4 <meta http-equiv=
"content-type" content=
"text/html; charset=utf-8" />
5 <title>Defensa personal del correo electrónico: una guía para la lucha contra la
6 vigilancia con el cifrado GnuPG
</title>
7 <meta name=
"keywords" content=
"GnuPG, GPG, openpgp, seguimiento, privacidad, correo electrónico, seguridad,
9 <meta name=
"description" content=
"La vigilancia del correo electrónico viola nuestros derechos fundamentales y
10 pone en peligro la libertad de expresión. Esta guía te enseñará defensa
11 personal del correo electrónico en 40 minutos con GnuPG." />
12 <meta name=
"viewport" content=
"width=device-width, initial-scale=1" />
13 <link rel=
"stylesheet" href=
"../static/css/main.css" />
14 <link rel=
"stylesheet" href=
"static/css/main.es.css" />
15 <link rel=
"shortcut icon"
16 href=
"../static/img/favicon.ico" />
18 <body><iframe src=
"//static.fsf.org/nosvn/banners/202111fundraiser/" scrolling=
"no" style=
"width: 100%; height: 150px; display: block; margin: 0; border: 0 none; overflow: hidden;"></iframe>
24 <!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
25 <p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
26 <!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
27 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
28 <header class=
"row" id=
"header"><div>
31 <h1>Defensa personal del correo electrónico
</h1>
34 <!-- Language list for browsers that do not have JS enabled -->
35 <ul id=
"languages" class=
"os">
36 <li><a href=
"/en">English - v5.0
</a></li>
37 <li><a class=
"current" href=
"/es">español - v5.0
</a></li>
38 <li><a href=
"/fr">français - v5.0
</a></li>
39 <li><a href=
"/tr">Türkçe - v5.0
</a></li>
40 <!--<li><a href="/cs">čeština - v4.0</a></li>
41 <li><a href="/de">Deutsch - v4.0</a></li>
42 <li><a href="/el">ελληνικά - v3.0</a></li>
43 <li><a href="/fa">فارسی - v4.0</a></li>
44 <li><a href="/it">italiano - v3.0</a></li>
45 <li><a href="/ja">日本語 - v4.0</a></li>
46 <li><a href="/pt-br">português do Brasil - v3.0</a></li>
47 <li><a href="/ro">română - v3.0</a></li>
48 <li><a href="/ru">русский - v4.0</a></li>
49 <li><a href="/sq">Shqip - v4.0</a></li>
50 <li><a href="/sv">svenska - v4.0</a></li>
51 <li><a href="/zh-hans">简体中文 - v4.0</a></li>-->
52 <li><strong><a href=
"https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
53 ¡Traduce!
</a></strong></li>
56 <ul id=
"menu" class=
"os">
57 <li class=
"spacer"><a href=
"index.html" class=
"current">Guía de preparación
</a></li>
61 <a href="mac.html">Mac OS</a></li>-->
63 <a href="windows.html">Windows</a></li>-->
64 <li class=
"spacer"><a href=
"workshops.html">Enseña a tus amigos
</a></li>
66 href=
"https://fsf.org/share?u=https://u.fsf.org/zb&t=Cifrado%20de%20correo%20electrónico%20para%20todos%20via%20%40fsf">
68 <img src=
"../static/img/gnu-social.png" class=
"share-logo"
69 alt=
"[GNU Social]" />
70 <img src=
"../static/img/mastodon.png" class=
"share-logo"
71 alt=
"[Mastodon]" />
72 <img src=
"../static/img/reddit-alien.png" class=
"share-logo"
73 alt=
"[Reddit]" />
74 <img src=
"../static/img/hacker-news.png" class=
"share-logo"
75 alt=
"[Hacker News]" /></a></li>
79 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
82 <h3><a href=
"https://u.fsf.org/ys"><img
83 alt=
"Free Software Foundation"
84 src=
"../static/img/fsf-logo.png" />
87 <div class=
"fsf-emphasis">
89 <p>Luchamos por los derechos de los usuarios de la informática, y promovemos el
90 desarrollo del software libre. Oponernos a la vigilancia indiscriminada es
91 muy importante para nosotros.
</p>
93 <p><strong> Por favor done para apoyar a la defensa personal del correo
94 electrónico. Necesitamos mejorarla y realizar otros materiales similares,
95 para beneficiar a gente de todo el mundo a dar sus primeros pasos para
96 proteger su privacidad.
</strong></p>
101 href=
"https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&mtm_campaign=email_self_defense&mtm_kwd=guide_donate"><img
103 src=
"../static/img/es/donate.png" /></a></p>
108 <!-- End #fsf-intro -->
109 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
112 <p><a id=
"infographic" href=
"infographic.html"><img
113 src=
"../static/img/es/infographic-button.png"
114 alt=
"Ver & compartir nuestra infografía →" /></a>
115 La vigilancia indiscriminada viola nuestros derechos fundamentales y
116 pone en peligro la libertad de expresión. Esta guía te enseñará una
117 habilidad básica de defensa personal contra la vigilancia: el cifrado del
118 correo electrónico. Una vez que hayas terminado, serás capaz de enviar y
119 recibir correos electrónicos cifrados para evitar que un vigilante o un
120 ladrón que intercepte tu correo electrónico pueda leerlos. Todo lo que
121 necesitas es una computadora con conexión a Internet, una cuenta de correo
122 electrónico y aproximadamente cuarenta minutos.
</p>
124 <p>Incluso si no tienes nada que esconder, el cifrado ayuda a proteger la
125 privacidad de las personas con las que te comunicas y les pone las cosas
126 difíciles a los sistemas de vigilancia masiva. Si tienes algo importante que
127 esconder, estás en buena compañía: éstas son las mismas herramientas que
128 usan los confidentes para proteger sus identidades cuando sacan a la luz
129 abusos a los derechos humanos, casos de corrupción y otros crímenes.
</p>
131 <p>Además de utilizar el cifrado, hacer frente a la vigilancia requiere una
132 lucha política para
<a
133 href=
"https://gnu.org/philosophy/surveillance-vs-democracy.html">reducir la
134 cantidad de datos que se recogen sobre nosotros
</a>, pero el primer paso
135 imprescindible es protegerte a ti mismo y hacer que la vigilancia de tus
136 comunicaciones sea lo más difícil posible. Esta guía te ayudará a hacer
137 eso. Está diseñada para principiantes, pero si ya conoces lo básico de GnuPG
138 o eres un usuario experimentado de software libre, disfrutarás de los trucos
139 avanzados y la
<a href=
"workshops.html">guía para enseñar a tus amigos
</a>.
</p>
147 <!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
148 <section class=
"row" id=
"section1"><div>
151 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
152 <div class=
"section-intro">
154 <h2><em>#
1</em> Consigue las piezas
</h2>
156 <p class=
"notes">Esta guía usa software con
<a
157 href=
"https://www.gnu.org/philosophy/free-sw.es.html">licencia libre
</a>; es
158 completamente transparente y cualquier persona puede copiarla o crear su
159 propia versión. Esto hace que sea más seguro contra la vigilancia que el
160 software privativo (como Windows o macOS). Aprende más sobre software libre
161 en
<a href=
"https://u.fsf.org/ys">fsf.org
</a>.
</p>
163 <p>La mayoría de los sistemas operativos GNU/Linux vienen con GnuPG ya
164 instalado, por lo que si utilizas uno de estos sistemas, no es necesario que
165 lo descargues. Si utilizas macOS o Windows, los pasos para descargar GnuPG
166 están a continuación. Antes de configurar los ajustes de cifrado con esta
167 guía, sin embargo, necesitarás tener instalado en tu computadora un programa
168 para gestionar el correo electrónico. La mayoría de las distribuciones
169 GNU/Linux tienen uno instalado, como puede ser Icedove, aunque puede
170 encontrarse con un nombre alternativo como
"Thunderbird". Los programas como
171 estos son otra manera de acceder a las mismas cuentas de correo electrónico
172 a las que accedes usando un navegador (como Gmail), pero proporcionan
173 características adicionales.
</p>
178 <!-- End .section-intro -->
179 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
180 <div id=
"step-1a" class=
"step">
181 <div class=
"sidebar">
183 <p class=
"large"><img
184 src=
"../static/img/es/screenshots/step1a-install-wizard.png"
185 alt=
"Paso 1.A: Asistente de instalación" /></p>
191 <h3><em>Paso
1.a
</em> Configura tu programa de correo electrónico con tu cuenta
194 <p>Abre el programa de correo electrónico y sigue el asistente (tutorial paso a
195 paso) que configurará su cuenta de correo electrónico. Por lo general,
196 comienza desde
"Configuración de la cuenta" → "Agregar cuenta de
197 correo". Deberías obtener la configuración para los ajustes del servidor de
198 su administrador de sistemas o la sección de ayuda de su cuenta de correo
203 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
204 <div class=
"troubleshooting">
206 <h4>Solución de problemas
</h4>
209 <dt>El asistente no inicia
</dt>
210 <dd>Puedes iniciar el asistente tu mismo, pero el menú de opciones para realizar
211 esto puede tener diferentes nombres dependiendo del programa de correo que
212 uses. El botón para iniciarlo estará en el menú principal del programa, y se
213 llamará
"Nuevo" o algo similar, bajo el título de
"Añadir cuenta de correo"
214 o
"Nueva/existente cuenta de correo."</dd>
216 <dt>Mi programa de correo electrónico no puede encontrar mi cuenta, o no está
217 descargando mi correo
</dt>
218 <dd>Antes de buscar en la web, nosotros recomendamos que preguntes a otras
219 personas que usen el mismo sistema de correo electrónico, para averiguar las
220 configuraciones correctas.
</dd>
222 <dt>No puedo encontrar el menú
</dt>
223 <dd>En muchos programas nuevos de correo electrónico, el menú principal está
224 representado por una imagen de tres barras horizontales apiladas.
</dd>
226 <dt class=
"feedback">¿No encuentras una solución a tu problema?
</dt>
227 <dd class=
"feedback">Por favor háznoslo saber en la
<a
228 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review">página de
229 comentarios
</a>.
</dd>
233 <!-- /.troubleshooting -->
239 <!-- End #step1-a .step -->
240 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
241 <div id=
"step-1b" class=
"step">
244 <h3><em>Paso
1.b
</em> Instala GnuPG
</h3>
246 <p>Si estás utilizando un equipo con GNU/Linux, ya deberías tener instalado
247 GnuPG y puedes saltar a la
<a href=
"#section2">Sección
2</a>.
</p>
249 <p>Sin embargo, si está utilizando un equipo con macOS o Windows, primero debes
250 instalar el programa GnuPG. Selecciona a continuación tu sistema operativo y
251 sigue las instrucciones. Para el resto de esta guía, los pasos son los
252 mismos para todos los sistemas operativos.
</p>
255 <!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
256 <div class=
"troubleshooting">
261 <dt>Utilice un administrador de paquetes de terceros para instalar GnuPG
</dt>
263 <p>El gestor de paquetes predeterminado de macOS hace difícil instalar GnuPG y
264 otros programas de software libre (como Emacs, GIMP o Inkscape). Para hacer
265 las cosas más sencillas, recomendamos configurar el gestor de paquetes de
266 terceros
"Homebrew" para instalar GnuPG. Para esto, utilizaremos un programa
267 llamado
"Terminal", que ya viene preinstalado en macOS.
</p>
269 <p># Copia el primer comando de la página principal de
<a
270 href=
"https://brew.sh/">Homebrew
</a> haciendo clic sobre el icono del clip y
271 pégalo en el Terminal. Pulsa
"Enter" y espera a que finalice la instalación.
</p>
272 <p># Después instala GnuPG introduciendo el siguiente código en el Terminal:
<br/>
273 <code>brew install gnupg gnupg2
</code></p>
280 <!-- /.troubleshooting -->
281 <!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
282 <div class=
"troubleshooting">
287 <dt>Obtén GnuPG descargando GPG4Win
</dt>
288 <dd><p><a href=
"https://www.gpg4win.org/">GPG4Win
</a> es un software de cifrado de
289 correo y archivos que incluye GnuPG. Descarga e instala la versión más
290 reciente, eligiendo las opciones predeterminadas cuando se te pregunte. Una
291 vez instalado, puedes cerrar las ventanas que haya creado.
</p>
296 <!-- /.troubleshooting -->
302 <!-- End #step1-b .step -->
303 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
304 <div id=
"terminology" class=
"step">
307 <h3>GnuPG, OpenPGP, ¿Qué es esto?
</h3>
309 <p>En general, los términos GnuPG, GPG, GNU Privacy Guard, OpenPGP y PGP son
310 usados de manera indistinta. Técnicamente, OpenPGP (Pretty Good Privacy) es
311 el estándar de cifrado y GNU Privacy Guard (a menudo reducido a las siglas
312 GPG o GnuPG) se refiere al programa que implementa dicho estándar. La
313 mayoría de programas de correo electrónico ofrecen una interfaz para usar
314 GnuPG. También hay una versión más reciente de GnuPG llamada GnuPG2.
</p>
320 <!-- End #terminology.step-->
324 <!-- End #section1 -->
325 <!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
326 <section id=
"section2" class=
"row"><div>
329 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
330 <div class=
"section-intro">
332 <h2><em>#
2</em> Crea tus claves
</h2>
333 <p class=
"float medium"><img src=
"../static/img/en/screenshots/step2a-01-make-keypair.png" alt=
"Un robot con una cabeza con forma de llave que sostiene una llave pública y
336 <p>Para usar el sistema GnuPG, necesitarás una clave pública y una clave
337 privada (a las que se hace referencia como par de claves). Cada una de ellas
338 es una larga cadena de números y letras generada de manera aleatoria y única
339 para ti. Tus claves pública y privada están enlazadas entre sí mediante una
340 función matemática especial.
</p>
342 <p>Tu clave pública no es como una llave física, ya que se almacena en abierto
343 en una guía en línea llamada servidor de claves. Las personas la descargan y
344 la usan junto con GnuPG para cifrar los correos electrónicos que te
345 envían. Puedes imaginarte el servidor de claves como una guía telefónica en
346 la que las personas que quieren enviarte correo electrónico cifrado pueden
347 buscar tu clave pública.
</p>
349 <p>Tu clave privada es más parecida a una llave física, ya que la guardas solo
350 para ti (en tu computadora). Usas GnuPG y tu clave privada juntas para
351 descifrar los correos electrónicos cifrados que otras personas te
352 envían.
<strong>Nunca deberías compartir tu clave privada con nadie, bajo
353 ninguna circunstancia.
</strong></p>
355 <p>Además del cifrado y descifrado, también puedes utilizar estas llaves para
356 firmar mensajes y comprobar la autenticidad de las firmas de otras
357 personas. Hablaremos más sobre esto en la próxima sección.
</p>
362 <!-- End .section-intro -->
363 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
364 <div id=
"step-2a" class=
"step">
365 <div class=
"sidebar">
366 <p class=
"large"><img
367 src=
"../static/img/en/screenshots/step2a-02-make-keypair.png"
368 alt=
"Paso 2.A: Crea tu par de claves" /></p>
370 <p class=
"large"><img
371 src=
"../static/img/en/screenshots/step2a-03-make-keypair.png"
372 alt=
"Paso 2.A: Establece tu frase de paso" /></p>
378 <h3><em>Paso
2.a
</em> Crea un par de claves
</h3>
380 <h4>Crea tu par de claves
</h4>
382 <p>Utilizaremos la línea de comandos en una terminal para crear un par de
383 claves utilizando el programa GnuPG.
</p>
385 <p class=
"notes">Ya sea en GNU/Linux, macOS o Windows, puedes lanzar la aplicación de tu
386 terminal (
"Terminal" en macOS,
"PowerShell" en Windows
" desde el menú de
387 Aplicaciones (en algunos sistemas GNU/Linux también se utiliza el atajo de
388 teclado <kbd>Ctrl + Alt + T</kbd>).</p>
390 <p># Escribe <code>gpg --full-generate-key</code> para comenzar el proceso.</p>
391 <p># Para responder qué tipo de clave te gustaría crear, selecciona la opción
392 predeterminada: <samp>1 RSA y RSA</samp>.</p>
393 <p># Introduce la siguiente longitud de clave: <code>4096</code> para que sea
394 una clave robusta.</p>
395 <p># Escoge la fecha de expiración, sugerimos <code>2y</code> (2 años).</p>
396 <p>Sigue las indicaciones para continuar con la configuración de tus datos
399 <h4>Establece tu frase de paso</h4>
400 <p>En la pantalla titulada "Passphrase
" (o frase de paso) ¡escoge una
401 contraseña segura! Puedes hacerlo de manera manual, o puedes utilizar el
402 método Diceware. Haciéndolo de forma manual es más rápido pero no tan
403 seguro. Utilizar Diceware lleva más tiempo y necesitas unos dados, pero crea
404 una contraseña que es mucho más difícil de descifrar para los
405 atacantes. Para utilizarla, lee la sección "Crear una contraseña segura con
406 Diceware
" en <a href=
407 "https://theintercept.com/
2015/
03/
26/passphrases-can-memorize-attackers-cant-guess/
">este
408 artículo en inglés</a> de Micah Lee.</p>
411 <p>Si quieres escoger una frase de paso de forma manual, escoge algo que puedas
412 recordar con al menos doce caracteres de longitud, e incluye al menos una
413 letra minúscula y mayúscula y al menos un número o símbolo de
414 puntuación. Nunca escojas una contraseña que hayas utilizado en otro
415 sitio. No utilices patrones reconocibles, como cumpleaños, números de
416 teléfono, nombres de mascotas, letras de canciones, citas de libros y cosas
420 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
421 <div class="troubleshooting
">
423 <h4>Solución de problemas</h4>
425 <dt>GnuPG no está instalado</dt>
427 Puedes comprobar si este es el caso con el comando <code>gpg
428 --version</code>. Si GnuPG no está instalado, se mostrará el
429 siguiente resultado en la mayoría de sistemas operativos GNU/Linux, o algo
430 similar a ello: <samp>Command 'gpg' not found, but can be installed with:
431 sudo apt install gnupg</samp>. Ejecuta ese comando e instala el programa.</dd>
433 <dt><i>gpg --full-generate-key</i> el comando no funciona</dt>
434 <dd>Algunas distribuciones utilizan una versión diferente de GPG. Cuando se
435 muestra un código de error similar a esto: <samp>gpg: Opción inválida
436 "--full-generate-key
"</samp>, puedes intentar los siguientes comandos: <br />
437 <code>sudo apt update</code><br />
438 <code>sudo apt install gnupg2</code><br />
439 <code>gpg2 --full-generate-key</code><br />
440 Si esto resolvió el problema, se debe continuar usando el identificador
441 gpg2en lugar de gpg a lo largo de los siguientes pasos de la guía.</dd>
443 <dt>Tardé demasiado en crear mi frase de paso</dt>
444 <dd>Esta bien. Es importante pensar tu frase de paso. Cuando estés listo,
445 simplemente sigue los pasos nuevamente desde el principio para crear tu
448 <dt>¿Cómo puedo ver mi clave?</dt>
450 Utiliza el siguiente comando para ver todas las claves <code>gpg
451 --list-keys</code>. La tuya debería estar en la lista, y más tarde
452 también lo estará la de Edward (<a href="#section3
">Sección 3</a>).<br />
453 Si solo quieres ver tu clave, puedes utilizar <code>gpg --list-key
454 [tu@correo]</code>.<br />
455 También puedes utilizar <code>gpg --list-secret-key</code> para ver tu
456 propia clave privada.</dd>
458 <dt>Más recursos</dt>
459 <dd>Para más información sobre este proceso, puedes seguir la documentación en
460 inglés, de <a href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25
">The
461 GNU Privacy Handbook</a>. Asegúrate de comprender "RSA y RSA
" (el valor
462 predeterminado), porque es más novedoso, y más seguro que los algoritmos que
463 recomienda la documentación. También asegúrate que tu par de claves tienen
464 al menos 4096 bits si quieres tener más seguridad.</dd>
466 <dt class="feedback
">¿No encuentras una solución a tu problema?</dt>
467 <dd class="feedback
">Por favor háznoslo saber en la <a
468 href="https://libreplanet.org/wiki/GPG_guide/Public_Review
">página de
469 comentarios</a>.</dd>
475 <!-- /.troubleshooting -->
476 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
477 <div class="troubleshooting
">
481 <dt>Avanzado par de claves</dt>
482 <dd>Cuando GnuPG crea un nuevo par de claves, se compartimenta la función de
483 cifrado de la función de firma mediante <a
484 href="https://wiki.debian.org/Subkeys
">"subkey
"</a>. Si utilizas "subkeys
"
485 con cuidado, puedes mantener tu identidad GnuPG más segura y recuperar de
486 manera más rápida una clave comprometida. <a
487 href="https://alexcabal.com/creating-the-perfect-gpg-keypair/
">Alex
488 Cabal</a> y <a href="https://keyring.debian.org/creating-key.html
">la wiki
489 de Debian</a> ofrecen unas buenas guías (en inglés) para ajustar una
490 configuración de "subkeys
" segura.</dd>
494 <!-- /.troubleshooting -->
500 <!-- End #step-2a .step -->
501 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
502 <div id="step-
2b
" class="step
">
503 <div class="sidebar
">
504 <p class="large
"><img
505 src="../static/img/en/screenshots/step2b-
04-upload-and-certificate.png
"
506 alt="Paso
2.B: Enviar al servidor y generar un certificado
" /></p>
512 <h3><em>Paso 2.b</em> Algunos pasos importantes a seguir después de la creación</h3>
514 <h4>Sube tu clave a un servidor de claves</h4>
515 <p>Vamos a subir tu clave a un servidor de claves, así si alguien quiere
516 mandarte un mensaje cifrado puede descargar tu clave pública de
517 Internet. Existen múltiples servidores de claves que puedes seleccionar en
518 el menú cuando subes tu clave, pero todos son copias unos de otros, por lo
519 que no importa cuál de ellos utilices. Sin embargo, a veces tardan varias
520 horas en sincronizarse cuando se sube una nueva clave.</p>
521 <p># Copia tu keyID (identificador de clave): <code>gpg --list-key
522 [tu@correo]</code> mostrará información de tu clave pública ("pub
"),
523 incluyendo tu identificador de clave (keyID), que es una lista única de
524 números y letras. Copia este identificador, para poder utilizarlo en el
525 siguiente comando.</p>
526 <p># Sube tu clave a un servidor: <code>gpg --send-key [keyID]</code></p>
528 <h4>Exporta tu clave a un archivo</h4>
529 <p>Utiliza el siguiente comando para exportar tu clave secreta para así poder
530 importarla en tu programa de correo electrónico en el siguiente <a
531 href="#section3
">paso</a>. Para evitar que tu clave pueda ser comprometida,
532 almacena el archivo en un sitio seguro y asegúrate que si es transferida, se
533 hace de una manera confiable. Para exportar tus claves se puede hacer con
534 los siguiente comandos:</p>
535 <p><code> $ gpg --export-secret-keys -a [keyID] > mi_clave_secreta.asc<br/>
536 $ gpg --export -a [keyID] > mi_clave_pública.asc </code></p>
538 <h4>Genera un certificado de revocación</h4>
539 <p>En el caso de que pierdas tu clave o si es comprometida, querrás generar un
540 certificado y escoger guardarlo en un lugar seguro de momento en tu
541 computadora (por favor consulte el <a href="#step-
6c
">Paso 6.C</a> para
542 consultar cómo guardar de manera segura tu certificado de revocación). Este
543 paso es esencial para tu autodefensa, y también aprenderás más en la <a
544 href="#section5
">Sección 5</a>.</p>
546 <p># Copia tu keyID (identificador de clave): <code>gpg --list-key
547 [tu@correo]</code> mostrará información de tu clave pública ("pub
"),
548 incluyendo tu identificador de clave (keyID), que es una lista única de
549 números y letras. Copia este identificador, para poder utilizarlo en el
550 siguiente comando.</p>
551 <p># Genera un certificado de revocación: <code>gpg --gen-revoke --output
552 revoke.asc [keyID]</code></p>
553 <p># Te pedirá que des una razón para la revocación, te recomendamos utilizar
554 <samp>1 = la clave ha sido comprometida</samp>.</p>
555 <p># No es necesario rellenar un motivo, pero puedes hacerlo, luego pulsa
556 "Enter
" para añadir una línea vacía y confirma tu selección.</p>
560 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
561 <div class="troubleshooting
">
563 <h4>Solución de problemas</h4>
566 <dt>Enviar mi llave al servidor de llaves no funciona</dt>
567 <dd>En lugar de usar el comando general para cargar tu clave en el servidor de
568 claves, puedes usar un comando más específico y agregar el servidor de
569 claves a tu comando<code>gpg --keyserver keys.openpgp.org --send-key
570 [keyID]</code>.</dd>
572 <dt>Mi llave no parece funcionar u obtengo un mensaje "permiso denegado
".</dt>
573 <dd><p>Como cualquier otro archivo o carpeta, las claves gpg están sujetas a
574 permisos. Si estos no están configurados correctamente, es posible que tu
575 sistema no acepte tus claves. Puedes seguir los pasos siguientes para
576 verificar y actualizar a los permisos correctos.</p>
578 <p># Comprueba tus permisos: <code>ls -l ~/.gnupg/*</code></p>
579 <p># Establece los permisos para leer, escribir y ejecutar solo para ti, no
580 para otros. Estos son los permisos recomendados para tu carpeta. <br/>
581 Puedes utilizar el código <code>chmod 700 ~/.gnupg</code></p>
582 <p># Establece los permisos para leer y escribir solo para ti, no para
583 otros. Estos son los permiso recomendados para las claves dentro de tu
585 Puedes utilizar el código: <code>chmod 600 ~/.gnupg/*</code></p>
587 <p class="notes
">Si has creado (por cualquier razón) tus propias carpetas dentro de
588 ~/.gnupg, deberás también aplicar permisos de ejecución a esa carpeta. Las
589 carpetas requieren privilegios de ejecución para ser abiertas. Para más
590 información sobre los permisos, puedes consultar <a
591 href="https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/
">esta
592 detallada guía de información (en inglés)</a>.</p>
595 <dt class="feedback
">¿No encuentras una solución a tu problema?</dt>
596 <dd class="feedback
">Por favor háznoslo saber en la <a
597 href="https://libreplanet.org/wiki/GPG_guide/Public_Review
">página de
598 comentarios</a>.</dd>
604 <!-- /.troubleshooting -->
605 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
606 <div class="troubleshooting
">
611 <dt>Más sobre los servidores de claves</dt>
612 <dd>Puedes encontrar más información sobre los servidores de claves<a
613 href="https://www.gnupg.org/gph/en/manual/x457.html
"> en este manual (en
614 inglés)</a>. <a href="https://sks-keyservers.net/overview-of-pools.php
">El
615 sitio web sks </a> mantiene una lista de los servidores de claves más
616 recomendados. También puedes <a
617 href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64
">exportar
618 directamente tu clave</a> como un archivo en tu computadora.</dd>
620 <dt>Transfiriendo tus claves</dt>
622 <p>Utiliza los siguientes comandos para transferir tus claves. Para evitar que
623 tu clave sea comprometida, guárdala en un lugar seguro y asegúrate de que si
624 se transfiere, se hace de manera fiable. Importar y exportar una clave se
625 puede hacer con los siguientes comandos:</p>
627 <p><code> $ gpg --export-secret-keys -a [keyID] > mi_clave_privada.asc<br />
628 $ gpg --export -a [keyID] > my_clave_pública.asc<br />
629 $ gpg --import mi_clave_privada.asc<br />
630 $ gpg --import mi_clave_pública.asc </code></p>
632 <p>Asegúrate de que el identificador de clave (keyID) mostrado sea el correcto
633 y, si es así, continúa y añade la máxima confianza para ello:</p>
635 <p><code> $ gpg --edit-key [tu@correo] </code></p>
637 <p>Ya que es tu clave, deberías escoger <code>la máxima
638 confianza</code>. No deberías confiar en la máxima confianza en la
639 clave de nadie más.</p>
641 <p class="notes
"> Consulta la <a href="#step-
2b
"> solución de problemas en el Paso 2.B </a>
642 para obtener más información sobre permisos. Al transferir claves, tus
643 permisos se pueden mezclar, y pueden aparecer errores. Estos se evitan
644 fácilmente cuando las carpetas y los archivos tienen los permisos adecuados</p>
649 <!-- /.troubleshooting -->
653 <!-- End #step-2b .step -->
657 <!-- End #section2 -->
658 <!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
659 <section id="section3
" class="row
"><div>
662 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
663 <div class="section-intro
">
665 <h2><em>#3</em> Configura el cifrado del correo electrónico</h2>
666 <p class="notes
">El programa Icedove (o Thunderbird) tienen la funcionalidad PGP integrada,
667 lo que hace muy sencillo trabajar con ella. Te guiaremos a través de los
668 pasos para integrar y utilizar tus claves en estos clientes de correo
674 <!-- End .section-intro -->
675 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
676 <div id="step-
3a
" class="step
">
677 <div class="sidebar
">
679 <p class="large
"><img src="../static/img/en/screenshots/step3a-open-key-manager.png
"
680 alt="Paso
3.A: Menú del correo electrónico
" /></p>
682 <p class="large
"><img src="../static/img/en/screenshots/step3a-import-from-file.png
"
683 alt="Paso
3.A: Importar de un archivo
" /></p>
685 <p class="large
"><img src="../static/img/en/screenshots/step3a-success.png
"
686 alt="Paso
3.A: Éxito
" /></p>
688 <p class="large
"><img src="../static/img/en/screenshots/step3a-troubleshoot.png
"
689 alt="Paso
3.A: Solucionar problemas
" /></p>
694 <h3><em>Paso 3.a</em> Configura tu correo electrónico con cifrado</h3>
696 <p>Cuando hayas configurado tu correo electrónico con cifrado, podrás comenzar
697 a contribuir con el tráfico cifrado en internet. Primero haremos que el
698 cliente de correo electrónico importe tu clave secreta y también
699 aprenderemos cómo obtener las claves públicas de otras personas de
700 servidores para poder enviar y recibir correos electrónicos cifrados.</p>
702 <p># Abre tu cliente de correo electrónico y usa "Herramientas
" →
703 <i>Administrador de claves OpenPGP</i></p>
704 <p># En "Archivo
" → <i>Importar clave(s) secreta(s) desde archivo</i></p>
705 <p># Selecciona el archivo que guardaste con el nombre [mi_clave_secreta.asc]
706 en el paso <a href="#step-
2b
">Paso 2.B</a> cuando exportaste tu clave</p>
707 <p># Desbloquea con tu frase de paso</p>
708 <p># Verás que se muestra una ventana de confirmación con éxito "Clave OpenPGP
709 importada con éxito
"</p>
710 <p># Ve a "Configuración de cuenta
" → "Cifrado extremo a extremo
" y
711 asegúrate de que tu clave está importada y selecciona <i>Tratar esta clave
712 como clave personal</i>.</p>
718 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
720 <div class="troubleshooting
">
721 <h4>Solución de problemas</h4>
723 <dt>No estoy seguro si la importación funcionó correctamente</dt>
725 Busca en "Configuración de la cuenta
" → "Cifrado extremo a
726 extremo
". Aquí puedes ver si tu clave personal asociada con este correo
727 electrónico es encontrada. Si no lo está, puedes intentarlo de nuevo
728 mediante la opción <i>Añadir clave</i>. Asegúrate de tener el archivo de la
729 clave secreta activa correcto.
732 <dt class="feedback
">¿No encuentras una solución a tu problema?</dt>
733 <dd class="feedback
">Por favor háznoslo saber en la <a
734 href="https://libreplanet.org/wiki/GPG_guide/Public_Review
">página de
735 comentarios</a>.</dd>
739 <!-- /.troubleshooting -->
743 <!-- End #step3-a .step -->
747 <!-- End #section3 -->
748 <!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
749 <section class="row
" id="section4
"><div>
752 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
753 <div class="section-intro
">
755 <h2><em>#4</em> ¡Pruébalo!</h2>
756 <p class="float small
"><img src="../static/img/es/screenshots/section3-try-it-out.png
" alt="Ilustración de una persona y un gato en una casa conectados a un servidor
"/></p>
757 <p>Ahora intercambiarás mensajes de prueba con un programa informático de la
758 FSF llamado Edward que sabe cómo usar el cifrado. Salvo que se indique otra
759 cosa, son los mismos pasos que seguirías en una correspondencia con una
765 NOTE: Edward is currently having some technical difficulties, so he
766 may take a long time to respond, or not respond at all. We're sorry about
767 this and we're working hard to fix it. Your key will still work even without
768 testing with Edward.</p> -->
769 <div style="clear: both
"></div>
773 <!-- End .section-intro -->
774 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
775 <div id="step-
4a
" class="step
">
776 <div class="sidebar
">
778 <p class="large
"><img
779 src="../static/img/en/screenshots/step4a-send-key-to-Edward.png
"
780 alt="Paso
4.A Envía tu clave a Edward.
" /></p>
786 <h3><em>Paso 4.a</em> Envía a Edward tu clave pública</h3>
788 <p>Este es un paso especial que no deberás realizar cuando estés manteniendo
789 correspondencia con una persona real. En el menú de tu programa de correo
790 electrónico, ve a "Herramientas
" → "Administrador de claves
791 OpenPGP
". Deberías ver tu clave en la lista que aparece. Haz clic con el
792 botón derecho sobre tu clave y selecciona <i>Enviar clave(s) pública(s) por
793 correo electrónico</i>. Esto creará un nuevo borrador de mensaje, como si
794 hubieras hecho clic en el botón "Redactar
", pero en el adjunto encontrarás
795 el archivo de tu clave pública.</p>
797 <p>Dirige el mensaje a <a
798 href="mailto:edward-es@fsf.org
">edward-es@fsf.org</a>. Escribe por lo menos
799 una palabra (la que quieras) en el asunto y en el cuerpo del correo. No lo
802 <p>Queremos que Edward sea capaz de abrir el correo electrónico con el archivo
803 de tu clave, así que queremos que este primer correo esté sin
804 cifrar. Asegúrate de que la opción de cifrado está apagada utilizando el
805 menú desplegable "Seguridad
" y seleccionando <i>No cifrar</i>. Cuando el
806 cifrado esté inhabilitado, pulsa en "Enviar
".</p>
808 <p class="notes
">Puede que Edward tarde dos o tres minutos en responder. Mientras tanto,
809 quizás quieras seguir adelante y revisar la sección <a
810 href="#section6
">Úsalo bien</a> de esta guía. Una vez que hayas recibido la
811 respuesta, avanza al siguiente paso. De aquí en adelante, estarás haciendo
812 lo mismo que cuando mantengas correspondencia con una persona real.</p>
814 <p>Cuando abres la respuesta de Edward, GnuPG te pide que introduzcas la frase
815 de paso antes de utilizar tu clave privada para descifrarlo.</p>
822 <!-- End #step-4a .step -->
823 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
824 <div id="step-
4b
" class="step
">
825 <div class="sidebar
">
827 <p class="large
"><img
828 src="../static/img/en/screenshots/step4b-option1-verify-key.png
"
829 alt="Paso
4.B Opción
1. Verificar la clave
" /></p>
831 <p class="large
"><img
832 src="../static/img/en/screenshots/step4b-option2-import-key.png
"
833 alt="Paso
4.B Opción
2. Importar la clave
" /></p>
839 <h3><em>Paso 4.b</em> Envía un correo cifrado de prueba</h3>
841 <h4>Obtén la clave de Edward</h4>
843 <p>Para cifrar un correo para Edward, necesitas su clave pública, así que
844 tendrás que descargarla desde un servidor de claves. Puedes hacer esto de
845 dos maneras diferentes:</p>
846 <p><strong>Opción 1.</strong> En el correo de respuesta que has recibido de
847 Edward después de tu primer correo, se incluía la clave pública de
848 Edward. En la parte derecha del correo, justo encima del área de
849 introducción del texto, encontrarás un botón "OpenPGP
" que tiene un candado
850 y una pequeña rueda juto a él. Haz clic ahí y selecciona <i>Descubrir</i>
851 junto al texto: "Este mensaje fue firmado con una clave que todavía no
852 tienes.
" Seguido de un mensaje emergente con los detalles de la clave
855 <p><strong>Opción 2.</strong> Abre tu gestor OpenPGP y en la opción "Servidor
856 de clave
" escoge <i>Descubrir claves en línea</i>. Aquí, rellena el campo
857 con la dirección de correo electrónico de Edward e importa la clave de
860 <p>La opción <i>Aceptada (sin verificar)</i> añadirá esta clave a tu gestor de
861 claves y ahora puede ser utilizada para enviar correos cifrados y para
862 verificar las firmas digitales de Edward.</p>
864 <p class="notes
">En la ventana emergente de confirmación de que quieres importar la clave de
865 Edward, verás muchos correos diferentes que están asociados con su
866 clave. Esto es correcto, puedes importar con seguridad la clave.</p>
868 <p class="notes
">Como has cifrado este correo con la clave pública de Edward, se necesita la
869 clave privada de Edward para descifrarlo. Edward es el único que posee su
870 clave privada, nadie excepto Edward, puede descifrarlo.</p>
872 <h4>Envía a Edward un correo cifrado</h4>
874 <p> Escribe un nuevo correo electrónico en tu programa de correo electrónico,
875 dirigido a <a href="mailto:edward-es@fsf.org
">edward-es@fsf.org</a>. Pon
876 como asunto "Prueba de cifrado
" o algo similar y escribe algo en el cuerpo.</p>
878 <p>Esta vez, asegúrate de que el cifrado está activado utilizando el menú
879 desplegable "Seguridad
" y selecciona <i>Requerir cifrado</i>. Cuando el
880 cifrado esté activo, pulsa en Enviar.</p>
884 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
885 <div class="troubleshooting
">
887 <h4>Solución de problemas</h4>
890 <dt>"Los destinatarios no son válidos, no se confía en ellos o no se encuentran
"</dt>
891 <dd>Podría recibir el mensaje de error anterior o algo parecido a esto: "No se
892 puede enviar este mensaje con cifrado de extremo a extremo, porque hay
893 problemas con las claves de los siguientes destinatarios: ...
" En estos
894 casos, quizás has intentado enviar un correo electrónico cifrado a alguien
895 de quien no tienes todavía su clave pública. Asegúrate de seguir los pasos
896 anteriores para importar la clave en tu gestor de claves. Abre el gestor de
897 claves OpenPGP para asegurarte que el receptor aparece en el listado.</dd>
899 <dt>Imposible enviar el mensaje</dt>
900 <dd>Podrías obtener el siguiente mensaje cuando tratas de enviar tu correo
901 cifrado: "Imposible enviar este mensaje con cifrado de extremo a extremo,
902 porque hay problemas con las claves de los siguientes destinatarios:
903 edward-es@fsf.org.
" Esto normalmente significa que importaste la clave con
904 la opción "no aceptado (sin verificar)
". Ve a "Propiedades de clave
" de esta
905 clave haciendo clic con el botón derecho en esta clave desde tu gestor de
906 claves OpenPGP y selecciona la opción <i>Sí, pero no he verificado que sea
907 la clave correcta</i> en las opciones que se presentan en la parte inferior
908 de esta ventana. Vuelve a enviar el correo electrónico.</dd>
910 <dt>No puedo encontrar la clave de Edward</dt>
911 <dd>Cierra las ventanas emergentes que han aparecido desde que hiciste clic en
912 Enviar. Asegúrate de que estás conectado a Internet y vuelve a
913 intentarlo. Si eso no funciona, puedes descargar la clave manualmente desde
914 <a href="https://keys.openpgp.org/search?q=edward-en%
40fsf.org
">el servidor
915 de claves</a> e importarla utilizando ls opción <i>Importar clave(s)
916 pública(s) desde archivo</i> en el gestor de claves OpenPGP.</dd>
918 <dt>Correos descifrados en la carpeta de Enviados</dt>
919 <dd>Aunque creas que no puedes descifrar mensajes cifrados por la clave de otra
920 persona, tu programa de correo electrónico guardará automáticamente una
921 copia cifrada con tu clave pública, que serás capaz de ver desde la carpeta
922 de Enviados como un mensaje normal. Esto es normal, y no significa que tus
923 correos no sean enviados cifrados.</dd>
925 <dt class="feedback
">¿No encuentras una solución a tu problema?</dt>
926 <dd class="feedback
">Por favor háznoslo saber en la <a
927 href="https://libreplanet.org/wiki/GPG_guide/Public_Review
">página de
928 comentarios</a>.</dd>
934 <!-- /.troubleshooting -->
935 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
936 <div class="troubleshooting
">
941 <dt>Cifra tus mensajes desde la línea de comandos</dt>
942 <dd>También puedes cifrar y descifrar tus mensajes y archivos desde la <a
943 href="https://www.gnupg.org/gph/en/manual/x110.html
">línea de comandos</a>,
944 si esa es tu preferencia. La opción --armor hace que la salida cifrada
945 aparezca como un juego de caracteres normales.</dd>
949 <!-- /.troubleshooting -->
955 <!-- End #step-4b .step -->
956 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
957 <div id="step-headers_unencrypted
" class="step
">
960 <h3><em>Importante:</em> Consejos de seguridad</h3>
962 <p>Incluso si cifras tu correo electrónico, la línea Asunto no se cifra, así
963 que no pongas información privada en ese apartado. Las direcciones de envío
964 y recepción tampoco son cifradas, así que un sistema de vigilancia todavía
965 puede averiguar con quien te estás comunicando. También, los agentes de
966 vigilancia sabrán que estás utilizando GnuPG, incluso aunque no puedan
967 adivinar qué estás diciendo. Cuando envías un adjunto, puedes escoger la
968 opción de cifrarlo o no, de manera independiente al correo actual.</p>
970 <p>Para una mayor seguridad contra potenciales ataques, puedes inhabilitar
971 HTML. En su lugar, puedes reproducir el cuerpo del correo como texto
972 plano. Para hacer esto en Icedove o Thunderbird, ve al menú: "Ver
" →
973 "Cuerpo del mensaje como
→ <i>texto sin formato
</i>.
</p>
980 <!-- End #step-headers_unencrypted .step-->
981 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
982 <div id=
"step-4c" class=
"step">
983 <div class=
"sidebar">
985 <p class=
"large"><img
986 src=
"../static/img/en/screenshots/step4c-Edward-response.png"
987 alt=
"Paso 4.C La respuesta de Edward" /></p>
994 <h3><em>Paso
4.c
</em> Recibir una respuesta
</h3>
996 <p>Cuando Edward reciba tu correo electrónico, usará su clave privada para
997 descifrarlo, luego te responderá.
</p>
999 <p class=
"notes">Puede que Edward tarde dos o tres minutos en responder. Mientras tanto,
1000 quizás quieras seguir adelante y revisar la sección
<a
1001 href=
"#section6">Úsalo bien
</a> de esta guía.
</p>
1003 <p>Edward te enviará un correo electrónico cifrado de vuelta contestándote que
1004 tu correo electrónico fue recibido y descifrado. Tu cliente de correo
1005 electrónico automáticamente descifrará el mensaje de Edward.
</p>
1007 <p class=
"notes">El botón OpenPGP en el correo mostrará una pequeña marca verde de aprobación
1008 sobre el símbolo del candado para mostrar que el mensaje es cifrado y un
1009 pequeño símbolo de atención naranja que significa que has aceptado la clave,
1010 pero no está verificada. Cuando aún no has aceptado la clave , verás una
1011 pequeña interrogación en ese lugar. Haciendo clic en ese botón te llevará
1012 también hasta las propiedades de la clave.
</p>
1019 <!-- End #step-4c .step -->
1020 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1021 <div id=
"step-4d" class=
"step">
1024 <h3><em>Paso
4.d
</em> Enviar un correo firmado de prueba
</h3>
1026 <p>GnuPG incluye una forma de firmar mensajes y archivos, verificando que
1027 provienen de ti y que no fueron manipulados por el camino. Estas firmas son
1028 más robustas que las análogas hechas a mano en un papel, estas son
1029 imposibles de falsificar, porque son imposibles de crear sin tu clave
1030 privada (otra razón para mantener tu clave privada a salvo).
</p>
1032 <p>Puedes firmar mensajes a cualquiera, ya que es una gran forma de poner al
1033 tanto a la gente de que utilizas GnuPG y que pueden comunicarse contigo de
1034 manera segura. Si no utilizan GnuPG, serán capaces de leer tu mensaje y ver
1035 tu firma. Si ellos tienen GnuPG, serán capaces de verificar que tu firma es
1038 <p>Para firmar un correo a Edward, redacta cualquier mensaje para esa dirección
1039 de correo y haz clic sobre el icono del lápiz, al lado del icono del
1040 candado, que se pondrá de color dorado. Si firmas un mensaje, GnuPG te
1041 preguntará por tu contraseña antes de enviarlo, porque necesita desbloquear
1042 tu clave privada para firmarlo.
</p>
1044 <p>En
"Configuración de cuenta" → "Cifrado de extremo a extremo" puedes
1045 escoger
<i>Añadir mi firma digital de forma predeterminada
</i>.
</p>
1052 <!-- End #step-4d .step -->
1053 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1054 <div id=
"step-4e" class=
"step">
1057 <h3><em>Paso
4.e
</em> Recibir una respuesta
</h3>
1059 <p>Cuando Edward recibe tu correo, él usará tu clave pública (que le has
1060 enviado en el
<a href=
"#step-3a">Paso
3.A
</a>) para verificar que tu envío
1061 no ha sido manipulado y para cifrar su respuesta para ti.
</p>
1063 <p class=
"notes">Puede que Edward tarde dos o tres minutos en responder. Mientras tanto,
1064 quizás quieras seguir adelante y revisar la sección
<a
1065 href=
"#section6">Úsalo bien
</a> de esta guía.
</p>
1067 <p>La respuesta de Edward llegará cifrada, porque él prefiere usar el cifrado
1068 siempre que sea posible. Si todo ha ido de acuerdo al plan, debería decir
1069 "Tu firma fue verificada." Si tu prueba de firma de correo también fue
1070 cifrada, él mencionará eso primero.
</p>
1072 <p>Cuando recibas el correo electrónico de Edward y lo abras, tu cliente de
1073 correo electrónico detectará automáticamente que está cifrado con tu clave
1074 pública, y usará tu clave privada para descifrarlo.
</p>
1079 <!-- End #step-4e .step -->
1083 <!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
1084 <section class=
"row" id=
"section5"><div>
1087 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1088 <div class=
"section-intro">
1090 <h2><em>#
5</em> Aprende sobre el anillo de confianza
</h2>
1091 <p class=
"float small"><img src=
"../static/img/es/screenshots/section5-web-of-trust.png" alt=
"Ilustración de llaves interconectadas con una red de líneas"/></p>
1093 <p>El cifrado de correo electrónico es una tecnología poderosa, pero tiene sus
1094 debilidades: requiere una manera de verificar que la clave pública de una
1095 persona es realmente suya. De otra forma, no habría modo de impedir que un
1096 atacante cree una dirección de correo electrónico con el nombre de tu amigo,
1097 cree claves con esa dirección y suplante a tu amigo. Es por eso que los
1098 programadores de software libre que desarrollaron el cifrado de correo
1099 electrónico crearon la firma de las claves y el Anillo de Confianza.
</p>
1101 <p>Cuando firmas la clave de alguien, estás diciendo públicamente que verificas
1102 que pertenece a esa persona y no a un impostor.
</p>
1104 <p>Firmar claves y firmar mensajes utiliza el mismo tipo de operación
1105 matemática, pero estas tienen diferentes implicaciones. Es una buena
1106 práctica firmar generalmente tu correo, pero si por casualidad firmas claves
1107 de otra gente, puedes accidentalmente garantizar la identidad de un
1110 <p>Las personas que usan tu clave pública pueden ver quien las ha firmado. Una
1111 vez que hayas usado GnuPG durante mucho tiempo, tus claves pueden tener
1112 cientos de firmas. Se puede considerar una clave como de más digna de
1113 confianza si tiene muchas firmas de personas en quien tu confías. El Anillo
1114 de Confianza es la constelación de usuarios de GnuPG, conectados entre sí
1115 mediante las cadenas de confianza expresadas a través de las firmas.
</p>
1120 <!-- End .section-intro -->
1121 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1122 <div id=
"step-5a" class=
"step">
1123 <div class=
"sidebar">
1125 <p class=
"large"><img
1126 src=
"../static/img/en/screenshots/step5a-key-properties.png"
1127 alt=
"Sección 5: confiando en una clave" /></p>
1133 <h3><em>Paso
5.a
</em> Firma una clave
</h3>
1135 <p>En el menú de tu programa de correo electrónico, ve a Administrador de
1136 claves OpenPGP y selecciona
<i>Propiedades de la clave
</i> haciendo clic con
1137 el botón derecho en la clave de Edward.
</p>
1139 <p>Bajo
"Aceptación", puedes seleccionar
<i>Sí, he verificado en persona que
1140 esta clave tiene la huella digital correcta
"</i>.</p>
1142 <p class="notes
">De hecho acabas de decir "Confío en que la clave pública de Edward realmente
1143 pertenece a Edward
". Esto no significa mucho debido a que Edward no es una
1144 persona real, pero es una buena práctica y cuando se trata de personas
1145 reales es importante. Puedes leer más sobre el firmado de claves de personas
1146 en la sección <a href="#check-ids-before-signing
">comprobar la identidad
1147 (ID) antes de firmar</a>.</p>
1150 <!--<div id="pgp-pathfinder
">
1153 <form enctype="application/x-www-form-urlencoded
" action="/mk_path.cgi
"
1156 <p><strong>From:</strong><input type="text
" value="xD41A008
"
1159 <p><strong>To:</strong><input type="text
" value="50BD01x4
" name="TO
"></p>
1161 <p class="buttons
"><input type="submit
" value="trust paths
" name="PATHS
"><input
1162 type="reset
" value="reset
" name=".reset
"></p>
1166 </div>End #pgp-pathfinder -->
1172 <!-- End #step-5a .step -->
1173 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1174 <div id="step-identify_keys
" class="step
">
1177 <h3>Identificando claves: Huellas digitales e identificadores de claves (ID)</h3>
1179 <p>Las claves públicas de las personas se identifican habitualmente por su
1180 huella digital, que es una cadena de dígitos como
1181 F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (para la clave de Edward). Puedes
1182 ver la huella digital de tu clave pública, y de otras claves públicas que
1183 han sido guardadas en tu computadora, yendo a Administrador de claves
1184 OpenPGP en el menú de tu programa de correo electrónico, haciendo luego clic
1185 con el botón derecho en la clave y seleccionando Propiedades de la clave. Es
1186 una buena práctica compartir tu huella digital cada vez que compartas tu
1187 dirección de correo electrónico, así otras personas podrán verificar que
1188 tienen la clave pública correcta cuando descarguen tu clave desde un
1189 servidor de claves.</p>
1191 <p class="notes
">También puedes ver claves públicas referidas con un identificador ID
1192 reducido. Esta clave ID es visible directamente desde la ventana de Gestión
1193 de Claves. Estos ocho caracteres de la clave ID fueron previamente
1194 utilizados como identificación, lo que solía ser seguro, pero ya no es
1195 confiable. Necesitas comprobar la huella (fingerprint) completa como parte
1196 de la verificación de que tienes la clave correcta de una persona con la que
1197 estás intentando contactar. La falsificación, en la que alguien
1198 intencionadamente genera una clave con una huella (fingerprint) cuyos ocho
1199 caracteres finales son iguales que otra, es desafortunadamente muy común.</p>
1206 <!-- End #step-identify_keys .step-->
1207 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1208 <div id="check-ids-before-signing
" class="step
">
1211 <h3><em>Importante:</em> Qué tener en cuenta cuando firmas claves</h3>
1213 <p>Antes de firmar la clave de una persona, necesitas tener confianza de que
1214 realmente le pertenecen, y que es quién dice ser. Lo ideal, esta confidencia
1215 proviene de tener interacciones y conversaciones con ellos durante un
1216 tiempo, y siendo testigo de interacciones entre ellos y otras
1217 personas. Siempre que firmes una clave, pregúntale que muestre la huella
1218 pública completa, y no solo el identificador de clave. Si sientes que es
1219 importante firmar la clave de alguien que acabas de conocer, también pide
1220 que te enseñen la tarjeta de identificación, y asegúrate de que el nombre
1221 del identificador corresponde con el nombre que aparece en la clave pública.</p>
1224 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
1225 <div class="troubleshooting
">
1230 <dt>Dominar el anillo de confianza</dt>
1231 <dd>Desafortunadamente, la confianza no se difunde entre los usuarios de la
1233 href="https://fennetic.net/irc/finney.org/~hal/web_of_trust.html
">mucha
1234 gente cree</a>. Una de las mejores maneras de fortalecer la comunidad de
1236 href="https://www.gnupg.org/gph/en/manual/x334.html
">comprender</a> de
1237 manera profunda el anillo de confianza y firmar con cuidado las claves de la
1238 gente en las que las circunstancias lo permitan.</dd>
1242 <!-- /.troubleshooting -->
1246 <!-- End #check-ids-before-signing .step-->
1250 <!-- End #section5 -->
1251 <!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
1252 <section id="section6
" class="row
"><div>
1255 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1256 <div class="section-intro
">
1258 <h2><em>#6</em> Úsalo bien</h2>
1260 <p>Cada persona usa GnuPG de una manera un poco diferente, pero es importante
1261 seguir algunas prácticas básicas para mantener tu correo electrónico
1262 seguro. Si no las sigues, pones en peligro la privacidad de las personas con
1263 las que te comunicas, como también la tuya, y dañas el Anillo de Confianza.</p>
1268 <!-- End .section-intro -->
1269 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1270 <div id="step-
6a
" class="step
">
1271 <div class="sidebar
">
1273 <p class="medium
"><img
1274 src="../static/img/es/screenshots/section6-
01-use-it-well.png
"
1275 alt="Sección
6: Úsalo bien (
1)
" /></p>
1281 <h3>¿Cuándo debería cifrar?¿Cuando debería firmar?</h3>
1283 <p>Mientras más mensajes cifres, mejor. Si solo cifras tus mensajes
1284 ocasionalmente, cada mensaje cifrado podría activar un marcador de mensaje
1285 importante en los sistemas de vigilancia. Si todo tu correo electrónico, o
1286 la mayor parte, está cifrado, las personas encargadas de vigilar no sabrán
1287 por dónde empezar. No estamos diciendo que cifrar solo algunos correos
1288 electrónicos no sea útil: es un gran comienzo y dificulta la vigilancia
1291 <p>A menos que no quieras revelar tu propia identidad (lo que requiere de otras
1292 medidas protectoras), no existe una razón para no firmar cada mensaje,
1293 independientemente de que este o no cifrado. Además de permitir a aquellos
1294 con GnuPG verificar que los mensajes provienen de ti, firmar es una manera
1295 no intrusiva de recordar a todo el mundo que utilizas GnuPG y muestras apoyo
1296 por las comunicaciones seguras. Si a menudo mandas mensajes firmados a gente
1297 que no está familiarizado con GnuPG, también está bien incluir un enlace a
1298 esta guía en la firma estándar de tu correo (la firma en texto plano, no en
1299 la firma criptográfica).</p>
1306 <!-- End #step-6a .step -->
1307 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1308 <div id="step-
6b
" class="step
">
1309 <div class="sidebar
">
1311 <p class="medium
"><img
1312 src="../static/img/es/screenshots/section6-
02-use-it-well.png
"
1313 alt="Sección
6: Úsalo bien (
2)
" /></p>
1319 <h3>No te fíes de las claves sin validez</h3>
1321 <p>GnuPG hace que el correo electrónico sea más seguro, pero sigue siendo
1322 importante estar alerta ante las claves sin validez, que podrían haber caído
1323 en las manos equivocadas. El correo electrónico cifrado con claves sin
1324 validez podría ser leído por los programas de vigilancia.</p>
1326 <p>En tu programa de correo electrónico, ve al primer correo electrónico que
1327 Edward te envió. Debido a que Edward lo cifró con tu clave pública, tendrá
1328 una marca verde de aprobación encima del botón "OpenPGP
".</p>
1330 <p><strong>Cuando uses GnuPG, acostúmbrate a mirar ese botón. El programa te
1331 avisará si recibes un correo electrónico firmado con una clave en la que no
1332 se pueda confiar.</strong></p>
1339 <!-- End #step-6b .step -->
1340 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1341 <div id="step-
6c
" class="step
">
1344 <h3>Copia tu certificado de revocación a un sitio seguro</h3>
1346 <p>¿Recuerdas cuando creaste tus claves y guardaste el certificado de
1347 revocación que hizo GnuPG? Es hora de copiar ese certificado en el
1348 almacenamiento más seguro que tengas: una unidad flash, un disco o un disco
1349 duro guardado en un lugar seguro en tu casa podría funcionar, no en un
1350 dispositivo que lleves contigo normalmente. La forma más segura que
1351 conocemos es imprimir el certificado de revocación y almacenarlo en un lugar
1354 <p>Si tus claves privadas se pierden o son robadas en algún momento,
1355 necesitarás este archivo con el certificado para que los demás sepan que ya
1356 no estás utilizando este par de claves.</p>
1363 <!-- End #step-6c .step -->
1364 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1365 <div id="step-lost_key
" class="step
">
1368 <h3><em>IMPORTANTE:</em> ACTÚA CON RAPIDEZ si alguien consigue tu clave privada</h3>
1370 <p>Si pierdes tu clave privada u otra persona se hace con ella (robándola o
1371 entrando en tu computadora), es importante que la revoques inmediatamente
1372 antes de que otra persona la utilice para leer tu correo electrónico
1373 cifrado. Esta guía no cubre cómo revocar una clave, pero puedes seguir las
1375 href="https://www.hackdiary.com/
2004/
01/
18/revoking-a-gpg-key/
">instrucciones
1376 (en inglés)</a>. Una vez hayas realizado la revocación, envíale un correo
1377 electrónico a todas las personas con las que habitualmente utilizas tu clave
1378 para asegurarte de que lo sepan, incluyendo una copia de tu nueva clave
1386 <!-- End #step-lost_key .step-->
1387 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1388 <div id="webmail-and-GnuPG
" class="step
">
1391 <h3>"Webmail
" y GnuPG</h3>
1393 <p>Cuando utilizas un navegador web para acceder a tu correo, estás utilizando
1394 "webmail
", un programa de correo electrónico almacenado en un sitio web
1395 lejano. A diferencia con el "webmail
", tu programa de correo electrónico de
1396 tu equipo se ejecuta en tu propio ordenador. Aunque "webmail
" no puede
1397 descifrar correos cifrados, todavía te lo mostrará de forma cifrada. Si de
1398 manera principal utilizas el "webmail
", sabrás cómo abrir tu cliente de
1399 correo cuando recibas un correo cifrado.</p>
1406 <!-- End #webmail-and-GnuPG .step-->
1407 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1408 <div id="step-
6d
" class="step
">
1411 <h3>Haz que tus claves públicas sean parte de tu identidad en línea</h3>
1413 <p> Primero añade la huella digital de tu clave pública a tu firma de correo
1414 electrónico, luego redacta un correo electrónico a al menos cinco de tus
1415 amigos, diciéndoles que acabas de configurar GnuPG y mencionando la huella
1416 digital de tu clave pública. Añade un enlace a esta guía y pide que se unan
1417 a ti. No olvides que también hay una gran <a href
1418 ="infographic.html
">infografía para compartir. </a></p>
1420 <p class="notes
">Comienza a escribir la huella de tu clave pública en cualquier sitio en el
1421 que normalmente muestres tu dirección de correo electrónico: tus perfiles en
1422 redes sociales, blog, sitios web o tarjetas de empresa. En la Free Software
1423 Foundation, nosotros ponemos las nuestras en nuestra <a
1424 href="https://fsf.org/about/staff
">página de personal</a>. Necesitamos
1425 llevar nuestra cultura al punto de que sintamos que algo falta cuando vemos
1426 una dirección de correo sin una huella digital de una clave pública.</p>
1431 <!-- End #step-6d .step-->
1435 <!-- End #section6 -->
1436 <!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1437 <section class="row
" id="section7
">
1438 <div id="step-click_here
" class="step
">
1441 <h2><a href="next_steps.html
">¡Buen trabajo! Mira cuáles son los siguientes
1447 <!-- End #step-click_here .step-->
1454 <!-- End #section7 -->
1455 <!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1456 <!-- When un-commenting this section go to main.css and search
1457 for /* Guide Sections Background */ then add #faq to the desired color
1458 <section class="row
" id="faq
">
1460 <div class="sidebar
">
1468 <dt>My key expired</dt>
1469 <dd>Answer coming soon.</dd>
1471 <dt>Who can read encrypted messages? Who can read signed ones?</dt>
1472 <dd>Answer coming soon.</dd>
1474 <dt>My email program is opening at times I don't want it to open/is now my
1475 default program and I don't want it to be.</dt>
1476 <dd>Answer coming soon.</dd>
1483 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1484 <footer class="row
" id="footer
"><div>
1485 <div id="copyright
">
1487 <h4><a href="https://u.fsf.org/ys
"><img
1488 alt="Free Software Foundation
"
1489 src="../static/img/fsf-logo.png
" /></a></h4>
1491 <p>Copyright © 2014-2021 <a href="https://u.fsf.org/ys
">Free Software
1492 Foundation</a>, Inc. <a
1493 href="https://my.fsf.org/donate/privacypolicy.html
">Política de
1494 privacidad</a>. Por favor apoye nuestro trabajo <a
1495 href="https://u.fsf.org/yr
">uniéndose a nosotros como miembro asociado.</a></p>
1497 <p>Las imágenes de esta página están bajo una licencia <a
1498 href="https://creativecommons.org/licenses/by/
4.0/
">Creative Commons
1499 Atribución 4.0 (o versión posterior)</a>, y el resto está bajo una licencia
1500 <a href="https://creativecommons.org/licenses/by-sa/
4.0">Creative Commons
1501 Atribución-Compartir Igual 4.0 (o versión posterior)</a>. Descargue el <a
1502 href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz
">
1503 código fuente de Edward el bot de respuesta</a> por Andrew Engelbrecht
1504 <andrew@engelbrecht.io> y Josh Drake <zamnedix@gnu.org>,
1505 disponible bajo una licencia GNU Affero General Public License. <a
1506 href="https://www.gnu.org/licenses/license-list.html#OtherLicenses
">¿Por qué
1507 estas licencias?</a></p>
1509 <p>Las fuentes usadas en la guía e infografía: <a
1510 href="https://www.google.com/fonts/specimen/Dosis
">Dosis</a> por Pablo
1512 href="https://www.google.com/fonts/specimen/Signika
">Signika</a> por Anna
1514 href="https://www.google.com/fonts/specimen/Archivo+Narrow
">Archivo
1515 Narrow</a> por Omnibus-Type, <a
1516 href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls
">PXL-2000</a>
1517 por Florian Cramer.</p>
1519 <p>Descarga el paquete con el <a href="emailselfdefense_source.zip
">código
1520 fuente</a> para esta guía, incluyendo las fuentes, los archivos fuente de
1521 las imágenes y el texto de los mensajes de Edward.</p>
1523 <p>Este sitio utiliza el estándar Weblabels para el etiquetado <a
1524 href="https://www.fsf.org/campaigns/freejs
">free JavaScript</a>. Ver el <a
1525 href="https://weblabels.fsf.org/emailselfdefense.fsf.org/
"
1526 rel="jslicense
">código fuente y la información de la licencia de
1531 <!-- /#copyright -->
1532 <p class="credits
">El diseño de la infografía y la guía es de <a rel="external
"
1533 href="https://jplusplus.org
"><strong>Journalism++</strong><img
1534 src="static/img/jplusplus.png
"
1535 alt="Journalism++
" /></a></p>
1540 <!-- End #footer -->
1541 <script type="text/javascript
"
1542 src="../static/js/jquery-
1.11.0.min.js
"></script>
1543 <script type="text/javascript
"
1544 src="../static/js/scripts.js
"></script>
1547 <script type="text/javascript
">
1548 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&dn=gpl-2.0.txt GPL-2.0-or-later
1549 var _paq = _paq || [];
1550 _paq.push(["trackPageView
"]);
1551 _paq.push(["enableLinkTracking
"]);
1554 var u = (("https:
" == document.location.protocol) ? "https
" : "http
") + "://
"+"piwik.fsf.org//
";
1555 _paq.push(["setTrackerUrl
", u+"piwik.php
"]);
1556 _paq.push(["setSiteId
", "13"]);
1557 var d=document, g=d.createElement("script
"), s=d.getElementsByTagName("script
")[0]; g.type="text/javascript
";
1558 g.defer=true; g.async=true; g.src=u+"piwik.js
"; s.parentNode.insertBefore(g,s);
1564 <!-- End Piwik Code -->
1565 <!-- Piwik Image Tracker -->
1566 <noscript><img src="https://piwik.fsf.org//piwik.php?idsite=
13&rec=
1" style="border:
0" alt="" /></noscript>