Thursday, June 16, 2005

Wednesday, June 15, 2005

Download details: The Security Monitoring and Attack Detection Planning Guide

Download details: The Security Monitoring and Attack Detection Planning Guide
The Security Monitoring and Attack Detection Planning Guide is a practical support document for business and information technology professionals who are working to develop systems to monitor security on a network and to detect intruders. Its primary goals and objectives are to:
Introduce the concepts of security monitoring and attack detection.
List applications that can provide event log correlation.
Describe best practice activities and processes for developing a security monitoring and attack detection system.
Identify business, technical, and security issues for:
Detecting policy violations
Detecting external attacks
Implementing forensic analysis
Design a security monitoring and attack detection solution that can identify when attacks on the network take place.
Provide the ability to implement data retention for Forensic Analysis.

Thursday, June 09, 2005

Auditoría y detección de intrusiones

En un entorno seguro, es necesario supervisar de forma activa si hay intrusiones y ataques. Sería contraproducente instalar sistemas seguros y luego no realizar ninguna auditoría pensando que no se será objeto de ataque alguno.

Hay varios motivos por los que la supervisión y la auditoría de las intrusiones son muy importantes. Entre ellos se incluyen los siguientes:

Cualquier entorno informático en funcionamiento puede estar expuesto a un ataque. Por muy alta que sea la seguridad, siempre existe el riesgo de que se produzca un ataque.
Los ataques que tienen éxito suelen ir precedidos de otros que no lo han tenido. Si no supervisa los ataques, no podrá detectar otros antes de que consigan el objetivo.
Si un ataque logra su objetivo, cuanto antes lo detecte, más fácil le resultará reducir los daños.
Para recuperarse de un ataque, es necesario conocer los daños que ha causado.
La auditoría y la detección de intrusiones le ayudan a determinar el responsable del ataque.
La combinación de auditoría y detección de intrusiones permite establecer una correlación entre la información para identificar los modelos de ataque.
Una revisión periódica de los registros de seguridad ayuda a identificar problemas de configuración de seguridad desconocidos, como permisos incorrectos o una configuración de bloqueo de cuentas poco estricta.
Una vez detectado un ataque, la auditoría permite determinar los recursos de la red que han resultado afectados.
En este capítulo se demuestra cómo una auditoría del entorno le ofrece las mejores opciones para ubicar y controlar un ataque, y se analiza software de supervisión de intrusiones (incluido el uso de sistemas de detección de intrusiones) diseñado específicamente para detectar comportamientos que indican que se está produciendo un ataque.

Wednesday, June 08, 2005

Fwd: [adminsecurenet] mi opinion



---------- Forwarded message ----------
From: flecha gomez <valzoid@yahoo.es>
Date: Jun 7, 2005 9:44 PM
Subject: [adminsecurenet] mi opinion
To: todo el salon salon 17335 <adminsecurenet@yahoogroups.com>

se debe usar el 17799
para los siguientes parametros de seguridad
1.para komprometer a los usuarios irreesponsables kon sus ekipos  debido al mal uso.

2.usar mas kontroles ke sean efectivos y kontundentes ante las nuevas amenazas a la seguridad ke se presentan en la red

3.por el bien de la kompañia , se deben generar una gerarkia   en los usuarios kon el fin de ke la seguridad ke manejan   sea akorde a CIERTOS  niveles de seguridad de akuerdo a su nivel en la gerarkia

4.se debe usar para  impedir rotundamente la entrada a extraños a la red y ke tengan acceso a  ella

5.kontrolar la navegacion en la internet des de adentro de la red de la kompañia
6.el uso de el acceso  remoto debe efectu<arsse bajo estrictas normas de seguridad para evitar accesos de usuarios no deseados
7.konstante s3eguimiento a la informacion enviada a la red por medio de las herramientas adekuadas
8.es de suma importancia ke los empleados sin importar el kargo esten preparados para afrontar kualkier atake a la informacion de la empresa
9.es de vital importancia elk tema de las contraseñas , se deben rear ciertas reglas para la obtencion  y posterior   cuidado y uso de las mismas , estas reglas deben ser independientes en kada empresa  y su distribucion tambien
10.se deben extremar las medidas en el kaso de los usuarios moviles y la informacion ke se maneja alrededor de ellos , por medio de varios logueos , segumiento atraves de auditorias  y verificando los sucesos ke okurran mientras un usuario movil este konektado



