<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>pgp &#8211; Rafael Bonifaz</title>
	<atom:link href="https://rafael.bonifaz.ec/blog/tag/pgp/feed/" rel="self" type="application/rss+xml" />
	<link>https://rafael.bonifaz.ec/blog</link>
	<description>Software libre, criptografía, privacidad y algo más</description>
	<lastBuildDate>Fri, 10 May 2019 13:47:50 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>

<image>
	<url>https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/01/cropped-I4GErw6b_400x400-1-32x32.jpg</url>
	<title>pgp &#8211; Rafael Bonifaz</title>
	<link>https://rafael.bonifaz.ec/blog</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Comunicaciones Secretas en Internet</title>
		<link>https://rafael.bonifaz.ec/blog/2019/03/comunicaciones-secretas-en-internet/</link>
					<comments>https://rafael.bonifaz.ec/blog/2019/03/comunicaciones-secretas-en-internet/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Thu, 28 Mar 2019 01:45:18 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[autonomía]]></category>
		<category><![CDATA[briar]]></category>
		<category><![CDATA[criptografía]]></category>
		<category><![CDATA[deltachat]]></category>
		<category><![CDATA[gpg]]></category>
		<category><![CDATA[Hidden Service]]></category>
		<category><![CDATA[i2p]]></category>
		<category><![CDATA[mumble]]></category>
		<category><![CDATA[omemo]]></category>
		<category><![CDATA[openpgp]]></category>
		<category><![CDATA[otr]]></category>
		<category><![CDATA[pgp]]></category>
		<category><![CDATA[ricochet]]></category>
		<category><![CDATA[servicios cebolla]]></category>
		<category><![CDATA[tor]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=5007</guid>

					<description><![CDATA[En 2016 viajé a Buenos Aires con mi familia para cursar la «Maestría de Seguridad Informática de la UBA». Hoy poco más de tres años después terminé mi tesis titulada «Comunicaciones Secretas en Internet». Sabemos por Snowden que las comunicaciones en Internet están siendo vigiladas a nivel mundial por la NSA. Los gobiernos nacionales también [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>En 2016 viajé a Buenos Aires con mi familia para cursar la «Maestría de Seguridad Informática de la UBA». Hoy poco más de tres años después terminé mi tesis titulada «Comunicaciones Secretas en Internet». </p>



<p>Sabemos por Snowden que las comunicaciones en Internet están siendo vigiladas a nivel mundial por la NSA. Los gobiernos nacionales también tienen sus capacidades de espiar. En este trabajo se analiza la forma en la que dos personas se pueden comunicar entre sí, sin dejar huella de que esa comunicación existió. </p>



<ul class="wp-block-list"><li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/03/Comunicaciones-Secretas-en-Internet-1.0-final.pdf">Comunicaciones Secretas en Internet (PDF)</a></li><li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2019/03/Comunicaciones-Secretas-en-Internet-1.0-final.odt">Comunicaciones Secretas en Internet (ODT)</a></li></ul>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2019/03/comunicaciones-secretas-en-internet/feed/</wfw:commentRss>
			<slash:comments>17</slash:comments>
		
		
			</item>
		<item>
		<title>Cambio de clave PGP</title>
		<link>https://rafael.bonifaz.ec/blog/2017/01/cambio-de-clave-pgp/</link>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Sat, 21 Jan 2017 01:14:25 +0000</pubDate>
				<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[pgp]]></category>
		<category><![CDATA[Rafael Bonifaz]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4743</guid>

					<description><![CDATA[Actualicé mi clave PGP que se puede descargar desde los servidores de llaves públicas. Su fingerprint es: 38B8 6D44 6338 10DF 3334 204E CDFE 5731 6513 8A9F y esta firmado por mi clave anterior que caduca el 31 de enero de 2017.]]></description>
										<content:encoded><![CDATA[<p>Actualicé mi clave PGP que se puede <a href="https://sks-keyservers.net/pks/lookup?op=get&amp;search=0xCDFE573165138A9F">descargar desde los servidores de llaves públicas</a>. Su fingerprint es: <strong>38B8 6D44 6338 10DF 3334 204E CDFE 5731 6513 8A9F </strong>y esta firmado por mi clave anterior que caduca el 31 de enero de 2017.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¡El 2017 todos a encriptar!</title>
		<link>https://rafael.bonifaz.ec/blog/2017/01/el-2017-todos-a-encriptar/</link>
					<comments>https://rafael.bonifaz.ec/blog/2017/01/el-2017-todos-a-encriptar/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Mon, 02 Jan 2017 00:44:20 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[anonimato]]></category>
		<category><![CDATA[GCOOP]]></category>
		<category><![CDATA[otr]]></category>
		<category><![CDATA[pgp]]></category>
		<category><![CDATA[pidgin]]></category>
		<category><![CDATA[Ring]]></category>
		<category><![CDATA[tor]]></category>
		<category><![CDATA[tox]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=4677</guid>

