4 <meta http-equiv=
"content-type" content=
"text/html; charset=utf-8" />
5 <title>Defensa personal del correo electrónico: una guía para la lucha contra la
6 vigilancia con el cifrado GnuPG
</title>
7 <meta name=
"keywords" content=
"GnuPG, GPG, openpgp, seguimiento, privacidad, correo electrónico, seguridad,
9 <meta name=
"description" content=
"La vigilancia del correo electrónico viola nuestros derechos fundamentales y
10 pone en peligro la libertad de expresión. Esta guía te enseñará defensa
11 personal del correo electrónico en 40 minutos con GnuPG." />
12 <meta name=
"viewport" content=
"width=device-width, initial-scale=1" />
13 <link rel=
"stylesheet" href=
"../static/css/main.css" />
14 <link rel=
"stylesheet" href=
"static/css/main.es.css" />
15 <link rel=
"shortcut icon"
16 href=
"../static/img/favicon.ico" />
24 <!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
25 <p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
26 <!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
27 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
28 <header class=
"row" id=
"header"><div>
31 <h1>Defensa personal del correo electrónico
</h1>
34 <!-- Language list for browsers that do not have JS enabled -->
35 <ul id=
"languages" class=
"os">
36 <li><a href=
"/en">English - v5.0
</a></li>
37 <li><a class=
"current" href=
"/es">español - v5.0
</a></li>
38 <li><a href=
"/fr">français - v5.0
</a></li>
39 <li><a href=
"/tr">Türkçe - v5.0
</a></li>
40 <!--<li><a href="/cs">čeština - v4.0</a></li>
41 <li><a href="/de">Deutsch - v4.0</a></li>
42 <li><a href="/el">ελληνικά - v3.0</a></li>
43 <li><a href="/fa">فارسی - v4.0</a></li>-->
44 <li><a href=
"/it">italiano - v5.0
</a></li>
45 <!--<li><a href="/ja">日本語 - v4.0</a></li>-->
46 <li><a href=
"/pl">polski - v5.0
</a></li>
47 <!--<li><a href="/pt-br">português do Brasil - v3.0</a></li>
48 <li><a href="/ro">română - v3.0</a></li>-->
49 <li><a href=
"/ru">русский - v5.0
</a></li>
50 <li><a href=
"/sq">Shqip - v5.0
</a></li>
51 <!--<li><a href="/sv">svenska - v4.0</a></li>-->
52 <li><a href=
"/zh-hans">简体中文 - v5.0
</a></li>
53 <li><strong><a href=
"https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
54 ¡Traduce!
</a></strong></li>
57 <ul id=
"menu" class=
"os">
58 <li class=
"spacer"><a href=
"index.html" class=
"current">Guía de preparación
</a></li>
62 <a href="mac.html">Mac OS</a></li>-->
64 <a href="windows.html">Windows</a></li>-->
65 <li class=
"spacer"><a href=
"workshops.html">Enseña a tus amigos
</a></li>
67 href=
"http://hhldo3tnt5solzj2bwfvh7xm4slk2forpjwjyemhcfrlob5gq75gioid.onion/en"
68 target=
"_blank">El enlace de tor de este sitio
</a></li>
70 href=
"https://fsf.org/share?u=https://u.fsf.org/zb&t=Cifrado%20de%20correo%20electrónico%20para%20todos%20via%20%40fsf">
72 <img src=
"../static/img/gnu-social.png" class=
"share-logo"
73 alt=
"[GNU Social]" />
74 <img src=
"../static/img/mastodon.png" class=
"share-logo"
75 alt=
"[Mastodon]" />
76 <img src=
"../static/img/reddit-alien.png" class=
"share-logo"
77 alt=
"[Reddit]" />
78 <img src=
"../static/img/hacker-news.png" class=
"share-logo"
79 alt=
"[Hacker News]" /></a></li>
83 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
86 <h3><a href=
"https://u.fsf.org/ys"><img
87 alt=
"Free Software Foundation"
88 src=
"../static/img/fsf-logo.png" />
91 <div class=
"fsf-emphasis">
93 <p>Luchamos por los derechos de los usuarios de la informática, y promovemos el
94 desarrollo del software libre. Oponernos a la vigilancia masiva es muy
95 importante para nosotros.
</p>
97 <p><strong> Por favor done para apoyar a la defensa personal del correo
98 electrónico. Necesitamos mejorarla y realizar otros materiales similares,
99 para beneficiar a gente de todo el mundo a dar sus primeros pasos para
100 proteger su privacidad.
</strong></p>
104 <div style=
"text-align: center;">
106 href=
"https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&mtm_campaign=email_self_defense&mtm_kwd=guide_donate"><img
108 src=
"../static/img/es/donate.png" /></a></p>
111 <form action=
"https://my.fsf.org/civicrm/profile/create?reset=1&gid=31" method=
"post">
112 <p>Ingresa tu dirección de correo electrónico para recibir nuestro boletín
113 mensual, el
<br /><a href=
"https://www.fsf.org/free-software-supporter/">Free Software
116 <p><input id=
"frmEmail" type=
"text" name=
"email-Primary" size=
"18"
117 maxlength=
"80" /></p>
118 <p><input type=
"submit" name=
"_qf_Edit_next" value=
"Quiero suscribirme" /></p>
119 <div><input name=
"postURL" type=
"hidden" value=
"" /> <input type=
"hidden"
120 name=
"group[25]" value=
"1" /> <input name=
"cancelURL" type=
"hidden"
121 value=
"https://my.fsf.org/civicrm/profile?reset=1&gid=31" /> <input
122 name=
"_qf_default" type=
"hidden" value=
"Edit:cancel" />
129 <!-- End #fsf-intro -->
130 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
133 <p><a id=
"infographic" href=
"infographic.html"><img
134 src=
"../static/img/es/infographic-button.png"
135 alt=
"Ver & compartir nuestra infografía →" /></a>
136 La vigilancia masiva viola nuestros derechos fundamentales y pone en
137 peligro la libertad de expresión. Esta guía te enseñará una habilidad básica
138 de defensa personal contra la vigilancia: el cifrado del correo
139 electrónico. Una vez que hayas terminado, serás capaz de enviar y recibir
140 correos electrónicos cifrados para evitar que un vigilante o un ladrón que
141 intercepte tu correo electrónico pueda leerlos. Todo lo que necesitas es una
142 computadora con conexión a Internet, una cuenta de correo electrónico y
143 aproximadamente cuarenta minutos.
</p>
145 <p>Incluso si no tienes nada que esconder, el cifrado ayuda a proteger la
146 privacidad de las personas con las que te comunicas y les pone las cosas
147 difíciles a los sistemas de vigilancia masiva. Si tienes algo importante que
148 esconder, estás en buena compañía: éstas son las mismas herramientas que
149 usan los confidentes para proteger sus identidades cuando sacan a la luz
150 abusos a los derechos humanos, casos de corrupción y otros crímenes.
</p>
152 <p>Además de utilizar el cifrado, hacer frente a la vigilancia requiere una
153 lucha política para
<a
154 href=
"https://gnu.org/philosophy/surveillance-vs-democracy.html">reducir la
155 cantidad de datos que se recogen sobre nosotros
</a>, pero el primer paso
156 imprescindible es protegerte a ti mismo y hacer que la vigilancia de tus
157 comunicaciones sea lo más difícil posible. Esta guía te ayudará a hacer
158 eso. Está diseñada para principiantes, pero si ya conoces lo básico de GnuPG
159 o eres una persona con experiencia en el software libre, disfrutarás de los
160 trucos avanzados y la
<a href=
"workshops.html">guía para enseñar a tus
169 <!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
170 <section class=
"row" id=
"section1"><div>
173 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
174 <div class=
"section-intro">
176 <h2><em>#
1</em> Consigue las piezas
</h2>
178 <p class=
"notes">Esta guía usa software con
<a
179 href=
"https://www.gnu.org/philosophy/free-sw.es.html">licencia libre
</a>; es
180 completamente transparente y cualquier persona puede copiarla o crear su
181 propia versión. Esto hace que sea más seguro contra la vigilancia que el
182 software privativo (como Windows o macOS). Aprende más sobre software libre
183 en
<a href=
"https://u.fsf.org/ys">fsf.org
</a>.