Correo Yahoo!
Comprueba qué es nuevo, aquí
http://correo.yahoo.es


Yahoo! Groups Links



--
<h1>Duberney López Piza</h1>

Tuesday, June 07, 2005

En el principio fue la linea de comandos

En el principio fue la linea de comandos

por Neal Stephenson

En la época en que Jobs, Wozniak, Gates, y Allen estaban soñando estos planes inverosímiles, yo era un adolescente que vivía en Ames, Iowa. El padre de uno de mis amigos tenía un viejo descapotable oxidándose en el garaje. A veces de hecho conseguía que arrancara y cuando lo hacía nos llevaba a dar una vuelta por el barrio, con una expresión memorable de salvaje entusiasmo juvenil en la cara; para sus preocupados pasajeros, era un loco, tosiendo y renqueando por Ames, Iowa y tragándose el polvo de oxidados Gremlins y Pintos, pero en su propia imaginación él era Dustin Hoffman cruzando el Puente de la Bahía con el cabello al viento.

Saturday, June 04, 2005

17799

10 RAZONES PARA UTILIZAR ISO 17799

  • Permite controlar el acceso a servicios internos y externos para garantizar que los usuarios no comprometan la seguridad de la red.
  • Utiliza diversos métodos de autenticacion para usuarios y equipos.
  • Permite formular políticas para acceder a servicios de red :redes y servicios de red a los cuales se permite el acceso _procedimientos de autorizacion para las personas, servicios y redes a las cuales se permite el acceso_controles y procedimientos de gestion para proteger el acceso a las conexiones y servicios de red.
  • Permite la utilizacion del camino forzado.
  • Controla la conexion a red y a sus aplicaciones
  • Controla acceso al equipo y su sistema operativo
  • Utiliza el sistema de administracion de contraseñas
  • Permite la subdivision de redes
  • Admite la utilizacion de gateways
  • Permite el aislamiento de sistemas sensibles

CONTROL DE ACCESOS

Alexander Betancur

1. requerir que los usuarios firmen una declaración por la cual se comprometen a mantener sus contraseñas personales en secreto y las contraseñas de los grupos de trabajo exclusivamente entre los miembros del grupo (esto podría incluirse en los términos y condiciones de empleo)
2. mantener las contraseñas en secreto;
3. evitar mantener un registro en papel de las contraseñas, a menos que este pueda ser almacenado en forma segura;
4. cambiar las contraseñas siempre que exista un posible indicio de compromiso del sistema o de las contraseñas;
5. seleccionar contraseñas de calidad, con una longitud mínima de seis caracteres que:
5.1 sean fácil de recordar
5.2 no estén basadas en algún dato que otra persona pueda adivinar u obtener fácilmente mediante información relacionada con la persona, por ej. nombres, números de telé-fono, fecha de nacimiento, etc. ;
5.3 no tengan caracteres idénticos consecutivos o grupos totalmente numéricos o total-mente alfabéticos.
cambiar las contraseñas provisorias en el primer inicio de sesión
6. no incluir contraseñas en los procesos automatizados de inicio de sesión, por ej. aquellas almacenadas en una tecla de función o macro ;
7. no compartir las contraseñas individuales de usuario.
8. limitar las opciones de menú y submenú de cada uno de los usuarios ;
9. evitar la navegación ilimitada por la red ;
10. controlar activamente las comunicaciones con origen y destino autorizados a través de un gateway, por ej, firewalls;

Friday, June 03, 2005

LANeros.com - Mala Programacion Del Virus Pgpcoder

Tomado de: LANeros.com - Mala Programacion Del Virus Pgpcoder

El talón de Aquiles de PGPcoder, el troyano chantajista
Por Bernardo Quintero (Hispasec) [02-06-2005]

En los últimos días PGPcoder ha hecho correr ríos de tinta en los medios, al presentarse como un troyano que cifra los archivos de los sistemas y solicita dinero a los usuarios afectados si quieren volver a restaurarlos.


La realidad es que, debido a un mal diseño de su creador, el troyano utiliza un algoritmo de cifrado muy simple, basado en valores fijos, que permite invertirlo y recuperar automáticamente los archivos.

Desde el primer día que apareció PGPcoder, también llamado Gpcode, me recordó precisamente al que se considera uno de los primeros troyanos de la historia de los PCs: AIDS.

