#1 Consigue las piezas

Esta guía usa software con licencia libre; es completamente transparente y cualquier persona puede copiarla o crear su propia versión. Esto hace que sea más seguro contra la vigilancia que el software privativo (como Windows o macOS). Aprende más sobre software libre en fsf.org.

La mayoría de los sistemas operativos GNU/Linux vienen con GnuPG ya instalado, por lo que si utilizas uno de estos sistemas, no es necesario que lo descargues. Si utilizas macOS o Windows, los pasos para descargar GnuPG están a continuación. Antes de configurar los ajustes de cifrado con esta guía, sin embargo, necesitarás tener instalado en tu computadora un programa para gestionar el correo electrónico. La mayoría de las distribuciones GNU/Linux tienen uno instalado, como puede ser Icedove, aunque puede encontrarse con un nombre alternativo como "Thunderbird". Los programas como estos son otra manera de acceder a las mismas cuentas de correo electrónico a las que accedes usando un navegador (como Gmail), pero proporcionan características adicionales.

Si ya tienes un programa de gestión de correo electrónico, puedes ir al Paso 2.

Paso 1.a Configura tu programa de correo electrónico con tu cuenta de correo

Abre el programa de correo electrónico y sigue el asistente (tutorial paso a paso)que configurará su cuenta de correo electrónico. Por lo general, comienza desde "Configuración de la cuenta" → "Agregar cuenta de correo". Debería obtener la configuración para los ajustes del servidor de su administrador de sistemas o la sección de ayuda de su cuenta de correo electrónico.


Solución de problemas

El asistente no inicia
Puedes iniciar el asistente tu mismo, pero el menú de opciones para realizar esto puede tener diferentes nombres dependiendo del programa de correo que uses. El botón para iniciarlo estará en el menú principal del programa, y se llamará "Nuevo" o algo similar, bajo el título de "Añadir cuenta de correo" o "Nueva/existente cuenta de correo."
Mi programa de correo electrónico no puede encontrar mi cuenta, o no está descargando mi correo
Antes de buscar en la web, nosotros recomendamos que preguntes a otras personas que usen el mismo sistema de correo electrónico, para averiguar las configuraciones correctas.
No puedo encontrar el menú
En muchos programas nuevos de correo electrónico, el menú principal está representado por una imagen de tres barras horizontales apiladas.

Paso 1.b Prepara tu terminal e instala GnuPG

Si estás utilizando un equipo con GNU/Linux, ya deberías tener instalado GnuPG y puedes ir al Paso 2.

Sin embargo, si está utilizando un equipo con macOS o Windows, primero debesinstalar el programa GnuPG. Selecciona a continuación tu sistema operativo y sigue lospasos. Para el resto de los pasos de esta guía, los pasos son los mismos paratodos los sistemas operativos.

MacOS

Utilice un administrador de paquetes de terceros para instalar GnuPG
Su macOS viene con un programa llamado "Terminal" ya instalado, que usaremos para configurar su cifrado con GnuPG, usando la línea de comandos.Sin embargo, el administrador de paquetes de macOS predeterminado dificulta la instalación de GnuPG y otro software libre (como Emacs, GIMP o Inkscape).
Para hacer las cosas más sencillas, recomendamos configurar el gestor de paquetes "Homebrew" para instalar GnuPG. Copia el enlace de la página principal de Homebrew y pégalo en el Terminal. Pulsa "Enter" y espera a que finalice.
Cuando haya acabado, instala el programa introduciendo el siguiente código en el Terminal:
brew install gnupg gnupg2. Cuando la instalación haya acabado, ya puedes seguir los pasos del resto de esta guía.

Windows

Obtén GnuPG descargando GPG4Win
GPG4Win es un software de cifrado de correo y archivos que incluye GnuPG. Descarga e instala la versión más reciente, eligiendo las opciones por defecto cuando se te pregunte. Una vez instalado, puedes cerrar las ventanas que haya creado.

Para seguir el resto de los pasos de esta guía, utilizarás el programa llamado"PowerShell", que es un programa que verás en otros lugares al que se hace referencia como"terminal." Esto te permite operar en tu computadora usando la línea de comandos.

GnuPG, OpenPGP, ¿Qué es esto?

