+<p>Cuando Edward reciba tu correo electrónico, usará su clave privada para
+descifrarlo, luego usará tu clave pública (la que le enviaste en el <a
+href="#step-3a">Paso 3.A</a>) y la usará para cifrar la respuesta que te
+envíe.</p>
+
+<p class="notes">Puede que Edward tarde dos o tres minutos en responder. Mientras tanto,
+quizás quieras seguir adelante y revisar la sección <a
+href="#section5">Úsalo bien</a> de esta guía.</p>
+
+<p>Cuando recibas el correo electrónico de Edward y lo abras, Enigmail
+detectará automáticamente que está cifrado con tu clave pública, y usará tu
+clave privada para descifrarlo.</p>
+
+<p>Observa la barra que Enigmail te muestra encima del mensaje, con información
+sobre el estado de la clave de Edward.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-3c .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-3d" class="step">
+<div class="main">
+
+<h3><em>Paso 3.d</em> Enviar un correo cifrado de prueba</h3>
+
+<p>GnuPG incluye una forma de firmar mensajes y archivos, verificando que
+provienen de ti y que no fueron manipulados por el camino. Estas firmas son
+más robustas que las análogas hechas a mano en un papel, estas son
+imposibles de falsificar, porque son imposibles de crear sin tu clave
+privada (otra razón para mantener tu clave privada a salvo).</p>
+
+<p>Puedes firmar mensajes a cualquiera, así que es una gran forma de poner al
+tanto a la gente de que utilizas GnuPG y que pueden comunicarse contigo de
+manera segura. Si no utilizan GnuPG, serán capaces de leer tu mensaje y ver
+tu firma. Si ellos tienen GnuPG, serán capaces de verificar que tu firma es
+auténtica.</p>
+
+<p>Para firmar un correo a Edward, redáctale cualquier mensaje y haz clic sobre
+el icono del lápiz, al lado del icono del candado, que se pondrá de color
+dorado. Si firmas un mensaje, GnuPG te preguntará por tu contraseña antes de
+enviarlo, porque necesita desbloquear tu clave privada para firmarlo.</p>
+
+<p>Con los iconos del candado y el lápiz, puedes escoger si cada mensaje será
+cifrado, firmado, ambos o ninguno.</p>
+
+</div>
+</div>
+
+
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-3e" class="step">
+<div class="main">
+
+<h3><em>Paso 3.e</em> Recibir una respuesta</h3>
+
+<p>Cuando Edward recibe tu correo, él usará tu clave pública (que le has
+enviado en el <a href="#step-3a">Paso 3.A</a>) para verificar que tu firma
+es auténtica y el mensaje que has enviado no ha sido manipulado.</p>
+
+<p class="notes">Puede que Edward tarde dos o tres minutos en responder. Mientras tanto,
+quizás quieras seguir adelante y revisar la sección <a
+href="#section5">Úsalo bien</a> de esta guía.</p>
+
+<p>La respuesta de Edward llegará cifrada, porque él prefiere usar el cifrado
+siempre que sea posible. Si todo ha ido de acuerdo al plan, debería decir
+"Tu firma fue verificada." Si tu prueba de firma de correo también fue
+cifrada, él lo mencionará eso primero.</p>
+
+</div>
+<!-- End .main -->
+</div>
+<!-- End #step-3e .step -->
+</div></section>
+
+
+<!-- ~~~~~~~~~ Section 4: Learn the Web of Trust ~~~~~~~~~ -->
+<section class="row" id="section4"><div>
+
+
+<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
+<div class="section-intro">
+
+<h2><em>N.º 4</em> El Anillo de Confianza</h2>
+
+<p>El cifrado de correo electrónico es una tecnología poderosa, pero tiene sus
+debilidades; requiere una manera de verificar que la clave pública de una
+persona es realmente suya. De otra forma, no habría modo de impedir que un
+atacante cree una dirección de correo electrónico con el nombre de tu amigo,
+cree claves con esa dirección y suplante a tu amigo. Es por eso que los
+programadores de software libre que desarrollaron el cifrado de correo
+electrónico crearon la firma de las claves y el Anillo de Confianza.</p>
+
+<p>Cuando firmas la clave de alguien, estás diciendo públicamente que verificas
+que pertenece a esa persona y no a un impostor.</p>
+
+<p>Firmar claves y firmar mensajes utiliza el mismo tipo de operación
+matemática, pero estas tienen diferentes implicaciones. Es una buena
+práctica firmar generalmente tu correo, pero si por casualidad firmas claves
+de otra gente, puedes accidentalmente garantizar la identidad de un
+impostor.</p>
+
+<p>Las personas que usan tu clave pública pueden ver quien las ha firmado. Una
+vez que hayas usado GnuPG durante mucho tiempo, tus claves pueden tener
+cientos de firmas. Se puede considerar una clave como de más digna de
+confianza si tiene muchas firmas de personas en quien tu confías. El Anillo
