4 <meta http-equiv=
"content-type" content=
"text/html; charset=utf-8" />
5 <title>Defensa personal del correo electrónico: una guía para la lucha contra la
6 vigilancia con el cifrado GnuPG
</title>
7 <meta name=
"keywords" content=
"GnuPG, GPG, openpgp, seguimiento, privacidad, correo electrónico, seguridad,
9 <meta name=
"description" content=
"La vigilancia del correo electrónico viola nuestros derechos fundamentales y
10 pone en peligro la libertad de expresión. Esta guía te enseñará defensa
11 personal del correo electrónico en 40 minutos con GnuPG." />
12 <meta name=
"viewport" content=
"width=device-width, initial-scale=1" />
13 <link rel=
"stylesheet" href=
"../static/css/main.css" />
14 <link rel=
"stylesheet" href=
"//static.fsf.org/nosvn/enc-dev0/css/main.es.css" />
15 <link rel=
"shortcut icon"
16 href=
"../static/img/favicon.ico" />
25 <!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
26 <p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
27 <!-- PLACE FUNDRAISER MODAL WINDOW HERE -->
28 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
29 <header class=
"row" id=
"header"><div>
32 <h1>Defensa personal del correo electrónico
</h1>
35 <!-- Language list for browsers that do not have JS enabled -->
36 <ul id=
"languages" class=
"os">
37 <li><strong><a href=
"https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
38 ¡Traduce!
</a></strong></li>
41 <ul id=
"menu" class=
"os">
42 <li class=
"spacer"><a href=
"index.html" class=
"current">Guía de preparación
</a></li>
46 <a href="mac.html">Mac OS</a></li>-->
48 <a href="windows.html">Windows</a></li>-->
49 <li class=
"spacer"><a href=
"workshops.html">Enseña a tus amigos
</a></li>
51 href=
"https://fsf.org/share?u=https://u.fsf.org/zb&t=Cifrado%20de%20correo%20electrónico%20para%20todos%20via%20%40fsf">
53 <img src=
"../static/img/gnu-social.png" class=
"share-logo"
54 alt=
"[GNU Social]" />
55 <img src=
"../static/img/mastodon.png" class=
"share-logo"
56 alt=
"[Mastodon]" />
57 <img src=
"../static/img/reddit-alien.png" class=
"share-logo"
58 alt=
"[Reddit]" />
59 <img src=
"../static/img/hacker-news.png" class=
"share-logo"
60 alt=
"[Hacker News]" /></a></li>
64 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
67 <h3><a href=
"https://u.fsf.org/ys"><img
68 alt=
"Free Software Foundation"
69 src=
"../static/img/fsf-logo.png" />
72 <div class=
"fsf-emphasis">
74 <p>Luchamos por los derechos de los usuarios de la informática, y promovemos el
75 desarrollo del software libre. Oponernos a la vigilancia indiscriminada es
76 muy importante para nosotros.
</p>
78 <p><strong> Por favor done para apoyar a la defensa personal del correo
79 electrónico. Necesitamos mejorarla y realizar otros materiales similares,
80 para beneficiar a gente de todo el mundo a dar sus primeros pasos para
81 proteger su privacidad.
</strong></p>
86 href=
"https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&mtm_campaign=email_self_defense&mtm_kwd=guide_donate"><img
88 src=
"../static/img/es/donate.png" /></a></p>
93 <!-- End #fsf-intro -->
94 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
97 <p><a id=
"infographic" href=
"infographic.html"><img
98 src=
"../static/img/es/infographic-button.png"
99 alt=
"Ver & compartir nuestra infografía →" /></a>
100 La vigilancia indiscriminada viola nuestros derechos fundamentales y pone en
101 peligro la libertad de expresión. Esta guía te enseñará una habilidad básica
102 de defensa personal contra la vigilancia: el cifrado del correo
103 electrónico. Una vez que hayas terminado, serás capaz de enviar y recibir
104 correos electrónicos cifrados para evitar que un vigilante o un ladrón que
105 intercepte tu correo electrónico pueda leerlos. Todo lo que necesitas es una
106 computadora con conexión a Internet, una cuenta de correo electrónico y
107 aproximadamente cuarenta minutos.
</p>
109 <p>Incluso si no tienes nada que esconder, el cifrado ayuda a proteger la
110 privacidad de las personas con las que te comunicas y les pone las cosas
111 difíciles a los sistemas de vigilancia masiva. Si tienes algo importante que
112 esconder, estás en buena compañía: éstas son las mismas herramientas que
113 usan los confidentes para proteger sus identidades cuando sacan a la luz
114 abusos a los derechos humanos, casos de corrupción y otros crímenes.