En general, los términos GnuPG, GPG, GNU Privacy Guard, OpenPGP y PGP son usados de manera indistinta. Técnicamente, OpenPGP (Pretty Good Privacy) es el estándar de cifrado y GNU Privacy Guard (a menudo reducido a las siglas GPG o GnuPG) se refiere al programa que implementa dicho estándar. La mayoría de programas de correo electrónico ofrecen una interfaz para usar GnuPG. También hay una versión más reciente de GnuPG llamada GnuPG2.

#2 Crea tus claves

Un robot con una cabeza con forma de llave que sostiene una llave pública y
una privada.

Para usar el sistema GnuPG, necesitarás una clave pública y una clave privada (a las que se hace referencia como par de claves). Cada una de ellas es una larga cadena de números y letras generada de manera aleatoria y única para ti. Tus claves pública y privada están enlazadas entre sí mediante una función matemática especial.

Tu clave pública no es como una llave física, ya que se almacena en una guía en línea llamada servidor de claves. Las personas la descargan y la usan junto con GnuPG para cifrar los correos electrónicos que te envían. Puedes imaginarte el servidor de claves como una guía telefónica en la que las personas que quieren enviarte correo electrónico cifrado pueden buscar tu clave pública.

Tu clave privada es más parecida a una llave física, ya que la guardas solo para ti (en tu computadora). Usas GnuPG y tu clave privada juntas para descifrar los correos electrónicos cifrados que otras personas te envían. Nunca deberías compartir tu clave privada con nadie, bajo ninguna circunstancia.

Además del cifrado y descifrado, también puedes utilizar estas llaves para firmar mensajes y comprobar la autenticidad de las firmas de otras personas. Hablaremos más sobre esto en la próxima sección.

Paso 2.a Crea un par de claves

Crea tu par de claves

Abre un terminal utilizando ctrl + alt + t (en GNU/linux), o búscala entre tus aplicaciones, y utiliza el siguiente código para crear tu par de claves:

Utilizaremos la línea de comandos en un terminal para crear un par de claves utilizando el programa GnuPG. Debería estar instalado un terminal en tu sistema operativo GNU/linux, si estás utilizando sistemas macOS o Windows OS, utiliza los programas "Terminal" (macOS) o "PowerShell" (Windows) que también fueron utilizados en la sección 1.

# gpg --full-generate-key para comenzar el proceso.

# Para responder qué tipo de clave te gustaría crear, selecciona la opción predeterminada 1 RSA y RSA.

# Introduce la siguiente longitud de clave: 4096 para que sea una clave robusta.

# Escoge la fecha de expiración, sugerimos 2y (2 años).

Siga las indicaciones para continuar con la configuración de tus datos personales.


Establece tu frase de paso

En la pantalla titulada "Passphrase" (o frase de paso) ¡escoge una contraseña segura! Puedes hacerlo de manera manual, o puedes utilizar el método Diceware. Haciéndolo de forma manual es más rápido pero no tan seguro. Utilizar Diceware lleva más tiempo y necesitas unos dados, pero crea una contraseña que es mucho más difícil de descifrar para los atacantes. Para utilizarla, lee la sección "Crear una contraseña segura con Diceware" en este artículo en inglés de Micah Lee.

Si quieres escoger una frase de paso de forma manual, escoge algo que puedas recordar con al menos doce caracteres de longitud, e incluye al menos una letra minúscula y mayúscula y al menos un número o símbolo de puntuación. Nunca escojas una contraseña que hayas utilizado en otro sitio. No utilices patrones reconocibles, como cumpleaños, números de teléfono, nombres de mascotas, letras de canciones, citas de libros y cosas similares.


Solución de problemas

GnuPG no está instalado
GPG no está instalado. Puedes comprobar si este es el caso con el comando gpg --version. Si GnuPG no está instalado, debería mostrarse el siguiente resultado en la mayoría de sistemas operativos GNU/Linux, o algo similar a ello: Command 'gpg' not found, but can be installed with: sudo apt install gnupg. Ejecuta ese comando e instala el programa.
Tardé demasiado en crear mi frase de paso
Esta bien. Es importante pensar tu frase de paso. Cuando estés listo, simplemente sigue los pasos nuevamente desde el principio para crear tu clave.
¿Cómo puedo ver mi clave?
Utiliza el siguiente comando para ver todas las claves gpg --list-keys. La tuya debería estar en la lista, y más tarde también lo estará la de Edward (section 3). Si solo quieres ver tu clave, puedes utilizar gpg --list-key [tu@correo]. También puedes utilizar gpg --list-secret-key para ver tu propia clave privada.
Más recursos
Para más información sobre este proceso, puedes seguir la documentación en inglés, de The GNU Privacy Handbook. Asegúrate de comprender "RSA y RSA" (el valor por defecto), porque es más novedoso, y más seguro que los algoritmos que recomienda la documentación. También asegúrate que tus par de claves tienen al menos 2048 bits, o 4096 si quieres tener más seguridad.

