viceversa. Estas
    conversiones pueden ser añadidas manualmente y cambiadas
    editando el archivo "PGPMacBinaryMappings.txt" en el directorio
    de su sistema..

    * PhotoShop
    (GIF, documentos nativos Photoshop,
    TGA, JPEG) 

    * PageMaker (versiones 3.x, 4.x, 5.x, 6.x)

    * Microsoft Project (archivos de proyecto y
    plantillas)

    * FileMaker Pro

    * Adobe Acrobat

    * Lotus 123

    * Microsoft Word (text,RTF, plantillas)

    * PGP

    * Microsoft PowerPoint

    * StuffIt

    * QuickTime

    * Corel WordPerfect

    * Microsoft
    Excel (muchos tipos diferentes de archivos)

    * Quark XPress

    También son convertidas las siguientes
    extensiones:

    .cvs .arj .ima .eps .mac .cgm

    .dl .fli .ico .iff .img .lbm

    .msp .pac .pbm .pcs .pcx .pgm

    .plt .pm .ppm .rif .rle .shp

    .spc .sr .sun .sup .wmf .flc

    .gz .vga .hal .lzh .Z .exe

    .mpg .dvi .tex .aif .zip .au

    .mod .svx .wav .tar .pct .pic

    .pit .txt .mdi .pak .tif .eps

    Glosario

    Archivo de claves [keyring]:

    Conjunto de claves. Cada usuario tiene dos tipos de
    archivos de claves: un archivo de claves públicas y un
    archivo de claves privadas.

    Archivo de claves privadas [private
    keyring]:

    Conjunto de una o más claves privadas, todas
    ellas pertenecientes al propietario del archivo.

    Archivo de claves públicas [Public
    keyring]:

    Conjunto de claves públicas. Su archivo de
    claves públicas contiene además su propia clave
    pública (o claves).

    Autenticación [authentication]:

    Determinación del origen de la
    información cifrada mediante la verificación de
    la firma digital o de la clave pública de una persona
    comprobando su huella única.

    Autoridad certificadora [certifying
    authority]:

    Uno o más individuos de confianza a quienes se
    les asigna la responsabilidad de certificar el origen de las
    claves y añadirlas a una base de datos
    común.

    Certificar [certify]:

    Firmar la clave pública de otra
    persona.

    Cifrado [encryption]:

    Método de modificar la información para
    hacerla ilegible para todos menos para el destinatario deseado,
    quien debe descifrarla para poder leerla.

    Cifrado convencional [conventional
    encryption]:

    Cifrado que se basa en una contraseña
    común, en vez de criptografía de clave
    pública. El archivo se cifra usando una clave de
    sesión, que a su vez es cifrada usando una
    contraseña que se le pedirá elija.

    Clave [key]:

    Código digital usado para cifrar y firmar, y
    descifrar y verificar mensajes de correo electrónico y
    archivos. Las claves se encuentran como pares de claves y se
    almacenan en archivos de claves.

    Clave privada [private key]:

    Parte secreta de un par de claves, utilizada para
    firmar y descifrar información. La clave privada del
    usuario debería mantenerse secreta, conocida solamente
    por el usuario.

    Clave pública [public key]:

    Una de las dos claves del par de claves, usada para
    cifrar información y verificar firmas. La clave
    pública de un usuario se puede distribuir sin cuidado a
    colegas y extraños. Conocer la clave pública de
    una persona no ayuda a nadie a descubrir la clave privada
    correspondiente.

    Condensado de mensaje [message
    digest]:

    Extracto compacto de su mensaje, o control de
    integridad de su archivo. Representa a su mensaje, de modo que
    si el mensaje fuese modificado de alguna manera, se
    obtendría un condensado de mensaje diferente.

    Confiable [trusted]:

    Se dice que una clave pública es confiable para
    usted si ha sido certificada por usted mismo o por alguien a
    quien usted haya designado como presentador.

    Contraseña [passphrase]:

    Introducción por teclado de una serie de
    caracteres que le dan acceso a su clave privada, la que usted
    usa para firmar y descifrar mensajes de correo
    electrónico y archivos adjuntos.

    Criptografía de clave pública
    [public-key cryptography]:

    Criptografía en la que se utiliza un par de
    claves, compuesto por una clave pública y una clave
    privada, y que no necesita seguridad en el canal de comunicación en sí.

    Depósito de claves [key
    escrow]:

    Práctica donde un usuario de un sistema de
    cifrado por clave pública debe entregar su clave privada
    a terceros permitiéndoles de este modo controlar sus
    comunicaciones cifradas.

    Descifrado [decryption]:

    Método de recomposición de la
    información cifrada para volverla legible de nuevo. Para
    descifrar se usa la clave privada privada del
    destinatario.