					<description><![CDATA[Empieza el año y con esto muchos hacen sus propósitos para el inicio de un nuevo ciclo. Gracias a Snowden, Wikileaks y otros, ahora sabemos toda actividad que realizamos en internet deja huella. Cada correo, búsqueda, chat, etcétera;  va llenando la información de lo que con el  tiempo se convierte en un perfil de cada [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Empieza el año y con esto muchos hacen sus propósitos para el inicio de un nuevo ciclo. Gracias a <a href="https://es.wikipedia.org/wiki/Revelaciones_sobre_la_red_de_vigilancia_mundial_%282013-2015%29">Snowden</a>, <a href="https://wikileaks.org/spyfiles/" target="_blank">Wikileaks</a> y otros, ahora sabemos toda actividad que realizamos en internet deja huella. Cada correo, búsqueda, chat, etcétera;  va llenando la información de lo que con el  tiempo se convierte en un perfil de cada uno de nosotros. Por esto para este nuevo año propongo enseñar y aprender a cifrar las comunicaciones.</p>
<p>No es suficiente aprender a cifrar las comunicaciones ya que si las personas con las que nos comunicamos no lo saben hacer sirve de poco. Por esto es importante una vez que se aprende, replicar el conocimiento y cuando sea posible aprender en grupo.</p>
<p>Es así que hace unos meses con los amigos de <a href="https://www.gcoop.coop/">GCOOP</a> decidimos <a href="https://talleres.gcoop.coop/comunicaciones-seguras.html" target="_blank">organizar un curso para enseñar a la gente a proteger sus comunicaciones</a>. No importa si es la NSA, el gobierno local o algún delincuente existen 3 ingredientes indispensables para tener comunicaciones seguras: software libre, criptografía y descentralización de las comunicaciones. <span id="more-4677"></span></p>
<p>Para apoyo de clases desarrolle 7 presentaciones que me sirvieron de apoyo para el dictado del curso. Considerando la importancia de replicar el conocimiento comparto el trabajo bajo licencia creative commons compartir igual.  Si bien las diapositivas por si solas no sirven para aprender a proteger las comunicaciones, si sirven para que alguien que ya sabe cifrar pueda compartir ese conocimiento con otros.</p>
<p>En el curso se expliqué <a href="https://www.youtube.com/watch?v=_9XEy4hyuUQ" target="_blank">la problemática de la vigilancia en internet</a> y que hacer para proteger el anonimato y la privacidad. Se enseño a usar Tor, un gestor de contraseñas. Hecho esto se aprendió a crear cuentas anónimas de chat y correo electrónico, así como cifrar las comunicaciones fin a fin. Si bien propongo el uso de algunas herramientas, estas no son las únicas, sino son con las que estoy familiarizado.</p>
<p>Neto, uno de los alumnos que participaron en este curso <a href="http://blog.camba.coop/tus-datos-son-mios-o-como-cuidar-tu-seguridad-en-la-web-capitulo-1/" target="_blank">empezó a escribir una serie de reseñas sobre lo aprendido en el curso</a>.</p>
<h2>Descripción y presentaciones</h2>
<p>A continuación pueden descargar <a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/Privacidad-y-anonimato.zip">todas las presentaciones sobre</a> <a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/Privacidad-y-anonimato.zip">privacidad y a</a><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/Privacidad-y-anonimato.zip">nonimato.</a></p>
<p><strong>1) Internet: Vigilancia masiva, privacidad y anonimato</strong>: En este capítulo se explicó la problemática actual de internet . Se hace referencia a los documentos de Snowden, los Spyfiles de Wikileaks y el caso de Hacking Team. Es una versión corta de la <a href="https://www.youtube.com/watch?v=_9XEy4hyuUQ" target="_blank">charla que suelo dar en mis conferencias sobre vigilancia masiva en Internet</a>.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/01-Internet-Vigilancia-masiva-privacidad-y-anonimato.odp">01 Internet: Vigilancia masiva, privacidad y anonimato (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/01-Internet-Vigilancia-masiva-privacidad-y-anonimato.pdf">01 Internet: Vigilancia masiva, privacidad y anonimato (PDF)</a></li>
</ul>
<p><strong>2) Anonimato con Tor</strong>: Se abordó la problemática sobre anonimato en Internet y las herramientas que se pueden utilizar para proteger el anonimato en línea. Si bien se utilizó Tor para esto, también se menciona a herramientas como i2p. Al final de la clase se realiza un ejercicio de crear una cuenta de correo electrónico anónima, misma que se utilizo en el resto de las clases.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/02-Anonimato-con-Tor.odp">02 Anonimato con Tor (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/02-Anonimato-con-Tor.pdf">02 Anonimato con Tor (PDF)</a></li>
</ul>
