Encriptado PGP y GPG: Cómo funcionan y en qué se diferencian

Si vamos a trabajar con información sensible vía internet o manejamos información realmente valiosa de empresa necesitamos una forma segura de compartir datos entre usuarios de confianza sin riesgo de ser hackeados, sin acceso para los intrusos y sin que puedan interceptar nuestros mensajes. Aunque a día de hoy hay varios sistemas de seguridad que nos permiten protegernos de forma muy segura, el cifrado de mensajes PGP y su variante de código abierto GPG son de las más seguras que existen.

Dos de los mejores sistemas de encriptado

Aunque en internet hay muchos vídeos y artículos explicativos, lo cierto es que se trata de dos programas complejos de entender y utilizar de forma fluida. No obstante, el concepto si es sencillo, ya que se trata de cifrar los mensajes recibidos y enviados entre dos o más usuarios para evitar robos de información, interceptación de mensajes, accesos no autorizados y hackeos de todo tipo.

Complejidad y virtudes

Debes saber que el uso de este tipo de sistemas de seguridad requiere de ciertos conocimientos para poder usarlo. Al margen de esta salvedad y en manos expertas, este sistema ofrece unos niveles de seguridad en su cifrado sin precedentes, haciendo prácticamente imposible cualquier intrusión o descifrar un mensaje interceptado. De forma paralela, aporta una gran cantidad acerca de nuestro remitente y su mensaje, aportando datos incluso de la cantidad de cuentas abiertas que ese usuario tiene en distintos sitios web. En pocas palabras, se trata de una herramienta muy completa en información y seguridad, pero que requiere una gran inversión de tiempo y habilidad por tu parte hasta que aprendas a utilizar de forma satisfactoria su gran variedad de opciones. 

Origen, diferencias y recomendaciones de PGP y GPG

encriptar-documentos

Evolución en el tiempo y principales diferencias

El sistema PGP fue el primero en aparecer de los dos y lo hizo hace ya más de treinta años, en el año 1991. Surgió como una respuesta a la necesidad de protección de datos de empresa mediante un complejo cifrado. Con el tiempo, los derechos de PGP han ido cambiando de manos hasta pertenecer en la actualidad a la compañía de software de Seguridad Symantec. Desde su nacimiento, ha sido desarrollado, mejorado y actualizado hasta convertirse en el estandarte de la encriptación de archivos en la actualidad. Aunque habitualmente se utiliza para intercambiar archivos con socios de negocio, también es capaz de encriptar correos electrónicos, directorios y particiones de disco, por lo que es una solución muy completa en términos de ciberseguridad. Por si fuera poco, también cuenta con una versión de código abierto llamada Open PGP, para soluciones de software entre usuarios mayoritariamente gratuitas. 

Por otro lado GPG también es de código abierto, pero su implementación es diferente. Permite a los usuarios interactuar mediante líneas de comando para integrar la encriptación en correos electrónicos y sistemas operativos como Linux. Además, posee una gran compatibilidad, ya que permite encripta y desencriptar archivos enviados por PGP y Open PGP. Aunque hay diferencias entre PGP y GPG, lo cierto es que a nivel funcional son casi idénticos.

Funcionamiento y seguridad

Con un funcionamiento muy similar al de las transferencias entre billeteras en el ámbito de las criptomonedas, el cifrado de mensajes y datos vía PGP y GPG funciona mediante dos claves diferentes. La primera es una clave pública que puedes compartir con otro usuario de confianza para que éste redacte su mensaje en base a esa clave. De este modo, el mensaje sólo podrás descifrarlo tú, aunque a la hora de eliminar el cifrado para poder leerlo, el programa te pedirá tu clave privada. Esta clave privada es la que no debes compartir jamás con nadie, ya que si alguien la consiguiera podría acceder a tu usuario y tener todo el control. Con esta segunda clave tendrás acceso a tu cuenta y podrás descifrar cualquier mensaje que te hayan enviado.

gpg

Riesgos y recomendaciones

Como hemos mencionado en varios artículos anteriormente, la ciberseguridad requiere un gran nivel de responsabilidad por parte del usuario, ya que la mayoría de veces se utilizan claves que de vital importancia que debemos, recordar, guardar de forma segura y evitar perder a toda costa. Uno de los principales riesgos de utilizar PGP y GPG es la posible pérdida u olvido de tus claves. En el caso de la clave pública, la situación no es realmente grave, ya que con tu clave privada puedes tener acceso a tu cuenta y desde allí hay varias opciones que te permitirán consultarla y copiarla donde desees.

En cambio, perder la clave privada si nos supondrá un problema mucho mayor, ya que ni siquiera tendremos acceso a la cuenta ni podremos utilizar los programas. Para evitarlo, te recomendamos que guardes tu clave privada en otro dispositivo USB virgen, sin otros datos en su interior y que jamás lo introduzcas en un ordenador con riesgo de albergar algún virus.

Otra opción que muchos usuarios prefieren es escribirla a mano en un papel a buen recaudo bajo llave o grabarla en una pequeña placa metálica, cualquier opción es válida mientras tengas acceso a ella.

Preguntas recurrentes

A estas alturas del artículo ha quedado claro que tu clave privada jamás debes compartirla con nadie, pero ¿Qué pasa si un hacker tiene acceso a mi clave pública?, ¿puede desencriptar el contenido que un tercero me envíe? El sistema PGP y GPG es tremendamente seguro, pero en el hipotético caso de que otra persona interceptara uno de tus mensajes, no podrá desencriptarlo aunque tenga acceso a tu clave pública. Tu clave pública y tu cuenta están vinculadas por un complejísimo sistema de códigos y es precisamente ese vínculo lo que la protege. Serían necesarios unos niveles de conocimiento y habilidad extraordinariamente altos para lograr pasar ese filtro, y aun así sería de una complejidad extrema, por lo que puedes estar muy tranquilo.    

Álvaro Nuñez
Estaremos encantados de escuchar lo que piensas

Deje una respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Protegeme
Logo