    Firma [signature]:

    Código digital creado con una clave privada.
    Las firmas permiten la autenticación de la
    información mediante el proceso de verificación
    de firma. Cuando usted firma un mensaje o archivo, el programa
    PGP usa su clave privada para crear un código digital
    que es único tanto para los contenidos del mensaje como
    para su clave privada. Cualquiera puede utilizar su clave
    pública para verificar su firma.

    Firma digital [digital signature]:

    Ver firma

    Firmar [sign]:

    Poner una firma.

    Huella [fingerprint]:

    Cadena identificatoria única de números
    y caracteres usada para autenticar claves públicas. Esta
    es la manera principal de comprobar la autenticidad de una
    clave.

    Huella de clave [key fingerprint]:

    Cadena identificatoria única de números
    y caracteres usada para autenticar claves públicas. Por
    ejemplo, usted puede llmar por teléfono al propietario
    de una clave pública y pedirle que le lea la huella
    asociada a esa clave de modo que usted pueda compararla con la
    huella de su copia de esa clave pública para ver si
    coinciden. Si la huella no coincide, entonces usted
    sabrá que tiene una clave falsa.

    Identificador [ID] de clave [key ID]:

    Código legible que identifica de manera
    única a un par de claves. Dos pares de claves pueden
    tener el mismo ID de Usuario, pero tendrán diferentes
    IDs de clave.

    Identificador [ID] de usuario [user
    ID]:

    Texto de una frase que identifica a un par de claves.
    Por ejemplo, un formato común para un ID de usuario es
    el nombre del propietario y su dirección de correo
    electrónico. El ID de usuario ayuda a los usuarios
    (propietario y colegas) a identificar al propietario del par de
    claves.

    Par de claves [key pair]:

    Clave pública y su clave privada
    complementaria. En sistemas de criptografía de clave
    pública como el programa PGP, cada usuario tiene como
    mínimo un par de claves.

    Presentador [introducer]:

    Persona u organización a la que se le permite
    garantizar la autenticidad de la clave pública de
    alguien. Usted designa a un presentador firmando la clave
    pública del mismo.

    Presentador fiable [trusted
    introducer]:

    Alguien en quien usted confía para proveerle a
    usted con claves que son válidas. Cuando un introductor
    confiable firma las claves de otra persona, usted confía
    que esas claves son válidas, y no necesita verificarlas
    antes de utilizarlas.

    Red de confianza [web of trust]:

    Modelo de confiabilidad distribuida utilizado por PGP
    para validar al propietario de una clave pública en el
    que el grado de confianza es acumulativo y se basa en el
    conocimiento de los presentadores por parte del
    individuo.

    Texto [text]:

    Texto normal imprimible ASCII de 7-bits.

    Texto con armadura ASCII [ASCII-Armoured
    Text]:

    Información binaria que ha sido codificada
    utilizando un juego de
    caracteres normales e imprimibles ASCII de 7-bits, por su
    conveniencia para transportar la información a
    través de sistemas de comunicaciones. En el programa
    PGP, la extensión predeterminada que se da a los
    archivos de texto armado ASCII es .asc, y son codificados y
    decodificados en el formato ASCII base-64
    [radix-64].

    Texto llano [plaintext]:

    Texto normal, legible, no cifrado, no
    firmado.

    Verificación [verification]:

    Acto de comparar una firma creada con una clave
    privada usando la clave pública complementaria. La
    verificación demuestra que la información fue
    enviada realmente por el firmante, y que posteriormente el
    mensaje no ha sido alterado por nadie más.