<p><strong>3) Gestión de contraseñas</strong>: Tener una contraseña de muchos caracteres, difícil de adivinar y diferente para cada cuenta que se utilice en Internet es una de las recomendaciones que muchas personas dan y que pocas cumplen. Un gestor de contraseñas permite administrar contraseñas seguras y diferentes para cada cuenta que se maneje en línea.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/03-Gestión-de-contraseñas.odp">03 Gestión de contraseñas (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/03-Gestión-de-contraseñas.pdf">03 Gestión de contraseñas (PDF)</a></li>
</ul>
<p><strong>4) Chat Seguro:</strong> El chat es una de las herramientas más utilizada para comunicarse por Internet. En este capítulo se aprendió a crear una cuenta de chat XMPP anónima a través de Tor. La comunicación se la protege con cifrado fin a fin a través de OTR. También se mencionó sobre el uso de herramientas como Signal o Telegram y la problemática de los servicios centralizados.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/04-Chat-seguro.odp">04 Chat seguro (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/04-Chat-seguro.pdf">04 Chat seguro (PDF)</a></li>
</ul>
<p><strong>5) Voz/IP y Video conferencia:</strong> Si bien existen varias herramientas de voz/ip, en general no funcionan bien a través de Tor por lo que no es tan fácil conseguir anonimato. Se hicieron pruebas con Tox y sus distintos clientes porque permite tener una red de voz/ip p2p que funciona cifrada fin a fin siempre.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/05-Voz-IP.odp">05 Voz-IP (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/05-Voz-IP.pdf">05 Voz-IP (PDF)</a></li>
</ul>
<p><strong>6) Correo Electrónico Encriptado:</strong> El correo electrónico es otra de las herramientas de comunicación más utilizada. En este capítulo se aprendió a ocultar el contenido de los mensajes a través de PGP y a ocultar los metadatos a través de Tor.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/06-Correo-Electrónico.odp">06 Correo Electrónico (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/06-Correo-Electrónico.pdf">06 Correo Electrónico (PDF)</a></li>
</ul>
<p><strong>7) Tails: </strong>Todas las herramientas vistas en el curso, salvo las de voz/IP, vienen listas para usar en la distribución Tails. Tails, es una distribución de GNU/Linux que funciona desde una memoria flash y que oculta el tráfico de internet a través de Tor. Es lo que utilizó Glen Greenwald para comunicarse con Snowden.</p>
<ul>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/07-Tails.odp">07 Tails (ODP)</a></li>
<li><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2017/01/07-Tails.pdf">07 Tails (PDF)</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2017/01/el-2017-todos-a-encriptar/feed/</wfw:commentRss>
			<slash:comments>45</slash:comments>
		
		
			</item>
		<item>
		<title>Encriptar Correos con PGP</title>
		<link>https://rafael.bonifaz.ec/blog/2013/10/encriptar-correos-con-pgp/</link>
					<comments>https://rafael.bonifaz.ec/blog/2013/10/encriptar-correos-con-pgp/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Tue, 22 Oct 2013 02:53:30 +0000</pubDate>
				<category><![CDATA[ASLE]]></category>
		<category><![CDATA[Comos]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[enigmail]]></category>
		<category><![CDATA[icedove]]></category>
		<category><![CDATA[pgp]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[thunderbird]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=1117</guid>

					<description><![CDATA[Actualización Agosto 2 &#8211; 2015 Este artículo lo escribí en octubre de 2013, luego de las revelaciones de Snowden. Es un tutorial para evitar que los correos sean leídos por terceros. Nos es perfecto, pero incrementará la seguridad de sus comunicaciones notablemente. Lo hice para Linux, que es lo que uso, sin embargo una ves [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Actualización Agosto 2 &#8211; 2015</strong></p>
<p>Este artículo lo escribí en octubre de 2013, luego de las revelaciones de Snowden. Es un tutorial para evitar que los correos sean leídos por terceros. Nos es perfecto, pero incrementará la seguridad de sus comunicaciones notablemente.</p>
<p>Lo hice para Linux, que es lo que uso, sin embargo una ves instalado se lo puede utilizar desde la parte de <strong>configuración de Gmail</strong>. Intento no usar Gmail y no recomiendo su uso. Con pocas modificaciones este tutorial podría funcionar para herramientas como Hotmail, Yahoo, o cualquir correo que soporte los protocolos IMAP o POP3.</p>
<p>Para instalar las herramientas en Windows o Mac pueden complementar este tutorial con el que hizo la Free Software Foundation: <strong>«<a href="https://emailselfdefense.fsf.org/es/" target="_blank">Defensa personal del correo electrónico</a>«</strong>.</p>
<hr />
<p>&nbsp;</p>