En el año 1989 se enviaron miles de disquetes por correo postal que contenían un programa de información sobre SIDA. El programa llevaba un contador de las veces que se iniciaba el sistema y, tras contabilizar un número determinado, terminaba por cifrar la información del disco duro, solicitando a los afectados pagar una licencia si querían descifrarlo y recuperar sus archivos.

El responsable fue detenido y los afectados no tuvieron que pagar nada, ya que el algoritmo de cifrado era débil y se distribuyeron herramientas gratuitas para descifrarlo.

El caso de PGPcoder es muy similar, aunque en esta ocasión el autor se ha podido ahorrar los sellos del correo postal gracias a Internet. Cuando se ejecuta en un sistema, cifra todos los archivos que localiza con las extensiones .xls, .doc, .txt, .rtf, .zip, .rar, .dbf, .htm, .html, .jpg, .db, .db1, .db2, .asc y .pgp. Dejando unos archivos de texto, "ATTENTION!!!.txt", con el siguiente mensaje:

Some files are coded.
To buy decoder mail: n781567@yahoo.com
with subject: PGPcoder 000000000032

En definitiva, que si el usuario infectado quiere volver a acceder a sus documentos, hojas de cálculo, fotografías, etc., debe "comprar" el descodificador que supuestamente el autor le enviaría por e-mail.

Las buenas noticias son que el autor del troyano ha programado un algoritmo de cifrado bastante simple sin clave externa, lo que permite invertir el algoritmo para recuperar los archivos sin tener que pasar por el chantaje. Las malas noticias son que es totalmente factible, y casi me atrevería a decir que probable, que a corto plazo cualquiera diseñe un troyano similar basándose en claves aleatorias y/o criptografía de llave pública, y entonces no habrá buenas noticias.

Lo cierto es que en un principio, sin haber analizado el troyano, creía que el diseño era robusto, en especial por el nombre que le había dado el autor y que han utilizado también algunos motores antivirus, PGPcoder, en lo que me parece una clara alusión al archiconocido programa de cifrado PGP.

Sin embargo ayer, por casualidad (examinando algunos logs de VirusTotal), me encontré con un archivo cifrado por PGPcoder, y la simple visualización de su contenido, aunque cifrado, me dejó claro que el algoritmo era débil. A esta misma conclusión podría llegarse a través del análisis del código del troyano.

Lo siguiente que se me vino a la cabeza es que, aprovechando la debilidad del cifrado, e igual que ocurriera en el caso del troyano AIDS, se podrían facilitar herramientas gratuitas para que los afectados pudieran recuperar sus archivos. Es mas, los propios antivirus podrían/deberían detectar los archivos cifrados, todos comienzan con la cabecera "PGPcoder 000000000032", y realizar automáticamente el descifrado.

Sin embargo, realizado un estudio sobre 20 motores antivirus, sólo 3 de ellos reconocen y son capaces de restaurar de forma automática los archivos cifrados por el troyano PGPcoder. Los antivirus que hay que felicitar en esta ocasión son Dr.Web, Kaspersky, y Panda, que reconocen con la siguiente firma los archivos cifrados:

DrWeb :: [Trojan.PGPCrypt]
Kaspersky :: [Virus.Win32.Gpcode.c]
Panda :: [Trj/PGPCoder.Crypt]

Este tipo de iniciativas de las casas antivirus va muy en la línea de la noticia "Firmas antivirus más allá del malware tradicional" http://www.hispasec.com/unaaldia/2404

He evitado dar los detalles concretos del algoritmo en favor de aquellos lectores aficionados al criptoanálisis que quieran ahondar en los detalles del caso a modo de reto. He publicado un ZIP donde pueden encontrar dos archivos de textos, el primero un original en texto claro, y el segundo el mismo una vez cifrado por el troyano PGPcoder. El ZIP se encuentra protegido por la contraseña "hispasec" para evitar que el archivo cifrado por PGPcoder pueda dar positivo con los antivirus perimetrales mientras se descarga.

ZIP (clave: hispasec): http://www.hispasec.com/directorio/...do_pgpcoder.zip

Otra de las opciones para lograr encontrar un algoritmo de descifrado, mucho más directa, consiste en estudiar el código ensamblador del troyano. Si bien, por razones obvias, no puedo facilitar una copia del mismo, ruego abstenerse de solicitudes por privado.

