Cómo usar PGP

Para usar PGP, genere un par de claves (una clave pública y una clave privada), comparta su clave pública con las personas con las que desea comunicarse, importe sus claves públicas y luego use esas claves para cifrar, descifrar, firmar y verificar mensajes. El cifrado PGP garantiza que solo el destinatario previsto pueda leer su mensaje, mientras que las firmas digitales demuestran que un mensaje proviene realmente de usted. Herramientas como KeychainPGP hacen este proceso accesible gracias a un flujo de trabajo basado en el portapapeles, sin línea de comandos.

Este tutorial PGP le guía a través de cada paso, desde la generación de su primer par de claves hasta el envío y recepción de mensajes cifrados. Si es nuevo en el concepto de criptografía de clave pública, considere leer primero ¿Qué es PGP? o PGP para principiantes.


Lo que necesita antes de empezar

Antes de cifrar su primer mensaje con PGP, necesita una aplicación PGP:

  • Aplicación web KeychainPGP — Abra la herramienta PGP en línea en cualquier navegador moderno. Todo funciona localmente mediante WebAssembly compilado desde Rust. Sin instalación, sin cuenta, ningún dato enviado a un servidor.
  • Aplicación de escritorio KeychainPGP — Descargue la aplicación nativa para Windows, macOS, Linux o Android desde la página de releases en GitHub. La aplicación de escritorio agrega atajos globales, integración en la bandeja del sistema, borrado automático del portapapeles y sincronización por código QR.
  • CLI KeychainPGP — El CLI keychainpgp proporciona comandos para la generación de claves, cifrado, descifrado, firma, verificación y gestión del llavero. Ideal para scripting y automatización.
  • GnuPG (GPG) — La herramienta de línea de comandos tradicional. Potente pero requiere familiaridad con la terminal. Consulte PGP vs GPG para una comparación detallada.

Consejo: Si solo quiere probar el cifrado PGP ahora sin instalar nada, abra la herramienta PGP en línea y siga este tutorial.


Paso 1: Generar un par de claves PGP

Un par de claves PGP se compone de dos claves matemáticamente relacionadas:

  • Clave pública — La comparte libremente. Cualquiera puede usarla para cifrar mensajes dirigidos a usted o para verificar sus firmas.
  • Clave privada — La mantiene en secreto. Descifra los mensajes cifrados con su clave pública y crea firmas digitales.

Generar una clave en KeychainPGP

  1. Abra KeychainPGP (aplicación web o de escritorio).
  2. Navegue a la pestaña Claves.
  3. Haga clic en Generar nueva clave.
  4. Introduzca su nombre y dirección de correo electrónico.
  5. Haga clic en Generar. KeychainPGP crea un par de claves Ed25519 + X25519 — el algoritmo más moderno y seguro disponible en OpenPGP.

Generar una clave con GPG (línea de comandos)

gpg --full-generate-key

Seleccione el tipo de clave (RSA o ECC), el tamaño y el período de expiración. Para seguridad moderna, elija Ed25519 si su versión de GPG lo soporta.


Paso 2: Compartir su clave pública

Su clave pública es un bloque de texto en formato ASCII-armored. Puede compartirla en cualquier lugar:

  • Correo electrónico — Péguela en el cuerpo de un correo o adjúntela como archivo .asc.
  • Aplicaciones de mensajería — Envíela a través de Signal, WhatsApp, Matrix o cualquier plataforma de chat.
  • Su sitio web — Publíquela en su sitio personal, perfil de GitHub o biografía de Twitter.
  • Servidores de claves — Súbala a un servidor de claves público como keys.openpgp.org.

Importante: Comparta únicamente su clave pública. Nunca comparta su clave privada con nadie, bajo ninguna circunstancia.


Paso 3: Importar las claves públicas de sus contactos

Antes de poder enviar un mensaje cifrado a alguien, necesita su clave pública. Pida a su contacto que le envíe su clave pública ASCII-armored, o búsquela en un servidor de claves.

Importar una clave en KeychainPGP

  1. Copie el bloque de clave pública del contacto en su portapapeles.
  2. Abra KeychainPGP y vaya a la pestaña Claves.
  3. Haga clic en Importar una clave y pegue la clave.
  4. El contacto aparece en su lista de claves con su nombre y correo electrónico.

Paso 4: Cifrar un mensaje

Cifrado en KeychainPGP (web o escritorio)

  1. Vaya a la pestaña Cifrar.
  2. Escriba o pegue el mensaje que desea cifrar.
  3. Seleccione el destinatario de su lista de claves.
  4. Haga clic en Cifrar al portapapeles. El mensaje cifrado se copia en su portapapeles.
  5. Pegue el mensaje cifrado en su correo electrónico, chat o cualquier otro canal de comunicación.

Cifrado con el atajo de escritorio

Con la aplicación de escritorio KeychainPGP, el proceso es aún más rápido gracias al flujo de trabajo por portapapeles:

  1. Escriba su mensaje en cualquier aplicación.
  2. Seleccione y copie el texto (Ctrl+C).
  3. Pulse Ctrl+Shift+E — KeychainPGP cifra el contenido del portapapeles.
  4. Pegue el mensaje cifrado (Ctrl+V).

Paso 5: Descifrar un mensaje

Descifrado en KeychainPGP (web o escritorio)

  1. Copie el bloque de mensaje cifrado completo.
  2. Vaya a la pestaña Descifrar de KeychainPGP.
  3. Pegue el texto cifrado.
  4. Haga clic en Descifrar. El texto en claro aparece inmediatamente.

