From fe9e206c4c15f7e5589f612ef7d52dfbfba10887 Mon Sep 17 00:00:00 2001 From: =?utf8?q?Th=C3=A9r=C3=A8se=20Godefroy?= Date: Sat, 23 Sep 2017 17:56:45 +0200 Subject: [PATCH] es: regenerate from PO. --- es/confirmation.html | 239 +++--- es/index.html | 1928 ++++++++++++++++++++++++++++-------------- es/infographic.html | 216 +++-- es/mac.html | 1922 +++++++++++++++++++++++++++-------------- es/next_steps.html | 556 +++++++----- es/windows.html | 1922 +++++++++++++++++++++++++++-------------- es/workshops.html | 594 ++++++++----- 7 files changed, 4931 insertions(+), 2446 deletions(-) diff --git a/es/confirmation.html b/es/confirmation.html index efe20fde..7995e863 100644 --- a/es/confirmation.html +++ b/es/confirmation.html @@ -1,111 +1,134 @@ - - - - Defensa personal del correo electrónico: una guía para la lucha contra la vigilancia con el cifrado GnuPG - - - - - - - - - - - - - - - - - - - - - - - + + +Defensa personal del correo electrónico: una guía para la lucha contra la +vigilancia con el cifrado GnuPG + + + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/es/index.html b/es/index.html index 0e68440a..a98ffb0e 100644 --- a/es/index.html +++ b/es/index.html @@ -1,27 +1,30 @@ - - + + +Defensa personal del correo electrónico: una guía para la lucha contra la +vigilancia con el cifrado GnuPG + + + + + + - Defensa personal del correo electrónico: una guía para la lucha contra la vigilancia con el cifrado GnuPG - - + - - - - - + + + + + + +
+ + + +
+ +

N.º 1 Consigue las piezas

+ +

Esta guía usa software con licencia libre; es +completamente transparente y cualquier persona puede copiarlo o crear su +propia versión. Esto hace que sea más seguro contra la vigilancia que el +software privativo (como Windows). Aprende más sobre software libre en fsf.org.

+ +

La mayoría de los sistemas operativos GNU/Linux vienen con GnuPG ya +instalado, por lo que no es necesario que lo descargues. No obstante, antes +de configurar GnuPG necesitarás tener instalado en tu computadora el +programa IceDOve de correo electrónico. La mayoría de las distribuciones +GNU/Linux tienen ya instalado IceDove aunque puede encontrarse con un nombre +alternativo como "Thunderbird". Los programas de correo electrónico son otra +manera de acceder a las mismas cuentas de correo electrónico a las que +accedes usando un navegador (como Gmail), pero proporcionan características +adicionales.

+ +

Si ya tienes un programa de gestión de correo electrónico, puedes ir al Paso 1.b.

+ +
+ + + + +
+ + +
+ +

Paso 1.a Configura tu programa de correo electrónico con tu cuenta +de correo

+ +

Abre tu programa de correo electrónico y sigue el asistente para configurar +el programa con tu cuenta de correo electrónico.

+ +

Echa un vistazo a las siglas SSL, TLS, o STARTTLS a la derecha de los +servidores cuando estés configurando tu cuenta. Si no las ves, aún así +podrás ser capaz de utilizar cifrado, pero eso significa que la gente que +está ejecutando el sistema de correo electrónico están dejando de lado los +estándares de las empresas para proteger tu seguridad y privacidad. Te +recomendamos que les envíes un correo electrónico amistoso pidiéndoles que +habiliten SSL, TLS o STARTTLS para su servidor de correo. Ellos sabrán a qué +te estarás refiriendo, así que es recomendable hacer la petición incluso si +no eres un experto en estos sistemas de seguridad.

+ + + +
+ +

Solución de problemas

+ +
+
El asistente no inicia
+
Puedes iniciar el asistente tu mismo, pero el menú de opciones para realizar +esto puede tener diferentes nombres dependiendo del programa de correo que +uses. El botón para iniciarlo estará en el menú principal del programa, y se +llamará "Nuevo" o algo similar, bajo el título de "Añadir cuenta de correo" +o "Nueva/existente cuenta de correo."
+ +
Mi programa de correo electrónico no puede encontrar mi cuenta, o no está +descargando mi correo
+
Antes de buscar en la Web, nosotros recomendamos que preguntes a otras +personas que usen el mismo sistema de correo electrónico, para averiguar las +configuraciones correctas.
+ + + +
+ +
+ +
+ +
+ + + + +
+ + +
+ +

Paso 1.b Instala el complemento Enigmail para tu programa de correo +electrónico

+ +

En el menú de tu programa de correo electrónico, selecciona Complementos (es +posible que esté en Herramientas). Asegúrate de que la opción Extensiones +esté seleccionada a la izquierda. ¿Puedes ver Enigmail? Si es así, puedes +saltarte este paso.

+ +

En caso contrario, busca "Enigmail" usando la barra de búsqueda en la +esquina superior derecha. Lo puedes instalar desde ahí. Reinicia tu programa +de correo electrónico cuando lo hayas hecho.

+ + + +
+ +

Solución de problemas

+ +
+
No puedo encontrar el menú.
+
En muchos programas nuevos de correo electrónico, el menú principal está +representado por una imagen de tres barras horizontales apiladas.
+ +
Mi correo se ve muy raro
+
Enigmail no suele funcionar bien con HTML, que es lo que se utiliza para dar +formato al cuerpo de los correos electrónicos, así que puede que deshabilite +el formato HTML automáticamente. Para mandar un correo en formato HTML sin +cifrado o sin firma, mantenga presionada la tecla Shift cuando seleccione +Redactar. Así puede escribir un correo electrónico como si Enigmail no +estuviera instalado.
+ + + +
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

N.º 2 Crea tus claves

+ +

Para usar el sistema GnuPG, necesitarás una clave pública y una clave +privada (a las que se hace referencia como par de claves). Cada una de ellas +es una larga cadena de números y letras generada aleatoriamente y única para +ti. Tus claves pública y privada están enlazadas entre sí mediante una +función matemática especial.

+ +

Tu clave pública no es como una llave física, ya que se almacena en una guía +en línea llamada servidor de claves. Las personas la descargan y la usan +junto con GnuPG para cifrar los correos electrónicos que te envían. Puedes +imaginarte el servidor de claves como una guía telefónica en la que las +personas que quieren enviarte correo electrónico cifrado pueden buscar tu +clave pública.

+ +

Tu clave privada es más parecida a una llave física, ya que la guardas solo +para ti (en tu computadora). Usas GnuPG y tu clave privada juntas para +descifrar los correos electrónicos cifrados que otras personas te +envían. Nunca deberías compartir tu clave +privada con nadie, bajo ninguna circunstancia.

+ +

Además del cifrado y descifrado, también puedes utilizar estas llaves para +firmar mensajes y comprobar la autenticidad de las firmas de otras +personas. Hablaremos más sobre esto en la próxima sección.

+ +
+ + + + +
+ + +
+ +

Paso 2.a Crea un par de claves

+ +

El asistente de configuración de Enigmail debería iniciarse +automáticamente. Si no lo hace, selecciona Enigmail → Asistente de +configuración desde el menú de tu programa de gestor de correo. No es +necesario que leas el texto de la ventana que aparece, a menos que quieras +pero es recomendable leer el texto de las pantallas posteriores del +asistente. Haz click en "Siguiente" con las opciones por defecto +seleccionadas, excepto en estos casos, que están enumerados en el orden en +que aparecen:

+ +
    +
  • En la pantalla titulada "Cifrado" selecciona "Cifrar todos mis mensajes por +defecto, porque la privacidad es crucial para mí."
  • + +
  • En la pantalla titulada "Firmado" selecciona "No firmar mis mensajes por +defecto."
  • + +
  • En la pantalla titulada "Selección de claves" selecciona "Quiero crear un +nuevo par de claves para firmar y cifrar mi correo."
  • + +
  • En la pantalla titulada "Crear clave" ¡escoge una contraseña segura! Puedes +hacerlo de manera manual, o puedes utilizar el método Diceware. Haciéndolo +de forma manual es más rápido pero no tan seguro. Utilizar Diceware lleva +más tiempo y necesitas de unos dados, pero crea una contraseña que es mucho +más difícil de descifra para los atacantes. Para utilizarla, lee la sección +"Crear una contraseña segura con Diceware" en este +artículo en inglés de Micah Lee.
  • +
+ +

Si quieres escoger una contraseña de forma manual, escoge algo que puedas +recordar con al menos doce caracteres de longitud, e incluye al menos una +letra minúscula y mayúscula y al menos un número o símbolo de +puntuación. Nunca escojas una contraseña que hayas utilizado en otro +sitio. No utilices patrones reconocibles, como cumpleaños, números de +teléfono, nombres de mascotas, letras de canciones, citas de libros y cosas +similares.

+ +

El programa tardará algún tiempo en completar el siguiente paso, la pantalla +"Creación de claves". Mientras esperas, puedes hacer otras cosas con tu +computadora, como ver una película o navegar por la red. Cuanto más utilices +el equipo en este momento, mas rápida será la creación de las claves.

+ +

Cuando aparezca la ventana de "Generación +de claves completada", selecciona Generar Certificado y guárdalo en un lugar +seguro en tu computadora (te recomendamos que crees una carpeta llamada +"Certificado de Revocación" en tu carpeta de inicio y que lo guardes +ahí). Este paso es esencial para la defensa de tu correo electrónico, como +aprenderás mas en la Sección 55.

+ + + +
+ +

Solución de problemas

+ +
+
No puedo encontrar el menú de Enigmail.
+
En muchos programas nuevos de correo electrónico, el menú principal está +representado por una imagen de tres barras horizontales apiladas. Es +probable que Enigmail esté en una sección llamada Herramientas.
+ +
El asistente de configuración dice que no puede encontrar GnuPG.
+
Abre el programa que utilices habitualmente para instalar software, busca en +él GnuPG y luego instálalo. A continuación reinicia el asistente de +configuración de Enigmail yendo a Enigmail → Asistente de +configuración.
+ +
Mi correo se ve muy raro
+
Enigmail no suele funcionar bien con HTML, que es lo que se utiliza para dar +formato al cuerpo de los correos electrónicos, así que puede que deshabilite +el formato HTML automáticamente. Para mandar un correo en formato HTML sin +cifrado o sin firma, mantenga presionada la tecla Shift cuando seleccione +Redactar. Así puede escribir un correo electrónico como si Enigmail no +estuviera instalado.
+ +
Más recursos
+
Si tienes problemas con nuestras instrucciones o simplemente quieres +aprender más, echa un vistazo a +las instrucciones de la wiki en inglés de Enigmail para generar las +claves.
+ + + +
+ +
+ + + + +
+ +

Avanzado

+ +
+
Generación de claves mediante la línea de comandos
+
Si prefieres utilizar la línea de comandos para un mayor grado de control, +puedes seguir la documentación en inglés, de The GNU Privacy +Handbook. Asegúrate de comprender "RSA y RSA" (el valor por defecto), +porque es más novedoso, y más seguro que los algoritmos que recomienda la +documentación. También asegúrate que tus par de claves tienen al menos 2048 +bits, o 4096 si quieres estar más seguro.
+ +
Avanzado par de claves
+
Cuando GnuPG crea un nuevo par de claves, se compartimenta la función de +cifrado de la función de firma mediante "subkey". Si utilizas "subkeys" +con cuidado, puedes mantener tu identidad GnuPG mucho más segura y recuperar +de manera más rápida una clave comprometida. Alex +Cabal y la wiki de +Debian ofrecen unas buenas guías (en inglés) para ajustar una +configuración de "subkeys" segura.
+
+ +
+ +
+ +
+ + + + +
+
+ +

Paso 2.b Sube tu clave pública a un servidor de claves

+ +

En el menú de tu programa de correo electrónico, selecciona Enigmail → +Administración de claves.

+ +

Haz clic con el botón derecho sobre tu clave y selecciona Subir claves +públicas al servidor de claves. Usa el servidor de claves por defecto de la +ventana emergente.

+ +

Ahora una persona que quiera mandarte un mensaje cifrado puede descargar tu +clave pública de Internet. Existen múltiples servidores de claves que puedes +seleccionar en el menú cuando subes tu clave, pero todos son copias unos de +otros, por lo que no importa cuál de ellos utilices. Sin embargo, a veces +tardan varias horas en sincronizarse cuando se sube una nueva clave.

+ + + +
+ +

Solución de problemas

+ +
+
La barra de progreso nunca termina
+
Cierra la ventana emergente de subida, asegúrate de que estás conectado a +Internet y vuelve a intentarlo. Si eso no funciona, inténtalo nuevamente +seleccionando un servidor de claves diferente.
+
Mi clave no aparece en la lista
-
Prueba a seleccionar la casilla Mostrar por defecto todas las claves.
- -
Más documentación
- -
Si tienes problemas con nuestras instrucciones o simplemente quieres saber más, echa un vistazo a la documentación de Enigmail (en inglés).
- - - - -
-
- - -
- -

Avanzado

-
-
Subiendo una clave desde la línea de comandos
- -
También puedes subir tus claves a un servidor de claves mediante la línea de comandos. El sitio web de sks mantiene una lista muy recomendable de servidores de claves interconectados. También puedes exportar directamente tu clave como un archivo en tu computadora.
-
- -
- -
-
- -
-
-

GnuPG, OpenPGP, ¿Qué es esto?

-

En general, los términos GnuPG, GPG, GNU Privacy Guard, OpenPGP y PGP son usados de manera indistinta. Técnicamente, OpenPGP (Pretty Good Privacy) es el estándar de cifrado y GNU Privacy Guard (a menudo reducido a las siglas GPG o GnuPG) se refiere al programa que implementa dicho estándar. Enigmail es un complemento para el programa de gestor de correo electrónico que te ofrece una interfaz para usar GnuPG.

-
-
- - -
-
- - -
-
- -
-

N.º 3 ¡Pruébalo!

-

Ahora intercambiarás mensajes de prueba con un programa informático llamado Edward que sabe cómo usar el cifrado. Salvo que se indique otra cosa, son los mismos pasos que seguirías en una correspondencia con una persona real, viva.

-
- - -
- -
-

Paso 3.a Envíale a Edward tu clave pública

-

Este es un paso especial que no deberás realizar cuando estés manteniendo correspondencia con una persona real. En el menú de tu programa de correo electrónico, ve a Enigmail → Administración de claves. Deberías ver tu clave en la lista que aparece. Haz clic con el botón derecho sobre tu clave y selecciona Enviar claves públicas por correo. Esto creará un nuevo borrador de mensaje, como si hubieras hecho clic en el botón Redactar.

- -

Dirige el mensaje a edward-es@fsf.org. Escribe por lo menos una palabra (la que quieras) en el asunto y en el cuerpo del correo, no le des a Enviar todavía.

- -

El icono de un candado en la esquina superior izquierda debería estar en color amarillo, lo que significa que el cifrado está activo. Queremos enviar este primer correo especial sin cifrar, así que haz click con el ratón una vez sobre el icono para desactivarlo. El candado debería haberse puesto en color gris, con un punto azul sobre él (para alertarte de que los ajustes por defecto han sido cambiados). Una vez que el cifrado está desactivado, pulsa sobre Enviar.

- -

Puede que Edward tarde dos o tres minutos en responder. Mientras tanto, quizás quieras seguir adelante y revisar la sección Úsalo bien de esta guía. Una vez que te responda, avanza al siguiente paso. De aquí en adelante, estarás haciendo lo mismo que cuando mantengas correspondencia con una persona real.

- -

Cuando abres la respuesta de Edward, GnuPG te pide que introduzcas la contraseña antes de utilizar tu clave privada para descifralo.

-
-
- - -
-
-

Paso 3.b Envía un correo cifrado de prueba

-

Escribe un nuevo correo electrónico en tu programa de correo electrónico, dirigido a edward-es@fsf.org. Pon como asunto "Prueba de cifrado" o algo similar y escribe algo en el cuerpo.

-

El icono del candado en la esquina superior izquierda debería estar de color amarillo, esto significa que el cifrado está activado. Estará así por defecto de ahora en adelante

-

Al lado del candado, observarás el icono de un lápiz. Hablaremos sobre esto en un momento.

-

Haz clic en Enviar. Enigmail mostrará una ventana que dice "Los destinatarios no son válidos, no se confía en ellos o no se encuentran".

- -

Para cifrar un correo electrónico para Edward necesitas su clave pública, por lo que Enigmail tiene que descargarla desde un servidor de claves. Haz clic en "Descargar las claves que falten" y usa el servidor por defecto de la ventana emergente que te pide seleccionar un servidor de claves. Una vez que encuentre la clave, selecciona la primera (el identificador de la clave empieza por C), y después selecciona Aceptar. Selecciona Aceptar en la siguiente ventana emergente.

- -

Ahora estás de vuelta en la pantalla de "Los destinatarios no son válidos, no se confía en ellos o no se encuentran". Selecciona la clave de Edward en la lista y haz clic en Aceptar.

-

Como has cifrado este correo con la llave pública de Edward, se necesita la llave privada de Edward para descifrarlo. Edward es el único que posee su llave privada, nadie excepto él, puede descifrarlo.

- - -
-

Solución de problemas

-
-
Enigmail no puede encontrar la clave de Edward
-
Cierra las ventanas emergentes que han aparecido desde que hiciste clic. Asegúrate de que estás conectado a Internet y vuelve a intentarlo. Si eso no funciona, repite el proceso, seleccionando un servidor de claves diferente cuando te pida seleccionar uno.
-
Correos descifrados en la carpeta de Enviados
-
Aunque creas que no puedes descifrar mensajes cifrados por la clave de otra persona, tu programa de correo electrónico guardará automáticamente una copia cifrada con tu clave pública, que serás capaz de ver desde la carpeta de Enviados como un mensaje normal. Esto es normal, y no significa que tus correos no sean enviados cifrados.
-
Más recursos
-
Si todavía tienes problemas con nuestras instrucciones o simplemente quieres aprender más, echa un vistazo a la wiki de Enigmail (en inglés).
- - - -
-
- -
-

Avanzado

-
-
Cifra tus mensajes desde la línea de comandos
-
También puedes cifrar y descifrar tus mensajes y archivos desde la línea de comandos, si esa es tu preferencia. La opción --armor hace que la salida cifrada aparezca como un juego de caracteres normales.
-
-
- -
-
- - -
-
-

Importante: Consejos de seguridad

-

Incluso si cifras tu correo electrónico, la línea Asunto no se cifra, así que no pongas información privada en ese apartado. Las direcciones de envío y recepción tampoco son cifradas, así que un sistema de vigilancia todavía puede averiguar con quien te estás comunicando. También, los agentes de vigilancia sabrán que estás utilizando GnuPG, incluso aunque no puedan adivinar qué estás diciendo. Cuando envías un adjunto, Enigmail te dará la opción de cifrarlo o no, de manera independiente al correo actual.

-
-
- - - -
-
-

Paso 3.c Recibir una respuesta

-

Cuando Edward reciba tu correo electrónico, usará su clave privada para descifrarlo, luego usará tu clave pública (la que le enviaste en el Paso 3.A) y la usará para cifrar la respuesta que te envíe.

-

Puede que Edward tarde dos o tres minutos en responder. Mientras tanto, quizás quieras seguir adelante y revisar la sección Úsalo bien de esta guía.

-

Cuando recibas el correo electrónico de Edward y lo abras, Enigmail detectará automáticamente que está cifrado con tu clave pública, y usará tu clave privada para descifrarlo.

-

Observa la barra que Enigmail te muestra encima del mensaje, con información sobre el estado de la clave de Edward.

-
-
- - -
-
-

Paso 3.d Enviar un correo cifrado de prueba

-

GnuPG incluye una forma de firmar mensajes y archivos, verificando que provienen de ti y que no fueron manipulados por el camino. Estas firmas son más robustas que las análogas hechas a mano en un papel, estas son imposibles de falsificar, porque son imposibles de crear sin tu clave privada (otra razón para mantener tu clave privada a salvo).

- -

Puedes firmar mensajes a cualquiera, así que es una gran forma de poner al tanto a la gente de que utilizas GnuPg y que pueden comunicarse contigo de manera segura. Si no utilizan GnuPG, serán capaces de leer tu mensaje y ver tu firma. Si ellos tienen GnuPG, serán capaces de verificar que tu firma es auténtica.

- -

Para firmar un correo a Edward, redactale cualquier mensaje y haz click sobre el icono del lápiz, al lado del icono del candado, que se pondrá de color dorado. Si firmas un mensaje, GnuPG te preguntará por tu contraseña antes de enviarlo, porque necesita desbloquear tu clave privada para firmarlo.

- -

Con los iconos del candado y el lápiz, puedes escoger si cada mensaje será cifrado, firmado, ambos o ninguno.

-
-
- -
-
-

Paso 3.e Recibir una respuesta

-

Cuando Edward recibe tu correo, él usará tu clave pública (que le has enviado en el Paso 3.A) para verificar que tu firma es auténtica y el mensaje que has enviado no ha sido manipulado.

- -

Edward puede tardar dos o tres minutos en responder. Mientras tanto, puedes seguir adelante y echar un vistazo a la sección Úsalo bien de esta guía.

- -

La respuesta de Edward llegará cifrada, porque él prefiere usar el cifrado siempre que sea posible. Si todo ha ido de acuerdo al plan, debería decir "Tu firma fue verificada." Si tu prueba de firma de correo también fue cifrada, él lo mencionará eso primero.