</p>
116 <p>Además de utilizar el cifrado, hacer frente a la vigilancia requiere una
117 lucha política para
<a
118 href=
"https://gnu.org/philosophy/surveillance-vs-democracy.html">reducir la
119 cantidad de datos que se recogen sobre nosotros
</a>, pero el primer paso
120 imprescindible es protegerte a ti mismo y hacer que la vigilancia de tus
121 comunicaciones sea lo más difícil posible. Esta guía te ayudará a hacer
122 eso. Está diseñada para principiantes, pero si ya conoces lo básico de GnuPG
123 o eres un usuario experimentado de software libre, disfrutarás de los trucos
124 avanzados y la
<a href=
"workshops.html">guía para enseñar a tus amigos
</a>.
</p>
132 <!-- ~~~~~~~~~ Section 1: Get the pieces ~~~~~~~~~ -->
133 <section class=
"row" id=
"section1"><div>
136 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
137 <div class=
"section-intro">
139 <h2><em>#
1</em> Consigue las piezas
</h2>
141 <p class=
"notes">Esta guía usa software con
<a
142 href=
"https://www.gnu.org/philosophy/free-sw.es.html">licencia libre
</a>; es
143 completamente transparente y cualquier persona puede copiarla o crear su
144 propia versión. Esto hace que sea más seguro contra la vigilancia que el
145 software privativo (como Windows o macOS). Aprende más sobre software libre
146 en
<a href=
"https://u.fsf.org/ys">fsf.org
</a>.
</p>
148 <p>La mayoría de los sistemas operativos GNU/Linux vienen con GnuPG ya
149 instalado, por lo que si utilizas uno de estos sistemas, no es necesario que
150 lo descargues. Si utilizas macOS o Windows, los pasos para descargar GnuPG
151 están a continuación. Antes de configurar los ajustes de cifrado con esta
152 guía, sin embargo, necesitarás tener instalado en tu computadora un programa
153 para gestionar el correo electrónico. La mayoría de las distribuciones
154 GNU/Linux tienen uno instalado, como puede ser Icedove, aunque puede
155 encontrarse con un nombre alternativo como
"Thunderbird". Los programas como
156 estos son otra manera de acceder a las mismas cuentas de correo electrónico
157 a las que accedes usando un navegador (como Gmail), pero proporcionan
158 características adicionales.
</p>
163 <!-- End .section-intro -->
164 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
165 <div id=
"step-1a" class=
"step">
166 <div class=
"sidebar">
168 <p class=
"large"><img
169 src=
"../static/img/es/screenshots/step1a-install-wizard.png"
170 alt=
"Paso 1.A: Asistente de instalación" /></p>
176 <h3><em>Paso
1.a
</em> Configura tu programa de correo electrónico con tu cuenta
179 <p>Abre el programa de correo electrónico y sigue el asistente (tutorial paso a
180 paso) que configurará su cuenta de correo electrónico. Por lo general,
181 comienza desde
"Configuración de la cuenta" → "Agregar cuenta de
182 correo". Deberías obtener la configuración para los ajustes del servidor de
183 su administrador de sistemas o la sección de ayuda de su cuenta de correo
188 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
189 <div class=
"troubleshooting">
191 <h4>Solución de problemas
</h4>
194 <dt>El asistente no inicia
</dt>
195 <dd>Puedes iniciar el asistente tu mismo, pero el menú de opciones para realizar
196 esto puede tener diferentes nombres dependiendo del programa de correo que
197 uses. El botón para iniciarlo estará en el menú principal del programa, y se
198 llamará
"Nuevo" o algo similar, bajo el título de
"Añadir cuenta de correo"
199 o
"Nueva/existente cuenta de correo."</dd>
201 <dt>Mi programa de correo electrónico no puede encontrar mi cuenta, o no está
202 descargando mi correo
</dt>
203 <dd>Antes de buscar en la web, nosotros recomendamos que preguntes a otras
204 personas que usen el mismo sistema de correo electrónico, para averiguar las
205 configuraciones correctas.
</dd>
207 <dt>No puedo encontrar el menú
</dt>
208 <dd>En muchos programas nuevos de correo electrónico, el menú principal está
209 representado por una imagen de tres barras horizontales apiladas.
</dd>
211 <dt class=
"feedback">¿No encuentras una solución a tu problema?
</dt>
212 <dd class=
"feedback">Por favor háznoslo saber en la
<a
213 href=
"https://libreplanet.org/wiki/GPG_guide/Public_Review">página de
214 comentarios
</a>.
</dd>
218 <!-- /.troubleshooting -->
224 <!-- End #step1-a .step -->
225 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
226 <div id=
"step-1b" class=
"step">
229 <h3><em>Paso
1.b
</em> Instala GnuPG
</h3>
231 <p>Si estás utilizando un equipo con GNU/Linux, ya deberías tener instalado
232 GnuPG y puedes saltar a la
<a href=
"#section2">Sección
2</a>.