<p>A muchas personas les preocupa el tema del espionaje y no saben como defenderse. En un artículo anterior <a title="Chat Encriptado con Pidgin y OTR" href="https://rafael.bonifaz.ec/blog/2013/03/chat-encriptado-con-pidgin-y-otr/">expliqué como proteger las comunicaciones por chat</a>. En este artículo explicare como proteger los correos electrónicos de un correo ya existente. Para este ejemplo utilizaré una cuenta de Gmail, pero el mismo concepto funcionará para Yahoo, Hotmail y correos propios (lo ideal) que no dependan de estas corporaciones.</p>
<p>Es importante notar que si bien se pueden cifrar los correos de servicios como Gmail, no es lo más conveniente. Ellos siguen teniendo nuestros correos y tal vez en el futuro los puedan descifrar y además tienen nuestra metadata. Es decir con quién me comunico, con que frecuencia, desde donde, etc&#8230;. Este tutorial debería servir como un primer paso para tener privacidad. El siguiente paso sería conseguir un servidor de correo propio para una organización, comunidad, amigos, etc&#8230;.<span id="more-1117"></span></p>
<h2>Instalar Thunderbird/Icedove y Enigmail</h2>
<p>Si usan Windows o Mac deberán buscar como instalar los programas <a href="https://www.mozilla.org/es-AR/thunderbird/" target="_blank">Thunderbird</a>, <a href="https://addons.mozilla.org/en-US/thunderbird/addon/enigmail/" target="_blank">Enigmail</a> y <a href="http://gnupg.org/download/index.en.html" target="_blank">GPG</a>. En el caso de GNU/Linux, GPG ya viene instalado y muchas veces Thunderbird.</p>
<p>En distribuciones como Ubuntu, Linux Mint se pueden instalar los paquetes necesarios de la siguiente manera:</p>
<p><code>sudo apt-get install thunderbird enigmail thunderbird-l10n-es-ar</code></p>
<p>En el caso de Debian el paquete se llama icedove en lugar de thunderbird, por temas relacionados con marcas.</p>
<p><code>sudo apt-get install icedove enigmail icedove-l10n-es-ar</code></p>
<p>En el caso de otras distribuciones se instalará los paquetes correspondientes.</p>
<h2>Configurar Gmail con IMAP en Thunderbird</h2>
<p>Una vez configurado instalado Thunderbird con Enigmail, el siguiente paso es configurarlo con nuestra cuenta de correo electrónico. Para este ejemplo utilizará Gmail, que como ya dije antes, no es lo mejor pero es un avance importante si se quiere tener privacidad.</p>
<p>Lo primero que decimos es que no queremos crear una cuenta sino utilizar una existente</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_060.png"><img fetchpriority="high" decoding="async" class="alignnone size-full wp-image-1118" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_060.png" alt="Thunderbird Gmail 1" width="632" height="475" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_060.png 632w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_060-300x225.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_060-399x300.png 399w" sizes="(max-width: 632px) 100vw, 632px" /></a></p>
<p>Configuramos los datos de la cuenta de Gmail:</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_061.png"><img decoding="async" class="alignnone size-full wp-image-1119" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_061.png" alt="Thunderbird Gmail 2" width="679" height="462" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_061.png 679w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_061-300x204.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_061-440x300.png 440w" sizes="(max-width: 679px) 100vw, 679px" /></a></p>
<p>Luego de dar click en continuar Thunderbird / Icedove hará las comprobaciones de la cuenta y configurará IMAP:</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_062.png"><img decoding="async" class="alignnone size-full wp-image-1121" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_062.png" alt="Thunderbird Gmail 3" width="673" height="461" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_062.png 673w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_062-300x205.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_062-437x300.png 437w" sizes="(max-width: 673px) 100vw, 673px" /></a></p>
<p>Listo se ha configurado la cuenta y se empezará a descargar los correos de Gmail.</p>
<h2>Llaves Públicas y Privadas</h2>
<p>El concepto de criptografía cuando se utiliza PGP es el de llaves públicas y privadas. Se tiene una llave pública que se la entrega a las personas que van a encriptar los correos que voy a recibir. Es más se la puede subir a Internet para que sea más fácil para otros cifrarme los correos. Por otro lado se tiene la llave privada que sirve para descifrar los correos. Esta llave no se debe compartir y es recomendable sacar un respaldo ya que sin esta no se podrán leer los correos.</p>
<p>Las llave privada también sirve para firmar los correos electrónicos y la pública para verificar si la firma de los correos es correcta. Es decir PGP también funciona para tener firma digital.</p>
<h2>Crear par de Llaves Públicas y Privadas</h2>