Descifrado con el atajo de escritorio

  1. Seleccione y copie el bloque de mensaje cifrado (Ctrl+C).
  2. Pulse Ctrl+Shift+D — KeychainPGP descifra el contenido del portapapeles.
  3. El texto en claro reemplaza el texto cifrado en su portapapeles. Péguelo donde lo necesite.

La aplicación de escritorio también cuenta con el borrado automático del portapapeles: después de 30 segundos, el texto descifrado se elimina automáticamente del portapapeles.


Paso 6: Firmar un mensaje

Una firma digital PGP demuestra dos cosas:

  1. Autenticidad — El mensaje fue escrito por el titular de la clave de firma.
  2. Integridad — El mensaje no ha sido alterado desde que se firmó.

Firmar no cifra el mensaje. Cualquiera puede leer un mensaje firmado, pero puede verificar que proviene de usted y que no ha sido falsificado.

Cuándo firmar mensajes

  • Anunciar versiones de software o avisos de seguridad
  • Verificar su identidad en foros públicos
  • Firmar correos electrónicos para demostrar su origen
  • Firma de commits Git para la integridad del código

Paso 7: Verificar una firma

Cuando recibe un mensaje firmado, puede verificar que es auténtico y no ha sido modificado.

Verificación en KeychainPGP

  1. Copie el mensaje firmado completo (incluyendo el bloque de firma).
  2. Vaya a la pestaña Verificar.
  3. Pegue el mensaje firmado.
  4. Haga clic en Verificar. KeychainPGP confirma si la firma es válida.

Flujo de trabajo por portapapeles de KeychainPGP

Lo que distingue a KeychainPGP de las herramientas PGP tradicionales es su flujo de trabajo de cifrado por portapapeles. En lugar de operar con archivos o requerir un cliente de correo electrónico dedicado, KeychainPGP funciona con cualquier aplicación a través del portapapeles del sistema.

AcciónAplicación webAplicación de escritorio
CifrarPegar texto, clic en CifrarCopiar texto, pulsar Ctrl+Shift+E
DescifrarPegar texto cifrado, clic en DescifrarCopiar texto cifrado, pulsar Ctrl+Shift+D
FirmarPegar texto, clic en FirmarDisponible en la ventana de la aplicación
VerificarPegar texto firmado, clic en VerificarDisponible en la ventana de la aplicación

Funciones de seguridad adicionales de la aplicación de escritorio:

  • Borrado automático del portapapeles — El texto descifrado se elimina del portapapeles después de 30 segundos.
  • Modo OPSEC — Título de ventana disfrazado, almacenamiento de claves solo en RAM y botón de borrado de emergencia.
  • Almacén de credenciales del SO — Las claves privadas se almacenan de forma segura mediante Windows Credential Manager, macOS Keychain o Linux Secret Service.

Aplicación web vs aplicación de escritorio

Aplicación web (herramienta PGP en línea):

  • Funciona completamente en el navegador mediante WebAssembly
  • Sin instalación, sin cuenta requerida
  • Perfecta para tareas de cifrado rápidas
  • Las claves se almacenan en el almacenamiento local del navegador

Aplicación de escritorio (Windows, macOS, Linux, Android):

  • Atajos globales para cifrar y descifrar
  • Integración en la bandeja del sistema
  • Borrado automático del portapapeles
  • Modo OPSEC con claves solo en RAM y borrado de emergencia
  • Almacenamiento seguro de claves mediante el gestor de credenciales del SO
  • Más adecuada para el uso diario y la gestión de claves a largo plazo

Ambas aplicaciones son gratuitas, de código abierto (MIT / Apache-2.0) y sin telemetría alguna.


Preguntas frecuentes

¿Debo compartir mi clave privada?

No. Nunca debe compartir su clave privada con nadie. Su clave privada es lo que le permite descifrar los mensajes que le envían y crear firmas digitales. Si otra persona obtiene su clave privada, puede leer todos los mensajes cifrados para usted y hacerse pasar por usted.

¿Qué pasa si pierdo mi clave privada?

Si pierde su clave privada, pierde permanentemente la capacidad de descifrar todos los mensajes cifrados con la clave pública correspondiente. No existe ningún mecanismo de recuperación. Mantenga siempre una copia de seguridad de su clave privada en un lugar seguro.

¿Puedo cifrar archivos con PGP?

Sí. PGP puede cifrar tanto mensajes de texto como archivos binarios. KeychainPGP se enfoca en el cifrado de texto por portapapeles, mientras que herramientas como GnuPG soportan el cifrado de archivos directamente. Para una comparación detallada, consulte la guía PGP vs GPG.

¿El cifrado PGP es seguro?

El cifrado PGP con algoritmos modernos es extremadamente seguro. KeychainPGP utiliza Ed25519 para firmas y X25519 para el intercambio de claves — algoritmos de curva elíptica que ofrecen seguridad equivalente a RSA-3072 con una fracción del tamaño de clave. Los principales riesgos no son criptográficos sino operacionales: frases de contraseña débiles, dispositivos comprometidos o gestión de claves descuidada.

¿Qué es una huella PGP?

Una huella PGP es una cadena hexadecimal de 40 caracteres que identifica de forma única una clave PGP. Las huellas se utilizan para verificar que una clave pública pertenece realmente a la persona que usted cree. Compare siempre la huella a través de un canal de confianza separado (llamada telefónica, videollamada, encuentro en persona) para prevenir ataques de intermediario.