</p>
234 <p>Sin embargo, si está utilizando un equipo con macOS o Windows, primero debes
235 instalar el programa GnuPG. Selecciona a continuación tu sistema operativo y
236 sigue las instrucciones. Para el resto de esta guía, los pasos son los
237 mismos para todos los sistemas operativos.
</p>
240 <!-- ~~~~~~~~~ MACOS ~~~~~~~~~ -->
241 <div class=
"troubleshooting">
246 <dt>Utilice un administrador de paquetes de terceros para instalar GnuPG
</dt>
248 <p>El gestor de paquetes predeterminado de macOS hace difícil instalar GnuPG y
249 otros programas de software libre (como Emacs, GIMP o Inkscape). Para hacer
250 las cosas más sencillas, recomendamos configurar el gestor de paquetes de
251 terceros
"Homebrew" para instalar GnuPG. Para esto, utilizaremos un programa
252 llamado
"Terminal", que ya viene preinstalado en macOS.
</p>
254 <p># Copia el primer comando dela página principal de
<a
255 href=
"https://brew.sh/">Homebrew
</a> haciendo clic sobre el icono del clip y
256 pégalo en el Terminal. Pulsa
"Enter" y espera a que finalice la instalación.
</p>
257 <p># Después instala GnuPG introduciendo el siguiente código en el Terminal:
<br/>
258 <code>brew install gnupg gnupg2
</code></p>
265 <!-- /.troubleshooting -->
266 <!-- ~~~~~~~~~ WINDOWS ~~~~~~~~~ -->
267 <div class=
"troubleshooting">
272 <dt>Obtén GnuPG descargando GPG4Win
</dt>
273 <dd><p><a href=
"https://www.gpg4win.org/">GPG4Win
</a> es un software de cifrado de
274 correo y archivos que incluye GnuPG. Descarga e instala la versión más
275 reciente, eligiendo las opciones por defecto cuando se te pregunte. Una vez
276 instalado, puedes cerrar las ventanas que haya creado.
</p>
281 <!-- /.troubleshooting -->
287 <!-- End #step1-b .step -->
288 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
289 <div id=
"terminology" class=
"step">
292 <h3>GnuPG, OpenPGP, ¿Qué es esto?
</h3>
294 <p>En general, los términos GnuPG, GPG, GNU Privacy Guard, OpenPGP y PGP son
295 usados de manera indistinta. Técnicamente, OpenPGP (Pretty Good Privacy) es
296 el estándar de cifrado y GNU Privacy Guard (a menudo reducido a las siglas
297 GPG o GnuPG) se refiere al programa que implementa dicho estándar. La
298 mayoría de programas de correo electrónico ofrecen una interfaz para usar
299 GnuPG. También hay una versión más reciente de GnuPG llamada GnuPG2.
</p>
305 <!-- End #terminology.step-->
309 <!-- End #section1 -->
310 <!-- ~~~~~~~~~ Section 2: Make your keys ~~~~~~~~~ -->
311 <section id=
"section2" class=
"row"><div>
314 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
315 <div class=
"section-intro">
317 <h2><em>#
2</em> Crea tus claves
</h2>
318 <p class=
"float medium"><img src=
"../static/img/en/screenshots/step2a-01-make-keypair.png" alt=
"Un robot con una cabeza con forma de llave que sostiene una llave pública y
321 <p>Para usar el sistema GnuPG, necesitarás una clave pública y una clave
322 privada (a las que se hace referencia como par de claves). Cada una de ellas
323 es una larga cadena de números y letras generada de manera aleatoria y única
324 para ti. Tus claves pública y privada están enlazadas entre sí mediante una
325 función matemática especial.
</p>
327 <p>Tu clave pública no es como una llave física, ya que se almacena en abierto
328 en una guía en línea llamada servidor de claves. Las personas la descargan y
329 la usan junto con GnuPG para cifrar los correos electrónicos que te
330 envían. Puedes imaginarte el servidor de claves como una guía telefónica en
331 la que las personas que quieren enviarte correo electrónico cifrado pueden
332 buscar tu clave pública.
</p>
334 <p>Tu clave privada es más parecida a una llave física, ya que la guardas solo
335 para ti (en tu computadora). Usas GnuPG y tu clave privada juntas para
336 descifrar los correos electrónicos cifrados que otras personas te
337 envían.
<strong>Nunca deberías compartir tu clave privada con nadie, bajo
338 ninguna circunstancia.