<p>Es muy probable que la instalación de Thunderbird / Icedove tenga el problema de que no sean visibles los menús. Para esto configuramos con click derecho en la parte superior para que estos sean visibles.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_065.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1122" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_065.png" alt="Thunderbird ver menús " width="528" height="109" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_065.png 528w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_065-300x61.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_065-500x103.png 500w" sizes="auto, (max-width: 528px) 100vw, 528px" /></a></p>
<p>Una vez que es visible el menú, se selecciona el menú OpenPGP y luego el <em>administrador de claves</em>:</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_068.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1123" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_068.png" alt="generar llaves 1" width="434" height="242" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_068.png 434w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_068-300x167.png 300w" sizes="auto, (max-width: 434px) 100vw, 434px" /></a></p>
<p>En el administrador de claves seleccionamos <em>Generar</em> -&gt; <em>Nuevo par de claves</em></p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_069.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1124" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_069.png" alt="generar llaves 2" width="639" height="126" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_069.png 639w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_069-300x59.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_069-500x98.png 500w" sizes="auto, (max-width: 639px) 100vw, 639px" /></a></p>
<p>Asignamos una contraseña y de manera opcional un comentario para la llave pública. El comentario podría ser mi nombre y algo que me describa. Se define si se le da opción de caducidad al par de llaves. Es recomendable dar un tiempo de vida a nuestras llaves e ir renovando cada cierto tiempo.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_070.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1125" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_070.png" alt="generar llaves 3" width="649" height="368" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_070.png 649w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_070-300x170.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_070-500x283.png 500w" sizes="auto, (max-width: 649px) 100vw, 649px" /></a></p>
<p>En la misma venta seleccionamos la opción de avanzados para seleccionar el tamaño de llaves más grande permitido. En este caso el valor es 4096:</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_071.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1126" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_071.png" alt="generar llaves 4" width="658" height="382" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_071.png 658w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_071-300x174.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_071-500x290.png 500w" sizes="auto, (max-width: 658px) 100vw, 658px" /></a></p>
<p>Con esto estamos listos para generar el par de llaves públicas y privadas. Dependiendo de la computadora esto podría tomar algún tiempo. Durante el proceso de creación se nos pregunta si queremos generar un certificado de revocación de la llave pública. Esto es útil si se tiene la llave subida a un servidor y por algún motivo ya no se la quiere utilizar. Por ejemplo, mi computadora fue robada. Es recomendable generar el certificado y guardarlo en algún lugar seguro:</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_073.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1127" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_073.png" alt="generar llaves 5" width="716" height="176" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_073.png 716w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_073-300x73.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_073-500x122.png 500w" sizes="auto, (max-width: 716px) 100vw, 716px" /></a></p>
<h2>Importar una llave pública y enviar el primer correo cifrado</h2>
<p>Lo primero que debemos hacer para enviar un correo cifrado a alguien es solicitar su llave pública. Una forma sencilla de recibirla puede ser a través de correo electrónico como adjunto. Luego desde el administrador de claves la podemos importar.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_079.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1129" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_079.png" alt="importar clave 1" width="639" height="327" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_079.png 639w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_079-300x153.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_079-500x255.png 500w" sizes="auto, (max-width: 639px) 100vw, 639px" /></a></p>