-
-
-
-
- - - -
-
- -
-

N.º 4 El Anillo de Confianza

-

El cifrado de correo electrónico es una tecnología poderosa, pero tiene sus debilidades; requiere una manera de verificar que la clave pública de una persona es realmente suya. De otra forma, no habría modo de impedir que un atacante cree una dirección de correo electrónico con el nombre de tu amigo, cree claves con esa dirección y suplante a tu amigo. Es por eso que los programadores de software libre que desarrollaron el cifrado de correo electrónico crearon la firma de las claves y el Anillo de Confianza.

- -

Cuando firmas la clave de alguien, estás diciendo públicamente que verificas que pertenece a esa persona y no a un impostor.

- -

Firmar claves y firmar mensajes utiliza el mismo tipo de operación matemática, pero estas tienen diferentes implicaciones. Es una buena práctica firmar generalmente tu correo, pero si por casualidad firmas claves de otra gente, puedes accidentalmente garantizar la identidad de un impostor.

- -

Las personas que usan tu clave pública pueden ver quien las ha firmado. Una vez que hayas usado GnuPG durante mucho tiempo, tus claves pueden tener cientos de firmas. Se puede considerar una clave como de más digna de confianza si tiene muchas firmas de personas en quien tu confías. El Anillo de Confianza es la constelación de usuarios de GnuPG, conectados entre sí mediante las cadenas de confianza expresadas a través de las firmas.

- -
- - -
- -
-

Paso 4.a Firma una clave

-

En el menú de tu programa de correo electrónico, ve a Enigmail → Administración de claves.

-

Haz clic con el botón derecho sobre la clave pública de Edward y selecciona Firmar clave desde el menú contextual.

-

En la ventana que emerge, selecciona "No responderé" y haz clic en Aceptar.

-

Ahora deberías haber regresado al menú del Gestor de Claves. Selecciona Servidor de claves → Subir claves públicas y haz clic en Aceptar.

-

De hecho acabas de decir "Confío en que la clave pública de Edward realmente pertenece a Edward". Esto no significa mucho debido a que Edward no es una persona real, pero es una buena práctica.

- - - - -
-
- -
-
-

Identificando claves: Huellas digitales e identificadores de claves

-

Las claves públicas de las personas se identifican habitualmente por su huella digital, que es una cadena de dígitos como F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (para la clave de Edward). Puedes ver la huella digital de tu clave pública, y de otras claves públicas que han sido guardadas en tu computadora, yendo a Enigmail → Administración de claves en el menú de tu programa de correo electrónico, haciendo luego clic con el botón derecho en la clave y seleccionando Propiedades de la clave. Es una buena práctica compartir tu huella digital cada vez que compartas tu dirección de correo electrónico, así otras personas podrán verificar que tienen la clave pública correcta cuando descarguen tu clave desde un servidor de claves.

- -

Puedes ver también que se hace referencia a las claves públicas mediante su identificador de clave, que consiste simplemente en los ocho últimos caracteres de la huella digital, como C09A61E8 para Edward. El identificador de clave es visible directamente desde la ventana de administración de claves. Este identificador de clave es como el nombre de pila de una persona (es un atajo útil pero puede no ser único para una clave dada), mientras que la huella digital realmente identifica una clave de manera única sin la posibilidad de confusión. Si solo tienes el identificador de la clave, puedes todavía buscar la clave (así como también su huella digital), como hiciste en el paso 3, pero si aparecen varias opciones, necesitarás la huella digital de la persona con la que estás tratando de comunicarte para ver cuál utilizar.

- -
-
- - -
-
-

Importante: Qué tener en cuenta cuando firmas claves

-

Antes de firmar la clave de una persona, necesitas tener confianza de que realmente le pertenecen, y que es quien dice ser. Lo ideal, esta cinfidencia proviene de tener interacciones y conversaciones con ellos durante un tiempo, y siendo testigo de interacciones entre ellos y otras personas. Siempre que firmes una clave, pregúntale que muestre la huella pública completa, y no sólo el identificador de clave. Si sientes que es importante firmar la clave de alguien que acabas de conocer, también pide que te enseñen la tarjeta de identificación, y segúrate de que el nombre del identificador corresponde con el nombre que aparece en la clave pública. En Enigmail, responde honestamente en la ventana que aparece y te pregunta "¿Con cuanto cuidado ha comprobado que la clave que va a firmar pertenece actualmente a la(s) persona(s) indicada(s) arriba?"

- - -
-

Avanzado

-
-
Dominar el anillo de confianza
-
Desafortunadamente, la confianza no se difunde entre los usuarios de la manera en que mucha gente cree. Una de las mejores maneras de fortalecer la comunidad de GnuPG es comprender de manera profunda el anillo de confianza y firmar cin cuidado las ckaves de la gente en las que las circunstancias lo permitan.
-
Establecer confianza en el propietario
-
Si confías en alguien lo suficiente para validar las claves de otra gente, puedes asignarles un nivel de confianza en el propietario mediante la ventana de administración de claves de Enigmail. Haz click con el botón derecho del ratón en la clave de otra persona, después ve a la opción del menú "Establecer confianza del propietario", selecciona el nivel de confianza y haz click en Ok. Haz esto sólo una vez que creas que tienes un profundo conocimiento del anillo de confianza.
-
-
-
- -
- - -
-
- - -
-
- -
-

N.º 5 Úsalo bien

-

Cada persona usa GnuPG de una manera un poco diferente, pero es importante seguir algunas prácticas básicas para mantener tu correo electrónico seguro. Si no las sigues, pones en peligro la privacidad de las personas con las que te comunicas, como también la tuya, y dañas el Anillo de Confianza.

-
- - -
- -
-

¿Cuándo debería cifrar?¿Cuando debería firmar?

- -

Mientras más mensajes cifres, mejor. Si solo cifras tus mensajes ocasionalmente, cada mensaje cifrado podría activar un marcador de mensaje importante en los sistemas de vigilancia. Si todo tu correo electrónico, o la mayor parte, está cifrado, las personas encargadas de vigilar no sabrán por dónde empezar. No estamos diciendo que cifrar solo algunos correos electrónicos no sea útil: es un gran comienzo y dificulta la vigilancia indiscriminada.

-

A menos que no quieras revelar tu propia identidad (lo que requiere de otras medidas protectoras), no existe una razón para no cifrar cada mensaje, independientemente de que este o no cifrado. Además de permitir a aquellos con GnuPG verificar que los mensajes provienen de ti, firmar es una manera no intrusiva de recordar a todo el mundo que utilizas GnuPG y muestras apoyo por las comunicaciones seguras. Si a menudo mandas mensajes cifrados a gente que no está familiarizado con GnuPG, también está bien incluir un enlace a esta guía en la firma estándar de tu correo (la firma en texto plano, no en la firma criptográfica).

- -
-
- - -
- -
-

No te fíes de las claves sin validez

-

GnuPG hace que el correo electrónico sea más seguro, pero sigue siendo importante estar alerta ante las claves sin validez, que podrían haber caído en las manos equivocadas. El correo electrónico cifrado con claves sin validez podría ser leído por los programas de vigilancia.

-

En tu programa de correo electrónico, ve al primer correo electrónico que Edward te envió. Debido a que Edward lo cifró con tu clave pública, tendrá un mensaje de Enigmail en la parte superior, que probablemente dirá "Enigmail: Parte del mensaje cifrado".

-

Cuando uses GnuPG, acostúmbrate a mirar esa barra. El programa te avisará si recibes un correo electrónico cifrado con una clave en la que no se pueda confiar.

-
-
- - -
-
-

Copia tu certificado de revocación a un sitio seguro

-

¿Recuerdas cuando creaste tus claves y guardaste el certificado de revocación que creó GnuPG? Es hora de copiar ese certificado en el dispositivo digital de almacenamiento más seguro que tengas: lo ideal es una memoria USB, un disco compacto o un disco duro almacenado en un lugar seguro de tu casa, no en un dispositivo que lleves contigo normalmente.

-

Si tus claves privadas se pierden o son robadas en algún momento, necesitarás este archivo con el certificado para que los demás sepan que ya no estás utilizando este par de claves.

-
-
- - -
-
-

Importante: actúa con rapidez si alguien consigue tu clave privada

-

Si pierdes tu clave privada u otra persona se hace con ella (robándola o entrando en tu computadora), es importante que la revoques inmediatamente antes de que otra persona la utilice para leer tu correo electrónico cifrado. Esta guía no cubre cómo revocar una clave, pero puedes seguir las instrucciones (en inglés). Una vez hayas realizado la revocación, envíale un correo electrónico a todas las personas con las que habitualmente utilizas tu clave para asegurarte de que lo sepan, incluyendo una copia de tu nueva clave pública.

-
-
- - - - - - - - - - -
-
-

"Webmail" y GnuPG

-

Cuando utilizas un navegador web para acceder a tu correo, estás utilizando "webmail", un programa de correo electrónico almacenado en un sitio web lejano. A diferencia con el "webmail", tu programa de correo electrónico de tu equipo se ejecuta en tu propio ordenador. Aunque "webmail" no puede descifrar correos cifrados, todavía te lo mostrará de forma cifrada. Si de manera principal utilizas el "webmail", sabrás cómo abrir tu cliente de correo cuando recibas un correo cifrado.

-
-
- - - -
-
- - - - -
- - -
- - - - - - +
Prueba a seleccionar la casilla Mostrar por defecto todas las claves.
+ +
Más documentación
+
Si tienes problemas con nuestras instrucciones o simplemente quieres saber +más, echa un vistazo a +la documentación de Enigmail (en inglés).
+ +
¿No encuentras una solución a tu problema?
+
Por favor háznoslo saber en la página de +comentarios.
+ + + + + + + +
+ +

Avanzado

+ +
+
Subiendo una clave desde la línea de comandos
+
También puedes subir tus claves a un servidor de claves mediante la línea de +comandos. El +sitio web de sks mantiene una lista muy recomendable de servidores de +claves interconectados. También puedes exportar +directamente tu clave como un archivo en tu computadora.
+
+ +
+ + + + + + + + +
+
+ +

GnuPG, OpenPGP, ¿Qué es esto?

+ +

En general, los términos GnuPG, GPG, GNU Privacy Guard, OpenPGP y PGP son +usados de manera indistinta. Técnicamente, OpenPGP (Pretty Good Privacy) es +el estándar de cifrado y GNU Privacy Guard (a menudo reducido a las siglas +GPG o GnuPG) se refiere al programa que implementa dicho estándar. Enigmail +es un complemento para el programa de gestor de correo electrónico que te +ofrece una interfaz para usar GnuPG.

+ +
+ +
+ + + + + + +
+ + + +
+ +

N.º 3 ¡Pruébalo!

+ +

Ahora intercambiarás mensajes de prueba con un programa informático llamado +Edward que sabe cómo usar el cifrado. Salvo que se indique otra cosa, son +los mismos pasos que seguirías en una correspondencia con una persona real, +viva.

+ + + +
+ + + + +
+ + +
+ +

Paso 3.a Envíale a Edward tu clave pública

+ +

Este es un paso especial que no deberás realizar cuando estés manteniendo +correspondencia con una persona real. En el menú de tu programa de correo +electrónico, ve a Enigmail → Administración de claves. Deberías ver tu +clave en la lista que aparece. Haz clic con el botón derecho sobre tu clave +y selecciona Enviar claves públicas por correo. Esto creará un nuevo +borrador de mensaje, como si hubieras hecho clic en el botón Redactar.

+ +

Dirige el mensaje a edward-es@fsf.org. Escribe por lo menos +una palabra (la que quieras) en el asunto y en el cuerpo del correo, no le +des a Enviar todavía.

+ +

El icono de un candado en la esquina superior izquierda debería estar en +color amarillo, lo que significa que el cifrado está activo. Queremos enviar +este primer correo especial sin cifrar, así que haz click con el ratón una +vez sobre el icono para desactivarlo. El candado debería haberse puesto en +color gris, con un punto azul sobre él (para alertarte de que los ajustes +por defecto han sido cambiados). Una vez que el cifrado está desactivado, +pulsa sobre Enviar.

+ +

Puede que Edward tarde dos o tres minutos en responder. Mientras tanto, +quizás quieras seguir adelante y revisar la sección Úsalo bien de esta guía. Una vez que te responda, +avanza al siguiente paso. De aquí en adelante, estarás haciendo lo mismo que +cuando mantengas correspondencia con una persona real.

+ +

Cuando abres la respuesta de Edward, GnuPG te pide que introduzcas la +contraseña antes de utilizar tu clave privada para descifralo.

+ +
+ +
+ + + + +
+
+ +

Paso 3.b Envía un correo cifrado de prueba

+ +

Escribe un nuevo correo electrónico en tu programa de correo electrónico, +dirigido a edward-es@fsf.org. Pon +como asunto "Prueba de cifrado" o algo similar y escribe algo en el cuerpo.

+ +

El icono del candado en la esquina superior izquierda debería estar de color +amarillo, esto significa que el cifrado está activado. Estará así por +defecto de ahora en adelante.

+ +

Al lado del candado, observarás el icono de un lápiz. Hablaremos sobre esto +en un momento.

+ +

Haz clic en Enviar. Enigmail mostrará una ventana que dice "Los +destinatarios no son válidos, no se confía en ellos o no se encuentran".

+ +

Para cifrar un correo electrónico para Edward necesitas su clave pública, +por lo que Enigmail tiene que descargarla desde un servidor de claves. Haz +clic en "Descargar las claves que falten" y usa el servidor por defecto de +la ventana emergente que te pide seleccionar un servidor de claves. Una vez +que encuentre la clave, selecciona la primera (el identificador de la clave +empieza por C), y después selecciona Aceptar. Selecciona Aceptar en la +siguiente ventana emergente.

+ +

Ahora estás de vuelta en la pantalla de "Los destinatarios no son válidos, +no se confía en ellos o no se encuentran". Selecciona la clave de Edward en +la lista y haz clic en Aceptar.

+ +

Como has cifrado este correo con la llave pública de Edward, se necesita la +llave privada de Edward para descifrarlo. Edward es el único que posee su +llave privada, nadie excepto él, puede descifrarlo.

+ + + +
+ +

Solución de problemas

+ +
+
Enigmail no puede encontrar la clave de Edward
+
Cierra las ventanas emergentes que han aparecido desde que hiciste +clic. Asegúrate de que estás conectado a Internet y vuelve a intentarlo. Si +eso no funciona, repite el proceso, seleccionando un servidor de claves +diferente cuando te pida seleccionar uno.
+ +
Correos descifrados en la carpeta de Enviados
+
Aunque creas que no puedes descifrar mensajes cifrados por la clave de otra +persona, tu programa de correo electrónico guardará automáticamente una +copia cifrada con tu clave pública, que serás capaz de ver desde la carpeta +de Enviados como un mensaje normal. Esto es normal, y no significa que tus +correos no sean enviados cifrados.
+ +
Más recursos
+
Si todavía tienes problemas con nuestras instrucciones o simplemente quieres +aprender más, echa un vistazo a la +wiki de Enigmail (en inglés).
+ + + +
+ +
+ + + + +
+ +

Avanzado

+ +
+
Cifra tus mensajes desde la línea de comandos
+
También puedes cifrar y descifrar tus mensajes y archivos desde la línea de comandos, +si esa es tu preferencia. La opción --armor hace que la salida cifrada +aparezca como un juego de caracteres normales.
+
+ +
+ +
+ +
+ + + + +
+
+ +

Importante: Consejos de seguridad

+ +

Incluso si cifras tu correo electrónico, la línea Asunto no se cifra, así +que no pongas información privada en ese apartado. Las direcciones de envío +y recepción tampoco son cifradas, así que un sistema de vigilancia todavía +puede averiguar con quien te estás comunicando. También, los agentes de +vigilancia sabrán que estás utilizando GnuPG, incluso aunque no puedan +adivinar qué estás diciendo. Cuando envías un adjunto, Enigmail te dará la +opción de cifrarlo o no, de manera independiente al correo actual.

+ +
+ +
+ + + + +
+
+ +

Paso 3.c Recibir una respuesta

+ +

Cuando Edward reciba tu correo electrónico, usará su clave privada para +descifrarlo, luego usará tu clave pública (la que le enviaste en el Paso 3.A) y la usará para cifrar la respuesta que te +envíe.

+ +

Puede que Edward tarde dos o tres minutos en responder. Mientras tanto, +quizás quieras seguir adelante y revisar la sección Úsalo bien de esta guía.

+ +

Cuando recibas el correo electrónico de Edward y lo abras, Enigmail +detectará automáticamente que está cifrado con tu clave pública, y usará tu +clave privada para descifrarlo.

+ +

Observa la barra que Enigmail te muestra encima del mensaje, con información +sobre el estado de la clave de Edward.

+ +
+ +
+ + + + +
+
+ +

Paso 3.d Enviar un correo cifrado de prueba

+ +

GnuPG incluye una forma de firmar mensajes y archivos, verificando que +provienen de ti y que no fueron manipulados por el camino. Estas firmas son +más robustas que las análogas hechas a mano en un papel, estas son +imposibles de falsificar, porque son imposibles de crear sin tu clave +privada (otra razón para mantener tu clave privada a salvo).

+ +

Puedes firmar mensajes a cualquiera, así que es una gran forma de poner al +tanto a la gente de que utilizas GnuPg y que pueden comunicarse contigo de +manera segura. Si no utilizan GnuPG, serán capaces de leer tu mensaje y ver +tu firma. Si ellos tienen GnuPG, serán capaces de verificar que tu firma es +auténtica.

+ +

Para firmar un correo a Edward, redactale cualquier mensaje y haz click +sobre el icono del lápiz, al lado del icono del candado, que se pondrá de +color dorado. Si firmas un mensaje, GnuPG te preguntará por tu contraseña +antes de enviarlo, porque necesita desbloquear tu clave privada para +firmarlo.

+ +

Con los iconos del candado y el lápiz, puedes escoger si cada mensaje será +cifrado, firmado, ambos o ninguno.

+ +
+
+ + + +
+
+ +

Paso 3.e Recibir una respuesta

+ +

Cuando Edward recibe tu correo, él usará tu clave pública (que le has +enviado en el Paso 3.A) para verificar que tu firma +es auténtica y el mensaje que has enviado no ha sido manipulado.

+ +

Puede que Edward tarde dos o tres minutos en responder. Mientras tanto, +quizás quieras seguir adelante y revisar la sección Úsalo bien de esta guía.

+ +

La respuesta de Edward llegará cifrada, porque él prefiere usar el cifrado +siempre que sea posible. Si todo ha ido de acuerdo al plan, debería decir +"Tu firma fue verificada." Si tu prueba de firma de correo también fue +cifrada, él lo mencionará eso primero.

+ +
+ +
+ +
+ + + +
+ + + +
+ +

N.º 4 El Anillo de Confianza

+ +

El cifrado de correo electrónico es una tecnología poderosa, pero tiene sus +debilidades; requiere una manera de verificar que la clave pública de una +persona es realmente suya. De otra forma, no habría modo de impedir que un +atacante cree una dirección de correo electrónico con el nombre de tu amigo, +cree claves con esa dirección y suplante a tu amigo. Es por eso que los +programadores de software libre que desarrollaron el cifrado de correo +electrónico crearon la firma de las claves y el Anillo de Confianza.

+ +

Cuando firmas la clave de alguien, estás diciendo públicamente que verificas +que pertenece a esa persona y no a un impostor.

+ +

Firmar claves y firmar mensajes utiliza el mismo tipo de operación +matemática, pero estas tienen diferentes implicaciones. Es una buena +práctica firmar generalmente tu correo, pero si por casualidad firmas claves +de otra gente, puedes accidentalmente garantizar la identidad de un +impostor.

+ +

Las personas que usan tu clave pública pueden ver quien las ha firmado. Una +vez que hayas usado GnuPG durante mucho tiempo, tus claves pueden tener +cientos de firmas. Se puede considerar una clave como de más digna de +confianza si tiene muchas firmas de personas en quien tu confías. El Anillo +de Confianza es la constelación de usuarios de GnuPG, conectados entre sí +mediante las cadenas de confianza expresadas a través de las firmas.

+
+ + + + +
+ + +
+ +

Paso 4.a Firma una clave

+ +

En el menú de tu programa de correo electrónico, ve a Enigmail → +Administración de claves.

+ +

Haz clic con el botón derecho sobre la clave pública de Edward y selecciona +Firmar clave desde el menú contextual.

+ +

En la ventana que emerge, selecciona "No responderé" y haz clic en Aceptar.

+ +

Ahora deberías haber regresado al menú del Gestor de Claves. Selecciona +Servidor de claves → Subir claves públicas y haz clic en Aceptar.

+ +

De hecho acabas de decir "Confío en que la clave pública de Edward realmente +pertenece a Edward". Esto no significa mucho debido a que Edward no es una +persona real, pero es una buena práctica.

+ + + +
+ +
+ + + + +
+
+ +

Identificando claves: Huellas digitales e identificadores de claves

+ +

Las claves públicas de las personas se identifican habitualmente por su +huella digital, que es una cadena de dígitos como +F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (para la clave de Edward). Puedes +ver la huella digital de tu clave pública, y de otras claves públicas que +han sido guardadas en tu computadora, yendo a Enigmail → Administración +de claves en el menú de tu programa de correo electrónico, haciendo luego +clic con el botón derecho en la clave y seleccionando Propiedades de la +clave. Es una buena práctica compartir tu huella digital cada vez que +compartas tu dirección de correo electrónico, así otras personas podrán +verificar que tienen la clave pública correcta cuando descarguen tu clave +desde un servidor de claves.