</strong></p>
340 <p>Además del cifrado y descifrado, también puedes utilizar estas llaves para
341 firmar mensajes y comprobar la autenticidad de las firmas de otras
342 personas. Hablaremos más sobre esto en la próxima sección.
</p>
347 <!-- End .section-intro -->
348 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
349 <div id=
"step-2a" class=
"step">
350 <div class=
"sidebar">
351 <p class=
"large"><img
352 src=
"../static/img/en/screenshots/step2a-02-make-keypair.png"
353 alt=
"Paso 2.A: Crea tu par de claves" /></p>
355 <p class=
"large"><img
356 src=
"../static/img/en/screenshots/step2a-03-make-keypair.png"
357 alt=
"Paso 2.A: Establece tu frase de paso" /></p>
363 <h3><em>Paso
2.a
</em> Crea un par de claves
</h3>
365 <h4>Crea tu par de claves
</h4>
367 <p>Utilizaremos la línea de comandos en una terminal para crear un par de
368 claves utilizando el programa GnuPG.
</p>
370 <p class=
"notes">Ya sea en GNU/Linux, macOS o Windows, puedes lanzar la aplicación de tu
371 terminal (
"Terminal" en macOS,
"PowerShell" en Windows
" desde el menú de
372 Aplicaciones (en algunos sistemas GNU/Linux también se utiliza el atajo de
373 teclado <kbd>Ctrl + Alt + T</kbd>).</p>
375 <p># Escribe <code>gpg --full-generate-key</code> para comenzar el proceso.</p>
376 <p># Para responder qué tipo de clave te gustaría crear, selecciona la opción
377 predeterminada: <samp>1 RSA y RSA</samp>.</p>
378 <p># Introduce la siguiente longitud de clave: <code>4096</code> para que sea
379 una clave robusta.</p>
380 <p># Escoge la fecha de expiración, sugerimos <code>2y</code> (2 años).</p>
381 <p>Siga las indicaciones para continuar con la configuración de tus datos
384 <h4>Establece tu frase de paso</h4>
385 <p>En la pantalla titulada "Passphrase
" (o frase de paso) ¡escoge una
386 contraseña segura! Puedes hacerlo de manera manual, o puedes utilizar el
387 método Diceware. Haciéndolo de forma manual es más rápido pero no tan
388 seguro. Utilizar Diceware lleva más tiempo y necesitas unos dados, pero crea
389 una contraseña que es mucho más difícil de descifrar para los
390 atacantes. Para utilizarla, lee la sección "Crear una contraseña segura con
391 Diceware
" en <a href=
392 "https://theintercept.com/
2015/
03/
26/passphrases-can-memorize-attackers-cant-guess/
">este
393 artículo en inglés</a> de Micah Lee.</p>
396 <p>Si quieres escoger una frase de paso de forma manual, escoge algo que puedas
397 recordar con al menos doce caracteres de longitud, e incluye al menos una
398 letra minúscula y mayúscula y al menos un número o símbolo de
399 puntuación. Nunca escojas una contraseña que hayas utilizado en otro
400 sitio. No utilices patrones reconocibles, como cumpleaños, números de
401 teléfono, nombres de mascotas, letras de canciones, citas de libros y cosas
405 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
406 <div class="troubleshooting
">
408 <h4>Solución de problemas</h4>
410 <dt>GnuPG no está instalado</dt>
412 Puedes comprobar si este es el caso con el comando <code>gpg
413 --version</code>. Si GnuPG no está instalado, se mostrará el
414 siguiente resultado en la mayoría de sistemas operativos GNU/Linux, o algo
415 similar a ello: <samp>Command 'gpg' not found, but can be installed with:
416 sudo apt install gnupg</samp>. Ejecuta ese comando e instala el programa.</dd>
418 <dt>Tardé demasiado en crear mi frase de paso</dt>
419 <dd>Esta bien. Es importante pensar tu frase de paso. Cuando estés listo,
420 simplemente sigue los pasos nuevamente desde el principio para crear tu
423 <dt>¿Cómo puedo ver mi clave?</dt>
425 Utiliza el siguiente comando para ver todas las claves <code>gpg
426 --list-keys</code>. La tuya debería estar en la lista, y más tarde
427 también lo estará la de Edward (<a href="#section3
">Sección 3</a>).<br />
428 Si solo quieres ver tu clave, puedes utilizar <code>gpg --list-key
429 [tu@correo]</code>.<br />
430 También puedes utilizar <code>gpg --list-secret-key</code> para ver tu
431 propia clave privada.</dd>
433 <dt>Más recursos</dt>
434 <dd>Para más información sobre este proceso, puedes seguir la documentación en
435 inglés, de <a href="https://www.gnupg.org/gph/en/manual/c14.html#AEN25
">The