<p>Luego buscamos el archivo con la llave pública y lo importamos.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_080.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1130" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_080.png" alt="Importar clave 2" width="618" height="250" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_080.png 618w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_080-300x121.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_080-500x202.png 500w" sizes="auto, (max-width: 618px) 100vw, 618px" /></a></p>
<p>Con esto ya estamos listos para enviar nuestro primer correo cifrado. Básicamente en el botón de OpenPGP habilitamos la opción de cifrar el correo.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_078.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1131" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_078.png" alt="Enviar correo cifrado" width="671" height="369" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_078.png 671w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_078-300x164.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_078-500x274.png 500w" sizes="auto, (max-width: 671px) 100vw, 671px" /></a></p>
<p>Listo ya hemos enviado nuestro primer correo cifrado.</p>
<h1>Compartir Nuestra Llave Pública</h1>
<p>Ahora que ya podemos enviar correos cifrados, es importante que podamos recibir correos cifrados. Para esto debemos hacer accesible nuestra llave pública. Una forma es a través de correo electrónico. En el menú de redacción de correo existe la opción <em>OpenPGP</em> -&gt; <em>Adjuntar mi clave pública</em>.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_081.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1132" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_081.png" alt="adjuntar llave pública" width="347" height="432" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_081.png 347w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_081-240x300.png 240w" sizes="auto, (max-width: 347px) 100vw, 347px" /></a></p>
<p>Otra opción es subir la llave pública a los servidores de Internet y hacerla accesible a más gente. De esta manera más personas se podrán cifrarme correos electrónicos.<br />
Para esto en el administrador de claves, buscamos la clave (por nombre, por ejemplo) y la exportamos a los servidores públicos.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_083.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1133" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_083.png" alt="exportar clave" width="884" height="394" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_083.png 884w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_083-300x133.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_083-500x222.png 500w" sizes="auto, (max-width: 884px) 100vw, 884px" /></a></p>
<h2>Verificar la clave</h2>
<p>Es importante verificar que la llave pública corresponde a la persona con la que me quiero comunicar. No quisiera enviar un correo cifrado que lo lea otra persona. Para esto debemos comprobar la llave pública y esto se lo hace a través del ID o el Finger Print.</p>
<p>Para conocer el ID o el Finger print de la llave pública, en el administrador de claves se selecciona la clave y se pone las propiedades de la misma.</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_084.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1134" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_084.png" alt="propiedades clave" width="712" height="401" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_084.png 712w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_084-300x168.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_084-500x281.png 500w" sizes="auto, (max-width: 712px) 100vw, 712px" /></a></p>
<p>Personalmente casi no uso Gmail y lo use para este ejemplo. Sin embargo para mi cuenta de correo electrónico convencional se puede ver los datos de mi clave pública en la siguiente diapositiva:</p>
<p><a href="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_085.png"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-1135" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_085.png" alt="Rafael Bonifaz llave pública pgp" width="844" height="545" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_085.png 844w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_085-300x193.png 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/10/Selección_085-464x300.png 464w" sizes="auto, (max-width: 844px) 100vw, 844px" /></a></p>
<p>Si quieren practicar enviar un correo electrónico, pueden utilizar <a href="https://sks-keyservers.net/pks/lookup?op=get&amp;search=0xCDFE573165138A9F">mi llave pública</a>.</p>
<p>Este fue un pequeño tutorial para empezar a cifrar correos electrónicos. Hay muchas otras cosas que se pueden hacer con PGP, pero esto es lo básico que deberíamos utilizar.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2013/10/encriptar-correos-con-pgp/feed/</wfw:commentRss>
			<slash:comments>21</slash:comments>
		
		
			</item>
		<item>
		<title>Software Libre, Criptografía y Privacidad</title>
