fr: add localized images.
[enc.git] / gl / index.html
1 <!DOCTYPE html>
2 <html lang="gl">
3 <head>
4 <meta http-equiv="content-type" content="text/html; charset=utf-8" />
5 <title>Defensa personal do correo electrónico: unha guía para a loita contra a
6 vixilancia co cifrado GnuPG</title>
7 <meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, privacy, email, security, GnuPG2" />
8 <meta name="description" content="A vixilancia do correo eletrónico viola os nosos dereitos fundamentais e pon
9 en perigo a liberdade de expresión. Esta guía ensinarate defensapersoal do
10 correo electrónico en 40 minutos con GnuPG." />
11 <meta name="viewport" content="width=device-width, initial-scale=1" />
12 <link rel="stylesheet" href="../static/css/main.css" />
13 <link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.es.css" />
14 <link rel="shortcut icon"
15 href="../static/img/favicon.ico" />
16 </head>
17
18 <body>
19
20
21
22
23
24
25 <!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
26 <p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
27 <!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
28 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
29 <header class="row" id="header"><div>
30
31
32 <h1>Defensa personal del correo electrónico</h1>
33
34
35 <!-- Language list for browsers that do not have JS enabled -->
36 <ul id="languages" class="os">
37
38 <!--<li>
39 <a class="current" href="/en">English - v4.0</a></li>
40 <li><a href="/cs">čeština - v4.0</a></li>
41 <li><a href="/de">Deutsch - v4.0</a></li>
42 <li><a href="/el">ελληνικά - v3.0</a></li>
43 <li><a href="/es">español - v4.0</a></li>
44 <li><a href="/fa">فارسی - v4.0</a></li>
45 <li><a href="/fr">français - v4.0</a></li>
46 <li><a href="/it">italiano - v3.0</a></li>
47 <li><a href="/ja">日本語 - v4.0</a></li>
48 <li><a href="/pt-br">português do Brasil - v3.0</a></li>
49 <li><a href="/ro">română - v3.0</a></li>
50 <li><a href="/ru">русский - v4.0</a></li>
51 <li><a href="/sq">Shqip - v4.0</a></li>
52 <li><a href="/sv">svenska - v4.0</a></li>
53 <li><a href="/tr">Türkçe - v4.0</a></li>
54 <li><a href="/zh-hans">简体中文 - v4.0</a></li>-->
55 <li><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
56 <strong><span style="color: #2F5FAA;">¡Traduce!</span></strong></a></li>
57 </ul>
58
59 <ul id="menu" class="os">
60 <li class="spacer"><a href="index.html" class="current">Guía de preparación</a></li>
61
62
63 <!--<li>
64 <a href="mac.html">Mac OS</a></li>-->
65 <!--<li>
66 <a href="windows.html">Windows</a></li>-->
67 <li class="spacer"><a href="workshops.html">Enseña a tus amigos</a></li>
68 <li class="spacer"><a
69 href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Cifrado%20de%20correo%20electrónico%20para%20todos%20via%20%40fsf">
70 Compartir&nbsp;
71 <img src="../static/img/gnu-social.png" class="share-logo"
72 alt="[GNU Social]" />&nbsp;
73 <img src="../static/img/mastodon.png" class="share-logo"
74 alt="[Mastodon]" />&nbsp;
75 <img src="../static/img/reddit-alien.png" class="share-logo"
76 alt="[Reddit]" />&nbsp;
77 <img src="../static/img/hacker-news.png" class="share-logo"
78 alt="[Hacker News]" /></a></li>
79 </ul>
80
81
82 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
83 <div id="fsf-intro">
84
85 <h3><a href="https://u.fsf.org/ys"><img
86 alt="Free Software Foundation"
87 src="../static/img/fsf-logo.png" />
88 </a></h3>
89
90 <div class="fsf-emphasis">
91
92 <p>Luchamos por los derechos de los usuarios de la informática, y promovemos el
93 desarrollo del software libre. Oponernos a la vigilancia indiscriminada es
94 muy importante para nosotros.</p>
95
96 <p><strong> Por favor done para apoyar a la defensa personal del correo
97 electrónico. Necesitamos mejorarla y realizar otros materiales similares,
98 para beneficiar a gente de todo el mundo a dar sus primeros pasos para
99 proteger su privacidad. </strong></p>
100
101 </div>
102
103 <p><a
104 href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;mtm_campaign=email_self_defense&amp;mtm_kwd=guide_donate"><img
105 alt="Donar"
106 src="../static/img/en/donate.png" /></a></p>
107
108 </div>
109
110
111 <!-- End #fsf-intro -->
112 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
113 <div class="intro">
114
115 <p><a id="infographic" href="infographic.html"><img
116 src="../static/img/en/infographic-button.png"
117 alt="Ver &amp; compartir nuestra infografía &rarr;" /></a>
118 La vigilancia indiscriminada viola nuestros derechos fundamentales y pone en
119 peligro la libertad de expresión. Esta guía te enseñará una destreza básica
120 de la defensa personal contra la vigilancia: el cifrado del correo
121 electrónico. Una vez la hayas finalizado, serás capaz de enviar y recibir
122 correos electrónicos cifrados para evitar que un vigilante o un ladrón que
123 intercepte tu correo electrónico pueda leerlos. Todo lo que necesitas es una
124 computadora con conexión a Internet, una cuenta de correo electrónico y
125 aproximadamente cuarenta minutos.</p>
126
127 <p>Incluso si no tienes nada que esconder, el cifrado ayuda a proteger la
128 privacidad de las personas con las que te comunicas y les pone las cosas
129 difíciles a los sistemas de vigilancia masiva. Si tienes algo importante que
130 esconder, estás en buena compañía: éstas son las mismas herramientas que
131 usan los confidentes para proteger sus identidades cuando sacan a la luz
132 abusos a los derechos humanos, casos de corrupción y otros crímenes.</p>
133
134 <p>Además de utilizar el cifrado, hacer frente a la vigilancia requiere una
135 lucha política para <a
136 href="https://gnu.org/philosophy/surveillance-vs-democracy.html">reducir la
137 cantidad de datos que se recogen sobre nosotros</a>, pero el primer paso
138 imprescindible es protegerte a ti mismo y hacer que la vigilancia de tus
139 comunicaciones sea lo más difícil posible. Esta guía te ayudará a hacer
140 eso. Está diseñada para principiantes, pero si ya conoces lo básico de GnuPG
141 o eres un usuario experimentado de software libre, disfrutará de los trucos
142 avanzados y la <a href="workshops.html">guía para enseñar a tus amigos</a>.</p>
143
144 </div>
145 <!-- End .intro -->
146 </div></header>
147
148
149 <!-- End #header -->
150 <!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
151 <section class="row" id="section1"><div>
152
153
154 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
155 <div class="section-intro">
156
157 <h2><em>#1</em> Consigue las piezas</h2>
158
159 <p class="notes">Esta guía usa software con <a
160 href="https://www.gnu.org/philosophy/free-sw.es.html">licencia libre</a>; es
161 completamente transparente y cualquier persona puede copiarla o crear su
162 propia versión. Esto hace que sea más seguro contra la vigilancia que el
163 software privativo (como Windows o macOS). Aprende más sobre software libre
164 en <a href="https://u.fsf.org/ys">fsf.org</a>.</p>
165
166 <p>La mayoría de los sistemas operativos GNU/Linux vienen con GnuPG ya
167 instalado, por lo que si utilizas uno de estos sistemas, no es necesario que
168 lo descargues. Si utilizas macOS o Windows, los pasos para descargar GnuPG
169 están a continuación. Antes de configurar los ajustes de cifrado con esta
170 guía, sin embargo, necesitarás tener instalado en tu computadora un programa
171 para gestionar el correo electrónico. La mayoría de las distribuciones
172 GNU/Linux tienen uno instalado, como puede ser Icedove, aunque puede
173 encontrarse con un nombre alternativo como "Thunderbird". Los programas como
174 estos son otra manera de acceder a las mismas cuentas de correo electrónico
175 a las que accedes usando un navegador (como Gmail), pero proporcionan
176 características adicionales.</p>
177
178 <p>Si ya tienes un programa de gestión de correo electrónico, puedes ir al <a
179 href="#section2">Paso 2</a>.</p>
