Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for ¿Qué es el cifrado PGP y cómo funciona?
Cybersecurity 101/Ciberseguridad/Cifrado PGP

¿Qué es el cifrado PGP y cómo funciona?

El cifrado PGP proporciona una sólida seguridad de los datos. Aprenda a implementar PGP para proteger sus comunicaciones y su información confidencial.

CS-101_Cybersecurity.svg
Tabla de contenidos

Entradas relacionadas

  • Análisis forense digital: definición y mejores prácticas
  • Corrección de vulnerabilidades: guía paso a paso
  • Ciberseguridad forense: tipos y mejores prácticas
  • Los 10 principales riesgos de ciberseguridad
Actualizado: July 17, 2025

Pretty Good Privacy (PGP) es un programa de cifrado y descifrado de datos que proporciona privacidad y autenticación criptográficas. Esta guía explora los principios del cifrado PGP, sus aplicaciones en la protección de correos electrónicos y archivos, y cómo mejora la confidencialidad de los datos.

Obtenga información sobre el proceso de gestión de claves y las mejores prácticas para implementar PGP en sus comunicaciones. Comprender el cifrado PGP es esencial para las personas y organizaciones que buscan proteger la información confidencial del acceso no autorizado.

¿Cómo funciona el cifrado PGP?

El cifrado PGP utiliza criptografía de clave pública, criptografía de clave simétrica y hash para ocultar y verificar los datos entre el remitente y el destinatario. En primer lugar, definamos algunos términos que luego podremos combinar para formarnos una idea de lo que está sucediendo:

  • Criptografía de clave pública – El receptor de un mensaje genera una clave privada que se mantiene en secreto y una clave pública que se puede compartir con todo el mundo. Cuando alguien cifra un mensaje con esta clave pública, solo la clave privada del receptor puede descifrarlo. Para que quede claro: una clave pública solo puede cifrar un mensaje, pero no puede descifrarlo. Este concepto matemático unidireccional se conoce como función trampa.
  • Criptografía de clave simétrica – Tanto el remitente como el destinatario de un mensaje tienen la misma clave (es decir, simétrica) que se utiliza para cifrar y descifrar un mensaje. Se trata de una metodología más sencilla y mucho más rápida que su homóloga de clave pública. Sin embargo, las claves públicas deben generarse y luego intercambiarse para su uso. Hacerlo en la Internet pública es inaceptable, ya que es como si un espía publicara su clave de cifrado en un tablón de anuncios público (físico) en lugar de entregarla de forma sigilosa.
  • Hash o función hash – PGP crea un hash, o resumen del mensaje, a partir de un correo electrónico y, a continuación, crea una firma digital utilizando la clave privada del remitente. Esto se puede utilizar para verificar que el mensaje procede del remitente correcto.

¿Cómo funciona el cifrado PGP?

  • El receptor genera primero un par de claves pública y privada. La clave privada se mantiene en secreto, mientras que la clave pública se comparte con el remitente, con la suposición implícita de que cualquier otra persona puede interceptarla.
  • El remitente genera una clave de cifrado simétrica aleatoria y la utiliza para cifrar los datos que se van a enviar.
  • La clave de cifrado simétrica se cifra utilizando la clave pública del receptor y se envía (cifrada) al receptor. La clave pública nunca se comparte en Internet.
  • Los datos, cifrados con la clave simétrica, se envían al destinatario.
  • El destinatario recibe tanto los datos cifrados (simétricamente) como la clave simétrica cifrada (asimétricamente) pública-privada. De esta manera, tanto los datos como la clave simétrica se comparten sin que haya datos utilizables en Internet.
  • A continuación, el destinatario descifra la clave de cifrado utilizando su clave privada y los datos utilizando la clave de cifrado simétrica generada por el remitente.

Aunque el proceso pueda parecer complicado, es necesario para permitir la transmisión de datos privados en espacios públicos sin necesidad de un intercambio inicial de códigos fuera de línea. Cabe destacar que la clave simétrica, también conocida como clave de sesión, se utiliza una sola vez para el cifrado/descifrado y se descarta para evitar futuros problemas de seguridad.

