4 <meta http-equiv=
"content-type" content=
"text/html; charset=utf-8" />
5 <title>Defensa personal del correo electrónico: una guía para la lucha contra la
6 vigilancia con el cifrado GnuPG
</title>
7 <meta name=
"keywords" content=
"GnuPG, GPG, openpgp, seguimiento, privacidad, correo electrónico, seguridad,
9 <meta name=
"description" content=
"La vigilancia del correo electrónico viola nuestros derechos fundamentales y
10 pone en peligro la libertad de expresión. Esta guía te enseñará defensa
11 personal del correo electrónico en 40 minutos con GnuPG." />
12 <meta name=
"viewport" content=
"width=device-width, initial-scale=1" />
13 <link rel=
"stylesheet" href=
"../static/css/main.css" />
14 <link rel=
"stylesheet" href=
"static/css/main.es.css" />
15 <link rel=
"shortcut icon"
16 href=
"../static/img/favicon.ico" />
24 <!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
25 <p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
26 <!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
27 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
28 <header class=
"row" id=
"header"><div>
31 <h1>Defensa personal del correo electrónico
</h1>
34 <!-- Language list for browsers that do not have JS enabled -->
35 <ul id=
"languages" class=
"os">
36 <li><strong><a href=
"https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
37 ¡Traduce!
</a></strong></li>
40 <ul id=
"menu" class=
"os">
41 <li class=
"spacer"><a href=
"index.html" class=
"current">Guía de preparación
</a></li>
45 <a href="mac.html">Mac OS</a></li>-->
47 <a href="windows.html">Windows</a></li>-->
48 <li class=
"spacer"><a href=
"workshops.html">Enseña a tus amigos
</a></li>
50 href=
"https://fsf.org/share?u=https://u.fsf.org/zb&t=Cifrado%20de%20correo%20electrónico%20para%20todos%20via%20%40fsf">
52 <img src=
"../static/img/gnu-social.png" class=
"share-logo"
53 alt=
"[GNU Social]" />
54 <img src=
"../static/img/mastodon.png" class=
"share-logo"
55 alt=
"[Mastodon]" />
56 <img src=
"../static/img/reddit-alien.png" class=
"share-logo"
57 alt=
"[Reddit]" />
58 <img src=
"../static/img/hacker-news.png" class=
"share-logo"
59 alt=
"[Hacker News]" /></a></li>
63 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
66 <h3><a href=
"https://u.fsf.org/ys"><img
67 alt=
"Free Software Foundation"
68 src=
"../static/img/fsf-logo.png" />
71 <div class=
"fsf-emphasis">
73 <p>Luchamos por los derechos de los usuarios de la informática, y promovemos el
74 desarrollo del software libre. Oponernos a la vigilancia indiscriminada es
75 muy importante para nosotros.
</p>
77 <p><strong> Por favor done para apoyar a la defensa personal del correo
78 electrónico. Necesitamos mejorarla y realizar otros materiales similares,
79 para beneficiar a gente de todo el mundo a dar sus primeros pasos para
80 proteger su privacidad.
</strong></p>
85 href=
"https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&mtm_campaign=email_self_defense&mtm_kwd=guide_donate"><img
87 src=
"../static/img/es/donate.png" /></a></p>
92 <!-- End #fsf-intro -->
93 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
96 <p><a id=
"infographic" href=
"infographic.html"><img
97 src=
"../static/img/es/infographic-button.png"
98 alt=
"Ver & compartir nuestra infografía →" /></a>
99 La vigilancia indiscriminada viola nuestros derechos fundamentales y
100 pone en peligro la libertad de expresión. Esta guía te enseñará una
101 habilidad básica de defensa personal contra la vigilancia: el cifrado del
102 correo electrónico. Una vez que hayas terminado, serás capaz de enviar y
103 recibir correos electrónicos cifrados para evitar que un vigilante o un
104 ladrón que intercepte tu correo electrónico pueda leerlos. Todo lo que
105 necesitas es una computadora con conexión a Internet, una cuenta de correo
106 electrónico y aproximadamente cuarenta minutos.
</p>
108 <p>Incluso si no tienes nada que esconder, el cifrado ayuda a proteger la
109 privacidad de las personas con las que te comunicas y les pone las cosas
110 difíciles a los sistemas de vigilancia masiva. Si tienes algo importante que
111 esconder, estás en buena compañía: éstas son las mismas herramientas que
112 usan los confidentes para proteger sus identidades cuando sacan a la luz
113 abusos a los derechos humanos, casos de corrupción y otros crímenes.
</p>
115 <p>Además de utilizar el cifrado, hacer frente a la vigilancia requiere una
116 lucha política para
<a
117 href=
"https://gnu.org/philosophy/surveillance-vs-democracy.html">reducir la
118 cantidad de datos que se recogen sobre nosotros
</a>, pero el primer paso
119 imprescindible es protegerte a ti mismo y hacer que la vigilancia de tus
120 comunicaciones sea lo más difícil posible. Esta guía te ayudará a hacer
121 eso. Está diseñada para principiantes, pero si ya conoces lo básico de GnuPG
122 o eres un usuario experimentado de software libre, disfrutarás de los trucos
123 avanzados y la
<a href=
"workshops.html">guía para enseñar a tus amigos
</a>.
</p>
131 <!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
132 <section class=
"row" id=
"section1"><div>
135 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
136 <div class=
"section-intro">
138 <h2><em>#
1</em> Consigue las piezas
</h2>
140 <p class=
"notes">Esta guía usa software con
<a
141 href=
"https://www.gnu.org/philosophy/free-sw.es.html">licencia libre
</a>; es
142 completamente transparente y cualquier persona puede copiarla o crear su
143 propia versión. Esto hace que sea más seguro contra la vigilancia que el
144 software privativo (como Windows o macOS). Aprende más sobre software libre
145 en
<a href=
"https://u.fsf.org/ys">fsf.org
</a>.
</p>
147 <p>La mayoría de los sistemas operativos GNU/Linux vienen con GnuPG ya
148 instalado, por lo que si utilizas uno de estos sistemas, no es necesario que
149 lo descargues. Si utilizas macOS o Windows, los pasos para descargar GnuPG
150 están a continuación. Antes de configurar los ajustes de cifrado con esta
151 guía, sin embargo, necesitarás tener instalado en tu computadora un programa
152 para gestionar el correo electrónico. La mayoría de las distribuciones
153 GNU/Linux tienen uno instalado, como puede ser Icedove, aunque puede
154 encontrarse con un nombre alternativo como
"Thunderbird". Los programas como
155 estos son otra manera de acceder a las mismas cuentas de correo electrónico
156 a las que accedes usando un navegador (como Gmail), pero proporcionan
157 características adicionales.
</p>
162 <!-- End .section-intro -->
163 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
164 <div id=
"step-1a" class=
"step">
165 <div class=
"sidebar">
167 <p class=
"large"><img
168 src=
"../static/img/es/screenshots/step1a-install-wizard.png"
169 alt=
"Paso 1.A: Asistente de instalación" /></p>
175 <h3><em>Paso
1.a
</em> Configura tu programa de correo electrónico con tu cuenta
178 <p>Abre el programa de correo electrónico y sigue el asistente (tutorial paso a
179 paso) que configurará su cuenta de correo electrónico. Por lo general,
180 comienza desde
"Configuración de la cuenta" → "Agregar cuenta de
181 correo". Deberías obtener la configuración para los ajustes del servidor de
182 su administrador de sistemas o la sección de ayuda de su cuenta de correo
187 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
188 <div class=
"troubleshooting">
190 <h4>Solución de problemas
</h4>
193 <dt>El asistente no inicia
</dt>
194 <dd>Puedes iniciar el asistente tu mismo, pero el menú de opciones para realizar
195 esto puede tener diferentes nombres dependiendo del programa de correo que
196 uses. El botón para iniciarlo estará en el menú principal del programa, y se
197 llamará
"Nuevo" o algo similar, bajo el título de
"Añadir cuenta de correo"
198 o
"Nueva/existente cuenta de correo."</dd>
200 <dt>Mi programa de correo electrónico no puede encontrar mi cuenta, o no está
201 descargando mi correo
</dt>
202 <dd>Antes de buscar en la web, nosotros recomendamos que preguntes a otras
203 personas que usen el mismo sistema de correo electrónico, para averiguar las
204 configuraciones correctas.