+ +

Puedes ver también que se hace referencia a las claves públicas mediante su +identificador de clave, que consiste simplemente en los ocho últimos +caracteres de la huella digital, como C09A61E8 para Edward. El identificador +de clave es visible directamente desde la ventana de administración de +claves. Este identificador de clave es como el nombre de pila de una persona +(es un atajo útil pero puede no ser único para una clave dada), mientras que +la huella digital realmente identifica una clave de manera única sin la +posibilidad de confusión. Si solo tienes el identificador de la clave, +puedes todavía buscar la clave (así como también su huella digital), como +hiciste en el paso 3, pero si aparecen varias opciones, necesitarás la +huella digital de la persona con la que estás tratando de comunicarte para +ver cuál utilizar.

+ +
+ +
+ + + + +
+
+ +

Importante: Qué tener en cuenta cuando firmas claves

+ +

Antes de firmar la clave de una persona, necesitas tener confianza de que +realmente le pertenecen, y que es quien dice ser. Lo ideal, esta cinfidencia +proviene de tener interacciones y conversaciones con ellos durante un +tiempo, y siendo testigo de interacciones entre ellos y otras +personas. Siempre que firmes una clave, pregúntale que muestre la huella +pública completa, y no sólo el identificador de clave. Si sientes que es +importante firmar la clave de alguien que acabas de conocer, también pide +que te enseñen la tarjeta de identificación, y segúrate de que el nombre del +identificador corresponde con el nombre que aparece en la clave pública. En +Enigmail, responde honestamente en la ventana que aparece y te pregunta +"¿Con cuanto cuidado ha comprobado que la clave que va a firmar pertenece +actualmente a la(s) persona(s) indicada(s) arriba?"

+ + + +
+ +

Avanzado

+ +
+
Dominar el anillo de confianza
+
Desafortunadamente, la confianza no se difunde entre los usuarios de la +manera en que mucha gente +cree. Una de las mejores maneras de fortalecer la comunidad de GnuPG es +comprender de +manera profunda el anillo de confianza y firmar cin cuidado las ckaves de la +gente en las que las circunstancias lo permitan.
+ +
Establecer confianza en el propietario
+
Si confías en alguien lo suficiente para validar las claves de otra gente, +puedes asignarles un nivel de confianza en el propietario mediante la +ventana de administración de claves de Enigmail. Haz click con el botón +derecho del ratón en la clave de otra persona, después ve a la opción del +menú "Establecer confianza del propietario", selecciona el nivel de +confianza y haz click en Ok. Haz esto sólo una vez que creas que tienes un +profundo conocimiento del anillo de confianza.
+
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

N.º 5 Úsalo bien

+ +

Cada persona usa GnuPG de una manera un poco diferente, pero es importante +seguir algunas prácticas básicas para mantener tu correo electrónico +seguro. Si no las sigues, pones en peligro la privacidad de las personas con +las que te comunicas, como también la tuya, y dañas el Anillo de Confianza.

+ +
+ + + + +
+ + +
+ +

¿Cuándo debería cifrar?¿Cuando debería firmar?

+ +

Mientras más mensajes cifres, mejor. Si solo cifras tus mensajes +ocasionalmente, cada mensaje cifrado podría activar un marcador de mensaje +importante en los sistemas de vigilancia. Si todo tu correo electrónico, o +la mayor parte, está cifrado, las personas encargadas de vigilar no sabrán +por dónde empezar. No estamos diciendo que cifrar solo algunos correos +electrónicos no sea útil: es un gran comienzo y dificulta la vigilancia +indiscriminada.

+ +

A menos que no quieras revelar tu propia identidad (lo que requiere de otras +medidas protectoras), no existe una razón para no cifrar cada mensaje, +independientemente de que este o no cifrado. Además de permitir a aquellos +con GnuPG verificar que los mensajes provienen de ti, firmar es una manera +no intrusiva de recordar a todo el mundo que utilizas GnuPG y muestras apoyo +por las comunicaciones seguras. Si a menudo mandas mensajes cifrados a gente +que no está familiarizado con GnuPG, también está bien incluir un enlace a +esta guía en la firma estándar de tu correo (la firma en texto plano, no en +la firma criptográfica).

+ +
+ +
+ + + + +
+ + +
+ +

No te fíes de las claves sin validez

+ +

GnuPG hace que el correo electrónico sea más seguro, pero sigue siendo +importante estar alerta ante las claves sin validez, que podrían haber caído +en las manos equivocadas. El correo electrónico cifrado con claves sin +validez podría ser leído por los programas de vigilancia.

+ +

En tu programa de correo electrónico, ve al primer correo electrónico que +Edward te envió. Debido a que Edward lo cifró con tu clave pública, tendrá +un mensaje de Enigmail en la parte superior, que probablemente dirá +"Enigmail: Parte del mensaje cifrado".

+ +

Cuando uses GnuPG, acostúmbrate a mirar esa barra. El programa te avisará +si recibes un correo electrónico cifrado con una clave en la que no se pueda +confiar.

+ +
+ +
+ + + + +
+
+ +

Copia tu certificado de revocación a un sitio seguro

+ +

¿Recuerdas cuando creaste tus claves y guardaste el certificado de +revocación que creó GnuPG? Es hora de copiar ese certificado en el +dispositivo digital de almacenamiento más seguro que tengas: lo ideal es una +memoria USB, un disco compacto o un disco duro almacenado en un lugar seguro +de tu casa, no en un dispositivo que lleves contigo normalmente.

+ +

Si tus claves privadas se pierden o son robadas en algún momento, +necesitarás este archivo con el certificado para que los demás sepan que ya +no estás utilizando este par de claves.

+ +
+ +
+ + + + +
+
+ +

Importante: actúa con rapidez si alguien consigue tu clave privada

+ +

Si pierdes tu clave privada u otra persona se hace con ella (robándola o +entrando en tu computadora), es importante que la revoques inmediatamente +antes de que otra persona la utilice para leer tu correo electrónico +cifrado. Esta guía no cubre cómo revocar una clave, pero puedes seguir las +instrucciones +(en inglés). Una vez hayas realizado la revocación, envíale un correo +electrónico a todas las personas con las que habitualmente utilizas tu clave +para asegurarte de que lo sepan, incluyendo una copia de tu nueva clave +pública.

+ +
+ +
+ + + + + + + + + + +
+
+ +

"Webmail" y GnuPG

+ +

Cuando utilizas un navegador web para acceder a tu correo, estás utilizando +"webmail", un programa de correo electrónico almacenado en un sitio web +lejano. A diferencia con el "webmail", tu programa de correo electrónico de +tu equipo se ejecuta en tu propio ordenador. Aunque "webmail" no puede +descifrar correos cifrados, todavía te lo mostrará de forma cifrada. Si de +manera principal utilizas el "webmail", sabrás cómo abrir tu cliente de +correo cuando recibas un correo cifrado.

+ +
+ +
+ + + + + +
+ + + + +
+ + +
+ + + + + + + + + + + + + + - - + diff --git a/es/infographic.html b/es/infographic.html index aab8540a..c79fb4c4 100644 --- a/es/infographic.html +++ b/es/infographic.html @@ -1,94 +1,128 @@ - - - - Defensa personal del correo electrónico: una guía para la lucha contra la vigilancia con el cifrado GnuPG - - - - - - - - - - - - - - - - - - - - - - - + + +Defensa personal del correo electrónico: una guía para la lucha contra la +vigilancia con el cifrado GnuPG + + + + + + + + + + + + + + + + + + + + + + + + + + diff --git a/es/mac.html b/es/mac.html index 1bf7c4a6..be147084 100644 --- a/es/mac.html +++ b/es/mac.html @@ -1,27 +1,30 @@ - - + + +Defensa personal del correo electrónico: una guía para la lucha contra la +vigilancia con el cifrado GnuPG + + + + + + - Defensa personal del correo electrónico: una guía para la lucha contra la vigilancia con el cifrado GnuPG - - + - - - - - + + + + + + +
+ + + +
+ +

N.º 1 Consigue las piezas

+ +

Esta guía usa software con licencia libre; es completamente transparente y +cualquier persona puede copiarlo o crear su propia versión. Esto hace que +sea más seguro contra la vigilancia que el software privativo (como Mac +OS). Para defender tu libertad, así como también protegerte a tí mismo de la +vigilancia, te recomendamos que cambies a un sistema operativo de software +libre como GNU/Linux. Aprende más sobre software libre en fsf.org.

+ +

Para empezar necesitarás el programa cliente de correo electrónico llamado +IceDove instalado en tu equipo. Para tu sistema, IceDove puede ser conocido +con otro nombre alternativo como "Thunderbird". Los programas de correo +electrónico son otra manera de acceder a las mismas cuentas de correo +electrónico a las que accedes usando un navegador (como Gmail), pero +proporcionan características adicionales.

+ +

Si ya tienes un programa de gestión de correo electrónico, puedes ir al Paso 1.b.

+ +
+ + + + +
+ + +
+ +

Paso 1.a Configura tu programa de correo electrónico con tu cuenta +de correo

+ +

Abre tu programa de correo electrónico y sigue el asistente para configurar +el programa con tu cuenta de correo electrónico.

+ + + +
+ +

Solución de problemas

+ +
+
El asistente no inicia
+
Puedes lanzar el asistente tu mismo, pero el menú de opciones para hacer eso +está llamado de manera diferente en cada programa de correo electrónico. El +botón para iniciarlo estaŕa en el menú principal del programa, bajo "Nuevo" +o algo parecido, bajo el título de "Añadir cuenta de correo" o +"Nueva/existente cuenta de correo."
+ +
Mi programa de correo electrónico no puede encontrar mi cuenta, o no está +descargando mi correo
+
Antes de buscar en la Web, nosotros recomendamos que preguntes a otras +personas que usen el mismo sistema de correo electrónico, para averiguar las +configuraciones correctas.
+ + + +
+ +
+ +
+ +
+ + + + +
+
+ +

Step 1.b Consigue GnuPG descargando GPGTools

+ +

GPGTools es un software que incluye GnuPG. Descárgalo e instálalo, eligiendo +las opciones por defecto cuando se te pregunte. Una vez instalado, puedes +cerrar las ventanas que haya creado.

+ +
+ +
+ + + + +
+ + +
+ +

Step 1.c Instala el complemento Enigmail para tu programa de correo +electrónico

+ +

En el menú de tu programa de correo electrónico, selecciona Complementos (es +posible que esté en Herramientas). Asegúrate de que la opción Extensiones +esté seleccionada a la izquierda. ¿Puedes ver Enigmail? Si es así, puedes +saltarte este paso.

+ +

En caso contrario, busca "Enigmail" usando la barra de búsqueda en la +esquina superior derecha. Lo puedes instalar desde ahí. Reinicia tu programa +de correo electrónico cuando lo hayas hecho.

+ + + +
+ +

Solución de problemas

+ +
+
No puedo encontrar el menú.
+
En muchos programas nuevos de correo electrónico, el menú principal está +representado por una imagen de tres barras horizontales apiladas.
+ + + +
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

N.º 2 Crea tus claves

+ +

Para usar el sistema GnuPG, necesitarás una clave pública y una clave +privada (a las que se hace referencia como par de claves). Cada una de ellas +es una larga cadena de números y letras generada aleatoriamente y única para +ti. Tus claves pública y privada están enlazadas entre sí mediante una +función matemática especial.

+ +

Tu clave pública no es como una llave física, ya que se almacena en una guía +en línea llamada servidor de claves. Las personas la descargan y la usan +junto con GnuPG para cifrar los correos electrónicos que te envían. Puedes +imaginarte el servidor de claves como una guía telefónica en la que las +personas que quieren enviarte correo electrónico cifrado pueden buscar tu +clave pública.

+ +

Tu clave privada es más parecida a una llave física, ya que la guardas solo +para ti (en tu computadora). Usas GnuPG y tu clave privada juntas para +descifrar los correos electrónicos cifrados que otras personas te +envían. Nunca deberías compartir tu clave +privada con nadie, bajo ninguna circunstancia.

+ +

Además del cifrado y descifrado, también puedes utilizar estas llaves para +firmar mensajes y comprobar la autenticidad de las firmas de otras +personas. Hablaremos más sobre esto en la próxima sección.

+ +
+ + + + +
+ + +
+ +

Paso 2.a Crea un par de claves

+ +

El asistente de configuración de Enigmail debería iniciarse +automáticamente. Si no lo hace, selecciona Enigmail → Asistente de +configuración desde el menú de tu programa de gestor de correo. No es +necesario que leas el texto de la ventana que aparece, a menos que quieras +pero es recomendable leer el texto de las pantallas posteriores del +asistente. Haz click en "Siguiente" con las opciones por defecto +seleccionadas, excepto en estos casos, que están enumerados en el orden en +que aparecen:

+ +
    +
  • En la pantalla titulada "Cifrado" selecciona "Cifrar todos mis mensajes por +defecto, porque la privacidad es crucial para mí."
  • + +
  • En la pantalla titulada "Firmado" selecciona "No firmar mis mensajes por +defecto."
  • + +
  • En la pantalla titulada "Selección de claves" selecciona "Quiero crear un +nuevo par de claves para firmar y cifrar mi correo."
  • + +
  • En la pantalla titulada "Crear clave" ¡escoge una contraseña segura! Puedes +hacerlo de manera manual, o puedes utilizar el método Diceware. Haciéndolo +de forma manual es más rápido pero no tan seguro. Utilizar Diceware lleva +más tiempo y necesitas de unos dados, pero crea una contraseña que es mucho +más difícil de descifra para los atacantes. Para utilizarla, lee la sección +"Crear una contraseña segura con Diceware" en este +artículo en inglés de Micah Lee.
  • +
+ +

Si quieres escoger una contraseña de forma manual, escoge algo que puedas +recordar con al menos doce caracteres de longitud, e incluye al menos una +letra minúscula y mayúscula y al menos un número o símbolo de +puntuación. Nunca escojas una contraseña que hayas utilizado en otro +sitio. No utilices patrones reconocibles, como cumpleaños, números de +teléfono, nombres de mascotas, letras de canciones, citas de libros y cosas +similares.

+ +

El programa tardará algún tiempo en completar el siguiente paso, la pantalla +"Creación de claves". Mientras esperas, puedes hacer otras cosas con tu +computadora, como ver una película o navegar por la red. Cuanto más utilices +el equipo en este momento, mas rápida será la creación de las claves.

+ +

Cuando aparezca la ventana de "Generación +de claves completada", selecciona Generar Certificado y guárdalo en un lugar +seguro en tu computadora (te recomendamos que crees una carpeta llamada +"Certificado de Revocación" en tu carpeta de inicio y que lo guardes +ahí). Este paso es esencial para la defensa de tu correo electrónico, como +aprenderás mas en la Sección 55.

+ + + +
+ +

Solución de problemas

+ +
+
No puedo encontrar el menú de Enigmail.
+
En muchos programas nuevos de correo electrónico, el menú principal está +representado por una imagen de tres barras horizontales apiladas. Es +probable que Enigmail esté en una sección llamada Herramientas.
+ +
Mi correo se ve muy raro
+
Enigmail no suele funcionar bien con HTML, que es lo que se utiliza para dar +formato al cuerpo de los correos electrónicos, así que puede que deshabilite +el formato HTML automáticamente. Para mandar un correo en formato HTML sin +cifrado o sin firma, mantenga presionada la tecla Shift cuando seleccione +Redactar. Así puede escribir un correo electrónico como si Enigmail no +estuviera instalado.
+ +
Más recursos
+
Si tienes problemas con nuestras instrucciones o simplemente quieres +aprender más, echa un vistazo a +las instrucciones de la wiki en inglés de Enigmail para generar las +claves.
+ + + +
+ +
+ + + + +
+ +

Avanzado

+ +
+
Generación de claves mediante la línea de comandos
+
Si prefieres utilizar la línea de comandos para un mayor grado de control, +puedes seguir la documentación en inglés, de The GNU Privacy +Handbook. Asegúrate de comprender "RSA y RSA" (el valor por defecto), +porque es más novedoso, y más seguro que los algoritmos que recomienda la +documentación. También asegúrate que tus par de claves tienen al menos 2048 +bits, o 4096 si quieres estar más seguro.
+ +
Avanzado par de claves
+
Cuando GnuPG crea un nuevo par de claves, se compartimenta la función de +cifrado de la función de firma mediante "subkey". Si utilizas "subkeys" +con cuidado, puedes mantener tu identidad GnuPG mucho más segura y recuperar +de manera más rápida una clave comprometida. Alex +Cabal y la wiki de +Debian ofrecen unas buenas guías (en inglés) para ajustar una +configuración de "subkeys" segura.
+
+ +
+ +
+ +
+ + + + +
+
+ +

Paso 2.b Sube tu clave pública a un servidor de claves

+ +

En el menú de tu programa de correo electrónico, selecciona Enigmail → +Administración de claves.

+ +

Haz clic con el botón derecho sobre tu clave y selecciona Subir claves +públicas al servidor de claves. Usa el servidor de claves por defecto de la +ventana emergente.

+ +

Ahora una persona que quiera mandarte un mensaje cifrado puede descargar tu +clave pública de Internet. Existen múltiples servidores de claves que puedes +seleccionar en el menú cuando subes tu clave, pero todos son copias unos de +otros, por lo que no importa cuál de ellos utilices. Sin embargo, a veces +tardan varias horas en sincronizarse cuando se sube una nueva clave.

+ + + +
+ +

Solución de problemas

+ +
+
La barra de progreso nunca termina
+
Cierra la ventana emergente de subida, asegúrate de que estás conectado a +Internet y vuelve a intentarlo. Si eso no funciona, inténtalo nuevamente +seleccionando un servidor de claves diferente.
+
Mi clave no aparece en la lista
-
Prueba a seleccionar la casilla Mostrar por defecto todas las claves.
- -
Más documentación
- -
Si tienes problemas con nuestras instrucciones o simplemente quieres saber más, echa un vistazo a la documentación de Enigmail (en inglés).
- - - - -
-
- - -
- -

Avanzado

-
-
Subiendo una clave desde la línea de comandos
- -
También puedes subir tus claves a un servidor de claves mediante la línea de comandos. El sitio wbe de sks mantiene una lista muy recomendable de servidores de claves interconectados. Tambien puedes exportar directamente tu clave como un archivo en tu computadora.
-
- -
- -
-
- -
-
-

GnuPG, OpenPGP, ¿Qué es esto?

-

En general, los términos GnuPG, GPG, GNU Privacy Guard, OpenPGP y PGP son usados de manera indistinta. Técnicamente, OpenPGP (Pretty Good Privacy) es el estándar de cifrado y GNU Privacy Guard (a menudo reducido a las siglas GPG o GnuPG) se refiere al programa que implementa dicho estándar. Enigmail es un complemento para el programa de gestor de correo electrónico que te ofrece una interfaz para usar GnuPG.

-
-
- - -
-
- - -
-
- -
-

N.º 3 ¡Pruébalo!

-

Ahora intercambiarás mensajes de prueba con un programa informático llamado Edward que sabe cómo usar el cifrado. Salvo que se indique otra cosa, son los mismos pasos que seguirías en una correspondencia con una persona real, viva.

-
- - -
- -
-

Paso 3.a Envíale a Edward tu clave pública

-

Este es un paso especial que no deberás realizar cuando estés manteniendo correspondencia con una persona real. En el menú de tu programa de correo electrónico, ve a Enigmail → Administración de claves. Deberías ver tu clave en la lista que aparece. Haz clic con el botón derecho sobre tu clave y selecciona Enviar claves públicas por correo. Esto creará un nuevo borrador de mensaje, como si hubieras hecho clic en el botón Redactar.

- -

Dirige el mensaje a edward-es@fsf.org. Escribe por lo menos una palabra (la que quieras) en el asunto y en el cuerpo del correo, no le des a Enviar todavía.

- -

El icono de un candado en la esquina superior izquierda debería estar en color amarillo, lo que significa que el cifrado está activo. Queremos enviar este primer correo especial sin cifrar, así que haga click con el ratón una vez sobre el icono para desactivarlo. El candado debería haberse puesto en color gris, con un punto azul sobre él (para alertarle de que los ajustes por defecto han sido cambiados). Una vez que el cifrado está desactivado, pulse sobre Enviar.

- -

Puede que Edward tarde dos o tres minutos en responder. Mientras tanto, quizás quieras seguir adelante y revisar la sección Úsalo bien de esta guía. Una vez que te responda, avanza al siguiente paso. De aquí en adelante, estarás haciendo lo mismo que cuando mantengas correspondencia con una persona real.

- -

Cuando abres la respuesta de Edward, GnuPG te pide que introduzcas la contraseña antes de utilizar tu clave privada para descifralo.

-
-
- - -
-
-

Paso 3.b Envía un correo cifrado de prueba

-

Escribe un nuevo correo electrónico en tu programa de correo electrónico, dirigido a edward-es@fsf.org. Pon como asunto "Prueba de cifrado" o algo similar y escribe algo en el cuerpo.