Ejemplos de cifrado PGP en acción: herramientas de cifrado PGP actuales

Aunque el proceso de cifrado PGP puede parecer abrumador, la buena noticia es que existen varios servicios y programas que lo facilitan mucho. Algunos ejemplos destacados son:

  • Múltiples clientes de correo electrónico – Windows, MacOS, Android, iOS, Linux
  • Complementos para navegadores de correo web – Gmail, GMX, Outlook.com, mailbox.org
  • Proveedores de correo web (sin necesidad de complementos) – ProtonMail, Mailfence

Con ProtonMail, por ejemplo, los correos electrónicos entre dos usuarios de ese servicio se cifran automáticamente de extremo a extremo. También puedes enviar correos electrónicos protegidos con contraseña a quienes utilizan otros servicios de correo.

Si las ofertas actuales no se ajustan a sus necesidades, tenga en cuenta que, al tratarse de un estándar abierto, en teoría es posible desarrollar su propio servicio de correo electrónico o "dispositivo" de cifrado utilizando OpenPGP. Al mismo tiempo, esto requeriría mucho tiempo y esfuerzo, por lo que es de esperar que alguno de los servicios existentes en la actualidad se adapte a sus necesidades.

A sus 33 años, ¿se puede piratear el cifrado PGP?

Aunque el cifrado PGP está bien establecido y es antiguo incluso en términos de Internet, se ha revisado y actualizado constantemente a lo largo de su historia. Se podría argumentar que su herencia de código abierto y su perfeccionamiento lo hacen más fiable que quizás cualquier otro método de cifrado disponible públicamente en la actualidad.

Al mismo tiempo, las herramientas de piratería informática generales, como los keyloggers y el malware, pueden comprometer un sistema informático en el punto de cifrado. Si bien los mensajes cifrados pueden ser seguros, también hay que tener en cuenta la seguridad del sistema informático frente a ataques externos, así como la de su socio o socios de comunicación.

Algunos también han teorizado que el desarrollo de la computación cuántica práctica hará que el cifrado tradicional quede obsoleto. Aunque existen formas teóricas de combatir este problema (teórico), el cifrado seguro de hoy puede no serlo mañana, ya sea a través de la computación cuántica, vulnerabilidades desconocidas o simplemente robando u obligando a alguien a revelar una clave de cifrado privada.

Por lo tanto, el cifrado PGP es una medida de seguridad razonable en la actualidad. Sin embargo, si los datos transmitidos serán seguros para siempre es una pregunta sin respuesta.

PGP, estándar OpenPGP para una mayor seguridad en Internet

Para el transporte de mensajes del punto A al punto B, PGP y el estándar OpenPGP ofrecen una protección razonable para que los mensajes no puedan leerse si son interceptados (salvo que se produzca el advenimiento del descifrado mediante computación cuántica). Al mismo tiempo, la seguridad de los mensajes en tránsito es solo una parte de la historia.

Si un dispositivo se ve comprometido en cualquiera de los extremos de la comunicación a través de cualquier número de rutas, los mensajes también pueden verse comprometidos. Piense en una situación en la que se instala un keylogger u otro malware en su dispositivo. Aunque OpenPGP podría cifrar las comunicaciones entre el origen y el destino, si el mensaje ya se ha visto comprometido, ofrece, en el mejor de los casos, una seguridad incompleta. Para proteger su red y sus dispositivos, SentinelOne proporciona una plataforma que protege a su organización de las amenazas, utilizando la plataforma de ciberseguridad basada en IA más avanzada del mundo.

Ciberseguridad impulsada por la IA

Mejore su postura de seguridad con detección en tiempo real, respuesta a velocidad de máquina y visibilidad total de todo su entorno digital.

Demostración

Conclusión

El cifrado PGP se ha utilizado durante más de treinta años, tanto como programa de software como conjunto estándar de prácticas de cifrado. Utiliza criptografía de clave pública y criptografía de clave simétrica para transferir mensajes seguros a través de Internet, junto con hash para verificar que un mensaje es auténtico y no ha sido alterado. El cifrado PGP ha evolucionado con los cambios tecnológicos para hacer frente a nuevas amenazas, lo que permite que siga considerándose seguro en la actualidad.

"

FAQs

Mientras que PGP era originalmente un programa de cifrado (y ahora es un conjunto de principios que subyacen a un sistema de cifrado), RSA, el algoritmo Rivest-Shamir-Adleman, es una función matemática utilizada para el cifrado de claves públicas y privadas y la verificación de firmas. RSA es el núcleo subyacente de muchos sistemas de cifrado, incluidas las versiones originales de PGP y SSH.

PGP, desarrollado en 1991 por Phil Zimmerman, es un programa de cifrado utilizado originalmente para cifrar mensajes enviados en sistemas de tablones de anuncios (BBS). Desde entonces se ha utilizado para cifrar correos electrónicos, textos y archivos, y es una filial de Broadcom.

OpenPGP, sin embargo, es un estándar de cifrado abierto, definido por la RFC 4880 (Solicitud de comentarios) del IETF (Grupo de Trabajo de Ingeniería de Internet). PGP, al igual que otros paquetes de software de cifrado similares, sigue el estándar de cifrado OpenPGP. Sin embargo, no todos los programas basados en OpenPGP son compatibles.

Sí, el cifrado PGP sigue utilizándose mucho, ya que ha evolucionado a lo largo de tres décadas para hacer frente a nuevos retos.

Hoy en día existe una amplia gama de paquetes de software y servicios PGP disponibles, incluidos los que se enumeran en la sección: Ejemplos de cifrado PGP en acción: Herramientas de cifrado PGP actuales. En última instancia, la mejor herramienta será aquella que se adapte a una situación concreta, equilibrando la seguridad y la facilidad de uso.

Para las comunicaciones por correo electrónico que deben mantenerse absolutamente privadas, un programa o estándar de cifrado como PGP es una herramienta muy buena. Al mismo tiempo, enviar mensajes cifrados puede causar algunas molestias (esperemos que menores) tanto al remitente como al destinatario. Al final, hay que tener en cuenta tanto la comodidad como la necesidad de privacidad.

Descubre más sobre Ciberseguridad

Gestión de riesgos: marcos, estrategias y mejores prácticasCiberseguridad

Gestión de riesgos: marcos, estrategias y mejores prácticas

Descubra los marcos, estrategias y mejores prácticas clave de gestión de riesgos para proteger a su organización de las amenazas y mejorar la resiliencia en un panorama de riesgos en constante cambio.

Seguir leyendo
¿Qué es el TCO (coste total de propiedad) de la ciberseguridad?Ciberseguridad

¿Qué es el TCO (coste total de propiedad) de la ciberseguridad?

El coste total de propiedad (TCO) en ciberseguridad afecta al presupuesto. Aprenda a calcular el TCO y sus implicaciones para sus inversiones en seguridad.

Seguir leyendo
26 ejemplos de ransomware explicados en 2025Ciberseguridad

26 ejemplos de ransomware explicados en 2025

Explore 26 ejemplos significativos de ransomware que han dado forma a la ciberseguridad, incluidos los últimos ataques de 2025. Comprenda cómo estas amenazas afectan a las empresas y cómo SentinelOne puede ayudar.

Seguir leyendo
¿Qué es el smishing (phishing por SMS)? Ejemplos y tácticasCiberseguridad

¿Qué es el smishing (phishing por SMS)? Ejemplos y tácticas

Descubra qué es el smishing (phishing por SMS) y cómo los ciberdelincuentes utilizan mensajes de texto falsos para robar información personal. Conozca las señales de alerta y cómo protegerse de estas estafas.

Seguir leyendo
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso