X-Git-Url: https://vcs.fsf.org/?a=blobdiff_plain;f=es%2Findex.html;h=8aed54749d8e557ff2904e45f66954131914bf6d;hb=9420f8ec7644da7e20acee4d7cc374480edcb971;hp=2540a3630362c59b53d5e289e28ae39b23a1b06c;hpb=0cff12f7014daebff4bb334a6c2985141be368f0;p=enc-live.git diff --git a/es/index.html b/es/index.html index 2540a36..8aed547 100644 --- a/es/index.html +++ b/es/index.html @@ -11,12 +11,11 @@ pone en peligro la libertad de expresión. Esta guía te enseñará defensa personal del correo electrónico en 40 minutos con GnuPG." /> - + - - + @@ -45,11 +44,11 @@ href="../static/img/favicon.ico" />
  • italiano - v3.0
  • 日本語 - v4.0
  • português do Brasil - v3.0
  • -
  • română - v3.0
  • -
  • русский - v4.0
  • -
  • Shqip - v4.0
  • -
  • svenska - v4.0
  • -
  • 简体中文 - v4.0
  • --> +
  • română - v3.0
  • --> +
  • русский - v5.0
  • +
  • Shqip - v5.0
  • + +
  • 简体中文 - v5.0
  • ¡Traduce!
  • @@ -64,6 +63,9 @@ href="../static/img/favicon.ico" /> Windows-->
  • Enseña a tus amigos
  • El enlace de tor de este sitio
  • +
  • Compartir 

    Luchamos por los derechos de los usuarios de la informática, y promovemos el -desarrollo del software libre. Oponernos a la vigilancia indiscriminada es -muy importante para nosotros.

    +desarrollo del software libre. Oponernos a la vigilancia masiva es muy +importante para nosotros.

    Por favor done para apoyar a la defensa personal del correo electrónico. Necesitamos mejorarla y realizar otros materiales similares, @@ -98,11 +100,28 @@ proteger su privacidad.

    +

    Donar

    +
    Inscribirse
    +
    +

    Ingresa tu dirección de correo electrónico para recibir nuestro boletín +mensual, el
    Free Software +Supporter

    + +

    +

    +
    +
    +
    + @@ -113,7 +132,7 @@ src="../static/img/es/donate.png" />

    Ver & compartir nuestra infografía → -La vigilancia indiscriminada viola nuestros derechos fundamentales y pone en +La vigilancia masiva viola nuestros derechos fundamentales y pone en peligro la libertad de expresión. Esta guía te enseñará una habilidad básica de defensa personal contra la vigilancia: el cifrado del correo electrónico. Una vez que hayas terminado, serás capaz de enviar y recibir @@ -136,8 +155,9 @@ cantidad de datos que se recogen sobre nosotros, pero el primer paso imprescindible es protegerte a ti mismo y hacer que la vigilancia de tus comunicaciones sea lo más difícil posible. Esta guía te ayudará a hacer eso. Está diseñada para principiantes, pero si ya conoces lo básico de GnuPG -o eres un usuario experimentado de software libre, disfrutarás de los trucos -avanzados y la guía para enseñar a tus amigos.

    +o eres una persona con experiencia en el software libre, disfrutarás de los +trucos avanzados y la guía para enseñar a tus +amigos.

    @@ -267,7 +287,7 @@ las cosas más sencillas, recomendamos configurar el gestor de paquetes de terceros "Homebrew" para instalar GnuPG. Para esto, utilizaremos un programa llamado "Terminal", que ya viene preinstalado en macOS.

    -

    # Copia el primer comando dela página principal de # Copia el primer comando de la página principal de Homebrew haciendo clic sobre el icono del clip y pégalo en el Terminal. Pulsa "Enter" y espera a que finalice la instalación.

    # Después instala GnuPG introduciendo el siguiente código en el Terminal:
    @@ -288,8 +308,8 @@ pégalo en el Terminal. Pulsa "Enter" y espera a que finalice la instalación.Obtén GnuPG descargando GPG4Win

    GPG4Win es un software de cifrado de correo y archivos que incluye GnuPG. Descarga e instala la versión más -reciente, eligiendo las opciones por defecto cuando se te pregunte. Una vez -instalado, puedes cerrar las ventanas que haya creado.

