Aclara que esta sesión es una introducción al cifrado, así que no van a profundizar sobre herramientas de cifrado que las participantes pueden ya haber escuchado (como GnuPG).
Divida las participantes en parejas y arranca la sesión mostrando algunos ejemplos de técnicas de cifrado. Prepara estos ejemplos de antemano.
Cada una de las letras de la palabra “blueprint” tiene un número asignado.
R E F E R E N C I A
0 1 2 3 4 5 6 7 8 9
Aunque este ejemplo se basa en una palabra determinada, puede aplicarse a cualquier secuencia de letras y palabras. Por ejemplo, si usas el mismo sistema que el de arriba, la secuencia de números 82579 deletrea la palabra TURNS cuando se descifra.
También puedes cambiar el orden de los números, de tal manera que quedaría así:
R E F E R E N C I A
9 8 7 6 5 4 3 2 1 0
En este ejemplo, la secuencia de números 82579 ahora deletrea ECRFR (que no es una palabra) cuando se descifra; sin embargo, podrías “descifrar” la secuencia 903210 como RANCIA.
Utiliza una imagen de un teclado (véase abajo) para demostrar otro tipo de “cifrado” con las que se puedan familiarizar las participantes.
Pregúntales cómo utilizarían ese teclado para deletrear diferentes palabras, por ej, sus nombres. El nombre Luisa se deletrearía con la secuencia 5 5 5 8 8 4 4 4 7 7 7 7
Pregunta si han usado otros tipos de cifrado, parecidos a los ejemplos de antes o cualquier otro tipo que se les ocurra (ej. usar conexión HTTPS).
Cierra la sesión planteando otra pregunta: ¿Cuáles son los elementos comunes con los que se pueden identificar a partir de estos diferentes ejemplos de cifrado?
Toma en cuenta que algunos servicios de correo electrónico como Gmail tienen que ser configurados para permitir el uso de Thunderbird como aplicación de terceros.
Basándote en los elementos que salieron en la parte 1, amplía sobre los principios y prácticas básicas:
Métodos de cifrado: dedica tiempo a explicar cómo funciona el cifrado, refiriéndote a ejemplos de la parte 1 y mostrando capturas de pantalla sobre el aspecto que tiene un correo cifrado con GnuPG. Destaca implementaciones conocidas de cifrado, en particular, repasa con tiempo el HTTPS, el cifrado punta a punta y el cifrado GPG/PGP.
Llaves y pares de llaves: explica cómo funcionan los pares de llaves y la relación algorítmica entre llaves públicas y privadas. Vuelve a repasar los ejemplos de implementaciones comentados anteriormente (HTTPS, el cifrado de punta a punta y el cifrado GPG/PGP) y explica, en cada caso, dónde se almacenan las llaves y cómo visualizarlas.
Prácticas de cifrado: destaca buenas prácticas clave asociadas a las implementaciones conocidas de cifrado como el verificado de huella y la firma de llaves. A modo de demostración, pide a las participantes localizar en Signal la opción de verificado de huella de usuaria; de la misma manera, si las participantes ya tienen llaves GPG/PGP, pueden discutir las ventajas y desventajas de firmar y distribuir llaves públicas. Aprovecha para discutir la mensajería cifrada punta a punta para apps de mensajería instantánea como Signal, Telegram y Whatsapp. Aclara que el cifrado de punta a punta en algunos servicios no está habilitado por defecto.
Respaldos cifrados: partiendo del ejemplo de GPG/PGP de arriba, pregunta si piensan que es buena idea realizar un respaldo de su llave privada GPG y si es sí, ¿cómo lo harían?