436 GNU Privacy Handbook</a>. Asegúrate de comprender "RSA y RSA
" (el valor por
437 defecto), porque es más novedoso, y más seguro que los algoritmos que
438 recomienda la documentación. También asegúrate que tus par de claves tienen
439 al menos 4096 bits si quieres tener más seguridad.</dd>
441 <dt class="feedback
">¿No encuentras una solución a tu problema?</dt>
442 <dd class="feedback
">Por favor háznoslo saber en la <a
443 href="https://libreplanet.org/wiki/GPG_guide/Public_Review
">página de
444 comentarios</a>.</dd>
450 <!-- /.troubleshooting -->
451 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
452 <div class="troubleshooting
">
456 <dt>Avanzado par de claves</dt>
457 <dd>Cuando GnuPG crea un nuevo par de claves, se compartimenta la función de
458 cifrado de la función de firma mediante <a
459 href="https://wiki.debian.org/Subkeys
">"subkey
"</a>. Si utilizas "subkeys
"
460 con cuidado, puedes mantener tu identidad GnuPG más segura y recuperar de
461 manera más rápida una clave comprometida. <a
462 href="https://alexcabal.com/creating-the-perfect-gpg-keypair/
">Alex
463 Cabal</a> y <a href="https://keyring.debian.org/creating-key.html
">la wiki
464 de Debian</a> ofrecen unas buenas guías (en inglés) para ajustar una
465 configuración de "subkeys
" segura.</dd>
469 <!-- /.troubleshooting -->
475 <!-- End #step-2a .step -->
476 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
477 <div id="step-
2b
" class="step
">
478 <div class="sidebar
">
479 <p class="large
"><img
480 src="../static/img/en/screenshots/step2b-
04-upload-and-certificate.png
"
481 alt="Paso
2.B: Enviar al servidor y generar un certificado
" /></p>
487 <h3><em>Paso 2.b</em> Algunos pasos importantes a seguir después de la creación</h3>
489 <h4>Sube tu clave a un servidor de claves</h4>
490 <p>Vamos a subir tu clave a un servidor de claves, así si alguien quiere
491 mandarte un mensaje cifrado puede descargar tu clave pública de
492 Internet. Existen múltiples servidores de claves que puedes seleccionar en
493 el menú cuando subes tu clave, pero todos son copias unos de otros, por lo
494 que no importa cuál de ellos utilices. Sin embargo, a veces tardan varias
495 horas en sincronizarse cuando se sube una nueva clave.</p>
496 <p># Copia tu keyID (identificador de clave): <code>gnupg --list-key
497 [tu@correo]</code> mostrará información de tu clave pública ("pub
"),
498 incluyendo tu identificador de clave (keyID), que es una lista única de
499 números y letras. Copia este identificador, para poder utilizarlo en el
500 siguiente comando.</p>
501 <p># Sube tu clave a un servidor: <code>gpg --send-key [keyID]</code></p>
503 <h4>Exporta tu clave a un archivo</h4>
504 <p>Utiliza el siguiente comando para exportar tu clave secreta para así poder
505 importarla en tu programa de correo electrónico en el siguiente <a
506 href="#section3
">paso</a>. Para evitar que tu clave pueda ser comprometida,
507 almacena el archivo en un sitio seguro y asegúrate que si es transferida, se
508 hace de una manera confiable. Para exportar tus claves se puede hacer con
509 los siguiente comandos:</p>
510 <p><code> $ gpg --export-secret-keys -a [keyID] > mi_clave_secreta.asc<br/>
511 $ gpg --export -a [keyID] > mi_clave_pública.asc </code></p>
513 <h4>Genera un certificado de revocación</h4>
514 <p>En el caso de que pierdas tu clave o si es comprometida, querrás generar un
515 certificado y escoger guardarlo en un lugar seguro de momento en tu
516 computadora (por favor consulte el <a href="#step-
6c
">Paso 6.C</a> para
517 consultar cómo guardar de manera segura tu certificado de revocación). Este
518 paso es esencial para tu autodefensa, y también aprenderás más en la <a
519 href="#section5
">Sección 5</a>.</p>
521 <p># Copia tu keyID (identificador de clave): <code>gnupg --list-key
522 [tu@correo]</code> mostrará información de tu clave pública ("pub
"),
523 incluyendo tu identificador de clave (keyID), que es una lista única de
524 números y letras. Copia este identificador, para poder utilizarlo en el
525 siguiente comando.</p>
526 <p># Genera un certificado de revocación: <code>gpg --gen-revoke --output
527 revoke.asc [keyID]</code></p>
528 <p># Te pedirá que des una razón para la revocación, te recomendamos utilizar
529 <samp>1 = la clave ha sido comprometida</samp>.</p>
530 <p># No es necesario rellenar un motivo, pero puedes hacerlo, luego pulsa
531 "Enter
" para añadir una línea vacía y confirma tu selección.</p>
535 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
536 <div class="troubleshooting
">
538 <h4>Solución de problemas</h4>
541 <dt>Mi llave no parece funcionar u obtengo un mensaje "permiso denegado
".</dt>
542 <dd><p>Como cualquier otro archivo o carpeta, las claves gpg están sujetas a
543 permisos. Si estos no están configurados correctamente, es posible que tu
544 sistema no acepte tus claves. Puedes seguir los pasos siguientes para
545 verificar y actualizar a los permisos correctos.</p>
547 <p># Comprueba tus permisos: <code>ls -l ~/.gnupg/*</code></p>
548 <p># Establece los permisos para leer, escribir y ejecutar solo para ti, no
549 para otros. Estos son los permisos recomendados para tu carpeta. <br/>
550 Puedes utilizar el código <code>chmod 700 ~/.gnupg</code></p>
551 <p># Establece los permisos para leer y escribir solo para ti, no para
552 otros. Estos son los permiso recomendados para las claves dentro de tu
554 Puedes utilizar el código: <code>chmod 600 ~/.gnupg/*</code></p>
556 <p class="notes
">Si has creado (por cualquier razón) tus propias carpetas dentro de
557 ~/.gnupg, deberás también aplicar permisos de ejecución a esa carpeta. Las
558 carpetas requieren privilegios de ejecución para ser abiertas. Para más
559 información sobre los permisos, puedes consultar <a
560 href="https://helpdeskgeek.com/linux-tips/understanding-linux-permissions-chmod-usage/
">esta
561 detallada guía de información (en inglés)</a>.</p>
563 <dt class="feedback
">¿No encuentras una solución a tu problema?</dt>
564 <dd class="feedback
">Por favor háznoslo saber en la <a
565 href="https://libreplanet.org/wiki/GPG_guide/Public_Review
">página de
566 comentarios</a>.</dd>
572 <!-- /.troubleshooting -->
573 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
574 <div class="troubleshooting
">
579 <dt>Más sobre los servidores de claves</dt>
580 <dd>Puedes encontrar más información sobre los servidores de claves<a
581 href="https://www.gnupg.org/gph/en/manual/x457.html
"> en este manual (en
582 inglés)</a>. <a href="https://sks-keyservers.net/overview-of-pools.php
">El
583 sitio web sks </a> mantiene una lista de los servidores de claves más
584 recomendados. También puedes <a
585 href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64
">exportar
586 directamente tu clave</a> como un archivo en tu computadora.</dd>
588 <dt>Transfiriendo tus claves</dt>
590 <p>Utiliza los siguientes comandos para transferir tus claves. Para evitar que
591 tu clave sea comprometida, guárdela en un lugar seguro y asegúrate de que si
592 se transfiere, se hace de manera fiable. Importar y exportar una claves se
593 puede hacer con los siguientes comandos:</p>
595 <p><code> $ gpg --export-secret-keys -a [keyID] > mi_clave_privada.asc<br />
596 $ gpg --export -a [keyID] > my_clave_pública.asc<br />
597 $ gpg --import mi_clave_privada.asc<br />
598 $ gpg --import mi_clave_pública.asc </code></p>
600 <p>Asegúrate de que el identificador de clave (keyID) mostrado sea el correcto
601 y, si es así, continúa y añade la máxima confianza para ello:</p>
603 <p><code> $ gpg --edit-key [tu@correo] </code></p>
605 <p>Ya que es tu clave, deberías escoger <code>la máxima
606 confianza</code>. No deberías confiar en la máxima confianza en la
607 clave de nadie más.</p>
609 <p class="notes
"> Consulta la <a href="#step-
2b
"> solución de problemas en el Paso 2.B </a>
610 para obtener más información sobre permisos. Al transferir claves, tus
611 permisos se pueden mezclar, y pueden aparecer errores. Estos se evitan
612 fácilmente cuando las carpetas y los archivos tienen los permisos adecuados</p>
617 <!-- /.troubleshooting -->
621 <!-- End #step-2b .step -->
625 <!-- End #section2 -->
626 <!-- ~~~~~~~~~ Section 3: Set up email encryption ~~~~~~~~~ -->
627 <section id="section3
" class="row
"><div>
630 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
631 <div class="section-intro
">
633 <h2><em>#3</em> Configura el cifrado del correo electrónico</h2>
634 <p class="notes
">El programa Icedove (o Thunderbird) tienen la funcionalidad PGP integrada,
635 lo que hace muy sencillo trabajar con ella. Te guiaremos a través de los
636 pasos para integrar y utilizar tus claves en estos clientes de correo
642 <!-- End .section-intro -->
643 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
644 <div id="step-
3a
" class="step
">
645 <div class="sidebar
">
647 <p class="large
"><img src="../static/img/en/screenshots/step3a-open-key-manager.png
"
648 alt="Paso
3.A: Menú del correo electrónico
" /></p>
650 <p class="large
"><img src="../static/img/en/screenshots/step3a-import-from-file.png
"
651 alt="Paso
3.A: Importar de un archivo
" /></p>
653 <p class="large
"><img src="../static/img/en/screenshots/step3a-success.png
"
654 alt="Paso
3.A: Éxito
" /></p>
656 <p class="large
"><img src="../static/img/en/screenshots/step3a-troubleshoot.png
"
657 alt="Paso
3.A: Solucionar problemas
" /></p>
662 <h3><em>Paso 3.a</em> Configura tu correo electrónico con cifrado</h3>
664 <p>Cuando hayas configurado tu correo electrónico con cifrado, podrás comenzar
665 a contribuir con el tráfico cifrado en internet. Primero haremos que el
666 cliente de correo electrónico importe tu clave secreta y también
667 aprenderemos cómo obtener las claves públicas de otras personas de
668 servidores para poder enviar y recibir correos electrónicos cifrados.</p>
670 <p># Abre tu cliente de correo electrónico y usa "Herramientas
" →
671 <i>Administrador de claves OpenPGP</i></p>
672 <p># En "Archivo
" → <i>Importar clave(s) secreta(s) desde archivo</i></p>
673 <p># Selecciona el archivo que guardaste con el nombre [mi_clave_secreta.asc]
674 en el paso <a href="#step-
2b
">Paso 2.B</a> cuando exportaste tu clave</p>
675 <p># Desbloquea con tu frase de paso</p>
676 <p># Verás que se muestra una ventana de confirmación con éxito "Clave OpenPGP
677 importada con éxito
"</p>
678 <p># Ve a "Configuración de cuenta
" → "Cifrado extremo a extremo
" y
679 asegúrate de que tu clave está importada y selecciona <i>Tratar esta clave
680 como clave personal</i>.</p>
686 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
688 <div class="troubleshooting
">
689 <h4>Solución de problemas</h4>
691 <dt>No estoy seguro si la importación funcionó correctamente</dt>
693 Busca en "Configuración de la cuenta
" → "Cifrado extremo a
694 extremo
". Aquí puedes ver si tu clave personal asociada con este correo
695 electrónico es encontrada. Si no lo está, puedes intentarlo de nuevo
696 mediante la opción <i>Añadir clave</i>. Asegúrate de tener el archivo de la
697 clave secreta activa correcto.
700 <dt class="feedback
">¿No encuentras una solución a tu problema?</dt>
701 <dd class="feedback
">Por favor háznoslo saber en la <a
702 href="https://libreplanet.org/wiki/GPG_guide/Public_Review
">página de
703 comentarios</a>.</dd>
707 <!-- /.troubleshooting -->
711 <!-- End #step3-a .step -->
715 <!-- End #section3 -->
716 <!-- ~~~~~~~~~ Section 4: Try it out ~~~~~~~~~ -->
717 <section class="row
" id="section4
"><div>
720 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
721 <div class="section-intro
">
723 <h2><em>#4</em> ¡Pruébalo!</h2>
724 <p class="float small
"><img src="../static/img/es/screenshots/section3-try-it-out.png
" alt="Ilustración de una persona y un gato en una casa conectados a un servidor
"/></p>
725 <p>Ahora intercambiarás mensajes de prueba con un programa informático de la
726 FSF llamado Edward que sabe cómo usar el cifrado. Salvo que se indique otra
727 cosa, son los mismos pasos que seguirías en una correspondencia con una
733 NOTE: Edward is currently having some technical difficulties, so he
734 may take a long time to respond, or not respond at all. We're sorry about
735 this and we're working hard to fix it. Your key will still work even without
736 testing with Edward.</p> -->
737 <div style="clear: both
"></div>
741 <!-- End .section-intro -->
742 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
743 <div id="step-
4a
" class="step
">
744 <div class="sidebar
">
746 <p class="large
"><img
747 src="../static/img/en/screenshots/step4a-send-key-to-Edward.png
"
748 alt="Paso
4.A Envía tu clave a Edward.