		<link>https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/</link>
					<comments>https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/#comments</comments>
		
		<dc:creator><![CDATA[Rafael Bonifaz]]></dc:creator>
		<pubDate>Tue, 12 Mar 2013 01:00:06 +0000</pubDate>
				<category><![CDATA[Comunicaciones]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[privacidad]]></category>
		<category><![CDATA[Software Libre]]></category>
		<category><![CDATA[chat seguro]]></category>
		<category><![CDATA[cypherpunks]]></category>
		<category><![CDATA[enigmail]]></category>
		<category><![CDATA[George Orwell]]></category>
		<category><![CDATA[Julian Assange]]></category>
		<category><![CDATA[otr]]></category>
		<category><![CDATA[pgp]]></category>
		<category><![CDATA[pidgin]]></category>
		<category><![CDATA[spyfiles]]></category>
		<category><![CDATA[tor]]></category>
		<category><![CDATA[wikileaks]]></category>
		<guid isPermaLink="false">https://rafael.bonifaz.ec/blog/?p=858</guid>

					<description><![CDATA[Cada día, la tecnología forma una parte más importante de nuestras vidas. Hoy en día, en el caso del Internet, compartimos parte importantes de nuestras vidas y de nuestra forma de pensar. El Internet ha llegado a convertirse en un mundo intelectual donde compartimos el pensamiento de la humanidad a nivel global. Esto es algo [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><div id="attachment_863" style="width: 220px" class="wp-caption alignleft"><a href="http://www.orbooks.com/catalog/cypherpunks/" target="_blank"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-863" class=" wp-image-863 " alt="Haga click para leer más sobre el libro" src="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Assange_Cypherpunks_HiRes.jpg" width="210" height="259" srcset="https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Assange_Cypherpunks_HiRes.jpg 300w, https://rafael.bonifaz.ec/blog/wp-content/uploads/2013/03/Assange_Cypherpunks_HiRes-243x300.jpg 243w" sizes="auto, (max-width: 210px) 100vw, 210px" /></a><p id="caption-attachment-863" class="wp-caption-text">Haga click para leer más sobre el libro</p></div></p>
<p>Cada día, la tecnología forma una parte más importante de nuestras vidas. Hoy en día, en el caso del Internet, compartimos parte importantes de nuestras vidas y de nuestra forma de pensar. El Internet ha llegado a convertirse en un mundo intelectual donde compartimos el pensamiento de la humanidad a nivel global. Esto es algo que antes no existía.</p>
<p>Sin embargo, el Internet tiene un problema muy grave del cual gran parte de gente no se da cuenta. La privacidad para la mayoría de personas es prácticamente nula. Ya sea que se conecte desde su computadora en la casa o por un teléfono celular, es fácil saber su ubicación y la información que esta enviando y recibiendo. Cualquier persona que alguna vez administró un servidor que comparte acceso a Internet, sabrá lo fácil que es poder leer el tráfico que pasa por ahí con herramientas como <a href="http://www.wireshark.org/" target="_blank">Wireshark</a>. <span id="more-858"></span></p>
<p>El problema es que, normalmente la información por Internet no esta cifrada. ¿Usted se sentiría cómodo si al enviar una carta por correo tradicional esta fuera en sobre abierto? Esto es lo que sucede con el correo electrónico en la actualidad. Sin embargo, a diferencia de la carta, el correo se lo puede copiar fácilmente en el camino desde el origen al destino sin que ninguno de los involucrados en el envío del mismo se cuente de lo que sucede.</p>
<p>Lo que acabo de explicar con el correo electrónico sucede, para los chats, comunicación de telefonía, tradicional y prácticamente todo sitio web en Internet que no funcione con <a href="http://es.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure" target="_blank"><strong>HTTPS</strong></a>.</p>
<p>Según <a href="https://wikileaks.org/" target="_blank">Wikileaks</a> en la filtración de los <a href="http://wikileaks.org/the-spyfiles.html" target="_blank">Spyfiles</a>, existen países donde simplemente se guardan todas las llamadas telefónicas de todos los ciudadanos del país. Los smartphones se pueden utilizar como herramientas de espionaje. No solamente para grabar conversaciones telefónicas, sino hasta las no telefónicas.</p>
<p>Alguna vez se ha puesto a pensar, que pasaría si en una reunión alguien empieza hacer <a href="http://es.wikipedia.org/wiki/Streaming" target="_blank">streaming</a> del audio por el celular o un tablet a otra persona por Internet. Existen varios servicios para esto, pero bastaría con una llamada por Skype. Ahora si no se controla la tecnología con la que funciona el celular, es posible activar el micrófono del celular y transmitir la conversación de forma remota con el simple hecho de que el celular este presente. Es decir, ni siquiera el dueño del celular sabe que esta sucediendo.</p>
