4 <meta http-equiv=
"content-type" content=
"text/html; charset=utf-8" />
5 <title>Defensa personal del correo electrónico: una guía para la lucha contra la
6 vigilancia con el cifrado GnuPG
</title>
7 <meta name=
"keywords" content=
"GnuPG, GPG, openpgp, seguimiento, privacidad, correo electrónico, seguridad,
9 <meta name=
"description" content=
"La vigilancia del correo electrónico viola nuestros derechos fundamentales y
10 pone en peligro la libertad de expresión. Esta guía te enseñará defensa
11 personal del correo electrónico en 40 minutos con GnuPG." />
12 <meta name=
"viewport" content=
"width=device-width, initial-scale=1" />
13 <link rel=
"stylesheet" href=
"../static/css/main.css" />
14 <link rel=
"stylesheet" href=
"static/css/main.es.css" />
15 <link rel=
"shortcut icon"
16 href=
"../static/img/favicon.ico" />
18 <body><iframe src=
"//static.fsf.org/nosvn/banners/202206fundraiser/" scrolling=
"no" style=
"width: 100%; height: 150px; display: block; margin: 0; border: 0 none; overflow: hidden;"></iframe>
24 <!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
25 <p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
26 <!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
27 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
28 <header class=
"row" id=
"header"><div>
31 <h1>Defensa personal del correo electrónico
</h1>
34 <!-- Language list for browsers that do not have JS enabled -->
35 <ul id=
"languages" class=
"os">
36 <li><a href=
"/en">English - v5.0
</a></li>
37 <li><a class=
"current" href=
"/es">español - v5.0
</a></li>
38 <li><a href=
"/fr">français - v5.0
</a></li>
39 <li><a href=
"/tr">Türkçe - v5.0
</a></li>
40 <!--<li><a href="/cs">čeština - v4.0</a></li>
41 <li><a href="/de">Deutsch - v4.0</a></li>
42 <li><a href="/el">ελληνικά - v3.0</a></li>
43 <li><a href="/fa">فارسی - v4.0</a></li>
44 <li><a href="/it">italiano - v3.0</a></li>
45 <li><a href="/ja">日本語 - v4.0</a></li>
46 <li><a href="/pt-br">português do Brasil - v3.0</a></li>
47 <li><a href="/ro">română - v3.0</a></li>-->
48 <li><a href=
"/ru">русский - v5.0
</a></li>
49 <!--<li><a href="/sq">Shqip - v4.0</a></li>
50 <li><a href="/sv">svenska - v4.0</a></li>
51 <li><a href="/zh-hans">简体中文 - v4.0</a></li>-->
52 <li><strong><a href=
"https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
53 ¡Traduce!
</a></strong></li>
56 <ul id=
"menu" class=
"os">
57 <li class=
"spacer"><a href=
"index.html" class=
"current">Guía de preparación
</a></li>
61 <a href="mac.html">Mac OS</a></li>-->
63 <a href="windows.html">Windows</a></li>-->
64 <li class=
"spacer"><a href=
"workshops.html">Enseña a tus amigos
</a></li>
66 href=
"https://fsf.org/share?u=https://u.fsf.org/zb&t=Cifrado%20de%20correo%20electrónico%20para%20todos%20via%20%40fsf">
68 <img src=
"../static/img/gnu-social.png" class=
"share-logo"
69 alt=
"[GNU Social]" />
70 <img src=
"../static/img/mastodon.png" class=
"share-logo"
71 alt=
"[Mastodon]" />
72 <img src=
"../static/img/reddit-alien.png" class=
"share-logo"
73 alt=
"[Reddit]" />
74 <img src=
"../static/img/hacker-news.png" class=
"share-logo"
75 alt=
"[Hacker News]" /></a></li>
79 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
82 <h3><a href=
"https://u.fsf.org/ys"><img
83 alt=
"Free Software Foundation"
84 src=
"../static/img/fsf-logo.png" />
87 <div class=
"fsf-emphasis">
89 <p>Luchamos por los derechos de los usuarios de la informática, y promovemos el
90 desarrollo del software libre. Oponernos a la vigilancia indiscriminada es
91 muy importante para nosotros.
</p>
93 <p><strong> Por favor done para apoyar a la defensa personal del correo
94 electrónico. Necesitamos mejorarla y realizar otros materiales similares,
95 para beneficiar a gente de todo el mundo a dar sus primeros pasos para
96 proteger su privacidad.
</strong></p>
101 href=
"https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&mtm_campaign=email_self_defense&mtm_kwd=guide_donate"><img
103 src=
"../static/img/es/donate.png" /></a></p>
108 <!-- End #fsf-intro -->
109 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
112 <p><a id=
"infographic" href=
"infographic.html"><img
113 src=
"../static/img/es/infographic-button.png"
114 alt=
"Ver & compartir nuestra infografía →" /></a>
115 La vigilancia indiscriminada viola nuestros derechos fundamentales y
116 pone en peligro la libertad de expresión. Esta guía te enseñará una
117 habilidad básica de defensa personal contra la vigilancia: el cifrado del
118 correo electrónico. Una vez que hayas terminado, serás capaz de enviar y
119 recibir correos electrónicos cifrados para evitar que un vigilante o un
120 ladrón que intercepte tu correo electrónico pueda leerlos. Todo lo que
121 necesitas es una computadora con conexión a Internet, una cuenta de correo
122 electrónico y aproximadamente cuarenta minutos.
</p>
124 <p>Incluso si no tienes nada que esconder, el cifrado ayuda a proteger la
125 privacidad de las personas con las que te comunicas y les pone las cosas
126 difíciles a los sistemas de vigilancia masiva. Si tienes algo importante que
127 esconder, estás en buena compañía: éstas son las mismas herramientas que
128 usan los confidentes para proteger sus identidades cuando sacan a la luz
129 abusos a los derechos humanos, casos de corrupción y otros crímenes.
</p>
131 <p>Además de utilizar el cifrado, hacer frente a la vigilancia requiere una
132 lucha política para
<a
133 href=
"https://gnu.org/philosophy/surveillance-vs-democracy.html">reducir la
134 cantidad de datos que se recogen sobre nosotros
</a>, pero el primer paso
135 imprescindible es protegerte a ti mismo y hacer que la vigilancia de tus
136 comunicaciones sea lo más difícil posible. Esta guía te ayudará a hacer
137 eso. Está diseñada para principiantes, pero si ya conoces lo básico de GnuPG
138 o eres un usuario experimentado de software libre, disfrutarás de los trucos
139 avanzados y la
<a href=
"workshops.html">guía para enseñar a tus amigos
</a>.
</p>
147 <!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
148 <section class=
"row" id=
"section1"><div>
151 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
152 <div class=
"section-intro">
154 <h2><em>#
1</em> Consigue las piezas
</h2>
156 <p class=
"notes">Esta guía usa software con
<a
157 href=
"https://www.gnu.org/philosophy/free-sw.es.html">licencia libre
</a>; es
158 completamente transparente y cualquier persona puede copiarla o crear su
159 propia versión. Esto hace que sea más seguro contra la vigilancia que el
160 software privativo (como Windows o macOS). Aprende más sobre software libre
161 en
<a href=
"https://u.fsf.org/ys">fsf.org
</a>.
</p>
163 <p>La mayoría de los sistemas operativos GNU/Linux vienen con GnuPG ya
164 instalado, por lo que si utilizas uno de estos sistemas, no es necesario que
165 lo descargues. Si utilizas macOS o Windows, los pasos para descargar GnuPG
166 están a continuación. Antes de configurar los ajustes de cifrado con esta
167 guía, sin embargo, necesitarás tener instalado en tu computadora un programa
168 para gestionar el correo electrónico. La mayoría de las distribuciones
169 GNU/Linux tienen uno instalado, como puede ser Icedove, aunque puede
170 encontrarse con un nombre alternativo como
"Thunderbird". Los programas como
171 estos son otra manera de acceder a las mismas cuentas de correo electrónico
172 a las que accedes usando un navegador (como Gmail), pero proporcionan
173 características adicionales.
</p>
178 <!-- End .section-intro -->
179 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
180 <div id=
"step-1a" class=
"step">
181 <div class=
"sidebar">
183 <p class=
"large"><img
184 src=
"../static/img/es/screenshots/step1a-install-wizard.png"
185 alt=
"Paso 1.A: Asistente de instalación" /></p>
191 <h3><em>Paso
1.a
</em> Configura tu programa de correo electrónico con tu cuenta
194 <p>Abre el programa de correo electrónico y sigue el asistente (tutorial paso a
195 paso) que configurará su cuenta de correo electrónico. Por lo general,
196 comienza desde
"Configuración de la cuenta" → "Agregar cuenta de
197 correo". Deberías obtener la configuración para los ajustes del servidor de
198 su administrador de sistemas o la sección de ayuda de su cuenta de correo
203 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
204 <div class=
"troubleshooting">
206 <h4>Solución de problemas
</h4>
209 <dt>El asistente no inicia
</dt>
210 <dd>Puedes iniciar el asistente tu mismo, pero el menú de opciones para realizar
211 esto puede tener diferentes nombres dependiendo del programa de correo que
212 uses. El botón para iniciarlo estará en el menú principal del programa, y se
213 llamará
"Nuevo" o algo similar, bajo el título de
"Añadir cuenta de correo"
214 o
"Nueva/existente cuenta de correo."</dd>
216 <dt>Mi programa de correo electrónico no puede encontrar mi cuenta, o no está
217 descargando mi correo
</dt>
218 <dd>Antes de buscar en la web, nosotros recomendamos que preguntes a otras
219 personas que usen el mismo sistema de correo electrónico, para averiguar las
220 configuraciones correctas.
</dd>
222 <dt>No puedo encontrar el menú
</dt>
223 <dd>En muchos programas nuevos de correo electrónico, el menú principal está
224 representado por una imagen de tres barras horizontales apiladas.
</dd>
226 <dt class=
"feedback">¿No encuentras una solución a tu problema?
</dt>
227 <dd class=
"feedback">Por favor háznoslo saber en la
<a
228 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review">página de
229 comentarios
</a>.
</dd>
233 <!-- /.troubleshooting -->
239 <!-- End #step1-a .step -->
240 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
241 <div id=
"step-1b" class=
"step">
244 <h3><em>Paso
1.b
</em> Instala GnuPG
</h3>
246 <p>Si estás utilizando un equipo con GNU/Linux, ya deberías tener instalado
247 GnuPG y puedes saltar a la
<a href=
"#section2">Sección
2</a>.
</p>
249 <p>Sin embargo, si está utilizando un equipo con macOS o Windows, primero debes
250 instalar el programa GnuPG. Selecciona a continuación tu sistema operativo y
251 sigue las instrucciones. Para el resto de esta guía, los pasos son los
252 mismos para todos los sistemas operativos.
</p>
255 <!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
256 <div class=
"troubleshooting">
261 <dt>Utilice un administrador de paquetes de terceros para instalar GnuPG
</dt>
263 <p>El gestor de paquetes predeterminado de macOS hace difícil instalar GnuPG y
264 otros programas de software libre (como Emacs, GIMP o Inkscape). Para hacer
265 las cosas más sencillas, recomendamos configurar el gestor de paquetes de
266 terceros
"Homebrew" para instalar GnuPG. Para esto, utilizaremos un programa
267 llamado
"Terminal", que ya viene preinstalado en macOS.
</p>
269 <p># Copia el primer comando de la página principal de
<a
270 href=
"https://brew.sh/">Homebrew
</a> haciendo clic sobre el icono del clip y
271 pégalo en el Terminal. Pulsa
"Enter" y espera a que finalice la instalación.
</p>
272 <p># Después instala GnuPG introduciendo el siguiente código en el Terminal:
<br/>
273 <code>brew install gnupg gnupg2
</code></p>
280 <!-- /.troubleshooting -->
281 <!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
282 <div class=
"troubleshooting">
287 <dt>Obtén GnuPG descargando GPG4Win
</dt>
288 <dd><p><a href=
"https://www.gpg4win.org/">GPG4Win
</a> es un software de cifrado de
289 correo y archivos que incluye GnuPG. Descarga e instala la versión más
290 reciente, eligiendo las opciones predeterminadas cuando se te pregunte. Una
291 vez instalado, puedes cerrar las ventanas que haya creado.
</p>
296 <!-- /.troubleshooting -->
302 <!-- End #step1-b .step -->
303 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
304 <div id=
"terminology" class=
"step">
307 <h3>GnuPG, OpenPGP, ¿Qué es esto?
</h3>
309 <p>En general, los términos GnuPG, GPG, GNU Privacy Guard, OpenPGP y PGP son
310 usados de manera indistinta. Técnicamente, OpenPGP (Pretty Good Privacy) es
311 el estándar de cifrado y GNU Privacy Guard (a menudo reducido a las siglas
312 GPG o GnuPG) se refiere al programa que implementa dicho estándar. La
313 mayoría de programas de correo electrónico ofrecen una interfaz para usar
314 GnuPG. También hay una versión más reciente de GnuPG llamada GnuPG2.
</p>
320 <!-- End #terminology.step-->
324 <!-- End #section1 -->
325 <!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
326 <section id=
"section2" class=
"row"><div>
329 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
330 <div class=
"section-intro">
332 <h2><em>#
2</em> Crea tus claves
</h2>
333 <p class=
"float medium"><img src=
"../static/img/en/screenshots/step2a-01-make-keypair.png" alt=
"Un robot con una cabeza con forma de llave que sostiene una llave pública y
336 <p>Para usar el sistema GnuPG, necesitarás una clave pública y una clave
337 privada (a las que se hace referencia como par de claves). Cada una de ellas
338 es una larga cadena de números y letras generada de manera aleatoria y única
339 para ti. Tus claves pública y privada están enlazadas entre sí mediante una
340 función matemática especial.
</p>
342 <p>Tu clave pública no es como una llave física, ya que se almacena en abierto
343 en una guía en línea llamada servidor de claves. Las personas la descargan y
344 la usan junto con GnuPG para cifrar los correos electrónicos que te
345 envían. Puedes imaginarte el servidor de claves como una guía telefónica en
346 la que las personas que quieren enviarte correo electrónico cifrado pueden
347 buscar tu clave pública.
</p>
349 <p>Tu clave privada es más parecida a una llave física, ya que la guardas solo
350 para ti (en tu computadora). Usas GnuPG y tu clave privada juntas para
351 descifrar los correos electrónicos cifrados que otras personas te
352 envían.
<strong>Nunca deberías compartir tu clave privada con nadie, bajo
353 ninguna circunstancia.
</strong></p>
355 <p>Además del cifrado y descifrado, también puedes utilizar estas llaves para
356 firmar mensajes y comprobar la autenticidad de las firmas de otras
357 personas. Hablaremos más sobre esto en la próxima sección.
</p>
362 <!-- End .section-intro -->
363 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
364 <div id=
"step-2a" class=
"step">
365 <div class=
"sidebar">
366 <p class=
"large"><img
367 src=
"../static/img/en/screenshots/step2a-02-make-keypair.png"
368 alt=
"Paso 2.A: Crea tu par de claves" /></p>
370 <p class=
"large"><img
371 src=
"../static/img/en/screenshots/step2a-03-make-keypair.png"
372 alt=
"Paso 2.A: Establece tu frase de paso" /></p>
378 <h3><em>Paso
2.a
</em> Crea un par de claves
</h3>
380 <h4>Crea tu par de claves
</h4>
382 <p>Utilizaremos la línea de comandos en una terminal para crear un par de
383 claves utilizando el programa GnuPG.
</p>
385 <p class=
"notes">Ya sea en GNU/Linux, macOS o Windows, puedes lanzar la aplicación de tu
386 terminal (
"Terminal" en macOS,
"PowerShell" en Windows
" desde el menú de
387 Aplicaciones (en algunos sistemas GNU/Linux también se utiliza el atajo de
388 teclado <kbd>Ctrl + Alt + T</kbd>).</p>
390 <p># Escribe <code>gpg --full-generate-key</code> para comenzar el proceso.</p>
391 <p># Para responder qué tipo de clave te gustaría crear, selecciona la opción
392 predeterminada: <samp>1 RSA y RSA</samp>.</p>
393 <p># Introduce la siguiente longitud de clave: <code>4096</code> para que sea
394 una clave robusta.</p>
395 <p># Escoge la fecha de expiración, sugerimos <code>2y</code> (2 años).</p>
396 <p>Sigue las indicaciones para continuar con la configuración de tus datos
398 <p class="notes
"> Dependiendo de tu versión de GPG, es posible que debas usar
399 <code>--gen-key</code> en vez de <code>--full-generate-key</code>.</p>
401 <h4>Establece tu frase de paso</h4>
402 <p>En la pantalla titulada "Passphrase
" (o frase de paso) ¡escoge una
403 contraseña segura! Puedes hacerlo de manera manual, o puedes utilizar el
404 método Diceware. Haciéndolo de forma manual es más rápido pero no tan
405 seguro. Utilizar Diceware lleva más tiempo y necesitas unos dados, pero crea
406 una contraseña que es mucho más difícil de descifrar para los
407 atacantes. Para utilizarla, lee la sección "Crear una contraseña segura con
408 Diceware
" en <a href=
409 "https://theintercept.com/
2015/
03/
26/passphrases-can-memorize-attackers-cant-guess/
">este
410 artículo en inglés</a> de Micah Lee.</p>
413 <p>Si quieres escoger una frase de paso de forma manual, escoge algo que puedas
414 recordar con al menos doce caracteres de longitud, e incluye al menos una
415 letra minúscula y mayúscula y al menos un número o símbolo de
416 puntuación. Nunca escojas una contraseña que hayas utilizado en otro
417 sitio. No utilices patrones reconocibles, como cumpleaños, números de
418 teléfono, nombres de mascotas, letras de canciones, citas de libros y cosas
422 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
423 <div class="troubleshooting
">
425 <h4>Solución de problemas</h4>
427 <dt>GnuPG no está instalado</dt>
429 Puedes comprobar si este es el caso con el comando <code>gpg
430 --version</code>. Si GnuPG no está instalado, se mostrará el
431 siguiente resultado en la mayoría de sistemas operativos GNU/Linux, o algo
432 similar a ello: <samp>Command 'gpg' not found, but can be installed with:
433 sudo apt install gnupg</samp>. Ejecuta ese comando e instala el programa.</dd>
435 <dt><i>gpg --full-generate-key</i> el comando no funciona</dt>
436 <dd>Algunas distribuciones utilizan una versión diferente de GPG. Cuando se
437 muestra un código de error similar a esto: <samp>gpg: Opción inválida
438 "--full-generate-key
"</samp>, puedes intentar los siguientes comandos: <br />
439 <code>sudo apt update</code><br />
440 <code>sudo apt install gnupg2</code><br />
441 <code>gpg2 --full-generate-key</code><br />
442 Si esto resolvió el problema, se debe continuar usando el identificador
443 gpg2en lugar de gpg a lo largo de los siguientes pasos de la guía.
444 <p class="notes
"> Dependiendo de tu versión de GPG, es posible que debas usar
445 <code>--gen-key</code> en vez de <code>--full-generate-key</code>.</p>
448 <dt>Tardé demasiado en crear mi frase de paso</dt>
449 <dd>Esta bien. Es importante pensar tu frase de paso. Cuando estés listo,
450 simplemente sigue los pasos nuevamente desde el principio para crear tu
453 <dt>¿Cómo puedo ver mi clave?</dt>
455 Utiliza el siguiente comando para ver todas las claves <code>gpg
456 --list-keys</code>. La tuya debería estar en la lista, y más tarde
457 también lo estará la de Edward (<a href="#section3
">Sección 3</a>).<br />
458 Si solo quieres ver tu clave, puedes utilizar <code>gpg --list-key
459 [tu@correo]</code>.<br />
460 También puedes utilizar <code>gpg --list-secret-key</code> para ver tu
461 propia clave privada.</dd>
463 <dt>Más recursos</dt>
464 <dd>Para más información sobre este proceso, puedes seguir la documentación en
465 inglés, de <a href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25
">The
466 GNU Privacy Handbook</a>. Asegúrate de comprender "RSA y RSA
" (el valor
467 predeterminado), porque es más novedoso, y más seguro que los algoritmos que
468 recomienda la documentación. También asegúrate que tu par de claves tienen
469 al menos 4096 bits si quieres tener más seguridad.</dd>
471 <dt class="feedback
">¿No encuentras una solución a tu problema?</dt>
472 <dd class="feedback
">Por favor háznoslo saber en la <a
473 href="https://libreplanet.org/wiki/GPG_guide/Public_Review
">página de
474 comentarios</a>.</dd>
480 <!-- /.troubleshooting -->
481 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
482 <div class="troubleshooting
">
486 <dt>Avanzado par de claves</dt>
487 <dd>Cuando GnuPG crea un nuevo par de claves, se compartimenta la función de
488 cifrado de la función de firma mediante <a
489 href="https://wiki.debian.org/Subkeys
">"subkey
"</a>. Si utilizas "subkeys
"
490 con cuidado, puedes mantener tu identidad GnuPG más segura y recuperar de
491 manera más rápida una clave comprometida. <a
492 href="https://alexcabal.com/creating-the-perfect-gpg-keypair/
">Alex
493 Cabal</a> y <a href="https://keyring.debian.org/creating-key.html
">la wiki
494 de Debian</a> ofrecen unas buenas guías (en inglés) para ajustar una
495 configuración de "subkeys
" segura.</dd>
499 <!-- /.troubleshooting -->
505 <!-- End #step-2a .step -->
506 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
507 <div id="step-
2b
" class="step
">
508 <div class="sidebar
">
509 <p class="large
"><img
510 src="../static/img/en/screenshots/step2b-
04-upload-and-certificate.png
"
511 alt="Paso
2.B: Enviar al servidor y generar un certificado
" /></p>
517 <h3><em>Paso 2.b</em> Algunos pasos importantes a seguir después de la creación</h3>
519 <h4>Sube tu clave a un servidor de claves</h4>
520 <p>Vamos a subir tu clave a un servidor de claves, así si alguien quiere
521 mandarte un mensaje cifrado puede descargar tu clave pública de
522 Internet. Existen múltiples servidores de claves que puedes seleccionar en
523 el menú cuando subes tu clave, pero en su mayoría son copias unos de
524 otros. Cualquier servidor funcionará, pero es bueno recordar en cuál
525 cargaste tu clave originalmente. También ten en cuenta, que a veces tardan
526 varias horas en sincronizarse cuando se sube una nueva clave.</p>
527 <p># Copia tu keyID (identificador de clave): <code>gnupg --list-key
528 [tu@correo]</code> mostrará información de tu clave pública ("pub
"),
529 incluyendo tu identificador de clave (keyID), que es una lista única de
530 números y letras. Copia este identificador, para poder utilizarlo en el
531 siguiente comando.</p>
532 <p># Sube tu clave a un servidor: <code>gpg --send-key [keyID]</code></p>
534 <h4>Exporta tu clave a un archivo</h4>
535 <p>Utiliza el siguiente comando para exportar tu clave secreta para así poder
536 importarla en tu programa de correo electrónico en el siguiente <a
537 href="#section3
">paso</a>. Para evitar que tu clave pueda ser comprometida,
538 almacena el archivo en un sitio seguro y asegúrate que si es transferida, se
539 hace de una manera confiable. Para exportar tus claves se puede hacer con
540 los siguiente comandos:</p>
541 <p><code> $ gpg --export-secret-keys -a [keyID] > mi_clave_secreta.asc<br/>
542 $ gpg --export -a [keyID] > mi_clave_pública.asc </code></p>
544 <h4>Genera un certificado de revocación</h4>
545 <p>En el caso de que pierdas tu clave o si es comprometida, querrás generar un
546 certificado y escoger guardarlo en un lugar seguro de momento en tu
547 computadora (por favor consulte el <a href="#step-
6c
">Paso 6.C</a> para
548 consultar cómo guardar de manera segura tu certificado de revocación). Este
549 paso es esencial para tu autodefensa, y también aprenderás más en la <a
550 href="#section5
">Sección 5</a>.</p>
552 <p># Copia tu keyID (identificador de clave): <code>gnupg --list-key
553 [tu@correo]</code> mostrará información de tu clave pública ("pub
"),
554 incluyendo tu identificador de clave (keyID), que es una lista única de
555 números y letras. Copia este identificador, para poder utilizarlo en el
556 siguiente comando.</p>
557 <p># Genera un certificado de revocación: <code>gpg --gen-revoke --output
558 revoke.asc [keyID]</code></p>
559 <p># Te pedirá que des una razón para la revocación, te recomendamos utilizar
560 <samp>1 = la clave ha sido comprometida</samp>.</p>
561 <p># No es necesario rellenar un motivo, pero puedes hacerlo, luego pulsa
562 "Enter
" para añadir una línea vacía y confirma tu selección.</p>
566 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
567 <div class="troubleshooting
">
569 <h4>Solución de problemas</h4>
572 <dt>Enviar mi llave al servidor de llaves no funciona</dt>
573 <dd>En lugar de usar el comando general para cargar tu clave en el servidor de
574 claves, puedes usar un comando más específico y agregar el servidor de
575 claves a tu comando<code>gpg --keyserver keys.openpgp.org --send-key
576 [keyID]</code>.</dd>
578 <dt>Mi llave no parece funcionar u obtengo un mensaje "permiso denegado
".</dt>
579 <dd><p>Como cualquier otro archivo o carpeta, las claves gpg están sujetas a
580 permisos. Si estos no están configurados correctamente, es posible que tu
581 sistema no acepte tus claves. Puedes seguir los pasos siguientes para
582 verificar y actualizar a los permisos correctos.</p>
584 <p># Comprueba tus permisos: <code>ls -l ~/.gnupg/*</code></p>
585 <p># Establece los permisos para leer, escribir y ejecutar solo para ti, no
586 para otros. Estos son los permisos recomendados para tu carpeta. <br/>
587 Puedes utilizar el código <code>chmod 700 ~/.gnupg</code></p>
588 <p># Establece los permisos para leer y escribir solo para ti, no para
589 otros. Estos son los permiso recomendados para las claves dentro de tu
591 Puedes utilizar el código: <code>chmod 600 ~/.gnupg/*</code></p>
593 <p class="notes
">Si has creado (por cualquier razón) tus propias carpetas dentro de
594 ~/.gnupg, deberás también aplicar permisos de ejecución a esa carpeta. Las
595 carpetas requieren privilegios de ejecución para ser abiertas. Para más
596 información sobre los permisos, puedes consultar <a
597 href="https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/
">esta
598 detallada guía de información (en inglés)</a>.</p>
601 <dt class="feedback
">¿No encuentras una solución a tu problema?</dt>
602 <dd class="feedback
">Por favor háznoslo saber en la <a
603 href="https://libreplanet.org/wiki/GPG_guide/Public_Review
">página de
604 comentarios</a>.</dd>
610 <!-- /.troubleshooting -->
611 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
612 <div class="troubleshooting
">
617 <dt>Más sobre los servidores de claves</dt>
618 <dd>Puedes encontrar más información sobre los servidores de claves<a
619 href="https://www.gnupg.org/gph/en/manual/x457.html
"> en este manual (en
620 inglés)</a>. <a href="https://sks-keyservers.net/overview-of-pools.php
">El
621 sitio web sks </a> mantiene una lista de los servidores de claves más
622 recomendados. También puedes <a
623 href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64
">exportar
624 directamente tu clave</a> como un archivo en tu computadora.</dd>
626 <dt>Transfiriendo tus claves</dt>
628 <p>Utiliza los siguientes comandos para transferir tus claves. Para evitar que
629 tu clave sea comprometida, guárdala en un lugar seguro y asegúrate de que si
630 se transfiere, se hace de manera fiable. Importar y exportar una clave se
631 puede hacer con los siguientes comandos:</p>
633 <p><code> $ gpg --export-secret-keys -a [keyID] > mi_clave_privada.asc<br />
634 $ gpg --export -a [keyID] > my_clave_pública.asc<br />
635 $ gpg --import mi_clave_privada.asc<br />
636 $ gpg --import mi_clave_pública.asc </code></p>
638 <p>Asegúrate de que el identificador de clave (keyID) mostrado sea el correcto
639 y, si es así, continúa y añade la máxima confianza para ello:</p>
641 <p><code> $ gpg --edit-key [tu@correo] </code></p>
643 <p>Ya que es tu clave, deberías escoger <code>la máxima
644 confianza</code>. No deberías confiar en la máxima confianza en la
645 clave de nadie más.</p>
647 <p class="notes
"> Consulta la <a href="#step-
2b
"> solución de problemas en el Paso 2.B </a>
648 para obtener más información sobre permisos. Al transferir claves, tus
649 permisos se pueden mezclar, y pueden aparecer errores. Estos se evitan
650 fácilmente cuando las carpetas y los archivos tienen los permisos adecuados</p>
655 <!-- /.troubleshooting -->
659 <!-- End #step-2b .step -->
663 <!-- End #section2 -->
664 <!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
665 <section id="section3
" class="row
"><div>
668 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
669 <div class="section-intro
">
671 <h2><em>#3</em> Configura el cifrado del correo electrónico</h2>
672 <p class="notes
">El programa Icedove (o Thunderbird) tienen la funcionalidad PGP integrada,
673 lo que hace muy sencillo trabajar con ella. Te guiaremos a través de los
674 pasos para integrar y utilizar tus claves en estos clientes de correo
680 <!-- End .section-intro -->
681 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
682 <div id="step-
3a
" class="step
">
683 <div class="sidebar
">
685 <p class="large
"><img src="../static/img/en/screenshots/step3a-open-key-manager.png
"
686 alt="Paso
3.A: Menú del correo electrónico
" /></p>
688 <p class="large
"><img src="../static/img/en/screenshots/step3a-import-from-file.png
"
689 alt="Paso
3.A: Importar de un archivo
" /></p>
691 <p class="large
"><img src="../static/img/en/screenshots/step3a-success.png
"
692 alt="Paso
3.A: Éxito
" /></p>
694 <p class="large
"><img src="../static/img/en/screenshots/step3a-troubleshoot.png
"
695 alt="Paso
3.A: Solucionar problemas
" /></p>
700 <h3><em>Paso 3.a</em> Configura tu correo electrónico con cifrado</h3>
702 <p>Cuando hayas configurado tu correo electrónico con cifrado, podrás comenzar
703 a contribuir con el tráfico cifrado en internet. Primero haremos que el
704 cliente de correo electrónico importe tu clave secreta y también
705 aprenderemos cómo obtener las claves públicas de otras personas de
706 servidores para poder enviar y recibir correos electrónicos cifrados.</p>
708 <p># Abre tu cliente de correo electrónico y usa "Herramientas
" →
709 <i>Administrador de claves OpenPGP</i></p>
710 <p># En "Archivo
" → <i>Importar clave(s) secreta(s) desde archivo</i></p>
711 <p># Selecciona el archivo que guardaste con el nombre [mi_clave_secreta.asc]
712 en el paso <a href="#step-
2b
">Paso 2.B</a> cuando exportaste tu clave</p>
713 <p># Desbloquea con tu frase de paso</p>
714 <p># Verás que se muestra una ventana de confirmación con éxito "Clave OpenPGP
715 importada con éxito
"</p>
716 <p># Ve a "Configuración de cuenta
" → "Cifrado extremo a extremo
" y
717 asegúrate de que tu clave está importada y selecciona <i>Tratar esta clave
718 como clave personal</i>.</p>
724 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
726 <div class="troubleshooting
">
727 <h4>Solución de problemas</h4>
729 <dt>No estoy seguro si la importación funcionó correctamente</dt>
731 Busca en "Configuración de la cuenta
" → "Cifrado extremo a
732 extremo
". Aquí puedes ver si tu clave personal asociada con este correo
733 electrónico es encontrada. Si no lo está, puedes intentarlo de nuevo
734 mediante la opción <i>Añadir clave</i>. Asegúrate de tener el archivo de la
735 clave secreta activa correcto.
738 <dt class="feedback
">¿No encuentras una solución a tu problema?</dt>
739 <dd class="feedback
">Por favor háznoslo saber en la <a
740 href="https://libreplanet.org/wiki/GPG_guide/Public_Review
">página de
741 comentarios</a>.</dd>
745 <!-- /.troubleshooting -->
749 <!-- End #step3-a .step -->
753 <!-- End #section3 -->
754 <!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
755 <section class="row
" id="section4
"><div>
758 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
759 <div class="section-intro
">
761 <h2><em>#4</em> ¡Pruébalo!</h2>
762 <p class="float small
"><img src="../static/img/es/screenshots/section3-try-it-out.png
" alt="Ilustración de una persona y un gato en una casa conectados a un servidor
"/></p>
763 <p>Ahora intercambiarás mensajes de prueba con un programa informático de la
764 FSF llamado Edward que sabe cómo usar el cifrado. Salvo que se indique otra
765 cosa, son los mismos pasos que seguirías en una correspondencia con una
771 NOTE: Edward is currently having some technical difficulties, so he
772 may take a long time to respond, or not respond at all. We're sorry about
773 this and we're working hard to fix it. Your key will still work even without
774 testing with Edward.</p> -->
775 <div style="clear: both
"></div>
779 <!-- End .section-intro -->
780 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
781 <div id="step-
4a
" class="step
">
782 <div class="sidebar
">
784 <p class="large
"><img
785 src="../static/img/en/screenshots/step4a-send-key-to-Edward.png
"
786 alt="Paso
4.A Envía tu clave a Edward.
" /></p>
792 <h3><em>Paso 4.a</em> Envía a Edward tu clave pública</h3>
794 <p>Este es un paso especial que no deberás realizar cuando estés manteniendo
795 correspondencia con una persona real. En el menú de tu programa de correo
796 electrónico, ve a "Herramientas
" → "Administrador de claves
797 OpenPGP
". Deberías ver tu clave en la lista que aparece. Haz clic con el
798 botón derecho sobre tu clave y selecciona <i>Enviar clave(s) pública(s) por
799 correo electrónico</i>. Esto creará un nuevo borrador de mensaje, como si
800 hubieras hecho clic en el botón "Redactar
", pero en el adjunto encontrarás
801 el archivo de tu clave pública.</p>
803 <p>Dirige el mensaje a <a
804 href="mailto:edward-es@fsf.org
">edward-es@fsf.org</a>. Escribe por lo menos
805 una palabra (la que quieras) en el asunto y en el cuerpo del correo. No lo
808 <p>Queremos que Edward sea capaz de abrir el correo electrónico con el archivo
809 de tu clave, así que queremos que este primer correo esté sin
810 cifrar. Asegúrate de que la opción de cifrado está apagada utilizando el
811 menú desplegable "Seguridad
" y seleccionando <i>No cifrar</i>. Cuando el
812 cifrado esté inhabilitado, pulsa en "Enviar
".</p>
814 <p class="notes
">Puede que Edward tarde dos o tres minutos en responder. Mientras tanto,
815 quizás quieras seguir adelante y revisar la sección <a
816 href="#section6
">Úsalo bien</a> de esta guía. Una vez que hayas recibido la
817 respuesta, avanza al siguiente paso. De aquí en adelante, estarás haciendo
818 lo mismo que cuando mantengas correspondencia con una persona real.</p>
820 <p>Cuando abres la respuesta de Edward, GnuPG te pide que introduzcas la frase
821 de paso antes de utilizar tu clave privada para descifrarlo.</p>
828 <!-- End #step-4a .step -->
829 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
830 <div id="step-
4b
" class="step
">
831 <div class="sidebar
">
833 <p class="large
"><img
834 src="../static/img/en/screenshots/step4b-option1-verify-key.png
"
835 alt="Paso
4.B Opción
1. Verificar la clave
" /></p>
837 <p class="large
"><img
838 src="../static/img/en/screenshots/step4b-option2-import-key.png
"
839 alt="Paso
4.B Opción
2. Importar la clave
" /></p>
845 <h3><em>Paso 4.b</em> Envía un correo cifrado de prueba</h3>
847 <h4>Obtén la clave de Edward</h4>
849 <p>Para cifrar un correo para Edward, necesitas su clave pública, así que
850 tendrás que descargarla desde un servidor de claves. Puedes hacer esto de
851 dos maneras diferentes:</p>
852 <p><strong>Opción 1.</strong> En el correo de respuesta que has recibido de
853 Edward después de tu primer correo, se incluía la clave pública de
854 Edward. En la parte derecha del correo, justo encima del área de
855 introducción del texto, encontrarás un botón "OpenPGP
" que tiene un candado
856 y una pequeña rueda juto a él. Haz clic ahí y selecciona <i>Descubrir</i>
857 junto al texto: "Este mensaje fue firmado con una clave que todavía no
858 tienes.
" Seguido de un mensaje emergente con los detalles de la clave
861 <p><strong>Opción 2.</strong> Abre tu gestor OpenPGP y en la opción "Servidor
862 de clave
" escoge <i>Descubrir claves en línea</i>. Aquí, rellena el campo
863 con la dirección de correo electrónico de Edward e importa la clave de
866 <p>La opción <i>Aceptada (sin verificar)</i> añadirá esta clave a tu gestor de
867 claves y ahora puede ser utilizada para enviar correos cifrados y para
868 verificar las firmas digitales de Edward.</p>
870 <p class="notes
">En la ventana emergente de confirmación de que quieres importar la clave de
871 Edward, verás muchos correos diferentes que están asociados con su
872 clave. Esto es correcto, puedes importar con seguridad la clave.</p>
874 <p class="notes
">Como has cifrado este correo con la clave pública de Edward, se necesita la
875 clave privada de Edward para descifrarlo. Edward es el único que posee su
876 clave privada, nadie excepto Edward, puede descifrarlo.</p>
878 <h4>Envía a Edward un correo cifrado</h4>
880 <p> Escribe un nuevo correo electrónico en tu programa de correo electrónico,
881 dirigido a <a href="mailto:edward-es@fsf.org
">edward-es@fsf.org</a>. Pon
882 como asunto "Prueba de cifrado
" o algo similar y escribe algo en el cuerpo.</p>
884 <p>Esta vez, asegúrate de que el cifrado está activado utilizando el menú
885 desplegable "Seguridad
" y selecciona <i>Requerir cifrado</i>. Cuando el
886 cifrado esté activo, pulsa en Enviar.</p>
890 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
891 <div class="troubleshooting
">
893 <h4>Solución de problemas</h4>
896 <dt>"Los destinatarios no son válidos, no se confía en ellos o no se encuentran
"</dt>
897 <dd>Podría recibir el mensaje de error anterior o algo parecido a esto: "No se
898 puede enviar este mensaje con cifrado de extremo a extremo, porque hay
899 problemas con las claves de los siguientes destinatarios: ...
" En estos
900 casos, quizás has intentado enviar un correo electrónico cifrado a alguien
901 de quien no tienes todavía su clave pública. Asegúrate de seguir los pasos
902 anteriores para importar la clave en tu gestor de claves. Abre el gestor de
903 claves OpenPGP para asegurarte que el receptor aparece en el listado.</dd>
905 <dt>Imposible enviar el mensaje</dt>
906 <dd>Podrías obtener el siguiente mensaje cuando tratas de enviar tu correo
907 cifrado: "Imposible enviar este mensaje con cifrado de extremo a extremo,
908 porque hay problemas con las claves de los siguientes destinatarios:
909 edward-es@fsf.org.
" Esto normalmente significa que importaste la clave con
910 la opción "no aceptado (sin verificar)
". Ve a "Propiedades de clave
" de esta
911 clave haciendo clic con el botón derecho en esta clave desde tu gestor de
912 claves OpenPGP y selecciona la opción <i>Sí, pero no he verificado que sea
913 la clave correcta</i> en las opciones que se presentan en la parte inferior
914 de esta ventana. Vuelve a enviar el correo electrónico.</dd>
916 <dt>No puedo encontrar la clave de Edward</dt>
917 <dd>Cierra las ventanas emergentes que han aparecido desde que hiciste clic en
918 Enviar. Asegúrate de que estás conectado a Internet y vuelve a
919 intentarlo. Si eso no funciona, puedes descargar la clave manualmente desde
920 <a href="https://keys.openpgp.org/search?q=edward-en%
40fsf.org
">el servidor
921 de claves</a> e importarla utilizando ls opción <i>Importar clave(s)
922 pública(s) desde archivo</i> en el gestor de claves OpenPGP.</dd>
924 <dt>Correos descifrados en la carpeta de Enviados</dt>
925 <dd>Aunque creas que no puedes descifrar mensajes cifrados por la clave de otra
926 persona, tu programa de correo electrónico guardará automáticamente una
927 copia cifrada con tu clave pública, que serás capaz de ver desde la carpeta
928 de Enviados como un mensaje normal. Esto es normal, y no significa que tus
929 correos no sean enviados cifrados.</dd>
931 <dt class="feedback
">¿No encuentras una solución a tu problema?</dt>
932 <dd class="feedback
">Por favor háznoslo saber en la <a
933 href="https://libreplanet.org/wiki/GPG_guide/Public_Review
">página de
934 comentarios</a>.</dd>
940 <!-- /.troubleshooting -->
941 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
942 <div class="troubleshooting
">
947 <dt>Cifra tus mensajes desde la línea de comandos</dt>
948 <dd>También puedes cifrar y descifrar tus mensajes y archivos desde la <a
949 href="https://www.gnupg.org/gph/en/manual/x110.html
">línea de comandos</a>,
950 si esa es tu preferencia. La opción --armor hace que la salida cifrada
951 aparezca como un juego de caracteres normales.</dd>
955 <!-- /.troubleshooting -->
961 <!-- End #step-4b .step -->
962 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
963 <div id="step-headers_unencrypted
" class="step
">
966 <h3><em>Importante:</em> Consejos de seguridad</h3>
968 <p>Incluso si cifras tu correo electrónico, la línea Asunto no se cifra, así
969 que no pongas información privada en ese apartado. Las direcciones de envío
970 y recepción tampoco son cifradas, así que un sistema de vigilancia todavía
971 puede averiguar con quien te estás comunicando. También, los agentes de
972 vigilancia sabrán que estás utilizando GnuPG, incluso aunque no puedan
973 adivinar qué estás diciendo. Cuando envías un adjunto, puedes escoger la
974 opción de cifrarlo o no, de manera independiente al correo actual.</p>
976 <p>Para una mayor seguridad contra potenciales ataques, puedes inhabilitar
977 HTML. En su lugar, puedes reproducir el cuerpo del correo como texto
978 plano. Para hacer esto en Icedove o Thunderbird, ve al menú: "Ver
" →
979 "Cuerpo del mensaje como
→ <i>texto sin formato
</i>.
</p>
986 <!-- End #step-headers_unencrypted .step-->
987 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
988 <div id=
"step-4c" class=
"step">
989 <div class=
"sidebar">
991 <p class=
"large"><img
992 src=
"../static/img/en/screenshots/step4c-Edward-response.png"
993 alt=
"Paso 4.C La respuesta de Edward" /></p>
1000 <h3><em>Paso
4.c
</em> Recibir una respuesta
</h3>
1002 <p>Cuando Edward reciba tu correo electrónico, usará su clave privada para
1003 descifrarlo, luego te responderá.
</p>
1005 <p class=
"notes">Puede que Edward tarde dos o tres minutos en responder. Mientras tanto,
1006 quizás quieras seguir adelante y revisar la sección
<a
1007 href=
"#section6">Úsalo bien
</a> de esta guía.
</p>
1009 <p>Edward te enviará un correo electrónico cifrado de vuelta contestándote que
1010 tu correo electrónico fue recibido y descifrado. Tu cliente de correo
1011 electrónico automáticamente descifrará el mensaje de Edward.
</p>
1013 <p class=
"notes">El botón OpenPGP en el correo mostrará una pequeña marca verde de aprobación
1014 sobre el símbolo del candado para mostrar que el mensaje es cifrado y un
1015 pequeño símbolo de atención naranja que significa que has aceptado la clave,
1016 pero no está verificada. Cuando aún no has aceptado la clave , verás una
1017 pequeña interrogación en ese lugar. Haciendo clic en ese botón te llevará
1018 también hasta las propiedades de la clave.
</p>
1025 <!-- End #step-4c .step -->
1026 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1027 <div id=
"step-4d" class=
"step">
1030 <h3><em>Paso
4.d
</em> Enviar un correo firmado de prueba
</h3>
1032 <p>GnuPG incluye una forma de firmar mensajes y archivos, verificando que
1033 provienen de ti y que no fueron manipulados por el camino. Estas firmas son
1034 más robustas que las análogas hechas a mano en un papel, estas son
1035 imposibles de falsificar, porque son imposibles de crear sin tu clave
1036 privada (otra razón para mantener tu clave privada a salvo).
</p>
1038 <p>Puedes firmar mensajes a cualquiera, ya que es una gran forma de poner al
1039 tanto a la gente de que utilizas GnuPG y que pueden comunicarse contigo de
1040 manera segura. Si no utilizan GnuPG, serán capaces de leer tu mensaje y ver
1041 tu firma. Si ellos tienen GnuPG, serán capaces de verificar que tu firma es
1044 <p>Para firmar un correo a Edward, redacta cualquier mensaje para esa dirección
1045 de correo y haz clic sobre el icono del lápiz, al lado del icono del
1046 candado, que se pondrá de color dorado. Si firmas un mensaje, GnuPG te
1047 preguntará por tu contraseña antes de enviarlo, porque necesita desbloquear
1048 tu clave privada para firmarlo.
</p>
1050 <p>En
"Configuración de cuenta" → "Cifrado de extremo a extremo" puedes
1051 escoger
<i>Añadir mi firma digital de forma predeterminada
</i>.
</p>
1058 <!-- End #step-4d .step -->
1059 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1060 <div id=
"step-4e" class=
"step">
1063 <h3><em>Paso
4.e
</em> Recibir una respuesta
</h3>
1065 <p>Cuando Edward recibe tu correo, él usará tu clave pública (que le has
1066 enviado en el
<a href=
"#step-3a">Paso
3.A
</a>) para verificar que tu envío
1067 no ha sido manipulado y para cifrar su respuesta para ti.
</p>
1069 <p class=
"notes">Puede que Edward tarde dos o tres minutos en responder. Mientras tanto,
1070 quizás quieras seguir adelante y revisar la sección
<a
1071 href=
"#section6">Úsalo bien
</a> de esta guía.
</p>
1073 <p>La respuesta de Edward llegará cifrada, porque él prefiere usar el cifrado
1074 siempre que sea posible. Si todo ha ido de acuerdo al plan, debería decir
1075 "Tu firma fue verificada." Si tu prueba de firma de correo también fue
1076 cifrada, él mencionará eso primero.
</p>
1078 <p>Cuando recibas el correo electrónico de Edward y lo abras, tu cliente de
1079 correo electrónico detectará automáticamente que está cifrado con tu clave
1080 pública, y usará tu clave privada para descifrarlo.
</p>
1085 <!-- End #step-4e .step -->
1089 <!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
1090 <section class=
"row" id=
"section5"><div>
1093 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1094 <div class=
"section-intro">
1096 <h2><em>#
5</em> Aprende sobre el anillo de confianza
</h2>
1097 <p class=
"float small"><img src=
"../static/img/es/screenshots/section5-web-of-trust.png" alt=
"Ilustración de llaves interconectadas con una red de líneas"/></p>
1099 <p>El cifrado de correo electrónico es una tecnología poderosa, pero tiene sus
1100 debilidades: requiere una manera de verificar que la clave pública de una
1101 persona es realmente suya. De otra forma, no habría modo de impedir que un
1102 atacante cree una dirección de correo electrónico con el nombre de tu amigo,
1103 cree claves con esa dirección y suplante a tu amigo. Es por eso que los
1104 programadores de software libre que desarrollaron el cifrado de correo
1105 electrónico crearon la firma de las claves y el Anillo de Confianza.
</p>
1107 <p>Cuando firmas la clave de alguien, estás diciendo públicamente que verificas
1108 que pertenece a esa persona y no a un impostor.
</p>
1110 <p>Firmar claves y firmar mensajes utiliza el mismo tipo de operación
1111 matemática, pero estas tienen diferentes implicaciones. Es una buena
1112 práctica firmar generalmente tu correo, pero si por casualidad firmas claves
1113 de otra gente, puedes accidentalmente garantizar la identidad de un
1116 <p>Las personas que usan tu clave pública pueden ver quien las ha firmado. Una
1117 vez que hayas usado GnuPG durante mucho tiempo, tus claves pueden tener
1118 cientos de firmas. Se puede considerar una clave como de más digna de
1119 confianza si tiene muchas firmas de personas en quien tu confías. El Anillo
1120 de Confianza es la constelación de usuarios de GnuPG, conectados entre sí
1121 mediante las cadenas de confianza expresadas a través de las firmas.
</p>
1126 <!-- End .section-intro -->
1127 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1128 <div id=
"step-5a" class=
"step">
1129 <div class=
"sidebar">
1131 <p class=
"large"><img
1132 src=
"../static/img/en/screenshots/step5a-key-properties.png"
1133 alt=
"Sección 5: confiando en una clave" /></p>
1139 <h3><em>Paso
5.a
</em> Firma una clave
</h3>
1141 <p>En el menú de tu programa de correo electrónico, ve a Administrador de
1142 claves OpenPGP y selecciona
<i>Propiedades de la clave
</i> haciendo clic con
1143 el botón derecho en la clave de Edward.
</p>
1145 <p>Bajo
"Aceptación", puedes seleccionar
<i>Sí, he verificado en persona que
1146 esta clave tiene la huella digital correcta
"</i>.</p>
1148 <p class="notes
">De hecho acabas de decir "Confío en que la clave pública de Edward realmente
1149 pertenece a Edward
". Esto no significa mucho debido a que Edward no es una
1150 persona real, pero es una buena práctica y cuando se trata de personas
1151 reales es importante. Puedes leer más sobre el firmado de claves de personas
1152 en la sección <a href="#check-ids-before-signing
">comprobar la identidad
1153 (ID) antes de firmar</a>.</p>
1156 <!--<div id="pgp-pathfinder
">
1159 <form enctype="application/x-www-form-urlencoded
" action="/mk_path.cgi
"
1162 <p><strong>From:</strong><input type="text
" value="xD41A008
"
1165 <p><strong>To:</strong><input type="text
" value="50BD01x4
" name="TO
"></p>
1167 <p class="buttons
"><input type="submit
" value="trust paths
" name="PATHS
"><input
1168 type="reset
" value="reset
" name=".reset
"></p>
1172 </div>End #pgp-pathfinder -->
1178 <!-- End #step-5a .step -->
1179 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1180 <div id="step-identify_keys
" class="step
">
1183 <h3>Identificando claves: Huellas digitales e identificadores de claves (ID)</h3>
1185 <p>Las claves públicas de las personas se identifican habitualmente por su
1186 huella digital, que es una cadena de dígitos como
1187 F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (para la clave de Edward). Puedes
1188 ver la huella digital de tu clave pública, y de otras claves públicas que
1189 han sido guardadas en tu computadora, yendo a Administrador de claves
1190 OpenPGP en el menú de tu programa de correo electrónico, haciendo luego clic
1191 con el botón derecho en la clave y seleccionando Propiedades de la clave. Es
1192 una buena práctica compartir tu huella digital cada vez que compartas tu
1193 dirección de correo electrónico, así otras personas podrán verificar que
1194 tienen la clave pública correcta cuando descarguen tu clave desde un
1195 servidor de claves.</p>
1197 <p class="notes
">También puedes ver claves públicas referidas con un identificador ID
1198 reducido. Esta clave ID es visible directamente desde la ventana de Gestión
1199 de Claves. Estos ocho caracteres de la clave ID fueron previamente
1200 utilizados como identificación, lo que solía ser seguro, pero ya no es
1201 confiable. Necesitas comprobar la huella (fingerprint) completa como parte
1202 de la verificación de que tienes la clave correcta de una persona con la que
1203 estás intentando contactar. La falsificación, en la que alguien
1204 intencionadamente genera una clave con una huella (fingerprint) cuyos ocho
1205 caracteres finales son iguales que otra, es desafortunadamente muy común.</p>
1212 <!-- End #step-identify_keys .step-->
1213 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1214 <div id="check-ids-before-signing
" class="step
">
1217 <h3><em>Importante:</em> Qué tener en cuenta cuando firmas claves</h3>
1219 <p>Antes de firmar la clave de una persona, necesitas tener confianza de que
1220 realmente le pertenecen, y que es quién dice ser. Lo ideal, esta confidencia
1221 proviene de tener interacciones y conversaciones con ellos durante un
1222 tiempo, y siendo testigo de interacciones entre ellos y otras
1223 personas. Siempre que firmes una clave, pregúntale que muestre la huella
1224 pública completa, y no solo el identificador de clave. Si sientes que es
1225 importante firmar la clave de alguien que acabas de conocer, también pide
1226 que te enseñen la tarjeta de identificación, y asegúrate de que el nombre
1227 del identificador corresponde con el nombre que aparece en la clave pública.</p>
1230 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
1231 <div class="troubleshooting
">
1236 <dt>Dominar el anillo de confianza</dt>
1237 <dd>Desafortunadamente, la confianza no se difunde entre los usuarios de la
1239 href="https://fennetic.net/irc/finney.org/~hal/web_of_trust.html
">mucha
1240 gente cree</a>. Una de las mejores maneras de fortalecer la comunidad de
1242 href="https://www.gnupg.org/gph/en/manual/x334.html
">comprender</a> de
1243 manera profunda el anillo de confianza y firmar con cuidado las claves de la
1244 gente en las que las circunstancias lo permitan.</dd>
1248 <!-- /.troubleshooting -->
1252 <!-- End #check-ids-before-signing .step-->
1256 <!-- End #section5 -->
1257 <!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
1258 <section id="section6
" class="row
"><div>
1261 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1262 <div class="section-intro
">
1264 <h2><em>#6</em> Úsalo bien</h2>
1266 <p>Cada persona usa GnuPG de una manera un poco diferente, pero es importante
1267 seguir algunas prácticas básicas para mantener tu correo electrónico
1268 seguro. Si no las sigues, pones en peligro la privacidad de las personas con
1269 las que te comunicas, como también la tuya, y dañas el Anillo de Confianza.</p>
1274 <!-- End .section-intro -->
1275 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1276 <div id="step-
6a
" class="step
">
1277 <div class="sidebar
">
1279 <p class="medium
"><img
1280 src="../static/img/es/screenshots/section6-
01-use-it-well.png
"
1281 alt="Sección
6: Úsalo bien (
1)
" /></p>
1287 <h3>¿Cuándo debería cifrar?¿Cuando debería firmar?</h3>
1289 <p>Mientras más mensajes cifres, mejor. Si solo cifras tus mensajes
1290 ocasionalmente, cada mensaje cifrado podría activar un marcador de mensaje
1291 importante en los sistemas de vigilancia. Si todo tu correo electrónico, o
1292 la mayor parte, está cifrado, las personas encargadas de vigilar no sabrán
1293 por dónde empezar. No estamos diciendo que cifrar solo algunos correos
1294 electrónicos no sea útil: es un gran comienzo y dificulta la vigilancia
1297 <p>A menos que no quieras revelar tu propia identidad (lo que requiere de otras
1298 medidas protectoras), no existe una razón para no firmar cada mensaje,
1299 independientemente de que este o no cifrado. Además de permitir a aquellos
1300 con GnuPG verificar que los mensajes provienen de ti, firmar es una manera
1301 no intrusiva de recordar a todo el mundo que utilizas GnuPG y muestras apoyo
1302 por las comunicaciones seguras. Si a menudo mandas mensajes firmados a gente
1303 que no está familiarizado con GnuPG, también está bien incluir un enlace a
1304 esta guía en la firma estándar de tu correo (la firma en texto plano, no en
1305 la firma criptográfica).</p>
1312 <!-- End #step-6a .step -->
1313 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1314 <div id="step-
6b
" class="step
">
1315 <div class="sidebar
">
1317 <p class="medium
"><img
1318 src="../static/img/es/screenshots/section6-
02-use-it-well.png
"
1319 alt="Sección
6: Úsalo bien (
2)
" /></p>
1325 <h3>No te fíes de las claves sin validez</h3>
1327 <p>GnuPG hace que el correo electrónico sea más seguro, pero sigue siendo
1328 importante estar alerta ante las claves sin validez, que podrían haber caído
1329 en las manos equivocadas. El correo electrónico cifrado con claves sin
1330 validez podría ser leído por los programas de vigilancia.</p>
1332 <p>En tu programa de correo electrónico, ve al primer correo electrónico que
1333 Edward te envió. Debido a que Edward lo cifró con tu clave pública, tendrá
1334 una marca verde de aprobación encima del botón "OpenPGP
".</p>
1336 <p><strong>Cuando uses GnuPG, acostúmbrate a mirar ese botón. El programa te
1337 avisará si recibes un correo electrónico firmado con una clave en la que no
1338 se pueda confiar.</strong></p>
1345 <!-- End #step-6b .step -->
1346 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1347 <div id="step-
6c
" class="step
">
1350 <h3>Copia tu certificado de revocación a un sitio seguro</h3>
1352 <p>¿Recuerdas cuando creaste tus claves y guardaste el certificado de
1353 revocación que hizo GnuPG? Es hora de copiar ese certificado en el
1354 almacenamiento más seguro que tengas: una unidad flash, un disco o un disco
1355 duro guardado en un lugar seguro en tu casa podría funcionar, no en un
1356 dispositivo que lleves contigo normalmente. La forma más segura que
1357 conocemos es imprimir el certificado de revocación y almacenarlo en un lugar
1360 <p>Si tus claves privadas se pierden o son robadas en algún momento,
1361 necesitarás este archivo con el certificado para que los demás sepan que ya
1362 no estás utilizando este par de claves.</p>
1369 <!-- End #step-6c .step -->
1370 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1371 <div id="step-lost_key
" class="step
">
1374 <h3><em>IMPORTANTE:</em> ACTÚA CON RAPIDEZ si alguien consigue tu clave privada</h3>
1376 <p>Si pierdes tu clave privada u otra persona se hace con ella (robándola o
1377 entrando en tu computadora), es importante que la revoques inmediatamente
1378 antes de que otra persona la utilice para leer tu correo electrónico
1379 cifrado. Esta guía no cubre cómo revocar una clave, pero puedes seguir las
1381 href="https://www.hackdiary.com/
2004/
01/
18/revoking-a-gpg-key/
">instrucciones
1382 (en inglés)</a>. Una vez hayas realizado la revocación, envíale un correo
1383 electrónico a todas las personas con las que habitualmente utilizas tu clave
1384 para asegurarte de que lo sepan, incluyendo una copia de tu nueva clave
1392 <!-- End #step-lost_key .step-->
1393 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1394 <div id="webmail-and-GnuPG
" class="step
">
1397 <h3>"Webmail
" y GnuPG</h3>
1399 <p>Cuando utilizas un navegador web para acceder a tu correo, estás utilizando
1400 "webmail
", un programa de correo electrónico almacenado en un sitio web
1401 lejano. A diferencia con el "webmail
", tu programa de correo electrónico de
1402 tu equipo se ejecuta en tu propio ordenador. Aunque "webmail
" no puede
1403 descifrar correos cifrados, todavía te lo mostrará de forma cifrada. Si de
1404 manera principal utilizas el "webmail
", sabrás cómo abrir tu cliente de
1405 correo cuando recibas un correo cifrado.</p>
1412 <!-- End #webmail-and-GnuPG .step-->
1413 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1414 <div id="step-
6d
" class="step
">
1417 <h3>Haz que tus claves públicas sean parte de tu identidad en línea</h3>
1419 <p> Primero añade la huella digital de tu clave pública a tu firma de correo
1420 electrónico, luego redacta un correo electrónico a al menos cinco de tus
1421 amigos, diciéndoles que acabas de configurar GnuPG y mencionando la huella
1422 digital de tu clave pública. Añade un enlace a esta guía y pide que se unan
1423 a ti. No olvides que también hay una gran <a href
1424 ="infographic.html
">infografía para compartir. </a></p>
1426 <p class="notes
">Comienza a escribir la huella de tu clave pública en cualquier sitio en el
1427 que normalmente muestres tu dirección de correo electrónico: tus perfiles en
1428 redes sociales, blog, sitios web o tarjetas de empresa. En la Free Software
1429 Foundation, nosotros ponemos las nuestras en nuestra <a
1430 href="https://fsf.org/about/staff
">página de personal</a>. Necesitamos
1431 llevar nuestra cultura al punto de que sintamos que algo falta cuando vemos
1432 una dirección de correo sin una huella digital de una clave pública.</p>
1437 <!-- End #step-6d .step-->
1441 <!-- End #section6 -->
1442 <!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1443 <section class="row
" id="section7
">
1444 <div id="step-click_here
" class="step
">
1447 <h2><a href="next_steps.html
">¡Buen trabajo! Mira cuáles son los siguientes
1453 <!-- End #step-click_here .step-->
1460 <!-- End #section7 -->
1461 <!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1462 <!-- When un-commenting this section go to main.css and search
1463 for /* Guide Sections Background */ then add #faq to the desired color
1464 <section class="row
" id="faq
">
1466 <div class="sidebar
">
1474 <dt>My key expired</dt>
1475 <dd>Answer coming soon.</dd>
1477 <dt>Who can read encrypted messages? Who can read signed ones?</dt>
1478 <dd>Answer coming soon.</dd>
1480 <dt>My email program is opening at times I don't want it to open/is now my
1481 default program and I don't want it to be.</dt>
1482 <dd>Answer coming soon.</dd>
1489 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1490 <footer class="row
" id="footer
"><div>
1491 <div id="copyright
">
1493 <h4><a href="https://u.fsf.org/ys
"><img
1494 alt="Free Software Foundation
"
1495 src="../static/img/fsf-logo.png
" /></a></h4>
1497 <p>Copyright © 2014-2021 <a href="https://u.fsf.org/ys
">Free Software
1498 Foundation</a>, Inc. <a
1499 href="https://my.fsf.org/donate/privacypolicy.html
">Política de
1500 privacidad</a>. Por favor apoye nuestro trabajo <a
1501 href="https://u.fsf.org/yr
">uniéndose a nosotros como miembro asociado.</a></p>
1503 <p>Las imágenes de esta página están bajo una licencia <a
1504 href="https://creativecommons.org/licenses/by/
4.0/
">Creative Commons
1505 Atribución 4.0 (o versión posterior)</a>, y el resto está bajo una licencia
1506 <a href="https://creativecommons.org/licenses/by-sa/
4.0">Creative Commons
1507 Atribución-Compartir Igual 4.0 (o versión posterior)</a>. Descargue el <a
1508 href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz
">
1509 código fuente de Edward el bot de respuesta</a> por Andrew Engelbrecht
1510 <andrew@engelbrecht.io> y Josh Drake <zamnedix@gnu.org>,
1511 disponible bajo una licencia GNU Affero General Public License. <a
1512 href="https://www.gnu.org/licenses/license-list.html#OtherLicenses
">¿Por qué
1513 estas licencias?</a></p>
1515 <p>Las fuentes usadas en la guía e infografía: <a
1516 href="https://www.google.com/fonts/specimen/Dosis
">Dosis</a> por Pablo
1518 href="https://www.google.com/fonts/specimen/Signika
">Signika</a> por Anna
1520 href="https://www.google.com/fonts/specimen/Archivo+Narrow
">Archivo
1521 Narrow</a> por Omnibus-Type, <a
1522 href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls
">PXL-2000</a>
1523 por Florian Cramer.</p>
1525 <p>Descarga el paquete con el <a href="emailselfdefense_source.zip
">código
1526 fuente</a> para esta guía, incluyendo las fuentes, los archivos fuente de
1527 las imágenes y el texto de los mensajes de Edward.</p>
1529 <p>Este sitio utiliza el estándar Weblabels para el etiquetado <a
1530 href="https://www.fsf.org/campaigns/freejs
">free JavaScript</a>. Ver el <a
1531 href="https://weblabels.fsf.org/emailselfdefense.fsf.org/
"
1532 rel="jslicense
">código fuente y la información de la licencia de
1537 <!-- /#copyright -->
1538 <p class="credits
">El diseño de la infografía y la guía es de <a rel="external
"
1539 href="https://jplusplus.org
"><strong>Journalism++</strong><img
1540 src="static/img/jplusplus.png
"
1541 alt="Journalism++
" /></a></p>
1546 <!-- End #footer -->
1547 <script type="text/javascript
"
1548 src="../static/js/jquery-
1.11.0.min.js
"></script>
1549 <script type="text/javascript
"
1550 src="../static/js/scripts.js
"></script>
1553 <script type="text/javascript
">
1554 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&dn=gpl-2.0.txt GPL-2.0-or-later
1555 var _paq = _paq || [];
1556 _paq.push(["trackPageView
"]);
1557 _paq.push(["enableLinkTracking
"]);
1560 var u = (("https:
" == document.location.protocol) ? "https
" : "http
") + "://
"+"piwik.fsf.org//
";
1561 _paq.push(["setTrackerUrl
", u+"piwik.php
"]);
1562 _paq.push(["setSiteId
", "13"]);
1563 var d=document, g=d.createElement("script
"), s=d.getElementsByTagName("script
")[0]; g.type="text/javascript
";
1564 g.defer=true; g.async=true; g.src=u+"piwik.js
"; s.parentNode.insertBefore(g,s);
1570 <!-- End Piwik Code -->
1571 <!-- Piwik Image Tracker -->
1572 <noscript><img src="https://piwik.fsf.org//piwik.php?idsite=
13&rec=
1" style="border:
0" alt="" /></noscript>