¿Se ha preguntado alguna vez si su correo electrónico es seguro? Desgraciadamente siempre hay alguien que intercepta los mensajes y los lee.
En el correo tradicional (también conocido como "snail"), las cartas se mandan en un sobre con un sello desde la oficina de correos. Sin embargo, mandar e-mails por Internet no es tan seguro ya que normalmente los mensajes se mandan sin ningún tipo de código de un servidor a otro. No se han tomado ningún tipo de medidas de seguridad especiales para evitar que los correos electrónicos sean interceptados.
Para ayudarle a proteger su privacidad, Red Hat Linux 9 incluye GnuPG, GNU Privacy Guard, que ya viene instalada por defecto durante la instalación de Red Hat Linux. También se le conoce como GPG.
GnuPG es una herramienta que se usa para las comunicaciones seguras; es un reemplazo gratuito de la tecnología de encriptación PGP (Pretty Good Privacy, una aplicación de encriptación muy conocida). Con GnuPG, puede codificar sus datos y su correspondencia y autentificar ésta con una firma digital. GnuPG es también capaz de descifrar y verificar PGP 5.x.
Debido a que la herramienta GnuPG es compatible con otros sistemas estándares, su correspondencia segura será también compatible con otras aplicaciones de correo electrónico en otros sistemas operativos, tales como Windows y Macintosh.
GnuPG usa la criptografía de clave pública para asegurar a los usuarios un intercambio de datos seguro. En un esquema de criptografía de clave pública, se tiene que crear dos claves: una pública y otra privada. Usted intercambia la clave pública con aquellas personas con las que se comunica o con el servidor de claves pero nunca debe revelar la clave privada.
La encriptación va a depender del uso de las claves. En criptografía tradicional, ambas partes tienen la misma clave que usan para descodificar cada una de las transmisiones de información. En la criptografía de clave pública, co-existen dos claves: una pública y otra privada. Normalmente, una persona o una organización da a conocer su clave pública y se reserva la privada. Los datos codificados con la clave pública sólo pueden ser descifrados con la privada y viceversa.
![]() | Importante |
---|---|
Recuerde que puede revelar su clave pública con quien quiera comunicarse de forma segura, pero no debe por ningún motivo hacerlo con la privada. |
Una explicación más a fondo sobre criptografía está más allá del ámbito de ésta publicación; pero puede encontrar muchos libros sobre este tópico. Sin embargo, esperamos que en este capítulo encuentre suficiente información para entender GnuPG y comenzar a usar la criptografía en su correspondencia. Si quiere aprender más sobre GnuPG, PGP y la tecnología de encriptación, vea Sección B.8.
La primera vez que ejecute el comando GnuPG, se creará un directorio .gnupg en su directorio principal. Desde la versión 1.2, el nombre del archivo de configuración ha cambiado de .gnupg/options a .gnupg/gpg.conf. Si no encuentra .gnupg/gpg.conf en su directorio principal, será usado .gnupg/options. Si solamente usa la versión 1.2 o superior, se recomienda que renombre el archivo de configuración con el siguiente comando:
mv ~/.gnupg/options ~/.gnupg/gpg.conf |
Si está actualizando desde una versión anterior a 1.0.7, puede crear caches de firmas en su llavero para disminuir el tiempo de acceso al llavero. Para realizar esta operación, ejecute el comando siguiente una vez:
gpg --rebuild-keydb-caches |