From 49071414ad55f9af65a89e097b84e5cff03a9ac2 Mon Sep 17 00:00:00 2001 From: Zak Rogoff Date: Wed, 6 Jul 2016 17:27:08 -0400 Subject: [PATCH] Publishing some little fixes I just made to the dev versions. --- en/index.html | 45 +++-- en/mac.html | 43 ++-- en/windows.html | 45 +++-- es/index.html | 325 +++++++++++++++++------------ es/mac.html | 520 ++++++++++++++++++++++++++++------------------- es/windows.html | 528 ++++++++++++++++++++++++++++-------------------- 6 files changed, 890 insertions(+), 616 deletions(-) diff --git a/en/index.html b/en/index.html index 529b22b..bef077a 100644 --- a/en/index.html +++ b/en/index.html @@ -5,7 +5,7 @@ Email Self-Defense - a guide to fighting surveillance with GnuPG encryption - + @@ -22,20 +22,23 @@ @@ -79,7 +82,7 @@

- Please donate to support Email Self-Defense. We need to keep improving it and making other materials like, for the benefit of people around the world taking the first step towards protecting their privacy. + Please donate to support Email Self-Defense. We need to keep improving it, and making more materials, for the benefit of people around the world taking the first step towards protecting their privacy.

@@ -108,7 +111,7 @@

#1 Get the pieces

-

This guide relies on software which is freely licensed; it's completely transparent and anyone can copy it or make their own version. This makes it safer from surveillance than proprietary software (like Windows). Learn more about free software at fsf.org.

+

This guide relies on software which is freely licensed; it's completely transparent and anyone can copy it or make their own version. This makes it safer from surveillance than proprietary software (like Windows). Learn more about free software at fsf.org.

Most GNU/Linux operating systems come with GnuPG installed on them, so you don't have to download it. Before configuring GnuPG though, you'll need the IceDove desktop email program installed on your computer. Most GNU/Linux distributions have IceDove installed already, though it may be under the alternate name "Thunderbird." Email programs are another way to access the same email accounts you can access in a browser (like Gmail), but provide extra features.

If you already have an email program, you can skip to Step 1.b.

@@ -199,8 +202,7 @@
  • On the screen titled "Encryption," select "Encrypt all of my messages by default, because privacy is critical to me."
  • On the screen titled "Signing," select "Don't sign my messages by default."
  • On the screen titled "Key Selection," select "I want to create a new key pair for signing and encrypting my email."
  • -
  • On the screen titled "Create Key," pick a strong password! You can do it manually, or you can use the Diceware method. Doing it manually is faster but not as secure. Using Diceware takes longer and requires dice, but creates a password that is much harder for attackers figure out. To use it, read the section "Make a secure passphrase with Diceware" in this article by Micah Lee.

    -
  • +
  • On the screen titled "Create Key," pick a strong password! You can do it manually, or you can use the Diceware method. Doing it manually is faster but not as secure. Using Diceware takes longer and requires dice, but creates a password that is much harder for attackers figure out. To use it, read the section "Make a secure passphrase with Diceware" in this article by Micah Lee.
  • If you'd like to pick a password manually, come up with something you can remember which is at least twelve characters long, and includes at least one lower case and upper case letter and at least one number or punctuation symbol. Never pick a password you've used elsewhere. Don't use any recognizable patterns, such as birthdays, telephone numbers, pets' names, song lyrics, quotes from books, and so on.

    @@ -263,7 +265,7 @@
    The progress bar never finishes
    Close the upload popup, make sure you are connected to the Internet, and try again. If that doesn't work, try again, selecting a different keyserver.
    -
    My key doesnt appear in the list
    +
    My key doesn't appear in the list
    Try checking "Display All Keys by Default."
    More documentation
    If you're having trouble with our instructions or just want to learn more, check out Enigmail's documentation.
    @@ -514,7 +516,7 @@

    When should I encrypt? When should I sign?

    @@ -528,7 +530,7 @@

    Be wary of invalid keys

    @@ -562,7 +564,7 @@

    Transferring you key

    You can use Enigmail's key management window to import and export keys. If you want to be able to read your encrypted email on a different computer, you will need to export your secret key from here. Be warned, if you transfer the key without encrypting the drive it's on the transfer will be dramatically less secure.

    -
    +
    -->
    @@ -574,7 +576,7 @@

    Webmail and GnuPG

    When you use a web browser to access your email, you're using webmail, an email program stored on a distant website. Unlike webmail, your desktop email program runs on your own computer. Although webmail can't decrypt encrypted email, it will still display it in its encrypted form. If you primarily use webmail, you'll know to open your email client when you receive a scrambled email.