    +reciente, eligiendo las opciones predeterminadas cuando se te pregunte. Una +vez instalado, puedes cerrar las ventanas que haya creado.

    @@ -394,17 +414,19 @@ predeterminada: 1 RSA y RSA.

    # Introduce la siguiente longitud de clave: 4096 para que sea una clave robusta.

    # Escoge la fecha de expiración, sugerimos 2y (2 años).

    -

    Siga las indicaciones para continuar con la configuración de tus datos +

    Sigue las indicaciones para continuar con la configuración de tus datos personales.

    +

    Dependiendo de tu versión de GPG, es posible que debas usar +--gen-key en vez de --full-generate-key.

    Establece tu frase de paso

    -

    En la pantalla titulada "Passphrase" (o frase de paso) ¡escoge una -contraseña segura! Puedes hacerlo de manera manual, o puedes utilizar el -método Diceware. Haciéndolo de forma manual es más rápido pero no tan +

    En la pantalla titulada "Passphrase" (o frase de paso) ¡escoge una frase de +paso segura! Puedes hacerlo de manera manual, o puedes utilizar el método +Diceware. Haciéndolo de forma manual es más rápido pero no tan seguro. Utilizar Diceware lleva más tiempo y necesitas unos dados, pero crea -una contraseña que es mucho más difícil de descifrar para los -atacantes. Para utilizarla, lee la sección "Crear una contraseña segura con -Diceware" en este artículo en inglés de Micah Lee.

    @@ -412,7 +434,7 @@ artículo en inglés de Micah Lee.

    Si quieres escoger una frase de paso de forma manual, escoge algo que puedas recordar con al menos doce caracteres de longitud, e incluye al menos una letra minúscula y mayúscula y al menos un número o símbolo de -puntuación. Nunca escojas una contraseña que hayas utilizado en otro +puntuación. Nunca escojas una frase de paso que hayas utilizado en otro sitio. No utilices patrones reconocibles, como cumpleaños, números de teléfono, nombres de mascotas, letras de canciones, citas de libros y cosas similares.

    @@ -431,6 +453,19 @@ siguiente resultado en la mayoría de sistemas operativos GNU/Linux, o algo similar a ello: Command 'gpg' not found, but can be installed with: sudo apt install gnupg. Ejecuta ese comando e instala el programa. +
    gpg --full-generate-key el comando no funciona
    +
    Algunas distribuciones utilizan una versión diferente de GPG. Cuando se +muestra un código de error similar a esto: gpg: Opción inválida +"--full-generate-key", puedes intentar los siguientes comandos:
    +sudo apt update
    +sudo apt install gnupg2
    +gpg2 --full-generate-key
    +Si esto resolvió el problema, se debe continuar usando el identificador +gpg2en lugar de gpg a lo largo de los siguientes pasos de la guía. +

    Dependiendo de tu versión de GPG, es posible que debas usar +--gen-key en vez de --full-generate-key.

    +
    +
    Tardé demasiado en crear mi frase de paso
    Esta bien. Es importante pensar tu frase de paso. Cuando estés listo, simplemente sigue los pasos nuevamente desde el principio para crear tu @@ -449,9 +484,9 @@ propia clave privada.
    Más recursos
    Para más información sobre este proceso, puedes seguir la documentación en inglés, de The -GNU Privacy Handbook. Asegúrate de comprender "RSA y RSA" (el valor por -defecto), porque es más novedoso, y más seguro que los algoritmos que -recomienda la documentación. También asegúrate que tus par de claves tienen +GNU Privacy Handbook. Asegúrate de comprender "RSA y RSA" (el valor +predeterminado), porque es más novedoso, y más seguro que los algoritmos que +recomienda la documentación. También asegúrate que tu par de claves tienen al menos 4096 bits si quieres tener más seguridad.
    ¿No encuentras una solución a tu problema?
    @@ -506,9 +541,10 @@ alt="Paso 2.B: Enviar al servidor y generar un certificado" />

    Vamos a subir tu clave a un servidor de claves, así si alguien quiere mandarte un mensaje cifrado puede descargar tu clave pública de Internet. Existen múltiples servidores de claves que puedes seleccionar en -el menú cuando subes tu clave, pero todos son copias unos de otros, por lo -que no importa cuál de ellos utilices. Sin embargo, a veces tardan varias -horas en sincronizarse cuando se sube una nueva clave.

    +el menú cuando subes tu clave, pero en su mayoría son copias unos de +otros. Cualquier servidor funcionará, pero es bueno recordar en cuál +cargaste tu clave originalmente. También ten en cuenta, que a veces tardan +varias horas en sincronizarse cuando se sube una nueva clave.

    # Copia tu keyID (identificador de clave): gnupg --list-key [tu@correo] mostrará información de tu clave pública ("pub"), incluyendo tu identificador de clave (keyID), que es una lista única de @@ -554,6 +590,12 @@ revoke.asc [keyID]

    Solución de problemas

    +
    Enviar mi llave al servidor de llaves no funciona
    +
    En lugar de usar el comando general para cargar tu clave en el servidor de +claves, puedes usar un comando más específico y agregar el servidor de +claves a tu comandogpg --keyserver keys.openpgp.org --send-key +[keyID].
    +
    Mi llave no parece funcionar u obtengo un mensaje "permiso denegado".

    Como cualquier otro archivo o carpeta, las claves gpg están sujetas a permisos. Si estos no están configurados correctamente, es posible que tu @@ -563,7 +605,7 @@ verificar y actualizar a los permisos correctos.

    # Comprueba tus permisos: ls -l ~/.gnupg/*

    # Establece los permisos para leer, escribir y ejecutar solo para ti, no para otros. Estos son los permisos recomendados para tu carpeta.
    -Puedes utilizar el código chmod 700 ~/.gnupg

    +Puedes utilizar el comando: chmod 700 ~/.gnupg

    # Establece los permisos para leer y escribir solo para ti, no para otros. Estos son los permiso recomendados para las claves dentro de tu carpeta.
    @@ -576,6 +618,7 @@ información sobre los permisos, puedes consultar esta detallada guía de información (en inglés).

    +
    Más sobre los servidores de claves
    -
    Puedes encontrar más información sobre los servidores de claves en este manual (en -inglés). El -sitio web sks mantiene una lista de los servidores de claves más -recomendados. También puedes Puedes encontrar más información sobre los servidores de claves en este manual (en +inglés). También puedes exportar directamente tu clave como un archivo en tu computadora.
    Transfiriendo tus claves

    Utiliza los siguientes comandos para transferir tus claves. Para evitar que -tu clave sea comprometida, guárdela en un lugar seguro y asegúrate de que si -se transfiere, se hace de manera fiable. Importar y exportar una claves se +tu clave sea comprometida, guárdala en un lugar seguro y asegúrate de que si +se transfiere, se hace de manera fiable. Importar y exportar una clave se puede hacer con los siguientes comandos:

    $ gpg --export-secret-keys -a [keyID] > mi_clave_privada.asc
    @@ -831,7 +872,7 @@ dos maneras diferentes:

    Edward después de tu primer correo, se incluía la clave pública de Edward. En la parte derecha del correo, justo encima del área de introducción del texto, encontrarás un botón "OpenPGP" que tiene un candado -y una pequeña rueda juto a él. Haz clic ahí y selecciona Descubrir +y una pequeña rueda junto a él. Haz clic ahí y selecciona Descubrir junto al texto: "Este mensaje fue firmado con una clave que todavía no tienes." Seguido de un mensaje emergente con los detalles de la clave Edward.

    @@ -885,7 +926,7 @@ claves OpenPGP para asegurarte que el receptor aparece en el listado.
    cifrado: "Imposible enviar este mensaje con cifrado de extremo a extremo, porque hay problemas con las claves de los siguientes destinatarios: edward-es@fsf.org." Esto normalmente significa que importaste la clave con -la opción "no aceptado (sin verificar)". Ve a "Propiedades de clave" de esta +la opción "no aceptado (indeciso)". Ve a "Propiedades de clave" de esta clave haciendo clic con el botón derecho en esta clave desde tu gestor de claves OpenPGP y selecciona la opción Sí, pero no he verificado que sea la clave correcta en las opciones que se presentan en la parte inferior @@ -893,9 +934,11 @@ de esta ventana. Vuelve a enviar el correo electrónico.
    No puedo encontrar la clave de Edward
    Cierra las ventanas emergentes que han aparecido desde que hiciste clic en -"Enviar". Asegúrate de que estás conectado a Internet y vuelve a -intentarlo. Si eso no funciona, repite el proceso, seleccionando un servidor -de claves diferente cuando te pida seleccionar uno.
    +Enviar. Asegúrate de que estás conectado a Internet y vuelve a +intentarlo. Si eso no funciona, puedes descargar la clave manualmente desde +el servidor +de claves e importarla utilizando la opción Importar clave(s) +pública(s) desde archivo en el gestor de claves OpenPGP.
    Correos descifrados en la carpeta de Enviados
    Aunque creas que no puedes descifrar mensajes cifrados por la clave de otra @@ -1020,8 +1063,8 @@ auténtica.

    Para firmar un correo a Edward, redacta cualquier mensaje para esa dirección de correo y haz clic sobre el icono del lápiz, al lado del icono del candado, que se pondrá de color dorado. Si firmas un mensaje, GnuPG te -preguntará por tu contraseña antes de enviarlo, porque necesita desbloquear -tu clave privada para firmarlo.

    +preguntará por tu frase de paso antes de enviarlo, porque necesita +desbloquear tu clave privada para firmarlo.

    En "Configuración de cuenta" → "Cifrado de extremo a extremo" puedes escoger Añadir mi firma digital de forma predeterminada.

    @@ -1069,7 +1112,7 @@ pública, y usará tu clave privada para descifrarlo.

    -

    #5 Aprende sobre el Anillo de Confianza

    +

    #5 Aprende sobre el anillo de confianza

    Ilustración de llaves interconectadas con una red de líneas

    El cifrado de correo electrónico es una tecnología poderosa, pero tiene sus @@ -1119,7 +1162,7 @@ claves OpenPGP y selecciona Propiedades de la clave haciendo clic con el botón derecho en la clave de Edward.

    Bajo "Aceptación", puedes seleccionar Sí, he verificado en persona que -esta clave tiene la huella digital correcta".

    +esta clave tiene la huella digital correcta.

    De hecho acabas de decir "Confío en que la clave pública de Edward realmente pertenece a Edward". Esto no significa mucho debido a que Edward no es una @@ -1268,7 +1311,7 @@ importante en los sistemas de vigilancia. Si todo tu correo electrónico, o la mayor parte, está cifrado, las personas encargadas de vigilar no sabrán por dónde empezar. No estamos diciendo que cifrar solo algunos correos electrónicos no sea útil: es un gran comienzo y dificulta la vigilancia -indiscriminada.

    +masiva.

    A menos que no quieras revelar tu propia identidad (lo que requiere de otras medidas protectoras), no existe una razón para no firmar cada mensaje, @@ -1307,7 +1350,7 @@ validez podría ser leído por los programas de vigilancia.

    En tu programa de correo electrónico, ve al primer correo electrónico que Edward te envió. Debido a que Edward lo cifró con tu clave pública, tendrá -una marca verde de aprobación encima del botón "OpenPGP".

    +una marca verde de aprobación en el botón "OpenPGP".

    Cuando uses GnuPG, acostúmbrate a mirar ese botón. El programa te avisará si recibes un correo electrónico firmado con una clave en la que no @@ -1513,7 +1556,7 @@ JavaScript.

    El diseño de la infografía y la guía es de Journalism++Journalism++

    @@ -1545,7 +1588,7 @@ src="../static/js/scripts.js"> - +