
{"id":2035,"date":"2013-02-18T11:54:17","date_gmt":"2013-02-18T14:54:17","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?page_id=2035"},"modified":"2018-06-19T10:26:04","modified_gmt":"2018-06-19T13:26:04","slug":"enigma-gpg","status":"publish","type":"page","link":"https:\/\/www.talsoft.com.ar\/site\/es\/research\/tools\/enigma-gpg\/","title":{"rendered":"Enigma GPG"},"content":{"rendered":"<p style=\"text-align: right;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2190\" src=\"http:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2013\/02\/ENIGMA-50px-alto.png\" alt=\"ENIGMA 50px alto\" width=\"500\" height=\"106\" srcset=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2013\/02\/ENIGMA-50px-alto.png 500w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2013\/02\/ENIGMA-50px-alto-300x63.png 300w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2013\/02\/ENIGMA-50px-alto-400x84.png 400w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/p>\n<p style=\"text-align: left;\"><a href=\"http:\/\/translate.google.com\/translate?hl=en&amp;sl=es&amp;tl=en&amp;u=http%3A%2F%2Fwww.talsoft.com.ar%2Findex.php%2Fresearch%2Ftools%2Fenigma-gpg\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2159\" style=\"border: 0px; margin: 0px;\" src=\"http:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2013\/02\/flag_en.png\" alt=\"flag_en\" width=\"16\" height=\"11\" \/><\/a>English\u00a0(<strong>en<\/strong>)<\/p>\n<h2><strong>Enigma GPG<\/strong><\/h2>\n<p><strong>Enigma GPG<\/strong>, permite cifrar mensajes y archivos sobre aplicaciones web para su empresa, asegurando la autenticidad, privacidad y confiabilidad de los mensajes de sus empleados.<\/p>\n<p>Cabe destacar la utilidad que puede alcanzar este proyecto debido a que apunta a satisfacer la necesidad global de privacidad en la web, evitando ser espiado por sistemas como PRISM, gobiernos, NSA, etc. Adem\u00e1s ser\u00e1 aplicable a cualquier aplicaci\u00f3n web que permita el ingreso de texto por parte del usuario.<\/p>\n<h3><strong>Caracter\u00edsticas\u00a0<\/strong><\/h3>\n<ul>\n<li><b>Simple, Seguro y free software para su empresa o grupo de amigos.<\/b><\/li>\n<li>Plataforma de cifrado simple, seguro y amigable.<\/li>\n<li>Puede<strong>\u00a0personalizar, compartir, mejorar y modificar el\u00a0c\u00f3digo\u00a0fuente<\/strong>\u00a0para adaptarlo a su empresa.<\/li>\n<li>Permite una comunicaci\u00f3n privada y confidencial, usando<strong>\u00a0claves p\u00fabicas y privadas<\/strong>.<\/li>\n<li><strong>El sistema no almacena mensajes<\/strong>, las claves son renovables peri\u00f3dicamente.<\/li>\n<li><strong>Controle y administre en forma central<\/strong>\u00a0sus claves publicas y privadas.<\/li>\n<li><strong>Instale, configure y administre localmente una plataforma segura de\u00a0comunicaci\u00f3n\u00a0para su empresa.<\/strong><\/li>\n<li>Disponible para dispositivos m\u00f3viles como iOS y Android.<\/li>\n<\/ul>\n<p><strong>Repositorio<\/strong>: <a href=\"https:\/\/bitbucket.org\/talsoft\/enigmagpg_prod\/overview\">Aqu\u00ed<\/a><\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Enigma GPG Community<\/strong><\/h2>\n<p style=\"text-align: justify;\">El <strong>Enigma GPG Community<\/strong> permite\u00a0cifrar\/firmar\u00a0texto y archivos adjuntos, mediante la\u00a0utilizaci\u00f3n\u00a0de plugins en navegadores como Chrome y Firefox, y enviar la\u00a0informaci\u00f3n\u00a0cifrada a\u00a0trav\u00e9s\u00a0de cualquier\u00a0aplicaci\u00f3n web en\u00a0Internet\u00a0para\u00a0que solo puedan ser comprendidos por el destinatario deseado asegurando la autenticidad, privacidad y confidencialidad de mensajes entre el emisor y el receptor\/es.<\/p>\n<h4><span style=\"font-size: 1.5em;\">Caracter\u00edsticas<\/span><\/h4>\n<ul>\n<li><strong>Independiente de cualquier API<\/strong> o sistema en internet.<\/li>\n<li>Permite \u00a0una comunicaci\u00f3n de\u00a0<strong>mensajes en forma privada y confidencial.<\/strong><\/li>\n<li>Soporta Navegadores mas usados: <strong>Chrome \u00a0y \u00a0Firefox<\/strong><\/li>\n<li><strong>Multiplataforma<\/strong><\/li>\n<li>Utiliza <strong>claves publicas y privadas<\/strong> para cifrar la\u00a0informaci\u00f3n.