180
181 </div>
182
183
184 <!-- End .section-intro -->
185 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
186 <div id="step-1a" class="step">
187 <div class="sidebar">
188
189 <p><img
190 src="../static/img/en/screenshots/step1a-install-wizard.png"
191 alt="Paso 1.A: Asistente de instalación" /></p>
192
193 </div>
194 <!-- /.sidebar -->
195 <div class="main">
196
197 <h3><em>Paso 1.a</em> Configura tu programa de correo electrónico con tu cuenta
198 de correo</h3>
199
200 <p>Abre el programa de correo electrónico y sigue el asistente (tutorial paso a
201 paso)que configurará su cuenta de correo electrónico. Por lo general,
202 comienza desde "Configuración de la cuenta" &rarr; "Agregar cuenta de
203 correo". Debería obtener la configuración para los ajustes del servidor de
204 su administrador de sistemas o la sección de ayuda de su cuenta de correo
205 electrónico.</p>
206 <br />
207
208
209 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
210 <div class="troubleshooting">
211
212 <h4>Solución de problemas</h4>
213
214 <dl>
215 <dt>El asistente no inicia</dt>
216 <dd>Puedes iniciar el asistente tu mismo, pero el menú de opciones para realizar
217 esto puede tener diferentes nombres dependiendo del programa de correo que
218 uses. El botón para iniciarlo estará en el menú principal del programa, y se
219 llamará "Nuevo" o algo similar, bajo el título de "Añadir cuenta de correo"
220 o "Nueva/existente cuenta de correo."</dd>
221
222 <dt>Mi programa de correo electrónico no puede encontrar mi cuenta, o no está
223 descargando mi correo</dt>
224 <dd>Antes de buscar en la web, nosotros recomendamos que preguntes a otras
225 personas que usen el mismo sistema de correo electrónico, para averiguar las
226 configuraciones correctas.</dd>
227
228 <dt>No puedo encontrar el menú</dt>
229 <dd>En muchos programas nuevos de correo electrónico, el menú principal está
230 representado por una imagen de tres barras horizontales apiladas.</dd>
231
232 <dt class="feedback">¿No encuentras una solución a tu problema?</dt>
233 <dd class="feedback">Por favor háznoslo saber en la <a
234 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">página de
235 comentarios</a>.</dd>
236 </dl>
237
238 </div>
239 <!-- /.troubleshooting -->
240 </div>
241 <!-- End .main -->
242 </div>
243
244
245 <!-- End #step1-a .step -->
246 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
247 <div id="step-1b" class="step">
248 <div class="main">
249
250 <h3><em>Paso 1.b</em> Prepara tu terminal e instala GnuPG</h3>
251
252 <p>Si estás utilizando un equipo con GNU/Linux, ya deberías tener instalado
253 GnuPG y puedes ir al <a href="#section2">Paso 2</a>.</p>
254 <p>Sin embargo, si está utilizando un equipo con macOS o Windows, primero
255 debesinstalar el programa GnuPG. Selecciona a continuación tu sistema
256 operativo y sigue lospasos. Para el resto de los pasos de esta guía, los
257 pasos son los mismos paratodos los sistemas operativos. </p>
258
259
260 <!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
261 <div class="troubleshooting">
262
263 <h4>MacOS</h4>
264
265 <dl>
266 <dt>Utilice un administrador de paquetes de terceros para instalar GnuPG</dt>
267 <dd>Su macOS viene con un programa llamado "Terminal" ya instalado, que usaremos
268 para configurar su cifrado con GnuPG, usando la línea de comandos.Sin
269 embargo, el administrador de paquetes de macOS predeterminado dificulta la
270 instalación de GnuPG y otro software libre (como Emacs, GIMP o Inkscape).<br/>
271 Para hacer las cosas más sencillas, recomendamos configurar el gestor de
272 paquetes "Homebrew" para instalar GnuPG. Copia el enlace de la página
273 principal de <a href="https://brew.sh/">Homebrew</a> y pégalo en el
274 Terminal. Pulsa "Enter" y espera a que finalice.<br/>
275 Cuando haya acabado, instala el programa introduciendo el siguiente código
276 en el Terminal:<br/>
277 <span style="color:#2f5faa; font-family: monospace;">brew install gnupg
278 gnupg2</span>. Cuando la instalación haya acabado, ya puedes seguir los
279 pasos del resto de esta guía.</dd>
280 </dl>
281
282 </div>
283
284
285 <!-- /.troubleshooting -->
286 <!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
287 <div class="troubleshooting">
288
289 <h4>Windows</h4>
290
291 <dl>
292 <dt>Obtén GnuPG descargando GPG4Win</dt>
293 <dd><a href="https://www.gpg4win.org/">GPG4Win</a> es un software de cifrado de
294 correo y archivos que incluye GnuPG. Descarga e instala la versión más
295 reciente, eligiendo las opciones por defecto cuando se te pregunte. Una vez
296 instalado, puedes cerrar las ventanas que haya creado.<br/>
297
298
299 <p class="notes">Para seguir el resto de los pasos de esta guía, utilizarás el programa
300 llamado"PowerShell", que es un programa que verás en otros lugares al que se
301 hace referencia como"terminal." Esto te permite operar en tu computadora
302 usando la línea de comandos.</p>
303 </dd>
304 </dl>
305
306 </div>
307 <!-- /.troubleshooting -->
308 </div>
309 <!-- End .main -->
310 </div>
311
312
313 <!-- End #step1-b .step -->
314 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
315 <div id="terminology" class="step">
316 <div class="main">
317
318 <h3>GnuPG, OpenPGP, ¿Qué es esto?</h3>
319
320 <p>En general, los términos GnuPG, GPG, GNU Privacy Guard, OpenPGP y PGP son
321 usados de manera indistinta. Técnicamente, OpenPGP (Pretty Good Privacy) es
322 el estándar de cifrado y GNU Privacy Guard (a menudo reducido a las siglas
323 GPG o GnuPG) se refiere al programa que implementa dicho estándar. La
324 mayoría de programas de correo electrónico ofrecen una interfaz para usar
325 GnuPG. También hay una versión más reciente de GnuPG llamada GnuPG2.</p>
326
327 </div>
328 <!-- End .main -->
329 </div>
330
331 <!-- End #terminology.step-->
332 </div></section>
333
334
335 <!-- End #section1 -->
336 <!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
337 <section id="section2" class="row"><div>
338
339
340 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
341 <div class="section-intro">
342
343 <h2><em>#2</em> Crea tus claves</h2>
344 <p><img style="float:right; width:400px; margin-bottom:20px;" src="../static/img/en/screenshots/step2a-01-make-keypair.png" alt="Un robot con una cabeza con forma de llave que sostiene una llave pública y
345 una privada."/></p>
346
347 <p>Para usar el sistema GnuPG, necesitarás una clave pública y una clave
348 privada (a las que se hace referencia como par de claves). Cada una de ellas
349 es una larga cadena de números y letras generada de manera aleatoria y única
350 para ti. Tus claves pública y privada están enlazadas entre sí mediante una
351 función matemática especial.</p>
352
353 <p>Tu clave pública no es como una llave física, ya que se almacena en una guía
354 en línea llamada servidor de claves. Las personas la descargan y la usan
355 junto con GnuPG para cifrar los correos electrónicos que te envían. Puedes
356 imaginarte el servidor de claves como una guía telefónica en la que las
357 personas que quieren enviarte correo electrónico cifrado pueden buscar tu
358 clave pública.</p>
359
360 <p>Tu clave privada es más parecida a una llave física, ya que la guardas solo
361 para ti (en tu computadora). Usas GnuPG y tu clave privada juntas para
362 descifrar los correos electrónicos cifrados que otras personas te
363 envían. <span style="font-weight: bold;">Nunca deberías compartir tu clave
364 privada con nadie, bajo ninguna circunstancia.</span></p>
365
366 <p>Además del cifrado y descifrado, también puedes utilizar estas llaves para
367 firmar mensajes y comprobar la autenticidad de las firmas de otras
368 personas. Hablaremos más sobre esto en la próxima sección.</p>
369
370 </div>
371
372
373 <!-- End .section-intro -->
374 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
375 <div id="step-2a" class="step">
376 <div class="sidebar">
377 <p><img
378 src="../static/img/en/screenshots/step2a-02-make-keypair.png"
379 alt="Paso 2.A: Crea tu par de claves" /></p>
380 <br />
381 <p><img
382 src="../static/img/en/screenshots/step2a-03-make-keypair.png"
383 alt="Paso 2.A: Establece tu frase de paso" /></p>
384 <br />
385
386 </div>
387 <!-- /.sidebar -->
388 <div class="main">
389
390 <h3><em>Paso 2.a</em> Crea un par de claves</h3>
391 <h6>Crea tu par de claves</h6>
392 <p>Abre un terminal utilizando <span style="color:#2f5faa; font-family:
393 monospace;">ctrl + alt + t</span> (en GNU/linux), o búscala entre tus
394 aplicaciones, y utiliza el siguiente código para crear tu par de claves:</p>
395
396 <p class="notes">Utilizaremos la línea de comandos en un terminal para crear un par de claves
397 utilizando el programa GnuPG. Debería estar instalado un terminal en tu
398 sistema operativo GNU/linux, si estás utilizando sistemas macOS o Windows
399 OS, utiliza los programas "Terminal" (macOS) o "PowerShell" (Windows) que
400 también fueron utilizados en la sección 1.</p>
401
402 <p># <span style="color:#2f5faa; font-family: monospace;">gpg
403 --full-generate-key</span> para comenzar el proceso.</p>
404 <p># Para responder qué tipo de clave te gustaría crear, selecciona la opción
405 predeterminada <span style="color:#2f5faa; font-family: monospace;"> 1 RSA y
406 RSA</span>.</p>
407 <p># Introduce la siguiente longitud de clave: <span style="color:#2f5faa;
408 font-family: monospace;">4096</span> para que sea una clave robusta.</p>
409 <p># Escoge la fecha de expiración, sugerimos <span style="color:#2f5faa;
410 font-family: monospace;">2y</span> (2 años).</p>
411 <p>Siga las indicaciones para continuar con la configuración de tus datos
412 personales.</p>
413
414 <br />
415 <h6>Establece tu frase de paso</h6>
416 <p>En la pantalla titulada "Passphrase" (o frase de paso) ¡escoge una
417 contraseña segura! Puedes hacerlo de manera manual, o puedes utilizar el
418 método Diceware. Haciéndolo de forma manual es más rápido pero no tan
419 seguro. Utilizar Diceware lleva más tiempo y necesitas unos dados, pero crea
420 una contraseña que es mucho más difícil de descifrar para los
421 atacantes. Para utilizarla, lee la sección "Crear una contraseña segura con
422 Diceware" en <a href=
423 "https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">este
424 artículo en inglés</a> de Micah Lee.</p>
425
426
427 <p>Si quieres escoger una frase de paso de forma manual, escoge algo que puedas
428 recordar con al menos doce caracteres de longitud, e incluye al menos una
429 letra minúscula y mayúscula y al menos un número o símbolo de
430 puntuación. Nunca escojas una contraseña que hayas utilizado en otro
431 sitio. No utilices patrones reconocibles, como cumpleaños, números de
432 teléfono, nombres de mascotas, letras de canciones, citas de libros y cosas
433 similares.</p>
434
435 <br />
436
437
438 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
439 <div class="troubleshooting">
440
441 <h4>Solución de problemas</h4>
442 <dl>
443 <dt>GnuPG no está instalado</dt>
444 <dd>
445 GPG no está instalado. Puedes comprobar si este es el caso con el comando
446 <span style="color:#2f5faa; font-family: monospace;">gpg --version</span>.
447 Si GnuPG no está instalado, debería mostrarse el siguiente resultado en la
448 mayoría de sistemas operativos GNU/Linux, o algo similar a ello: <span
449 style="color:#2f5faa; font-family: monospace;">Command 'gpg' not found, but
450 can be installed with: sudo apt install gnupg</span>. Ejecuta ese comando e
451 instala el programa.</dd>
452
453 <dt>Tardé demasiado en crear mi frase de paso</dt>
454 <dd>Esta bien. Es importante pensar tu frase de paso. Cuando estés listo,
455 simplemente sigue los pasos nuevamente desde el principio para crear tu
456 clave.</dd>
457
458 <dt>¿Cómo puedo ver mi clave?</dt>
459 <dd>
460 Utiliza el siguiente comando para ver todas las claves <span
461 style="color:#2f5faa; font-family: monospace;">gpg --list-keys</span>. La
462 tuya debería estar en la lista, y más tarde también lo estará la de Edward
463 (<a href="#section3">section 3</a>). Si solo quieres ver tu clave, puedes
464 utilizar <span style="color:#2f5faa; font-family: monospace;">gpg --list-key
465 [tu@correo]</span>. También puedes utilizar <span style="color:#2f5faa;
466 font-family: monospace;">gpg --list-secret-key</span> para ver tu propia
467 clave privada.</dd>
468
469 <dt>Más recursos</dt>
470 <dd>Para más información sobre este proceso, puedes seguir la documentación en
471 inglés, de <a href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25">The
472 GNU Privacy Handbook</a>. Asegúrate de comprender "RSA y RSA" (el valor por
473 defecto), porque es más novedoso, y más seguro que los algoritmos que
474 recomienda la documentación. También asegúrate que tus par de claves tienen
475 al menos 2048 bits, o 4096 si quieres tener más seguridad.</dd>
476
477 <dt class="feedback">¿No encuentras una solución a tu problema?</dt>
478 <dd class="feedback">Por favor háznoslo saber en la <a
479 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">página de
480 comentarios</a>.</dd>
481 </dl>
482
483 </div>
484
485
486 <!-- /.troubleshooting -->
487 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
488 <div class="troubleshooting">
489
490 <h4>Avanzado</h4>
491 <dl>
492 <dt>Avanzado par de claves</dt>
493 <dd>Cuando GnuPG crea un nuevo par de claves, se compartimenta la función de
494 cifrado de la función de firma mediante <a
495 href="https://wiki.debian.org/Subkeys">"subkey"</a>. Si utilizas "subkeys"
496 con cuidado, puedes mantener tu identidad GnuPG más segura y recuperar de
497 manera más rápida una clave comprometida. <a
498 href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex
499 Cabal</a> y <a href="https://keyring.debian.org/creating-key.html">la wiki
500 de Debian</a> ofrecen unas buenas guías (en inglés) para ajustar una
501 configuración de "subkeys" segura.</dd>
502 </dl>
503
504 </div>
505 <!-- /.troubleshooting -->
506 </div>
507 <!-- End .main -->
508 </div>
509
510
511 <!-- End #step-2a .step -->
512 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
513 <div id="step-2b" class="step">
514 <div class="sidebar">
515 <p><img
516 src="../static/img/en/screenshots/step2b-04-upload-and-certificate.png"
517 alt="Paso 2.B: Enviar al servidor y generar un certificado" /></p>
518
519 </div>
520 <!-- /.sidebar -->
521 <div class="main">
522
523 <h3><em>Paso 2.b</em> Algunos pasos importantes a seguir después de la creación</h3>
524
525 <h6>Sube tu clave a un servidor de claves</h6>
526 <p>Vamos a subir tu clave a un servidor de claves, así si alguien quiere
527 mandarte un mensaje cifrado puede descargar tu clave pública de
528 Internet. Existen múltiples servidores de claves que puedes seleccionar en
529 el menú cuando subes tu clave, pero todos son copias unos de otros, por lo
530 que no importa cuál de ellos utilices. Sin embargo, a veces tardan varias
531 horas en sincronizarse cuando se sube una nueva clave.</p>
532 <p># Copia tu keyID (identificador de clave) <span style="color:#2f5faa;
533 font-family: monospace;">gnupg --list-key [tu@correo]</span> mostrará
534 información de tu clave pública ("pub"), incluyendo tu identificador de
535 clave (keyID), que es una lista única de números y letras. Copia este
536 identificador, para poder utilizarlo en el siguiente comando.</p>
537 <p># Sube tu clave a un servidor: <span style="color:#2f5faa; font-family:
538 monospace;">gpg --send-key [identificador]</span></p>
539
540 <br />
541
542 <h6>Exporta tu clave a un archivo</h6>
543 <p>Utiliza el siguiente comando para exportar tu clave secreta para así poder
544 importarla en tu programa de correo electrónico en el siguiente <a