+de Confianza es la constelación de usuarios de GnuPG, conectados entre sí
+mediante las cadenas de confianza expresadas a través de las firmas.</p>
+
+</div>
+
+
+<!-- End .section-intro -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-4a" class="step">
+<div class="sidebar">
+
+<p><img
+src="//static.fsf.org/nosvn/enc-dev0/img/es/screenshots/section4-web-of-trust.png"
+alt="Sección 4: Anillo de Confianza" /></p>
+
+</div>
+<!-- /.sidebar -->
+<div class="main">
+
+<h3><em>Paso 4.a</em> Firma una clave</h3>
+
+<p>En el menú de tu programa de correo electrónico, ve a Enigmail →
+Administración de claves.</p>
+
+<p>Haz clic con el botón derecho sobre la clave pública de Edward y selecciona
+Firmar clave desde el menú contextual.</p>
+
+<p>En la ventana que emerge, selecciona "No responderé" y haz clic en Aceptar.</p>
+
+<p>Ahora deberías haber regresado al menú del Gestor de Claves. Selecciona
+Servidor de claves → Subir claves públicas y haz clic en Aceptar.</p>
+
+<p class="notes">De hecho acabas de decir "Confío en que la clave pública de Edward realmente
+pertenece a Edward". Esto no significa mucho debido a que Edward no es una
+persona real, pero es una buena práctica.</p>
+
+
+<!--<div id="pgp-pathfinder">
+
+
+<form enctype="application/x-www-form-urlencoded" action="/mk_path.cgi"
+method="get">
+
+<p><strong>From:</strong><input type="text" value="xD41A008"
+name="FROM"></p>
+
+<p><strong>To:</strong><input type="text" value="50BD01x4" name="TO"></p>
+
+<p class="buttons"><input type="submit" value="trust paths" name="PATHS"><input
+type="reset" value="reset" name=".reset"></p>
+
+</form>
+
+</div>End #pgp-pathfinder -->
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-4a .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-identify_keys" class="step">
+<div class="main">
+
+<h3>Identificando claves: Huellas digitales e identificadores de claves</h3>
+
+<p>Las claves públicas de las personas se identifican habitualmente por su
+huella digital, que es una cadena de dígitos como
+F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (para la clave de Edward). Puedes
+ver la huella digital de tu clave pública, y de otras claves públicas que
+han sido guardadas en tu computadora, yendo a Enigmail → Administración
+de claves en el menú de tu programa de correo electrónico, haciendo luego
+clic con el botón derecho en la clave y seleccionando Propiedades de la
+clave. Es una buena práctica compartir tu huella digital cada vez que
+compartas tu dirección de correo electrónico, así otras personas podrán
+verificar que tienen la clave pública correcta cuando descarguen tu clave
+desde un servidor de claves.</p>
+
+<p class="notes">También puedes ver claves públicas referidas con un identificador ID
+reducido. Esta clave ID es visible directamente desde la ventana de Gestión
+de Claves. Estos ocho caracteres de la clave ID fueron previamente
+utilizados como identificación, lo que solía ser seguro, pero ya no es
+confiable. Necesitas comprobar la huella (fingerprint) completa como parte
+de la verificación de que tienes la clave correcta de una persona con la que
+estás intentando contactar. La falsificación, en la que alguien
+intencionadamente genera una clave con una huella (fingerprint) cuyos ocho
+caracteres finales son iguales que otra, es desafortunadamente muy común.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-identify_keys .step-->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="check-ids-before-signing" class="step">
+<div class="main">
+
+<h3><em>Importante:</em> Qué tener en cuenta cuando firmas claves</h3>
+
+<p>Antes de firmar la clave de una persona, necesitas tener confianza de que
+realmente le pertenecen, y que es quién dice ser. Lo ideal, esta confidencia
+proviene de tener interacciones y conversaciones con ellos durante un
+tiempo, y siendo testigo de interacciones entre ellos y otras
+personas. Siempre que firmes una clave, pregúntale que muestre la huella
+pública completa, y no solo el identificador de clave. Si sientes que es
+importante firmar la clave de alguien que acabas de conocer, también pide
+que te enseñen la tarjeta de identificación, y asegúrate de que el nombre
+del identificador corresponde con el nombre que aparece en la clave
+pública. En Enigmail, responde honestamente en la ventana que aparece y te
+pregunta "¿Con cuanto cuidado ha comprobado que la clave que va a firmar
+pertenece actualmente a la(s) persona(s) indicada(s) arriba?"</p>
+
+
+<!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
+<div class="troubleshooting">
+
+<h4>Avanzado</h4>
+
+<dl>
+<dt>Dominar el anillo de confianza</dt>
+<dd>Desafortunadamente, la confianza no se difunde entre los usuarios de la
+manera en que <a
+href="http://fennetic.net/irc/finney.org/~hal/web_of_trust.html">mucha gente
+cree</a>. Una de las mejores maneras de fortalecer la comunidad de GnuPG es
+<a href="https://www.gnupg.org/gph/en/manual/x334.html">comprender</a> de
+manera profunda el anillo de confianza y firmar con cuidado las claves de la
+gente en las que las circunstancias lo permitan.</dd>
+
+<dt>Establecer confianza en el propietario</dt>
+<dd>Si confías en alguien lo suficiente para validar las claves de otra gente,
+puedes asignarles un nivel de confianza en el propietario mediante la
+ventana de administración de claves de Enigmail. Haz click con el botón
+derecho del ratón en la clave de otra persona, después ve a la opción del
+menú "Establecer confianza del propietario", selecciona el nivel de
+confianza y haz click en Ok. Haz esto solo una vez que creas que tienes un
+profundo conocimiento del anillo de confianza.</dd>
+</dl>
+
+</div>
+<!-- /.troubleshooting -->
+</div>
+<!-- End .main -->
+</div>
+<!-- End #check-ids-before-signing .step-->
+</div></section>
+
+
+<!-- End #section4 -->
+<!-- ~~~~~~~~~ Section 5: Use it well ~~~~~~~~~ -->
+<section id="section5" class="row"><div>
+
+
+<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
+<div class="section-intro">
+
+<h2><em>N.º 5</em> Úsalo bien</h2>
+
+<p>Cada persona usa GnuPG de una manera un poco diferente, pero es importante
+seguir algunas prácticas básicas para mantener tu correo electrónico
+seguro. Si no las sigues, pones en peligro la privacidad de las personas con
+las que te comunicas, como también la tuya, y dañas el Anillo de Confianza.</p>
+
+</div>
+
+
+<!-- End .section-intro -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-5a" class="step">
+<div class="sidebar">
+
+<p><img
+src="//static.fsf.org/nosvn/enc-dev0/img/es/screenshots/section5-01-use-it-well.png"
+alt="Sección 5: Úsalo bien (1)" /></p>
+
+</div>
+<!-- /.sidebar -->
+<div class="main">
+
+<h3>¿Cuándo debería cifrar?¿Cuando debería firmar?</h3>
+
+<p>Mientras más mensajes cifres, mejor. Si solo cifras tus mensajes
+ocasionalmente, cada mensaje cifrado podría activar un marcador de mensaje
+importante en los sistemas de vigilancia. Si todo tu correo electrónico, o
+la mayor parte, está cifrado, las personas encargadas de vigilar no sabrán
+por dónde empezar. No estamos diciendo que cifrar solo algunos correos
+electrónicos no sea útil: es un gran comienzo y dificulta la vigilancia
+indiscriminada.</p>
+
+<p>A menos que no quieras revelar tu propia identidad (lo que requiere de otras
+medidas protectoras), no existe una razón para no cifrar cada mensaje,
+independientemente de que este o no cifrado. Además de permitir a aquellos
+con GnuPG verificar que los mensajes provienen de ti, firmar es una manera
+no intrusiva de recordar a todo el mundo que utilizas GnuPG y muestras apoyo
+por las comunicaciones seguras. Si a menudo mandas mensajes cifrados a gente
+que no está familiarizado con GnuPG, también está bien incluir un enlace a
+esta guía en la firma estándar de tu correo (la firma en texto plano, no en
+la firma criptográfica).</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-5a .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-5b" class="step">
+<div class="sidebar">
+
+<p><img
+src="//static.fsf.org/nosvn/enc-dev0/img/es/screenshots/section5-02-use-it-well.png"
+alt="Sección 5: Úsalo bien (2)" /></p>
+
+</div>
+<!-- /.sidebar -->
+<div class="main">
+
+<h3>No te fíes de las claves sin validez</h3>
+
+<p>GnuPG hace que el correo electrónico sea más seguro, pero sigue siendo
+importante estar alerta ante las claves sin validez, que podrían haber caído
+en las manos equivocadas. El correo electrónico cifrado con claves sin
+validez podría ser leído por los programas de vigilancia.</p>
+
+<p>En tu programa de correo electrónico, ve al primer correo electrónico que
+Edward te envió. Debido a que Edward lo cifró con tu clave pública, tendrá
+un mensaje de Enigmail en la parte superior, que probablemente dirá
+"Enigmail: Parte del mensaje cifrado".</p>
+
+<p><b>Cuando uses GnuPG, acostúmbrate a mirar esa barra. El programa te avisará
+si recibes un correo electrónico firmado con una clave en la que no se pueda
+confiar.</b></p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-5b .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-5c" class="step">
+<div class="main">
+
+<h3>Copia tu certificado de revocación a un sitio seguro</h3>
+
+<p>¿Recuerdas cuando creaste tus claves y guardaste el certificado de
+revocación que creó GnuPG? Es hora de copiar ese certificado en el
+dispositivo digital de almacenamiento más seguro que tengas: lo ideal es una
+memoria USB, un disco compacto o un disco duro almacenado en un lugar seguro
+de tu casa, no en un dispositivo que lleves contigo normalmente.</p>
+
+<p>Si tus claves privadas se pierden o son robadas en algún momento,
+necesitarás este archivo con el certificado para que los demás sepan que ya
+no estás utilizando este par de claves.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #step-5c .step -->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="step-lost_key" class="step">
+<div class="main">
+
+<h3><em>Importante:</em> actúa con rapidez si alguien consigue tu clave privada</h3>
+
+<p>Si pierdes tu clave privada u otra persona se hace con ella (robándola o
+entrando en tu computadora), es importante que la revoques inmediatamente
+antes de que otra persona la utilice para leer tu correo electrónico
+cifrado. Esta guía no cubre cómo revocar una clave, pero puedes seguir las
+<a
+href="https://www.hackdiary.com/2004/01/18/revoking-a-gpg-key/">instrucciones
+(en inglés)</a>. Una vez hayas realizado la revocación, envíale un correo
+electrónico a todas las personas con las que habitualmente utilizas tu clave
+para asegurarte de que lo sepan, incluyendo una copia de tu nueva clave
+pública.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+
+
+
+<!-- End #step-lost_key .step-->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<!---<div id="transfer-key" class="step">
+
+<div class="main">
+
+<h3>Transferring you key</h3>
+
+<p>You can use Enigmail's <a
+href="https://www.enigmail.net/documentation/keyman.php">key management
+window</a> to import and export keys. If you want to be able to read
+your encrypted email on a different computer, you will need to export
+your secret key from here. Be warned, if you transfer the key without <a
+href="https://help.ubuntu.com/community/EncryptedFilesystemsOnRemovableStorage">encrypting</a>
+the drive it's on the transfer will be dramatically less secure.</p>
+
+</div>-->
+<!-- End .main
+</div>
+ End #transfer-key .step-->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
+<div id="webmail-and-GnuPG" class="step">
+<div class="main">
+
+<h3>"Webmail" y GnuPG</h3>
+
+<p>Cuando utilizas un navegador web para acceder a tu correo, estás utilizando
+"webmail", un programa de correo electrónico almacenado en un sitio web
+lejano. A diferencia con el "webmail", tu programa de correo electrónico de
+tu equipo se ejecuta en tu propio ordenador. Aunque "webmail" no puede
+descifrar correos cifrados, todavía te lo mostrará de forma cifrada. Si de
+manera principal utilizas el "webmail", sabrás cómo abrir tu cliente de
+correo cuando recibas un correo cifrado.</p>
+
+</div>
+<!-- End .main -->
+</div>
+
+
+<!-- End #webmail-and-GnuPG .step-->
+<!-- ~~~~~~~~~ a div for each step ~~~~~~~~~
+<div id="step-5d" class="step">
+
+<div class="main">
+
+<h3>Make your public key part of your online identity</h3>
+
+<p> First add your public key fingerprint to your email signature, then
+compose an email to at least five of your friends, telling them you just
+set up GnuPG and mentioning your public key fingerprint. Link to this guide
+and ask them to join you. Don't forget that there's also an awesome <a
+href="infographic.html">infographic to share.</a></p>
+
+<p class="notes">Start writing your public key fingerprint anywhere someone
+would see your email address: your social media profiles, blog, Website,
+or business card. (At the Free Software Foundation, we put ours on our
+<a href="https://fsf.org/about/staff">staff page</a>.) We need to get our
+culture to the point that we feel like something is missing when we see an
+email address without a public key fingerprint.</p>
+
+</div>-->
+<!-- End .main
+</div>
+ End #step-5d .step-->
+</div></section>
+
+
+<!-- End #section5 -->
+<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
+<section class="row" id="section6">
+<div id="step-click_here" class="step">
+<div class="main">
+
+<h2><a href="next_steps.html">¡Buen trabajo! Mira cuáles son los siguientes
+pasos.</a></h2>
+
+</div>
+<!-- End .main -->
+</div>
+<!-- End #step-click_here .step-->
+</section>
+
+
+
+
+
+<!-- End #section6 -->
+<!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->