    Índice

    A

    Actualización

    de una versión previa de PGP 18

    de ViaCrypt 18

    Adjuntos de archivo 51

    Administración de claves 54

    Administración de grupos 45

    Algoritmo de cifrado preferido 58

    Almacenamiento de archivos 108

    Almacenamiento de claves 33-34

    Alteración, protección contra
    90

    Análisis de tráfico 107

    Archivos

    configurar ubicación de archivos de claves
    68

    exportar claves a 64

    exportar claves públicas a 36

    importar claves desde 64

    importar claves públicas desde 39

    Archivos de claves

    cambiar atributos 54-59

    descripción 54

    establecer ubicación 68

    guardar en otro lugar 54

    repaso rápido 13

    ubicación 54

    ver atributos 54-59

    ver propiedades 58

    Atacantes, protección contra 90

    Atajos 25

    Atributos de archivo de claves

    cambiar 54-59

    ver 54-59

    Autoridad de Certificación 91

    B

    Barra de tareas, uso de PGP desde 22

    Búsquedas de clave 72

    C

    Caducidad

    de clave 30

    propiedad 57

    Cambiar contraseña 63

    Certificación de claves públicas 14,
    91

    Certificado de clave comprometida 96

    Cifrado

    algoritmos de 58

    cómo funciona 28

    establecer preferencias 66

    Cifrar

    correo electrónico 15, 41

    repaso 13

    desde el Explorador de Windows

    49-51

    desde el portapapeles 22

    usando Eudora 41, 43

    Clave de Descifrado Adicional 17

    Claves

    administración 54

    colores de 32

    comprobación de huella 60

    copia de seguridad 33-34

    distribución 42

    eliminación 63

    establecer tamaño de 30

    establecer ubicación de 68

    examinar 23,58

    exportación a archivos 64

    firmar 60

    guardar 33-34

    generación 28

    inhabilitación 62

    importación desde archivos 64

    otorgar confianza para validaciones 62

    propiedades de visualización 58

    protección 33-34, 90

    repaso 28

    revocación 65

    verificar autenticidad 39

    Claves privadas

    almacenamiento 33-34

    comprometidas 101

    creación 14

    creación con el Asistente de Claves PGP
    23

    establecer ubicación de 68

    protección 33-34

    repaso 13

    ubicación 54

    ver 23

    Claves públicas

    certificar 14, 91

    copiar desde un mensaje de correo electrónico
    39

    crear 14

    crear con el Asistente de Claves PGP 23

    dar a otros usuarios 14

    distribuir 34

    enviar a servidor de claves 32, 34-35

    establecer ubicación 68

    exportar a archivos 36

    firmar 60, 91

    importar desde archivos 39

    intercambiar 14

    obtener de otros 36-39

    obtener de un servidor de claves 37

    proteger 33-34

    proteger contra alteración 90

    repaso 13

    ubicación 54

    validar 14

    ventajas de enviar a un servidor de claves 34

    ver 23

    Comparar huellas 40

    Compatibilidad

    norma PGP/MIME 18

    versiones de PGP 16

    Comprobar

    autenticidad de una clave 39

    huella 60

    Complementos [plug-ins] 13, 41

    Condensado del mensaje, descripción 87

    Confianza

    modelo de 57

    para validaciones de clave 62

    presentador de 40, 91, 95

    Contraseña

    cambiar 59, 63

    comprometida 101

    establecer 30

    establecer preferencias 66

    olvidar 65

    sugerencias ix, 31

    Correo electrónico

    añadir un nuevo nombre de usuario 59

    cifrar desde el Explorador de Windows 49, 51

    desde el portapapeles 47

    con Eudora 41, 43

    comprobar una firma 13

    copiar claves públicas de un mensaje de
    39

    descifrar 15, 43, 44

    con Eudora 41, 43

    desde el Explorador de Windows 51

    firmar desde el Explorador de Windows 49, 50

    desde el portapapeles 47

    con Eudora 41, 43

    privado

    enviar 14, 41

    recibir 14, 41

    verificar 15, 43

    desde el Explorador de Windows 51

    con Eudora 44

    Crear

    grupos 45

    par de claves 28

    Criptografía, repaso 13

    Criptografía de clave pública, repaso
    13

    D

    Descifrado

    cómo funciona 29

    establecer preferencias 59

    Descifrar

    archivos adjuntos 44

    correo electrónico 15

    de otros 43

    repaso 13

    desde el Explorador de Windows 51

    desde el portapapeles 22

    Destinatarios 25

    Dirección de correo electrónico,
    añadir 59

    Disco, requerimientos de sistema 16

    Distribuir su clave pública 34

    E

    Eliminar

    claves 63

    firmas digitales 63

    Envío de correo electrónico privado
    41

    Establecer

    contraseña de clave 30

    preferencias 66

    Explorador de Windows

    cifrar desde 49-51

    descifrar desde 51

    firmar desde 49-51

    verificar desde 51

    Exportar

    claves a archivos 64

    claves públicas a archivos 36

    Exposición, protección de clave privada
    contra 95

    F

    Firma de claves 60, 91

    Firma digital

    borrado 63

    correo electrónico 15, 41

    comprobación de firma 15

    desde el explorador de Windows 49-51

    por medio del portapapeles 47

    descripción 87

    repaso 13

    usando Eudora 41, 43

    verificación 14

    Función hash, descripción 87

    Frase de contraseña

    ver Contraseña

    Fuga en la seguridad 105

    G

    Generación

