4 <meta http-equiv=
"content-type" content=
"text/html; charset=utf-8" />
5 <title>Defensa personal do correo electrónico: unha guía para a loita contra a
6 vixilancia co cifrado GnuPG
</title>
7 <meta name=
"keywords" content=
"GnuPG, GPG, openpgp, surveillance, privacy, email, security, GnuPG2" />
8 <meta name=
"description" content=
"A vixilancia do correo eletrónico viola os nosos dereitos fundamentais e pon
9 en perigo a liberdade de expresión. Esta guía ensinarate defensapersoal do
10 correo electrónico en 40 minutos con GnuPG." />
11 <meta name=
"viewport" content=
"width=device-width, initial-scale=1" />
12 <link rel=
"stylesheet" href=
"../static/css/main.css" />
13 <link rel=
"stylesheet" href=
"//static.fsf.org/nosvn/enc-dev0/css/main.es.css" />
14 <link rel=
"shortcut icon"
15 href=
"../static/img/favicon.ico" />
25 <!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
26 <p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
27 <!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
28 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
29 <header class=
"row" id=
"header"><div>
32 <h1>Defensa personal del correo electrónico
</h1>
35 <!-- Language list for browsers that do not have JS enabled -->
36 <ul id=
"languages" class=
"os">
37 <li><strong><a href=
"https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
38 ¡Traduce!
</a></strong></li>
41 <ul id=
"menu" class=
"os">
42 <li class=
"spacer"><a href=
"index.html" class=
"current">Guía de preparación
</a></li>
46 <a href="mac.html">Mac OS</a></li>-->
48 <a href="windows.html">Windows</a></li>-->
49 <li class=
"spacer"><a href=
"workshops.html">Enseña a tus amigos
</a></li>
51 href=
"https://fsf.org/share?u=https://u.fsf.org/zb&t=Cifrado%20de%20correo%20electrónico%20para%20todos%20via%20%40fsf">
53 <img src=
"../static/img/gnu-social.png" class=
"share-logo"
54 alt=
"[GNU Social]" />
55 <img src=
"../static/img/mastodon.png" class=
"share-logo"
56 alt=
"[Mastodon]" />
57 <img src=
"../static/img/reddit-alien.png" class=
"share-logo"
58 alt=
"[Reddit]" />
59 <img src=
"../static/img/hacker-news.png" class=
"share-logo"
60 alt=
"[Hacker News]" /></a></li>
64 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
67 <h3><a href=
"https://u.fsf.org/ys"><img
68 alt=
"Free Software Foundation"
69 src=
"../static/img/fsf-logo.png" />
72 <div class=
"fsf-emphasis">
74 <p>Luchamos por los derechos de los usuarios de la informática, y promovemos el
75 desarrollo del software libre. Oponernos a la vigilancia indiscriminada es
76 muy importante para nosotros.
</p>
78 <p><strong> Por favor done para apoyar a la defensa personal del correo
79 electrónico. Necesitamos mejorarla y realizar otros materiales similares,
80 para beneficiar a gente de todo el mundo a dar sus primeros pasos para
81 proteger su privacidad.
</strong></p>
86 href=
"https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&mtm_campaign=email_self_defense&mtm_kwd=guide_donate"><img
88 src=
"../static/img/en/donate.png" /></a></p>
93 <!-- End #fsf-intro -->
94 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
97 <p><a id=
"infographic" href=
"infographic.html"><img
98 src=
"../static/img/en/infographic-button.png"
99 alt=
"Ver & compartir nuestra infografía →" /></a>
100 La vigilancia indiscriminada viola nuestros derechos fundamentales y pone en
101 peligro la libertad de expresión. Esta guía te enseñará una destreza básica
102 de la defensa personal contra la vigilancia: el cifrado del correo
103 electrónico. Una vez la hayas finalizado, serás capaz de enviar y recibir
104 correos electrónicos cifrados para evitar que un vigilante o un ladrón que
105 intercepte tu correo electrónico pueda leerlos. Todo lo que necesitas es una
106 computadora con conexión a Internet, una cuenta de correo electrónico y
107 aproximadamente cuarenta minutos.
</p>
109 <p>Incluso si no tienes nada que esconder, el cifrado ayuda a proteger la
110 privacidad de las personas con las que te comunicas y les pone las cosas
111 difíciles a los sistemas de vigilancia masiva. Si tienes algo importante que
112 esconder, estás en buena compañía: éstas son las mismas herramientas que
113 usan los confidentes para proteger sus identidades cuando sacan a la luz
114 abusos a los derechos humanos, casos de corrupción y otros crímenes.
</p>
116 <p>Además de utilizar el cifrado, hacer frente a la vigilancia requiere una
117 lucha política para
<a
118 href=
"https://gnu.org/philosophy/surveillance-vs-democracy.html">reducir la
119 cantidad de datos que se recogen sobre nosotros
</a>, pero el primer paso
120 imprescindible es protegerte a ti mismo y hacer que la vigilancia de tus
121 comunicaciones sea lo más difícil posible. Esta guía te ayudará a hacer
122 eso. Está diseñada para principiantes, pero si ya conoces lo básico de GnuPG
123 o eres un usuario experimentado de software libre, disfrutará de los trucos
124 avanzados y la
<a href=
"workshops.html">guía para enseñar a tus amigos
</a>.
</p>
132 <!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
133 <section class=
"row" id=
"section1"><div>
136 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
137 <div class=
"section-intro">
139 <h2><em>#
1</em> Consigue las piezas
</h2>
141 <p class=
"notes">Esta guía usa software con
<a
142 href=
"https://www.gnu.org/philosophy/free-sw.es.html">licencia libre
</a>; es
143 completamente transparente y cualquier persona puede copiarla o crear su
144 propia versión. Esto hace que sea más seguro contra la vigilancia que el
145 software privativo (como Windows o macOS). Aprende más sobre software libre
146 en
<a href=
"https://u.fsf.org/ys">fsf.org
</a>.
</p>
148 <p>La mayoría de los sistemas operativos GNU/Linux vienen con GnuPG ya
149 instalado, por lo que si utilizas uno de estos sistemas, no es necesario que
150 lo descargues. Si utilizas macOS o Windows, los pasos para descargar GnuPG
151 están a continuación. Antes de configurar los ajustes de cifrado con esta
152 guía, sin embargo, necesitarás tener instalado en tu computadora un programa
153 para gestionar el correo electrónico. La mayoría de las distribuciones
154 GNU/Linux tienen uno instalado, como puede ser Icedove, aunque puede
155 encontrarse con un nombre alternativo como
"Thunderbird". Los programas como
156 estos son otra manera de acceder a las mismas cuentas de correo electrónico
157 a las que accedes usando un navegador (como Gmail), pero proporcionan
158 características adicionales.
</p>
160 <p>Si ya tienes un programa de gestión de correo electrónico, puedes ir al
<a
161 href=
"#section2">Paso
2</a>.
