Skip to content

1.2.2. Práctica de uso de GPG

Práctica Guiada: Uso de GPG en Servicios de Red (SMX)

Objetivo: Aprender a proteger información y verificar autenticidad de archivos usando GPG, aplicando técnicas de cifrado y firma digital en situaciones reales de administración de servicios de red.


1. Creación de claves GPG

  1. Genera tu par de claves:
    • Abre la terminal y ejecuta:
      gpg --gen-key
      
    • Elige RSA y RSA con longitud de 2048 bits.
    • Introduce tu nombre y correo (puedes usar uno ficticio).
    • Comprueba que se han creado las claves:
      gpg --list-keys
      

alt text

  1. Verifica:
    • Asegúrate de que aparece al menos una clave en la lista.

alt text

2. Cifrado y Descifrado de Archivos

  1. Crea un archivo de prueba:

    • Escribe información ficticia:
      echo "Contraseña: abc123" > secreto.txt
      
  2. Cifra el archivo con contraseña (simétrico):

    • Ejecuta:
      gpg -c secreto.txt
      
    • Elige una contraseña segura.
  3. Descifra el archivo:

    • Comprueba que puedes recuperar el contenido:
      gpg -d secreto.txt.gpg
      
    • Introduce la contraseña que usaste.

3. Cifrado Asimétrico y Comunicación Segura

  1. Exporta tu clave pública:

    • Para compartir con un compañero:
      gpg --armor --export tuusuario@correo.com > clave_publica.asc
      
  2. Cifra un archivo usando la clave pública de otro alumno:

    • Crea un mensaje:
      echo "Mensaje confidencial para el compañero." > mensaje.txt
      
    • Cifra el archivo:
      gpg --encrypt --recipient compañero@correo.com mensaje.txt
      
  3. Descifra el archivo recibido:

    • El destinatario debe ejecutar:
      gpg -d mensaje.txt.gpg
      

4. Firma Digital

  1. Firma un archivo:

    • Para demostrar autenticidad:
      gpg --sign mensaje.txt
      
  2. Verifica la firma:

    • Comprueba que la firma es válida:
      gpg --verify mensaje.txt.sig
      

5. Reflexión y Aplicación

  1. Reflexiona:

    • ¿Cómo protege GPG la confidencialidad de los archivos?
    • ¿Qué diferencia hay entre cifrado simétrico y asimétrico?
    • ¿Por qué es útil la firma digital en servicios de red?
  2. Discute en grupo:

    • ¿Cómo aplicarías estos conceptos en la gestión de servidores, envío de correos seguros o autenticación de documentos en el entorno profesional?