Como premio simbólico, se enviará una camiseta de Hispasec a los tres primeros lectores que nos envíen un script o programa (incluyendo fuentes) que deberá descifrar otro archivo cifrado por el troyano PGPcoder (mismo algoritmo de cifrado).

Thursday, June 02, 2005

Encriptacion con PGP en linux

From: Alexander Betancur Cano
Date: Jun 2, 2005 10:51 AM
Subject: Encriptacion con PGP en linux

Criptografía con KGpg


Opciones de configuración
El diálogo del servidor de claves


Criptografía con KGpg


Tabla de contenidos

1. La administración de claves
2. El diálogo del servidor de claves
3. La miniaplicación
4. Información general sobre criptografía

Resumen


KGpg es un elemento importante de la infraestructura de criptografía
en su sistema. Este programa le permite crear y administrar claves,
generar y codificar archivos gracias a su función de editor o bien
cifrar y descifrar de manera muy sencilla con la función de arrastrar
y soltar desde el panel de control. En los siguientes párrafos le
presentamos las funciones básicas de KGpg que necesitará en su trabajo
diario con datos codificados.


1. La administración de claves


En esta sección se describen todas las operaciones que debe dominar
en relación a su "manojo de llaves digital". Otros programas como por
ejemplo el cliente de correo (KMail o Evolution) se sirven también de
las claves aquí administradas para procesar contenidos firmados o
codificados.


1.1. Generar una nueva pareja de claves


Para poder intercambiar mensajes codificados con otros usuarios, debe
en primer lugar generar su propia pareja de claves. La mitad de esta
clave, la "clave pública" (public key) ha de ser enviada a su
interlocutor para que este pueda codificar mensajes o archivos
dirigidos a usted. La otra mitad de la pareja de claves, la "clave
privada" (secret key) será utilizada por usted para descifrar los
contenidos codificados recibidos.


Importante



Como su nombre indica, la clave pública debe darse a conocer y ha de
ser enviada a todos sus interlocutores. En cambio, la clave privada es
confidencial y sólo debe ser conocida por usted. Bajo ninguna
circunstancia ha de proporcionar esta información a terceros.



Inicie KGpg desde el menú principal a través de
'Internet'+'Comunicación' o desde la línea de comandos con kgpg. A
continuación aparece el icono de un candado en el panel de control de
KDE. Pulsando sobre él con el ratón se abre un cuadro resumen con las
funciones. Seleccione aquí 'Abrir administrador de claves' . A través
del menú 'Claves' puede acceder a todas las opciones relacionadas con
la creación o administración de claves. Para generar una nueva pareja
de claves, pulse 'Generar pareja de claves' (Ctrl-N).


En el diálogo que aparece a continuación, introduzca su nombre de
usuario, dirección de correo electrónico y un comentario opcional.
Puede utilizar el valor predeterminado para la fecha de caducidad de
la clave (Nunca (el par de claves tiene validez para siempre)), si no
desea que la clave se borre transcurrido un cierto tiempo. Asimismo,
los valores predeterminados para 'Tamaño de la clave' y 'Algoritmo'
pueden adoptarse tal y como están. El proceso para generar la clave se
inicia con 'OK'. Una vez finalizado este proceso, la clave recién
generada aparece en la ventana de administración de claves.


1.2. Exportar la clave pública


Una vez que ha generado su par de claves, ha de proporcionar la clave
pública a otros usuarios para que estos puedan utilizarla con el fin
de codificar o firmar mensajes de correo o archivos. Para facilitar el
acceso a su clave pública a otros usuarios, seleccione en el menú
'Claves'+'Exportar clave pública '. El diálogo que aparece a
continuación le ofrece tres alternativas:

Exportar como mensaje de correo electrónico

Su clave pública será enviada por correo electrónico al destinatario
que usted elija. Tras activar esta opción y confirmar la elección con
'OK', se abre el editor para escribir un nuevo mensaje de correo con
KMail. Introduzca la dirección de correo del destinatario y pulse
'Enviar' – el destinatario dispone ya de su clave y puede enviarle
contenidos codificados.

Exportar al portapapeles

Puede almacenar aquí su clave antes de seguir procesándola.

Exportar a un archivo

Seleccione esta opción si prefiere guardar su clave en forma de
archivo en un medio de almacenamiento en lugar de enviarla por correo
electrónico. Confirme la ruta y el nombre de archivo o modifíquelos y
pulse a continuación 'OK'.