<p><a href="http://es.wikipedia.org/wiki/George_Orwell" target="_blank">George Orwell</a>, en su novela «<em><a href="http://es.wikipedia.org/wiki/1984_%28novela%29" target="_blank">1984</a></em>«, presenta una sociedad en la que la gente es vigilada constantemente por el <a href="http://es.wikipedia.org/wiki/Big_Brother_%28personaje%29" target="_blank">Gran Hermano</a>. Por todo lado existen <a href="http://es.wikipedia.org/wiki/Telepantalla" target="_blank">Telepantallas</a> que a más de mostrar información como una televisión, están vigilando a los ciudadanos. <a href="http://thepiratebay.se/torrent/6754886/1984_-_George_Orwell_%5BEbook%5D%5BSpanish%5D" target="_blank">En esta novela</a> publicada en 1949, Orwell dice:</p>
<blockquote><p>Con el desarrollo de la televisión y el adelanto técnico que hizo posible recibir y transmitir simultáneamente en el mismo aparato, terminó la vida privada. Todos los ciudadanos, o por lo menos todos aquellos ciudadanos que poseían la suficiente importancia para que mereciese la pena vigilarlos, podían ser tenidos durante las veinticuatro horas del día bajo la constante observación de la policía y rodeados sin cesar por la propaganda oficial, mientras que se les cortaba toda comunicación con el mundo exterior.</p></blockquote>
<p>¿Qué diría George Orwell de los teléfonos celulares? Estos aparatos que pueden reportar donde estamos, pueden grabar nuestras conversaciones telefónicas y no telefónicas, tomar fotos, filmar y más sin que nosotros estemos conscientes de esto. Ahora si vemos los programas CypherPunks (<a href="http://assange.rt.com/es/episodio-8--assange-y-los-criptopunks/" target="_blank">video 1</a>,<a href="http://assange.rt.com/es/episodio-9--assange-y-los-criptopunks/" target="_blank"> video 2</a>) del  programa «<a href="http://assange.rt.com/es/" target="_blank">El Mundo de Mañana</a>» de Julian Assange vamos a ver que el problema es realmente preocupante. Si no creen lo que dicen las personas en el programa o quieren profundizar sobre el mismo, recomiendo leer el libro <a href="http://www.amazon.com/Cypherpunks/dp/8423416003/ref=sr_1_1?s=books&amp;ie=UTF8&amp;qid=1363039925&amp;sr=1-1&amp;keywords=cypherpunks+spanish" target="_blank">Cypherpunks</a> en el que se tiene enlaces que prueban las afirmaciones hechas en el mismo. Además de esto en el libro tiene la mucha más información que en los videos antes mencionados. Recomiendo su lectura.</p>
<p>Tenemos un problema grave, pero existe una solución que se llama <a href="http://es.wikipedia.org/wiki/Criptograf%C3%ADa" target="_blank">criptografía</a>. Básicamente es muy fácil encriptar información y extremadamente complicado desencriptarla si no se tiene las llaves para hacerlo. Esto quiere decir que a pesar de que se grabe la información en un servidor, va a ser casi imposible acceder al contenido si no es el dueño de esa información.</p>
<p>La criptografía por si sola no es suficiente. Lo que se necesitan son herramientas de criptografía que sean Software Libre. Caso contrario existe la posibilidad de que las herramientas cerradas de criptografía tengan puertas traseras y podemos ser espiados cuando pensamos que tenemos privacidad.</p>
<p>Las buenas noticias son que ya existe bastantes herramientas de Software Libre que permiten encriptar información. Recomiendo investigar un poco sobre las siguientes herramientas:</p>
<ul>
<li><a href="https://www.torproject.org/" target="_blank">Tor</a> para navegación privada y anónima en Internet</li>
<li><a href="http://pidgin.im/" target="_blank">Pidgin</a> con el plugin <a href="http://www.cypherpunks.ca/otr/" target="_blank">OTR</a> para chat encriptado</li>
<li><a href="http://www.mozilla.org/es-AR/thunderbird/features/" target="_blank">Thunderbird</a> con el <a href="http://www.enigmail.net/home/index.php" target="_blank">plugin enigmail</a> para correo electrónico encriptado</li>
</ul>
<p>Estas son tan solo algunas de las herramientas de Software Libre. No son todas las que existen, ni todas las que necesitamos. Sin embargo ayudarán a mantener privacidad en gran parte de nuestra información. Personalmente cada día busco aprender más sobre estas tecnologías y espero en el corto plazo ir publicando un poco sobre las mismas en este blog. Sobre Tor, <a title="Navegación Privada en Internet con Tor" href="https://rafael.bonifaz.ec/blog/2012/11/navegacion-privada-en-internet-con-tor/" target="_blank">pueden ver lo fácil que es instalar</a>.</p>
<p>En realidad a más de la criptografía es importante poder contralar la infraestructura tecnológica en la que trabajamos, para eso deberíamos manejar nuestros propios servidores de correo electrónico, de chat, comunicacions Voz/IP, etc&#8230; Pero eso es tema de otro artículo.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://rafael.bonifaz.ec/blog/2013/03/software-libre-criptografia-y-privacidad/feed/</wfw:commentRss>
			<slash:comments>15</slash:comments>
		
		
			</item>
	</channel>
</rss>
