A lo largo de esta cadena de oficinas de correos/servidores, el correo es manipulado por mucha gente, suponemos que los empleados de correos son honrados, ¿pero que pasa si algún empleado le da por abrir nuestro correo y leerlo? No hay ningún tipo de protección para evitarlo.
Pues con los correos electrónicos pasa exactamente lo mismo
Aquí podéis ver un esquema de los saltos que dan los correos a través de los servidores de internet.
Cualquier persona se puede meter en medio de esa cadena de comunicación y leer el correo o incluso alterarlo.
Bueno, después de toda esta chapa voy a tratar de explicar en qué consiste uno de los sistemas de protección más utilizados para el uso de correo electrónico.
Este sistema es PGP (Pretty Good Privacy/Privacidad bastante buena), está basado en un sistema de clave asimétrica. No os preocupéis por esta terminología, en el fondo es muy sencillo de entender. El sistema consta de dos claves, una pública y otra privada. La privada tal y como su nombre indica es la que me quedo solamente yo. La pública es la que das a conocer a la gente con la que intercambies correos. En estos sistemas un mensaje codificado con una de las dos claves (la pública o la privada, no importa) sólo puede ser decodificado empleando la otra clave. Como tener las dos piezas de un puzzleBueno, después de toda esta chapa voy a tratar de explicar en qué consiste uno de los sistemas de protección más utilizados para el uso de correo electrónico.
Con estas dos claves lo que se podrá hacer a partir de ahora será firmar y cifrar correos.
Firmo un correo para que la gente sepa que realmente lo he escrito yo.
Cifro un correo para que sólo el destinatario y nadie más, pueda leerlo.
Firmo un correo para que la gente sepa que realmente lo he escrito yo.
Cifro un correo para que sólo el destinatario y nadie más, pueda leerlo.
Para firmar un correo tendremos que hacerlo con aquello que sólo nosotros tenemos, nuestra clave privada. Para verificar esa firma, el destinatario lo comparará con aquello que tiene nuestro, nuestra clave pública.
Cuando alguien nos quiere mandar algo cifrado lo tendrá que hacer con aquello que tiene nuestro, nuestra clave pública. Para descifrarlo deberemos usar nuestra clave privada.
Como podéis ver el funcionamiento de estas dos claves es “complementario”. Una deshace lo que hace la otra.
www.tecnodiversity.wordpress.com