Si desea que su clave pública sea de conocimiento general, puede
exportarla a uno de los servidores de claves ("key servers") que se
encuentran en Internet. Puede encontrar más información al respecto en
el apartado 1.2, "El diálogo del servidor de claves".


1.3. Importar claves


Si ha recibido claves en forma de archivo (por ejemplo como anexo en
un correo), puede integrarlas en su juego de claves por medio de la
función 'Importar clave' y utilizarlas para intercambiar contenidos
codificados con el remitente. El procedimiento es similar al descrito
anteriormente para exportar claves públicas.


1.4. Firmar claves


Al igual que cualquier otro archivo, las claves pueden ser firmadas.
De este modo, su autenticidad e integridad quedan garantizadas por
medio de la "firma" digital. Si está absolutamente seguro de que la
clave importada corresponde a quien dice ser su dueño, puede expresar
su confianza en la autenticidad de la clave mediante su firma.


Importante



La comunicación codificada sólo es segura en la medida en la que
puede comprobar que las claves públicas que se encuentran en
circulación pertenecen al usuario indicado. Mediante comprobaciones
mutuas y la posterior firma de estas claves contribuye a establecer
una red de confianza (Web of Trust).



Marque en la lista de claves aquella que quiere firmar y seleccione el
punto 'Firmar clave' en el menú 'Claves'. En el diálogo que aparece a
continuación puede definir la clave privada que ha de utilizarse para
firmar. Después aparece un aviso recordándole que siempre debe
comprobar la autenticidad de una clave antes de firmarla. Una vez que
ha realizado esta comprobación, pulse 'Sí' e introduzca en el
siguiente paso la contraseña correspondiente a la clave privada
elegida. Tras realizar esta acción, el resto de usuarios podrá
comprobar la firma por medio de su clave pública.


2. El diálogo del servidor de claves

Existen en Internet diversos servidores de claves que contienen las
claves públicas de numerosos usuarios. Si desea comunicarse de forma
cifrada con una gran cantidad de usuarios, puede utilizar estos
servidores para distribuir su clave pública exportándola a uno de
ellos. De forma análoga, KGpg le ofrece la posibilidad de buscar en
estos servidores la clave de un usuario determinado y de importar de
ellos la clave pública de dicho usuario.


2.1. Importar una clave de un servidor de claves


Puede importar claves públicas de un servidor de claves en Internet
mediante la pestaña 'Importar' dentro del diálogo del servidor de
claves. Seleccione uno de los servidores predeterminados del menú
desplegable e introduzca un término de búsqueda (dirección de correo
del interlocutor) o el número de identificación de la clave buscada.
Al pulsar en 'Búsqueda', el sistema establece conexión con Internet y
busca en el servidor especificado una clave que se ajuste a sus
requisitos.


Si la búsqueda en el servidor de claves tiene éxito, aparece una
nueva ventana con una lista de las entradas encontradas. Seleccione la
clave que desea agregar a su juego de claves y pulse 'Importar'.
Confirme con 'OK' el mensaje de KGpg que aparece a continuación y
salga del diálogo del servidor de claves con 'Terminar'. La clave
importada aparece en la ventana principal de la administración de
claves y ya está lista para ser utilizada.


A la hora de utilizar la nueva clave, puede editar el grado de
confianza de la clave recién importada con el fin de evitar que el
programa correspondiente pregunte siempre si confía en la clave
utilizada para descifrar mensajes o comprobar una firma y, por tanto,
suponga que la clave es utilizada por su dueño legítimo. Una clave
recién importada aparece normalmente en la lista de claves con "?" en
lugar del grado de confianza.


Pulsando con el botón derecho del ratón sobre la clave recién
importada se abre un pequeño menú contextual para administrar la
clave. Seleccione en este menú el punto 'Editar clave' para
especificar el grado de confianza. KGpg abre a continuación una
consola de texto en la que puede definir el grado de confianza con
unos pocos comandos.



Introduzca trust en el cursor de espera de órdenes de la consola
(comando > ). Ahora asigne en una escala del 1 al 5 la medida en la
que confía que los que han firmado la clave importada han comprobado
la identidad del dueño de la clave. Introduzca ese valor en el
apartado correspondiente. Si tiene la certeza de que la identidad ha
sido comprobada, introduzca 5. Conteste la siguiente pregunta con y e
introduzca quit para salir de la consola y volver a la lista de
claves. Ahora, la clave presenta el valor Final para el grado de
confianza.