-

El icono deel candado en la esquina superior izquierda debería estar de color amarillo, esto significa que el cifrado está activado. Estará así por defecto de ahora en adelante

-

Al lado del candado, observarás el icono de un lápiz. Hablaremos sobre esto en un momento.

-

Haz clic en Enviar. Enigmail mostrará una ventana que dice "Los destinatarios no son válidos, no se confía en ellos o no se encuentran".

- -

Para cifrar un correo electrónico para Edward necesitas su clave pública, por lo que Enigmail tiene que descargarla desde un servidor de claves. Haz clic en "Descargar las claves que falten" y usa el servidor por defecto de la ventana emergente que te pide seleccionar un servidor de claves. Una vez que encuentre la clave, selecciona la primera (el identificador de la clave empieza por C), y después selecciona Aceptar. Selecciona Aceptar en la siguiente ventana emergente.

- -

Ahora estás de vuelta en la pantalla de "Los destinatarios no son válidos, no se confía en ellos o no se encuentran". Selecciona la clave de Edward en la lista y haz clic en Aceptar.

-

Como has cifrado este correo con la llave pública de Edward, se necesita la llave privada de Edward para descifrarlo. Edward es el único que posee su llave privada, nadie excepto él, puede descifrarlo.

- - -
-

Solución de problemas

-
-
Enigmail no puede encontrar la clave de Edward
-
Cierra las ventanas emergentes que han aparecido desde que hiciste clic. Asegúrate de que estás conectado a Internet y vuelve a intentarlo. Si eso no funciona, repite el proceso, seleccionando un servidor de claves diferente cuando te pida seleccionar uno.
-
Correos descifrados en la carpeta de Enviados
-
Aunque creas que no puedes descifrar mensajes cifrados por la clave de otra persona, tu programa de correo electrónico guardará automáticamente una copia cifrada con tu clave pública, que serás capaz de ver desde la carpeta de Enviados como un mensaje normal. Esto es normal, y no significa que tus correos no sean enviados cifrados.
-
Más recursos
-
Si todavía tienes problemas con nuestras instrucciones o simplemente quieres aprender más, echa un vistazo a la wiki de Enigmail (en inglés).
- - - -
-
- -
-

Avanzado

-
-
Cifra tus mensajes desde la línea de comandos
-
También puedes cifrar y descifrar tus mensajes y archivos desde la línea de comandos, si esa es tu preferencia. La opción --armor hace que la salida cifrada aparezca como un juego de caracteres normales.
-
-
- -
-
- - -
-
-

Importante: Consejos de seguridad

-

Incluso si cifras tu correo electrónico, la línea Asunto no se cifra, así que no pongas información privada en ese apartado. La direcciones de envío y recepción tampoco son cifradas, así que un sistema de vigilancia todavía puede averiguar con quien te estás comunicando. También, los agentes de vigilancia sabrán que estás utilizando GnuPG, incluso aunque no puedan adivinar qué estás diciendo. Cuando envías un adjunto, Enigmail te dará la opción de cifrarlo o no, de manera independiente al correo actual.

-
-
- - - -
-
-

Paso 3.c Recibir una respuesta

-

Cuando Edward reciba tu correo electrónico, usará su clave privada para descifrarlo, luego usará tu clave pública (la que le enviaste en el Paso 3.A) y la usará para cifrar la respuesta que te envíe.

-

Puede que Edward tarde dos o tres minutos en responder. Mientras tanto, quizás quieras seguir adelante y revisar la sección Úsalo bien de esta guía.

-

Cuando recibas el correo electrónico de Edward y lo abras, Enigmail detectará automáticamente que está cifrado con tu clave pública, y usará tu clave privada para descifrarlo.

-

Observa la barra que Enigmail te muestra encima del mensaje, con información sobre el estado de la clave de Edward.

-
-
- - -
-
-

Paso 3.d Enviar un correo cifrado de prueba

-

GnuPG incluye una forma de firmar mensajes y archivos, verificando que provienen de ti y que no fueron manipulados por el camino. Estas firmas son más robustas que las análogas hechas a mano en un papel, estas son imposibles de falsificar, porque son imposibles de crear sin tu clave privada (otra razón para mantener tu clave privada a salvo).

- -

Puedes firmar mensajes a cualquiera, así que es una gran forma de poner al tanto a la gente de que utilizas GnuPg y que pueden comunicarse contigo de manera segura. Si no utilizan GnuPG, serán capaces de leer tu mensaje y ver tu firma. Si ellos tienen GnuPG, serán capaces de verificar que tu firma es auténtica.

- -

Para firmar un correo a Edward, redactale cualquier mensaje y haz click sobre el icono del lápiz, al lado del icono del candado, que se pondrá de color dorado. Si firmas un mensaje, GnuPG te preguntará por tu contraseña antes de enviarlo, porque necesita desbloquear tu clave privada para firmarlo.

- -

Con los iconos del candado y el lápiz, puedes escoger si cada mensaje será cifrado, firmado, ambos o ninguno.

-
-
- -
-
-

Paso 3.e Recibir una respuesta

-

Cuando Edward recibe tu correo, él usará tu clave pública (que le has enviado en el Paso 3.A) para verificar que tu firma es auténtica y el mensaje que has enviado no ha sido manipulado.

- -

Edward puede tardar dos o tres minutos en responder. Mientras tanto, puedes seguir adelante y echar un vistazo a la sección Úsalo bien de esta guía.

- -

La respuesta de Edward llegará cifrada, porque él prefiere usar el cifrado siempre que sea posible. Si todo ha ido de acuerdo al plan, debería decir "Tu firma fue verificada." Si tu prueba de firma de correo también fue cifrada, él lo mencionará eso primero.

-
-
-
-
- - - -
-
- -
-

N.º 4 El Anillo de Confianza

-

El cifrado de correo electrónico es una tecnología poderosa, pero tiene sus debilidades; requiere una manera de verificar que la clave pública de una persona es realmente suya. De otra forma, no habría modo de impedir que un atacante cree una dirección de correo electrónico con el nombre de tu amigo, cree claves con esa dirección y suplante a tu amigo. Es por eso que los programadores de software libre que desarrollaron el cifrado de correo electrónico crearon la firma de las claves y el Anillo de Confianza.

- -

Cuando firmas la clave de alguien, estás diciendo públicamente que verificas que pertenece a esa persona y no a un impostor.

- -

Firmar claves y firmar mensajes utiliza el mismo tipo de operación matemática, pero estas tienen diferentes implicaciones. Es una buena práctica firmar generalmente tu correo, pero si por casualidad firmas claves de otra gente, puedes accidentalmente garantizar la identidad de un impostor.

- -

Las personas que usan tu clave pública pueden ver quien las ha firmado. Una vez que hayas usado GnuPG durante mucho tiempo, tus claves pueden tener cientos de firmas. Se puede considerar una clave como de más digna de confianza si tiene muchas firmas de personas en quien tu confías. El Anillo de Confianza es la constelación de usuarios de GnuPG, conectados entre sí mediante las cadenas de confianza expresadas a través de las firmas.

- -
- - -
- -
-

Paso 4.a Firma una clave

-

En el menú de tu programa de correo electrónico, ve a Enigmail → Administración de claves.

-

Haz clic con el botón derecho sobre la clave pública de Edward y selecciona Firmar clave desde el menú contextual.

-

En la ventana que emerge, selecciona "No responderé" y haz clic en Aceptar.

-

Ahora deberías haber regresado al menú del Gestor de Claves. Selecciona Servidor de claves → Subir claves públicas y haz clic en Aceptar.

-

De hecho acabas de decir "Confío en que la clave pública de Edward realmente pertenece a Edward". Esto no significa mucho debido a que Edward no es una persona real, pero es una buena práctica.

- - - - -
-
- -
-
-

Identificando claves: Huellas digitales e identificadores de claves

-

Las claves públicas de las personas se identifican habitualmente por su huella digital, que es una cadena de dígitos como F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (para la clave de Edward). Puedes ver la huella digital de tu clave pública, y de otras claves públicas que han sido guardadas en tu computadora, yendo a Enigmail → Administración de claves en el menú de tu programa de correo electrónico, haciendo luego clic con el botón derecho en la clave y seleccionando Propiedades de la clave. Es una buena práctica compartir tu huella digital cada vez que compartas tu dirección de correo electrónico, así otras personas podrán verificar que tienen la clave pública correcta cuando descarguen tu clave desde un servidor de claves.

- -

Puedes ver también que se hace referencia a las claves públicas mediante su identificador de clave, que consiste simplemente en los ocho últimos caracteres de la huella digital, como C09A61E8 para Edward. El identificador de clave es visible directamente desde la ventana de administración de claves. Este identificador de clave es como el nombre de pila de una persona (es un atajo útil pero puede no ser único para una clave dada), mientras que la huella digital realmente identifica una clave de manera única sin la posibilidad de confusión. Si solo tienes el identificador de la clave, puedes todavía buscar la clave (así como también su huella digital), como hiciste en el paso 3, pero si aparecen varias opciones, necesitarás la huella digital de la persona con la que estás tratando de comunicarte para ver cuál utilizar.

- -
-
- - -
-
-

Importante: Qué tener en cuenta cuando firmas claves

-

Antes de firmar la clave de una persona, necesitas tener confianza de que realmente le pertenecen, y que es quien dice ser. Lo ideal, esta cinfidencia proviene de tener interacciones y conversaciones con ellos durante un tiempo, y siendo testigo de interacciones entre ellos y otras personas. Siempre que firmes una clave, pregúntale que muestre la huella pública completa, y no sólo el identificador de clave. Si sientes que es importante firmar la clave de alguien que acabas de conocer, también pide que te enseñen la tarjeta de identificación, y segúrate de que el nombre del identificador corresponde con el nombre que aparece en la clave pública. En Enigmail, responde honestamente en la ventana que aparece y te pregunta "¿Con cuanto cuidado ha comprobado que la clave que va a firmar pertenece actualmente a la(s) persona(s) indicada(s) arriba?"

- - -
-

Avanzado

-
-
Dominar el anillo de confianza
-
Desafortunadamente, la confianza no se difunde entre los usuarios de la manera en que mucha gente cree. Una de las mejores maneras de fortalecer la comunidad de GnuPG es comprender de manera profunda el anillo de confianza y firmar cin cuidado las ckaves de la gente en las que las circunstancias lo permitan.
-
Establecer confianza en el propietario
-
Si confías en alguien lo suficiente para validar las claves de otra gente, puedes asignarles un nivel de confianza en el propietario mediante la ventana de administración de claves de Enigmail. Haz click con el botón derecho del ratón en la clave de otra persona, después ve a la opción del menú "Establecer confianza del propietario", selecciona el nivel de confianza y haz click en Ok. Haz esto sólo una vez que creas que tienes un profundo conocimiento del anillo de confianza.
-
-
-
- -
- - -
-
- - -
-
- -
-

N.º 5 Úsalo bien

-

Cada persona usa GnuPG de una manera un poco diferente, pero es importante seguir algunas prácticas básicas para mantener tu correo electrónico seguro. Si no las sigues, pones en peligro la privacidad de las personas con las que te comunicas, como también la tuya, y dañas el Anillo de Confianza.

-
- - -
- -
-

¿Cuándo debería cifrar?¿Cuando debería firmar?

- -

Mientras más mensajes cifres, mejor. Si solo cifras tus mensajes ocasionalmente, cada mensaje cifrado podría activar un marcador de mensaje importante en los sistemas de vigilancia. Si todo tu correo electrónico, o la mayor parte, está cifrado, las personas encargadas de vigilar no sabrán por dónde empezar. No estamos diciendo que cifrar solo algunos correos electrónicos no sea útil: es un gran comienzo y dificulta la vigilancia indiscriminada.

-

A menos que no quieras revelar tu propia identidad (lo que requiere de otras medidas protectoras), no existe una razón para no cifrar cada mensaje, independientemente de que este o no cifrado. Además de permitir a aquellos con GnuPG verificar que los mensajes provienen de ti, firmar es una manera no intrusiva de recordar a todo el mundo que utilizas GnuPG y muestras apoyo por las comunicaciones seguras. Si a menudo mandas mensajes cifrados a gente que no está familiarizado con GnuPG, también está bien incluir un enlace a esta guía en la firma estándar de tu correo (la firma en texto plano, no en la firma criptográfica).

- -
-
- - -
- -
-

No te fíes de las claves sin validez

-

GnuPG hace que el correo electrónico sea más seguro, pero sigue siendo importante estar alerta ante las claves sin validez, que podrían haber caído en las manos equivocadas. El correo electrónico cifrado con claves sin validez podría ser leído por los programas de vigilancia.

-

En tu programa de correo electrónico, ve al primer correo electrónico que Edward te envió. Debido a que Edward lo cifró con tu clave pública, tendrá un mensaje de Enigmail en la parte superior, que probablemente dirá "Enigmail: Parte del mensaje cifrado".

-

Cuando uses GnuPG, acostúmbrate a mirar esa barra. El programa te avisará si recibes un correo electrónico cifrado con una clave en la que no se pueda confiar.

-
-
- - -
-
-

Copia tu certificado de revocación a un sitio seguro

-

¿Recuerdas cuando creaste tus claves y guardaste el certificado de revocación que creó GnuPG? Es hora de copiar ese certificado en el dispositivo digital de almacenamiento más seguro que tengas: lo ideal es una memoria USB, un disco compacto o un disco duro almacenado en un lugar seguro de tu casa, no en un dispositivo que lleves contigo normalmente.

-

Si tus claves privadas se pierden o son robadas en algún momento, necesitarás este archivo con el certificado para que los demás sepan que ya no estás utilizando este par de claves.

-
-
- - -
-
-

Importante: actúa con rapidez si alguien consigue tu clave privada

-

Si pierdes tu clave privada u otra persona se hace con ella (robándola o entrando en tu computadora), es importante que la revoques inmediatamente antes de que otra persona la utilice para leer tu correo electrónico cifrado. Esta guía no cubre cómo revocar una clave, pero puedes seguir las instrucciones (en inglés). Una vez hayas realizado la revocación, envíale un correo electrónico a todas las personas con las que habitualmente utilizas tu clave para asegurarte de que lo sepan, incluyendo una copia de tu nueva clave pública.

-
-
- - - - - - - - - - -
-
-

"Webmail" y GnuPG

-

Cuando utilizas un navegador web para acceder a tu correo, estás utilizando "webmail", un programa de correo electrónico almacenado en un sitio web lejano. A diferencia con el "webmail", tu programa de correo electrónico de tu equipo se ejecuta en tu propio ordenador. Aunque "webmail" no puede descifrar correos cifrados, todavía te lo mostrará de forma cifrada. Si de manera principal utilizas el "webmail", sabrás cómo abrir tu cliente de correo cuando recibas un correo cifrado.

-
-
- - - -
-
- - - - -
- - -
- - - - - - +
Prueba a seleccionar la casilla Mostrar por defecto todas las claves.
+ +
Más documentación
+
Si tienes problemas con nuestras instrucciones o simplemente quieres saber +más, echa un vistazo a +la documentación de Enigmail (en inglés).
+ +
¿No encuentras una solución a tu problema?
+
Por favor háznoslo saber en la página de +comentarios.
+ + + + + + + +
+ +

Avanzado

+ +
+
Subiendo una clave desde la línea de comandos
+
También puedes subir tus claves a un servidor de claves mediante la línea de +comandos. El +sitio web de sks mantiene una lista muy recomendable de servidores de +claves interconectados. También puedes exportar +directamente tu clave como un archivo en tu computadora.
+
+ +
+ + + + + + + + +
+
+ +

GnuPG, OpenPGP, ¿Qué es esto?

+ +

En general, los términos GnuPG, GPG, GNU Privacy Guard, OpenPGP y PGP son +usados de manera indistinta. Técnicamente, OpenPGP (Pretty Good Privacy) es +el estándar de cifrado y GNU Privacy Guard (a menudo reducido a las siglas +GPG o GnuPG) se refiere al programa que implementa dicho estándar. Enigmail +es un complemento para el programa de gestor de correo electrónico que te +ofrece una interfaz para usar GnuPG.

+ +
+ +
+ + + + + + +
+ + + +
+ +

N.º 3 ¡Pruébalo!

+ +

Ahora intercambiarás mensajes de prueba con un programa informático llamado +Edward que sabe cómo usar el cifrado. Salvo que se indique otra cosa, son +los mismos pasos que seguirías en una correspondencia con una persona real, +viva.

+ + + +
+ + + + +
+ + +
+ +

Paso 3.a Envíale a Edward tu clave pública

+ +

Este es un paso especial que no deberás realizar cuando estés manteniendo +correspondencia con una persona real. En el menú de tu programa de correo +electrónico, ve a Enigmail → Administración de claves. Deberías ver tu +clave en la lista que aparece. Haz clic con el botón derecho sobre tu clave +y selecciona Enviar claves públicas por correo. Esto creará un nuevo +borrador de mensaje, como si hubieras hecho clic en el botón Redactar.

+ +

Dirige el mensaje a edward-es@fsf.org. Escribe por lo menos +una palabra (la que quieras) en el asunto y en el cuerpo del correo, no le +des a Enviar todavía.

+ +

El icono de un candado en la esquina superior izquierda debería estar en +color amarillo, lo que significa que el cifrado está activo. Queremos enviar +este primer correo especial sin cifrar, así que haz click con el ratón una +vez sobre el icono para desactivarlo. El candado debería haberse puesto en +color gris, con un punto azul sobre él (para alertarte de que los ajustes +por defecto han sido cambiados). Una vez que el cifrado está desactivado, +pulsa sobre Enviar.

+ +

Puede que Edward tarde dos o tres minutos en responder. Mientras tanto, +quizás quieras seguir adelante y revisar la sección Úsalo bien de esta guía. Una vez que te responda, +avanza al siguiente paso. De aquí en adelante, estarás haciendo lo mismo que +cuando mantengas correspondencia con una persona real.

+ +

Cuando abres la respuesta de Edward, GnuPG te pide que introduzcas la +contraseña antes de utilizar tu clave privada para descifralo.

+ +
+ +
+ + + + +
+
+ +

Paso 3.b Envía un correo cifrado de prueba

+ +

Escribe un nuevo correo electrónico en tu programa de correo electrónico, +dirigido a edward-es@fsf.org. Pon +como asunto "Prueba de cifrado" o algo similar y escribe algo en el cuerpo.

+ +

El icono del candado en la esquina superior izquierda debería estar de color +amarillo, esto significa que el cifrado está activado. Estará así por +defecto de ahora en adelante.

+ +

Al lado del candado, observarás el icono de un lápiz. Hablaremos sobre esto +en un momento.

+ +

Haz clic en Enviar. Enigmail mostrará una ventana que dice "Los +destinatarios no son válidos, no se confía en ellos o no se encuentran".

+ +

Para cifrar un correo electrónico para Edward necesitas su clave pública, +por lo que Enigmail tiene que descargarla desde un servidor de claves. Haz +clic en "Descargar las claves que falten" y usa el servidor por defecto de +la ventana emergente que te pide seleccionar un servidor de claves. Una vez +que encuentre la clave, selecciona la primera (el identificador de la clave +empieza por C), y después selecciona Aceptar. Selecciona Aceptar en la +siguiente ventana emergente.

+ +

Ahora estás de vuelta en la pantalla de "Los destinatarios no son válidos, +no se confía en ellos o no se encuentran". Selecciona la clave de Edward en +la lista y haz clic en Aceptar.

+ +

Como has cifrado este correo con la llave pública de Edward, se necesita la +llave privada de Edward para descifrarlo. Edward es el único que posee su +llave privada, nadie excepto él, puede descifrarlo.

+ + + +
+ +

Solución de problemas

+ +
+
Enigmail no puede encontrar la clave de Edward
+
Cierra las ventanas emergentes que han aparecido desde que hiciste +clic. Asegúrate de que estás conectado a Internet y vuelve a intentarlo. Si +eso no funciona, repite el proceso, seleccionando un servidor de claves +diferente cuando te pida seleccionar uno.
+ +
Correos descifrados en la carpeta de Enviados
+
Aunque creas que no puedes descifrar mensajes cifrados por la clave de otra +persona, tu programa de correo electrónico guardará automáticamente una +copia cifrada con tu clave pública, que serás capaz de ver desde la carpeta +de Enviados como un mensaje normal. Esto es normal, y no significa que tus +correos no sean enviados cifrados.
+ +
Más recursos
+
Si todavía tienes problemas con nuestras instrucciones o simplemente quieres +aprender más, echa un vistazo a la +wiki de Enigmail (en inglés).
+ + + +
+ +
+ + + + +
+ +

Avanzado

+ +
+
Cifra tus mensajes desde la línea de comandos
+
También puedes cifrar y descifrar tus mensajes y archivos desde la línea de comandos, +si esa es tu preferencia. La opción --armor hace que la salida cifrada +aparezca como un juego de caracteres normales.
+
+ +
+ +
+ +
+ + + + +
+
+ +

Importante: Consejos de seguridad

+ +

Incluso si cifras tu correo electrónico, la línea Asunto no se cifra, así +que no pongas información privada en ese apartado. Las direcciones de envío +y recepción tampoco son cifradas, así que un sistema de vigilancia todavía +puede averiguar con quien te estás comunicando. También, los agentes de +vigilancia sabrán que estás utilizando GnuPG, incluso aunque no puedan +adivinar qué estás diciendo. Cuando envías un adjunto, Enigmail te dará la +opción de cifrarlo o no, de manera independiente al correo actual.

