¿En qué entornos de la vida real se usa la firma de correo electrónico GPG? [cerrado]


2

He estado usando el correo electrónico durante más de una década en un entorno comercial normal, pero no recuerdo haber visto ninguna invitación de alguien a GPG a firmar mis correos electrónicos (o alguien que se ofreció a enviar correos electrónicos firmados por GPG) . Sin embargo, GPG parece ser el mecanismo de cifrado de firma de correo electrónico de facto .

Entonces mi pregunta es: ¿en qué tipo de entornos has visto usar GPG con frecuencia? Estoy pensando en industrias específicas, o tal vez solo en empresas donde todos han sido capacitados y tienen sus llaves configuradas. Pero me gustaría saber de personas que tienen experiencia real con esto. ¿Y es útil publicar mi clave y poner esto en mi firma, para ver si otros usuarios 'ocultos' realmente me dirán que también usan GPG, o no es esto muy común entre los usuarios comerciales habituales?


1
Había estado firmando todo mi correo electrónico durante años, pero que yo sepa, nadie verificó una firma ni me pidió mi clave. Dejé de molestarme a principios de este año.
Wyzard

Lo sentimos, pero esta pregunta no pide una respuesta definitiva, sino que se inclina hacia la discusión. Esto cae dentro de no constructivo (consulte las preguntas frecuentes ), ya que cada respuesta es igualmente válida.
slhck

2
Pero la firma GPG se utiliza en comunidades de desarrolladores de código abierto, como los mantenedores del kernel de Linux y los desarrolladores de Debian, para garantizar la integridad del código enviado.
Wyzard

1
Pero si desea "anunciar" que usa GPG, simplemente firme el correo electrónico que envíe. La firma digital incluye su ID de clave, por lo que no tiene que incluirla en el texto del mensaje.
Wyzard

Mirando a los clientes de correo electrónico más populares, preferiría decir que S / MIME es el estándar para las firmas de correo electrónico.
Robert

Respuestas:


3

Dirigí soporte técnico para una empresa de software empresarial con muchos clientes de Fortune 500. Nuestro producto fue utilizado por las organizaciones de desarrollo dentro de esas compañías. Los archivos de registro y los volcados de memoria de nuestro producto necesariamente contendrían parte de su información patentada. Algunos clientes tenían políticas de TI estrictas sobre estos datos, que veían como IP crítica: se especificaba explícitamente en sus acuerdos de soporte que todas las comunicaciones de correo electrónico deben cifrarse, por lo que se intercambiaron las claves GPG / PGP, se firmaron todos los mensajes, etc.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.