Avanzado

Avanzado par de claves
Cuando GnuPG crea un nuevo par de claves, se compartimenta la función de cifrado de la función de firma mediante "subkey". Si utilizas "subkeys" con cuidado, puedes mantener tu identidad GnuPG más segura y recuperar de manera más rápida una clave comprometida. Alex Cabal y la wiki de Debian ofrecen unas buenas guías (en inglés) para ajustar una configuración de "subkeys" segura.

Paso 2.b Algunos pasos importantes a seguir después de la creación

Sube tu clave a un servidor de claves

Vamos a subir tu clave a un servidor de claves, así si alguien quiere mandarte un mensaje cifrado puede descargar tu clave pública de Internet. Existen múltiples servidores de claves que puedes seleccionar en el menú cuando subes tu clave, pero todos son copias unos de otros, por lo que no importa cuál de ellos utilices. Sin embargo, a veces tardan varias horas en sincronizarse cuando se sube una nueva clave.

# Copia tu keyID (identificador de clave) gnupg --list-key [tu@correo] mostrará información de tu clave pública ("pub"), incluyendo tu identificador de clave (keyID), que es una lista única de números y letras. Copia este identificador, para poder utilizarlo en el siguiente comando.

# Sube tu clave a un servidor: gpg --send-key [identificador]


Exporta tu clave a un archivo

Utiliza el siguiente comando para exportar tu clave secreta para así poder importarla en tu programa de correo electrónico en el siguiente paso. Para evitar que tu clave pueda ser comprometida, almacena el archivo en un sitio seguro y asegúrate que si es transferida, se hace de una manera confiable. Para exportar tus claves se puede hacer con los siguiente comandos:

$ gpg --export-secret-keys -a [keyid] > mi_clave_secreta.asc
$ gpg --export -a [keyid] > mi_clave_pública.asc


Genera un certificado de revocación

En el caso de que pierdas tu clave o si es comprometida, querrás generar un certificado y escoger guardarlo en un lugar seguro de momento en tu computadora (por favor consulte el paso 6.C para consultar cómo guardar de manera segura tu certificado de revocación). Este paso es esencial para tu autodefensa, y también aprenderás más en la Sección 5.

# Copia tu keyID (identificador de clave) gnupg --list-key [tu@correo] mostrará información de tu clave pública ("pub"), incluyendo tu identificador de clave (keyID), que es una lista única de números y letras. Copia este identificador, para poder utilizarlo en el siguiente comando.

# Genera un certificado de revocación: gpg --gen-revoke --output revoke.asc [identificador]

# Te pedirá que des una razón para la revocación, te recomendamos utilizar 1 "la clave ha sido comprometida"

# You don't have to fill in a reason, but you can, then press enter for an empty line, and confirm your selection.


Solución de problemas

Mi llave no parece funcionar u obtengo un mensaje "permiso denegado".
Como cualquier otro archivo o carpeta, las claves gpg están sujetas a permisos. Si estos no están configurados correctamente, es posible que tu sistema no acepte tus claves. Puedes seguir los pasos siguientes para verificar y actualizar a los permisos correctos.

# Comprueba tus permisos: ls -l ~/.gnupg/*

# Establece los permisos para leer, escribir y ejecutar solo para ti, no para otros. Estos son los permisos recomendados para tu carpeta.
Puedes utilizar el código chmod 700 ~/.gnupg

# Establece los permisos para leer y escribir solo para ti, no para otros. Estos son los permiso recomendados para las claves dentro de tu carpeta.
Puedes utilizar el código: chmod 600 ~/.gnupg/*

Si has creado (por cualquier razón) tus propias carpetas dentro de ~/.gnupg, deberás también aplicar permisos de ejecución a esa carpeta. Las carpetas requieren privilegios de ejecución para ser abiertas. Para más información sobre los permisos, puedes consultar esta detallada guía de información (en inglés).