</dd>
206 <dt>No puedo encontrar el menú
</dt>
207 <dd>En muchos programas nuevos de correo electrónico, el menú principal está
208 representado por una imagen de tres barras horizontales apiladas.
</dd>
210 <dt class=
"feedback">¿No encuentras una solución a tu problema?
</dt>
211 <dd class=
"feedback">Por favor háznoslo saber en la
<a
212 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review">página de
213 comentarios
</a>.
</dd>
217 <!-- /.troubleshooting -->
223 <!-- End #step1-a .step -->
224 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
225 <div id=
"step-1b" class=
"step">
228 <h3><em>Paso
1.b
</em> Instala GnuPG
</h3>
230 <p>Si estás utilizando un equipo con GNU/Linux, ya deberías tener instalado
231 GnuPG y puedes saltar a la
<a href=
"#section2">Sección
2</a>.
</p>
233 <p>Sin embargo, si está utilizando un equipo con macOS o Windows, primero debes
234 instalar el programa GnuPG. Selecciona a continuación tu sistema operativo y
235 sigue las instrucciones. Para el resto de esta guía, los pasos son los
236 mismos para todos los sistemas operativos.
</p>
239 <!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
240 <div class=
"troubleshooting">
245 <dt>Utilice un administrador de paquetes de terceros para instalar GnuPG
</dt>
247 <p>El gestor de paquetes predeterminado de macOS hace difícil instalar GnuPG y
248 otros programas de software libre (como Emacs, GIMP o Inkscape). Para hacer
249 las cosas más sencillas, recomendamos configurar el gestor de paquetes de
250 terceros
"Homebrew" para instalar GnuPG. Para esto, utilizaremos un programa
251 llamado
"Terminal", que ya viene preinstalado en macOS.
</p>
253 <p># Copia el primer comando de la página principal de
<a
254 href=
"https://brew.sh/">Homebrew
</a> haciendo clic sobre el icono del clip y
255 pégalo en el Terminal. Pulsa
"Enter" y espera a que finalice la instalación.
</p>
256 <p># Después instala GnuPG introduciendo el siguiente código en el Terminal:
<br/>
257 <code>brew install gnupg gnupg2
</code></p>
264 <!-- /.troubleshooting -->
265 <!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
266 <div class=
"troubleshooting">
271 <dt>Obtén GnuPG descargando GPG4Win
</dt>
272 <dd><p><a href=
"https://www.gpg4win.org/">GPG4Win
</a> es un software de cifrado de
273 correo y archivos que incluye GnuPG. Descarga e instala la versión más
274 reciente, eligiendo las opciones predeterminadas cuando se te pregunte. Una
275 vez instalado, puedes cerrar las ventanas que haya creado.
</p>
280 <!-- /.troubleshooting -->
286 <!-- End #step1-b .step -->
287 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
288 <div id=
"terminology" class=
"step">
291 <h3>GnuPG, OpenPGP, ¿Qué es esto?
</h3>
293 <p>En general, los términos GnuPG, GPG, GNU Privacy Guard, OpenPGP y PGP son
294 usados de manera indistinta. Técnicamente, OpenPGP (Pretty Good Privacy) es
295 el estándar de cifrado y GNU Privacy Guard (a menudo reducido a las siglas
296 GPG o GnuPG) se refiere al programa que implementa dicho estándar. La
297 mayoría de programas de correo electrónico ofrecen una interfaz para usar
298 GnuPG. También hay una versión más reciente de GnuPG llamada GnuPG2.
</p>
304 <!-- End #terminology.step-->
308 <!-- End #section1 -->
309 <!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
310 <section id=
"section2" class=
"row"><div>
313 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
314 <div class=
"section-intro">
316 <h2><em>#
2</em> Crea tus claves
</h2>
317 <p class=
"float medium"><img src=
"../static/img/en/screenshots/step2a-01-make-keypair.png" alt=
"Un robot con una cabeza con forma de llave que sostiene una llave pública y
320 <p>Para usar el sistema GnuPG, necesitarás una clave pública y una clave
321 privada (a las que se hace referencia como par de claves). Cada una de ellas
322 es una larga cadena de números y letras generada de manera aleatoria y única
323 para ti. Tus claves pública y privada están enlazadas entre sí mediante una
324 función matemática especial.
</p>
326 <p>Tu clave pública no es como una llave física, ya que se almacena en abierto
327 en una guía en línea llamada servidor de claves. Las personas la descargan y
328 la usan junto con GnuPG para cifrar los correos electrónicos que te
329 envían. Puedes imaginarte el servidor de claves como una guía telefónica en
330 la que las personas que quieren enviarte correo electrónico cifrado pueden
331 buscar tu clave pública.
</p>
333 <p>Tu clave privada es más parecida a una llave física, ya que la guardas solo
334 para ti (en tu computadora). Usas GnuPG y tu clave privada juntas para
335 descifrar los correos electrónicos cifrados que otras personas te
336 envían.
<strong>Nunca deberías compartir tu clave privada con nadie, bajo
337 ninguna circunstancia.
</strong></p>
339 <p>Además del cifrado y descifrado, también puedes utilizar estas llaves para
340 firmar mensajes y comprobar la autenticidad de las firmas de otras
341 personas. Hablaremos más sobre esto en la próxima sección.
</p>
346 <!-- End .section-intro -->
347 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
348 <div id=
"step-2a" class=
"step">
349 <div class=
"sidebar">
350 <p class=
"large"><img
351 src=
"../static/img/en/screenshots/step2a-02-make-keypair.png"
352 alt=
"Paso 2.A: Crea tu par de claves" /></p>
354 <p class=
"large"><img
355 src=
"../static/img/en/screenshots/step2a-03-make-keypair.png"
356 alt=
"Paso 2.A: Establece tu frase de paso" /></p>
362 <h3><em>Paso
2.a
</em> Crea un par de claves
</h3>
364 <h4>Crea tu par de claves
</h4>
366 <p>Utilizaremos la línea de comandos en una terminal para crear un par de
367 claves utilizando el programa GnuPG.
</p>
369 <p class=
"notes">Ya sea en GNU/Linux, macOS o Windows, puedes lanzar la aplicación de tu
370 terminal (
"Terminal" en macOS,
"PowerShell" en Windows
" desde el menú de
371 Aplicaciones (en algunos sistemas GNU/Linux también se utiliza el atajo de
372 teclado <kbd>Ctrl + Alt + T</kbd>).</p>
374 <p># Escribe <code>gpg --full-generate-key</code> para comenzar el proceso.</p>
375 <p># Para responder qué tipo de clave te gustaría crear, selecciona la opción
376 predeterminada: <samp>1 RSA y RSA</samp>.</p>
377 <p># Introduce la siguiente longitud de clave: <code>4096</code> para que sea
378 una clave robusta.</p>
379 <p># Escoge la fecha de expiración, sugerimos <code>2y</code> (2 años).</p>
380 <p>Sigue las indicaciones para continuar con la configuración de tus datos
382 <p class="notes
"> Dependiendo de tu versión de GPG, es posible que debas usar
383 <code>--gen-key</code> en vez de <code>--full-generate-key</code>.</p>
385 <h4>Establece tu frase de paso</h4>
386 <p>En la pantalla titulada "Passphrase
" (o frase de paso) ¡escoge una
387 contraseña segura! Puedes hacerlo de manera manual, o puedes utilizar el
388 método Diceware. Haciéndolo de forma manual es más rápido pero no tan
389 seguro. Utilizar Diceware lleva más tiempo y necesitas unos dados, pero crea
390 una contraseña que es mucho más difícil de descifrar para los
391 atacantes. Para utilizarla, lee la sección "Crear una contraseña segura con
392 Diceware
" en <a href=
393 "https://theintercept.com/
2015/
03/
26/passphrases-can-memorize-attackers-cant-guess/
">este
394 artículo en inglés</a> de Micah Lee.</p>
397 <p>Si quieres escoger una frase de paso de forma manual, escoge algo que puedas
398 recordar con al menos doce caracteres de longitud, e incluye al menos una
399 letra minúscula y mayúscula y al menos un número o símbolo de
400 puntuación. Nunca escojas una contraseña que hayas utilizado en otro
401 sitio. No utilices patrones reconocibles, como cumpleaños, números de
402 teléfono, nombres de mascotas, letras de canciones, citas de libros y cosas
406 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
407 <div class="troubleshooting
">
409 <h4>Solución de problemas</h4>
411 <dt>GnuPG no está instalado</dt>
413 Puedes comprobar si este es el caso con el comando <code>gpg
414 --version</code>. Si GnuPG no está instalado, se mostrará el
415 siguiente resultado en la mayoría de sistemas operativos GNU/Linux, o algo
416 similar a ello: <samp>Command 'gpg' not found, but can be installed with:
417 sudo apt install gnupg</samp>. Ejecuta ese comando e instala el programa.</dd>
419 <dt><i>gpg --full-generate-key</i> el comando no funciona</dt>
420 <dd>Algunas distribuciones utilizan una versión diferente de GPG. Cuando se
421 muestra un código de error similar a esto: <samp>gpg: Opción inválida
422 "--full-generate-key
"</samp>, puedes intentar los siguientes comandos: <br />
423 <code>sudo apt update</code><br />
424 <code>sudo apt install gnupg2</code><br />
425 <code>gpg2 --full-generate-key</code><br />
426 Si esto resolvió el problema, se debe continuar usando el identificador
427 gpg2en lugar de gpg a lo largo de los siguientes pasos de la guía.
428 <p class="notes
"> Dependiendo de tu versión de GPG, es posible que debas usar
429 <code>--gen-key</code> en vez de <code>--full-generate-key</code>.</p>
432 <dt>Tardé demasiado en crear mi frase de paso</dt>
433 <dd>Esta bien. Es importante pensar tu frase de paso. Cuando estés listo,
434 simplemente sigue los pasos nuevamente desde el principio para crear tu
437 <dt>¿Cómo puedo ver mi clave?</dt>
439 Utiliza el siguiente comando para ver todas las claves <code>gpg
440 --list-keys</code>. La tuya debería estar en la lista, y más tarde
441 también lo estará la de Edward (<a href="#section3
">Sección 3</a>).<br />
442 Si solo quieres ver tu clave, puedes utilizar <code>gpg --list-key
443 [tu@correo]</code>.<br />
444 También puedes utilizar <code>gpg --list-secret-key</code> para ver tu
445 propia clave privada.</dd>
447 <dt>Más recursos</dt>
448 <dd>Para más información sobre este proceso, puedes seguir la documentación en
449 inglés, de <a href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25
">The
450 GNU Privacy Handbook</a>. Asegúrate de comprender "RSA y RSA
" (el valor
451 predeterminado), porque es más novedoso, y más seguro que los algoritmos que
452 recomienda la documentación. También asegúrate que tu par de claves tienen
453 al menos 4096 bits si quieres tener más seguridad.</dd>
455 <dt class="feedback
">¿No encuentras una solución a tu problema?</dt>
456 <dd class="feedback
">Por favor háznoslo saber en la <a
457 href="https://libreplanet.org/wiki/GPG_guide/Public_Review
">página de
458 comentarios</a>.</dd>
464 <!-- /.troubleshooting -->
465 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
466 <div class="troubleshooting
">
470 <dt>Avanzado par de claves</dt>
471 <dd>Cuando GnuPG crea un nuevo par de claves, se compartimenta la función de
472 cifrado de la función de firma mediante <a
473 href="https://wiki.debian.org/Subkeys
">"subkey
"</a>. Si utilizas "subkeys
"
474 con cuidado, puedes mantener tu identidad GnuPG más segura y recuperar de
475 manera más rápida una clave comprometida. <a
476 href="https://alexcabal.com/creating-the-perfect-gpg-keypair/
">Alex
477 Cabal</a> y <a href="https://keyring.debian.org/creating-key.html
">la wiki
478 de Debian</a> ofrecen unas buenas guías (en inglés) para ajustar una
479 configuración de "subkeys
" segura.</dd>
483 <!-- /.troubleshooting -->
489 <!-- End #step-2a .step -->
490 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
491 <div id="step-
2b
" class="step
">
492 <div class="sidebar
">
493 <p class="large
"><img
494 src="../static/img/en/screenshots/step2b-
04-upload-and-certificate.png
"
495 alt="Paso
2.B: Enviar al servidor y generar un certificado
" /></p>
501 <h3><em>Paso 2.b</em> Algunos pasos importantes a seguir después de la creación</h3>
503 <h4>Sube tu clave a un servidor de claves</h4>
504 <p>Vamos a subir tu clave a un servidor de claves, así si alguien quiere
505 mandarte un mensaje cifrado puede descargar tu clave pública de
506 Internet. Existen múltiples servidores de claves que puedes seleccionar en
507 el menú cuando subes tu clave, pero en su mayoría son copias unos de
508 otros. Cualquier servidor funcionará, pero es bueno recordar en cuál
509 cargaste tu clave originalmente. También ten en cuenta, que a veces tardan
510 varias horas en sincronizarse cuando se sube una nueva clave.</p>
511 <p># Copia tu keyID (identificador de clave): <code>gnupg --list-key
512 [tu@correo]</code> mostrará información de tu clave pública ("pub
"),
513 incluyendo tu identificador de clave (keyID), que es una lista única de
514 números y letras. Copia este identificador, para poder utilizarlo en el
515 siguiente comando.</p>
516 <p># Sube tu clave a un servidor: <code>gpg --send-key [keyID]</code></p>
518 <h4>Exporta tu clave a un archivo</h4>
519 <p>Utiliza el siguiente comando para exportar tu clave secreta para así poder
520 importarla en tu programa de correo electrónico en el siguiente <a
521 href="#section3
">paso</a>. Para evitar que tu clave pueda ser comprometida,
522 almacena el archivo en un sitio seguro y asegúrate que si es transferida, se
523 hace de una manera confiable. Para exportar tus claves se puede hacer con
524 los siguiente comandos:</p>
525 <p><code> $ gpg --export-secret-keys -a [keyID] > mi_clave_secreta.asc<br/>
526 $ gpg --export -a [keyID] > mi_clave_pública.asc </code></p>
528 <h4>Genera un certificado de revocación</h4>
529 <p>En el caso de que pierdas tu clave o si es comprometida, querrás generar un
530 certificado y escoger guardarlo en un lugar seguro de momento en tu
531 computadora (por favor consulte el <a href="#step-
6c
">Paso 6.C</a> para
532 consultar cómo guardar de manera segura tu certificado de revocación). Este
533 paso es esencial para tu autodefensa, y también aprenderás más en la <a
534 href="#section5
">Sección 5</a>.</p>
536 <p># Copia tu keyID (identificador de clave): <code>gnupg --list-key
537 [tu@correo]</code> mostrará información de tu clave pública ("pub
"),
538 incluyendo tu identificador de clave (keyID), que es una lista única de
539 números y letras. Copia este identificador, para poder utilizarlo en el
540 siguiente comando.</p>
541 <p># Genera un certificado de revocación: <code>gpg --gen-revoke --output
542 revoke.asc [keyID]</code></p>
543 <p># Te pedirá que des una razón para la revocación, te recomendamos utilizar
544 <samp>1 = la clave ha sido comprometida</samp>.</p>
545 <p># No es necesario rellenar un motivo, pero puedes hacerlo, luego pulsa
546 "Enter
" para añadir una línea vacía y confirma tu selección.</p>
550 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
551 <div class="troubleshooting
">
553 <h4>Solución de problemas</h4>
556 <dt>Enviar mi llave al servidor de llaves no funciona</dt>
557 <dd>En lugar de usar el comando general para cargar tu clave en el servidor de
558 claves, puedes usar un comando más específico y agregar el servidor de
559 claves a tu comando<code>gpg --keyserver keys.openpgp.org --send-key
560 [keyID]</code>.</dd>
562 <dt>Mi llave no parece funcionar u obtengo un mensaje "permiso denegado
".</dt>
563 <dd><p>Como cualquier otro archivo o carpeta, las claves gpg están sujetas a
564 permisos. Si estos no están configurados correctamente, es posible que tu
565 sistema no acepte tus claves. Puedes seguir los pasos siguientes para
566 verificar y actualizar a los permisos correctos.</p>
568 <p># Comprueba tus permisos: <code>ls -l ~/.gnupg/*</code></p>
569 <p># Establece los permisos para leer, escribir y ejecutar solo para ti, no
570 para otros. Estos son los permisos recomendados para tu carpeta. <br/>
571 Puedes utilizar el código <code>chmod 700 ~/.gnupg</code></p>
572 <p># Establece los permisos para leer y escribir solo para ti, no para
573 otros. Estos son los permiso recomendados para las claves dentro de tu
575 Puedes utilizar el código: <code>chmod 600 ~/.gnupg/*</code></p>
577 <p class="notes
">Si has creado (por cualquier razón) tus propias carpetas dentro de
578 ~/.gnupg, deberás también aplicar permisos de ejecución a esa carpeta. Las
579 carpetas requieren privilegios de ejecución para ser abiertas. Para más
580 información sobre los permisos, puedes consultar <a
581 href="https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/
">esta
582 detallada guía de información (en inglés)</a>.</p>
585 <dt class="feedback
">¿No encuentras una solución a tu problema?</dt>
586 <dd class="feedback
">Por favor háznoslo saber en la <a
587 href="https://libreplanet.org/wiki/GPG_guide/Public_Review
">página de
588 comentarios</a>.</dd>
594 <!-- /.troubleshooting -->
595 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
596 <div class="troubleshooting
">
601 <dt>Más sobre los servidores de claves</dt>
602 <dd>Puedes encontrar más información sobre los servidores de claves<a
603 href="https://www.gnupg.org/gph/en/manual/x457.html
"> en este manual (en
604 inglés)</a>. También puedes <a
605 href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64
">exportar
606 directamente tu clave</a> como un archivo en tu computadora.</dd>
608 <dt>Transfiriendo tus claves</dt>
610 <p>Utiliza los siguientes comandos para transferir tus claves. Para evitar que
611 tu clave sea comprometida, guárdala en un lugar seguro y asegúrate de que si
612 se transfiere, se hace de manera fiable. Importar y exportar una clave se
613 puede hacer con los siguientes comandos:</p>
615 <p><code> $ gpg --export-secret-keys -a [keyID] > mi_clave_privada.asc<br />
616 $ gpg --export -a [keyID] > my_clave_pública.asc<br />
617 $ gpg --import mi_clave_privada.asc<br />
618 $ gpg --import mi_clave_pública.asc </code></p>
620 <p>Asegúrate de que el identificador de clave (keyID) mostrado sea el correcto
621 y, si es así, continúa y añade la máxima confianza para ello:</p>
623 <p><code> $ gpg --edit-key [tu@correo] </code></p>
625 <p>Ya que es tu clave, deberías escoger <code>la máxima
626 confianza</code>. No deberías confiar en la máxima confianza en la
627 clave de nadie más.</p>
629 <p class="notes
"> Consulta la <a href="#step-
2b
"> solución de problemas en el Paso 2.B </a>
630 para obtener más información sobre permisos. Al transferir claves, tus
631 permisos se pueden mezclar, y pueden aparecer errores. Estos se evitan
632 fácilmente cuando las carpetas y los archivos tienen los permisos adecuados</p>
637 <!-- /.troubleshooting -->
641 <!-- End #step-2b .step -->
645 <!-- End #section2 -->
646 <!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
647 <section id="section3
" class="row
"><div>
650 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
651 <div class="section-intro
">
653 <h2><em>#3</em> Configura el cifrado del correo electrónico</h2>
654 <p class="notes
">El programa Icedove (o Thunderbird) tienen la funcionalidad PGP integrada,
655 lo que hace muy sencillo trabajar con ella. Te guiaremos a través de los
656 pasos para integrar y utilizar tus claves en estos clientes de correo
662 <!-- End .section-intro -->
663 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
664 <div id="step-
3a
" class="step
">
665 <div class="sidebar
">
667 <p class="large
"><img src="../static/img/en/screenshots/step3a-open-key-manager.png
"
668 alt="Paso
3.A: Menú del correo electrónico
" /></p>
670 <p class="large
"><img src="../static/img/en/screenshots/step3a-import-from-file.png
"
671 alt="Paso
3.A: Importar de un archivo
" /></p>
673 <p class="large
"><img src="../static/img/en/screenshots/step3a-success.png
"
674 alt="Paso
3.A: Éxito
" /></p>
676 <p class="large
"><img src="../static/img/en/screenshots/step3a-troubleshoot.png
"
677 alt="Paso
3.A: Solucionar problemas
" /></p>
682 <h3><em>Paso 3.a</em> Configura tu correo electrónico con cifrado</h3>
684 <p>Cuando hayas configurado tu correo electrónico con cifrado, podrás comenzar
685 a contribuir con el tráfico cifrado en internet. Primero haremos que el
686 cliente de correo electrónico importe tu clave secreta y también
687 aprenderemos cómo obtener las claves públicas de otras personas de
688 servidores para poder enviar y recibir correos electrónicos cifrados.</p>
690 <p># Abre tu cliente de correo electrónico y usa "Herramientas
" →
691 <i>Administrador de claves OpenPGP</i></p>
692 <p># En "Archivo
" → <i>Importar clave(s) secreta(s) desde archivo</i></p>
693 <p># Selecciona el archivo que guardaste con el nombre [mi_clave_secreta.asc]
694 en el paso <a href="#step-
2b
">Paso 2.B</a> cuando exportaste tu clave</p>
695 <p># Desbloquea con tu frase de paso</p>
696 <p># Verás que se muestra una ventana de confirmación con éxito "Clave OpenPGP
697 importada con éxito
"</p>
698 <p># Ve a "Configuración de cuenta
" → "Cifrado extremo a extremo
" y
699 asegúrate de que tu clave está importada y selecciona <i>Tratar esta clave
700 como clave personal</i>.</p>
706 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
708 <div class="troubleshooting
">
709 <h4>Solución de problemas</h4>
711 <dt>No estoy seguro si la importación funcionó correctamente</dt>
713 Busca en "Configuración de la cuenta
" → "Cifrado extremo a
714 extremo
". Aquí puedes ver si tu clave personal asociada con este correo
715 electrónico es encontrada. Si no lo está, puedes intentarlo de nuevo
716 mediante la opción <i>Añadir clave</i>. Asegúrate de tener el archivo de la
717 clave secreta activa correcto.
720 <dt class="feedback
">¿No encuentras una solución a tu problema?</dt>
721 <dd class="feedback
">Por favor háznoslo saber en la <a
722 href="https://libreplanet.org/wiki/GPG_guide/Public_Review
">página de
723 comentarios</a>.</dd>
727 <!-- /.troubleshooting -->
731 <!-- End #step3-a .step -->
735 <!-- End #section3 -->
736 <!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
737 <section class="row
" id="section4
"><div>
740 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
741 <div class="section-intro
">
743 <h2><em>#4</em> ¡Pruébalo!</h2>
744 <p class="float small
"><img src="../static/img/es/screenshots/section3-try-it-out.png
" alt="Ilustración de una persona y un gato en una casa conectados a un servidor
"/></p>
745 <p>Ahora intercambiarás mensajes de prueba con un programa informático de la
746 FSF llamado Edward que sabe cómo usar el cifrado. Salvo que se indique otra
747 cosa, son los mismos pasos que seguirías en una correspondencia con una
753 NOTE: Edward is currently having some technical difficulties, so he
754 may take a long time to respond, or not respond at all. We're sorry about
755 this and we're working hard to fix it. Your key will still work even without
756 testing with Edward.</p> -->
757 <div style="clear: both
"></div>
761 <!-- End .section-intro -->
762 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
763 <div id="step-
4a
" class="step
">
764 <div class="sidebar
">
766 <p class="large
"><img
767 src="../static/img/en/screenshots/step4a-send-key-to-Edward.png
"
768 alt="Paso
4.A Envía tu clave a Edward.
" /></p>
774 <h3><em>Paso 4.a</em> Envía a Edward tu clave pública</h3>
776 <p>Este es un paso especial que no deberás realizar cuando estés manteniendo
777 correspondencia con una persona real. En el menú de tu programa de correo
778 electrónico, ve a "Herramientas
" → "Administrador de claves
779 OpenPGP
". Deberías ver tu clave en la lista que aparece. Haz clic con el
780 botón derecho sobre tu clave y selecciona <i>Enviar clave(s) pública(s) por
781 correo electrónico</i>. Esto creará un nuevo borrador de mensaje, como si
782 hubieras hecho clic en el botón "Redactar
", pero en el adjunto encontrarás
783 el archivo de tu clave pública.</p>
785 <p>Dirige el mensaje a <a
786 href="mailto:edward-es@fsf.org
">edward-es@fsf.org</a>. Escribe por lo menos
787 una palabra (la que quieras) en el asunto y en el cuerpo del correo. No lo
790 <p>Queremos que Edward sea capaz de abrir el correo electrónico con el archivo
791 de tu clave, así que queremos que este primer correo esté sin
792 cifrar. Asegúrate de que la opción de cifrado está apagada utilizando el
793 menú desplegable "Seguridad
" y seleccionando <i>No cifrar</i>. Cuando el
794 cifrado esté inhabilitado, pulsa en "Enviar
".</p>
796 <p class="notes
">Puede que Edward tarde dos o tres minutos en responder. Mientras tanto,
797 quizás quieras seguir adelante y revisar la sección <a
798 href="#section6
">Úsalo bien</a> de esta guía. Una vez que hayas recibido la
799 respuesta, avanza al siguiente paso. De aquí en adelante, estarás haciendo
800 lo mismo que cuando mantengas correspondencia con una persona real.</p>
802 <p>Cuando abres la respuesta de Edward, GnuPG te pide que introduzcas la frase
803 de paso antes de utilizar tu clave privada para descifrarlo.</p>
810 <!-- End #step-4a .step -->
811 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
812 <div id="step-
4b
" class="step
">
813 <div class="sidebar
">
815 <p class="large
"><img
816 src="../static/img/en/screenshots/step4b-option1-verify-key.png
"
817 alt="Paso
4.B Opción
1. Verificar la clave
" /></p>
819 <p class="large
"><img
820 src="../static/img/en/screenshots/step4b-option2-import-key.png
"
821 alt="Paso
4.B Opción
2. Importar la clave
" /></p>
827 <h3><em>Paso 4.b</em> Envía un correo cifrado de prueba</h3>
829 <h4>Obtén la clave de Edward</h4>
831 <p>Para cifrar un correo para Edward, necesitas su clave pública, así que
832 tendrás que descargarla desde un servidor de claves. Puedes hacer esto de
833 dos maneras diferentes:</p>
834 <p><strong>Opción 1.</strong> En el correo de respuesta que has recibido de
835 Edward después de tu primer correo, se incluía la clave pública de
836 Edward. En la parte derecha del correo, justo encima del área de
837 introducción del texto, encontrarás un botón "OpenPGP
" que tiene un candado
838 y una pequeña rueda juto a él. Haz clic ahí y selecciona <i>Descubrir</i>
839 junto al texto: "Este mensaje fue firmado con una clave que todavía no
840 tienes.
" Seguido de un mensaje emergente con los detalles de la clave
843 <p><strong>Opción 2.</strong> Abre tu gestor OpenPGP y en la opción "Servidor
844 de clave
" escoge <i>Descubrir claves en línea</i>. Aquí, rellena el campo
845 con la dirección de correo electrónico de Edward e importa la clave de
848 <p>La opción <i>Aceptada (sin verificar)</i> añadirá esta clave a tu gestor de
849 claves y ahora puede ser utilizada para enviar correos cifrados y para
850 verificar las firmas digitales de Edward.</p>
852 <p class="notes
">En la ventana emergente de confirmación de que quieres importar la clave de
853 Edward, verás muchos correos diferentes que están asociados con su
854 clave. Esto es correcto, puedes importar con seguridad la clave.</p>
856 <p class="notes
">Como has cifrado este correo con la clave pública de Edward, se necesita la
857 clave privada de Edward para descifrarlo. Edward es el único que posee su
858 clave privada, nadie excepto Edward, puede descifrarlo.</p>
860 <h4>Envía a Edward un correo cifrado</h4>
862 <p> Escribe un nuevo correo electrónico en tu programa de correo electrónico,
863 dirigido a <a href="mailto:edward-es@fsf.org
">edward-es@fsf.org</a>. Pon
864 como asunto "Prueba de cifrado
" o algo similar y escribe algo en el cuerpo.</p>
866 <p>Esta vez, asegúrate de que el cifrado está activado utilizando el menú
867 desplegable "Seguridad
" y selecciona <i>Requerir cifrado</i>. Cuando el
868 cifrado esté activo, pulsa en Enviar.</p>
872 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
873 <div class="troubleshooting
">
875 <h4>Solución de problemas</h4>
878 <dt>"Los destinatarios no son válidos, no se confía en ellos o no se encuentran
"</dt>
879 <dd>Podría recibir el mensaje de error anterior o algo parecido a esto: "No se
880 puede enviar este mensaje con cifrado de extremo a extremo, porque hay
881 problemas con las claves de los siguientes destinatarios: ...
" En estos
882 casos, quizás has intentado enviar un correo electrónico cifrado a alguien
883 de quien no tienes todavía su clave pública. Asegúrate de seguir los pasos
884 anteriores para importar la clave en tu gestor de claves. Abre el gestor de
885 claves OpenPGP para asegurarte que el receptor aparece en el listado.</dd>
887 <dt>Imposible enviar el mensaje</dt>
888 <dd>Podrías obtener el siguiente mensaje cuando tratas de enviar tu correo
889 cifrado: "Imposible enviar este mensaje con cifrado de extremo a extremo,
890 porque hay problemas con las claves de los siguientes destinatarios:
891 edward-es@fsf.org.
" Esto normalmente significa que importaste la clave con
892 la opción "no aceptado (sin verificar)
". Ve a "Propiedades de clave
" de esta
893 clave haciendo clic con el botón derecho en esta clave desde tu gestor de
894 claves OpenPGP y selecciona la opción <i>Sí, pero no he verificado que sea
895 la clave correcta</i> en las opciones que se presentan en la parte inferior
896 de esta ventana. Vuelve a enviar el correo electrónico.</dd>
898 <dt>No puedo encontrar la clave de Edward</dt>
899 <dd>Cierra las ventanas emergentes que han aparecido desde que hiciste clic en
900 Enviar. Asegúrate de que estás conectado a Internet y vuelve a
901 intentarlo. Si eso no funciona, puedes descargar la clave manualmente desde
902 <a href="https://keys.openpgp.org/search?q=edward-en%
40fsf.org
">el servidor
903 de claves</a> e importarla utilizando ls opción <i>Importar clave(s)
904 pública(s) desde archivo</i> en el gestor de claves OpenPGP.</dd>
906 <dt>Correos descifrados en la carpeta de Enviados</dt>
907 <dd>Aunque creas que no puedes descifrar mensajes cifrados por la clave de otra
908 persona, tu programa de correo electrónico guardará automáticamente una
909 copia cifrada con tu clave pública, que serás capaz de ver desde la carpeta
910 de Enviados como un mensaje normal. Esto es normal, y no significa que tus
911 correos no sean enviados cifrados.</dd>
913 <dt class="feedback
">¿No encuentras una solución a tu problema?</dt>
914 <dd class="feedback
">Por favor háznoslo saber en la <a
915 href="https://libreplanet.org/wiki/GPG_guide/Public_Review
">página de
916 comentarios</a>.</dd>
922 <!-- /.troubleshooting -->
923 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
924 <div class="troubleshooting
">
929 <dt>Cifra tus mensajes desde la línea de comandos</dt>
930 <dd>También puedes cifrar y descifrar tus mensajes y archivos desde la <a
931 href="https://www.gnupg.org/gph/en/manual/x110.html
">línea de comandos</a>,
932 si esa es tu preferencia. La opción --armor hace que la salida cifrada
933 aparezca como un juego de caracteres normales.</dd>
937 <!-- /.troubleshooting -->
943 <!-- End #step-4b .step -->
944 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
945 <div id="step-headers_unencrypted
" class="step
">
948 <h3><em>Importante:</em> Consejos de seguridad</h3>
950 <p>Incluso si cifras tu correo electrónico, la línea Asunto no se cifra, así
951 que no pongas información privada en ese apartado. Las direcciones de envío
952 y recepción tampoco son cifradas, así que un sistema de vigilancia todavía
953 puede averiguar con quien te estás comunicando. También, los agentes de
954 vigilancia sabrán que estás utilizando GnuPG, incluso aunque no puedan
955 adivinar qué estás diciendo. Cuando envías un adjunto, puedes escoger la
956 opción de cifrarlo o no, de manera independiente al correo actual.</p>
958 <p>Para una mayor seguridad contra potenciales ataques, puedes inhabilitar
959 HTML. En su lugar, puedes reproducir el cuerpo del correo como texto
960 plano. Para hacer esto en Icedove o Thunderbird, ve al menú: "Ver
" →
961 "Cuerpo del mensaje como
→ <i>texto sin formato
</i>.
</p>
968 <!-- End #step-headers_unencrypted .step-->
969 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
970 <div id=
"step-4c" class=
"step">
971 <div class=
"sidebar">
973 <p class=
"large"><img
974 src=
"../static/img/en/screenshots/step4c-Edward-response.png"
975 alt=
"Paso 4.C La respuesta de Edward" /></p>
982 <h3><em>Paso
4.c
</em> Recibir una respuesta
</h3>
984 <p>Cuando Edward reciba tu correo electrónico, usará su clave privada para
985 descifrarlo, luego te responderá.
</p>
987 <p class=
"notes">Puede que Edward tarde dos o tres minutos en responder. Mientras tanto,
988 quizás quieras seguir adelante y revisar la sección
<a
989 href=
"#section6">Úsalo bien
</a> de esta guía.
</p>
991 <p>Edward te enviará un correo electrónico cifrado de vuelta contestándote que
992 tu correo electrónico fue recibido y descifrado. Tu cliente de correo
993 electrónico automáticamente descifrará el mensaje de Edward.
</p>
995 <p class=
"notes">El botón OpenPGP en el correo mostrará una pequeña marca verde de aprobación
996 sobre el símbolo del candado para mostrar que el mensaje es cifrado y un
997 pequeño símbolo de atención naranja que significa que has aceptado la clave,
998 pero no está verificada. Cuando aún no has aceptado la clave , verás una
999 pequeña interrogación en ese lugar. Haciendo clic en ese botón te llevará
1000 también hasta las propiedades de la clave.
</p>
1007 <!-- End #step-4c .step -->
1008 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1009 <div id=
"step-4d" class=
"step">
1012 <h3><em>Paso
4.d
</em> Enviar un correo firmado de prueba
</h3>
1014 <p>GnuPG incluye una forma de firmar mensajes y archivos, verificando que
1015 provienen de ti y que no fueron manipulados por el camino. Estas firmas son
1016 más robustas que las análogas hechas a mano en un papel, estas son
1017 imposibles de falsificar, porque son imposibles de crear sin tu clave
1018 privada (otra razón para mantener tu clave privada a salvo).
</p>
1020 <p>Puedes firmar mensajes a cualquiera, ya que es una gran forma de poner al
1021 tanto a la gente de que utilizas GnuPG y que pueden comunicarse contigo de
1022 manera segura. Si no utilizan GnuPG, serán capaces de leer tu mensaje y ver
1023 tu firma. Si ellos tienen GnuPG, serán capaces de verificar que tu firma es
1026 <p>Para firmar un correo a Edward, redacta cualquier mensaje para esa dirección
1027 de correo y haz clic sobre el icono del lápiz, al lado del icono del
1028 candado, que se pondrá de color dorado. Si firmas un mensaje, GnuPG te
1029 preguntará por tu contraseña antes de enviarlo, porque necesita desbloquear
1030 tu clave privada para firmarlo.
</p>
1032 <p>En
"Configuración de cuenta" → "Cifrado de extremo a extremo" puedes
1033 escoger
<i>Añadir mi firma digital de forma predeterminada
</i>.
</p>
1040 <!-- End #step-4d .step -->
1041 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1042 <div id=
"step-4e" class=
"step">
1045 <h3><em>Paso
4.e
</em> Recibir una respuesta
</h3>
1047 <p>Cuando Edward recibe tu correo, él usará tu clave pública (que le has
1048 enviado en el
<a href=
"#step-3a">Paso
3.A
</a>) para verificar que tu envío
1049 no ha sido manipulado y para cifrar su respuesta para ti.
</p>
1051 <p class=
"notes">Puede que Edward tarde dos o tres minutos en responder. Mientras tanto,
1052 quizás quieras seguir adelante y revisar la sección
<a
1053 href=
"#section6">Úsalo bien
</a> de esta guía.
</p>
1055 <p>La respuesta de Edward llegará cifrada, porque él prefiere usar el cifrado
1056 siempre que sea posible. Si todo ha ido de acuerdo al plan, debería decir
1057 "Tu firma fue verificada." Si tu prueba de firma de correo también fue
1058 cifrada, él mencionará eso primero.
</p>
1060 <p>Cuando recibas el correo electrónico de Edward y lo abras, tu cliente de
1061 correo electrónico detectará automáticamente que está cifrado con tu clave
1062 pública, y usará tu clave privada para descifrarlo.
</p>
1067 <!-- End #step-4e .step -->
1071 <!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
1072 <section class=
"row" id=
"section5"><div>
1075 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1076 <div class=
"section-intro">
1078 <h2><em>#
5</em> Aprende sobre el anillo de confianza
</h2>
1079 <p class=
"float small"><img src=
"../static/img/es/screenshots/section5-web-of-trust.png" alt=
"Ilustración de llaves interconectadas con una red de líneas"/></p>
1081 <p>El cifrado de correo electrónico es una tecnología poderosa, pero tiene sus
1082 debilidades: requiere una manera de verificar que la clave pública de una
1083 persona es realmente suya. De otra forma, no habría modo de impedir que un
1084 atacante cree una dirección de correo electrónico con el nombre de tu amigo,
1085 cree claves con esa dirección y suplante a tu amigo. Es por eso que los
1086 programadores de software libre que desarrollaron el cifrado de correo
1087 electrónico crearon la firma de las claves y el Anillo de Confianza.
</p>
1089 <p>Cuando firmas la clave de alguien, estás diciendo públicamente que verificas
1090 que pertenece a esa persona y no a un impostor.
</p>
1092 <p>Firmar claves y firmar mensajes utiliza el mismo tipo de operación
1093 matemática, pero estas tienen diferentes implicaciones. Es una buena
1094 práctica firmar generalmente tu correo, pero si por casualidad firmas claves
1095 de otra gente, puedes accidentalmente garantizar la identidad de un
1098 <p>Las personas que usan tu clave pública pueden ver quien las ha firmado. Una
1099 vez que hayas usado GnuPG durante mucho tiempo, tus claves pueden tener
1100 cientos de firmas. Se puede considerar una clave como de más digna de
1101 confianza si tiene muchas firmas de personas en quien tu confías. El Anillo
1102 de Confianza es la constelación de usuarios de GnuPG, conectados entre sí
1103 mediante las cadenas de confianza expresadas a través de las firmas.
</p>
1108 <!-- End .section-intro -->
1109 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1110 <div id=
"step-5a" class=
"step">
1111 <div class=
"sidebar">
1113 <p class=
"large"><img
1114 src=
"../static/img/en/screenshots/step5a-key-properties.png"
1115 alt=
"Sección 5: confiando en una clave" /></p>
1121 <h3><em>Paso
5.a
</em> Firma una clave
</h3>
1123 <p>En el menú de tu programa de correo electrónico, ve a Administrador de
1124 claves OpenPGP y selecciona
<i>Propiedades de la clave
</i> haciendo clic con
1125 el botón derecho en la clave de Edward.
</p>
1127 <p>Bajo
"Aceptación", puedes seleccionar
<i>Sí, he verificado en persona que
1128 esta clave tiene la huella digital correcta
"</i>.</p>
1130 <p class="notes
">De hecho acabas de decir "Confío en que la clave pública de Edward realmente
1131 pertenece a Edward
". Esto no significa mucho debido a que Edward no es una
1132 persona real, pero es una buena práctica y cuando se trata de personas
1133 reales es importante. Puedes leer más sobre el firmado de claves de personas
1134 en la sección <a href="#check-ids-before-signing
">comprobar la identidad
1135 (ID) antes de firmar</a>.</p>
1138 <!--<div id="pgp-pathfinder
">
1141 <form enctype="application/x-www-form-urlencoded
" action="/mk_path.cgi
"
1144 <p><strong>From:</strong><input type="text
" value="xD41A008
"
1147 <p><strong>To:</strong><input type="text
" value="50BD01x4
" name="TO
"></p>
1149 <p class="buttons
"><input type="submit
" value="trust paths
" name="PATHS
"><input
1150 type="reset
" value="reset
" name=".reset
"></p>
1154 </div>End #pgp-pathfinder -->
1160 <!-- End #step-5a .step -->
1161 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1162 <div id="step-identify_keys
" class="step
">
1165 <h3>Identificando claves: Huellas digitales e identificadores de claves (ID)</h3>
1167 <p>Las claves públicas de las personas se identifican habitualmente por su
1168 huella digital, que es una cadena de dígitos como
1169 F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (para la clave de Edward). Puedes
1170 ver la huella digital de tu clave pública, y de otras claves públicas que
1171 han sido guardadas en tu computadora, yendo a Administrador de claves
1172 OpenPGP en el menú de tu programa de correo electrónico, haciendo luego clic
1173 con el botón derecho en la clave y seleccionando Propiedades de la clave. Es
1174 una buena práctica compartir tu huella digital cada vez que compartas tu
1175 dirección de correo electrónico, así otras personas podrán verificar que
1176 tienen la clave pública correcta cuando descarguen tu clave desde un
1177 servidor de claves.</p>
1179 <p class="notes
">También puedes ver claves públicas referidas con un identificador ID
1180 reducido. Esta clave ID es visible directamente desde la ventana de Gestión
1181 de Claves. Estos ocho caracteres de la clave ID fueron previamente
1182 utilizados como identificación, lo que solía ser seguro, pero ya no es
1183 confiable. Necesitas comprobar la huella (fingerprint) completa como parte
1184 de la verificación de que tienes la clave correcta de una persona con la que
1185 estás intentando contactar. La falsificación, en la que alguien
1186 intencionadamente genera una clave con una huella (fingerprint) cuyos ocho
1187 caracteres finales son iguales que otra, es desafortunadamente muy común.</p>
1194 <!-- End #step-identify_keys .step-->
1195 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1196 <div id="check-ids-before-signing
" class="step
">
1199 <h3><em>Importante:</em> Qué tener en cuenta cuando firmas claves</h3>
1201 <p>Antes de firmar la clave de una persona, necesitas tener confianza de que
1202 realmente le pertenecen, y que es quién dice ser. Lo ideal, esta confidencia
1203 proviene de tener interacciones y conversaciones con ellos durante un
1204 tiempo, y siendo testigo de interacciones entre ellos y otras
1205 personas. Siempre que firmes una clave, pregúntale que muestre la huella
1206 pública completa, y no solo el identificador de clave. Si sientes que es
1207 importante firmar la clave de alguien que acabas de conocer, también pide
1208 que te enseñen la tarjeta de identificación, y asegúrate de que el nombre
1209 del identificador corresponde con el nombre que aparece en la clave pública.</p>
1212 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
1213 <div class="troubleshooting
">
1218 <dt>Dominar el anillo de confianza</dt>
1219 <dd>Desafortunadamente, la confianza no se difunde entre los usuarios de la
1221 href="https://fennetic.net/irc/finney.org/~hal/web_of_trust.html
">mucha
1222 gente cree</a>. Una de las mejores maneras de fortalecer la comunidad de
1224 href="https://www.gnupg.org/gph/en/manual/x334.html
">comprender</a> de
1225 manera profunda el anillo de confianza y firmar con cuidado las claves de la
1226 gente en las que las circunstancias lo permitan.</dd>
1230 <!-- /.troubleshooting -->
1234 <!-- End #check-ids-before-signing .step-->
1238 <!-- End #section5 -->
1239 <!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
1240 <section id="section6
" class="row
"><div>
1243 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1244 <div class="section-intro
">
1246 <h2><em>#6</em> Úsalo bien</h2>
1248 <p>Cada persona usa GnuPG de una manera un poco diferente, pero es importante
1249 seguir algunas prácticas básicas para mantener tu correo electrónico
1250 seguro. Si no las sigues, pones en peligro la privacidad de las personas con
1251 las que te comunicas, como también la tuya, y dañas el Anillo de Confianza.</p>
1256 <!-- End .section-intro -->
1257 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1258 <div id="step-
6a
" class="step
">
1259 <div class="sidebar
">
1261 <p class="medium
"><img
1262 src="../static/img/es/screenshots/section6-
01-use-it-well.png
"
1263 alt="Sección
6: Úsalo bien (
1)
" /></p>
1269 <h3>¿Cuándo debería cifrar?¿Cuando debería firmar?</h3>
1271 <p>Mientras más mensajes cifres, mejor. Si solo cifras tus mensajes
1272 ocasionalmente, cada mensaje cifrado podría activar un marcador de mensaje
1273 importante en los sistemas de vigilancia. Si todo tu correo electrónico, o
1274 la mayor parte, está cifrado, las personas encargadas de vigilar no sabrán
1275 por dónde empezar. No estamos diciendo que cifrar solo algunos correos
1276 electrónicos no sea útil: es un gran comienzo y dificulta la vigilancia
1279 <p>A menos que no quieras revelar tu propia identidad (lo que requiere de otras
1280 medidas protectoras), no existe una razón para no firmar cada mensaje,
1281 independientemente de que este o no cifrado. Además de permitir a aquellos
1282 con GnuPG verificar que los mensajes provienen de ti, firmar es una manera
1283 no intrusiva de recordar a todo el mundo que utilizas GnuPG y muestras apoyo
1284 por las comunicaciones seguras. Si a menudo mandas mensajes firmados a gente
1285 que no está familiarizado con GnuPG, también está bien incluir un enlace a
1286 esta guía en la firma estándar de tu correo (la firma en texto plano, no en
1287 la firma criptográfica).</p>
1294 <!-- End #step-6a .step -->
1295 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1296 <div id="step-
6b
" class="step
">
1297 <div class="sidebar
">
1299 <p class="medium
"><img
1300 src="../static/img/es/screenshots/section6-
02-use-it-well.png
"
1301 alt="Sección
6: Úsalo bien (
2)
" /></p>
1307 <h3>No te fíes de las claves sin validez</h3>
1309 <p>GnuPG hace que el correo electrónico sea más seguro, pero sigue siendo
1310 importante estar alerta ante las claves sin validez, que podrían haber caído
1311 en las manos equivocadas. El correo electrónico cifrado con claves sin
1312 validez podría ser leído por los programas de vigilancia.</p>
1314 <p>En tu programa de correo electrónico, ve al primer correo electrónico que
1315 Edward te envió. Debido a que Edward lo cifró con tu clave pública, tendrá
1316 una marca verde de aprobación encima del botón "OpenPGP
".</p>
1318 <p><strong>Cuando uses GnuPG, acostúmbrate a mirar ese botón. El programa te
1319 avisará si recibes un correo electrónico firmado con una clave en la que no
1320 se pueda confiar.</strong></p>
1327 <!-- End #step-6b .step -->
1328 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1329 <div id="step-
6c
" class="step
">
1332 <h3>Copia tu certificado de revocación a un sitio seguro</h3>
1334 <p>¿Recuerdas cuando creaste tus claves y guardaste el certificado de