<\/li>\n<li><strong>Free Software<\/strong><\/li>\n<li><strong>Cifra mensajes o datos a\u00a0trav\u00e9s\u00a0de aplicaciones en internet<\/strong>, por ejemplo: facebook, gmail, gdocs, twitter, blogs, etc.<\/li>\n<\/ul>\n<h2>Detalles<\/h2>\n<ul>\n<li><strong>Software Base<\/strong>: Python 2.7 y gnupg<\/li>\n<li><strong>Plataforma<\/strong>\n<ul>\n<li>Linux: gnupg<\/li>\n<li>Windows:\u00a0GPG4Win, desde el siguiente link: http:\/\/files.gpg4win.org\/gpg4win-light-2.1.0.exe<\/li>\n<\/ul>\n<\/li>\n<li><strong>Navegadores soportados<\/strong>: Chrome y Firefox<\/li>\n<\/ul>\n<h3>Sitio de Descarga<\/h3>\n<ul>\n<li><strong>SourceForge EngimaGPG Community<\/strong>: \u00a0<a href=\"https:\/\/sourceforge.net\/projects\/enigmagpg\/\">Aqu\u00ed<\/a><\/li>\n<\/ul>\n<h3><span style=\"font-size: 1.17em;\">Uso del sistema<\/span><\/h3>\n<p>Una vez que el sistema esta instalado junto con los complementos de Chrome \/ Firefox, el uso consta de tres pasos:<\/p>\n<ol>\n<li>Escribir un mensaje que quiera transmitir en una aplicaci\u00f3n de Internet.<\/li>\n<li>Con el bot\u00f3n derecho del mouse, seleccionar la opci\u00f3n de cifrado y luego el destinatario.<\/li>\n<li>Enviar el mensaje cifrado al destinatario elegido.<\/li>\n<\/ol>\n<p><strong>Nota<\/strong>: los destinatarios para cifrar mensajes, deben ser importados al sistema con su correspondiente clave publica.<\/p>\n<div class=\"et_pb_slider et_pb_slider_fullwidth_off et_pb_gallery_post_type\">\n\t\t\t\t<div class=\"et_pb_slides\">\n\t\t\t\t\t<div class=\"et_pb_slide\" style=\"background: url(https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2013\/02\/enigma1-e1372336309945.jpg);\"><\/div><div class=\"et_pb_slide\" style=\"background: url(https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2013\/02\/enigma2.jpg);\"><\/div><div class=\"et_pb_slide\" style=\"background: url(https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2013\/02\/enigma3-e1372336335965.jpg);\"><\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>\n<h3><span style=\"font-size: 1.17em;\">Autores<\/span><\/h3>\n<ul>\n<li><a href=\"http:\/\/ar.linkedin.com\/pub\/mailen-horbulewicz\/31\/434\/599\">Mailen Horbulewicz<\/a><\/li>\n<li><a href=\"http:\/\/ar.linkedin.com\/pub\/maximo-martinez\/48\/b41\/b4b\">Maximo Martinez<\/a><\/li>\n<li><a href=\"http:\/\/ar.linkedin.com\/pub\/pablo-ezequiel-meyer\/5a\/9b6\/6b\">Pablo Meyer<\/a><\/li>\n<\/ul>\n<h4>Consultas:<a href=\"&#x6d;&#x61;&#x69;&#x6c;&#x74;&#x6f;&#x3a;&#x69;&#x6e;&#x66;&#x6f;&#x40;&#x74;&#x61;&#x6c;&#x73;&#x6f;&#x66;&#x74;&#x2e;&#x63;&#x6f;&#x6d;&#x2e;&#x61;&#x72;\">\u00a0&#x69;n&#x66;&#111;&#x40;&#116;&#x61;&#108;s&#x6f;f&#x74;&#46;&#x63;&#111;&#x6d;&#46;&#x61;&#114;<\/a><\/h4>\n<p><span style=\"font-size: 1.5em;\">Qu\u00e9 es GnuPG y para qu\u00e9 sirve<\/span><\/p>\n<p id=\"h_what_body\" style=\"text-align: justify;\">GnuPG es una herramienta que utiliza el usuario para proteger su privacidad en las comunicaciones electr\u00f3nicas. La protecci\u00f3n existe s\u00f3lo si el usuario puede comunicarse con otros sin \u00abescuchas\u00bb que puedan leer los mensajes.<br \/>\nEsta privacidad es la que intenta asegurar GnuPG. Para ello, utiliza criptograf\u00eda de claves p\u00fablicas donde cada usuario posee un par de claves. Un par de claves se compone de una clave p\u00fablica y otra privada. Una clave p\u00fablica se compone de la parte p\u00fablica de la clave de firmado maestra, las partes p\u00fablicas de las subclaves de firmado y cifrado, y de un juego de identificadores de usuario que se usa para asociar la clave p\u00fablica con una persona real. Cada una de estas partes contiene datos sobre s\u00ed misma. Para una clave estos datos constan de su propio identificador, fecha de creaci\u00f3n, fecha de caducidad, etc&#8230; Para un identificador de usuario, estos datos constan del nombre de la persona a la que identifica, un comentario opcional, y una direcci\u00f3n de correo electr\u00f3nico. La estructura de la clave privada es parecida, con la diferencia de que s\u00f3lo contiene las partes privadas de las claves, y que no tiene la informaci\u00f3n del identificador de usuario.<br \/>\nCada usuario debe mantener su clave privada secreta; no debe ser revelada nunca. La clave p\u00fablica se puede entregar a cualquier persona con la que el usuario desee comunicarse.