Avanzado

Más sobre los servidores de claves
Puedes encontrar más información sobre los servidores de claves en este manual (en inglés). El sitio web sks mantiene una lista de los servidores de claves más recomendados. También puedes exportar directamente tu clave como un archivo en tu computadora.
Transfiriendo tus claves
Utiliza los siguientes comandos para transferir tus claves. Para evitar que tu clave sea comprometida, guárdela en un lugar seguro y asegúrate de que si se transfiere, se hace de manera fiable. Importar y exportar una claves se puede hacer con los siguientes comandos:
$ gpg --export-secret-keys -a keyid > mi_clave_privada.asc
$ gpg --export -a keyid > mi_clave_pública.asc
$ gpg --import mi_clave_privada.asc
$ gpg --import mi_clave_pública.asc

Asegúrate de que el identificador de clave (keyID) mostrada sea la correcta y, si es así, continúa y añade la máxima confianza para ello:

$ gpg --edit-key [tu@correo]
Ya que es tu clave, deberías escoger la máxima confianza. No deberías confiar en la máxima confianza en la clave de nadie más.

Consulta solución de problemas en el paso 2.B para obtener más información sobre permisos. Al transferir claves, tus permisos se pueden mezclar, y pueden aparecer errores. Estos se evitan fácilmente cuando las carpetas y los archivos tienen los permisos adecuados

#3 Configura el cifrado del correo electrónico

El programa Icedove (o Thunderbird) tienen la funcionalidad PGP integrada, lo que hace muy sencillo trabajar con ella. Te guiaremos a través de los pasos para integrar y utilizar tus claves en estos clientes de correo electrónico.

Paso 3.a Configura tu correo electrónico con cifrado

Cuando hayas configurado tu correo electrónico con cifrado, podrás comenzar a contribuir con el tráfico cifrado en internet. Primero haremos que el cliente de correo electrónico importe tu clave secreta y también aprenderemos cómo obtener las claves públicas de otras personas de servidores para poder enviar y recibir correos electrónicos cifrados.

#Abre tu cliente de correo electrónico y usa "Herramientas" → Administrador de claves OpenPGP

# En "Archivo" → Importar clave(s) secreta(s) desde archivo

# Selecciona el archivo que guardaste con el nombre [mi_clave_secreta.asc] en el paso paso 3.b cuando exportaste tu clave

# Desbloquea con tu frase de paso

# Verás que se muestra una ventana de confirmación con éxito "Clave OpenPGP importada con éxito"

# Ve a "Editar" (en Icedove) o "Herramientas" (en Thunderbird) → "Configuración de cuenta" → "Cifrado extremo a extremo" y asegúrate de que tu clave está importada y selecciona Tratar esta clave como clave personal.

Solución de problemas

No estoy seguro si la importación funcionó correctamente
Busca en "Configuración de la cuenta" → "Cifrado extremo a extremo" (en "Editar" (en Icedove) o "Herramientas" (en Thunderbird)). Aquí puedes ver si tu clave personal asociada con este correo electrónico es encontrada. Si no lo está, puedes intentarlo de nuevo mediante la opción Añadir clave. Asegúrate de tener el archivo de la clave secreta activa correcto.

#4 ¡Pruébalo!

Illustration of a person in a house with a cat connected to a server

Now you'll try a test correspondence with an FSF computer program named Edward, who knows how to use encryption. Except where noted, these are the same steps you'd follow when corresponding with a real, live person.

Step 4.a Send Edward your public key

This is a special step that you won't have to do when corresponding with real people. In your email program's menu, go to "Tools" → "OpenPGP Key Manager." You should see your key in the list that pops up. Right click on your key and select Send Public Keys by Email. This will create a new draft message, as if you had just hit the "Write" button, but in the attachment you will find your public keyfile.

Dirige el mensaje a edward-es@fsf.org. Escribe por lo menos una palabra (la que quieras) en el asunto y en el cuerpo del correo, no le des a Enviar todavía.

We want Edward to be able to open the email with your keyfile, so we want this first special message to be unencrypted. Make sure encryption is turned off by using the dropdown menu "Security" and select Do Not Encrypt. Once encryption is off, hit Send.

It may take two or three minutes for Edward to respond. In the meantime, you might want to skip ahead and check out the Use it Well section of this guide. Once you have received a response, head to the next step. From here on, you'll be doing just the same thing as when corresponding with a real person.

When you open Edward's reply, GnuPG may prompt you for your passphrase before using your private key to decrypt it.

Step 4.b Send a test encrypted email

Get Edward's key

To encrypt an email to Edward, you need its public key, so now you'll have to download it from a keyserver. You can do this in two different ways:

Option 1. In the email answer you received from Edward as a response to your first email, Edward's public key was included. On the right of the email, just above the writing area, you will find an "OpenPGP" button that has a lock and a little wheel next to it. Click that, and select Discover next to the text: "This message was sent with a key that you don't have yet." A popup with Edward's key details will follow.

Option 2. Open your OpenPGP manager and under "Keyserver" choose Discover Keys Online. Here, fill in Edward's email address, and import Edward's key.

The option Accepted (unverified) will add this key to your key manager, and now it can be used to send encrypted emails and to verify digital signatures from Edward.

In the popup window confirming if you want to import Edward's key, you'll see many different emails that are all associated with its key. This is correct; you can safely import the key.

Since you encrypted this email with Edward's public key, Edward's private key is required to decrypt it. Edward is the only one with its private key, so no one except Edward can decrypt it.


Send Edward an encrypted email

Escribe un nuevo correo electrónico en tu programa de correo electrónico, dirigido a edward-es@fsf.org. Pon como asunto "Prueba de cifrado" o algo similar y escribe algo en el cuerpo.

This time, make sure encryption is turned on by using the dropdown menu "Security" and select Require Encryption. Once encryption is on, hit Send.


Solución de problemas

"Recipients not valid, not trusted or not found"
You may be trying to send an encrypted email to someone when you do not have their public key yet. Make sure you follow the steps above to import the key to your key manager. Open OpenPGP Key Manager to make sure the recipient is listed there.
Unable to send message
You could get the following message when trying to send your encrypted email: "Unable to send this message with end-to-end encryption, because there are problems with the keys of the following recipients: edward-en@fsf.org." This usually means you imported the key with the "unaccepted (unverified) option." Go to the "key properties" of this key by right clicking on the key in the OpenPGP Key Manager, and select the option Yes, but I have not verified that this is the correct key in the "Acceptance" option at the bottom of this window. Resend the email.
I can't find Edward's key
Cierra las ventanas emergentes que han aparecido desde que hiciste clic. Asegúrate de que estás conectado a Internet y vuelve a intentarlo. Si eso no funciona, repite el proceso, seleccionando un servidor de claves diferente cuando te pida seleccionar uno.
Correos descifrados en la carpeta de Enviados
Aunque creas que no puedes descifrar mensajes cifrados por la clave de otra persona, tu programa de correo electrónico guardará automáticamente una copia cifrada con tu clave pública, que serás capaz de ver desde la carpeta de Enviados como un mensaje normal. Esto es normal, y no significa que tus correos no sean enviados cifrados.

Avanzado

Cifra tus mensajes desde la línea de comandos
También puedes cifrar y descifrar tus mensajes y archivos desde la línea de comandos, si esa es tu preferencia. La opción --armor hace que la salida cifrada aparezca como un juego de caracteres normales.

Importante: Consejos de seguridad

Even if you encrypt your email, the subject line is not encrypted, so don't put private information there. The sending and receiving addresses aren't encrypted either, so a surveillance system can still figure out who you're communicating with. Also, surveillance agents will know that you're using GnuPG, even if they can't figure out what you're saying. When you send attachments, you can choose to encrypt them or not, independent of the actual email.

For greater security against potential attacks, you can turn off HTML. Instead, you can render the message body as plain text. In order to do this in Icedove or Thunderbird, go to View > Message Body As > Plain Text.

Step 4.c Receive a response

When Edward receives your email, it will use its private key to decrypt it, then reply to you.

It may take two or three minutes for Edward to respond. In the meantime, you might want to skip ahead and check out the Use it Well section of this guide.

Edward will send you an encrypted email back saying your email was received and decrypted. Your email client will automatically decrypt Edward's message.

The OpenPGP button in the email will show a little green checkmark over the lock symbol to show the message is encrypted, and a little orange warning sign which means that you have accepted the key, but not verified it. When you have not yet accepted the key, you will see a little question mark there. Clicking the prompts in this button will lead you to key properties as well.

Step 4.d Send a signed test email

GnuPG incluye una forma de firmar mensajes y archivos, verificando que provienen de ti y que no fueron manipulados por el camino. Estas firmas son más robustas que las análogas hechas a mano en un papel, estas son imposibles de falsificar, porque son imposibles de crear sin tu clave privada (otra razón para mantener tu clave privada a salvo).

Puedes firmar mensajes a cualquiera, así que es una gran forma de poner al tanto a la gente de que utilizas GnuPG y que pueden comunicarse contigo de manera segura. Si no utilizan GnuPG, serán capaces de leer tu mensaje y ver tu firma. Si ellos tienen GnuPG, serán capaces de verificar que tu firma es auténtica.

To sign an email to Edward, compose any message to the email address and click the pencil icon next to the lock icon so that it turns gold. If you sign a message, GnuPG may ask you for your password before it sends the message, because it needs to unlock your private key for signing.

In "Account Settings" → "End-To-End-Encryption" you can opt to add digital signature by default.

Step 4.e Receive a response

When Edward receives your email, he will use your public key (which you sent him in Step 3.A) to verify the message you sent has not been tampered with and to encrypt a reply to you.

It may take two or three minutes for Edward to respond. In the meantime, you might want to skip ahead and check out the Use it Well section of this guide.

La respuesta de Edward llegará cifrada, porque él prefiere usar el cifrado siempre que sea posible. Si todo ha ido de acuerdo al plan, debería decir "Tu firma fue verificada." Si tu prueba de firma de correo también fue cifrada, él lo mencionará eso primero.

When you receive Edward's email and open it, your email client will automatically detect that it is encrypted with your public key, and then it will use your private key to decrypt it.

#5 Learn about the Web of Trust

Illustration of keys all interconnected with a web of lines

Email encryption is a powerful technology, but it has a weakness: it requires a way to verify that a person's public key is actually theirs. Otherwise, there would be no way to stop an attacker from making an email address with your friend's name, creating keys to go with it, and impersonating your friend. That's why the free software programmers that developed email encryption created keysigning and the Web of Trust.

Cuando firmas la clave de alguien, estás diciendo públicamente que verificas que pertenece a esa persona y no a un impostor.

Firmar claves y firmar mensajes utiliza el mismo tipo de operación matemática, pero estas tienen diferentes implicaciones. Es una buena práctica firmar generalmente tu correo, pero si por casualidad firmas claves de otra gente, puedes accidentalmente garantizar la identidad de un impostor.

Las personas que usan tu clave pública pueden ver quien las ha firmado. Una vez que hayas usado GnuPG durante mucho tiempo, tus claves pueden tener cientos de firmas. Se puede considerar una clave como de más digna de confianza si tiene muchas firmas de personas en quien tu confías. El Anillo de Confianza es la constelación de usuarios de GnuPG, conectados entre sí mediante las cadenas de confianza expresadas a través de las firmas.

Step 5.a Sign a key

In your email program's menu, go to OpenPGP Key Manager and select Key properties by right clicking on Edward's key.

Under "Your Acceptance," you can select Yes, I've verified in person this key has the correct fingerprint".

You've just effectively said "I trust that Edward's public key actually belongs to Edward." This doesn't mean much because Edward isn't a real person, but it's good practice, and for real people it is important. You can read more about signing a person's key in the check IDs before signing section.

Identificando claves: Huellas digitales e identificadores de claves

People's public keys are usually identified by their key fingerprint, which is a string of digits like F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (for Edward's key). You can see the fingerprint for your public key, and other public keys saved on your computer, by going to OpenPGP Key Management in your email program's menu, then right clicking on the key and choosing Key Properties. It's good practice to share your fingerprint wherever you share your email address, so that people can double-check that they have the correct public key when they download yours from a keyserver.

You may also see public keys referred to by a shorter keyID. This keyID is visible directly from the Key Management window. These eight character keyIDs were previously used for identification, which used to be safe, but is no longer reliable. You need to check the full fingerprint as part of verifying you have the correct key for the person you are trying to contact. Spoofing, in which someone intentionally generates a key with a fingerprint whose final eight characters are the same as another, is unfortunately common.

Importante: Qué tener en cuenta cuando firmas claves

Before signing a person's key, you need to be confident that it actually belongs to them, and that they are who they say they are. Ideally, this confidence comes from having interactions and conversations with them over time, and witnessing interactions between them and others. Whenever signing a key, ask to see the full public key fingerprint, and not just the shorter keyID. If you feel it's important to sign the key of someone you've just met, also ask them to show you their government identification, and make sure the name on the ID matches the name on the public key.

Avanzado

Dominar el anillo de confianza
Unfortunately, trust does not spread between users the way many people think. One of the best ways to strengthen the GnuPG community is to deeply understand the Web of Trust and to carefully sign as many people's keys as circumstances permit.

#6 Use it well

Cada persona usa GnuPG de una manera un poco diferente, pero es importante seguir algunas prácticas básicas para mantener tu correo electrónico seguro. Si no las sigues, pones en peligro la privacidad de las personas con las que te comunicas, como también la tuya, y dañas el Anillo de Confianza.

¿Cuándo debería cifrar?¿Cuando debería firmar?

Mientras más mensajes cifres, mejor. Si solo cifras tus mensajes ocasionalmente, cada mensaje cifrado podría activar un marcador de mensaje importante en los sistemas de vigilancia. Si todo tu correo electrónico, o la mayor parte, está cifrado, las personas encargadas de vigilar no sabrán por dónde empezar. No estamos diciendo que cifrar solo algunos correos electrónicos no sea útil: es un gran comienzo y dificulta la vigilancia indiscriminada.

A menos que no quieras revelar tu propia identidad (lo que requiere de otras medidas protectoras), no existe una razón para no cifrar cada mensaje, independientemente de que este o no cifrado. Además de permitir a aquellos con GnuPG verificar que los mensajes provienen de ti, firmar es una manera no intrusiva de recordar a todo el mundo que utilizas GnuPG y muestras apoyo por las comunicaciones seguras. Si a menudo mandas mensajes cifrados a gente que no está familiarizado con GnuPG, también está bien incluir un enlace a esta guía en la firma estándar de tu correo (la firma en texto plano, no en la firma criptográfica).

No te fíes de las claves sin validez

GnuPG hace que el correo electrónico sea más seguro, pero sigue siendo importante estar alerta ante las claves sin validez, que podrían haber caído en las manos equivocadas. El correo electrónico cifrado con claves sin validez podría ser leído por los programas de vigilancia.

In your email program, go back to the first encrypted email that Edward sent you. Because Edward encrypted it with your public key, it will have a green checkmark a at the top "OpenPGP" button.

When using GnuPG, make a habit of glancing at that button. The program will warn you there if you get an email signed with a key that can't be trusted.

Copia tu certificado de revocación a un sitio seguro

Remember when you created your keys and saved the revocation certificate that GnuPG made? It's time to copy that certificate onto the safest storage that you have -- a flash drive, disk, or hard drive stored in a safe place in your home could work, not on a device you carry with you regularly. The safest way we know is actually to print the revocation certificate and store it in a safe place.

Si tus claves privadas se pierden o son robadas en algún momento, necesitarás este archivo con el certificado para que los demás sepan que ya no estás utilizando este par de claves.

IMPORTANT: ACT SWIFTLY if someone gets your private key

If you lose your private key or someone else gets a hold of it (say, by stealing or cracking your computer), it's important to revoke it immediately before someone else uses it to read your encrypted email or forge your signature. This guide doesn't cover how to revoke a key, but you can follow these instructions. After you're done revoking, make a new key and send an email to everyone with whom you usually use your key to make sure they know, including a copy of your new key.

"Webmail" y GnuPG

Cuando utilizas un navegador web para acceder a tu correo, estás utilizando "webmail", un programa de correo electrónico almacenado en un sitio web lejano. A diferencia con el "webmail", tu programa de correo electrónico de tu equipo se ejecuta en tu propio ordenador. Aunque "webmail" no puede descifrar correos cifrados, todavía te lo mostrará de forma cifrada. Si de manera principal utilizas el "webmail", sabrás cómo abrir tu cliente de correo cuando recibas un correo cifrado.

Make your public key part of your online identity

First add your public key fingerprint to your email signature, then compose an email to at least five of your friends, telling them you just set up GnuPG and mentioning your public key fingerprint. Link to this guide and ask them to join you. Don't forget that there's also an awesome infographic to share.

Start writing your public key fingerprint anywhere someone would see your email address: your social media profiles, blog, Website, or business card. (At the Free Software Foundation, we put ours on our staff page.) We need to get our culture to the point that we feel like something is missing when we see an email address without a public key fingerprint.