    clave, establecer preferencias 66

    par de claves 28

    Grupos de destinatarios 45

    Guardar claves 33-34

    Gusano como atacante 103

    H

    Habilitar claves 62

    Huellas

    comparación 40

    comprobación 60

    descripción 92

    propiedad 58

    I

    Identificador de clave 58

    Identificador de usuario, comprobación
    92

    Importar

    claves desde archivos 64

    claves públicas desde archivos 39

    Inhabilitación de claves 62

    Instalación

    de PGP 21

    desde la Web 22

    desde un CD ROM
    21

    L

    Línea de asunto para mensaje de correo
    electrónico 41

    M

    MacBinary 108

    MacOS 108

    Memoria, requerimientos de sistema 16

    Memoria virtual 53

    MIME, norma

    para cifrar correo 41, 43

    para descifrar correo 43

    N

    Nombre de usuario, añadir 59

    Nueva dirección de correo electrónico,
    añadir 59

    Números aleatorios como claves de sesión
    86

    O

    Obtención de claves públicas de otros
    36-39

    Obtención de claves públicas de un
    servidor 37

    Otorgar confianza para validación de claves
    62

    P

    Par de claves

    creación 14, 28

    creación con el Asistente de Clave PGP
    23

    descripción 28

    especificar propiedades 59

    establecimiento de caducidad 30

    examinar 23

    generación 28

    ver 32

    PGP

    actualizaciones

    de PGP, Inc. 18

    de ViaCrypt 18

    de una versión previa 18

    asistente de claves 23, 28

    atajos 25

    compatibilidad 16

    complementos [plug-ins] 13, 41

    formas de usar 22

    función de tachado seguro 53

    funciones desde el explorador de Windows 52

    historia 16

    instalación 21

    repaso 22

    uso desde el portapapeles 22

    uso desde la barra de tareas 22

    PGP for Business Security

    Clave de Descifrado Adicional 17

    Clave Corporativa de Firma 17

    PGPkeys

    abrir 23

    descripción 55

    examinar propiedades de clave

    caduca 58

    cambiar contraseña 59

    creada 58

    habilitada 58

    huella 58

    ID de clave 58

    modelo de confianza 59

    tipo de clave 58

    etiqueta de Confianza 57

    etiqueta de Creación 57

    etiqueta de Tamaño 57

    etiqueta de Validez 56

    iconos 26

    usos

    ventana

    creación de pares de claves 28

    ventana de búsqueda 72

    visualización 55

    PGPlog 44

    PGP/MIME

    compatibilidad 18

    para cifrar correo 41, 43

    para descifrar correo 44

    PGPtools 13

    plataformas soportadas 13

    Plug-ins

    ver Complementos

    Portapapeles

    cifrar mediante el 47

    usar PGP desde el 22

    Preferencias

    archivos de clave 68

    caché 66

    cifrado 66

    establecer 66

    generación de claves 67

    general 66

    servidor de claves 70

    Presentador

    de confianza 91, 93

    descripción 91

    y firma digital 91, 105

    Private Enhanced Mail, institución 58

    Propiedad Creada 58

    Propiedad Habilitada 58

    Propiedades de grupo 45

    Protección de claves 33-34

    pubring.pkr 54

    R

    Recepción de correo electrónico privado
    41

    Requerimientos de sistema 16

    Repasos

    archivos de clave 13

    cifrado de correo electrónico 15

    claves privadas 13

    claves públicas 13

    comprobación de firma digital 15

    conceptos clave 13

    criptografía 13

    criptografía de clave pública
    13

    descifrado de correo electrónico 13

    firma de correo electrónico 13

    firma digital 13

    verificación de firma digital 13

    Revocación de claves 65

    S

    secring.srk 54

    Seleccionar columnas para mostrar 55

    Seleccionar destinatarios 25

    Servidor de claves

    diseminación de claves revocadas 65

    enviar su clave pública a 32, 34-35

    establecer preferencias 70

    obtener una clave pública de 37

    Sobreescritura permanente de archivos 53

    T

    Tachado seguro [wipe]

    función 53

    memoria virtual 53

    Tamaño de clave

    establecer 29

    ventajas e inconvenientes 29

    Tipo de clave 58

    Transferencia de archivos

    al MacOS 108

    aplicaciones soportadas 111

    entre sistemas operativos 108

    extensiones de nombre de archivos 112

    mediante FTP 108

    sistemas operativos 108

    U

    Uso de PGP

    desde el portapapeles 22

    desde la barra de tareas 22

    V

    Validación de claves

    confianza para 62

    claves públicas 14

    Validez de clave, comprobación 39

    Ventana PGPkeys, apertura 23

    Ver

    atraibutos de archivos de clave 55-59

    atributos de clave 23

    pares de claves 23

    Verificar

    autenticidad de una clave 39

    correo electrónico 15

    de otros 43

    desde el explorador de Windows 51

    Versiones de PGP

    actualización 18

    compatibles 16

    ViaCrypt, actualización de 18

    Virus como atacantes 103

    W

    Windows

    extensiones de nombre de archivo 109

    requerimientos de sistema 16

    Wipe

    ver Tachado Seguro

    Para ver la imágenes
    faltantes haga click en la parte superior derecha "Bajar
    Trabajo"

    Traducido por:
    Juan Manuel Velázquez –

    Arturo Quirantes Sierra –

     

     

    Autor:

    Max Miranda R.

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter