1. Descarga e Instalación.
2. Generación de claves pública y privada.
3. La gestión de claves.
4. Configuración.
5. Distribución y obtención de claves.
6. Envío de correos cifrados/firmados.