</p>
166 <!-- End .section-intro -->
167 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
168 <div id=
"step-1a" class=
"step">
169 <div class=
"sidebar">
172 src=
"../static/img/en/screenshots/step1a-install-wizard.png"
173 alt=
"Paso 1.A: Asistente de instalación" /></p>
179 <h3><em>Paso
1.a
</em> Configura tu programa de correo electrónico con tu cuenta
182 <p>Abre el programa de correo electrónico y sigue el asistente (tutorial paso a
183 paso)que configurará su cuenta de correo electrónico. Por lo general,
184 comienza desde
"Configuración de la cuenta" → "Agregar cuenta de
185 correo". Debería obtener la configuración para los ajustes del servidor de
186 su administrador de sistemas o la sección de ayuda de su cuenta de correo
191 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
192 <div class=
"troubleshooting">
194 <h4>Solución de problemas
</h4>
197 <dt>El asistente no inicia
</dt>
198 <dd>Puedes iniciar el asistente tu mismo, pero el menú de opciones para realizar
199 esto puede tener diferentes nombres dependiendo del programa de correo que
200 uses. El botón para iniciarlo estará en el menú principal del programa, y se
201 llamará
"Nuevo" o algo similar, bajo el título de
"Añadir cuenta de correo"
202 o
"Nueva/existente cuenta de correo."</dd>
204 <dt>Mi programa de correo electrónico no puede encontrar mi cuenta, o no está
205 descargando mi correo
</dt>
206 <dd>Antes de buscar en la web, nosotros recomendamos que preguntes a otras
207 personas que usen el mismo sistema de correo electrónico, para averiguar las
208 configuraciones correctas.
</dd>
210 <dt>No puedo encontrar el menú
</dt>
211 <dd>En muchos programas nuevos de correo electrónico, el menú principal está
212 representado por una imagen de tres barras horizontales apiladas.
</dd>
214 <dt class=
"feedback">¿No encuentras una solución a tu problema?
</dt>
215 <dd class=
"feedback">Por favor háznoslo saber en la
<a
216 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review">página de
217 comentarios
</a>.
</dd>
221 <!-- /.troubleshooting -->
227 <!-- End #step1-a .step -->
228 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
229 <div id=
"step-1b" class=
"step">
232 <h3><em>Paso
1.b
</em> Prepara tu terminal e instala GnuPG
</h3>
234 <p>Si estás utilizando un equipo con GNU/Linux, ya deberías tener instalado
235 GnuPG y puedes ir al
<a href=
"#section2">Paso
2</a>.
</p>
236 <p>Sin embargo, si está utilizando un equipo con macOS o Windows, primero
237 debesinstalar el programa GnuPG. Selecciona a continuación tu sistema
238 operativo y sigue lospasos. Para el resto de los pasos de esta guía, los
239 pasos son los mismos paratodos los sistemas operativos.
</p>
242 <!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
243 <div class=
"troubleshooting">
248 <dt>Utilice un administrador de paquetes de terceros para instalar GnuPG
</dt>
249 <dd>Su macOS viene con un programa llamado
"Terminal" ya instalado, que usaremos
250 para configurar su cifrado con GnuPG, usando la línea de comandos.Sin
251 embargo, el administrador de paquetes de macOS predeterminado dificulta la
252 instalación de GnuPG y otro software libre (como Emacs, GIMP o Inkscape).
<br/>
253 Para hacer las cosas más sencillas, recomendamos configurar el gestor de
254 paquetes
"Homebrew" para instalar GnuPG. Copia el enlace de la página
255 principal de
<a href=
"https://brew.sh/">Homebrew
</a> y pégalo en el
256 Terminal. Pulsa
"Enter" y espera a que finalice.
<br/>
257 Cuando haya acabado, instala el programa introduciendo el siguiente código
259 <span style=
"color:#2f5faa; font-family: monospace;">brew install gnupg
260 gnupg2
</span>. Cuando la instalación haya acabado, ya puedes seguir los
261 pasos del resto de esta guía.
</dd>
267 <!-- /.troubleshooting -->
268 <!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
269 <div class=
"troubleshooting">
274 <dt>Obtén GnuPG descargando GPG4Win
</dt>
275 <dd><a href=
"https://www.gpg4win.org/">GPG4Win
</a> es un software de cifrado de
276 correo y archivos que incluye GnuPG. Descarga e instala la versión más
277 reciente, eligiendo las opciones por defecto cuando se te pregunte. Una vez
278 instalado, puedes cerrar las ventanas que haya creado.
<br/>
281 <p class=
"notes">Para seguir el resto de los pasos de esta guía, utilizarás el programa
282 llamado
"PowerShell", que es un programa que verás en otros lugares al que se
283 hace referencia como
"terminal." Esto te permite operar en tu computadora
284 usando la línea de comandos.
</p>
289 <!-- /.troubleshooting -->
295 <!-- End #step1-b .step -->
296 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
297 <div id=
"terminology" class=
"step">
300 <h3>GnuPG, OpenPGP, ¿Qué es esto?
</h3>
302 <p>En general, los términos GnuPG, GPG, GNU Privacy Guard, OpenPGP y PGP son
303 usados de manera indistinta. Técnicamente, OpenPGP (Pretty Good Privacy) es
304 el estándar de cifrado y GNU Privacy Guard (a menudo reducido a las siglas
305 GPG o GnuPG) se refiere al programa que implementa dicho estándar. La
306 mayoría de programas de correo electrónico ofrecen una interfaz para usar
307 GnuPG. También hay una versión más reciente de GnuPG llamada GnuPG2.
</p>
313 <!-- End #terminology.step-->
317 <!-- End #section1 -->
318 <!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
319 <section id=
"section2" class=
"row"><div>
322 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
323 <div class=
"section-intro">
325 <h2><em>#
2</em> Crea tus claves
</h2>
326 <p><img style=
"float:right; width:400px; margin-bottom:20px;" src=
"../static/img/en/screenshots/step2a-01-make-keypair.png" alt=
"Un robot con una cabeza con forma de llave que sostiene una llave pública y
329 <p>Para usar el sistema GnuPG, necesitarás una clave pública y una clave
330 privada (a las que se hace referencia como par de claves). Cada una de ellas
331 es una larga cadena de números y letras generada de manera aleatoria y única
332 para ti. Tus claves pública y privada están enlazadas entre sí mediante una
333 función matemática especial.
</p>
335 <p>Tu clave pública no es como una llave física, ya que se almacena en una guía
336 en línea llamada servidor de claves. Las personas la descargan y la usan
337 junto con GnuPG para cifrar los correos electrónicos que te envían. Puedes
338 imaginarte el servidor de claves como una guía telefónica en la que las
339 personas que quieren enviarte correo electrónico cifrado pueden buscar tu
342 <p>Tu clave privada es más parecida a una llave física, ya que la guardas solo
343 para ti (en tu computadora). Usas GnuPG y tu clave privada juntas para
344 descifrar los correos electrónicos cifrados que otras personas te
345 envían.
<span style=
"font-weight: bold;">Nunca deberías compartir tu clave
346 privada con nadie, bajo ninguna circunstancia.
</span></p>
348 <p>Además del cifrado y descifrado, también puedes utilizar estas llaves para
349 firmar mensajes y comprobar la autenticidad de las firmas de otras
350 personas. Hablaremos más sobre esto en la próxima sección.
</p>
355 <!-- End .section-intro -->
356 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
357 <div id=
"step-2a" class=
"step">
358 <div class=
"sidebar">
360 src=
"../static/img/en/screenshots/step2a-02-make-keypair.png"
361 alt=
"Paso 2.A: Crea tu par de claves" /></p>
364 src=
"../static/img/en/screenshots/step2a-03-make-keypair.png"
365 alt=
"Paso 2.A: Establece tu frase de paso" /></p>
372 <h3><em>Paso
2.a
</em> Crea un par de claves
</h3>
373 <h6>Crea tu par de claves
</h6>
374 <p>Abre un terminal utilizando
<span style=
"color:#2f5faa; font-family:
375 monospace;">ctrl + alt + t
</span> (en GNU/linux), o búscala entre tus
376 aplicaciones, y utiliza el siguiente código para crear tu par de claves:
</p>
378 <p class=
"notes">Utilizaremos la línea de comandos en un terminal para crear un par de claves
379 utilizando el programa GnuPG. Debería estar instalado un terminal en tu
380 sistema operativo GNU/linux, si estás utilizando sistemas macOS o Windows
381 OS, utiliza los programas
"Terminal" (macOS) o
"PowerShell" (Windows) que
382 también fueron utilizados en la sección
1.