545 href="#section3">paso</a>. Para evitar que tu clave pueda ser comprometida,
546 almacena el archivo en un sitio seguro y asegúrate que si es transferida, se
547 hace de una manera confiable. Para exportar tus claves se puede hacer con
548 los siguiente comandos:</p>
549
550 <span style="color:#2f5faa; font-family: monospace;"> $ gpg
551 --export-secret-keys -a [keyid] > mi_clave_secreta.asc<br/>
552 $ gpg --export -a [keyid] > mi_clave_pública.asc<br/>
553 </span><br />
554
555 <br />
556
557 <h6>Genera un certificado de revocación</h6>
558 <p>En el caso de que pierdas tu clave o si es comprometida, querrás generar un
559 certificado y escoger guardarlo en un lugar seguro de momento en tu
560 computadora (por favor consulte el <a href="#step-6c"> paso 6.C</a> para
561 consultar cómo guardar de manera segura tu certificado de revocación). Este
562 paso es esencial para tu autodefensa, y también aprenderás más en la <a
563 href="#section5">Sección 5</a>.</p>
564
565 <p># Copia tu keyID (identificador de clave) <span style="color:#2f5faa;
566 font-family: monospace;">gnupg --list-key [tu@correo]</span> mostrará
567 información de tu clave pública ("pub"), incluyendo tu identificador de
568 clave (keyID), que es una lista única de números y letras. Copia este
569 identificador, para poder utilizarlo en el siguiente comando.</p>
570 <p># Genera un certificado de revocación: <span style="color:#2f5faa;
571 font-family: monospace;">gpg --gen-revoke --output revoke.asc
572 [identificador]</span></p>
573 <p># Te pedirá que des una razón para la revocación, te recomendamos utilizar
574 <span style="color:#2f5faa; font-family: monospace;">1 "la clave ha sido
575 comprometida"</span></p>
576 <p># You don't have to fill in a reason, but you can, then press enter for an
577 empty line, and confirm your selection.</p>
578
579 <br />
580
581
582 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
583 <div class="troubleshooting">
584
585 <h4>Solución de problemas</h4>
586
587 <dl>
588 <dt>Mi llave no parece funcionar u obtengo un mensaje "permiso denegado".</dt>
589 <dd>Como cualquier otro archivo o carpeta, las claves gpg están sujetas a
590 permisos. Si estos no están configurados correctamente, es posible que tu
591 sistema no acepte tus claves. Puedes seguir los pasos siguientes para
592 verificar y actualizar a los permisos correctos.<br/><br/>
593
594 # Comprueba tus permisos: <span style="color:#2f5faa; font-family:
595 monospace;">ls -l ~/.gnupg/*</span><br/><br/>
596 # Establece los permisos para leer, escribir y ejecutar solo para ti, no
597 para otros. Estos son los permisos recomendados para tu carpeta. <br/>
598 Puedes utilizar el código <span style="color:#2f5faa; font-family:
599 monospace;">chmod 700 ~/.gnupg</span><br/><br/>
600 # Establece los permisos para leer y escribir solo para ti, no para
601 otros. Estos son los permiso recomendados para las claves dentro de tu
602 carpeta. <br/>
603 Puedes utilizar el código: <span style="color:#2f5faa; font-family:
604 monospace;">chmod 600 ~/.gnupg/*</span><br/><br/>
605
606 <p class="notes">Si has creado (por cualquier razón) tus propias carpetas dentro de
607 ~/.gnupg, deberás también aplicar permisos de ejecución a esa carpeta. Las
608 carpetas requieren privilegios de ejecución para ser abiertas. Para más
609 información sobre los permisos, puedes consultar <a
610 href="https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/">esta
611 detallada guía de información (en inglés)</a>.</p><br/>
612 </dd>
613 <dt class="feedback">¿No encuentras una solución a tu problema?</dt>
614 <dd class="feedback">Por favor háznoslo saber en la <a
615 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">página de
616 comentarios</a>.</dd>
617 </dl>
618
619 </div>
620
621
622 <!-- /.troubleshooting -->
623 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
624 <div class="troubleshooting">
625
626 <h4>Avanzado</h4>
627
628 <dl>
629 <dt>Más sobre los servidores de claves</dt>
630 <dd>Puedes encontrar más información sobre los servidores de claves<a
631 href="https://www.gnupg.org/gph/en/manual/x457.html"> en este manual (en
632 inglés)</a>. <a href="https://sks-keyservers.net/overview-of-pools.php">El
633 sitio web sks </a> mantiene una lista de los servidores de claves más
634 recomendados. También puedes <a
635 href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">exportar
636 directamente tu clave</a> como un archivo en tu computadora.</dd>
637
638 <dt>Transfiriendo tus claves</dt>
639 <dd>Utiliza los siguientes comandos para transferir tus claves. Para evitar que
640 tu clave sea comprometida, guárdela en un lugar seguro y asegúrate de que si
641 se transfiere, se hace de manera fiable. Importar y exportar una claves se
642 puede hacer con los siguientes comandos:<br/>
643
644 <span style="color:#2f5faa; font-family: monospace;"> $ gpg
645 --export-secret-keys -a keyid > mi_clave_privada.asc<br/>
646 $ gpg --export -a keyid > mi_clave_pública.asc<br/>
647 $ gpg --import mi_clave_privada.asc<br/>
648 $ gpg --import mi_clave_pública.asc<br/>
649 </span>
650
651 <p>Asegúrate de que el identificador de clave (keyID) mostrada sea la correcta
652 y, si es así, continúa y añade la máxima confianza para ello:</p>
653 <span style="color:#2f5faa; font-family: monospace;"> $ gpg --edit-key
654 [tu@correo] </span><br/>
655
656 Ya que es tu clave, deberías escoger <span style="color:#2f5faa;
657 font-family: monospace;">la máxima confianza</span>. No deberías confiar en
658 la máxima confianza en la clave de nadie más.
659
660 <p class="notes"> Consulta <a href="#step-2b"> solución de problemas en el paso 2.B </a> para
661 obtener más información sobre permisos. Al transferir claves, tus permisos
662 se pueden mezclar, y pueden aparecer errores. Estos se evitan fácilmente
663 cuando las carpetas y los archivos tienen los permisos adecuados</p>
664 </dd>
665 </dl>
666
667 </div>
668 <!-- /.troubleshooting -->
669 </div>
670 <!-- End .main -->
671 </div>
672 <!-- End #step-2b .step -->
673 </div></section>
674
675
676 <!-- End #section2 -->
677 <!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
678 <section id="section3" class="row"><div>
679
680
681 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
682 <div class="section-intro">
683
684 <h2><em>#3</em> Configura el cifrado del correo electrónico</h2>
685 <p class="notes">El programa Icedove (o Thunderbird) tienen la funcionalidad PGP integrada,
686 lo que hace muy sencillo trabajar con ella. Te guiaremos a través de los
687 pasos para integrar y utilizar tus claves en estos clientes de correo
688 electrónico.</p>
689
690 </div>
691
692
693 <!-- End .section-intro -->
694 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
695 <div id="step-3a" class="step">
696 <div class="sidebar">
697
698 <p><img src="../static/img/en/screenshots/step3a-open-key-manager.png"
699 alt="Paso 3.A: Menú del correo electrónico" /></p>
700 <br />
701 <p><img src="../static/img/en/screenshots/step3a-import-from-file.png"
702 alt="Paso 3.A: Importar de un archivo" /></p>
703 <br />
704 <p><img src="../static/img/en/screenshots/step3a-success.png"
705 alt="Paso 3.A: Éxito" /></p>
706 <br />
707 <p><img src="../static/img/en/screenshots/step3a-troubleshoot.png"
708 alt="Paso 3.A: Solucionar problemas" /></p>
709 </div>
710 <!-- /.sidebar -->
711 <div class="main">
712
713 <h3><em>Paso 3.a</em> Configura tu correo electrónico con cifrado</h3>
714 Cuando hayas configurado tu correo electrónico con cifrado, podrás comenzar
715 a contribuir con el tráfico cifrado en internet. Primero haremos que el
716 cliente de correo electrónico importe tu clave secreta y también
717 aprenderemos cómo obtener las claves públicas de otras personas de
718 servidores para poder enviar y recibir correos electrónicos cifrados.
719
720 <p>#Abre tu cliente de correo electrónico y usa "Herramientas" &rarr; <span
721 style="color:#2f5faa;">Administrador de claves OpenPGP</span></p>
722 <p># En "Archivo" &rarr; <span style="color:#2f5faa;">Importar clave(s)
723 secreta(s) desde archivo</span></p>
724 <p># Selecciona el archivo que guardaste con el nombre [mi_clave_secreta.asc]
725 en el paso <a href="#step-3b">paso 3.b</a> cuando exportaste tu clave</p>
726 <p># Desbloquea con tu frase de paso</p>
727 <p># Verás que se muestra una ventana de confirmación con éxito "Clave OpenPGP
728 importada con éxito"</p>
729 <p># Ve a "Editar" (en Icedove) o "Herramientas" (en Thunderbird) &rarr;
730 "Configuración de cuenta" &rarr; "Cifrado extremo a extremo" y asegúrate de
731 que tu clave está importada y selecciona <span style="color:#2f5faa;">Tratar
732 esta clave como clave personal</span>.</p>
733
734 </div>
735
736
737 <!-- End .main -->
738 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
739 <div class="main">
740 <div class="troubleshooting">
741 <h4>Solución de problemas</h4>
742 <dl>
743 <dt>No estoy seguro si la importación funcionó correctamente</dt>
744 <dd>
745 Busca en "Configuración de la cuenta" &rarr; "Cifrado extremo a extremo" (en
746 "Editar" (en Icedove) o "Herramientas" (en Thunderbird)). Aquí puedes ver si
747 tu clave personal asociada con este correo electrónico es encontrada. Si no
748 lo está, puedes intentarlo de nuevo mediante la opción <span
749 style="color:#2f5faa;">Añadir clave</span>. Asegúrate de tener el archivo de
750 la clave secreta activa correcto.
751 </dd>
752
753 <dt class="feedback">¿No encuentras una solución a tu problema?</dt>
754 <dd class="feedback">Por favor háznoslo saber en la <a
755 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">página de
756 comentarios</a>.</dd>
757 </dl>
758
759 </div>
760 <!-- /.troubleshooting -->
761 </div>
762 <!-- End .main -->
763 </div>
764 <!-- End #step3-a .step -->
765 </div></section>
766
767
768 <!-- End #section3 -->
769 <!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
770 <section class="row" id="section4"><div>
771
772
773 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
774 <div class="section-intro">
775
776 <h2><em>#4</em> ¡Pruébalo!</h2>
777 <p><img style="float:right; width:250px; margin-bottom:20px;" src="../static/img/en/screenshots/section3-try-it-out.png" alt="Illustration of a person in a house with a cat connected to a server"/></p>
778 <p>Now you'll try a test correspondence with an FSF computer program named
779 Edward, who knows how to use encryption. Except where noted, these are the
780 same steps you'd follow when corresponding with a real, live person.</p>
781
782
783 <!-- <p>
784 NOTE: Edward is currently having some technical difficulties, so he
785 may take a long time to respond, or not respond at all. We're sorry about
786 this and we're working hard to fix it. Your key will still work even without
787 testing with Edward.</p> -->
788 </div>
789
790
791 <!-- End .section-intro -->
792 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
793 <div id="step-4a" class="step">
794 <div class="sidebar">
795
796 <p><img
797 src="../static/img/en/screenshots/step4a-send-key-to-Edward.png"
798 alt="Step 4.A Send key to Edward." /></p>
799
800 </div>
801 <!-- /.sidebar -->
802 <div class="main">
803
804 <h3><em>Step 4.a</em> Send Edward your public key</h3>
805
806 <p>This is a special step that you won't have to do when corresponding with
807 real people. In your email program's menu, go to "Tools" &rarr; "OpenPGP Key
808 Manager." You should see your key in the list that pops up. Right click on
809 your key and select <span style="color:#2f5faa;">Send Public Keys by
810 Email</span>. This will create a new draft message, as if you had just hit
811 the "Write" button, but in the attachment you will find your public keyfile.</p>
812
813 <p>Dirige el mensaje a <a
814 href="mailto:edward-es@fsf.org">edward-es@fsf.org</a>. Escribe por lo menos
815 una palabra (la que quieras) en el asunto y en el cuerpo del correo, no le
816 des a Enviar todavía.</p>
817
818 <p>We want Edward to be able to open the email with your keyfile, so we want
819 this first special message to be unencrypted. Make sure encryption is turned
820 off by using the dropdown menu "Security" and select <span
821 style="color:#2f5faa">Do Not Encrypt</span>. Once encryption is off, hit
822 Send.</p>
823
824 <p class="notes">It may take two or three minutes for Edward to respond. In the meantime, you
825 might want to skip ahead and check out the <a href="#section6">Use it
826 Well</a> section of this guide. Once you have received a response, head to
827 the next step. From here on, you'll be doing just the same thing as when
828 corresponding with a real person.</p>
829
830 <p>When you open Edward's reply, GnuPG may prompt you for your passphrase
831 before using your private key to decrypt it.</p>
832
833 </div>
834 <!-- End .main -->
835 </div>
836
837
838 <!-- End #step-4a .step -->
839 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
840 <div id="step-4b" class="step">
841 <div class="sidebar">
842
843 <p><img
844 src="../static/img/en/screenshots/step4b-option1-verify-key.png"
845 alt="Step 4.B Option 1. Verify key" /></p>
846
847 <br />
848 <p><img
849 src="../static/img/en/screenshots/step4b-option2-import-key.png"
850 alt="Step 4.B Option 2. Import key" /></p>
851 </div>
852
853 <!-- /.sidebar -->
854 <div class="main">
855
856 <h3><em>Step 4.b</em> Send a test encrypted email</h3>
857 <h6>Get Edward's key</h6>
858 <p>To encrypt an email to Edward, you need its public key, so now you'll have
859 to download it from a keyserver. You can do this in two different ways:</p>
860 <p><strong>Option 1.</strong> In the email answer you received from Edward as a
861 response to your first email, Edward's public key was included. On the right
862 of the email, just above the writing area, you will find an "OpenPGP" button
863 that has a lock and a little wheel next to it. Click that, and select <span
864 style="color:#2f5faa">Discover</span> next to the text: "This message was
865 sent with a key that you don't have yet." A popup with Edward's key details
866 will follow.</p>
867
868 <p><strong>Option 2.</strong> Open your OpenPGP manager and under "Keyserver"
869 choose <span style="color:#2f5faa">Discover Keys Online</span>. Here, fill
870 in Edward's email address, and import Edward's key.</p>
871
872 <p>The option <span style="color:#2f5faa">Accepted (unverified)</span> will add
873 this key to your key manager, and now it can be used to send encrypted
874 emails and to verify digital signatures from Edward.</p>
875
876 <p class="notes">In the popup window confirming if you want to import Edward's key, you'll
877 see many different emails that are all associated with its key. This is
878 correct; you can safely import the key.</p>
879
880 <p class="notes">Since you encrypted this email with Edward's public key, Edward's private
881 key is required to decrypt it. Edward is the only one with its private key,
882 so no one except Edward can decrypt it.</p>
883
884 <br />
885 <h6>Send Edward an encrypted email</h6>
886
887 <p> Escribe un nuevo correo electrónico en tu programa de correo electrónico,
888 dirigido a <a href="mailto:edward-es@fsf.org">edward-es@fsf.org</a>. Pon
889 como asunto "Prueba de cifrado" o algo similar y escribe algo en el cuerpo.</p>
890
891 <p>This time, make sure encryption is turned on by using the dropdown menu
892 "Security" and select <span style="color:#2f5faa">Require
893 Encryption</span>. Once encryption is on, hit Send.</p>
894
895 <br />
896
897
898 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
899 <div class="troubleshooting">
900
901 <h4>Solución de problemas</h4>
902
903 <dl>
904 <dt>"Recipients not valid, not trusted or not found"</dt>
905 <dd>You may be trying to send an encrypted email to someone when you do not have
906 their public key yet. Make sure you follow the steps above to import the key
907 to your key manager. Open OpenPGP Key Manager to make sure the recipient is
908 listed there.</dd>
909
910 <dt>Unable to send message</dt>
911 <dd>You could get the following message when trying to send your encrypted
912 email: "Unable to send this message with end-to-end encryption, because
913 there are problems with the keys of the following recipients:
914 edward-en@fsf.org." This usually means you imported the key with the
915 "unaccepted (unverified) option." Go to the "key properties" of this key by
916 right clicking on the key in the OpenPGP Key Manager, and select the option
917 <span style="color:#2f5faa">Yes, but I have not verified that this is the
918 correct key</span> in the "Acceptance" option at the bottom of this
919 window. Resend the email.</dd>
920
921 <dt>I can't find Edward's key</dt>
922 <dd>Cierra las ventanas emergentes que han aparecido desde que hiciste
923 clic. Asegúrate de que estás conectado a Internet y vuelve a intentarlo. Si
924 eso no funciona, repite el proceso, seleccionando un servidor de claves
925 diferente cuando te pida seleccionar uno.</dd>
926
927 <dt>Correos descifrados en la carpeta de Enviados</dt>
928 <dd>Aunque creas que no puedes descifrar mensajes cifrados por la clave de otra
929 persona, tu programa de correo electrónico guardará automáticamente una
930 copia cifrada con tu clave pública, que serás capaz de ver desde la carpeta
931 de Enviados como un mensaje normal. Esto es normal, y no significa que tus
932 correos no sean enviados cifrados.</dd>
933
934 <dt class="feedback">¿No encuentras una solución a tu problema?</dt>
935 <dd class="feedback">Por favor háznoslo saber en la <a
936 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">página de
937 comentarios</a>.</dd>
938 </dl>
939
940 </div>
941
942
943 <!-- /.troubleshooting -->
944 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
945 <div class="troubleshooting">
946
947 <h4>Avanzado</h4>
948
949 <dl>
950 <dt>Cifra tus mensajes desde la línea de comandos</dt>
951 <dd>También puedes cifrar y descifrar tus mensajes y archivos desde la <a
952 href="https://www.gnupg.org/gph/en/manual/x110.html">línea de comandos</a>,
953 si esa es tu preferencia. La opción --armor hace que la salida cifrada
954 aparezca como un juego de caracteres normales.</dd>
955 </dl>
956
957 </div>
958 <!-- /.troubleshooting -->
959 </div>
960 <!-- End .main -->
961 </div>
962
963
964 <!-- End #step-4b .step -->
965 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
966 <div id="step-headers_unencrypted" class="step">
967 <div class="main">
968
969 <h3><em>Importante:</em> Consejos de seguridad</h3>
970
971 <p>Even if you encrypt your email, the subject line is not encrypted, so don't
972 put private information there. The sending and receiving addresses aren't
973 encrypted either, so a surveillance system can still figure out who you're
974 communicating with. Also, surveillance agents will know that you're using
975 GnuPG, even if they can't figure out what you're saying. When you send
976 attachments, you can choose to encrypt them or not, independent of the
977 actual email.</p>
978
979 <p>For greater security against potential attacks, you can turn off
980 HTML. Instead, you can render the message body as plain text. In order to do
981 this in Icedove or Thunderbird, go to View &gt; Message Body As &gt; Plain
982 Text.</p>
983
984 </div>
985 <!-- End .main -->
986 </div>
987
988
989 <!-- End #step-headers_unencrypted .step-->
990 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
991 <div id="step-4c" class="step">
992 <div class="sidebar">
993
994 <p><img
995 src="../static/img/en/screenshots/step4c-Edward-response.png"
996 alt="Step 4.C Edward's response" /></p>
997
998 </div>
999
1000 <!-- /.sidebar -->
1001 <div class="main">
1002
1003 <h3><em>Step 4.c</em> Receive a response</h3>
1004
1005 <p>When Edward receives your email, it will use its private key to decrypt it,
1006 then reply to you. </p>
1007
1008 <p class="notes">It may take two or three minutes for Edward to respond. In the meantime, you
1009 might want to skip ahead and check out the <a href="#section6">Use it
1010 Well</a> section of this guide.</p>
1011
1012 <p>Edward will send you an encrypted email back saying your email was received
1013 and decrypted. Your email client will automatically decrypt Edward's
1014 message.</p>
1015
1016 <p class="notes">The OpenPGP button in the email will show a little green checkmark over the
1017 lock symbol to show the message is encrypted, and a little orange warning
1018 sign which means that you have accepted the key, but not verified it. When
1019 you have not yet accepted the key, you will see a little question mark
1020 there. Clicking the prompts in this button will lead you to key properties
1021 as well.</p>
1022
1023 </div>
1024 <!-- End .main -->
1025 </div>
1026
1027
1028 <!-- End #step-4c .step -->
1029 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1030 <div id="step-4d" class="step">
1031 <div class="main">
1032
1033 <h3><em>Step 4.d</em> Send a signed test email</h3>
1034
1035 <p>GnuPG incluye una forma de firmar mensajes y archivos, verificando que
1036 provienen de ti y que no fueron manipulados por el camino. Estas firmas son
1037 más robustas que las análogas hechas a mano en un papel, estas son
1038 imposibles de falsificar, porque son imposibles de crear sin tu clave
1039 privada (otra razón para mantener tu clave privada a salvo).</p>
1040
1041 <p>Puedes firmar mensajes a cualquiera, así que es una gran forma de poner al
1042 tanto a la gente de que utilizas GnuPG y que pueden comunicarse contigo de
1043 manera segura. Si no utilizan GnuPG, serán capaces de leer tu mensaje y ver
1044 tu firma. Si ellos tienen GnuPG, serán capaces de verificar que tu firma es
1045 auténtica.</p>
1046
1047 <p>To sign an email to Edward, compose any message to the email address and
1048 click the pencil icon next to the lock icon so that it turns gold. If you
1049 sign a message, GnuPG may ask you for your password before it sends the
1050 message, because it needs to unlock your private key for signing.</p>
1051
1052 <p>In "Account Settings" &rarr; "End-To-End-Encryption" you can opt to <span
1053 style="color:#2f5faa">add digital signature by default</span>.</p>
1054
1055 </div>
1056 <!-- End .main -->
1057 </div>
1058
1059
1060 <!-- End #step-4d .step -->
1061 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1062 <div id="step-4e" class="step">
1063 <div class="main">
1064
1065 <h3><em>Step 4.e</em> Receive a response</h3>
1066
1067 <p>When Edward receives your email, he will use your public key (which you sent
1068 him in <a href="#step-3a">Step 3.A</a>) to verify the message you sent has
1069 not been tampered with and to encrypt a reply to you.</p>
1070
1071 <p class="notes">It may take two or three minutes for Edward to respond. In the meantime, you
1072 might want to skip ahead and check out the <a href="#section6">Use it
1073 Well</a> section of this guide.</p>
1074
1075 <p>La respuesta de Edward llegará cifrada, porque él prefiere usar el cifrado
1076 siempre que sea posible. Si todo ha ido de acuerdo al plan, debería decir
1077 "Tu firma fue verificada." Si tu prueba de firma de correo también fue
1078 cifrada, él lo mencionará eso primero.</p>
1079
1080 <p>When you receive Edward's email and open it, your email client will
1081 automatically detect that it is encrypted with your public key, and then it
1082 will use your private key to decrypt it.</p>
1083
1084 </div>
1085 <!-- End .main -->
1086 </div>
1087 <!-- End #step-4e .step -->
1088 </div></section>
1089
1090
1091 <!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
1092 <section class="row" id="section5"><div>
1093
1094
1095 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1096 <div class="section-intro">
1097
1098 <h2><em>#5</em> Learn about the Web of Trust</h2>
1099 <p><img style="float:right; width:250px; margin-bottom:20px;" src="../static/img/en/screenshots/section5-web-of-trust.png" alt="Illustration of keys all interconnected with a web of lines"/></p>
1100
1101 <p>Email encryption is a powerful technology, but it has a weakness: it
1102 requires a way to verify that a person's public key is actually
1103 theirs. Otherwise, there would be no way to stop an attacker from making an
1104 email address with your friend's name, creating keys to go with it, and
1105 impersonating your friend. That's why the free software programmers that
1106 developed email encryption created keysigning and the Web of Trust.</p>
1107
1108 <p>Cuando firmas la clave de alguien, estás diciendo públicamente que verificas
1109 que pertenece a esa persona y no a un impostor.</p>
1110
1111 <p>Firmar claves y firmar mensajes utiliza el mismo tipo de operación
1112 matemática, pero estas tienen diferentes implicaciones. Es una buena
1113 práctica firmar generalmente tu correo, pero si por casualidad firmas claves
1114 de otra gente, puedes accidentalmente garantizar la identidad de un
1115 impostor.</p>
1116
1117 <p>Las personas que usan tu clave pública pueden ver quien las ha firmado. Una
1118 vez que hayas usado GnuPG durante mucho tiempo, tus claves pueden tener
1119 cientos de firmas. Se puede considerar una clave como de más digna de
1120 confianza si tiene muchas firmas de personas en quien tu confías. El Anillo
1121 de Confianza es la constelación de usuarios de GnuPG, conectados entre sí
1122 mediante las cadenas de confianza expresadas a través de las firmas.</p>
1123
1124 </div>
1125
1126
1127 <!-- End .section-intro -->
1128 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1129 <div id="step-5a" class="step">
1130 <div class="sidebar">
1131
1132 <p><img
1133 src="../static/img/en/screenshots/step5a-key-properties.png"
1134 alt="Section 5: trusting a key" /></p>
1135
1136 </div>
1137 <!-- /.sidebar -->
1138 <div class="main">
1139
1140 <h3><em>Step 5.a</em> Sign a key</h3>
1141
1142 <p>In your email program's menu, go to OpenPGP Key Manager and select <span
1143 style="color:#2f5faa">Key properties</span> by right clicking on Edward's
1144 key.</p>
1145
1146 <p>Under "Your Acceptance," you can select <span style="color:#2f5faa">Yes,
1147 I've verified in person this key has the correct fingerprint"</span>.</p>
1148
1149 <p class="notes">You've just effectively said "I trust that Edward's public key actually
1150 belongs to Edward." This doesn't mean much because Edward isn't a real
1151 person, but it's good practice, and for real people it is important. You can
1152 read more about signing a person's key in the <a
1153 href="#check-ids-before-signing">check IDs before signing</a> section.</p>
1154
1155
1156 <!--<div id="pgp-pathfinder">
1157
1158
1159 <form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
1160 method="get">
1161
1162 <p><strong>From:</strong><input type="text" value="xD41A008"
1163 name="FROM"></p>
1164
1165 <p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
1166
1167 <p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
1168 type="reset" value="reset" name=".reset"></p>
1169
1170 </form>
1171
1172 </div>End #pgp-pathfinder -->
1173 </div>
1174 <!-- End .main -->
1175 </div>
1176
1177
1178 <!-- End #step-5a .step -->
1179 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1180 <div id="step-identify_keys" class="step">
1181 <div class="main">
1182
1183 <h3>Identificando claves: Huellas digitales e identificadores de claves</h3>
1184
1185 <p>People's public keys are usually identified by their key fingerprint, which
1186 is a string of digits like F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (for
1187 Edward's key). You can see the fingerprint for your public key, and other
1188 public keys saved on your computer, by going to OpenPGP Key Management in
1189 your email program's menu, then right clicking on the key and choosing Key
1190 Properties. It's good practice to share your fingerprint wherever you share
1191 your email address, so that people can double-check that they have the
1192 correct public key when they download yours from a keyserver.</p>
1193
1194 <p class="notes">You may also see public keys referred to by a shorter keyID. This keyID is
1195 visible directly from the Key Management window. These eight character
1196 keyIDs were previously used for identification, which used to be safe, but
1197 is no longer reliable. You need to check the full fingerprint as part of
1198 verifying you have the correct key for the person you are trying to
1199 contact. Spoofing, in which someone intentionally generates a key with a
1200 fingerprint whose final eight characters are the same as another, is
1201 unfortunately common.</p>
1202
1203 </div>
1204 <!-- End .main -->
1205 </div>
1206
1207
1208 <!-- End #step-identify_keys .step-->
1209 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1210 <div id="check-ids-before-signing" class="step">
1211 <div class="main">
1212
1213 <h3><em>Importante:</em> Qué tener en cuenta cuando firmas claves</h3>
1214
1215 <p>Before signing a person's key, you need to be confident that it actually
1216 belongs to them, and that they are who they say they are. Ideally, this
1217 confidence comes from having interactions and conversations with them over
1218 time, and witnessing interactions between them and others. Whenever signing
1219 a key, ask to see the full public key fingerprint, and not just the shorter
1220 keyID. If you feel it's important to sign the key of someone you've just
1221 met, also ask them to show you their government identification, and make
1222 sure the name on the ID matches the name on the public key.</p>
1223
1224
1225 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
1226 <div class="troubleshooting">
1227
1228 <h4>Avanzado</h4>
1229
1230 <dl>
1231 <dt>Dominar el anillo de confianza</dt>
1232 <dd>Unfortunately, trust does not spread between users the way <a
1233 href="https://fennetic.net/irc/finney.org/~hal/web_of_trust.html">many
1234 people think</a>. One of the best ways to strengthen the GnuPG community is
1235 to deeply <a
1236 href="https://www.gnupg.org/gph/en/manual/x334.html">understand</a> the Web
1237 of Trust and to carefully sign as many people's keys as circumstances
1238 permit.</dd>
1239 </dl>
1240
1241 </div>
1242 <!-- /.troubleshooting -->
1243 </div>
1244 <!-- End .main -->
1245 </div>
1246 <!-- End #check-ids-before-signing .step-->
1247 </div></section>
1248
1249
1250 <!-- End #section5 -->
1251 <!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
1252 <section id="section6" class="row"><div>
1253
1254
1255 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1256 <div class="section-intro">
1257
1258 <h2><em>#6</em> Use it well</h2>
1259
1260 <p>Cada persona usa GnuPG de una manera un poco diferente, pero es importante
1261 seguir algunas prácticas básicas para mantener tu correo electrónico
1262 seguro. Si no las sigues, pones en peligro la privacidad de las personas con
1263 las que te comunicas, como también la tuya, y dañas el Anillo de Confianza.</p>
1264
1265 </div>
1266
1267
1268 <!-- End .section-intro -->
1269 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1270 <div id="step-6a" class="step">
1271 <div class="sidebar">
1272
1273 <p><img
1274 src="../static/img/en/screenshots/section6-01-use-it-well.png"
1275 alt="Section 6: Use it Well (1)" /></p>
1276
1277 </div>
1278 <!-- /.sidebar -->
1279 <div class="main">
1280
1281 <h3>¿Cuándo debería cifrar?¿Cuando debería firmar?</h3>
1282
1283 <p>Mientras más mensajes cifres, mejor. Si solo cifras tus mensajes
1284 ocasionalmente, cada mensaje cifrado podría activar un marcador de mensaje
1285 importante en los sistemas de vigilancia. Si todo tu correo electrónico, o
1286 la mayor parte, está cifrado, las personas encargadas de vigilar no sabrán
1287 por dónde empezar. No estamos diciendo que cifrar solo algunos correos
1288 electrónicos no sea útil: es un gran comienzo y dificulta la vigilancia
1289 indiscriminada.</p>
1290
1291 <p>A menos que no quieras revelar tu propia identidad (lo que requiere de otras
1292 medidas protectoras), no existe una razón para no cifrar cada mensaje,
1293 independientemente de que este o no cifrado. Además de permitir a aquellos
1294 con GnuPG verificar que los mensajes provienen de ti, firmar es una manera
1295 no intrusiva de recordar a todo el mundo que utilizas GnuPG y muestras apoyo
1296 por las comunicaciones seguras. Si a menudo mandas mensajes cifrados a gente
1297 que no está familiarizado con GnuPG, también está bien incluir un enlace a
1298 esta guía en la firma estándar de tu correo (la firma en texto plano, no en
1299 la firma criptográfica).</p>
1300
1301 </div>
1302 <!-- End .main -->
1303 </div>
1304
1305
1306 <!-- End #step-6a .step -->
1307 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1308 <div id="step-6b" class="step">
1309 <div class="sidebar">
1310
1311 <p><img
1312 src="../static/img/en/screenshots/section6-02-use-it-well.png"
1313 alt="Section 6: Use it Well (2)" /></p>
1314
1315 </div>
1316 <!-- /.sidebar -->
1317 <div class="main">
1318
1319 <h3>No te fíes de las claves sin validez</h3>
1320
1321 <p>GnuPG hace que el correo electrónico sea más seguro, pero sigue siendo
1322 importante estar alerta ante las claves sin validez, que podrían haber caído
1323 en las manos equivocadas. El correo electrónico cifrado con claves sin
1324 validez podría ser leído por los programas de vigilancia.</p>
1325
1326 <p>In your email program, go back to the first encrypted email that Edward sent
1327 you. Because Edward encrypted it with your public key, it will have a green
1328 checkmark a at the top "OpenPGP" button.</p>
1329
1330 <p><b>When using GnuPG, make a habit of glancing at that button. The program
1331 will warn you there if you get an email signed with a key that can't be
1332 trusted.</b></p>
1333
1334 </div>
1335 <!-- End .main -->
1336 </div>
1337
1338
1339 <!-- End #step-6b .step -->
1340 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1341 <div id="step-6c" class="step">
1342 <div class="main">
1343
1344 <h3>Copia tu certificado de revocación a un sitio seguro</h3>
1345
1346 <p>Remember when you created your keys and saved the revocation certificate
1347 that GnuPG made? It's time to copy that certificate onto the safest storage
1348 that you have -- a flash drive, disk, or hard drive stored in a safe place
1349 in your home could work, not on a device you carry with you regularly. The
1350 safest way we know is actually to print the revocation certificate and store
1351 it in a safe place.</p>
1352
1353 <p>Si tus claves privadas se pierden o son robadas en algún momento,
1354 necesitarás este archivo con el certificado para que los demás sepan que ya
1355 no estás utilizando este par de claves.</p>
1356
1357 </div>
1358 <!-- End .main -->
1359 </div>
1360
1361
1362 <!-- End #step-6c .step -->
1363 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1364 <div id="step-lost_key" class="step">
1365 <div class="main">
1366
1367 <h3><em>IMPORTANT:</em> ACT SWIFTLY if someone gets your private key</h3>
1368
1369 <p>If you lose your private key or someone else gets a hold of it (say, by
1370 stealing or cracking your computer), it's important to revoke it immediately
1371 before someone else uses it to read your encrypted email or forge your
1372 signature. This guide doesn't cover how to revoke a key, but you can follow
1373 these <a
1374 href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/">instructions</a>.
1375 After you're done revoking, make a new key and send an email to everyone
1376 with whom you usually use your key to make sure they know, including a copy
1377 of your new key.</p>
1378
1379 </div>
1380 <!-- End .main -->
1381 </div>
1382
1383
1384 <!-- End #step-lost_key .step-->
1385 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1386 <div id="webmail-and-GnuPG" class="step">
1387 <div class="main">
1388
1389 <h3>"Webmail" y GnuPG</h3>
1390
1391 <p>Cuando utilizas un navegador web para acceder a tu correo, estás utilizando
1392 "webmail", un programa de correo electrónico almacenado en un sitio web
1393 lejano. A diferencia con el "webmail", tu programa de correo electrónico de
1394 tu equipo se ejecuta en tu propio ordenador. Aunque "webmail" no puede
1395 descifrar correos cifrados, todavía te lo mostrará de forma cifrada. Si de
1396 manera principal utilizas el "webmail", sabrás cómo abrir tu cliente de
1397 correo cuando recibas un correo cifrado.</p>
1398
1399 </div>
1400 <!-- End .main -->
1401 </div>
1402
1403
1404 <!-- End #webmail-and-GnuPG .step-->
1405 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1406 <div id="step-6d" class="step">
1407 <div class="main">
1408
1409 <h3>Make your public key part of your online identity</h3>
1410
1411 <p> First add your public key fingerprint to your email signature, then compose
1412 an email to at least five of your friends, telling them you just set up
1413 GnuPG and mentioning your public key fingerprint. Link to this guide and ask
1414 them to join you. Don't forget that there's also an awesome <a
1415 href="infographic.html">infographic to share.</a></p>
1416
1417 <p class="notes">Start writing your public key fingerprint anywhere someone would see your
1418 email address: your social media profiles, blog, Website, or business
1419 card. (At the Free Software Foundation, we put ours on our <a
1420 href="https://fsf.org/about/staff">staff page</a>.) We need to get our
1421 culture to the point that we feel like something is missing when we see an
1422 email address without a public key fingerprint.</p>
1423
1424 </div>
1425 <!-- End .main-->
1426 </div>
1427 <!-- End #step-6d .step-->
1428 </div></section>
1429
1430
1431 <!-- End #section6 -->
1432 <!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1433 <section class="row" id="section7">
1434 <div id="step-click_here" class="step">
1435 <div class="main">
1436
1437 <h2><a href="next_steps.html">¡Buen trabajo! Mira cuáles son los siguientes
1438 pasos.</a></h2>
1439
1440 </div>
1441 <!-- End .main -->
1442 </div>
1443 <!-- End #step-click_here .step-->
1444 </section>
1445
1446
1447
1448
1449
1450 <!-- End #section7 -->
1451 <!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1452 <!-- When un-commenting this section go to main.css and search
1453 for /* Guide Sections Background */ then add #faq to the desired color
1454 <section class="row" id="faq">
1455 <div>
1456 <div class="sidebar">
1457
1458 <h2>FAQ</h2>
1459
1460 </div>
1461 <div class="main">
1462
1463 <dl>
1464 <dt>My key expired</dt>
1465 <dd>Answer coming soon.</dd>
1466
1467 <dt>Who can read encrypted messages? Who can read signed ones?</dt>
1468 <dd>Answer coming soon.</dd>
1469
1470 <dt>My email program is opening at times I don't want it to open/is now my
1471 default program and I don't want it to be.</dt>
1472 <dd>Answer coming soon.</dd>
1473 </dl>
1474
1475 </div>
1476 </div>
1477 </section> -->
1478 <!-- End #faq -->
1479 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1480 <footer class="row" id="footer"><div>
1481 <div id="copyright">
1482
1483 <h4><a href="https://u.fsf.org/ys"><img
1484 alt="Free Software Foundation"
1485 src="../static/img/fsf-logo.png" /></a></h4>
1486
1487 <p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
1488 Foundation</a>, Inc. <a
1489 href="https://my.fsf.org/donate/privacypolicy.html">Política de
1490 privacidade</a>. Por favor apoia o noso traballo <a
1491 href="https://u.fsf.org/yr">uníndote a nos como membro asociado.</a></p>
1492
1493 <p>Las imágenes de esta página están bajo una licencia <a
1494 href="https://creativecommons.org/licenses/by/4.0/">Creative Commons
1495 Atribución 4.0 (o versión posterior)</a>, y el resto está bajo una licencia
1496 <a href="https://creativecommons.org/licenses/by-sa/4.0">Creative Commons
1497 Atribución-Compartir Igual 4.0 (o versión posterior)</a>. Descargue el <a
1498 href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">
1499 código fuente de Edward el bot de respuesta</a> por Andrew Engelbrecht
1500 &lt;andrew@engelbrecht.io&gt; y Josh Drake &lt;zamnedix@gnu.org&gt;,
1501 disponible bajo una licencia GNU Affero General Public License. <a
1502 href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">¿Por qué
1503 estas licencias?</a></p>
1504
1505 <p>Las fuentes usadas en la guía e infografía: <a
1506 href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> por Pablo
1507 Impallari, <a
1508 href="https://www.google.com/fonts/specimen/Signika">Signika</a> por Anna
1509 Giedry&#347;, <a
1510 href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
1511 Narrow</a> por Omnibus-Type, <a
1512 href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>
1513 por Florian Cramer.</p>
1514
1515 <p>Descarga el paquete con el <a href="emailselfdefense_source.zip">código
1516 fuente</a> para esta guía, incluyendo las fuentes, los archivos fuente de
1517 las imágenes y el texto de los mensajes de Edward.</p>
1518
1519 <p>Este sitio utiliza el estándar Weblabels para el etiquetado <a
1520 href="https://www.fsf.org/campaigns/freejs">free JavaScript</a>. Ver el <a
1521 href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
1522 rel="jslicense">código fuente y la información de la licencia de
1523 JavaScript</a>.</p>
1524
1525 </div>
1526
1527 <!-- /#copyright -->
1528 <p class="credits">El diseño de la infografía y la guía es de <a rel="external"
1529 href="https://jplusplus.org"><strong>Journalism++</strong><img
1530 src="static/img/jplusplus.png"
1531 alt="Journalism++" /></a></p>
1532 <!-- /.credits -->
1533 </div></footer>
1534
1535
1536 <!-- End #footer -->
1537 <script type="text/javascript"
1538 src="../static/js/jquery-1.11.0.min.js"></script>
1539 <script type="text/javascript"
1540 src="../static/js/scripts.js"></script>
1541
1542 <!-- Piwik -->
1543 <script type="text/javascript">
1544 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&dn=gpl-2.0.txt GPL-2.0-or-later
1545 var _paq = _paq || [];
1546 _paq.push(["trackPageView"]);
1547 _paq.push(["enableLinkTracking"]);
1548
1549 (function() {
1550 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
1551 _paq.push(["setTrackerUrl", u+"piwik.php"]);
1552 _paq.push(["setSiteId", "13"]);
1553 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
1554 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
1555 })();
1556 // @license-end
1557 </script>
1558
1559
1560 <!-- End Piwik Code -->
1561 <!-- Piwik Image Tracker -->
1562 <noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
1563
1564 <!-- End Piwik -->
1565 </body>
1566 </html>