<\/p>\n<div style=\"text-align: justify;\">\n<h2>C\u00f3mo funciona GnuPG?<\/h2>\n<h4>Firma digital<\/h4>\n<\/div>\n<p id=\"h_how_sign_body\" style=\"text-align: justify;\">Una firma digital certifica la autenticidad de un documento y le a\u00f1ade una marca de tiempo. Si posteriormente el documento fuera modificado en cualquier modo, el intento de verificar la firma fallar\u00eda. La utilidad de una firma digital es la misma que la de una firma escrita a mano, s\u00f3lo que la digital tiene una resistencia a la falsificaci\u00f3n.<br \/>\nPara la creaci\u00f3n y verificaci\u00f3n de firmas, se utiliza el mismo par p\u00fablico y privado de claves en una operaci\u00f3n que es diferente a la de cifrado y descifrado. Se genera una firma con la clave privada del firmante. La firma se verifica por medio de la clave p\u00fablica correspondiente. Por ejemplo, Pedro har\u00eda uso de su propia clave privada para firmar digitalmente un examen. El profesor que lo recibiera, usar\u00eda la clave p\u00fablica de Pedro para comprobar la firma, verificando de este modo que el env\u00edo proviene realmente de Pedro, y que no ha sido modificado desde el momento en que Pedro lo firm\u00f3. Una consecuencia directa del uso de firmas digitales es la dificultad en negar que fue el propio usuario quien puso la firma digital, ya que ello implicar\u00eda que su clave privada ha sido puesta en peligro.<\/p>\n<h4 style=\"text-align: justify;\">\u00a0Encriptaci\u00f3n<\/h4>\n<p id=\"h_how_enc_body\" style=\"text-align: justify;\">Cada usuario posee un par de claves: una p\u00fablica y una privada. Cada una de ellas tiene un papel espec\u00edfico en el cifrado y descifrado de documentos. Se puede pensar en una clave p\u00fablica como en una caja fuerte de seguridad. Cuando un remitente cifra un documento usando una clave p\u00fablica, ese documento se pone en la caja fuerte, la caja se cierra, y el bloqueo de la combinaci\u00f3n de \u00e9sta se gira varias veces. La parte correspondiente a la clave privada, esto es, el destinatario, es la combinaci\u00f3n que puede volver a abrir la caja y retirar el documento. Dicho de otro modo, s\u00f3lo la persona que posee la clave privada puede recuperar un documento cifrado usando la clave p\u00fablica asociada al cifrado.<br \/>\nEste modelo demuestra el procedimiento de cifrar y descifrar documentos de un modo muy simple. Si el usuario quisiera cifrar un mensaje para Pedro, lo har\u00eda usando la clave p\u00fablica de Pedro, y \u00e9l lo descifrar\u00eda con su propia clave privada. Si Pedro quisiera enviar un mensaje al usuario, lo har\u00eda con la clave p\u00fablica del usuario, y \u00e9ste lo descifrar\u00eda con su propia clave privada.<\/p>\n<h4 style=\"text-align: justify;\"><span style=\"font-size: 1em;\">Consultas:<\/span><a style=\"font-size: 1em;\" href=\"&#109;&#x61;&#105;&#x6c;t&#111;&#x3a;&#105;&#x6e;f&#x6f;&#64;&#116;&#x61;&#108;&#x73;o&#x66;&#x74;&#46;&#x63;o&#x6d;&#46;&#97;&#x72;\"> &#x69;&#x6e;&#x66;&#111;&#64;ta&#x6c;&#x73;&#x6f;&#102;&#116;&#46;c&#x6f;&#x6d;&#x2e;&#97;&#114;<\/a><\/h4>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>English\u00a0(en) Enigma GPG Enigma GPG, permite cifrar mensajes y archivos sobre aplicaciones web para su empresa, asegurando la autenticidad, privacidad y confiabilidad de los mensajes de sus empleados. Cabe destacar la utilidad que puede alcanzar este proyecto debido a que apunta a satisfacer la necesidad global de privacidad en la web, evitando ser espiado por [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":1392,"menu_order":0,"comment_status":"closed","ping_status":"open","template":"","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-2035","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/2035","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=2035"}],"version-history":[{"count":43,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/2035\/revisions"}],"predecessor-version":[{"id":4663,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/2035\/revisions\/4663"}],"up":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/1392"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=2035"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}