    -
    +
    - diff --git a/en/mac.html b/en/mac.html index 0c5a41e..daeb538 100644 --- a/en/mac.html +++ b/en/mac.html @@ -5,7 +5,7 @@ Email Self-Defense - a guide to fighting surveillance with GnuPG encryption - + @@ -22,20 +22,22 @@ @@ -79,7 +81,7 @@

    - Please donate to support Email Self-Defense. We need to keep improving it and making other materials like, for the benefit of people around the world taking the first step towards protecting their privacy. + Please donate to support Email Self-Defense. We need to keep improving it, and making more materials, for the benefit of people around the world taking the first step towards protecting their privacy.

    @@ -108,7 +110,7 @@

    #1 Get the pieces

    -

    This guide relies on software which is freely licensed; it's completely transparent and anyone can copy it or make their own version. This makes it safer from surveillance than proprietary software (like Mac OS). To defend your freedom as well as protect yourself from surveillance, we recommend you switch to a free software operating system like GNU/Linux. Learn more about free software at fsf.org.

    +

    This guide relies on software which is freely licensed; it's completely transparent and anyone can copy it or make their own version. This makes it safer from surveillance than proprietary software (like Mac OS). To defend your freedom as well as protect yourself from surveillance, we recommend you switch to a free software operating system like GNU/Linux. Learn more about free software at fsf.org.

    To get started, you'll need the IceDove desktop email program installed on your computer. For your system, IceDove may be known by the alternate name "Thunderbird." Email programs are another way to access the same email accounts you can access in a browser (like Gmail), but provide extra features.

    If you already have an email program, you can skip to Step 1.b.

    @@ -203,8 +205,7 @@
  • On the screen titled "Encryption," select "Encrypt all of my messages by default, because privacy is critical to me."
  • On the screen titled "Signing," select "Don't sign my messages by default."
  • On the screen titled "Key Selection," select "I want to create a new key pair for signing and encrypting my email."
  • -
  • On the screen titled "Create Key," pick a strong password! You can do it manually, or you can use the Diceware method. Doing it manually is faster but not as secure. Using Diceware takes longer and requires dice, but creates a password that is much harder for attackers figure out. To use it, read the section "Make a secure passphrase with Diceware" in this article by Micah Lee.

    -
  • +
  • On the screen titled "Create Key," pick a strong password! You can do it manually, or you can use the Diceware method. Doing it manually is faster but not as secure. Using Diceware takes longer and requires dice, but creates a password that is much harder for attackers figure out. To use it, read the section "Make a secure passphrase with Diceware" in this article by Micah Lee.
  • If you'd like to pick a password manually, come up with something you can remember which is at least twelve characters long, and includes at least one lower case and upper case letter and at least one number or punctuation symbol. Never pick a password you've used elsewhere. Don't use any recognizable patterns, such as birthdays, telephone numbers, pets' names, song lyrics, quotes from books, and so on.

    @@ -264,7 +265,7 @@
    The progress bar never finishes
    Close the upload popup, make sure you are connected to the Internet, and try again. If that doesn't work, try again, selecting a different keyserver.
    -
    My key doesnt appear in the list
    +
    My key doesn't appear in the list
    Try checking "Display All Keys by Default."
    More documentation
    If you're having trouble with our instructions or just want to learn more, check out Enigmail's documentation.
    @@ -515,7 +516,7 @@

    When should I encrypt? When should I sign?

    @@ -529,7 +530,7 @@

    Be wary of invalid keys

    @@ -563,7 +564,7 @@

    Transferring you key

    You can use Enigmail's key management window to import and export keys. If you want to be able to read your encrypted email on a different computer, you will need to export your secret key from here. Be warned, if you transfer the key without encrypting the drive it's on the transfer will be dramatically less secure.

    -
    +
    -->
    @@ -575,7 +576,7 @@

    Webmail and GnuPG

    When you use a web browser to access your email, you're using webmail, an email program stored on a distant website. Unlike webmail, your desktop email program runs on your own computer. Although webmail can't decrypt encrypted email, it will still display it in its encrypted form. If you primarily use webmail, you'll know to open your email client when you receive a scrambled email.

    -
    + diff --git a/en/windows.html b/en/windows.html index 6a9f2e9..d03f081 100644 --- a/en/windows.html +++ b/en/windows.html @@ -5,7 +5,7 @@ Email Self-Defense - a guide to fighting surveillance with GnuPG encryption - + @@ -22,20 +22,22 @@ @@ -79,7 +81,7 @@

    - Please donate to support Email Self-Defense. We need to keep improving it and making other materials like, for the benefit of people around the world taking the first step towards protecting their privacy. + Please donate to support Email Self-Defense. We need to keep improving it, and making more materials, for the benefit of people around the world taking the first step towards protecting their privacy.

    @@ -108,7 +110,7 @@

    #1 Get the pieces

    -

    This guide relies on software which is freely licensed; it's completely transparent and anyone can copy it or make their own version. This makes it safer from surveillance than proprietary software (like Windows). To defend your freedom as well as protect yourself from surveillance, we recommend you switch to a free software operating system like GNU/Linux. Learn more about free software at fsf.org.

    +

    This guide relies on software which is freely licensed; it's completely transparent and anyone can copy it or make their own version. This makes it safer from surveillance than proprietary software (like Windows). To defend your freedom as well as protect yourself from surveillance, we recommend you switch to a free software operating system like GNU/Linux. Learn more about free software at fsf.org.

    To get started, you'll need the IceDove desktop email program installed on your computer. For your system, IceDove may be known by the alternate name "Thunderbird." Email programs are another way to access the same email accounts you can access in a browser (like Gmail), but provide extra features.

    If you already have an email program, you can skip to Step 1.b.

    @@ -119,7 +121,7 @@

    Step 1.A: Install Wizard

    -

    Step 1.a Setup your email program with your email account

    +

    Step 1.a Set up your email program with your email account

    Open your email program and follow the wizard (step-by-step walkthrough) that sets it up with your email account.

    @@ -203,8 +205,7 @@
  • On the screen titled "Encryption," select "Encrypt all of my messages by default, because privacy is critical to me."
  • On the screen titled "Signing," select "Don't sign my messages by default."
  • On the screen titled "Key Selection," select "I want to create a new key pair for signing and encrypting my email."
  • -
  • On the screen titled "Create Key," pick a strong password! You can do it manually, or you can use the Diceware method. Doing it manually is faster but not as secure. Using Diceware takes longer and requires dice, but creates a password that is much harder for attackers figure out. To use it, read the section "Make a secure passphrase with Diceware" in this article by Micah Lee.

    -
  • +
  • On the screen titled "Create Key," pick a strong password! You can do it manually, or you can use the Diceware method. Doing it manually is faster but not as secure. Using Diceware takes longer and requires dice, but creates a password that is much harder for attackers figure out. To use it, read the section "Make a secure passphrase with Diceware" in this article by Micah Lee.
  • If you'd like to pick a password manually, come up with something you can remember which is at least twelve characters long, and includes at least one lower case and upper case letter and at least one number or punctuation symbol. Never pick a password you've used elsewhere. Don't use any recognizable patterns, such as birthdays, telephone numbers, pets' names, song lyrics, quotes from books, and so on.

    @@ -259,7 +260,7 @@
    The progress bar never finishes
    Close the upload popup, make sure you are connected to the Internet, and try again. If that doesn't work, try again, selecting a different keyserver.
    -
    My key doesnt appear in the list
    +
    My key doesn't appear in the list
    Try checking "Display All Keys by Default."
    More documentation
    If you're having trouble with our instructions or just want to learn more, check out Enigmail's documentation.
    @@ -510,7 +511,7 @@

    When should I encrypt? When should I sign?

    @@ -524,7 +525,7 @@

    Be wary of invalid keys

    @@ -558,7 +559,7 @@

    Transferring you key

    You can use Enigmail's key management window to import and export keys. If you want to be able to read your encrypted email on a different computer, you will need to export your secret key from here. Be warned, if you transfer the key without encrypting the drive it's on the transfer will be dramatically less secure.

    -
    +
    -->
    @@ -570,7 +571,7 @@

    Webmail and GnuPG

    When you use a web browser to access your email, you're using webmail, an email program stored on a distant website. Unlike webmail, your desktop email program runs on your own computer. Although webmail can't decrypt encrypted email, it will still display it in its encrypted form. If you primarily use webmail, you'll know to open your email client when you receive a scrambled email.

    -
    +
    diff --git a/es/index.html b/es/index.html index 3038491..9ef1329 100644 --- a/es/index.html +++ b/es/index.html @@ -5,7 +5,7 @@ Defensa personal del correo electrónico: una guía para la lucha contra la vigilancia con el cifrado GnuPG - + @@ -22,6 +22,7 @@
    - + +
    +

    Avanzado

    +
    +
    Generación de claves mediante la línea de comandos
    + +
    Si prefieres utilizar la línea de comandos para un mayor grado de control, puedes seguir la documentación en inglés, de The GNU Privacy Handbook. Asegúrate de comprender "RSA y RSA" (el valor por defecto), porque es más novedoso, y más seguro que los algoritmos que recomienda la documentación. También asegúrate que tus par de claves tienen al menos 2048 bits, o 4096 si quieres estar más seguro.
    + +
    Avanzado par de claves
    + +
    Cuando GnuPG crea un nuevo par de claves, se compartimenta la función de cifrado de la función de firma mediante "subkey". Si utilizas "subkeys" con cuidado, puedes mantener tu identidad GnuPG mucho más segura y recuperar de manera más rápida una clave comprometida. Alex Cabal y la wiki de Debian ofrecen unas buenas guías (en inglés) para ajustar una configuración de "subkeys" segura.
    +
    @@ -230,11 +258,28 @@
    Mi clave no aparece en la lista
    Prueba a seleccionar la casilla Mostrar por defecto todas las claves.
    +
    Más documentación
    + +
    Si tienes problemas con nuestras instrucciones o simplemente quieres saber más, echa un vistazo a la documentación de Enigmail (en inglés).
    +
    ¿No encuentras una solución a tu problema?
    Por favor háznoslo saber en la página de comentarios.
    + + +
    + +

    Avanzado

    +
    +
    Subiendo una clave desde la línea de comandos
    + +
    También puedes subir tus claves a un servidor de claves mediante la línea de comandos. El sitio web de sks mantiene una lista muy recomendable de servidores de claves interconectados. También puedes exportar directamente tu clave como un archivo en tu computadora.
    +
    + +
    + @@ -267,13 +312,13 @@

    Paso 3.a Envíale a Edward tu clave pública

    Este es un paso especial que no deberás realizar cuando estés manteniendo correspondencia con una persona real. En el menú de tu programa de correo electrónico, ve a Enigmail → Administración de claves. Deberías ver tu clave en la lista que aparece. Haz clic con el botón derecho sobre tu clave y selecciona Enviar claves públicas por correo. Esto creará un nuevo borrador de mensaje, como si hubieras hecho clic en el botón Redactar.

    -

    Dirige el mensaje a edward-es@fsf.org. Escribe por lo menos una palabra (la que quieras) en el asunto y en el cuerpo del correo, no le des a Enviar todavía.

    +

    Dirige el mensaje a edward-es@fsf.org. Escribe por lo menos una palabra (la que quieras) en el asunto y en el cuerpo del correo, no le des a Enviar todavía.

    -

    Debería haber un icono de una llave amarilla en la esquina inferior derecha de la ventana de redacción. Esto significa que el cifrado está activo, sin embargo, queremos envíar este primer correo a Edward sin cifrar. Hacl click en el icono de la llave para desactivar el cifrado. La llave debería aparecer ahora en color gris, con un punto azul (para informarte que has cambiado los ajustes por defecto). Una vez que el cifrado está desactivado, pulsa en Enviar

    +

    El icono de un candado en la esquina superior izquierda debería estar en color amarillo, lo que significa que el cifrado está activo. Queremos enviar este primer correo especial sin cifrar, así que haz click con el ratón una vez sobre el icono para desactivarlo. El candado debería haberse puesto en color gris, con un punto azul sobre él (para alertarte de que los ajustes por defecto han sido cambiados). Una vez que el cifrado está desactivado, pulsa sobre Enviar.

    -

    Puede que Edward tarde dos o tres minutos en responder. Mientras tanto, quizás quieras seguir adelante y revisar la sección Úsalo bien de esta guía. Una vez que te responda, avanza al siguiente paso. De aquí en adelante, estarás haciendo lo mismo que cuando mantengas correspondencia con una persona real.

    +

    Puede que Edward tarde dos o tres minutos en responder. Mientras tanto, quizás quieras seguir adelante y revisar la sección Úsalo bien de esta guía. Una vez que te responda, avanza al siguiente paso. De aquí en adelante, estarás haciendo lo mismo que cuando mantengas correspondencia con una persona real.

    -

    Cuando abres la respuesta de Edward, Enigmail te pide que introduzcas la contraseña antes de utilizar tu clave privada para descifralo

    +

    Cuando abres la respuesta de Edward, GnuPG te pide que introduzcas la contraseña antes de utilizar tu clave privada para descifralo.

    @@ -281,15 +326,15 @@

    Paso 3.b Envía un correo cifrado de prueba

    -

    Escribe un nuevo correo electrónico en tu programa de correo electrónico, dirigido a edward-es@fsf.org. Pon como asunto "Prueba de cifrado" o algo similar y escribe algo en el cuerpo.

    -

    El icono de la llave en la esquina inferior derecha debería estar de color amarillo, esto significa que el cifrado está activado. Estará así por defecto de ahora en adelante

    -

    Al lado de la llave, observarás el icono de un lápiz. Si haces clic en él le estás diciendo a Enigmail que agregue una firma especial y única a tu mensaje, que se genera usando tu clave privada. Esta es una funcionalidad diferente a la de cifrado, y no es necesario que la uses para seguir esta guía.

    +

    Escribe un nuevo correo electrónico en tu programa de correo electrónico, dirigido a edward-es@fsf.org. Pon como asunto "Prueba de cifrado" o algo similar y escribe algo en el cuerpo.

    +

    El icono del candado en la esquina superior izquierda debería estar de color amarillo, esto significa que el cifrado está activado. Estará así por defecto de ahora en adelante

    +

    Al lado del candado, observarás el icono de un lápiz. Hablaremos sobre esto en un momento.

    Haz clic en Enviar. Enigmail mostrará una ventana que dice "Los destinatarios no son válidos, no se confía en ellos o no se encuentran".

    Para cifrar un correo electrónico para Edward necesitas su clave pública, por lo que Enigmail tiene que descargarla desde un servidor de claves. Haz clic en "Descargar las claves que falten" y usa el servidor por defecto de la ventana emergente que te pide seleccionar un servidor de claves. Una vez que encuentre la clave, selecciona la primera (el identificador de la clave empieza por C), y después selecciona Aceptar. Selecciona Aceptar en la siguiente ventana emergente.

    Ahora estás de vuelta en la pantalla de "Los destinatarios no son válidos, no se confía en ellos o no se encuentran". Selecciona la clave de Edward en la lista y haz clic en Aceptar.

    -

    Como has cifrado este correo con la llave pública de Edward, se necesita la llave privada de Edward para descifrarlo. Edward es el único que posee su llave privada, nadie excepto él, ni siquiera tu mismo, puede descifrarlo.

    +

    Como has cifrado este correo con la llave pública de Edward, se necesita la llave privada de Edward para descifrarlo. Edward es el único que posee su llave privada, nadie excepto él, puede descifrarlo.

    @@ -297,10 +342,24 @@
    Enigmail no puede encontrar la clave de Edward
    Cierra las ventanas emergentes que han aparecido desde que hiciste clic. Asegúrate de que estás conectado a Internet y vuelve a intentarlo. Si eso no funciona, repite el proceso, seleccionando un servidor de claves diferente cuando te pida seleccionar uno.
    +
    Correos descifrados en la carpeta de Enviados
    +
    Aunque creas que no puedes descifrar mensajes cifrados por la clave de otra persona, tu programa de correo electrónico guardará automáticamente una copia cifrada con tu clave pública, que serás capaz de ver desde la carpeta de Enviados como un mensaje normal. Esto es normal, y no significa que tus correos no sean enviados cifrados.
    +
    Más recursos
    +
    Si todavía tienes problemas con nuestras instrucciones o simplemente quieres aprender más, echa un vistazo a la wiki de Enigmail (en inglés).
    +
    + +
    +

    Avanzado

    +
    +
    Cifra tus mensajes desde la línea de comandos
    +
    También puedes cifrar y descifrar tus mensajes y archivos desde la línea de comandos, si esa es tu preferencia. La opción --armor hace que la salida cifrada aparezca como un juego de caracteres normales.
    +
    +
    +
    @@ -308,7 +367,7 @@

    Importante: Consejos de seguridad

    -

    Incluso si cifras tu correo electrónico, la línea Asunto no se cifra, por lo que no debes poner en ella información confidencial. Las direcciones de envío y recepción tampoco se cifran, por lo que pueden ser leídas por un sistema de vigilancia. Cuando envíes adjuntos, Enigmail te dará la opción de cifrarlos.

    +

    Incluso si cifras tu correo electrónico, la línea Asunto no se cifra, así que no pongas información privada en ese apartado. Las direcciones de envío y recepción tampoco son cifradas, así que un sistema de vigilancia todavía puede averiguar con quien te estás comunicando. También, los agentes de vigilancia sabrán que estás utilizando GnuPG, incluso aunque no puedan adivinar qué estás diciendo. Cuando envías un adjunto, Enigmail te dará la opción de cifrarlo o no, de manera independiente al correo actual.

    @@ -324,15 +383,30 @@ - + + +
    +
    +

    Paso 3.e Recibir una respuesta

    +

    Cuando Edward recibe tu correo, él usará tu clave pública (que le has enviado en el Paso 3.A) para verificar que tu firma es auténtica y el mensaje que has enviado no ha sido manipulado.

    + +

    Edward puede tardar dos o tres minutos en responder. Mientras tanto, puedes seguir adelante y echar un vistazo a la sección Úsalo bien de esta guía.

    + +

    La respuesta de Edward llegará cifrada, porque él prefiere usar el cifrado siempre que sea posible. Si todo ha ido de acuerdo al plan, debería decir "Tu firma fue verificada." Si tu prueba de firma de correo también fue cifrada, él lo mencionará eso primero.

    +
    +
    @@ -345,12 +419,11 @@

    N.º 4 El Anillo de Confianza

    El cifrado de correo electrónico es una tecnología poderosa, pero tiene sus debilidades; requiere una manera de verificar que la clave pública de una persona es realmente suya. De otra forma, no habría modo de impedir que un atacante cree una dirección de correo electrónico con el nombre de tu amigo, cree claves con esa dirección y suplante a tu amigo. Es por eso que los programadores de software libre que desarrollaron el cifrado de correo electrónico crearon la firma de las claves y el Anillo de Confianza.

    -

    Cuando firmas la clave de alguien, estás diciendo públicamente que confías en que pertenece a esa persona y no a un impostor. Las personas que usan tu clave pública pueden ver el número de firmas que tiene. Una vez que hayas usado GnuPG durante mucho tiempo, puede que tengas cientos de firmas. El Anillo de Confianza es la constelación de todos los usuarios de GnuPG, conectados entre sí mediante las cadenas de confianza expresadas a través de las firmas, formando una red gigante. Cuantas más firmas tenga una clave, y más firmas tengan las claves de los firmantes, más digna de confianza será esa clave.

    - -

    Las claves públicas de las personas se identifican habitualmente por su huella digital, que es una cadena de dígitos como F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (para la clave de Edward). Puedes ver la huella digital de tu clave pública, y de otras claves públicas que han sido guardadas en tu computadora, yendo a OpenPGP → Administración de claves en el menú de tu programa de correo electrónico, haciendo luego clic con el botón derecho en la clave y seleccionando Propiedades de la clave. Es una buena práctica compartir tu huella digital cada vez que compartas tu dirección de correo electrónico, así otras personas podrán verificar que tienen la clave pública correcta cuando descarguen tu clave desde un servidor de claves.

    +

    Cuando firmas la clave de alguien, estás diciendo públicamente que verificas que pertenece a esa persona y no a un impostor.

    -

    Puedes ver también que se hace referencia a las claves públicas mediante su identificador de clave, que consiste simplemente en los 8 últimos caracteres de la huella digital, como C09A61E8 para Edward. El identificador de clave es visible directamente desde la ventana de administración de claves. Este identificador de clave es como el nombre de pila de una persona (es un atajo útil pero puede no ser único para una clave dada), mientras que la huella digital realmente identifica una clave de manera única sin la posibilidad de confusión. Si solo tienes el identificador de la clave, puedes todavía buscar la clave (así como también su huella digital), como hiciste en el paso 3, pero si aparecen varias opciones, necesitarás la huella digital de la persona con la que estás tratando de comunicarte para ver cuál utilizar.

    +

    Firmar claves y firmar mensajes utiliza el mismo tipo de operación matemática, pero estas tienen diferentes implicaciones. Es una buena práctica firmar generalmente tu correo, pero si por casualidad firmas claves de otra gente, puedes accidentalmente garantizar la identidad de un impostor.

    +

    Las personas que usan tu clave pública pueden ver quien las ha firmado. Una vez que hayas usado GnuPG durante mucho tiempo, tus claves pueden tener cientos de firmas. Se puede considerar una clave como de más digna de confianza si tiene muchas firmas de personas en quien tu confías. El Anillo de Confianza es la constelación de usuarios de GnuPG, conectados entre sí mediante las cadenas de confianza expresadas a través de las firmas.

    @@ -378,14 +451,36 @@ - -
    + +
    -

    Importante: revisa la identidad de las personas antes de firmar sus claves

    -

    Antes de firmar la clave de una persona real, asegúrate de que realmente pertenece a esa persona, y de que es quien dice ser. Pídele que te muestre su identificación (a no ser que confíes mucho en ellos) y la huella digital de su clave: no solo el identificador de clave más corto, que podría hacer también referencia a otra clave pública. En Enigmail, responde honestamente en la ventana emergente a la pregunta "¿Con cuánto cuidado ha comprobado que la clave que va a firmar pertenece actualmente a la(s) persona(s) indicada(s) arriba?"

    +

    Identificando claves: Huellas digitales e identificadores de claves

    +

    Las claves públicas de las personas se identifican habitualmente por su huella digital, que es una cadena de dígitos como F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (para la clave de Edward). Puedes ver la huella digital de tu clave pública, y de otras claves públicas que han sido guardadas en tu computadora, yendo a Enigmail → Administración de claves en el menú de tu programa de correo electrónico, haciendo luego clic con el botón derecho en la clave y seleccionando Propiedades de la clave. Es una buena práctica compartir tu huella digital cada vez que compartas tu dirección de correo electrónico, así otras personas podrán verificar que tienen la clave pública correcta cuando descarguen tu clave desde un servidor de claves.

    + +

    Puedes ver también que se hace referencia a las claves públicas mediante su identificador de clave, que consiste simplemente en los ocho últimos caracteres de la huella digital, como C09A61E8 para Edward. El identificador de clave es visible directamente desde la ventana de administración de claves. Este identificador de clave es como el nombre de pila de una persona (es un atajo útil pero puede no ser único para una clave dada), mientras que la huella digital realmente identifica una clave de manera única sin la posibilidad de confusión. Si solo tienes el identificador de la clave, puedes todavía buscar la clave (así como también su huella digital), como hiciste en el paso 3, pero si aparecen varias opciones, necesitarás la huella digital de la persona con la que estás tratando de comunicarte para ver cuál utilizar.

    +
    + +
    +
    +

    Importante: Qué tener en cuenta cuando firmas claves

    +

    Antes de firmar la clave de una persona, necesitas tener confianza de que realmente le pertenecen, y que es quien dice ser. Lo ideal, esta cinfidencia proviene de tener interacciones y conversaciones con ellos durante un tiempo, y siendo testigo de interacciones entre ellos y otras personas. Siempre que firmes una clave, pregúntale que muestre la huella pública completa, y no sólo el identificador de clave. Si sientes que es importante firmar la clave de alguien que acabas de conocer, también pide que te enseñen la tarjeta de identificación, y segúrate de que el nombre del identificador corresponde con el nombre que aparece en la clave pública. En Enigmail, responde honestamente en la ventana que aparece y te pregunta "¿Con cuanto cuidado ha comprobado que la clave que va a firmar pertenece actualmente a la(s) persona(s) indicada(s) arriba?"

    + + +
    +

    Avanzado

    +
    +
    Dominar el anillo de confianza
    +
    Desafortunadamente, la confianza no se difunde entre los usuarios de la manera en que mucha gente cree. Una de las mejores maneras de fortalecer la comunidad de GnuPG es comprender de manera profunda el anillo de confianza y firmar cin cuidado las ckaves de la gente en las que las circunstancias lo permitan.
    +
    Establecer confianza en el propietario
    +
    Si confías en alguien lo suficiente para validar las claves de otra gente, puedes asignarles un nivel de confianza en el propietario mediante la ventana de administración de claves de Enigmail. Haz click con el botón derecho del ratón en la clave de otra persona, después ve a la opción del menú "Establecer confianza del propietario", selecciona el nivel de confianza y haz click en Ok. Haz esto sólo una vez que creas que tienes un profundo conocimiento del anillo de confianza.
    +
    +
    +
    + +
    @@ -397,7 +492,7 @@

    N.º 5 Úsalo bien

    -

    Cada persona usa GnuPG de una manera un poco diferente, pero es importante seguir algunas prácticas básicas para mantener tu correo electrónico seguro. Si no las sigues, pones en peligro la privacidad de las personas con las que te comunicas, como también la tuya, y dañas el Anillo de Confianza.

    +

    Cada persona usa GnuPG de una manera un poco diferente, pero es importante seguir algunas prácticas básicas para mantener tu correo electrónico seguro. Si no las sigues, pones en peligro la privacidad de las personas con las que te comunicas, como también la tuya, y dañas el Anillo de Confianza.

    @@ -406,11 +501,10 @@

    Sección 5: Úsalo bien

    -

    ¿Cuándo debería cifrar?

    - -

    Mientras más mensajes cifres, mejor. Si solo cifras tus mensajes ocasionalmente, cada mensaje cifrado podría activar un marcador de mensaje importante en los sistemas de vigilancia. Si todo tu correo electrónico, o la mayor parte, está cifrado, las personas encargadas de vigilar no sabrán por dónde empezar.

    +

    ¿Cuándo debería cifrar?¿Cuando debería firmar?

    -

    No estamos diciendo que cifrar solo algunos correos electrónicos no sea útil: es un gran comienzo y dificulta la vigilancia indiscriminada.

    +

    Mientras más mensajes cifres, mejor. Si solo cifras tus mensajes ocasionalmente, cada mensaje cifrado podría activar un marcador de mensaje importante en los sistemas de vigilancia. Si todo tu correo electrónico, o la mayor parte, está cifrado, las personas encargadas de vigilar no sabrán por dónde empezar. No estamos diciendo que cifrar solo algunos correos electrónicos no sea útil: es un gran comienzo y dificulta la vigilancia indiscriminada.

    +

    A menos que no quieras revelar tu propia identidad (lo que requiere de otras medidas protectoras), no existe una razón para no cifrar cada mensaje, independientemente de que este o no cifrado. Además de permitir a aquellos con GnuPG verificar que los mensajes provienen de ti, firmar es una manera no intrusiva de recordar a todo el mundo que utilizas GnuPG y muestras apoyo por las comunicaciones seguras. Si a menudo mandas mensajes cifrados a gente que no está familiarizado con GnuPG, también está bien incluir un enlace a esta guía en la firma estándar de tu correo (la firma en texto plano, no en la firma criptográfica).

    @@ -421,10 +515,10 @@

    Sección 5: Úsalo bien

    -

    Importante: No te fíes de las claves sin validez

    +

    No te fíes de las claves sin validez

    GnuPG hace que el correo electrónico sea más seguro, pero sigue siendo importante estar alerta ante las claves sin validez, que podrían haber caído en las manos equivocadas. El correo electrónico cifrado con claves sin validez podría ser leído por los programas de vigilancia.

    -

    En tu programa de correo electrónico, ve al segundo correo electrónico que Edward te envió. Debido a que Edward lo cifró con tu clave pública, tendrá un mensaje de Enigmail en la parte superior, que probablemente dirá "Enigmail: Parte del mensaje cifrado".

    -

    Cuando uses GnuPG, acostúmbrate a mirar esa barra. El programa te avisará si recibes un correo electrónico cifrado con una clave en la que no se pueda confiar.

    +

    En tu programa de correo electrónico, ve al primer correo electrónico que Edward te envió. Debido a que Edward lo cifró con tu clave pública, tendrá un mensaje de Enigmail en la parte superior, que probablemente dirá "Enigmail: Parte del mensaje cifrado".

    +

    Cuando uses GnuPG, acostúmbrate a mirar esa barra. El programa te avisará si recibes un correo electrónico cifrado con una clave en la que no se pueda confiar.

    @@ -432,8 +526,8 @@

    Copia tu certificado de revocación a un sitio seguro

    -

    ¿Recuerdas cuando creaste tus claves y guardaste el certificado de revocación que creó GnuPG? Es hora de copiar ese certificado en el dispositivo digital de almacenamiento más seguro que tengas: lo ideal es una memoria USB, un disco compacto o un disco duro almacenado en un lugar seguro de tu casa.

    -

    Si tus claves privadas se pierden o son robadas en algún momento, necesitarás este archivo con el certificado para que los demás sepan que ya no estás utilizando este par de claves.

    +

    ¿Recuerdas cuando creaste tus claves y guardaste el certificado de revocación que creó GnuPG? Es hora de copiar ese certificado en el dispositivo digital de almacenamiento más seguro que tengas: lo ideal es una memoria USB, un disco compacto o un disco duro almacenado en un lugar seguro de tu casa, no en un dispositivo que lleves contigo normalmente.

    +

    Si tus claves privadas se pierden o son robadas en algún momento, necesitarás este archivo con el certificado para que los demás sepan que ya no estás utilizando este par de claves.

    @@ -441,23 +535,44 @@

    Importante: actúa con rapidez si alguien consigue tu clave privada

    -

    Si pierdes tu clave privada u otra persona se hace con ella (robándola o entrando en tu computadora), es importante que la revoques inmediatamente antes de que otra persona la utilice para leer tu correo electrónico cifrado. Esta guía no cubre cómo revocar una clave, pero puedes seguir las instrucciones que se encuentran en el sitio de GnuPG. Una vez hayas realizado la revocación, envíale un correo electrónico a todas las personas con las que habitualmente utilizas tu clave para asegurarte de que lo sepan.

    +

    Si pierdes tu clave privada u otra persona se hace con ella (robándola o entrando en tu computadora), es importante que la revoques inmediatamente antes de que otra persona la utilice para leer tu correo electrónico cifrado. Esta guía no cubre cómo revocar una clave, pero puedes seguir las instrucciones (en inglés). Una vez hayas realizado la revocación, envíale un correo electrónico a todas las personas con las que habitualmente utilizas tu clave para asegurarte de que lo sepan, incluyendo una copia de tu nueva clave pública.

    - + + + - - + + + + +
    +
    +

    "Webmail" y GnuPG

    +

    Cuando utilizas un navegador web para acceder a tu correo, estás utilizando "webmail", un programa de correo electrónico almacenado en un sitio web lejano. A diferencia con el "webmail", tu programa de correo electrónico de tu equipo se ejecuta en tu propio ordenador. Aunque "webmail" no puede descifrar correos cifrados, todavía te lo mostrará de forma cifrada. Si de manera principal utilizas el "webmail", sabrás cómo abrir tu cliente de correo cuando recibas un correo cifrado.

    +
    +
    + + + + + + @@ -502,78 +617,40 @@
    -

    Infografía y guía diseñada por Journalism++ Journalism++ +

    + El diseño de la infografía y la guía es de Journalism++ Journalism++

    - - - -<<<<<<< HEAD - - - -======= - - - ->>>>>>> 61523e19beb09b58e395039bd70279ea863ab542 - + + + + + + + + + + diff --git a/es/mac.html b/es/mac.html index 65af38a..54fc81a 100644 --- a/es/mac.html +++ b/es/mac.html @@ -1,30 +1,22 @@ - + Defensa personal del correo electrónico: una guía para la lucha contra la vigilancia con el cifrado GnuPG - - - - - + + + + + + - -