1335 revocación que hizo GnuPG? Es hora de copiar ese certificado en el
1336 almacenamiento más seguro que tengas: una unidad flash, un disco o un disco
1337 duro guardado en un lugar seguro en tu casa podría funcionar, no en un
1338 dispositivo que lleves contigo normalmente. La forma más segura que
1339 conocemos es imprimir el certificado de revocación y almacenarlo en un lugar
1342 <p>Si tus claves privadas se pierden o son robadas en algún momento,
1343 necesitarás este archivo con el certificado para que los demás sepan que ya
1344 no estás utilizando este par de claves.</p>
1351 <!-- End #step-6c .step -->
1352 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1353 <div id="step-lost_key
" class="step
">
1356 <h3><em>IMPORTANTE:</em> ACTÚA CON RAPIDEZ si alguien consigue tu clave privada</h3>
1358 <p>Si pierdes tu clave privada u otra persona se hace con ella (robándola o
1359 entrando en tu computadora), es importante que la revoques inmediatamente
1360 antes de que otra persona la utilice para leer tu correo electrónico
1361 cifrado. Esta guía no cubre cómo revocar una clave, pero puedes seguir las
1363 href="https://www.hackdiary.com/
2004/
01/
18/revoking-a-gpg-key/
">instrucciones
1364 (en inglés)</a>. Una vez hayas realizado la revocación, envíale un correo
1365 electrónico a todas las personas con las que habitualmente utilizas tu clave
1366 para asegurarte de que lo sepan, incluyendo una copia de tu nueva clave
1374 <!-- End #step-lost_key .step-->
1375 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1376 <div id="webmail-and-GnuPG
" class="step
">
1379 <h3>"Webmail
" y GnuPG</h3>
1381 <p>Cuando utilizas un navegador web para acceder a tu correo, estás utilizando
1382 "webmail
", un programa de correo electrónico almacenado en un sitio web
1383 lejano. A diferencia con el "webmail
", tu programa de correo electrónico de
1384 tu equipo se ejecuta en tu propio ordenador. Aunque "webmail
" no puede
1385 descifrar correos cifrados, todavía te lo mostrará de forma cifrada. Si de
1386 manera principal utilizas el "webmail
", sabrás cómo abrir tu cliente de
1387 correo cuando recibas un correo cifrado.</p>
1394 <!-- End #webmail-and-GnuPG .step-->
1395 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1396 <div id="step-
6d
" class="step
">
1399 <h3>Haz que tus claves públicas sean parte de tu identidad en línea</h3>
1401 <p> Primero añade la huella digital de tu clave pública a tu firma de correo
1402 electrónico, luego redacta un correo electrónico a al menos cinco de tus
1403 amigos, diciéndoles que acabas de configurar GnuPG y mencionando la huella
1404 digital de tu clave pública. Añade un enlace a esta guía y pide que se unan
1405 a ti. No olvides que también hay una gran <a href
1406 ="infographic.html
">infografía para compartir. </a></p>
1408 <p class="notes
">Comienza a escribir la huella de tu clave pública en cualquier sitio en el
1409 que normalmente muestres tu dirección de correo electrónico: tus perfiles en
1410 redes sociales, blog, sitios web o tarjetas de empresa. En la Free Software
1411 Foundation, nosotros ponemos las nuestras en nuestra <a
1412 href="https://fsf.org/about/staff
">página de personal</a>. Necesitamos
1413 llevar nuestra cultura al punto de que sintamos que algo falta cuando vemos
1414 una dirección de correo sin una huella digital de una clave pública.</p>
1419 <!-- End #step-6d .step-->
1423 <!-- End #section6 -->
1424 <!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1425 <section class="row
" id="section7
">
1426 <div id="step-click_here
" class="step
">
1429 <h2><a href="next_steps.html
">¡Buen trabajo! Mira cuáles son los siguientes
1435 <!-- End #step-click_here .step-->
1442 <!-- End #section7 -->
1443 <!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1444 <!-- When un-commenting this section go to main.css and search
1445 for /* Guide Sections Background */ then add #faq to the desired color
1446 <section class="row
" id="faq
">
1448 <div class="sidebar
">
1456 <dt>My key expired</dt>
1457 <dd>Answer coming soon.</dd>
1459 <dt>Who can read encrypted messages? Who can read signed ones?</dt>
1460 <dd>Answer coming soon.</dd>
1462 <dt>My email program is opening at times I don't want it to open/is now my
1463 default program and I don't want it to be.</dt>
1464 <dd>Answer coming soon.</dd>
1471 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1472 <footer class="row
" id="footer
"><div>
1473 <div id="copyright
">
1475 <h4><a href="https://u.fsf.org/ys
"><img
1476 alt="Free Software Foundation
"
1477 src="../static/img/fsf-logo.png
" /></a></h4>
1479 <p>Copyright © 2014-2021 <a href="https://u.fsf.org/ys
">Free Software
1480 Foundation</a>, Inc. <a
1481 href="https://my.fsf.org/donate/privacypolicy.html
">Política de
1482 privacidad</a>. Por favor apoye nuestro trabajo <a
1483 href="https://u.fsf.org/yr
">uniéndose a nosotros como miembro asociado.</a></p>
1485 <p>Las imágenes de esta página están bajo una licencia <a
1486 href="https://creativecommons.org/licenses/by/
4.0/
">Creative Commons
1487 Atribución 4.0 (o versión posterior)</a>, y el resto está bajo una licencia
1488 <a href="https://creativecommons.org/licenses/by-sa/
4.0">Creative Commons
1489 Atribución-Compartir Igual 4.0 (o versión posterior)</a>. Descargue el <a
1490 href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz
">
1491 código fuente de Edward el bot de respuesta</a> por Andrew Engelbrecht
1492 <andrew@engelbrecht.io> y Josh Drake <zamnedix@gnu.org>,
1493 disponible bajo una licencia GNU Affero General Public License. <a
1494 href="https://www.gnu.org/licenses/license-list.html#OtherLicenses
">¿Por qué
1495 estas licencias?</a></p>
1497 <p>Las fuentes usadas en la guía e infografía: <a
1498 href="https://www.google.com/fonts/specimen/Dosis
">Dosis</a> por Pablo
1500 href="https://www.google.com/fonts/specimen/Signika
">Signika</a> por Anna
1502 href="https://www.google.com/fonts/specimen/Archivo+Narrow
">Archivo
1503 Narrow</a> por Omnibus-Type, <a
1504 href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls
">PXL-2000</a>
1505 por Florian Cramer.</p>
1507 <p>Descarga el paquete con el <a href="emailselfdefense_source.zip
">código
1508 fuente</a> para esta guía, incluyendo las fuentes, los archivos fuente de
1509 las imágenes y el texto de los mensajes de Edward.</p>
1511 <p>Este sitio utiliza el estándar Weblabels para el etiquetado <a
1512 href="https://www.fsf.org/campaigns/freejs
">free JavaScript</a>. Ver el <a
1513 href="https://weblabels.fsf.org/emailselfdefense.fsf.org/
"
1514 rel="jslicense
">código fuente y la información de la licencia de
1519 <!-- /#copyright -->
1520 <p class="credits
">El diseño de la infografía y la guía es de <a rel="external
"
1521 href="https://jplusplus.org
"><strong>Journalism++</strong><img
1522 src="../static/img/jplusplus.png
"
1523 alt="Journalism++
" /></a></p>
1528 <!-- End #footer -->
1529 <script type="text/javascript
"
1530 src="../static/js/jquery-
1.11.0.min.js
"></script>
1531 <script type="text/javascript
"
1532 src="../static/js/scripts.js
"></script>
1535 <script type="text/javascript
">
1536 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&dn=gpl-2.0.txt GPL-2.0-or-later
1537 var _paq = _paq || [];
1538 _paq.push(["trackPageView
"]);
1539 _paq.push(["enableLinkTracking
"]);
1542 var u = (("https:
" == document.location.protocol) ? "https
" : "http
") + "://
"+"piwik.fsf.org//
";
1543 _paq.push(["setTrackerUrl
", u+"piwik.php
"]);
1544 _paq.push(["setSiteId
", "13"]);
1545 var d=document, g=d.createElement("script
"), s=d.getElementsByTagName("script
")[0]; g.type="text/javascript
";
1546 g.defer=true; g.async=true; g.src=u+"piwik.js
"; s.parentNode.insertBefore(g,s);
1552 <!-- End Piwik Code -->
1553 <!-- Piwik Image Tracker -->
1554 <noscript><img src="https://piwik.fsf.org//piwik.php?idsite=
13&rec=
1" style="border:
0" alt="" /></noscript>