+ +
+ +
+ + + + +
+
+ +

Paso 3.c Recibir una respuesta

+ +

Cuando Edward reciba tu correo electrónico, usará su clave privada para +descifrarlo, luego usará tu clave pública (la que le enviaste en el Paso 3.A) y la usará para cifrar la respuesta que te +envíe.

+ +

Puede que Edward tarde dos o tres minutos en responder. Mientras tanto, +quizás quieras seguir adelante y revisar la sección Úsalo bien de esta guía.

+ +

Cuando recibas el correo electrónico de Edward y lo abras, Enigmail +detectará automáticamente que está cifrado con tu clave pública, y usará tu +clave privada para descifrarlo.

+ +

Observa la barra que Enigmail te muestra encima del mensaje, con información +sobre el estado de la clave de Edward.

+ +
+ +
+ + + + +
+
+ +

Paso 3.d Enviar un correo cifrado de prueba

+ +

GnuPG incluye una forma de firmar mensajes y archivos, verificando que +provienen de ti y que no fueron manipulados por el camino. Estas firmas son +más robustas que las análogas hechas a mano en un papel, estas son +imposibles de falsificar, porque son imposibles de crear sin tu clave +privada (otra razón para mantener tu clave privada a salvo).

+ +

Puedes firmar mensajes a cualquiera, así que es una gran forma de poner al +tanto a la gente de que utilizas GnuPg y que pueden comunicarse contigo de +manera segura. Si no utilizan GnuPG, serán capaces de leer tu mensaje y ver +tu firma. Si ellos tienen GnuPG, serán capaces de verificar que tu firma es +auténtica.

+ +

Para firmar un correo a Edward, redactale cualquier mensaje y haz click +sobre el icono del lápiz, al lado del icono del candado, que se pondrá de +color dorado. Si firmas un mensaje, GnuPG te preguntará por tu contraseña +antes de enviarlo, porque necesita desbloquear tu clave privada para +firmarlo.

+ +

Con los iconos del candado y el lápiz, puedes escoger si cada mensaje será +cifrado, firmado, ambos o ninguno.

+ +
+
+ + + +
+
+ +

Paso 3.e Recibir una respuesta

+ +

Cuando Edward recibe tu correo, él usará tu clave pública (que le has +enviado en el Paso 3.A) para verificar que tu firma +es auténtica y el mensaje que has enviado no ha sido manipulado.

+ +

Puede que Edward tarde dos o tres minutos en responder. Mientras tanto, +quizás quieras seguir adelante y revisar la sección Úsalo bien de esta guía.

+ +

La respuesta de Edward llegará cifrada, porque él prefiere usar el cifrado +siempre que sea posible. Si todo ha ido de acuerdo al plan, debería decir +"Tu firma fue verificada." Si tu prueba de firma de correo también fue +cifrada, él lo mencionará eso primero.

+ +
+ +
+ +
+ + + +
+ + +
+ +

N.º 4 El Anillo de Confianza

+ +

El cifrado de correo electrónico es una tecnología poderosa, pero tiene sus +debilidades; requiere una manera de verificar que la clave pública de una +persona es realmente suya. De otra forma, no habría modo de impedir que un +atacante cree una dirección de correo electrónico con el nombre de tu amigo, +cree claves con esa dirección y suplante a tu amigo. Es por eso que los +programadores de software libre que desarrollaron el cifrado de correo +electrónico crearon la firma de las claves y el Anillo de Confianza.

+ +

Cuando firmas la clave de alguien, estás diciendo públicamente que verificas +que pertenece a esa persona y no a un impostor.

+ +

Firmar claves y firmar mensajes utiliza el mismo tipo de operación +matemática, pero estas tienen diferentes implicaciones. Es una buena +práctica firmar generalmente tu correo, pero si por casualidad firmas claves +de otra gente, puedes accidentalmente garantizar la identidad de un +impostor.

+ +

Las personas que usan tu clave pública pueden ver quien las ha firmado. Una +vez que hayas usado GnuPG durante mucho tiempo, tus claves pueden tener +cientos de firmas. Se puede considerar una clave como de más digna de +confianza si tiene muchas firmas de personas en quien tu confías. El Anillo +de Confianza es la constelación de usuarios de GnuPG, conectados entre sí +mediante las cadenas de confianza expresadas a través de las firmas.

+ +
+ + + + +
+ + +
+ +

Paso 4.a Firma una clave

+ +

En el menú de tu programa de correo electrónico, ve a Enigmail → +Administración de claves.

+ +

Haz clic con el botón derecho sobre la clave pública de Edward y selecciona +Firmar clave desde el menú contextual.

+ +

En la ventana que emerge, selecciona "No responderé" y haz clic en Aceptar.

+ +

Ahora deberías haber regresado al menú del Gestor de Claves. Selecciona +Servidor de claves → Subir claves públicas y haz clic en Aceptar.

+ +

De hecho acabas de decir "Confío en que la clave pública de Edward realmente +pertenece a Edward". Esto no significa mucho debido a que Edward no es una +persona real, pero es una buena práctica.

+ + + +
+ +
+ + + + +
+
+ +

Identificando claves: Huellas digitales e identificadores de claves

+ +

Las claves públicas de las personas se identifican habitualmente por su +huella digital, que es una cadena de dígitos como +F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (para la clave de Edward). Puedes +ver la huella digital de tu clave pública, y de otras claves públicas que +han sido guardadas en tu computadora, yendo a Enigmail → Administración +de claves en el menú de tu programa de correo electrónico, haciendo luego +clic con el botón derecho en la clave y seleccionando Propiedades de la +clave. Es una buena práctica compartir tu huella digital cada vez que +compartas tu dirección de correo electrónico, así otras personas podrán +verificar que tienen la clave pública correcta cuando descarguen tu clave +desde un servidor de claves.

+ +

Puedes ver también que se hace referencia a las claves públicas mediante su +identificador de clave, que consiste simplemente en los ocho últimos +caracteres de la huella digital, como C09A61E8 para Edward. El identificador +de clave es visible directamente desde la ventana de administración de +claves. Este identificador de clave es como el nombre de pila de una persona +(es un atajo útil pero puede no ser único para una clave dada), mientras que +la huella digital realmente identifica una clave de manera única sin la +posibilidad de confusión. Si solo tienes el identificador de la clave, +puedes todavía buscar la clave (así como también su huella digital), como +hiciste en el paso 3, pero si aparecen varias opciones, necesitarás la +huella digital de la persona con la que estás tratando de comunicarte para +ver cuál utilizar.

+ +
+ +
+ + + + +
+
+ +

Importante: Qué tener en cuenta cuando firmas claves

+ +

Antes de firmar la clave de una persona, necesitas tener confianza de que +realmente le pertenecen, y que es quien dice ser. Lo ideal, esta cinfidencia +proviene de tener interacciones y conversaciones con ellos durante un +tiempo, y siendo testigo de interacciones entre ellos y otras +personas. Siempre que firmes una clave, pregúntale que muestre la huella +pública completa, y no sólo el identificador de clave. Si sientes que es +importante firmar la clave de alguien que acabas de conocer, también pide +que te enseñen la tarjeta de identificación, y segúrate de que el nombre del +identificador corresponde con el nombre que aparece en la clave pública. En +Enigmail, responde honestamente en la ventana que aparece y te pregunta +"¿Con cuanto cuidado ha comprobado que la clave que va a firmar pertenece +actualmente a la(s) persona(s) indicada(s) arriba?"

+ + + +
+ +

Avanzado

+ +
+
Dominar el anillo de confianza
+
Desafortunadamente, la confianza no se difunde entre los usuarios de la +manera en que mucha gente +cree. Una de las mejores maneras de fortalecer la comunidad de GnuPG es +comprender de +manera profunda el anillo de confianza y firmar cin cuidado las ckaves de la +gente en las que las circunstancias lo permitan.
+ +
Establecer confianza en el propietario
+
Si confías en alguien lo suficiente para validar las claves de otra gente, +puedes asignarles un nivel de confianza en el propietario mediante la +ventana de administración de claves de Enigmail. Haz click con el botón +derecho del ratón en la clave de otra persona, después ve a la opción del +menú "Establecer confianza del propietario", selecciona el nivel de +confianza y haz click en Ok. Haz esto sólo una vez que creas que tienes un +profundo conocimiento del anillo de confianza.
+
+ +
+ +
+ +
+ +
+ + + + +
+ + + +
+ +

N.º 5 Úsalo bien

+ +

Cada persona usa GnuPG de una manera un poco diferente, pero es importante +seguir algunas prácticas básicas para mantener tu correo electrónico +seguro. Si no las sigues, pones en peligro la privacidad de las personas con +las que te comunicas, como también la tuya, y dañas el Anillo de Confianza.

+ +
+ + + + +
+ + +
+ +

¿Cuándo debería cifrar?¿Cuando debería firmar?

+ +

Mientras más mensajes cifres, mejor. Si solo cifras tus mensajes +ocasionalmente, cada mensaje cifrado podría activar un marcador de mensaje +importante en los sistemas de vigilancia. Si todo tu correo electrónico, o +la mayor parte, está cifrado, las personas encargadas de vigilar no sabrán +por dónde empezar. No estamos diciendo que cifrar solo algunos correos +electrónicos no sea útil: es un gran comienzo y dificulta la vigilancia +indiscriminada.

+ +

A menos que no quieras revelar tu propia identidad (lo que requiere de otras +medidas protectoras), no existe una razón para no cifrar cada mensaje, +independientemente de que este o no cifrado. Además de permitir a aquellos +con GnuPG verificar que los mensajes provienen de ti, firmar es una manera +no intrusiva de recordar a todo el mundo que utilizas GnuPG y muestras apoyo +por las comunicaciones seguras. Si a menudo mandas mensajes cifrados a gente +que no está familiarizado con GnuPG, también está bien incluir un enlace a +esta guía en la firma estándar de tu correo (la firma en texto plano, no en +la firma criptográfica).

+ +
+ +
+ + + + +
+ + +
+ +

No te fíes de las claves sin validez

+ +

GnuPG hace que el correo electrónico sea más seguro, pero sigue siendo +importante estar alerta ante las claves sin validez, que podrían haber caído +en las manos equivocadas. El correo electrónico cifrado con claves sin +validez podría ser leído por los programas de vigilancia.

+ +

En tu programa de correo electrónico, ve al primer correo electrónico que +Edward te envió. Debido a que Edward lo cifró con tu clave pública, tendrá +un mensaje de Enigmail en la parte superior, que probablemente dirá +"Enigmail: Parte del mensaje cifrado".

+ +

Cuando uses GnuPG, acostúmbrate a mirar esa barra. El programa te avisará +si recibes un correo electrónico cifrado con una clave en la que no se pueda +confiar.

+ +
+ +
+ + + + +
+
+ +

Copia tu certificado de revocación a un sitio seguro

+ +

¿Recuerdas cuando creaste tus claves y guardaste el certificado de +revocación que creó GnuPG? Es hora de copiar ese certificado en el +dispositivo digital de almacenamiento más seguro que tengas: lo ideal es una +memoria USB, un disco compacto o un disco duro almacenado en un lugar seguro +de tu casa, no en un dispositivo que lleves contigo normalmente.

+ +

Si tus claves privadas se pierden o son robadas en algún momento, +necesitarás este archivo con el certificado para que los demás sepan que ya +no estás utilizando este par de claves.

+ +
+ +
+ + + + +
+
+ +

Importante: actúa con rapidez si alguien consigue tu clave privada

+ +

Si pierdes tu clave privada u otra persona se hace con ella (robándola o +entrando en tu computadora), es importante que la revoques inmediatamente +antes de que otra persona la utilice para leer tu correo electrónico +cifrado. Esta guía no cubre cómo revocar una clave, pero puedes seguir las +instrucciones +(en inglés). Una vez hayas realizado la revocación, envíale un correo +electrónico a todas las personas con las que habitualmente utilizas tu clave +para asegurarte de que lo sepan, incluyendo una copia de tu nueva clave +pública.

+ +
+ +
+ + + + + + + + + + +
+
+ +

"Webmail" y GnuPG

+ +

Cuando utilizas un navegador web para acceder a tu correo, estás utilizando +"webmail", un programa de correo electrónico almacenado en un sitio web +lejano. A diferencia con el "webmail", tu programa de correo electrónico de +tu equipo se ejecuta en tu propio ordenador. Aunque "webmail" no puede +descifrar correos cifrados, todavía te lo mostrará de forma cifrada. Si de +manera principal utilizas el "webmail", sabrás cómo abrir tu cliente de +correo cuando recibas un correo cifrado.

+ +
+ +
+ + + + + +
+ + + + +
+ + +
+ + + + + + + + + + + + + + - - + diff --git a/es/next_steps.html b/es/next_steps.html index 31f8ca99..8f75edbf 100644 --- a/es/next_steps.html +++ b/es/next_steps.html @@ -1,240 +1,380 @@ - - - - Defensa personal del correo electrónico: una guía para la lucha contra la vigilancia con el cifrado GnuPG - - - - - - - - - - - - - - - - -
-
- -
-

N.º 6 Siguientes pasos

-

Has completado la formación básica sobre el cifrado del correo electrónico con GnuPG, oponiéndote a la vigilancia indiscriminada. Los pasos que siguen te ayudarán a sacar el máximo provecho del trabajo que has realizado.

-
- - - -
- -
-

Únete al movimiento

- -

Acabas de dar un gran paso para proteger tu privacidad en línea. Pero no basta con que cada uno de nosotros actúe por su cuenta. Para acabar con la vigilancia indiscriminada debemos crear un movimiento para la autonomía y la libertad de todos los usuarios de la informática. Únete a la comunidad de la Free Software Foundation para conocer a personas con las mismas ideas y trabajar juntos por el cambio.

- -

- - -  GNU Social  |  - - -  Pump.io  |  - Twitter -

-

Lee (en inglés) por qué GNU Social y Pump.io son mejores que Twitter, y por qué no utilizamos Facebook.

+ + +Defensa personal del correo electrónico: una guía para la lucha contra la +vigilancia con el cifrado GnuPG + + + + + + + + + + + + + + + + +
+ + + +
+ +

N.º 6 Siguientes pasos

+ +

Has completado la formación básica sobre el cifrado del correo electrónico +con GnuPG, oponiéndote a la vigilancia indiscriminada. Los pasos que siguen +te ayudarán a sacar el máximo provecho del trabajo que has realizado.

+ +
+ + + + +
+ + +
+ +

Únete al movimiento

+ +

Acabas de dar un gran paso para proteger tu privacidad en línea. Pero no +basta con que cada uno de nosotros actúe por su cuenta. Para acabar con la +vigilancia indiscriminada debemos crear un movimiento para la autonomía y la +libertad de todos los usuarios de la informática. Únete a la comunidad de la +Free Software Foundation para conocer a personas con las mismas ideas y +trabajar juntos por el cambio.

+ +

+ GNU Social  |  + Pump.io  |  Twitter

+ +

Lee (en inglés) por qué GNU +Social y Pump.io son mejores que Twitter, y por qué no utilizamos +Facebook.

+
- -
- -
- -
-
- -

Haz llegar esta guía de defensa personal del correo electrónico a nueva gente

-

Comprender y configurar cifrado en el correo electrónico es una tarea abrumadora para mucha gente. Para darles la bienvenida, hazles sencillo encontrar tu clave pública y ofrece ayuda con el cifrado. Aquí tienes algunas sugerencias:

+
+ +
+ +

Lee nuestra política de +privacidad.

+ +
+ +
+ +
+ + + + +
+
+ +

Haz llegar esta guía de defensa personal del correo electrónico a nueva +gente

+ +

Comprender y configurar cifrado en el correo electrónico es una tarea +abrumadora para mucha gente. Para darles la bienvenida, hazles sencillo +encontrar tu clave pública y ofrece ayuda con el cifrado. Aquí tienes +algunas sugerencias:

+
    +
  • Lleva a cabo un taller sobr autodefensa del correo electrónico para tus +amigos y comunidad, utilizando nuestra guía +didáctica.
  • + +
  • Utiliza nuestra página para compartir +para crear un mensaje para unos pocos amigos y pídeles que se unan a ti +utilizando correo cifrado. Recuerda incluir la huella de tu clave GnuPG +pública para que puedan descargar fácilmente tu clave.
  • + +
  • Añade la huella de tu clave pública en cualquier sitio en la que normalmente +muestres tu dirección de correo electrónico. Unos buenos sitios son: tu +firma de correo (la firma de texto plano, no la firma cifrada), perfiles de +redes sociales, blogs, sitios web, o tarjetas de visita. En la Free Software +Foundation, nosotros ponemos las nuestras en nuestra página de personal.
  • +
+ +
+ +
-
  • Lleva a cabo un taller sobr autodefensa del correo electrónico para tus amigos y comunidad, utilizando nuestra guía didáctica.
  • -
  • Utiliza nuestra página para compartir para crear un mensaje para unos pocos amigos y pídeles que se unan a ti utilizando correo cifrado. Recuerda incluir la huella de tu clave GnuPG pública para que puedan descargar fácilmente tu clave.
  • + + +
    +
    -
  • Añade la huella de tu clave pública en cualquier sitio en la que normalmente muestres tu dirección de correo electrónico. Unos buenos sitios son: tu firma de correo (la firma de texto plano, no la firma cifrada), perfiles de redes sociales, blogs, sitios web, o tarjetas de visita. En la Free Software Foundation, nosotros ponemos las nuestras en nuestra página de personal.
  • +

    Protege una parte mayor de tu vida digital

    - -
    -
    +

    Aprende las tecnologías para resistir a la vigilancia de la mensajería +instantánea, el almacenamiento en discos duros, la compartición en línea, y +otras en +el Pack de Privacidad del Directorio de Software Libre y en prism-break.org.

    - -
    +

    Si utilizas Windows, Mac OS o cualquier otro sistema operativo privativo, te +recomendamos que te pases a un sistema operativo de software libre como +GNU/Linux. Así les resultará mucho más difícil a los atacantes entrar en tu +computadora a través de puertas traseras ocultas. Comprueba cuáles son las +versiones de +GNU/Linux recomendadas por la Free Software Foundation.

    +
    + +
    + + +
    +

    Opcional: Añade más protección al correo electrónico con Tor

    + +

    La red "The +Onion Router" (Tor) envuelve las comunicaciones de internet en múltiples +capas de cifrado y las rebota por todo el mundo varias veces. Cuando es +usado adecuadamente, Tor confunde a los agentes de seguimiento y también al +aparato de seguimiento global. Usándolo conjuntamente con el cifrado GnuPG +te dará mejores resultados.

    + +

    Para hacer que tu programa de correo electrónico envíe y reciba correos +mediante Tor, instala el plugin +Torbirdy de la misma manera que instalaste Enigmail, buscándolo mediante +Add-ons.

    + +

    Antes de que empieces a consultar tu correo a través de Tor, asegúrate de +que entiendes las +ventajas y desventajas de seguridad que implica (en inglés). Esta infografía de nuestros +amigos de la Electronic Frontier Foundation demuestra cómo te mantiene +seguro Tor.

    + +
    + +
    + + + + +
    + + +
    -

    Aprende las tecnologías para resistir a la vigilancia de la mensajería instantánea, el almacenamiento en discos duros, la compartición en línea, y otras en el Pack de Privacidad del Directorio de Software Libre y en prism-break.org.

    Si utilizas Windows, Mac OS o cualquier otro sistema operativo privativo, te recomendamos que te pases a un sistema operativo de software libre como GNU/Linux. Así les resultará mucho más difícil a los atacantes entrar en tu computadora a través de puertas traseras ocultas. Comprueba cuáles son las versiones de GNU/Linux recomendadas por la Free Software Foundation.

    -
    -
    +

    Ayuda a que las herramientas para la defensa personal del correo electrónico +sean aún mejores

    - -
    -
    -

    Opcional: Añade más protección al correo electrónico con Tor

    -

    La red "The Onion Router" (Tor) envuelve las comunicaciones de internet en múltiples capas de cifrado y las rebota por todo el mundo varias veces. Cuando es usado adecuadamente, Tor confunde a los agentes de seguimiento y también al aparato de seguimiento global. Usándolo conjuntamente con el cifrado GnuPG te dará mejores resultados.

    -

    Para hacer que tu programa de correo electrónico envíe y reciba correos mediante Tor, instala el plugin Torbirdy de la misma manera que instalaste Enigmail, buscándolo mediante Add-ons.

    +

    Deja +comentarios y sugiere mejoras a esta guía. Agradecemos las traducciones, +pero te pedimos que te pongas en contacto con nosotros en campaigns@fsf.org antes de empezar, para +que podamos ponerte en contacto con otros traductores que trabajen en tu +idioma.

    -

    Antes de que empieces a consultar tu correo a través de Tor, asegúrate de que entiendes las ventajas y desventajas de seguridad que implica (en inglés). Esta infografía de nuestros amigos de la Electronic Frontier Foundation demuestra cómo te mantiene seguro Tor.

    -
    -
    +

    Si te gusta programar, puedes aportar código a GnuPG o Enigmail.

    - -
    - -
    -

    Ayuda a que las herramientas para la defensa personal del correo electrónico sean aún mejores

    -

    Deja comentarios y sugiere mejoras a esta guía. Agradecemos las traducciones, pero te pedimos que te pongas en contacto con nosotros en campaigns@fsf.org antes de empezar, para que podamos ponerte en contacto con otros traductores que trabajen en tu idioma.

    +

    Y para ir un paso más allá, apoya a la Free Software Foundation para que +podamos seguir mejorando la Defensa personal del correo electrónico, y crear +más herramientas como esta.

    -

    Si te gusta programar, puedes aportar código a GnuPG o Enigmail.

    +

    + +
    +
    + +
    -

    Y para ir un paso más allá, apoya a la Free Software Foundation para que podamos seguir mejorando la Defensa personal del correo electrónico, y crear más herramientas como esta.

    Donar

    -
    -
    -
    + + +
    -
    -
    +

    Learn more about GnuPG

    - +

    There are a lot more features of GnuPG to discover, including +encrypting files on your computer. There are a variety of resources +accessible via Google, but we recommend starting with the links on the GnuPG Web site.

    + +--> + + + + + + + + + + + - - - - - - - - - - - +for /* Guide Sections Background */ then add #faq to the desired color +
    +
    + +
    + +
    +
    My key expired
    +
    Answer coming soon.
    + +
    Who can read encrypted messages? Who can read signed ones?
    +
    Answer coming soon.
    + +
    My email program is opening at times I don't want it to open/is now my +default program and I don't want it to be.
    +
    Answer coming soon.
    +
    + +
    +
    +
    --> + + + + + + + + + + + + + + + diff --git a/es/windows.html b/es/windows.html index 97483efe..70127f36 100644 --- a/es/windows.html +++ b/es/windows.html @@ -1,27 +1,30 @@ - - + + +Defensa personal del correo electrónico: una guía para la lucha contra la +vigilancia con el cifrado GnuPG + + + + + + - Defensa personal del correo electrónico: una guía para la lucha contra la vigilancia con el cifrado GnuPG - - + - - - - - + + + + + + +
    + + + +
    + +

    N.º 1 Consigue las piezas

    + +

    Esta guía usa software con licencia libre; es completamente transparente y +cualquier persona puede copiarlo o crear su propia versión. Esto hace que +sea más seguro contra la vigilancia que el software privativo (como +Windows). Para defender tu libertad, así como también protegerte a tí mismo +de la vigilancia, te recomendamos que cambies a un sistema operativo de +software libre como GNU/Linux. Aprende más sobre software libre en fsf.org.

    + +

    Para empezar necesitarás el programa cliente de correo electrónico llamado +IceDove instalado en tu equipo. Para tu sistema, IceDove puede ser conocido +con otro nombre alternativo como "Thunderbird". Los programas de correo +electrónico son otra manera de acceder a las mismas cuentas de correo +electrónico a las que accedes usando un navegador (como Gmail), pero +proporcionan características adicionales.

    + +

    Si ya tienes un programa de gestión de correo electrónico, puedes ir al Paso 1.b.

    + +
    + + + + +
    + + +
    + +

    Paso 1.a Configura tu programa de correo electrónico con tu cuenta +de correo

    + +

    Abre tu programa de correo electrónico y sigue el asistente para configurar +el programa con tu cuenta de correo electrónico.

    + + + +
    + +

    Solución de problemas

    + +
    +
    El asistente no inicia
    +
    Puedes lanzar el asistente tu mismo, pero el menú de opciones para hacer eso +está llamado de manera diferente en cada programa de correo electrónico. El +botón para iniciarlo estaŕa en el menú principal del programa, bajo "Nuevo" +o algo parecido, bajo el título de "Añadir cuenta de correo" o +"Nueva/existente cuenta de correo."
    + +
    Mi programa de correo electrónico no puede encontrar mi cuenta, o no está +descargando mi correo
    +
    Antes de buscar en la Web, nosotros recomendamos que preguntes a otras +personas que usen el mismo sistema de correo electrónico, para averiguar las +configuraciones correctas.
    + + + +
    + +
    + +
    + +
    + + + + +
    +
    + +

    Step 1.b Consigue GnuPG descargando GPG4Win

    + +

    GPG4Win es un software que incluye GnuPG. Descárgalo e instálalo, eligiendo las +opciones por defecto cuando se te pregunte. Una vez instalado, puedes cerrar +las ventanas que haya creado.

    + +
    + +
    + + + + +
    + + +
    + +

    Step 1.c Instala el complemento Enigmail para tu programa de correo +electrónico

    + +

    En el menú de tu programa de correo electrónico, selecciona Complementos (es +posible que esté en Herramientas). Asegúrate de que la opción Extensiones +esté seleccionada a la izquierda. ¿Puedes ver Enigmail? Si es así, puedes +saltarte este paso.

    + +

    En caso contrario, busca "Enigmail" usando la barra de búsqueda en la +esquina superior derecha. Lo puedes instalar desde ahí. Reinicia tu programa +de correo electrónico cuando lo hayas hecho.

    + + + +
    + +

    Solución de problemas

    + +
    +
    No puedo encontrar el menú.
    +
    En muchos programas nuevos de correo electrónico, el menú principal está +representado por una imagen de tres barras horizontales apiladas.
    + + + +
    + +
    + +
    + +
    + +
    + + + + +
    + + + +
    + +

    N.º 2 Crea tus claves

    + +

    Para usar el sistema GnuPG, necesitarás una clave pública y una clave +privada (a las que se hace referencia como par de claves). Cada una de ellas +es una larga cadena de números y letras generada aleatoriamente y única para +ti. Tus claves pública y privada están enlazadas entre sí mediante una +función matemática especial.

    + +

    Tu clave pública no es como una llave física, ya que se almacena en una guía +en línea llamada servidor de claves. Las personas la descargan y la usan +junto con GnuPG para cifrar los correos electrónicos que te envían. Puedes +imaginarte el servidor de claves como una guía telefónica en la que las +personas que quieren enviarte correo electrónico cifrado pueden buscar tu +clave pública.

    + +

    Tu clave privada es más parecida a una llave física, ya que la guardas solo +para ti (en tu computadora). Usas GnuPG y tu clave privada juntas para +descifrar los correos electrónicos cifrados que otras personas te +envían. Nunca deberías compartir tu clave +privada con nadie, bajo ninguna circunstancia.

    + +

    Además del cifrado y descifrado, también puedes utilizar estas llaves para +firmar mensajes y comprobar la autenticidad de las firmas de otras +personas. Hablaremos más sobre esto en la próxima sección.

    + +
    + + + + +
    + + +
    + +

    Paso 2.a Crea un par de claves

    + +

    El asistente de configuración de Enigmail debería iniciarse +automáticamente. Si no lo hace, selecciona Enigmail → Asistente de +configuración desde el menú de tu programa de gestor de correo. No es +necesario que leas el texto de la ventana que aparece, a menos que quieras +pero es recomendable leer el texto de las pantallas posteriores del +asistente. Haz click en "Siguiente" con las opciones por defecto +seleccionadas, excepto en estos casos, que están enumerados en el orden en +que aparecen:

    + +
      +
    • En la pantalla titulada "Cifrado" selecciona "Cifrar todos mis mensajes por +defecto, porque la privacidad es crucial para mí."
    • + +
    • En la pantalla titulada "Firmado" selecciona "No firmar mis mensajes por +defecto."
    • + +
    • En la pantalla titulada "Selección de claves" selecciona "Quiero crear un +nuevo par de claves para firmar y cifrar mi correo."
    • + +
    • En la pantalla titulada "Crear clave" ¡escoge una contraseña segura! Puedes +hacerlo de manera manual, o puedes utilizar el método Diceware. Haciéndolo +de forma manual es más rápido pero no tan seguro. Utilizar Diceware lleva +más tiempo y necesitas de unos dados, pero crea una contraseña que es mucho +más difícil de descifra para los atacantes. Para utilizarla, lee la sección +"Crear una contraseña segura con Diceware" en este +artículo en inglés de Micah Lee.
    • +
    + +

    Si quieres escoger una contraseña de forma manual, escoge algo que puedas +recordar con al menos doce caracteres de longitud, e incluye al menos una +letra minúscula y mayúscula y al menos un número o símbolo de +puntuación. Nunca escojas una contraseña que hayas utilizado en otro +sitio. No utilices patrones reconocibles, como cumpleaños, números de +teléfono, nombres de mascotas, letras de canciones, citas de libros y cosas +similares.

    + +

    El programa tardará algún tiempo en completar el siguiente paso, la pantalla +"Creación de claves". Mientras esperas, puedes hacer otras cosas con tu +computadora, como ver una película o navegar por la red. Cuanto más utilices +el equipo en este momento, mas rápida será la creación de las claves.

    + +

    Cuando aparezca la ventana de "Generación +de claves completada", selecciona Generar Certificado y guárdalo en un lugar +seguro en tu computadora (te recomendamos que crees una carpeta llamada +"Certificado de Revocación" en tu carpeta de inicio y que lo guardes +ahí). Este paso es esencial para la defensa de tu correo electrónico, como +aprenderás mas en la Sección 55.

    + + + +
    + +

    Solución de problemas

    + +
    +
    No puedo encontrar el menú de Enigmail.
    +
    En muchos programas nuevos de correo electrónico, el menú principal está +representado por una imagen de tres barras horizontales apiladas. Es +probable que Enigmail esté en una sección llamada Herramientas.
    + +
    Más recursos
    +
    Si tienes problemas con nuestras instrucciones o simplemente quieres +aprender más, echa un vistazo a +las instrucciones de la wiki en inglés de Enigmail para generar las +claves.
    + +
    Mi correo se ve muy raro
    +
    Enigmail no suele funcionar bien con HTML, que es lo que se utiliza para dar +formato al cuerpo de los correos electrónicos, así que puede que deshabilite +el formato HTML automáticamente. Para mandar un correo en formato HTML sin +cifrado o sin firma, mantenga presionada la tecla Shift cuando seleccione +Redactar. Así puede escribir un correo electrónico como si Enigmail no +estuviera instalado.
    + + + +
    + +
    + + + + +
    + +

    Avanzado

    + +
    +
    Generación de claves mediante la línea de comandos
    +
    Si prefieres utilizar la línea de comandos para un mayor grado de control, +puedes seguir la documentación en inglés, de The GNU Privacy +Handbook. Asegúrate de comprender "RSA y RSA" (el valor por defecto), +porque es más novedoso, y más seguro que los algoritmos que recomienda la +documentación. También asegúrate que tus par de claves tienen al menos 2048 +bits, o 4096 si quieres estar más seguro.
    + +
    Avanzado par de claves
    +
    Cuando GnuPG crea un nuevo par de claves, se compartimenta la función de +cifrado de la función de firma mediante "subkey". Si utilizas "subkeys" +con cuidado, puedes mantener tu identidad GnuPG mucho más segura y recuperar +de manera más rápida una clave comprometida. Alex +Cabal y la wiki de +Debian ofrecen unas buenas guías (en inglés) para ajustar una +configuración de "subkeys" segura.
    +
    + +
    + +
    + +
    + + + + +
    +
    + +

    Paso 2.b Sube tu clave pública a un servidor de claves

    + +

    En el menú de tu programa de correo electrónico, selecciona Enigmail → +Administración de claves.

    + +

    Haz clic con el botón derecho sobre tu clave y selecciona Subir claves +públicas al servidor de claves. Usa el servidor de claves por defecto de la +ventana emergente.

    + +

    Ahora una persona que quiera mandarte un mensaje cifrado puede descargar tu +clave pública de Internet. Existen múltiples servidores de claves que puedes +seleccionar en el menú cuando subes tu clave, pero todos son copias unos de +otros, por lo que no importa cuál de ellos utilices. Sin embargo, a veces +tardan varias horas en sincronizarse cuando se sube una nueva clave.

    + + + +
    + +

    Solución de problemas

    + +
    +
    La barra de progreso nunca termina
    +
    Cierra la ventana emergente de subida, asegúrate de que estás conectado a +Internet y vuelve a intentarlo. Si eso no funciona, inténtalo nuevamente +seleccionando un servidor de claves diferente.
    +
    Mi clave no aparece en la lista
    -
    Prueba a seleccionar la casilla Mostrar por defecto todas las claves.
    - -
    Más documentación
    - -
    Si tienes problemas con nuestras instrucciones o simplemente quieres saber más, echa un vistazo a la documentación de Enigmail (en inglés).
    - - - - -
    -
    - - -
    - -

    Avanzado

    -
    -
    Subiendo una clave desde la línea de comandos
    - -
    También puedes subir tus claves a un servidor de claves mediante la línea de comandos. El sitio wbe de sks mantiene una lista muy recomendable de servidores de claves interconectados. Tambien puedes exportar directamente tu clave como un archivo en tu computadora.
    -
    - -
    - -
    -
    - -
    -
    -

    GnuPG, OpenPGP, ¿Qué es esto?

    -

    En general, los términos GnuPG, GPG, GNU Privacy Guard, OpenPGP y PGP son usados de manera indistinta. Técnicamente, OpenPGP (Pretty Good Privacy) es el estándar de cifrado y GNU Privacy Guard (a menudo reducido a las siglas GPG o GnuPG) se refiere al programa que implementa dicho estándar. Enigmail es un complemento para el programa de gestor de correo electrónico que te ofrece una interfaz para usar GnuPG.

    -
    -
    - - -
    -
    - - -
    -
    - -
    -

    N.º 3 ¡Pruébalo!

    -

    Ahora intercambiarás mensajes de prueba con un programa informático llamado Edward que sabe cómo usar el cifrado. Salvo que se indique otra cosa, son los mismos pasos que seguirías en una correspondencia con una persona real, viva.

    -
    - - -
    - -
    -

    Paso 3.a Envíale a Edward tu clave pública

    -

    Este es un paso especial que no deberás realizar cuando estés manteniendo correspondencia con una persona real. En el menú de tu programa de correo electrónico, ve a Enigmail → Administración de claves. Deberías ver tu clave en la lista que aparece. Haz clic con el botón derecho sobre tu clave y selecciona Enviar claves públicas por correo. Esto creará un nuevo borrador de mensaje, como si hubieras hecho clic en el botón Redactar.

    - -

    Dirige el mensaje a edward-es@fsf.org. Escribe por lo menos una palabra (la que quieras) en el asunto y en el cuerpo del correo, no le des a Enviar todavía.

    - -

    El icono de un candado en la esquina superior izquierda debería estar en color amarillo, lo que significa que el cifrado está activo. Queremos enviar este primer correo especial sin cifrar, así que haga click con el ratón una vez sobre el icono para desactivarlo. El candado debería haberse puesto en color gris, con un punto azul sobre él (para alertarle de que los ajustes por defecto han sido cambiados). Una vez que el cifrado está desactivado, pulse sobre Enviar.

    - -

    Puede que Edward tarde dos o tres minutos en responder. Mientras tanto, quizás quieras seguir adelante y revisar la sección Úsalo bien de esta guía. Una vez que te responda, avanza al siguiente paso. De aquí en adelante, estarás haciendo lo mismo que cuando mantengas correspondencia con una persona real.

    - -

    Cuando abres la respuesta de Edward, GnuPG te pide que introduzcas la contraseña antes de utilizar tu clave privada para descifralo.

    -
    -
    - - -
    -
    -

    Paso 3.b Envía un correo cifrado de prueba

    -

    Escribe un nuevo correo electrónico en tu programa de correo electrónico, dirigido a edward-es@fsf.org. Pon como asunto "Prueba de cifrado" o algo similar y escribe algo en el cuerpo.

    -

    El icono deel candado en la esquina superior izquierda debería estar de color amarillo, esto significa que el cifrado está activado. Estará así por defecto de ahora en adelante

    -

    Al lado del candado, observarás el icono de un lápiz. Hablaremos sobre esto en un momento.

    -

    Haz clic en Enviar. Enigmail mostrará una ventana que dice "Los destinatarios no son válidos, no se confía en ellos o no se encuentran".

    - -

    Para cifrar un correo electrónico para Edward necesitas su clave pública, por lo que Enigmail tiene que descargarla desde un servidor de claves. Haz clic en "Descargar las claves que falten" y usa el servidor por defecto de la ventana emergente que te pide seleccionar un servidor de claves. Una vez que encuentre la clave, selecciona la primera (el identificador de la clave empieza por C), y después selecciona Aceptar. Selecciona Aceptar en la siguiente ventana emergente.

    - -

    Ahora estás de vuelta en la pantalla de "Los destinatarios no son válidos, no se confía en ellos o no se encuentran". Selecciona la clave de Edward en la lista y haz clic en Aceptar.

    -

    Como has cifrado este correo con la llave pública de Edward, se necesita la llave privada de Edward para descifrarlo. Edward es el único que posee su llave privada, nadie excepto él, puede descifrarlo.

    - - -
    -

    Solución de problemas

    -
    -
    Enigmail no puede encontrar la clave de Edward
    -
    Cierra las ventanas emergentes que han aparecido desde que hiciste clic. Asegúrate de que estás conectado a Internet y vuelve a intentarlo. Si eso no funciona, repite el proceso, seleccionando un servidor de claves diferente cuando te pida seleccionar uno.
    -
    Correos descifrados en la carpeta de Enviados
    -
    Aunque creas que no puedes descifrar mensajes cifrados por la clave de otra persona, tu programa de correo electrónico guardará automáticamente una copia cifrada con tu clave pública, que serás capaz de ver desde la carpeta de Enviados como un mensaje normal. Esto es normal, y no significa que tus correos no sean enviados cifrados.
    -
    Más recursos
    -
    Si todavía tienes problemas con nuestras instrucciones o simplemente quieres aprender más, echa un vistazo a la wiki de Enigmail (en inglés).
    - - - -
    -
    - -
    -

    Avanzado

    -
    -
    Cifra tus mensajes desde la línea de comandos
    -
    También puedes cifrar y descifrar tus mensajes y archivos desde la línea de comandos, si esa es tu preferencia. La opción --armor hace que la salida cifrada aparezca como un juego de caracteres normales.
    -
    -
    - -
    -
    - - -
    -
    -

    Importante: Consejos de seguridad

    -

    Incluso si cifras tu correo electrónico, la línea Asunto no se cifra, así que no pongas información privada en ese apartado. La direcciones de envío y recepción tampoco son cifradas, así que un sistema de vigilancia todavía puede averiguar con quien te estás comunicando. También, los agentes de vigilancia sabrán que estás utilizando GnuPG, incluso aunque no puedan adivinar qué estás diciendo. Cuando envías un adjunto, Enigmail te dará la opción de cifrarlo o no, de manera independiente al correo actual.

    -
    -
    - - - -
    -
    -

    Paso 3.c Recibir una respuesta

    -

    Cuando Edward reciba tu correo electrónico, usará su clave privada para descifrarlo, luego usará tu clave pública (la que le enviaste en el Paso 3.A) y la usará para cifrar la respuesta que te envíe.

    -

    Puede que Edward tarde dos o tres minutos en responder. Mientras tanto, quizás quieras seguir adelante y revisar la sección Úsalo bien de esta guía.

    -

    Cuando recibas el correo electrónico de Edward y lo abras, Enigmail detectará automáticamente que está cifrado con tu clave pública, y usará tu clave privada para descifrarlo.

    -

    Observa la barra que Enigmail te muestra encima del mensaje, con información sobre el estado de la clave de Edward.

    -
    -
    - - -
    -
    -

    Paso 3.d Enviar un correo cifrado de prueba

    -

    GnuPG incluye una forma de firmar mensajes y archivos, verificando que provienen de ti y que no fueron manipulados por el camino. Estas firmas son más robustas que las análogas hechas a mano en un papel, estas son imposibles de falsificar, porque son imposibles de crear sin tu clave privada (otra razón para mantener tu clave privada a salvo).

    - -

    Puedes firmar mensajes a cualquiera, así que es una gran forma de poner al tanto a la gente de que utilizas GnuPg y que pueden comunicarse contigo de manera segura. Si no utilizan GnuPG, serán capaces de leer tu mensaje y ver tu firma. Si ellos tienen GnuPG, serán capaces de verificar que tu firma es auténtica.

    - -

    Para firmar un correo a Edward, redactale cualquier mensaje y haz click sobre el icono del lápiz, al lado del icono del candado, que se pondrá de color dorado. Si firmas un mensaje, GnuPG te preguntará por tu contraseña antes de enviarlo, porque necesita desbloquear tu clave privada para firmarlo.

    - -

    Con los iconos del candado y el lápiz, puedes escoger si cada mensaje será cifrado, firmado, ambos o ninguno.

    -
    -
    - -
    -
    -

    Paso 3.e Recibir una respuesta

    -

    Cuando Edward recibe tu correo, él usará tu clave pública (que le has enviado en el Paso 3.A) para verificar que tu firma es auténtica y el mensaje que has enviado no ha sido manipulado.

    - -

    Edward puede tardar dos o tres minutos en responder. Mientras tanto, puedes seguir adelante y echar un vistazo a la sección Úsalo bien de esta guía.

    - -

    La respuesta de Edward llegará cifrada, porque él prefiere usar el cifrado siempre que sea posible. Si todo ha ido de acuerdo al plan, debería decir "Tu firma fue verificada." Si tu prueba de firma de correo también fue cifrada, él lo mencionará eso primero.

    -
    -
    -
    -
    - - - -
    -
    - -
    -

    N.º 4 El Anillo de Confianza

    -

    El cifrado de correo electrónico es una tecnología poderosa, pero tiene sus debilidades; requiere una manera de verificar que la clave pública de una persona es realmente suya. De otra forma, no habría modo de impedir que un atacante cree una dirección de correo electrónico con el nombre de tu amigo, cree claves con esa dirección y suplante a tu amigo. Es por eso que los programadores de software libre que desarrollaron el cifrado de correo electrónico crearon la firma de las claves y el Anillo de Confianza.

    - -

    Cuando firmas la clave de alguien, estás diciendo públicamente que verificas que pertenece a esa persona y no a un impostor.

    - -

    Firmar claves y firmar mensajes utiliza el mismo tipo de operación matemática, pero estas tienen diferentes implicaciones. Es una buena práctica firmar generalmente tu correo, pero si por casualidad firmas claves de otra gente, puedes accidentalmente garantizar la identidad de un impostor.

    - -

    Las personas que usan tu clave pública pueden ver quien las ha firmado. Una vez que hayas usado GnuPG durante mucho tiempo, tus claves pueden tener cientos de firmas. Se puede considerar una clave como de más digna de confianza si tiene muchas firmas de personas en quien tu confías. El Anillo de Confianza es la constelación de usuarios de GnuPG, conectados entre sí mediante las cadenas de confianza expresadas a través de las firmas.

    - -
    - - -
    - -
    -

    Paso 4.a Firma una clave

    -

    En el menú de tu programa de correo electrónico, ve a Enigmail → Administración de claves.

    -

    Haz clic con el botón derecho sobre la clave pública de Edward y selecciona Firmar clave desde el menú contextual.

    -

    En la ventana que emerge, selecciona "No responderé" y haz clic en Aceptar.

    -

    Ahora deberías haber regresado al menú del Gestor de Claves. Selecciona Servidor de claves → Subir claves públicas y haz clic en Aceptar.

    -

    De hecho acabas de decir "Confío en que la clave pública de Edward realmente pertenece a Edward". Esto no significa mucho debido a que Edward no es una persona real, pero es una buena práctica.

    - - - - -
    -
    - -
    -
    -

    Identificando claves: Huellas digitales e identificadores de claves

    -

    Las claves públicas de las personas se identifican habitualmente por su huella digital, que es una cadena de dígitos como F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (para la clave de Edward). Puedes ver la huella digital de tu clave pública, y de otras claves públicas que han sido guardadas en tu computadora, yendo a Enigmail → Administración de claves en el menú de tu programa de correo electrónico, haciendo luego clic con el botón derecho en la clave y seleccionando Propiedades de la clave. Es una buena práctica compartir tu huella digital cada vez que compartas tu dirección de correo electrónico, así otras personas podrán verificar que tienen la clave pública correcta cuando descarguen tu clave desde un servidor de claves.

    - -

    Puedes ver también que se hace referencia a las claves públicas mediante su identificador de clave, que consiste simplemente en los ocho últimos caracteres de la huella digital, como C09A61E8 para Edward. El identificador de clave es visible directamente desde la ventana de administración de claves. Este identificador de clave es como el nombre de pila de una persona (es un atajo útil pero puede no ser único para una clave dada), mientras que la huella digital realmente identifica una clave de manera única sin la posibilidad de confusión. Si solo tienes el identificador de la clave, puedes todavía buscar la clave (así como también su huella digital), como hiciste en el paso 3, pero si aparecen varias opciones, necesitarás la huella digital de la persona con la que estás tratando de comunicarte para ver cuál utilizar.

    - -
    -
    - - -
    -
    -

    Importante: Qué tener en cuenta cuando firmas claves

    -

    Antes de firmar la clave de una persona, necesitas tener confianza de que realmente le pertenecen, y que es quien dice ser. Lo ideal, esta cinfidencia proviene de tener interacciones y conversaciones con ellos durante un tiempo, y siendo testigo de interacciones entre ellos y otras personas. Siempre que firmes una clave, pregúntale que muestre la huella pública completa, y no sólo el identificador de clave. Si sientes que es importante firmar la clave de alguien que acabas de conocer, también pide que te enseñen la tarjeta de identificación, y segúrate de que el nombre del identificador corresponde con el nombre que aparece en la clave pública. En Enigmail, responde honestamente en la ventana que aparece y te pregunta "¿Con cuanto cuidado ha comprobado que la clave que va a firmar pertenece actualmente a la(s) persona(s) indicada(s) arriba?"

    - - -
    -

    Avanzado

    -
    -
    Dominar el anillo de confianza
    -
    Desafortunadamente, la confianza no se difunde entre los usuarios de la manera en que mucha gente cree. Una de las mejores maneras de fortalecer la comunidad de GnuPG es comprender de manera profunda el anillo de confianza y firmar cin cuidado las ckaves de la gente en las que las circunstancias lo permitan.
    -
    Establecer confianza en el propietario
    -
    Si confías en alguien lo suficiente para validar las claves de otra gente, puedes asignarles un nivel de confianza en el propietario mediante la ventana de administración de claves de Enigmail. Haz click con el botón derecho del ratón en la clave de otra persona, después ve a la opción del menú "Establecer confianza del propietario", selecciona el nivel de confianza y haz click en Ok. Haz esto sólo una vez que creas que tienes un profundo conocimiento del anillo de confianza.
    -
    -
    -
    - -
    - - -
    -
    - - -
    -
    - -
    -

    N.º 5 Úsalo bien

    -

    Cada persona usa GnuPG de una manera un poco diferente, pero es importante seguir algunas prácticas básicas para mantener tu correo electrónico seguro. Si no las sigues, pones en peligro la privacidad de las personas con las que te comunicas, como también la tuya, y dañas el Anillo de Confianza.

    -
    - - -
    - -
    -

    ¿Cuándo debería cifrar?¿Cuando debería firmar?

    - -

    Mientras más mensajes cifres, mejor. Si solo cifras tus mensajes ocasionalmente, cada mensaje cifrado podría activar un marcador de mensaje importante en los sistemas de vigilancia. Si todo tu correo electrónico, o la mayor parte, está cifrado, las personas encargadas de vigilar no sabrán por dónde empezar. No estamos diciendo que cifrar solo algunos correos electrónicos no sea útil: es un gran comienzo y dificulta la vigilancia indiscriminada.

    -

    A menos que no quieras revelar tu propia identidad (lo que requiere de otras medidas protectoras), no existe una razón para no cifrar cada mensaje, independientemente de que este o no cifrado. Además de permitir a aquellos con GnuPG verificar que los mensajes provienen de ti, firmar es una manera no intrusiva de recordar a todo el mundo que utilizas GnuPG y muestras apoyo por las comunicaciones seguras. Si a menudo mandas mensajes cifrados a gente que no está familiarizado con GnuPG, también está bien incluir un enlace a esta guía en la firma estándar de tu correo (la firma en texto plano, no en la firma criptográfica).

    - -
    -
    - - -
    - -
    -

    No te fíes de las claves sin validez

    -

    GnuPG hace que el correo electrónico sea más seguro, pero sigue siendo importante estar alerta ante las claves sin validez, que podrían haber caído en las manos equivocadas. El correo electrónico cifrado con claves sin validez podría ser leído por los programas de vigilancia.

    -

    En tu programa de correo electrónico, ve al primer correo electrónico que Edward te envió. Debido a que Edward lo cifró con tu clave pública, tendrá un mensaje de Enigmail en la parte superior, que probablemente dirá "Enigmail: Parte del mensaje cifrado".

    -

    Cuando uses GnuPG, acostúmbrate a mirar esa barra. El programa te avisará si recibes un correo electrónico cifrado con una clave en la que no se pueda confiar.

    -
    -
    - - -
    -
    -

    Copia tu certificado de revocación a un sitio seguro

    -

    ¿Recuerdas cuando creaste tus claves y guardaste el certificado de revocación que creó GnuPG? Es hora de copiar ese certificado en el dispositivo digital de almacenamiento más seguro que tengas: lo ideal es una memoria USB, un disco compacto o un disco duro almacenado en un lugar seguro de tu casa, no en un dispositivo que lleves contigo normalmente.

    -

    Si tus claves privadas se pierden o son robadas en algún momento, necesitarás este archivo con el certificado para que los demás sepan que ya no estás utilizando este par de claves.

    -
    -
    - - -
    -
    -

    Importante: actúa con rapidez si alguien consigue tu clave privada

    -

    Si pierdes tu clave privada u otra persona se hace con ella (robándola o entrando en tu computadora), es importante que la revoques inmediatamente antes de que otra persona la utilice para leer tu correo electrónico cifrado. Esta guía no cubre cómo revocar una clave, pero puedes seguir las instrucciones (en inglés). Una vez hayas realizado la revocación, envíale un correo electrónico a todas las personas con las que habitualmente utilizas tu clave para asegurarte de que lo sepan, incluyendo una copia de tu nueva clave pública.

    -
    -
    - - - - - - - - - - -
    -
    -

    "Webmail" y GnuPG

    -

    Cuando utilizas un navegador web para acceder a tu correo, estás utilizando "webmail", un programa de correo electrónico almacenado en un sitio web lejano. A diferencia con el "webmail", tu programa de correo electrónico de tu equipo se ejecuta en tu propio ordenador. Aunque "webmail" no puede descifrar correos cifrados, todavía te lo mostrará de forma cifrada. Si de manera principal utilizas el "webmail", sabrás cómo abrir tu cliente de correo cuando recibas un correo cifrado.

    -
    -
    - - - -
    -
    - - - - -
    - - -
    - - - - - - +
    Prueba a seleccionar la casilla Mostrar por defecto todas las claves.
    + +
    Más documentación
    +
    Si tienes problemas con nuestras instrucciones o simplemente quieres saber +más, echa un vistazo a +la documentación de Enigmail (en inglés).
    + +
    ¿No encuentras una solución a tu problema?
    +
    Por favor háznoslo saber en la página de +comentarios.
    + + + + + + + +
    + +

    Avanzado

    + +
    +
    Subiendo una clave desde la línea de comandos
    +
    También puedes subir tus claves a un servidor de claves mediante la línea de +comandos. El +sitio web de sks mantiene una lista muy recomendable de servidores de +claves interconectados. También puedes exportar +directamente tu clave como un archivo en tu computadora.
    +
    + +
    + + + + + + + + +
    +
    + +

    GnuPG, OpenPGP, ¿Qué es esto?

    + +

    En general, los términos GnuPG, GPG, GNU Privacy Guard, OpenPGP y PGP son +usados de manera indistinta. Técnicamente, OpenPGP (Pretty Good Privacy) es +el estándar de cifrado y GNU Privacy Guard (a menudo reducido a las siglas +GPG o GnuPG) se refiere al programa que implementa dicho estándar. Enigmail +es un complemento para el programa de gestor de correo electrónico que te +ofrece una interfaz para usar GnuPG.

    + +
    + +
    + + + + + + +
    + + + +
    + +

    N.º 3 ¡Pruébalo!

    + +

    Ahora intercambiarás mensajes de prueba con un programa informático llamado +Edward que sabe cómo usar el cifrado. Salvo que se indique otra cosa, son +los mismos pasos que seguirías en una correspondencia con una persona real, +viva.

    + + + +
    + + + + +
    + + +
    + +

    Paso 3.a Envíale a Edward tu clave pública

    + +

    Este es un paso especial que no deberás realizar cuando estés manteniendo +correspondencia con una persona real. En el menú de tu programa de correo +electrónico, ve a Enigmail → Administración de claves. Deberías ver tu +clave en la lista que aparece. Haz clic con el botón derecho sobre tu clave +y selecciona Enviar claves públicas por correo. Esto creará un nuevo +borrador de mensaje, como si hubieras hecho clic en el botón Redactar.

    + +

    Dirige el mensaje a edward-es@fsf.org. Escribe por lo menos +una palabra (la que quieras) en el asunto y en el cuerpo del correo, no le +des a Enviar todavía.

    + +

    El icono de un candado en la esquina superior izquierda debería estar en +color amarillo, lo que significa que el cifrado está activo. Queremos enviar +este primer correo especial sin cifrar, así que haz click con el ratón una +vez sobre el icono para desactivarlo. El candado debería haberse puesto en +color gris, con un punto azul sobre él (para alertarte de que los ajustes +por defecto han sido cambiados). Una vez que el cifrado está desactivado, +pulsa sobre Enviar.

    + +

    Puede que Edward tarde dos o tres minutos en responder. Mientras tanto, +quizás quieras seguir adelante y revisar la sección Úsalo bien de esta guía. Una vez que te responda, +avanza al siguiente paso. De aquí en adelante, estarás haciendo lo mismo que +cuando mantengas correspondencia con una persona real.

    + +

    Cuando abres la respuesta de Edward, GnuPG te pide que introduzcas la +contraseña antes de utilizar tu clave privada para descifralo.

    + +
    + +
    + + + + +
    +
    + +

    Paso 3.b Envía un correo cifrado de prueba

    + +

    Escribe un nuevo correo electrónico en tu programa de correo electrónico, +dirigido a edward-es@fsf.org. Pon +como asunto "Prueba de cifrado" o algo similar y escribe algo en el cuerpo.

    + +

    El icono del candado en la esquina superior izquierda debería estar de color +amarillo, esto significa que el cifrado está activado. Estará así por +defecto de ahora en adelante.

    + +

    Al lado del candado, observarás el icono de un lápiz. Hablaremos sobre esto +en un momento.

    + +

    Haz clic en Enviar. Enigmail mostrará una ventana que dice "Los +destinatarios no son válidos, no se confía en ellos o no se encuentran".

    + +

    Para cifrar un correo electrónico para Edward necesitas su clave pública, +por lo que Enigmail tiene que descargarla desde un servidor de claves. Haz +clic en "Descargar las claves que falten" y usa el servidor por defecto de +la ventana emergente que te pide seleccionar un servidor de claves. Una vez +que encuentre la clave, selecciona la primera (el identificador de la clave +empieza por C), y después selecciona Aceptar. Selecciona Aceptar en la +siguiente ventana emergente.

    + +

    Ahora estás de vuelta en la pantalla de "Los destinatarios no son válidos, +no se confía en ellos o no se encuentran". Selecciona la clave de Edward en +la lista y haz clic en Aceptar.

    + +

    Como has cifrado este correo con la llave pública de Edward, se necesita la +llave privada de Edward para descifrarlo. Edward es el único que posee su +llave privada, nadie excepto él, puede descifrarlo.

    + + + +
    + +

    Solución de problemas

    + +
    +
    Enigmail no puede encontrar la clave de Edward
    +
    Cierra las ventanas emergentes que han aparecido desde que hiciste +clic. Asegúrate de que estás conectado a Internet y vuelve a intentarlo. Si +eso no funciona, repite el proceso, seleccionando un servidor de claves +diferente cuando te pida seleccionar uno.
    + +
    Correos descifrados en la carpeta de Enviados
    +
    Aunque creas que no puedes descifrar mensajes cifrados por la clave de otra +persona, tu programa de correo electrónico guardará automáticamente una +copia cifrada con tu clave pública, que serás capaz de ver desde la carpeta +de Enviados como un mensaje normal. Esto es normal, y no significa que tus +correos no sean enviados cifrados.
    + +
    Más recursos
    +
    Si todavía tienes problemas con nuestras instrucciones o simplemente quieres +aprender más, echa un vistazo a la +wiki de Enigmail (en inglés).
    + + + +
    + +
    + + + + +
    + +

    Avanzado

    + +
    +
    Cifra tus mensajes desde la línea de comandos
    +
    También puedes cifrar y descifrar tus mensajes y archivos desde la línea de comandos, +si esa es tu preferencia. La opción --armor hace que la salida cifrada +aparezca como un juego de caracteres normales.
    +
    + +
    + +
    + +
    + + + + +
    +
    + +

    Importante: Consejos de seguridad

    + +

    Incluso si cifras tu correo electrónico, la línea Asunto no se cifra, así +que no pongas información privada en ese apartado. Las direcciones de envío +y recepción tampoco son cifradas, así que un sistema de vigilancia todavía +puede averiguar con quien te estás comunicando. También, los agentes de +vigilancia sabrán que estás utilizando GnuPG, incluso aunque no puedan +adivinar qué estás diciendo. Cuando envías un adjunto, Enigmail te dará la +opción de cifrarlo o no, de manera independiente al correo actual.

    + +
    + +
    + + + + +
    +
    + +

    Paso 3.c Recibir una respuesta

    + +

    Cuando Edward reciba tu correo electrónico, usará su clave privada para +descifrarlo, luego usará tu clave pública (la que le enviaste en el Paso 3.A) y la usará para cifrar la respuesta que te +envíe.

    + +

    Puede que Edward tarde dos o tres minutos en responder. Mientras tanto, +quizás quieras seguir adelante y revisar la sección Úsalo bien de esta guía.

    + +

    Cuando recibas el correo electrónico de Edward y lo abras, Enigmail +detectará automáticamente que está cifrado con tu clave pública, y usará tu +clave privada para descifrarlo.

    + +

    Observa la barra que Enigmail te muestra encima del mensaje, con información +sobre el estado de la clave de Edward.

    + +
    + +
    + + + + +
    +
    + +

    Paso 3.d Enviar un correo cifrado de prueba

    + +

    GnuPG incluye una forma de firmar mensajes y archivos, verificando que +provienen de ti y que no fueron manipulados por el camino. Estas firmas son +más robustas que las análogas hechas a mano en un papel, estas son +imposibles de falsificar, porque son imposibles de crear sin tu clave +privada (otra razón para mantener tu clave privada a salvo).

    + +

    Puedes firmar mensajes a cualquiera, así que es una gran forma de poner al +tanto a la gente de que utilizas GnuPg y que pueden comunicarse contigo de +manera segura. Si no utilizan GnuPG, serán capaces de leer tu mensaje y ver +tu firma. Si ellos tienen GnuPG, serán capaces de verificar que tu firma es +auténtica.

    + +

    Para firmar un correo a Edward, redactale cualquier mensaje y haz click +sobre el icono del lápiz, al lado del icono del candado, que se pondrá de +color dorado. Si firmas un mensaje, GnuPG te preguntará por tu contraseña +antes de enviarlo, porque necesita desbloquear tu clave privada para +firmarlo.

    + +

    Con los iconos del candado y el lápiz, puedes escoger si cada mensaje será +cifrado, firmado, ambos o ninguno.

    + +
    +
    + + + +
    +
    + +

    Paso 3.e Recibir una respuesta

    + +

    Cuando Edward recibe tu correo, él usará tu clave pública (que le has +enviado en el Paso 3.A) para verificar que tu firma +es auténtica y el mensaje que has enviado no ha sido manipulado.

    + +

    Puede que Edward tarde dos o tres minutos en responder. Mientras tanto, +quizás quieras seguir adelante y revisar la sección Úsalo bien de esta guía.

    + +

    La respuesta de Edward llegará cifrada, porque él prefiere usar el cifrado +siempre que sea posible. Si todo ha ido de acuerdo al plan, debería decir +"Tu firma fue verificada." Si tu prueba de firma de correo también fue +cifrada, él lo mencionará eso primero.

    + +
    + +
    + +
    + + + +
    + + +
    + +

    N.º 4 El Anillo de Confianza

    + +

    El cifrado de correo electrónico es una tecnología poderosa, pero tiene sus +debilidades; requiere una manera de verificar que la clave pública de una +persona es realmente suya. De otra forma, no habría modo de impedir que un +atacante cree una dirección de correo electrónico con el nombre de tu amigo, +cree claves con esa dirección y suplante a tu amigo. Es por eso que los +programadores de software libre que desarrollaron el cifrado de correo +electrónico crearon la firma de las claves y el Anillo de Confianza.

    + +

    Cuando firmas la clave de alguien, estás diciendo públicamente que verificas +que pertenece a esa persona y no a un impostor.

    + +

    Firmar claves y firmar mensajes utiliza el mismo tipo de operación +matemática, pero estas tienen diferentes implicaciones. Es una buena +práctica firmar generalmente tu correo, pero si por casualidad firmas claves +de otra gente, puedes accidentalmente garantizar la identidad de un +impostor.

    + +

    Las personas que usan tu clave pública pueden ver quien las ha firmado. Una +vez que hayas usado GnuPG durante mucho tiempo, tus claves pueden tener +cientos de firmas. Se puede considerar una clave como de más digna de +confianza si tiene muchas firmas de personas en quien tu confías. El Anillo +de Confianza es la constelación de usuarios de GnuPG, conectados entre sí +mediante las cadenas de confianza expresadas a través de las firmas.

    + +
    + + + + +
    + + +
    + +

    Paso 4.a Firma una clave

    + +

    En el menú de tu programa de correo electrónico, ve a Enigmail → +Administración de claves.

    + +

    Haz clic con el botón derecho sobre la clave pública de Edward y selecciona +Firmar clave desde el menú contextual.

    + +

    En la ventana que emerge, selecciona "No responderé" y haz clic en Aceptar.

    + +

    Ahora deberías haber regresado al menú del Gestor de Claves. Selecciona +Servidor de claves → Subir claves públicas y haz clic en Aceptar.

    + +

    De hecho acabas de decir "Confío en que la clave pública de Edward realmente +pertenece a Edward". Esto no significa mucho debido a que Edward no es una +persona real, pero es una buena práctica.

    + + + +
    + +
    + + + + +
    +
    + +

    Identificando claves: Huellas digitales e identificadores de claves

    + +

    Las claves públicas de las personas se identifican habitualmente por su +huella digital, que es una cadena de dígitos como +F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (para la clave de Edward). Puedes +ver la huella digital de tu clave pública, y de otras claves públicas que +han sido guardadas en tu computadora, yendo a Enigmail → Administración +de claves en el menú de tu programa de correo electrónico, haciendo luego +clic con el botón derecho en la clave y seleccionando Propiedades de la +clave. Es una buena práctica compartir tu huella digital cada vez que +compartas tu dirección de correo electrónico, así otras personas podrán +verificar que tienen la clave pública correcta cuando descarguen tu clave +desde un servidor de claves.

    + +

    Puedes ver también que se hace referencia a las claves públicas mediante su +identificador de clave, que consiste simplemente en los ocho últimos +caracteres de la huella digital, como C09A61E8 para Edward. El identificador +de clave es visible directamente desde la ventana de administración de +claves. Este identificador de clave es como el nombre de pila de una persona +(es un atajo útil pero puede no ser único para una clave dada), mientras que +la huella digital realmente identifica una clave de manera única sin la +posibilidad de confusión. Si solo tienes el identificador de la clave, +puedes todavía buscar la clave (así como también su huella digital), como +hiciste en el paso 3, pero si aparecen varias opciones, necesitarás la +huella digital de la persona con la que estás tratando de comunicarte para +ver cuál utilizar.

    + +
    + +
    + + + + +
    +
    + +

    Importante: Qué tener en cuenta cuando firmas claves

    + +

    Antes de firmar la clave de una persona, necesitas tener confianza de que +realmente le pertenecen, y que es quien dice ser. Lo ideal, esta cinfidencia +proviene de tener interacciones y conversaciones con ellos durante un +tiempo, y siendo testigo de interacciones entre ellos y otras +personas. Siempre que firmes una clave, pregúntale que muestre la huella +pública completa, y no sólo el identificador de clave. Si sientes que es +importante firmar la clave de alguien que acabas de conocer, también pide +que te enseñen la tarjeta de identificación, y segúrate de que el nombre del +identificador corresponde con el nombre que aparece en la clave pública. En +Enigmail, responde honestamente en la ventana que aparece y te pregunta +"¿Con cuanto cuidado ha comprobado que la clave que va a firmar pertenece +actualmente a la(s) persona(s) indicada(s) arriba?"

    + + + +
    + +

    Avanzado

    + +
    +
    Dominar el anillo de confianza
    +
    Desafortunadamente, la confianza no se difunde entre los usuarios de la +manera en que mucha gente +cree. Una de las mejores maneras de fortalecer la comunidad de GnuPG es +comprender de +manera profunda el anillo de confianza y firmar cin cuidado las ckaves de la +gente en las que las circunstancias lo permitan.
    + +
    Establecer confianza en el propietario
    +
    Si confías en alguien lo suficiente para validar las claves de otra gente, +puedes asignarles un nivel de confianza en el propietario mediante la +ventana de administración de claves de Enigmail. Haz click con el botón +derecho del ratón en la clave de otra persona, después ve a la opción del +menú "Establecer confianza del propietario", selecciona el nivel de +confianza y haz click en Ok. Haz esto sólo una vez que creas que tienes un +profundo conocimiento del anillo de confianza.
    +
    + +
    + +
    + +
    + +
    + + + + +
    + + + +
    + +

    N.º 5 Úsalo bien

    + +

    Cada persona usa GnuPG de una manera un poco diferente, pero es importante +seguir algunas prácticas básicas para mantener tu correo electrónico +seguro. Si no las sigues, pones en peligro la privacidad de las personas con +las que te comunicas, como también la tuya, y dañas el Anillo de Confianza.

    + +
    + + + + +
    + + +
    + +

    ¿Cuándo debería cifrar?¿Cuando debería firmar?

    + +

    Mientras más mensajes cifres, mejor. Si solo cifras tus mensajes +ocasionalmente, cada mensaje cifrado podría activar un marcador de mensaje +importante en los sistemas de vigilancia. Si todo tu correo electrónico, o +la mayor parte, está cifrado, las personas encargadas de vigilar no sabrán +por dónde empezar. No estamos diciendo que cifrar solo algunos correos +electrónicos no sea útil: es un gran comienzo y dificulta la vigilancia +indiscriminada.

    + +

    A menos que no quieras revelar tu propia identidad (lo que requiere de otras +medidas protectoras), no existe una razón para no cifrar cada mensaje, +independientemente de que este o no cifrado. Además de permitir a aquellos +con GnuPG verificar que los mensajes provienen de ti, firmar es una manera +no intrusiva de recordar a todo el mundo que utilizas GnuPG y muestras apoyo +por las comunicaciones seguras. Si a menudo mandas mensajes cifrados a gente +que no está familiarizado con GnuPG, también está bien incluir un enlace a +esta guía en la firma estándar de tu correo (la firma en texto plano, no en +la firma criptográfica).

    + +
    + +
    + + + + +
    + + +
    + +

    No te fíes de las claves sin validez

    + +

    GnuPG hace que el correo electrónico sea más seguro, pero sigue siendo +importante estar alerta ante las claves sin validez, que podrían haber caído +en las manos equivocadas. El correo electrónico cifrado con claves sin +validez podría ser leído por los programas de vigilancia.

    + +

    En tu programa de correo electrónico, ve al primer correo electrónico que +Edward te envió. Debido a que Edward lo cifró con tu clave pública, tendrá +un mensaje de Enigmail en la parte superior, que probablemente dirá +"Enigmail: Parte del mensaje cifrado".

    + +

    Cuando uses GnuPG, acostúmbrate a mirar esa barra. El programa te avisará +si recibes un correo electrónico cifrado con una clave en la que no se pueda +confiar.

    + +
    + +
    + + + + +
    +
    + +

    Copia tu certificado de revocación a un sitio seguro

    + +

    ¿Recuerdas cuando creaste tus claves y guardaste el certificado de +revocación que creó GnuPG? Es hora de copiar ese certificado en el +dispositivo digital de almacenamiento más seguro que tengas: lo ideal es una +memoria USB, un disco compacto o un disco duro almacenado en un lugar seguro +de tu casa, no en un dispositivo que lleves contigo normalmente.

    + +

    Si tus claves privadas se pierden o son robadas en algún momento, +necesitarás este archivo con el certificado para que los demás sepan que ya +no estás utilizando este par de claves.

    + +
    + +
    + + + + +
    +
    + +

    Importante: actúa con rapidez si alguien consigue tu clave privada

    + +

    Si pierdes tu clave privada u otra persona se hace con ella (robándola o +entrando en tu computadora), es importante que la revoques inmediatamente +antes de que otra persona la utilice para leer tu correo electrónico +cifrado. Esta guía no cubre cómo revocar una clave, pero puedes seguir las +instrucciones +(en inglés). Una vez hayas realizado la revocación, envíale un correo +electrónico a todas las personas con las que habitualmente utilizas tu clave +para asegurarte de que lo sepan, incluyendo una copia de tu nueva clave +pública.

    + +
    + +
    + + + + + + + + + + +
    +
    + +

    "Webmail" y GnuPG

    + +

    Cuando utilizas un navegador web para acceder a tu correo, estás utilizando +"webmail", un programa de correo electrónico almacenado en un sitio web +lejano. A diferencia con el "webmail", tu programa de correo electrónico de +tu equipo se ejecuta en tu propio ordenador. Aunque "webmail" no puede +descifrar correos cifrados, todavía te lo mostrará de forma cifrada. Si de +manera principal utilizas el "webmail", sabrás cómo abrir tu cliente de +correo cuando recibas un correo cifrado.

    + +
    + +
    + + + + + +
    + + + + +
    + + +
    + + + + + + + + + + + + + + - - + diff --git a/es/workshops.html b/es/workshops.html index 0de60027..f0157ea9 100644 --- a/es/workshops.html +++ b/es/workshops.html @@ -1,27 +1,30 @@ - - + + +Defensa personal del correo electrónico: una guía para la lucha contra la +vigilancia con el cifrado GnuPG + + + + + + - Defensa personal del correo electrónico: una guía para la lucha contra la vigilancia con el cifrado GnuPG - - + - - - - - + + + + + + +
    +
    + + + +
    + +

    + +

    N.º 1 Consiga que sus amigos o comunidad se interesen

    + +

    Si ha escuchado a sus amigos quejarse por su falta de privacidad, +pregúnteles si están interesados en acudir a un taller sobre defensa +personal del correo electrónico. Si sus amigos no se quejan sobre su +privacidad entonces quizás necesiten un poco de convencimiento. Quizás +incluso haya oido el clásico argumento contra el cifrado "si no tienes nada +que ocultar, no tienes nada que temer".

    + +

    Aquí hay algunos temas de conversación que puedes utilizar para explicar +porque merece la pena aprender sobre GnuPG. Mezcle y combine aquello que +cree que tendrá sentido en su comunidad:

    + +
    + +
    + -
    -

    La fuerza de las cifras

    -

    Cada persona que resiste a la vigilancia masiva hace más sencillo que otros también resistan. Gente normalizando el uso de un cifrado robusto provoca múltiples efectos de gran alcance: significa que aquellos que más necesitan privacidad, como potenciales confidentes y activistas, tienen mayor probabilidad a aprender sobre el cifrado. Cuanta más gente utilice el cifrado para más cosas esto también hace difícil para los sistemas de vigilancia el poder señalar a quellos que no pueden permitirse el lujo de ser encontrados, y muestra su solidaridad con esa gente.

    -
    +

    +

    --> +
    + +
    -
    -

    Gente que respetas puede ya estar usando el cifrado

    -

    Muchos periodistas, confidentes, activistas e investigadores utilizan GnuPG, por lo que sus amigos sin saberlo, podrían haber oído hablar de unas cuantas personas que ya lo utilizan. Puede realizar una búsqueda de "BEGIN PUBLIC KEY BLOCK" + una_palabra_clave para ayudarle a realizar una lista con gente u organizaciones que utilizan GnuPG a quienes su comunidad probablemente reconocerán.

    -
    +

    La fuerza de las cifras

    -
    -

    Respete la privacidad de sus amigos

    -

    No hay una manera objetiva de judgar qué es lo que constituye una correspondencia de caracter privado. Por ello es mejor no suponer que sólo porque encuentras que un correo electrónico que mandaste a un amigo es intrascendental, tu amigo (o un agente de vigilancia, ¡por eso importa!) siente de la misma manera. Muestra respeto a tus amigos cifrando tu correspondencia con ellos.

    -
    +

    Cada persona que resiste a la vigilancia masiva hace más sencillo que otros +también resistan. Gente normalizando el uso de un cifrado robusto provoca +múltiples efectos de gran alcance: significa que aquellos que más necesitan +privacidad, como potenciales confidentes y activistas, tienen mayor +probabilidad a aprender sobre el cifrado. Cuanta más gente utilice el +cifrado para más cosas esto también hace difícil para los sistemas de +vigilancia el poder señalar a quellos que no pueden permitirse el lujo de +ser encontrados, y muestra su solidaridad con esa gente.

    +
    + +
    -
    -

    La privacidad tecnológica es normal en el mundo físico

    -

    En el campo de lo físico, tenemos persianas, sobres, y puertas cerradas para garantizarnos formas de proteger nuestra privacidad. ¿Por qué deberíam haber en el campo digital alguna diferencia?

    -
    +

    Gente que respetas puede ya estar usando el cifrado

    -
    -

    No deberíamos confiar a nuestros proveedores de correo electrónico nuestra privacidad

    -

    Algunos proveedores de correo electrónico son muy dignos de confianza, pero pueden tener incentivos para no proteger nuestra privacidad y seguridad. Para ser ciudadanos digitales conscientes, necesitamos construir nuestra propia seguridad desde la base.

    -
    +

    Muchos periodistas, confidentes, activistas e investigadores utilizan GnuPG, +por lo que sus amigos sin saberlo, podrían haber oído hablar de unas cuantas +personas que ya lo utilizan. Puede realizar una búsqueda de "BEGIN PUBLIC +KEY BLOCK" + una_palabra_clave para ayudarle a realizar una lista con gente +u organizaciones que utilizan GnuPG a quienes su comunidad probablemente +reconocerán.

    +
    + +
    -
    +

    Respete la privacidad de sus amigos

    -
    -
    +

    No hay una manera objetiva de judgar qué es lo que constituye una +correspondencia de caracter privado. Por ello es mejor no suponer que sólo +porque encuentras que un correo electrónico que mandaste a un amigo es +intrascendental, tu amigo (o un agente de vigilancia, ¡por eso importa!) +siente de la misma manera. Muestra respeto a tus amigos cifrando tu +correspondencia con ellos.

    - -
    -
    - -
    -

    #2 Planifica el taller

    -

    Una vez que consiga al menos un amigo interesado en el tema, escoja una fecha y empiece a planificar el taller. Pida a los participantes que traigan sus propios ordenadores y sus documentos de identidad (para firmar las llaves unos de otros). Si lo quiere hacer más ameno para los participantes pueden usar "Diceware" para escoger las contraseñas, consiga unos cuantos dados de antemano. Asegúrese que el sitio que seleccione tenga una conexión a internet fácilmente accesible, y haga planes alternativos en caso de que la conexión deje de funcionar el día del taller. Bibliotecas, cafeterías y centros comunitarios son buenas localizaciones. Intente que todos los participantes traigan ya configurado un cliente de correo compatible con Enigmail antes del evento. Diríjales al departamento de informática de su proveedor de correo electrónico o a la página de ayuda si cometen errores.

    -

    Estime que el tiempo del taller le llevará al menos cuarenta minutos mas diez minutos por cada participante. Planifique tiempo extra para preguntas y problemas técnicos.

    -

    El éxito del taller requiere la comprensión de los antecedentes y necesidades únicos de cada grupo de participantes. Los talleres deberían ser pequeños, así cada participante recibe más atención individualizada. Si más personas quieren participar, mantenga alta la capacidad del coordinador de participar, reclutando más coordinadores, o realizando más talleres. ¡Pequeños grupos entre amigos del trabajo funcionan de maravilla!

    +
    + +
    +

    La privacidad tecnológica es normal en el mundo físico

    -
    +

    En el campo de lo físico, tenemos persianas, sobres, y puertas cerradas para +garantizarnos formas de proteger nuestra privacidad. ¿Por qué deberíam haber +en el campo digital alguna diferencia?

    -
    -
    + + +
    - -
    -
    - -
    -

    #3 Siga la guía como un grupo

    -

    Trabaje mediante la guía para la defensa del correo electrónico como un grupo. Hablen sobre los pasos en detalle, pero asegúrese de no abrumar a los participantes con minucias. Dirija la mayor parte de sus instrucciones a los participantes menos familiarizados con la tecnología. Asegúrese de que todos los participantes completan cada paso antes de que el grupo avance hacia el siguiente paso. Considere el realizar talleres secundarios a la gente que tenía problemas comprendiendo los conceptos, o aquellos que los comprendieron rápidamente y quieren aprender más.

    -

    En la Sección 2 de la guía, asegúrese de que los participantes suben sus claves al mismo servidor de claves para que así puedan descargar inmediatamente las claves del resto más tarde (a veces hay un retardo en la sincronización entre los servidores de claves). Durante la Sección 3, de a los participantes la opción de enviar mensajes de comprobación entre ellos en vez de o además de enviárselos también a Edward. De manera similar, en la Sección 4, anime a los participantes a firmar las claves de los otros. Al final, asegúrese de recordar a la gente de hacer una copia de seguridad de sus certificados de revocación.

    +

    No deberíamos confiar a nuestros proveedores de correo electrónico nuestra +privacidad

    -
    -
    -
    +

    Algunos proveedores de correo electrónico son muy dignos de confianza, pero +pueden tener incentivos para no proteger nuestra privacidad y +seguridad. Para ser ciudadanos digitales conscientes, necesitamos construir +nuestra propia seguridad desde la base.

    +
    + + + + - -
    -
    - -
    -

    #4 Explique las dificultades

    -

    Recuerde a los participantes que el cifrado sólo funciona cuando es usado de manera explícita; no serán capaces de enviar correo electrónico cifrado a alguien que no haya configurado ya el cifrado. También recuerde a los participantes la doble comprobación del icono de cifrado antes de pulsar enviar, y que el asunto y las marcas de la hora no se cifran nunca.

    -

    Explique el peligro de ejecutar un sistema privativo y proponga software libre, porque sin él, no podremos resistir significativamente las invasiones de nuestra privacidad digital y autonomía.

    + + +
    -
    + +
    -
    -
    +

    N.º 2 Planifica el taller

    - -
    -
    - -
    -

    #5 Comparte recursos adicionales

    -

    Las opciones avanzadas de GnuPG's son de lejos demasiado complejas para enseñarlas en un único taller. Si los participantes quieren conocer más, señale las subsecciones avanzadas de la guía y considere organizar otro taller. También puede compartir la documentación oficial de GnuPG y Enigmail y las listas de correo. Algunas páginas web de algunas distribuciones de GNU/Linux también contienen una página explicando algo de las características avanzadas de GnuPG.

    +

    Una vez que consiga al menos un amigo interesado en el tema, escoja una +fecha y empiece a planificar el taller. Pida a los participantes que traigan +sus propios ordenadores y sus documentos de identidad (para firmar las +llaves unos de otros). Si lo quiere hacer más ameno para los participantes +pueden usar "Diceware" para escoger las contraseñas, consiga unos cuantos +dados de antemano. Asegúrese que el sitio que seleccione tenga una conexión +a internet fácilmente accesible, y haga planes alternativos en caso de que +la conexión deje de funcionar el día del taller. Bibliotecas, cafeterías y +centros comunitarios son buenas localizaciones. Intente que todos los +participantes traigan ya configurado un cliente de correo compatible con +Enigmail antes del evento. Diríjales al departamento de informática de su +proveedor de correo electrónico o a la página de ayuda si cometen errores.

    -
    +

    Estime que el tiempo del taller le llevará al menos cuarenta minutos mas +diez minutos por cada participante. Planifique tiempo extra para preguntas y +problemas técnicos.

    +

    El éxito del taller requiere la comprensión de los antecedentes y +necesidades únicos de cada grupo de participantes. Los talleres deberían ser +pequeños, así cada participante recibe más atención individualizada. Si más +personas quieren participar, mantenga alta la capacidad del coordinador de +participar, reclutando más coordinadores, o realizando más +talleres. ¡Pequeños grupos entre amigos del trabajo funcionan de maravilla!

    -
    -
    +
    + +
    + + +
    - -
    -
    - -
    -

    #6 Continuando

    -

    Asegúrese de que todos han compartido tanto sus direcciones de correo electrónico así como sus claves públicas antes de abandonar el taller. Anime a los participantes a ganar experiencia con GnuPG mandándose correos entre ellos. Envíeles a cada uno un correo electrónico cifrado una semana después del evento, recordándoles intentar añadir la identificación de su llave pública en lugares donde expongan de manera pública sus direcciones de correo.

    -

    Si tiene alguna sugerencia para mejorar esta guía para realizar un taller, por favor háganoslo saber en campaigns@fsf.org.

    -
    + +
    +

    N.º 3 Siga la guía como un grupo

    -
    -
    +

    Trabaje mediante la guía para la defensa del correo electrónico como un +grupo. Hablen sobre los pasos en detalle, pero asegúrese de no abrumar a los +participantes con minucias. Dirija la mayor parte de sus instrucciones a los +participantes menos familiarizados con la tecnología. Asegúrese de que todos +los participantes completan cada paso antes de que el grupo avance hacia el +siguiente paso. Considere el realizar talleres secundarios a la gente que +tenía problemas comprendiendo los conceptos, o aquellos que los +comprendieron rápidamente y quieren aprender más.

    - - +
    + + +
    + + + +
    + +

    N.º 4 Explique las dificultades

    + +

    Recuerde a los participantes que el cifrado sólo funciona cuando es usado de +manera explícita; no serán capaces de enviar correo electrónico cifrado a +alguien que no haya configurado ya el cifrado. También recuerde a los +participantes la doble comprobación del icono de cifrado antes de pulsar +enviar, y que el asunto y las marcas de la hora no se cifran nunca.

    + +

    Explique el peligro de ejecutar +un sistema privativo y proponga software libre, porque sin él, no +podremos resistir +significativamente las invasiones de nuestra privacidad digital y +autonomía.

    + +
    + +
    + + + + +
    + + + +
    + +

    N.º 5 Comparte recursos adicionales

    + +

    Las opciones avanzadas de GnuPG's son de lejos demasiado complejas para +enseñarlas en un único taller. Si los participantes quieren conocer más, +señale las subsecciones avanzadas de la guía y considere organizar otro +taller. También puede compartir la documentación oficial de GnuPG y Enigmail y las +listas de correo. Algunas páginas web de algunas distribuciones de GNU/Linux +también contienen una página explicando algo de las características +avanzadas de GnuPG.

    + +
    + +
    + + + + +
    + + + +
    + +

    N.º 6 Continuando

    + +

    Asegúrese de que todos han compartido tanto sus direcciones de correo +electrónico así como sus claves públicas antes de abandonar el taller. Anime +a los participantes a ganar experiencia con GnuPG mandándose correos entre +ellos. Envíeles a cada uno un correo electrónico cifrado una semana después +del evento, recordándoles intentar añadir la identificación de su llave +pública en lugares donde expongan de manera pública sus direcciones de +correo.

    + +

    Si tiene alguna sugerencia para mejorar esta guía para realizar un taller, +por favor háganoslo saber en campaigns@fsf.org.

    + +
    + +
    + + + + + + + + - - - + + - + + -- 2.25.1