</p>
185 <p>La mayoría de los sistemas operativos GNU/Linux vienen con GnuPG ya
186 instalado, por lo que si utilizas uno de estos sistemas, no es necesario que
187 lo descargues. Si utilizas macOS o Windows, los pasos para descargar GnuPG
188 están a continuación. Antes de configurar los ajustes de cifrado con esta
189 guía, sin embargo, necesitarás tener instalado en tu computadora un programa
190 para gestionar el correo electrónico. La mayoría de las distribuciones
191 GNU/Linux tienen uno instalado, como puede ser Icedove, aunque puede
192 encontrarse con un nombre alternativo como
"Thunderbird". Los programas como
193 estos son otra manera de acceder a las mismas cuentas de correo electrónico
194 a las que accedes usando un navegador (como Gmail), pero proporcionan
195 características adicionales.
</p>
200 <!-- End .section-intro -->
201 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
202 <div id=
"step-1a" class=
"step">
203 <div class=
"sidebar">
205 <p class=
"large"><img
206 src=
"../static/img/es/screenshots/step1a-install-wizard.png"
207 alt=
"Paso 1.A: Asistente de instalación" /></p>
213 <h3><em>Paso
1.a
</em> Configura tu programa de correo electrónico con tu cuenta
216 <p>Abre el programa de correo electrónico y sigue el asistente (tutorial paso a
217 paso) que configurará su cuenta de correo electrónico. Por lo general,
218 comienza desde
"Configuración de la cuenta" → "Agregar cuenta de
219 correo". Deberías obtener la configuración para los ajustes del servidor de
220 su administrador de sistemas o la sección de ayuda de su cuenta de correo
225 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
226 <div class=
"troubleshooting">
228 <h4>Solución de problemas
</h4>
231 <dt>El asistente no inicia
</dt>
232 <dd>Puedes iniciar el asistente tu mismo, pero el menú de opciones para realizar
233 esto puede tener diferentes nombres dependiendo del programa de correo que
234 uses. El botón para iniciarlo estará en el menú principal del programa, y se
235 llamará
"Nuevo" o algo similar, bajo el título de
"Añadir cuenta de correo"
236 o
"Nueva/existente cuenta de correo."</dd>
238 <dt>Mi programa de correo electrónico no puede encontrar mi cuenta, o no está
239 descargando mi correo
</dt>
240 <dd>Antes de buscar en la web, nosotros recomendamos que preguntes a otras
241 personas que usen el mismo sistema de correo electrónico, para averiguar las
242 configuraciones correctas.
</dd>
244 <dt>No puedo encontrar el menú
</dt>
245 <dd>En muchos programas nuevos de correo electrónico, el menú principal está
246 representado por una imagen de tres barras horizontales apiladas.
</dd>
248 <dt class=
"feedback">¿No encuentras una solución a tu problema?
</dt>
249 <dd class=
"feedback">Por favor háznoslo saber en la
<a
250 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review">página de
251 comentarios
</a>.
</dd>
255 <!-- /.troubleshooting -->
261 <!-- End #step1-a .step -->
262 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
263 <div id=
"step-1b" class=
"step">
266 <h3><em>Paso
1.b
</em> Instala GnuPG
</h3>
268 <p>Si estás utilizando un equipo con GNU/Linux, ya deberías tener instalado
269 GnuPG y puedes saltar a la
<a href=
"#section2">Sección
2</a>.
</p>
271 <p>Sin embargo, si está utilizando un equipo con macOS o Windows, primero debes
272 instalar el programa GnuPG. Selecciona a continuación tu sistema operativo y
273 sigue las instrucciones. Para el resto de esta guía, los pasos son los
274 mismos para todos los sistemas operativos.
</p>
277 <!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
278 <div class=
"troubleshooting">
283 <dt>Utilice un administrador de paquetes de terceros para instalar GnuPG
</dt>
285 <p>El gestor de paquetes predeterminado de macOS hace difícil instalar GnuPG y
286 otros programas de software libre (como Emacs, GIMP o Inkscape). Para hacer
287 las cosas más sencillas, recomendamos configurar el gestor de paquetes de
288 terceros
"Homebrew" para instalar GnuPG. Para esto, utilizaremos un programa
289 llamado
"Terminal", que ya viene preinstalado en macOS.
</p>
291 <p># Copia el primer comando de la página principal de
<a
292 href=
"https://brew.sh/">Homebrew
</a> haciendo clic sobre el icono del clip y
293 pégalo en el Terminal. Pulsa
"Enter" y espera a que finalice la instalación.
</p>
294 <p># Después instala GnuPG introduciendo el siguiente código en el Terminal:
<br/>
295 <code>brew install gnupg gnupg2
</code></p>
302 <!-- /.troubleshooting -->
303 <!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
304 <div class=
"troubleshooting">
309 <dt>Obtén GnuPG descargando GPG4Win
</dt>
310 <dd><p><a href=
"https://www.gpg4win.org/">GPG4Win
</a> es un software de cifrado de
311 correo y archivos que incluye GnuPG. Descarga e instala la versión más
312 reciente, eligiendo las opciones predeterminadas cuando se te pregunte. Una
313 vez instalado, puedes cerrar las ventanas que haya creado.
</p>
318 <!-- /.troubleshooting -->
324 <!-- End #step1-b .step -->
325 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
326 <div id=
"terminology" class=
"step">
329 <h3>GnuPG, OpenPGP, ¿Qué es esto?
</h3>
331 <p>En general, los términos GnuPG, GPG, GNU Privacy Guard, OpenPGP y PGP son
332 usados de manera indistinta. Técnicamente, OpenPGP (Pretty Good Privacy) es
333 el estándar de cifrado y GNU Privacy Guard (a menudo reducido a las siglas
334 GPG o GnuPG) se refiere al programa que implementa dicho estándar. La
335 mayoría de programas de correo electrónico ofrecen una interfaz para usar
336 GnuPG. También hay una versión más reciente de GnuPG llamada GnuPG2.
</p>
342 <!-- End #terminology.step-->
346 <!-- End #section1 -->
347 <!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
348 <section id=
"section2" class=
"row"><div>
351 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
352 <div class=
"section-intro">
354 <h2><em>#
2</em> Crea tus claves
</h2>
355 <p class=
"float medium"><img src=
"../static/img/en/screenshots/step2a-01-make-keypair.png" alt=
"Un robot con una cabeza con forma de llave que sostiene una llave pública y
358 <p>Para usar el sistema GnuPG, necesitarás una clave pública y una clave
359 privada (a las que se hace referencia como par de claves). Cada una de ellas
360 es una larga cadena de números y letras generada de manera aleatoria y única
361 para ti. Tus claves pública y privada están enlazadas entre sí mediante una
362 función matemática especial.
</p>
364 <p>Tu clave pública no es como una llave física, ya que se almacena en abierto
365 en una guía en línea llamada servidor de claves. Las personas la descargan y
366 la usan junto con GnuPG para cifrar los correos electrónicos que te
367 envían. Puedes imaginarte el servidor de claves como una guía telefónica en
368 la que las personas que quieren enviarte correo electrónico cifrado pueden
369 buscar tu clave pública.
</p>
371 <p>Tu clave privada es más parecida a una llave física, ya que la guardas solo
372 para ti (en tu computadora). Usas GnuPG y tu clave privada juntas para
373 descifrar los correos electrónicos cifrados que otras personas te
374 envían.
<strong>Nunca deberías compartir tu clave privada con nadie, bajo
375 ninguna circunstancia.
</strong></p>
377 <p>Además del cifrado y descifrado, también puedes utilizar estas llaves para
378 firmar mensajes y comprobar la autenticidad de las firmas de otras
379 personas. Hablaremos más sobre esto en la próxima sección.
</p>
384 <!-- End .section-intro -->
385 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
386 <div id=
"step-2a" class=
"step">
387 <div class=
"sidebar">
388 <p class=
"large"><img
389 src=
"../static/img/en/screenshots/step2a-02-make-keypair.png"
390 alt=
"Paso 2.A: Crea tu par de claves" /></p>
392 <p class=
"large"><img
393 src=
"../static/img/en/screenshots/step2a-03-make-keypair.png"
394 alt=
"Paso 2.A: Establece tu frase de paso" /></p>
400 <h3><em>Paso
2.a
</em> Crea un par de claves
</h3>
402 <h4>Crea tu par de claves
</h4>
404 <p>Utilizaremos la línea de comandos en una terminal para crear un par de
405 claves utilizando el programa GnuPG.
</p>
407 <p class=
"notes">Ya sea en GNU/Linux, macOS o Windows, puedes lanzar la aplicación de tu
408 terminal (
"Terminal" en macOS,
"PowerShell" en Windows
" desde el menú de
409 Aplicaciones (en algunos sistemas GNU/Linux también se utiliza el atajo de
410 teclado <kbd>Ctrl + Alt + T</kbd>).</p>
412 <p># Escribe <code>gpg --full-generate-key</code> para comenzar el proceso.</p>
413 <p># Para responder qué tipo de clave te gustaría crear, selecciona la opción
414 predeterminada: <samp>1 RSA y RSA</samp>.</p>
415 <p># Introduce la siguiente longitud de clave: <code>4096</code> para que sea
416 una clave robusta.</p>
417 <p># Escoge la fecha de expiración, sugerimos <code>2y</code> (2 años).</p>
418 <p>Sigue las indicaciones para continuar con la configuración de tus datos
420 <p class="notes
"> Dependiendo de tu versión de GPG, es posible que debas usar
421 <code>--gen-key</code> en vez de <code>--full-generate-key</code>.</p>
423 <h4>Establece tu frase de paso</h4>
424 <p>En la pantalla titulada "Passphrase
" (o frase de paso) ¡escoge una frase de
425 paso segura! Puedes hacerlo de manera manual, o puedes utilizar el método
426 Diceware. Haciéndolo de forma manual es más rápido pero no tan
427 seguro. Utilizar Diceware lleva más tiempo y necesitas unos dados, pero crea
428 una frase de paso que es mucho más difícil de descifrar para los
429 atacantes. Para utilizarla, lee la sección "Crear una frase de paso segura
430 con Diceware
" en <a href=
431 "https://theintercept.com/
2015/
03/
26/passphrases-can-memorize-attackers-cant-guess/
">este
432 artículo en inglés</a> de Micah Lee.</p>
435 <p>Si quieres escoger una frase de paso de forma manual, escoge algo que puedas
436 recordar con al menos doce caracteres de longitud, e incluye al menos una
437 letra minúscula y mayúscula y al menos un número o símbolo de
438 puntuación. Nunca escojas una frase de paso que hayas utilizado en otro
439 sitio. No utilices patrones reconocibles, como cumpleaños, números de
440 teléfono, nombres de mascotas, letras de canciones, citas de libros y cosas
444 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
445 <div class="troubleshooting
">
447 <h4>Solución de problemas</h4>
449 <dt>GnuPG no está instalado</dt>
451 Puedes comprobar si este es el caso con el comando <code>gpg
452 --version</code>. Si GnuPG no está instalado, se mostrará el
453 siguiente resultado en la mayoría de sistemas operativos GNU/Linux, o algo
454 similar a ello: <samp>Command 'gpg' not found, but can be installed with:
455 sudo apt install gnupg</samp>. Ejecuta ese comando e instala el programa.</dd>
457 <dt><i>gpg --full-generate-key</i> el comando no funciona</dt>
458 <dd>Algunas distribuciones utilizan una versión diferente de GPG. Cuando se
459 muestra un código de error similar a esto: <samp>gpg: Opción inválida
460 "--full-generate-key
"</samp>, puedes intentar los siguientes comandos: <br />
461 <code>sudo apt update</code><br />
462 <code>sudo apt install gnupg2</code><br />
463 <code>gpg2 --full-generate-key</code><br />
464 Si esto resolvió el problema, se debe continuar usando el identificador
465 gpg2en lugar de gpg a lo largo de los siguientes pasos de la guía.
466 <p class="notes
"> Dependiendo de tu versión de GPG, es posible que debas usar
467 <code>--gen-key</code> en vez de <code>--full-generate-key</code>.</p>
470 <dt>Tardé demasiado en crear mi frase de paso</dt>
471 <dd>Esta bien. Es importante pensar tu frase de paso. Cuando estés listo,
472 simplemente sigue los pasos nuevamente desde el principio para crear tu
475 <dt>¿Cómo puedo ver mi clave?</dt>
477 Utiliza el siguiente comando para ver todas las claves <code>gpg
478 --list-keys</code>. La tuya debería estar en la lista, y más tarde
479 también lo estará la de Edward (<a href="#section3
">Sección 3</a>).<br />
480 Si solo quieres ver tu clave, puedes utilizar <code>gpg --list-key
481 [tu@correo]</code>.<br />
482 También puedes utilizar <code>gpg --list-secret-key</code> para ver tu
483 propia clave privada.</dd>
485 <dt>Más recursos</dt>
486 <dd>Para más información sobre este proceso, puedes seguir la documentación en
487 inglés, de <a href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25
">The
488 GNU Privacy Handbook</a>. Asegúrate de comprender "RSA y RSA
" (el valor
489 predeterminado), porque es más novedoso, y más seguro que los algoritmos que
490 recomienda la documentación. También asegúrate que tu par de claves tienen
491 al menos 4096 bits si quieres tener más seguridad.</dd>
493 <dt class="feedback
">¿No encuentras una solución a tu problema?</dt>
494 <dd class="feedback
">Por favor háznoslo saber en la <a
495 href="https://libreplanet.org/wiki/GPG_guide/Public_Review
">página de
496 comentarios</a>.</dd>
502 <!-- /.troubleshooting -->
503 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
504 <div class="troubleshooting
">
508 <dt>Avanzado par de claves</dt>
509 <dd>Cuando GnuPG crea un nuevo par de claves, se compartimenta la función de
510 cifrado de la función de firma mediante <a
511 href="https://wiki.debian.org/Subkeys
">"subkey
"</a>. Si utilizas "subkeys
"
512 con cuidado, puedes mantener tu identidad GnuPG más segura y recuperar de
513 manera más rápida una clave comprometida. <a
514 href="https://alexcabal.com/creating-the-perfect-gpg-keypair/
">Alex
515 Cabal</a> y <a href="https://keyring.debian.org/creating-key.html
">la wiki
516 de Debian</a> ofrecen unas buenas guías (en inglés) para ajustar una
517 configuración de "subkeys
" segura.</dd>
521 <!-- /.troubleshooting -->
527 <!-- End #step-2a .step -->
528 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
529 <div id="step-
2b
" class="step
">
530 <div class="sidebar
">
531 <p class="large
"><img
532 src="../static/img/en/screenshots/step2b-
04-upload-and-certificate.png
"
533 alt="Paso
2.B: Enviar al servidor y generar un certificado
" /></p>
539 <h3><em>Paso 2.b</em> Algunos pasos importantes a seguir después de la creación</h3>
541 <h4>Sube tu clave a un servidor de claves</h4>
542 <p>Vamos a subir tu clave a un servidor de claves, así si alguien quiere
543 mandarte un mensaje cifrado puede descargar tu clave pública de
544 Internet. Existen múltiples servidores de claves que puedes seleccionar en
545 el menú cuando subes tu clave, pero en su mayoría son copias unos de
546 otros. Cualquier servidor funcionará, pero es bueno recordar en cuál
547 cargaste tu clave originalmente. También ten en cuenta, que a veces tardan
548 varias horas en sincronizarse cuando se sube una nueva clave.</p>
549 <p># Copia tu keyID (identificador de clave): <code>gnupg --list-key
550 [tu@correo]</code> mostrará información de tu clave pública ("pub
"),
551 incluyendo tu identificador de clave (keyID), que es una lista única de
552 números y letras. Copia este identificador, para poder utilizarlo en el
553 siguiente comando.</p>
554 <p># Sube tu clave a un servidor: <code>gpg --send-key [keyID]</code></p>
556 <h4>Exporta tu clave a un archivo</h4>
557 <p>Utiliza el siguiente comando para exportar tu clave secreta para así poder
558 importarla en tu programa de correo electrónico en el siguiente <a
559 href="#section3
">paso</a>. Para evitar que tu clave pueda ser comprometida,
560 almacena el archivo en un sitio seguro y asegúrate que si es transferida, se
561 hace de una manera confiable. Para exportar tus claves se puede hacer con
562 los siguiente comandos:</p>
563 <p><code> $ gpg --export-secret-keys -a [keyID] > mi_clave_secreta.asc<br/>
564 $ gpg --export -a [keyID] > mi_clave_pública.asc </code></p>
566 <h4>Genera un certificado de revocación</h4>
567 <p>En el caso de que pierdas tu clave o si es comprometida, querrás generar un
568 certificado y escoger guardarlo en un lugar seguro de momento en tu
569 computadora (por favor consulte el <a href="#step-
6c
">Paso 6.C</a> para
570 consultar cómo guardar de manera segura tu certificado de revocación). Este
571 paso es esencial para tu autodefensa, y también aprenderás más en la <a
572 href="#section5
">Sección 5</a>.</p>
574 <p># Copia tu keyID (identificador de clave): <code>gnupg --list-key
575 [tu@correo]</code> mostrará información de tu clave pública ("pub
"),
576 incluyendo tu identificador de clave (keyID), que es una lista única de
577 números y letras. Copia este identificador, para poder utilizarlo en el
578 siguiente comando.</p>
579 <p># Genera un certificado de revocación: <code>gpg --gen-revoke --output
580 revoke.asc [keyID]</code></p>
581 <p># Te pedirá que des una razón para la revocación, te recomendamos utilizar
582 <samp>1 = la clave ha sido comprometida</samp>.</p>
583 <p># No es necesario rellenar un motivo, pero puedes hacerlo, luego pulsa
584 "Enter
" para añadir una línea vacía y confirma tu selección.</p>
588 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
589 <div class="troubleshooting
">
591 <h4>Solución de problemas</h4>
594 <dt>Enviar mi llave al servidor de llaves no funciona</dt>
595 <dd>En lugar de usar el comando general para cargar tu clave en el servidor de
596 claves, puedes usar un comando más específico y agregar el servidor de
597 claves a tu comando<code>gpg --keyserver keys.openpgp.org --send-key
598 [keyID]</code>.</dd>
600 <dt>Mi llave no parece funcionar u obtengo un mensaje "permiso denegado
".</dt>
601 <dd><p>Como cualquier otro archivo o carpeta, las claves gpg están sujetas a
602 permisos. Si estos no están configurados correctamente, es posible que tu
603 sistema no acepte tus claves. Puedes seguir los pasos siguientes para
604 verificar y actualizar a los permisos correctos.</p>
606 <p># Comprueba tus permisos: <code>ls -l ~/.gnupg/*</code></p>
607 <p># Establece los permisos para leer, escribir y ejecutar solo para ti, no
608 para otros. Estos son los permisos recomendados para tu carpeta. <br/>
609 Puedes utilizar el comando: <code>chmod 700 ~/.gnupg</code></p>
610 <p># Establece los permisos para leer y escribir solo para ti, no para
611 otros. Estos son los permiso recomendados para las claves dentro de tu
613 Puedes utilizar el código: <code>chmod 600 ~/.gnupg/*</code></p>
615 <p class="notes
">Si has creado (por cualquier razón) tus propias carpetas dentro de
616 ~/.gnupg, deberás también aplicar permisos de ejecución a esa carpeta. Las
617 carpetas requieren privilegios de ejecución para ser abiertas. Para más
618 información sobre los permisos, puedes consultar <a
619 href="https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/
">esta
620 detallada guía de información (en inglés)</a>.</p>
623 <dt class="feedback
">¿No encuentras una solución a tu problema?</dt>
624 <dd class="feedback
">Por favor háznoslo saber en la <a
625 href="https://libreplanet.org/wiki/GPG_guide/Public_Review
">página de
626 comentarios</a>.</dd>
632 <!-- /.troubleshooting -->
633 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
634 <div class="troubleshooting
">
639 <dt>Más sobre los servidores de claves</dt>
640 <dd>Puedes encontrar más información sobre los servidores de claves <a
641 href="https://www.gnupg.org/gph/en/manual/x457.html
">en este manual (en
642 inglés)</a>. También puedes <a
643 href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64
">exportar
644 directamente tu clave</a> como un archivo en tu computadora.</dd>
646 <dt>Transfiriendo tus claves</dt>
648 <p>Utiliza los siguientes comandos para transferir tus claves. Para evitar que
649 tu clave sea comprometida, guárdala en un lugar seguro y asegúrate de que si
650 se transfiere, se hace de manera fiable. Importar y exportar una clave se
651 puede hacer con los siguientes comandos:</p>
653 <p><code> $ gpg --export-secret-keys -a [keyID] > mi_clave_privada.asc<br />
654 $ gpg --export -a [keyID] > my_clave_pública.asc<br />
655 $ gpg --import mi_clave_privada.asc<br />
656 $ gpg --import mi_clave_pública.asc </code></p>
658 <p>Asegúrate de que el identificador de clave (keyID) mostrado sea el correcto
659 y, si es así, continúa y añade la máxima confianza para ello:</p>
661 <p><code> $ gpg --edit-key [tu@correo] </code></p>
663 <p>Ya que es tu clave, deberías escoger <code>la máxima
664 confianza</code>. No deberías confiar en la máxima confianza en la
665 clave de nadie más.</p>
667 <p class="notes
"> Consulta la <a href="#step-
2b
"> solución de problemas en el Paso 2.B </a>
668 para obtener más información sobre permisos. Al transferir claves, tus
669 permisos se pueden mezclar, y pueden aparecer errores. Estos se evitan
670 fácilmente cuando las carpetas y los archivos tienen los permisos adecuados</p>
675 <!-- /.troubleshooting -->
679 <!-- End #step-2b .step -->
683 <!-- End #section2 -->
684 <!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
685 <section id="section3
" class="row
"><div>
688 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
689 <div class="section-intro
">
691 <h2><em>#3</em> Configura el cifrado del correo electrónico</h2>
692 <p class="notes
">El programa Icedove (o Thunderbird) tienen la funcionalidad PGP integrada,
693 lo que hace muy sencillo trabajar con ella. Te guiaremos a través de los
694 pasos para integrar y utilizar tus claves en estos clientes de correo
700 <!-- End .section-intro -->
701 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
702 <div id="step-
3a
" class="step
">
703 <div class="sidebar
">
705 <p class="large
"><img src="../static/img/en/screenshots/step3a-open-key-manager.png
"
706 alt="Paso
3.A: Menú del correo electrónico
" /></p>
708 <p class="large
"><img src="../static/img/en/screenshots/step3a-import-from-file.png
"
709 alt="Paso
3.A: Importar de un archivo
" /></p>
711 <p class="large
"><img src="../static/img/en/screenshots/step3a-success.png
"
712 alt="Paso
3.A: Éxito
" /></p>
714 <p class="large
"><img src="../static/img/en/screenshots/step3a-troubleshoot.png
"
715 alt="Paso
3.A: Solucionar problemas
" /></p>
720 <h3><em>Paso 3.a</em> Configura tu correo electrónico con cifrado</h3>
722 <p>Cuando hayas configurado tu correo electrónico con cifrado, podrás comenzar
723 a contribuir con el tráfico cifrado en internet. Primero haremos que el
724 cliente de correo electrónico importe tu clave secreta y también
725 aprenderemos cómo obtener las claves públicas de otras personas de
726 servidores para poder enviar y recibir correos electrónicos cifrados.</p>
728 <p># Abre tu cliente de correo electrónico y usa "Herramientas
" →
729 <i>Administrador de claves OpenPGP</i></p>
730 <p># En "Archivo
" → <i>Importar clave(s) secreta(s) desde archivo</i></p>
731 <p># Selecciona el archivo que guardaste con el nombre [mi_clave_secreta.asc]
732 en el paso <a href="#step-
2b
">Paso 2.B</a> cuando exportaste tu clave</p>
733 <p># Desbloquea con tu frase de paso</p>
734 <p># Verás que se muestra una ventana de confirmación con éxito "Clave OpenPGP
735 importada con éxito
"</p>
736 <p># Ve a "Configuración de cuenta
" → "Cifrado extremo a extremo
" y
737 asegúrate de que tu clave está importada y selecciona <i>Tratar esta clave
738 como clave personal</i>.</p>
744 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
746 <div class="troubleshooting
">
747 <h4>Solución de problemas</h4>
749 <dt>No estoy seguro si la importación funcionó correctamente</dt>
751 Busca en "Configuración de la cuenta
" → "Cifrado extremo a
752 extremo
". Aquí puedes ver si tu clave personal asociada con este correo
753 electrónico es encontrada. Si no lo está, puedes intentarlo de nuevo
754 mediante la opción <i>Añadir clave</i>. Asegúrate de tener el archivo de la
755 clave secreta activa correcto.
758 <dt class="feedback
">¿No encuentras una solución a tu problema?</dt>
759 <dd class="feedback
">Por favor háznoslo saber en la <a
760 href="https://libreplanet.org/wiki/GPG_guide/Public_Review
">página de
761 comentarios</a>.</dd>
765 <!-- /.troubleshooting -->
769 <!-- End #step3-a .step -->
773 <!-- End #section3 -->
774 <!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
775 <section class="row
" id="section4
"><div>
778 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
779 <div class="section-intro
">
781 <h2><em>#4</em> ¡Pruébalo!</h2>
782 <p class="float small
"><img src="../static/img/es/screenshots/section3-try-it-out.png
" alt="Ilustración de una persona y un gato en una casa conectados a un servidor
"/></p>
783 <p>Ahora intercambiarás mensajes de prueba con un programa informático de la
784 FSF llamado Edward que sabe cómo usar el cifrado. Salvo que se indique otra
785 cosa, son los mismos pasos que seguirías en una correspondencia con una
791 NOTE: Edward is currently having some technical difficulties, so he
792 may take a long time to respond, or not respond at all. We're sorry about
793 this and we're working hard to fix it. Your key will still work even without
794 testing with Edward.</p> -->
795 <div style="clear: both
"></div>
799 <!-- End .section-intro -->
800 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
801 <div id="step-
4a
" class="step
">
802 <div class="sidebar
">
804 <p class="large
"><img
805 src="../static/img/en/screenshots/step4a-send-key-to-Edward.png
"
806 alt="Paso
4.A Envía tu clave a Edward.
" /></p>
812 <h3><em>Paso 4.a</em> Envía a Edward tu clave pública</h3>
814 <p>Este es un paso especial que no deberás realizar cuando estés manteniendo
815 correspondencia con una persona real. En el menú de tu programa de correo
816 electrónico, ve a "Herramientas
" → "Administrador de claves
817 OpenPGP
". Deberías ver tu clave en la lista que aparece. Haz clic con el
818 botón derecho sobre tu clave y selecciona <i>Enviar clave(s) pública(s) por
819 correo electrónico</i>. Esto creará un nuevo borrador de mensaje, como si
820 hubieras hecho clic en el botón "Redactar
", pero en el adjunto encontrarás
821 el archivo de tu clave pública.</p>
823 <p>Dirige el mensaje a <a
824 href="mailto:edward-es@fsf.org
">edward-es@fsf.org</a>. Escribe por lo menos
825 una palabra (la que quieras) en el asunto y en el cuerpo del correo. No lo
828 <p>Queremos que Edward sea capaz de abrir el correo electrónico con el archivo
829 de tu clave, así que queremos que este primer correo esté sin
830 cifrar. Asegúrate de que la opción de cifrado está apagada utilizando el
831 menú desplegable "Seguridad
" y seleccionando <i>No cifrar</i>. Cuando el
832 cifrado esté inhabilitado, pulsa en "Enviar
".</p>
834 <p class="notes
">Puede que Edward tarde dos o tres minutos en responder. Mientras tanto,
835 quizás quieras seguir adelante y revisar la sección <a
836 href="#section6
">Úsalo bien</a> de esta guía. Una vez que hayas recibido la
837 respuesta, avanza al siguiente paso. De aquí en adelante, estarás haciendo
838 lo mismo que cuando mantengas correspondencia con una persona real.</p>
840 <p>Cuando abres la respuesta de Edward, GnuPG te pide que introduzcas la frase
841 de paso antes de utilizar tu clave privada para descifrarlo.</p>
848 <!-- End #step-4a .step -->
849 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
850 <div id="step-
4b
" class="step
">
851 <div class="sidebar
">
853 <p class="large
"><img
854 src="../static/img/en/screenshots/step4b-option1-verify-key.png
"
855 alt="Paso
4.B Opción
1. Verificar la clave
" /></p>
857 <p class="large
"><img
858 src="../static/img/en/screenshots/step4b-option2-import-key.png
"
859 alt="Paso
4.B Opción
2. Importar la clave
" /></p>
865 <h3><em>Paso 4.b</em> Envía un correo cifrado de prueba</h3>
867 <h4>Obtén la clave de Edward</h4>
869 <p>Para cifrar un correo para Edward, necesitas su clave pública, así que
870 tendrás que descargarla desde un servidor de claves. Puedes hacer esto de
871 dos maneras diferentes:</p>
872 <p><strong>Opción 1.</strong> En el correo de respuesta que has recibido de
873 Edward después de tu primer correo, se incluía la clave pública de
874 Edward. En la parte derecha del correo, justo encima del área de
875 introducción del texto, encontrarás un botón "OpenPGP
" que tiene un candado
876 y una pequeña rueda junto a él. Haz clic ahí y selecciona <i>Descubrir</i>
877 junto al texto: "Este mensaje fue firmado con una clave que todavía no
878 tienes.
" Seguido de un mensaje emergente con los detalles de la clave
881 <p><strong>Opción 2.</strong> Abre tu gestor OpenPGP y en la opción "Servidor
882 de clave
" escoge <i>Descubrir claves en línea</i>. Aquí, rellena el campo
883 con la dirección de correo electrónico de Edward e importa la clave de
886 <p>La opción <i>Aceptada (sin verificar)</i> añadirá esta clave a tu gestor de
887 claves y ahora puede ser utilizada para enviar correos cifrados y para
888 verificar las firmas digitales de Edward.</p>
890 <p class="notes
">En la ventana emergente de confirmación de que quieres importar la clave de
891 Edward, verás muchos correos diferentes que están asociados con su
892 clave. Esto es correcto, puedes importar con seguridad la clave.</p>
894 <p class="notes
">Como has cifrado este correo con la clave pública de Edward, se necesita la
895 clave privada de Edward para descifrarlo. Edward es el único que posee su
896 clave privada, nadie excepto Edward, puede descifrarlo.</p>
898 <h4>Envía a Edward un correo cifrado</h4>
900 <p> Escribe un nuevo correo electrónico en tu programa de correo electrónico,
901 dirigido a <a href="mailto:edward-es@fsf.org
">edward-es@fsf.org</a>. Pon
902 como asunto "Prueba de cifrado
" o algo similar y escribe algo en el cuerpo.</p>
904 <p>Esta vez, asegúrate de que el cifrado está activado utilizando el menú
905 desplegable "Seguridad
" y selecciona <i>Requerir cifrado</i>. Cuando el
906 cifrado esté activo, pulsa en Enviar.</p>
910 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
911 <div class="troubleshooting
">
913 <h4>Solución de problemas</h4>
916 <dt>"Los destinatarios no son válidos, no se confía en ellos o no se encuentran
"</dt>
917 <dd>Podría recibir el mensaje de error anterior o algo parecido a esto: "No se
918 puede enviar este mensaje con cifrado de extremo a extremo, porque hay
919 problemas con las claves de los siguientes destinatarios: ...
" En estos
920 casos, quizás has intentado enviar un correo electrónico cifrado a alguien
921 de quien no tienes todavía su clave pública. Asegúrate de seguir los pasos
922 anteriores para importar la clave en tu gestor de claves. Abre el gestor de
923 claves OpenPGP para asegurarte que el receptor aparece en el listado.</dd>
925 <dt>Imposible enviar el mensaje</dt>
926 <dd>Podrías obtener el siguiente mensaje cuando tratas de enviar tu correo
927 cifrado: "Imposible enviar este mensaje con cifrado de extremo a extremo,
928 porque hay problemas con las claves de los siguientes destinatarios:
929 edward-es@fsf.org.
" Esto normalmente significa que importaste la clave con
930 la opción "no aceptado (indeciso)
". Ve a "Propiedades de clave
" de esta
931 clave haciendo clic con el botón derecho en esta clave desde tu gestor de
932 claves OpenPGP y selecciona la opción <i>Sí, pero no he verificado que sea
933 la clave correcta</i> en las opciones que se presentan en la parte inferior
934 de esta ventana. Vuelve a enviar el correo electrónico.</dd>
936 <dt>No puedo encontrar la clave de Edward</dt>
937 <dd>Cierra las ventanas emergentes que han aparecido desde que hiciste clic en
938 Enviar. Asegúrate de que estás conectado a Internet y vuelve a
939 intentarlo. Si eso no funciona, puedes descargar la clave manualmente desde
940 <a href="https://keys.openpgp.org/search?q=edward-en%
40fsf.org
">el servidor
941 de claves</a> e importarla utilizando la opción <i>Importar clave(s)
942 pública(s) desde archivo</i> en el gestor de claves OpenPGP.</dd>
944 <dt>Correos descifrados en la carpeta de Enviados</dt>
945 <dd>Aunque creas que no puedes descifrar mensajes cifrados por la clave de otra
946 persona, tu programa de correo electrónico guardará automáticamente una
947 copia cifrada con tu clave pública, que serás capaz de ver desde la carpeta
948 de Enviados como un mensaje normal. Esto es normal, y no significa que tus
949 correos no sean enviados cifrados.</dd>
951 <dt class="feedback
">¿No encuentras una solución a tu problema?</dt>
952 <dd class="feedback
">Por favor háznoslo saber en la <a
953 href="https://libreplanet.org/wiki/GPG_guide/Public_Review
">página de
954 comentarios</a>.</dd>
960 <!-- /.troubleshooting -->
961 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
962 <div class="troubleshooting
">
967 <dt>Cifra tus mensajes desde la línea de comandos</dt>
968 <dd>También puedes cifrar y descifrar tus mensajes y archivos desde la <a
969 href="https://www.gnupg.org/gph/en/manual/x110.html
">línea de comandos</a>,
970 si esa es tu preferencia. La opción --armor hace que la salida cifrada
971 aparezca como un juego de caracteres normales.</dd>
975 <!-- /.troubleshooting -->
981 <!-- End #step-4b .step -->
982 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
983 <div id="step-headers_unencrypted
" class="step
">
986 <h3><em>Importante:</em> Consejos de seguridad</h3>
988 <p>Incluso si cifras tu correo electrónico, la línea Asunto no se cifra, así
989 que no pongas información privada en ese apartado. Las direcciones de envío
990 y recepción tampoco son cifradas, así que un sistema de vigilancia todavía
991 puede averiguar con quien te estás comunicando. También, los agentes de
992 vigilancia sabrán que estás utilizando GnuPG, incluso aunque no puedan
993 adivinar qué estás diciendo. Cuando envías un adjunto, puedes escoger la
994 opción de cifrarlo o no, de manera independiente al correo actual.</p>
996 <p>Para una mayor seguridad contra potenciales ataques, puedes inhabilitar
997 HTML. En su lugar, puedes reproducir el cuerpo del correo como texto
998 plano. Para hacer esto en Icedove o Thunderbird, ve al menú: "Ver
" →
999 "Cuerpo del mensaje como
→ <i>texto sin formato
</i>.
</p>
1006 <!-- End #step-headers_unencrypted .step-->
1007 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1008 <div id=
"step-4c" class=
"step">
1009 <div class=
"sidebar">
1011 <p class=
"large"><img
1012 src=
"../static/img/en/screenshots/step4c-Edward-response.png"
1013 alt=
"Paso 4.C La respuesta de Edward" /></p>
1020 <h3><em>Paso
4.c
</em> Recibir una respuesta
</h3>
1022 <p>Cuando Edward reciba tu correo electrónico, usará su clave privada para
1023 descifrarlo, luego te responderá.
</p>
1025 <p class=
"notes">Puede que Edward tarde dos o tres minutos en responder. Mientras tanto,
1026 quizás quieras seguir adelante y revisar la sección
<a
1027 href=
"#section6">Úsalo bien
</a> de esta guía.
</p>
1029 <p>Edward te enviará un correo electrónico cifrado de vuelta contestándote que
1030 tu correo electrónico fue recibido y descifrado. Tu cliente de correo
1031 electrónico automáticamente descifrará el mensaje de Edward.
</p>
1033 <p class=
"notes">El botón OpenPGP en el correo mostrará una pequeña marca verde de aprobación
1034 sobre el símbolo del candado para mostrar que el mensaje es cifrado y un
1035 pequeño símbolo de atención naranja que significa que has aceptado la clave,
1036 pero no está verificada. Cuando aún no has aceptado la clave , verás una
1037 pequeña interrogación en ese lugar. Haciendo clic en ese botón te llevará
1038 también hasta las propiedades de la clave.
</p>
1045 <!-- End #step-4c .step -->
1046 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1047 <div id=
"step-4d" class=
"step">
1050 <h3><em>Paso
4.d
</em> Enviar un correo firmado de prueba
</h3>
1052 <p>GnuPG incluye una forma de firmar mensajes y archivos, verificando que
1053 provienen de ti y que no fueron manipulados por el camino. Estas firmas son
1054 más robustas que las análogas hechas a mano en un papel, estas son
1055 imposibles de falsificar, porque son imposibles de crear sin tu clave
1056 privada (otra razón para mantener tu clave privada a salvo).
</p>
1058 <p>Puedes firmar mensajes a cualquiera, ya que es una gran forma de poner al
1059 tanto a la gente de que utilizas GnuPG y que pueden comunicarse contigo de
1060 manera segura. Si no utilizan GnuPG, serán capaces de leer tu mensaje y ver
1061 tu firma. Si ellos tienen GnuPG, serán capaces de verificar que tu firma es
1064 <p>Para firmar un correo a Edward, redacta cualquier mensaje para esa dirección
1065 de correo y haz clic sobre el icono del lápiz, al lado del icono del
1066 candado, que se pondrá de color dorado. Si firmas un mensaje, GnuPG te
1067 preguntará por tu frase de paso antes de enviarlo, porque necesita
1068 desbloquear tu clave privada para firmarlo.
</p>
1070 <p>En
"Configuración de cuenta" → "Cifrado de extremo a extremo" puedes
1071 escoger
<i>Añadir mi firma digital de forma predeterminada
</i>.
</p>
1078 <!-- End #step-4d .step -->
1079 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1080 <div id=
"step-4e" class=
"step">
1083 <h3><em>Paso
4.e
</em> Recibir una respuesta
</h3>
1085 <p>Cuando Edward recibe tu correo, él usará tu clave pública (que le has
1086 enviado en el
<a href=
"#step-3a">Paso
3.A
</a>) para verificar que tu envío
1087 no ha sido manipulado y para cifrar su respuesta para ti.
</p>
1089 <p class=
"notes">Puede que Edward tarde dos o tres minutos en responder. Mientras tanto,
1090 quizás quieras seguir adelante y revisar la sección
<a
1091 href=
"#section6">Úsalo bien
</a> de esta guía.
</p>
1093 <p>La respuesta de Edward llegará cifrada, porque él prefiere usar el cifrado
1094 siempre que sea posible. Si todo ha ido de acuerdo al plan, debería decir
1095 "Tu firma fue verificada." Si tu prueba de firma de correo también fue
1096 cifrada, él mencionará eso primero.
</p>
1098 <p>Cuando recibas el correo electrónico de Edward y lo abras, tu cliente de
1099 correo electrónico detectará automáticamente que está cifrado con tu clave
1100 pública, y usará tu clave privada para descifrarlo.
</p>
1105 <!-- End #step-4e .step -->
1109 <!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
1110 <section class=
"row" id=
"section5"><div>
1113 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1114 <div class=
"section-intro">
1116 <h2><em>#
5</em> Aprende sobre el anillo de confianza
</h2>
1117 <p class=
"float small"><img src=
"../static/img/es/screenshots/section5-web-of-trust.png" alt=
"Ilustración de llaves interconectadas con una red de líneas"/></p>
1119 <p>El cifrado de correo electrónico es una tecnología poderosa, pero tiene sus
1120 debilidades: requiere una manera de verificar que la clave pública de una
1121 persona es realmente suya. De otra forma, no habría modo de impedir que un
1122 atacante cree una dirección de correo electrónico con el nombre de tu amigo,
1123 cree claves con esa dirección y suplante a tu amigo. Es por eso que los
1124 programadores de software libre que desarrollaron el cifrado de correo
1125 electrónico crearon la firma de las claves y el Anillo de Confianza.
</p>
1127 <p>Cuando firmas la clave de alguien, estás diciendo públicamente que verificas
1128 que pertenece a esa persona y no a un impostor.
</p>
1130 <p>Firmar claves y firmar mensajes utiliza el mismo tipo de operación
1131 matemática, pero estas tienen diferentes implicaciones. Es una buena
1132 práctica firmar generalmente tu correo, pero si por casualidad firmas claves
1133 de otra gente, puedes accidentalmente garantizar la identidad de un
1136 <p>Las personas que usan tu clave pública pueden ver quien las ha firmado. Una
1137 vez que hayas usado GnuPG durante mucho tiempo, tus claves pueden tener
1138 cientos de firmas. Se puede considerar una clave como de más digna de
1139 confianza si tiene muchas firmas de personas en quien tu confías. El Anillo
1140 de Confianza es la constelación de usuarios de GnuPG, conectados entre sí
1141 mediante las cadenas de confianza expresadas a través de las firmas.
</p>
1146 <!-- End .section-intro -->
1147 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1148 <div id=
"step-5a" class=
"step">
1149 <div class=
"sidebar">
1151 <p class=
"large"><img
1152 src=
"../static/img/en/screenshots/step5a-key-properties.png"
1153 alt=
"Sección 5: confiando en una clave" /></p>
1159 <h3><em>Paso
5.a
</em> Firma una clave
</h3>
1161 <p>En el menú de tu programa de correo electrónico, ve a Administrador de
1162 claves OpenPGP y selecciona
<i>Propiedades de la clave
</i> haciendo clic con
1163 el botón derecho en la clave de Edward.
</p>
1165 <p>Bajo
"Aceptación", puedes seleccionar
<i>Sí, he verificado en persona que
1166 esta clave tiene la huella digital correcta
</i>.
</p>
1168 <p class=
"notes">De hecho acabas de decir
"Confío en que la clave pública de Edward realmente
1169 pertenece a Edward". Esto no significa mucho debido a que Edward no es una
1170 persona real, pero es una buena práctica y cuando se trata de personas
1171 reales es importante. Puedes leer más sobre el firmado de claves de personas
1172 en la sección
<a href=
"#check-ids-before-signing">comprobar la identidad
1173 (ID) antes de firmar
</a>.
</p>
1176 <!--<div id="pgp-pathfinder">
1179 <form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
1182 <p><strong>From:</strong><input type="text" value="xD41A008"
1185 <p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
1187 <p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
1188 type="reset" value="reset" name=".reset"></p>
1192 </div>End #pgp-pathfinder -->
1198 <!-- End #step-5a .step -->
1199 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1200 <div id=
"step-identify_keys" class=
"step">
1203 <h3>Identificando claves: Huellas digitales e identificadores de claves (ID)
</h3>
1205 <p>Las claves públicas de las personas se identifican habitualmente por su
1206 huella digital, que es una cadena de dígitos como
1207 F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (para la clave de Edward). Puedes
1208 ver la huella digital de tu clave pública, y de otras claves públicas que
1209 han sido guardadas en tu computadora, yendo a Administrador de claves
1210 OpenPGP en el menú de tu programa de correo electrónico, haciendo luego clic
1211 con el botón derecho en la clave y seleccionando Propiedades de la clave. Es
1212 una buena práctica compartir tu huella digital cada vez que compartas tu
1213 dirección de correo electrónico, así otras personas podrán verificar que
1214 tienen la clave pública correcta cuando descarguen tu clave desde un
1215 servidor de claves.
</p>
1217 <p class=
"notes">También puedes ver claves públicas referidas con un identificador ID
1218 reducido. Esta clave ID es visible directamente desde la ventana de Gestión
1219 de Claves. Estos ocho caracteres de la clave ID fueron previamente
1220 utilizados como identificación, lo que solía ser seguro, pero ya no es
1221 confiable. Necesitas comprobar la huella (fingerprint) completa como parte
1222 de la verificación de que tienes la clave correcta de una persona con la que
1223 estás intentando contactar. La falsificación, en la que alguien
1224 intencionadamente genera una clave con una huella (fingerprint) cuyos ocho
1225 caracteres finales son iguales que otra, es desafortunadamente muy común.
</p>
1232 <!-- End #step-identify_keys .step-->
1233 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1234 <div id=
"check-ids-before-signing" class=
"step">
1237 <h3><em>Importante:
</em> Qué tener en cuenta cuando firmas claves
</h3>
1239 <p>Antes de firmar la clave de una persona, necesitas tener confianza de que
1240 realmente le pertenecen, y que es quién dice ser. Lo ideal, esta confidencia
1241 proviene de tener interacciones y conversaciones con ellos durante un
1242 tiempo, y siendo testigo de interacciones entre ellos y otras
1243 personas. Siempre que firmes una clave, pregúntale que muestre la huella
1244 pública completa, y no solo el identificador de clave. Si sientes que es
1245 importante firmar la clave de alguien que acabas de conocer, también pide
1246 que te enseñen la tarjeta de identificación, y asegúrate de que el nombre
1247 del identificador corresponde con el nombre que aparece en la clave pública.
</p>
1250 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
1251 <div class=
"troubleshooting">
1256 <dt>Dominar el anillo de confianza
</dt>
1257 <dd>Desafortunadamente, la confianza no se difunde entre los usuarios de la
1259 href=
"https://fennetic.net/irc/finney.org/~hal/web_of_trust.html">mucha
1260 gente cree
</a>. Una de las mejores maneras de fortalecer la comunidad de
1262 href=
"https://www.gnupg.org/gph/en/manual/x334.html">comprender
</a> de
1263 manera profunda el anillo de confianza y firmar con cuidado las claves de la
1264 gente en las que las circunstancias lo permitan.
</dd>
1268 <!-- /.troubleshooting -->
1272 <!-- End #check-ids-before-signing .step-->
1276 <!-- End #section5 -->
1277 <!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
1278 <section id=
"section6" class=
"row"><div>
1281 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1282 <div class=
"section-intro">
1284 <h2><em>#
6</em> Úsalo bien
</h2>
1286 <p>Cada persona usa GnuPG de una manera un poco diferente, pero es importante
1287 seguir algunas prácticas básicas para mantener tu correo electrónico
1288 seguro. Si no las sigues, pones en peligro la privacidad de las personas con
1289 las que te comunicas, como también la tuya, y dañas el Anillo de Confianza.
</p>
1294 <!-- End .section-intro -->
1295 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1296 <div id=
"step-6a" class=
"step">
1297 <div class=
"sidebar">
1299 <p class=
"medium"><img
1300 src=
"../static/img/es/screenshots/section6-01-use-it-well.png"
1301 alt=
"Sección 6: Úsalo bien (1)" /></p>
1307 <h3>¿Cuándo debería cifrar?¿Cuando debería firmar?
</h3>
1309 <p>Mientras más mensajes cifres, mejor. Si solo cifras tus mensajes
1310 ocasionalmente, cada mensaje cifrado podría activar un marcador de mensaje
1311 importante en los sistemas de vigilancia. Si todo tu correo electrónico, o
1312 la mayor parte, está cifrado, las personas encargadas de vigilar no sabrán
1313 por dónde empezar. No estamos diciendo que cifrar solo algunos correos
1314 electrónicos no sea útil: es un gran comienzo y dificulta la vigilancia
1317 <p>A menos que no quieras revelar tu propia identidad (lo que requiere de otras
1318 medidas protectoras), no existe una razón para no firmar cada mensaje,
1319 independientemente de que este o no cifrado. Además de permitir a aquellos
1320 con GnuPG verificar que los mensajes provienen de ti, firmar es una manera
1321 no intrusiva de recordar a todo el mundo que utilizas GnuPG y muestras apoyo
1322 por las comunicaciones seguras. Si a menudo mandas mensajes firmados a gente
1323 que no está familiarizado con GnuPG, también está bien incluir un enlace a
1324 esta guía en la firma estándar de tu correo (la firma en texto plano, no en
1325 la firma criptográfica).
</p>
1332 <!-- End #step-6a .step -->
1333 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1334 <div id=
"step-6b" class=
"step">
1335 <div class=
"sidebar">
1337 <p class=
"medium"><img
1338 src=
"../static/img/es/screenshots/section6-02-use-it-well.png"
1339 alt=
"Sección 6: Úsalo bien (2)" /></p>
1345 <h3>No te fíes de las claves sin validez
</h3>
1347 <p>GnuPG hace que el correo electrónico sea más seguro, pero sigue siendo
1348 importante estar alerta ante las claves sin validez, que podrían haber caído
1349 en las manos equivocadas. El correo electrónico cifrado con claves sin
1350 validez podría ser leído por los programas de vigilancia.
</p>
1352 <p>En tu programa de correo electrónico, ve al primer correo electrónico que
1353 Edward te envió. Debido a que Edward lo cifró con tu clave pública, tendrá
1354 una marca verde de aprobación en el botón
"OpenPGP".
</p>
1356 <p><strong>Cuando uses GnuPG, acostúmbrate a mirar ese botón. El programa te
1357 avisará si recibes un correo electrónico firmado con una clave en la que no
1358 se pueda confiar.
</strong></p>
1365 <!-- End #step-6b .step -->
1366 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1367 <div id=
"step-6c" class=
"step">
1370 <h3>Copia tu certificado de revocación a un sitio seguro
</h3>
1372 <p>¿Recuerdas cuando creaste tus claves y guardaste el certificado de
1373 revocación que hizo GnuPG? Es hora de copiar ese certificado en el
1374 almacenamiento más seguro que tengas: una unidad flash, un disco o un disco
1375 duro guardado en un lugar seguro en tu casa podría funcionar, no en un
1376 dispositivo que lleves contigo normalmente. La forma más segura que
1377 conocemos es imprimir el certificado de revocación y almacenarlo en un lugar
1380 <p>Si tus claves privadas se pierden o son robadas en algún momento,
1381 necesitarás este archivo con el certificado para que los demás sepan que ya
1382 no estás utilizando este par de claves.
</p>
1389 <!-- End #step-6c .step -->
1390 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1391 <div id=
"step-lost_key" class=
"step">
1394 <h3><em>IMPORTANTE:
</em> ACTÚA CON RAPIDEZ si alguien consigue tu clave privada
</h3>
1396 <p>Si pierdes tu clave privada u otra persona se hace con ella (robándola o
1397 entrando en tu computadora), es importante que la revoques inmediatamente
1398 antes de que otra persona la utilice para leer tu correo electrónico
1399 cifrado. Esta guía no cubre cómo revocar una clave, pero puedes seguir las
1401 href=
"https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/">instrucciones
1402 (en inglés)
</a>. Una vez hayas realizado la revocación, envíale un correo
1403 electrónico a todas las personas con las que habitualmente utilizas tu clave
1404 para asegurarte de que lo sepan, incluyendo una copia de tu nueva clave
1412 <!-- End #step-lost_key .step-->
1413 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1414 <div id=
"webmail-and-GnuPG" class=
"step">
1417 <h3>"Webmail" y GnuPG
</h3>
1419 <p>Cuando utilizas un navegador web para acceder a tu correo, estás utilizando
1420 "webmail", un programa de correo electrónico almacenado en un sitio web
1421 lejano. A diferencia con el
"webmail", tu programa de correo electrónico de
1422 tu equipo se ejecuta en tu propio ordenador. Aunque
"webmail" no puede
1423 descifrar correos cifrados, todavía te lo mostrará de forma cifrada. Si de
1424 manera principal utilizas el
"webmail", sabrás cómo abrir tu cliente de
1425 correo cuando recibas un correo cifrado.
</p>
1432 <!-- End #webmail-and-GnuPG .step-->
1433 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1434 <div id=
"step-6d" class=
"step">
1437 <h3>Haz que tus claves públicas sean parte de tu identidad en línea
</h3>
1439 <p> Primero añade la huella digital de tu clave pública a tu firma de correo
1440 electrónico, luego redacta un correo electrónico a al menos cinco de tus
1441 amigos, diciéndoles que acabas de configurar GnuPG y mencionando la huella
1442 digital de tu clave pública. Añade un enlace a esta guía y pide que se unan
1443 a ti. No olvides que también hay una gran
<a href
1444 =
"infographic.html">infografía para compartir.
</a></p>
1446 <p class=
"notes">Comienza a escribir la huella de tu clave pública en cualquier sitio en el
1447 que normalmente muestres tu dirección de correo electrónico: tus perfiles en
1448 redes sociales, blog, sitios web o tarjetas de empresa. En la Free Software
1449 Foundation, nosotros ponemos las nuestras en nuestra
<a
1450 href=
"https://fsf.org/about/staff">página de personal
</a>. Necesitamos
1451 llevar nuestra cultura al punto de que sintamos que algo falta cuando vemos
1452 una dirección de correo sin una huella digital de una clave pública.
</p>
1457 <!-- End #step-6d .step-->
1461 <!-- End #section6 -->
1462 <!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1463 <section class=
"row" id=
"section7">
1464 <div id=
"step-click_here" class=
"step">
1467 <h2><a href=
"next_steps.html">¡Buen trabajo! Mira cuáles son los siguientes
1473 <!-- End #step-click_here .step-->
1480 <!-- End #section7 -->
1481 <!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1482 <!-- When un-commenting this section go to main.css and search
1483 for /* Guide Sections Background */ then add #faq to the desired color
1484 <section class="row" id="faq">
1486 <div class="sidebar">
1494 <dt>My key expired</dt>
1495 <dd>Answer coming soon.</dd>
1497 <dt>Who can read encrypted messages? Who can read signed ones?</dt>
1498 <dd>Answer coming soon.</dd>
1500 <dt>My email program is opening at times I don't want it to open/is now my
1501 default program and I don't want it to be.</dt>
1502 <dd>Answer coming soon.</dd>
1509 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1510 <footer class=
"row" id=
"footer"><div>
1511 <div id=
"copyright">
1513 <h4><a href=
"https://u.fsf.org/ys"><img
1514 alt=
"Free Software Foundation"
1515 src=
"../static/img/fsf-logo.png" /></a></h4>
1517 <p>Copyright
© 2014-
2021 <a href=
"https://u.fsf.org/ys">Free Software
1518 Foundation
</a>, Inc.
<a
1519 href=
"https://my.fsf.org/donate/privacypolicy.html">Política de
1520 privacidad
</a>. Por favor apoye nuestro trabajo
<a
1521 href=
"https://u.fsf.org/yr">uniéndose a nosotros como miembro asociado.
</a></p>
1523 <p>Las imágenes de esta página están bajo una licencia
<a
1524 href=
"https://creativecommons.org/licenses/by/4.0/">Creative Commons
1525 Atribución
4.0 (o versión posterior)
</a>, y el resto está bajo una licencia
1526 <a href=
"https://creativecommons.org/licenses/by-sa/4.0">Creative Commons
1527 Atribución-Compartir Igual
4.0 (o versión posterior)
</a>. Descargue el
<a
1528 href=
"https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">
1529 código fuente de Edward el bot de respuesta
</a> por Andrew Engelbrecht
1530 <andrew@engelbrecht.io
> y Josh Drake
<zamnedix@gnu.org
>,
1531 disponible bajo una licencia GNU Affero General Public License.
<a
1532 href=
"https://www.gnu.org/licenses/license-list.html#OtherLicenses">¿Por qué
1533 estas licencias?
</a></p>
1535 <p>Las fuentes usadas en la guía e infografía:
<a
1536 href=
"https://www.google.com/fonts/specimen/Dosis">Dosis
</a> por Pablo
1538 href=
"https://www.google.com/fonts/specimen/Signika">Signika
</a> por Anna
1540 href=
"https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
1541 Narrow
</a> por Omnibus-Type,
<a
1542 href=
"https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-
2000</a>
1543 por Florian Cramer.
</p>
1545 <p>Descarga el paquete con el
<a href=
"emailselfdefense_source.zip">código
1546 fuente
</a> para esta guía, incluyendo las fuentes, los archivos fuente de
1547 las imágenes y el texto de los mensajes de Edward.
</p>
1549 <p>Este sitio utiliza el estándar Weblabels para el etiquetado
<a
1550 href=
"https://www.fsf.org/campaigns/freejs">free JavaScript
</a>. Ver el
<a
1551 href=
"https://weblabels.fsf.org/emailselfdefense.fsf.org/"
1552 rel=
"jslicense">código fuente y la información de la licencia de
1557 <!-- /#copyright -->
1558 <p class=
"credits">El diseño de la infografía y la guía es de
<a rel=
"external"
1559 href=
"https://jplusplus.org"><strong>Journalism++
</strong><img
1560 src=
"../static/img/jplusplus.png"
1561 alt=
"Journalism++" /></a></p>
1566 <!-- End #footer -->
1567 <script type=
"text/javascript"
1568 src=
"../static/js/jquery-1.11.0.min.js"></script>
1569 <script type=
"text/javascript"
1570 src=
"../static/js/scripts.js"></script>
1573 <script type=
"text/javascript">
1574 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3
&dn=gpl-
2.0.txt GPL-
2.0-or-later
1575 var _paq = _paq || [];
1576 _paq.push([
"trackPageView"]);
1577 _paq.push([
"enableLinkTracking"]);
1580 var u = ((
"https:" == document.location.protocol) ?
"https" :
"http") +
"://"+
"piwik.fsf.org//";
1581 _paq.push([
"setTrackerUrl", u+
"piwik.php"]);
1582 _paq.push([
"setSiteId",
"13"]);
1583 var d=document, g=d.createElement(
"script"), s=d.getElementsByTagName(
"script")[
0]; g.
type=
"text/javascript";
1584 g.defer=true; g.async=true; g.src=u+
"piwik.js"; s.parentNode.insertBefore(g,s);
1590 <!-- End Piwik Code -->
1591 <!-- Piwik Image Tracker -->
1592 <!-- <noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&rec=1" style="border:0" alt="" /></noscript> -->