2.2. Exportar la propia clave a un servidor de claves


Para distribuir su clave pública entre varios usuarios por medio de
un servidor de claves en Internet, seleccione la pestaña 'Exportar' en
el diálogo del servidor de claves. Determine el servidor objetivo y la
clave que desea exportar en los dos menús desplegables. Finalmente,
inicie la exportación con 'Exportar'.


3. La miniaplicación


Una vez que ha sido iniciado, KGpg está disponible como applet o
miniaplicación – representado por un símbolo con un candado – en el
panel de control. Pulsando en este icono con el botón izquierdo o
central del ratón, se abre un menú con todos los módulos de funciones
disponibles. Además de las opciones'Abrir administrador de claves' y
'Diálogo del servidor de claves', ya mencionadas, encuentra aquí las
opciones 'Cifrar a portapapeles' o'Descifrar a portapapeles' así como
una opción para abrir el editor integrado. Con el botón derecho del
ratón puede abrir un menú para configurar y terminar KGpg.


3.1. Cifrar y descifrar en el portapapeles


El codificar los archivos que haya copiado al portapapeles resulta
muy sencillo y puede llevarse a cabo con unos pocos clics de ratón.
Abra el menú de funciones pulsando con el botón izquierdo del ratón
sobre el icono KGpg. Seleccione 'Cifrar a portapapeles' y defina la
clave que va a utilizar. A continuación aparece en el escritorio un
mensaje describiendo la situación del proceso de codificación. Los
contenidos codificados pueden seguir editándose desde el portapapeles.
El proceso de decodificación se desarrolla de manera similar. Abra el
menú de funciones, seleccione 'Descifrar a portapapeles' e introduzca
la contraseña correspondiente a su clave privada. Puede editar el
archivo descifrado en el portapapeles o en el editor KGpg.


3.2. Codificar y decodificar a través de la función arrastrar & soltar


Para codificar o decodificar un archivo, basta con arrastrar con el
botón izquierdo del ratón su icono desde el escritorio o el
administrador de archivos hasta el candado en el panel de control y
soltarlo. Si se trata de un archivo sin codificar, en el siguiente
paso KGpg le pregunta acerca de la clave que debe utilizar. Una vez
seleccionada esta clave, el archivo será codificado y puede
reconocerlo en su administrador de archivos mediante la terminación
.asc y el símbolo del candado. Para descifrar un archivo de este tipo,
arrastre igualmente el icono del archivo hacia el icono de KGpg con el
botón izquierdo del ratón y suéltelo. El programa le preguntará si el
archivo ha de ser descifrado y guardado o descifrado y mostrado en un
editor. Si opta por 'Descifrar y guardar', KGpg le pide la contraseña
de su clave privada y guarda el archivo descifrado en el directorio
original.


3.3. El editor KGpg


En lugar de crear con un editor externo los contenidos que desea
codificar y a continuación codificarlos utilizando alguno de los
métodos mencionados anteriormente, puede crearlos directamente en el
editor integrado en KGpg. Abra el editor('Funciones'+'Open Editor'),
introduzca el texto deseado y pulse el botón 'Cifrar'. A continuación,
seleccione la clave que va a utilizar y concluya así el proceso de
codificación. Para descifrar, utilice el botón 'Descifrar' e
introduzca la contraseña correspondiente a la clave.


Crear y verificar firmas resulta igual de sencillo que codificar
directamente en el editor. Seleccione el punto 'Generar firma' del
menú 'Firma' y marque el archivo que desea firmar en el diálogo que se
abre a continuación. Después elija la clave privada que desea utilizar
e introduzca la contraseña correspondiente. KGpg le informará si la
creación de la firma ha tenido éxito. También es posible firmar
archivos desde el editor simplemente pulsando 'Firmar/verificar'. Para
comprobar un archivo firmado, seleccione 'Firma'+'Verificar firma' y
escoja el archivo a comprobar en el diálogo que aparece a
continuación. Después de confirmar la selección, KGpg comprueba la
firma y le comunica el resultado de la operación. Un método
alternativo consiste en cargar el archivo firmado en el editor y
pulsar el botón 'Firmar/verificar'.

4. Información general sobre criptografía


Si desea información adicional sobre la criptografía en general, en la
página web del proyecto GnuPG encontrará material muy interesante
sobre este tema (ver http://www.gnupg.org).


--
<h1>Duberney López Piza</h1>