</p>
384 <p>#
<span style=
"color:#2f5faa; font-family: monospace;">gpg
385 --full-generate-key
</span> para comenzar el proceso.
</p>
386 <p># Para responder qué tipo de clave te gustaría crear, selecciona la opción
387 predeterminada
<span style=
"color:#2f5faa; font-family: monospace;"> 1 RSA y
389 <p># Introduce la siguiente longitud de clave:
<span style=
"color:#2f5faa;
390 font-family: monospace;">4096</span> para que sea una clave robusta.
</p>
391 <p># Escoge la fecha de expiración, sugerimos
<span style=
"color:#2f5faa;
392 font-family: monospace;">2y
</span> (
2 años).
</p>
393 <p>Siga las indicaciones para continuar con la configuración de tus datos
397 <h6>Establece tu frase de paso
</h6>
398 <p>En la pantalla titulada
"Passphrase" (o frase de paso) ¡escoge una
399 contraseña segura! Puedes hacerlo de manera manual, o puedes utilizar el
400 método Diceware. Haciéndolo de forma manual es más rápido pero no tan
401 seguro. Utilizar Diceware lleva más tiempo y necesitas unos dados, pero crea
402 una contraseña que es mucho más difícil de descifrar para los
403 atacantes. Para utilizarla, lee la sección
"Crear una contraseña segura con
404 Diceware" en
<a href=
405 "https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">este
406 artículo en inglés
</a> de Micah Lee.
</p>
409 <p>Si quieres escoger una frase de paso de forma manual, escoge algo que puedas
410 recordar con al menos doce caracteres de longitud, e incluye al menos una
411 letra minúscula y mayúscula y al menos un número o símbolo de
412 puntuación. Nunca escojas una contraseña que hayas utilizado en otro
413 sitio. No utilices patrones reconocibles, como cumpleaños, números de
414 teléfono, nombres de mascotas, letras de canciones, citas de libros y cosas
420 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
421 <div class=
"troubleshooting">
423 <h4>Solución de problemas
</h4>
425 <dt>GnuPG no está instalado
</dt>
427 GPG no está instalado. Puedes comprobar si este es el caso con el comando
428 <span style=
"color:#2f5faa; font-family: monospace;">gpg --version
</span>.
429 Si GnuPG no está instalado, debería mostrarse el siguiente resultado en la
430 mayoría de sistemas operativos GNU/Linux, o algo similar a ello:
<span
431 style=
"color:#2f5faa; font-family: monospace;">Command 'gpg' not found, but
432 can be installed with: sudo apt install gnupg
</span>. Ejecuta ese comando e
433 instala el programa.
</dd>
435 <dt>Tardé demasiado en crear mi frase de paso
</dt>
436 <dd>Esta bien. Es importante pensar tu frase de paso. Cuando estés listo,
437 simplemente sigue los pasos nuevamente desde el principio para crear tu
440 <dt>¿Cómo puedo ver mi clave?
</dt>
442 Utiliza el siguiente comando para ver todas las claves
<span
443 style=
"color:#2f5faa; font-family: monospace;">gpg --list-keys
</span>. La
444 tuya debería estar en la lista, y más tarde también lo estará la de Edward
445 (
<a href=
"#section3">section
3</a>). Si solo quieres ver tu clave, puedes
446 utilizar
<span style=
"color:#2f5faa; font-family: monospace;">gpg --list-key
447 [tu@correo]
</span>. También puedes utilizar
<span style=
"color:#2f5faa;
448 font-family: monospace;">gpg --list-secret-key
</span> para ver tu propia
451 <dt>Más recursos
</dt>
452 <dd>Para más información sobre este proceso, puedes seguir la documentación en
453 inglés, de
<a href=
"https://www.gnupg.org/gph/en/manual/c14.html#AEN25">The
454 GNU Privacy Handbook
</a>. Asegúrate de comprender
"RSA y RSA" (el valor por
455 defecto), porque es más novedoso, y más seguro que los algoritmos que
456 recomienda la documentación. También asegúrate que tus par de claves tienen
457 al menos
2048 bits, o
4096 si quieres tener más seguridad.
</dd>
459 <dt class=
"feedback">¿No encuentras una solución a tu problema?
</dt>
460 <dd class=
"feedback">Por favor háznoslo saber en la
<a
461 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review">página de
462 comentarios
</a>.
</dd>
468 <!-- /.troubleshooting -->
469 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
470 <div class=
"troubleshooting">
474 <dt>Avanzado par de claves
</dt>
475 <dd>Cuando GnuPG crea un nuevo par de claves, se compartimenta la función de
476 cifrado de la función de firma mediante
<a
477 href=
"https://wiki.debian.org/Subkeys">"subkey"</a>. Si utilizas
"subkeys"
478 con cuidado, puedes mantener tu identidad GnuPG más segura y recuperar de
479 manera más rápida una clave comprometida.
<a
480 href=
"https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex
481 Cabal
</a> y
<a href=
"https://keyring.debian.org/creating-key.html">la wiki
482 de Debian
</a> ofrecen unas buenas guías (en inglés) para ajustar una
483 configuración de
"subkeys" segura.
</dd>
487 <!-- /.troubleshooting -->
493 <!-- End #step-2a .step -->
494 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
495 <div id=
"step-2b" class=
"step">
496 <div class=
"sidebar">
498 src=
"../static/img/en/screenshots/step2b-04-upload-and-certificate.png"
499 alt=
"Paso 2.B: Enviar al servidor y generar un certificado" /></p>
505 <h3><em>Paso
2.b
</em> Algunos pasos importantes a seguir después de la creación
</h3>
507 <h6>Sube tu clave a un servidor de claves
</h6>
508 <p>Vamos a subir tu clave a un servidor de claves, así si alguien quiere
509 mandarte un mensaje cifrado puede descargar tu clave pública de
510 Internet. Existen múltiples servidores de claves que puedes seleccionar en
511 el menú cuando subes tu clave, pero todos son copias unos de otros, por lo
512 que no importa cuál de ellos utilices. Sin embargo, a veces tardan varias
513 horas en sincronizarse cuando se sube una nueva clave.
</p>
514 <p># Copia tu keyID (identificador de clave)
<span style=
"color:#2f5faa;
515 font-family: monospace;">gnupg --list-key [tu@correo]
</span> mostrará
516 información de tu clave pública (
"pub"), incluyendo tu identificador de
517 clave (keyID), que es una lista única de números y letras. Copia este
518 identificador, para poder utilizarlo en el siguiente comando.
</p>
519 <p># Sube tu clave a un servidor:
<span style=
"color:#2f5faa; font-family:
520 monospace;">gpg --send-key [identificador]
</span></p>
524 <h6>Exporta tu clave a un archivo
</h6>
525 <p>Utiliza el siguiente comando para exportar tu clave secreta para así poder
526 importarla en tu programa de correo electrónico en el siguiente
<a
527 href=
"#section3">paso
</a>. Para evitar que tu clave pueda ser comprometida,
528 almacena el archivo en un sitio seguro y asegúrate que si es transferida, se
529 hace de una manera confiable. Para exportar tus claves se puede hacer con
530 los siguiente comandos:
</p>
532 <span style=
"color:#2f5faa; font-family: monospace;"> $ gpg
533 --export-secret-keys -a [keyid]
> mi_clave_secreta.asc
<br/>
534 $ gpg --export -a [keyid]
> mi_clave_pública.asc
<br/>
539 <h6>Genera un certificado de revocación
</h6>
540 <p>En el caso de que pierdas tu clave o si es comprometida, querrás generar un
541 certificado y escoger guardarlo en un lugar seguro de momento en tu
542 computadora (por favor consulte el
<a href=
"#step-6c"> paso
6.C
</a> para
543 consultar cómo guardar de manera segura tu certificado de revocación). Este
544 paso es esencial para tu autodefensa, y también aprenderás más en la
<a
545 href=
"#section5">Sección
5</a>.
</p>
547 <p># Copia tu keyID (identificador de clave)
<span style=
"color:#2f5faa;
548 font-family: monospace;">gnupg --list-key [tu@correo]
</span> mostrará
549 información de tu clave pública (
"pub"), incluyendo tu identificador de
550 clave (keyID), que es una lista única de números y letras. Copia este
551 identificador, para poder utilizarlo en el siguiente comando.
</p>
552 <p># Genera un certificado de revocación:
<span style=
"color:#2f5faa;
553 font-family: monospace;">gpg --gen-revoke --output revoke.asc
554 [identificador]
</span></p>
555 <p># Te pedirá que des una razón para la revocación, te recomendamos utilizar
556 <span style=
"color:#2f5faa; font-family: monospace;">1 "la clave ha sido
557 comprometida"</span></p>
558 <p># You don't have to fill in a reason, but you can, then press enter for an
559 empty line, and confirm your selection.
</p>
564 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
565 <div class=
"troubleshooting">
567 <h4>Solución de problemas
</h4>
570 <dt>Mi llave no parece funcionar u obtengo un mensaje
"permiso denegado".
</dt>
571 <dd>Como cualquier otro archivo o carpeta, las claves gpg están sujetas a
572 permisos. Si estos no están configurados correctamente, es posible que tu
573 sistema no acepte tus claves. Puedes seguir los pasos siguientes para
574 verificar y actualizar a los permisos correctos.
<br/><br/>
576 # Comprueba tus permisos:
<span style=
"color:#2f5faa; font-family:
577 monospace;">ls -l ~/.gnupg/*
</span><br/><br/>
578 # Establece los permisos para leer, escribir y ejecutar solo para ti, no
579 para otros. Estos son los permisos recomendados para tu carpeta.
<br/>
580 Puedes utilizar el código
<span style=
"color:#2f5faa; font-family:
581 monospace;">chmod
700 ~/.gnupg
</span><br/><br/>
582 # Establece los permisos para leer y escribir solo para ti, no para
583 otros. Estos son los permiso recomendados para las claves dentro de tu
585 Puedes utilizar el código:
<span style=
"color:#2f5faa; font-family:
586 monospace;">chmod
600 ~/.gnupg/*
</span><br/><br/>
588 <p class=
"notes">Si has creado (por cualquier razón) tus propias carpetas dentro de
589 ~/.gnupg, deberás también aplicar permisos de ejecución a esa carpeta. Las
590 carpetas requieren privilegios de ejecución para ser abiertas. Para más
591 información sobre los permisos, puedes consultar
<a
592 href=
"https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/">esta
593 detallada guía de información (en inglés)
</a>.
</p><br/>
595 <dt class=
"feedback">¿No encuentras una solución a tu problema?
</dt>
596 <dd class=
"feedback">Por favor háznoslo saber en la
<a
597 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review">página de
598 comentarios
</a>.
</dd>
604 <!-- /.troubleshooting -->
605 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
606 <div class=
"troubleshooting">
611 <dt>Más sobre los servidores de claves
</dt>
612 <dd>Puedes encontrar más información sobre los servidores de claves
<a
613 href=
"https://www.gnupg.org/gph/en/manual/x457.html"> en este manual (en
614 inglés)
</a>. También puedes
<a
615 href=
"https://www.gnupg.org/gph/en/manual/x56.html#AEN64">exportar
616 directamente tu clave
</a> como un archivo en tu computadora.
</dd>
618 <dt>Transfiriendo tus claves
</dt>
619 <dd>Utiliza los siguientes comandos para transferir tus claves. Para evitar que
620 tu clave sea comprometida, guárdela en un lugar seguro y asegúrate de que si
621 se transfiere, se hace de manera fiable. Importar y exportar una claves se
622 puede hacer con los siguientes comandos:
<br/>
624 <span style=
"color:#2f5faa; font-family: monospace;"> $ gpg
625 --export-secret-keys -a keyid
> mi_clave_privada.asc
<br/>
626 $ gpg --export -a keyid
> mi_clave_pública.asc
<br/>
627 $ gpg --import mi_clave_privada.asc
<br/>
628 $ gpg --import mi_clave_pública.asc
<br/>
631 <p>Asegúrate de que el identificador de clave (keyID) mostrada sea la correcta
632 y, si es así, continúa y añade la máxima confianza para ello:
</p>
633 <span style=
"color:#2f5faa; font-family: monospace;"> $ gpg --edit-key
634 [tu@correo]
</span><br/>
636 Ya que es tu clave, deberías escoger
<span style=
"color:#2f5faa;
637 font-family: monospace;">la máxima confianza
</span>. No deberías confiar en
638 la máxima confianza en la clave de nadie más.
640 <p class=
"notes"> Consulta
<a href=
"#step-2b"> solución de problemas en el paso
2.B
</a> para
641 obtener más información sobre permisos. Al transferir claves, tus permisos
642 se pueden mezclar, y pueden aparecer errores. Estos se evitan fácilmente
643 cuando las carpetas y los archivos tienen los permisos adecuados
</p>
648 <!-- /.troubleshooting -->
652 <!-- End #step-2b .step -->
656 <!-- End #section2 -->
657 <!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
658 <section id=
"section3" class=
"row"><div>
661 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
662 <div class=
"section-intro">
664 <h2><em>#
3</em> Configura el cifrado del correo electrónico
</h2>
665 <p class=
"notes">El programa Icedove (o Thunderbird) tienen la funcionalidad PGP integrada,
666 lo que hace muy sencillo trabajar con ella. Te guiaremos a través de los
667 pasos para integrar y utilizar tus claves en estos clientes de correo
673 <!-- End .section-intro -->
674 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
675 <div id=
"step-3a" class=
"step">
676 <div class=
"sidebar">
678 <p><img src=
"../static/img/en/screenshots/step3a-open-key-manager.png"
679 alt=
"Paso 3.A: Menú del correo electrónico" /></p>
681 <p><img src=
"../static/img/en/screenshots/step3a-import-from-file.png"
682 alt=
"Paso 3.A: Importar de un archivo" /></p>
684 <p><img src=
"../static/img/en/screenshots/step3a-success.png"
685 alt=
"Paso 3.A: Éxito" /></p>
687 <p><img src=
"../static/img/en/screenshots/step3a-troubleshoot.png"
688 alt=
"Paso 3.A: Solucionar problemas" /></p>
693 <h3><em>Paso
3.a
</em> Configura tu correo electrónico con cifrado
</h3>
694 Cuando hayas configurado tu correo electrónico con cifrado, podrás comenzar
695 a contribuir con el tráfico cifrado en internet. Primero haremos que el
696 cliente de correo electrónico importe tu clave secreta y también
697 aprenderemos cómo obtener las claves públicas de otras personas de
698 servidores para poder enviar y recibir correos electrónicos cifrados.
700 <p>#Abre tu cliente de correo electrónico y usa
"Herramientas" → <span
701 style=
"color:#2f5faa;">Administrador de claves OpenPGP
</span></p>
702 <p># En
"Archivo" → <span style=
"color:#2f5faa;">Importar clave(s)
703 secreta(s) desde archivo
</span></p>
704 <p># Selecciona el archivo que guardaste con el nombre [mi_clave_secreta.asc]
705 en el paso
<a href=
"#step-3b">paso
3.b
</a> cuando exportaste tu clave
</p>
706 <p># Desbloquea con tu frase de paso
</p>
707 <p># Verás que se muestra una ventana de confirmación con éxito
"Clave OpenPGP
708 importada con éxito"</p>
709 <p># Ve a
"Editar" (en Icedove) o
"Herramientas" (en Thunderbird)
→
710 "Configuración de cuenta" → "Cifrado extremo a extremo" y asegúrate de
711 que tu clave está importada y selecciona
<span style=
"color:#2f5faa;">Tratar
712 esta clave como clave personal
</span>.
</p>
718 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
720 <div class=
"troubleshooting">
721 <h4>Solución de problemas
</h4>
723 <dt>No estoy seguro si la importación funcionó correctamente
</dt>
725 Busca en
"Configuración de la cuenta" → "Cifrado extremo a extremo" (en
726 "Editar" (en Icedove) o
"Herramientas" (en Thunderbird)). Aquí puedes ver si
727 tu clave personal asociada con este correo electrónico es encontrada. Si no
728 lo está, puedes intentarlo de nuevo mediante la opción
<span
729 style=
"color:#2f5faa;">Añadir clave
</span>. Asegúrate de tener el archivo de
730 la clave secreta activa correcto.
733 <dt class=
"feedback">¿No encuentras una solución a tu problema?
</dt>
734 <dd class=
"feedback">Por favor háznoslo saber en la
<a
735 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review">página de
736 comentarios
</a>.
</dd>
740 <!-- /.troubleshooting -->
744 <!-- End #step3-a .step -->
748 <!-- End #section3 -->
749 <!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
750 <section class=
"row" id=
"section4"><div>
753 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
754 <div class=
"section-intro">
756 <h2><em>#
4</em> ¡Pruébalo!
</h2>
757 <p><img style=
"float:right; width:250px; margin-bottom:20px;" src=
"../static/img/en/screenshots/section3-try-it-out.png" alt=
"Illustration of a person in a house with a cat connected to a server"/></p>
758 <p>Now you'll try a test correspondence with an FSF computer program named
759 Edward, who knows how to use encryption. Except where noted, these are the
760 same steps you'd follow when corresponding with a real, live person.
</p>
764 NOTE: Edward is currently having some technical difficulties, so he
765 may take a long time to respond, or not respond at all. We're sorry about
766 this and we're working hard to fix it. Your key will still work even without
767 testing with Edward.</p> -->
771 <!-- End .section-intro -->
772 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
773 <div id=
"step-4a" class=
"step">
774 <div class=
"sidebar">
777 src=
"../static/img/en/screenshots/step4a-send-key-to-Edward.png"
778 alt=
"Step 4.A Send key to Edward." /></p>
784 <h3><em>Step
4.a
</em> Send Edward your public key
</h3>
786 <p>This is a special step that you won't have to do when corresponding with
787 real people. In your email program's menu, go to
"Tools" → "OpenPGP Key
788 Manager." You should see your key in the list that pops up. Right click on
789 your key and select
<span style=
"color:#2f5faa;">Send Public Keys by
790 Email
</span>. This will create a new draft message, as if you had just hit
791 the
"Write" button, but in the attachment you will find your public keyfile.
</p>
793 <p>Dirige el mensaje a
<a
794 href=
"mailto:edward-es@fsf.org">edward-es@fsf.org
</a>. Escribe por lo menos
795 una palabra (la que quieras) en el asunto y en el cuerpo del correo, no le
796 des a Enviar todavía.
</p>
798 <p>We want Edward to be able to open the email with your keyfile, so we want
799 this first special message to be unencrypted. Make sure encryption is turned
800 off by using the dropdown menu
"Security" and select
<span
801 style=
"color:#2f5faa">Do Not Encrypt
</span>. Once encryption is off, hit
804 <p class=
"notes">It may take two or three minutes for Edward to respond. In the meantime, you
805 might want to skip ahead and check out the
<a href=
"#section6">Use it
806 Well
</a> section of this guide. Once you have received a response, head to
807 the next step. From here on, you'll be doing just the same thing as when
808 corresponding with a real person.
</p>
810 <p>When you open Edward's reply, GnuPG may prompt you for your passphrase
811 before using your private key to decrypt it.
</p>
818 <!-- End #step-4a .step -->
819 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
820 <div id=
"step-4b" class=
"step">
821 <div class=
"sidebar">
824 src=
"../static/img/en/screenshots/step4b-option1-verify-key.png"
825 alt=
"Step 4.B Option 1. Verify key" /></p>
829 src=
"../static/img/en/screenshots/step4b-option2-import-key.png"
830 alt=
"Step 4.B Option 2. Import key" /></p>
836 <h3><em>Step
4.b
</em> Send a test encrypted email
</h3>
837 <h6>Get Edward's key
</h6>
838 <p>To encrypt an email to Edward, you need its public key, so now you'll have
839 to download it from a keyserver. You can do this in two different ways:
</p>
840 <p><strong>Option
1.
</strong> In the email answer you received from Edward as a
841 response to your first email, Edward's public key was included. On the right
842 of the email, just above the writing area, you will find an
"OpenPGP" button
843 that has a lock and a little wheel next to it. Click that, and select
<span
844 style=
"color:#2f5faa">Discover
</span> next to the text:
"This message was
845 sent with a key that you don't have yet." A popup with Edward's key details
848 <p><strong>Option
2.
</strong> Open your OpenPGP manager and under
"Keyserver"
849 choose
<span style=
"color:#2f5faa">Discover Keys Online
</span>. Here, fill
850 in Edward's email address, and import Edward's key.
</p>
852 <p>The option
<span style=
"color:#2f5faa">Accepted (unverified)
</span> will add
853 this key to your key manager, and now it can be used to send encrypted
854 emails and to verify digital signatures from Edward.
</p>
856 <p class=
"notes">In the popup window confirming if you want to import Edward's key, you'll
857 see many different emails that are all associated with its key. This is
858 correct; you can safely import the key.
</p>
860 <p class=
"notes">Since you encrypted this email with Edward's public key, Edward's private
861 key is required to decrypt it. Edward is the only one with its private key,
862 so no one except Edward can decrypt it.
</p>
865 <h6>Send Edward an encrypted email
</h6>
867 <p> Escribe un nuevo correo electrónico en tu programa de correo electrónico,
868 dirigido a
<a href=
"mailto:edward-es@fsf.org">edward-es@fsf.org
</a>. Pon
869 como asunto
"Prueba de cifrado" o algo similar y escribe algo en el cuerpo.
</p>
871 <p>This time, make sure encryption is turned on by using the dropdown menu
872 "Security" and select
<span style=
"color:#2f5faa">Require
873 Encryption
</span>. Once encryption is on, hit Send.
</p>
878 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
879 <div class=
"troubleshooting">
881 <h4>Solución de problemas
</h4>
884 <dt>"Recipients not valid, not trusted or not found"</dt>
885 <dd>You may be trying to send an encrypted email to someone when you do not have
886 their public key yet. Make sure you follow the steps above to import the key
887 to your key manager. Open OpenPGP Key Manager to make sure the recipient is
890 <dt>Unable to send message
</dt>
891 <dd>You could get the following message when trying to send your encrypted
892 email:
"Unable to send this message with end-to-end encryption, because
893 there are problems with the keys of the following recipients:
894 edward-en@fsf.org." This usually means you imported the key with the
895 "unaccepted (unverified) option." Go to the
"key properties" of this key by
896 right clicking on the key in the OpenPGP Key Manager, and select the option
897 <span style=
"color:#2f5faa">Yes, but I have not verified that this is the
898 correct key
</span> in the
"Acceptance" option at the bottom of this
899 window. Resend the email.
</dd>
901 <dt>I can't find Edward's key
</dt>
902 <dd>Cierra las ventanas emergentes que han aparecido desde que hiciste
903 clic. Asegúrate de que estás conectado a Internet y vuelve a intentarlo. Si
904 eso no funciona, repite el proceso, seleccionando un servidor de claves
905 diferente cuando te pida seleccionar uno.
</dd>
907 <dt>Correos descifrados en la carpeta de Enviados
</dt>
908 <dd>Aunque creas que no puedes descifrar mensajes cifrados por la clave de otra
909 persona, tu programa de correo electrónico guardará automáticamente una
910 copia cifrada con tu clave pública, que serás capaz de ver desde la carpeta
911 de Enviados como un mensaje normal. Esto es normal, y no significa que tus
912 correos no sean enviados cifrados.
</dd>
914 <dt class=
"feedback">¿No encuentras una solución a tu problema?
</dt>
915 <dd class=
"feedback">Por favor háznoslo saber en la
<a
916 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review">página de
917 comentarios
</a>.
</dd>
923 <!-- /.troubleshooting -->
924 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
925 <div class=
"troubleshooting">
930 <dt>Cifra tus mensajes desde la línea de comandos
</dt>
931 <dd>También puedes cifrar y descifrar tus mensajes y archivos desde la
<a
932 href=
"https://www.gnupg.org/gph/en/manual/x110.html">línea de comandos
</a>,
933 si esa es tu preferencia. La opción --armor hace que la salida cifrada
934 aparezca como un juego de caracteres normales.
</dd>
938 <!-- /.troubleshooting -->
944 <!-- End #step-4b .step -->
945 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
946 <div id=
"step-headers_unencrypted" class=
"step">
949 <h3><em>Importante:
</em> Consejos de seguridad
</h3>
951 <p>Even if you encrypt your email, the subject line is not encrypted, so don't
952 put private information there. The sending and receiving addresses aren't
953 encrypted either, so a surveillance system can still figure out who you're
954 communicating with. Also, surveillance agents will know that you're using
955 GnuPG, even if they can't figure out what you're saying. When you send
956 attachments, you can choose to encrypt them or not, independent of the
959 <p>For greater security against potential attacks, you can turn off
960 HTML. Instead, you can render the message body as plain text. In order to do
961 this in Icedove or Thunderbird, go to View
> Message Body As
> Plain
969 <!-- End #step-headers_unencrypted .step-->
970 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
971 <div id=
"step-4c" class=
"step">
972 <div class=
"sidebar">
975 src=
"../static/img/en/screenshots/step4c-Edward-response.png"
976 alt=
"Step 4.C Edward's response" /></p>
983 <h3><em>Step
4.c
</em> Receive a response
</h3>
985 <p>When Edward receives your email, it will use its private key to decrypt it,
986 then reply to you.
</p>
988 <p class=
"notes">It may take two or three minutes for Edward to respond. In the meantime, you
989 might want to skip ahead and check out the
<a href=
"#section6">Use it
990 Well
</a> section of this guide.
</p>
992 <p>Edward will send you an encrypted email back saying your email was received
993 and decrypted. Your email client will automatically decrypt Edward's
996 <p class=
"notes">The OpenPGP button in the email will show a little green checkmark over the
997 lock symbol to show the message is encrypted, and a little orange warning
998 sign which means that you have accepted the key, but not verified it. When
999 you have not yet accepted the key, you will see a little question mark
1000 there. Clicking the prompts in this button will lead you to key properties
1008 <!-- End #step-4c .step -->
1009 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1010 <div id=
"step-4d" class=
"step">
1013 <h3><em>Step
4.d
</em> Send a signed test email
</h3>
1015 <p>GnuPG incluye una forma de firmar mensajes y archivos, verificando que
1016 provienen de ti y que no fueron manipulados por el camino. Estas firmas son
1017 más robustas que las análogas hechas a mano en un papel, estas son
1018 imposibles de falsificar, porque son imposibles de crear sin tu clave
1019 privada (otra razón para mantener tu clave privada a salvo).
</p>
1021 <p>Puedes firmar mensajes a cualquiera, así que es una gran forma de poner al
1022 tanto a la gente de que utilizas GnuPG y que pueden comunicarse contigo de
1023 manera segura. Si no utilizan GnuPG, serán capaces de leer tu mensaje y ver
1024 tu firma. Si ellos tienen GnuPG, serán capaces de verificar que tu firma es
1027 <p>To sign an email to Edward, compose any message to the email address and
1028 click the pencil icon next to the lock icon so that it turns gold. If you
1029 sign a message, GnuPG may ask you for your password before it sends the
1030 message, because it needs to unlock your private key for signing.
</p>
1032 <p>In
"Account Settings" → "End-To-End-Encryption" you can opt to
<span
1033 style=
"color:#2f5faa">add digital signature by default
</span>.
</p>
1040 <!-- End #step-4d .step -->
1041 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1042 <div id=
"step-4e" class=
"step">
1045 <h3><em>Step
4.e
</em> Receive a response
</h3>
1047 <p>When Edward receives your email, he will use your public key (which you sent
1048 him in
<a href=
"#step-3a">Step
3.A
</a>) to verify the message you sent has
1049 not been tampered with and to encrypt a reply to you.
</p>
1051 <p class=
"notes">It may take two or three minutes for Edward to respond. In the meantime, you
1052 might want to skip ahead and check out the
<a href=
"#section6">Use it
1053 Well
</a> section of this guide.
</p>
1055 <p>La respuesta de Edward llegará cifrada, porque él prefiere usar el cifrado
1056 siempre que sea posible. Si todo ha ido de acuerdo al plan, debería decir
1057 "Tu firma fue verificada." Si tu prueba de firma de correo también fue
1058 cifrada, él lo mencionará eso primero.
</p>
1060 <p>When you receive Edward's email and open it, your email client will
1061 automatically detect that it is encrypted with your public key, and then it
1062 will use your private key to decrypt it.
</p>
1067 <!-- End #step-4e .step -->
1071 <!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
1072 <section class=
"row" id=
"section5"><div>
1075 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1076 <div class=
"section-intro">
1078 <h2><em>#
5</em> Learn about the Web of Trust
</h2>
1079 <p><img style=
"float:right; width:250px; margin-bottom:20px;" src=
"../static/img/en/screenshots/section5-web-of-trust.png" alt=
"Illustration of keys all interconnected with a web of lines"/></p>
1081 <p>Email encryption is a powerful technology, but it has a weakness: it
1082 requires a way to verify that a person's public key is actually
1083 theirs. Otherwise, there would be no way to stop an attacker from making an
1084 email address with your friend's name, creating keys to go with it, and
1085 impersonating your friend. That's why the free software programmers that
1086 developed email encryption created keysigning and the Web of Trust.
</p>
1088 <p>Cuando firmas la clave de alguien, estás diciendo públicamente que verificas
1089 que pertenece a esa persona y no a un impostor.
</p>
1091 <p>Firmar claves y firmar mensajes utiliza el mismo tipo de operación
1092 matemática, pero estas tienen diferentes implicaciones. Es una buena
1093 práctica firmar generalmente tu correo, pero si por casualidad firmas claves
1094 de otra gente, puedes accidentalmente garantizar la identidad de un
1097 <p>Las personas que usan tu clave pública pueden ver quien las ha firmado. Una
1098 vez que hayas usado GnuPG durante mucho tiempo, tus claves pueden tener
1099 cientos de firmas. Se puede considerar una clave como de más digna de
1100 confianza si tiene muchas firmas de personas en quien tu confías. El Anillo
1101 de Confianza es la constelación de usuarios de GnuPG, conectados entre sí
1102 mediante las cadenas de confianza expresadas a través de las firmas.
</p>
1107 <!-- End .section-intro -->
1108 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1109 <div id=
"step-5a" class=
"step">
1110 <div class=
"sidebar">
1113 src=
"../static/img/en/screenshots/step5a-key-properties.png"
1114 alt=
"Section 5: trusting a key" /></p>
1120 <h3><em>Step
5.a
</em> Sign a key
</h3>
1122 <p>In your email program's menu, go to OpenPGP Key Manager and select
<span
1123 style=
"color:#2f5faa">Key properties
</span> by right clicking on Edward's
1126 <p>Under
"Your Acceptance," you can select
<span style=
"color:#2f5faa">Yes,
1127 I've verified in person this key has the correct fingerprint
"</span>.</p>
1129 <p class="notes
">You've just effectively said "I trust that Edward's public key actually
1130 belongs to Edward.
" This doesn't mean much because Edward isn't a real
1131 person, but it's good practice, and for real people it is important. You can
1132 read more about signing a person's key in the <a
1133 href="#check-ids-before-signing
">check IDs before signing</a> section.</p>
1136 <!--<div id="pgp-pathfinder
">
1139 <form enctype="application/x-www-form-urlencoded
" action="/mk_path.cgi
"
1142 <p><strong>From:</strong><input type="text
" value="xD41A008
"
1145 <p><strong>To:</strong><input type="text
" value="50BD01x4
" name="TO
"></p>
1147 <p class="buttons
"><input type="submit
" value="trust paths
" name="PATHS
"><input
1148 type="reset
" value="reset
" name=".reset
"></p>
1152 </div>End #pgp-pathfinder -->
1158 <!-- End #step-5a .step -->
1159 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1160 <div id="step-identify_keys
" class="step
">
1163 <h3>Identificando claves: Huellas digitales e identificadores de claves</h3>
1165 <p>People's public keys are usually identified by their key fingerprint, which
1166 is a string of digits like F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (for
1167 Edward's key). You can see the fingerprint for your public key, and other
1168 public keys saved on your computer, by going to OpenPGP Key Management in
1169 your email program's menu, then right clicking on the key and choosing Key
1170 Properties. It's good practice to share your fingerprint wherever you share
1171 your email address, so that people can double-check that they have the
1172 correct public key when they download yours from a keyserver.</p>
1174 <p class="notes
">You may also see public keys referred to by a shorter keyID. This keyID is
1175 visible directly from the Key Management window. These eight character
1176 keyIDs were previously used for identification, which used to be safe, but
1177 is no longer reliable. You need to check the full fingerprint as part of
1178 verifying you have the correct key for the person you are trying to
1179 contact. Spoofing, in which someone intentionally generates a key with a
1180 fingerprint whose final eight characters are the same as another, is
1181 unfortunately common.</p>
1188 <!-- End #step-identify_keys .step-->
1189 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1190 <div id="check-ids-before-signing
" class="step
">
1193 <h3><em>Importante:</em> Qué tener en cuenta cuando firmas claves</h3>
1195 <p>Before signing a person's key, you need to be confident that it actually
1196 belongs to them, and that they are who they say they are. Ideally, this
1197 confidence comes from having interactions and conversations with them over
1198 time, and witnessing interactions between them and others. Whenever signing
1199 a key, ask to see the full public key fingerprint, and not just the shorter
1200 keyID. If you feel it's important to sign the key of someone you've just
1201 met, also ask them to show you their government identification, and make
1202 sure the name on the ID matches the name on the public key.</p>
1205 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
1206 <div class="troubleshooting
">
1211 <dt>Dominar el anillo de confianza</dt>
1212 <dd>Unfortunately, trust does not spread between users the way <a
1213 href="https://fennetic.net/irc/finney.org/~hal/web_of_trust.html
">many
1214 people think</a>. One of the best ways to strengthen the GnuPG community is
1216 href="https://www.gnupg.org/gph/en/manual/x334.html
">understand</a> the Web
1217 of Trust and to carefully sign as many people's keys as circumstances
1222 <!-- /.troubleshooting -->
1226 <!-- End #check-ids-before-signing .step-->
1230 <!-- End #section5 -->
1231 <!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
1232 <section id="section6
" class="row
"><div>
1235 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1236 <div class="section-intro
">
1238 <h2><em>#6</em> Use it well</h2>
1240 <p>Cada persona usa GnuPG de una manera un poco diferente, pero es importante
1241 seguir algunas prácticas básicas para mantener tu correo electrónico
1242 seguro. Si no las sigues, pones en peligro la privacidad de las personas con
1243 las que te comunicas, como también la tuya, y dañas el Anillo de Confianza.</p>
1248 <!-- End .section-intro -->
1249 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1250 <div id="step-
6a
" class="step
">
1251 <div class="sidebar
">
1254 src="../static/img/en/screenshots/section6-
01-use-it-well.png
"
1255 alt="Section
6: Use it Well (
1)
" /></p>
1261 <h3>¿Cuándo debería cifrar?¿Cuando debería firmar?</h3>
1263 <p>Mientras más mensajes cifres, mejor. Si solo cifras tus mensajes
1264 ocasionalmente, cada mensaje cifrado podría activar un marcador de mensaje
1265 importante en los sistemas de vigilancia. Si todo tu correo electrónico, o
1266 la mayor parte, está cifrado, las personas encargadas de vigilar no sabrán
1267 por dónde empezar. No estamos diciendo que cifrar solo algunos correos
1268 electrónicos no sea útil: es un gran comienzo y dificulta la vigilancia
1271 <p>A menos que no quieras revelar tu propia identidad (lo que requiere de otras
1272 medidas protectoras), no existe una razón para no cifrar cada mensaje,
1273 independientemente de que este o no cifrado. Además de permitir a aquellos
1274 con GnuPG verificar que los mensajes provienen de ti, firmar es una manera
1275 no intrusiva de recordar a todo el mundo que utilizas GnuPG y muestras apoyo
1276 por las comunicaciones seguras. Si a menudo mandas mensajes cifrados a gente
1277 que no está familiarizado con GnuPG, también está bien incluir un enlace a
1278 esta guía en la firma estándar de tu correo (la firma en texto plano, no en
1279 la firma criptográfica).</p>
1286 <!-- End #step-6a .step -->
1287 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1288 <div id="step-
6b
" class="step
">
1289 <div class="sidebar
">
1292 src="../static/img/en/screenshots/section6-
02-use-it-well.png
"
1293 alt="Section
6: Use it Well (
2)
" /></p>
1299 <h3>No te fíes de las claves sin validez</h3>
1301 <p>GnuPG hace que el correo electrónico sea más seguro, pero sigue siendo
1302 importante estar alerta ante las claves sin validez, que podrían haber caído
1303 en las manos equivocadas. El correo electrónico cifrado con claves sin
1304 validez podría ser leído por los programas de vigilancia.</p>
1306 <p>In your email program, go back to the first encrypted email that Edward sent
1307 you. Because Edward encrypted it with your public key, it will have a green
1308 checkmark a at the top "OpenPGP
" button.</p>
1310 <p><b>When using GnuPG, make a habit of glancing at that button. The program
1311 will warn you there if you get an email signed with a key that can't be
1319 <!-- End #step-6b .step -->
1320 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1321 <div id="step-
6c
" class="step
">
1324 <h3>Copia tu certificado de revocación a un sitio seguro</h3>
1326 <p>Remember when you created your keys and saved the revocation certificate
1327 that GnuPG made? It's time to copy that certificate onto the safest storage
1328 that you have -- a flash drive, disk, or hard drive stored in a safe place
1329 in your home could work, not on a device you carry with you regularly. The
1330 safest way we know is actually to print the revocation certificate and store
1331 it in a safe place.</p>
1333 <p>Si tus claves privadas se pierden o son robadas en algún momento,
1334 necesitarás este archivo con el certificado para que los demás sepan que ya
1335 no estás utilizando este par de claves.</p>
1342 <!-- End #step-6c .step -->
1343 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1344 <div id="step-lost_key
" class="step
">
1347 <h3><em>IMPORTANT:</em> ACT SWIFTLY if someone gets your private key</h3>
1349 <p>If you lose your private key or someone else gets a hold of it (say, by
1350 stealing or cracking your computer), it's important to revoke it immediately
1351 before someone else uses it to read your encrypted email or forge your
1352 signature. This guide doesn't cover how to revoke a key, but you can follow
1354 href="https://www.hackdiary.com/
2004/
01/
18/revoking-a-gpg-key/
">instructions</a>.
1355 After you're done revoking, make a new key and send an email to everyone
1356 with whom you usually use your key to make sure they know, including a copy
1357 of your new key.</p>
1364 <!-- End #step-lost_key .step-->
1365 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1366 <div id="webmail-and-GnuPG
" class="step
">
1369 <h3>"Webmail
" y GnuPG</h3>
1371 <p>Cuando utilizas un navegador web para acceder a tu correo, estás utilizando
1372 "webmail
", un programa de correo electrónico almacenado en un sitio web
1373 lejano. A diferencia con el "webmail
", tu programa de correo electrónico de
1374 tu equipo se ejecuta en tu propio ordenador. Aunque "webmail
" no puede
1375 descifrar correos cifrados, todavía te lo mostrará de forma cifrada. Si de
1376 manera principal utilizas el "webmail
", sabrás cómo abrir tu cliente de
1377 correo cuando recibas un correo cifrado.</p>
1384 <!-- End #webmail-and-GnuPG .step-->
1385 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1386 <div id="step-
6d
" class="step
">
1389 <h3>Make your public key part of your online identity</h3>
1391 <p> First add your public key fingerprint to your email signature, then compose
1392 an email to at least five of your friends, telling them you just set up
1393 GnuPG and mentioning your public key fingerprint. Link to this guide and ask
1394 them to join you. Don't forget that there's also an awesome <a
1395 href="infographic.html
">infographic to share.</a></p>
1397 <p class="notes
">Start writing your public key fingerprint anywhere someone would see your
1398 email address: your social media profiles, blog, Website, or business
1399 card. (At the Free Software Foundation, we put ours on our <a
1400 href="https://fsf.org/about/staff
">staff page</a>.) We need to get our
1401 culture to the point that we feel like something is missing when we see an
1402 email address without a public key fingerprint.</p>
1407 <!-- End #step-6d .step-->
1411 <!-- End #section6 -->
1412 <!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1413 <section class="row
" id="section7
">
1414 <div id="step-click_here
" class="step
">
1417 <h2><a href="next_steps.html
">¡Buen trabajo! Mira cuáles son los siguientes
1423 <!-- End #step-click_here .step-->
1430 <!-- End #section7 -->
1431 <!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1432 <!-- When un-commenting this section go to main.css and search
1433 for /* Guide Sections Background */ then add #faq to the desired color
1434 <section class="row
" id="faq
">
1436 <div class="sidebar
">
1444 <dt>My key expired</dt>
1445 <dd>Answer coming soon.</dd>
1447 <dt>Who can read encrypted messages? Who can read signed ones?</dt>
1448 <dd>Answer coming soon.</dd>
1450 <dt>My email program is opening at times I don't want it to open/is now my
1451 default program and I don't want it to be.</dt>
1452 <dd>Answer coming soon.</dd>
1459 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1460 <footer class="row
" id="footer
"><div>
1461 <div id="copyright
">
1463 <h4><a href="https://u.fsf.org/ys
"><img
1464 alt="Free Software Foundation
"
1465 src="../static/img/fsf-logo.png
" /></a></h4>
1467 <p>Copyright © 2014-2021 <a href="https://u.fsf.org/ys
">Free Software
1468 Foundation</a>, Inc. <a
1469 href="https://my.fsf.org/donate/privacypolicy.html
">Política de
1470 privacidade</a>. Por favor apoia o noso traballo <a
1471 href="https://u.fsf.org/yr
">uníndote a nos como membro asociado.</a></p>
1473 <p>Las imágenes de esta página están bajo una licencia <a
1474 href="https://creativecommons.org/licenses/by/
4.0/
">Creative Commons
1475 Atribución 4.0 (o versión posterior)</a>, y el resto está bajo una licencia
1476 <a href="https://creativecommons.org/licenses/by-sa/
4.0">Creative Commons
1477 Atribución-Compartir Igual 4.0 (o versión posterior)</a>. Descargue el <a
1478 href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz
">
1479 código fuente de Edward el bot de respuesta</a> por Andrew Engelbrecht
1480 <andrew@engelbrecht.io> y Josh Drake <zamnedix@gnu.org>,
1481 disponible bajo una licencia GNU Affero General Public License. <a
1482 href="https://www.gnu.org/licenses/license-list.html#OtherLicenses
">¿Por qué
1483 estas licencias?</a></p>
1485 <p>Las fuentes usadas en la guía e infografía: <a
1486 href="https://www.google.com/fonts/specimen/Dosis
">Dosis</a> por Pablo
1488 href="https://www.google.com/fonts/specimen/Signika
">Signika</a> por Anna
1490 href="https://www.google.com/fonts/specimen/Archivo+Narrow
">Archivo
1491 Narrow</a> por Omnibus-Type, <a
1492 href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls
">PXL-2000</a>
1493 por Florian Cramer.</p>
1495 <p>Descarga el paquete con el <a href="emailselfdefense_source.zip
">código
1496 fuente</a> para esta guía, incluyendo las fuentes, los archivos fuente de
1497 las imágenes y el texto de los mensajes de Edward.</p>
1499 <p>Este sitio utiliza el estándar Weblabels para el etiquetado <a
1500 href="https://www.fsf.org/campaigns/freejs
">free JavaScript</a>. Ver el <a
1501 href="https://weblabels.fsf.org/emailselfdefense.fsf.org/
"
1502 rel="jslicense
">código fuente y la información de la licencia de
1507 <!-- /#copyright -->
1508 <p class="credits
">El diseño de la infografía y la guía es de <a rel="external
"
1509 href="https://jplusplus.org
"><strong>Journalism++</strong><img
1510 src="../static/img/jplusplus.png
"
1511 alt="Journalism++
" /></a></p>
1516 <!-- End #footer -->
1517 <script type="text/javascript
"
1518 src="../static/js/jquery-
1.11.0.min.js
"></script>
1519 <script type="text/javascript
"
1520 src="../static/js/scripts.js
"></script>
1523 <script type="text/javascript
">
1524 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&dn=gpl-2.0.txt GPL-2.0-or-later
1525 var _paq = _paq || [];
1526 _paq.push(["trackPageView
"]);
1527 _paq.push(["enableLinkTracking
"]);
1530 var u = (("https:
" == document.location.protocol) ? "https
" : "http
") + "://
"+"piwik.fsf.org//
";
1531 _paq.push(["setTrackerUrl
", u+"piwik.php
"]);
1532 _paq.push(["setSiteId
", "13"]);
1533 var d=document, g=d.createElement("script
"), s=d.getElementsByTagName("script
")[0]; g.type="text/javascript
";
1534 g.defer=true; g.async=true; g.src=u+"piwik.js
"; s.parentNode.insertBefore(g,s);
1540 <!-- End Piwik Code -->
1541 <!-- Piwik Image Tracker -->
1542 <!-- <noscript><img src="https://piwik.fsf.org//piwik.php?idsite=
13&rec=
1" style="border:
0" alt="" /></noscript> -->