" /></p>
754 <h3><em>Paso 4.a</em> Envía a Edward tu clave pública</h3>
756 <p>Este es un paso especial que no deberás realizar cuando estés manteniendo
757 correspondencia con una persona real. En el menú de tu programa de correo
758 electrónico, ve a "Herramientas
" → "Administrador de claves
759 OpenPGP
". Deberías ver tu clave en la lista que aparece. Haz clic con el
760 botón derecho sobre tu clave y selecciona <i>Enviar clave(s) pública(s) por
761 correo electrónico</i>. Esto creará un nuevo borrador de mensaje, como si
762 hubieras hecho clic en el botón "Redactar
", pero en el adjunto encontrarás
763 el archivo de tu clave pública.</p>
765 <p>Dirige el mensaje a <a
766 href="mailto:edward-es@fsf.org
">edward-es@fsf.org</a>. Escribe por lo menos
767 una palabra (la que quieras) en el asunto y en el cuerpo del correo. No lo
770 <p>Queremos que Edward sea capaz de abrir el correo electrónico con el archivo
771 de tu clave, así que queremos que este primer correo esté sin
772 cifrar. Asegúrate de que la opción de cifrado está apagada utilizando el
773 menú desplegable "Seguridad
" y seleccionando <i>No cifrar</i>. Cuando el
774 cifrado esté inhabilitado, pulsa en "Enviar
".</p>
776 <p class="notes
">Puede que Edward tarde dos o tres minutos en responder. Mientras tanto,
777 quizás quieras seguir adelante y revisar la sección <a
778 href="#section6
">Úsalo bien</a> de esta guía. Una vez que hayas recibido la
779 respuesta, avanza al siguiente paso. De aquí en adelante, estarás haciendo
780 lo mismo que cuando mantengas correspondencia con una persona real.</p>
782 <p>Cuando abres la respuesta de Edward, GnuPG te pide que introduzcas la frase
783 de paso antes de utilizar tu clave privada para descifrarlo.</p>
790 <!-- End #step-4a .step -->
791 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
792 <div id="step-
4b
" class="step
">
793 <div class="sidebar
">
795 <p class="large
"><img
796 src="../static/img/en/screenshots/step4b-option1-verify-key.png
"
797 alt="Paso
4.B Opción
1. Verificar la clave
" /></p>
799 <p class="large
"><img
800 src="../static/img/en/screenshots/step4b-option2-import-key.png
"
801 alt="Paso
4.B Opción
2. Importar la clave
" /></p>
807 <h3><em>Paso 4.b</em> Envía un correo cifrado de prueba</h3>
809 <h4>Obtén la clave de Edward</h4>
811 <p>Para cifrar un correo para Edward, necesitas su clave pública, así que
812 tendrás que descargarla desde un servidor de claves. Puedes hacer esto de
813 dos maneras diferentes:</p>
814 <p><strong>Opción 1.</strong> En el correo de respuesta que has recibido de
815 Edward después de tu primer correo, se incluía la clave pública de
816 Edward. En la parte derecha del correo, justo encima del área de
817 introducción del texto, encontrarás un botón "OpenPGP
" que tiene un candado
818 y una pequeña rueda juto a él. Haz clic ahí y selecciona <i>Descubrir</i>
819 junto al texto: "Este mensaje fue firmado con una clave que todavía no
820 tienes.
" Seguido de un mensaje emergente con los detalles de la clave
823 <p><strong>Opción 2.</strong> Abre tu gestor OpenPGP y en la opción "Servidor
824 de clave
" escoge <i>Descubrir claves en línea</i>. Aquí, rellena el campo
825 con la dirección de correo electrónico de Edward e importa la clave de
828 <p>La opción <i>Aceptada (sin verificar)</i> añadirá esta clave a tu gestor de
829 claves y ahora puede ser utilizada para enviar correos cifrados y para
830 verificar las firmas digitales de Edward.</p>
832 <p class="notes
">En la ventana emergente de confirmación de que quieres importar la clave de
833 Edward, verás muchos correos diferentes que están asociados con su
834 clave. Esto es correcto, puedes importar con seguridad la clave.</p>
836 <p class="notes
">Como has cifrado este correo con la clave pública de Edward, se necesita la
837 clave privada de Edward para descifrarlo. Edward es el único que posee su
838 clave privada, nadie excepto Edward, puede descifrarlo.</p>
840 <h4>Envía a Edward un correo cifrado</h4>
842 <p> Escribe un nuevo correo electrónico en tu programa de correo electrónico,
843 dirigido a <a href="mailto:edward-es@fsf.org
">edward-es@fsf.org</a>. Pon
844 como asunto "Prueba de cifrado
" o algo similar y escribe algo en el cuerpo.</p>
846 <p>Esta vez, asegúrate de que el cifrado está activado utilizando el menú
847 desplegable "Seguridad
" y selecciona <i>Requerir cifrado</i>. Cuando el
848 cifrado esté activo, pulsa en Enviar.</p>
852 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
853 <div class="troubleshooting
">
855 <h4>Solución de problemas</h4>
858 <dt>"Los destinatarios no son válidos, no se confía en ellos o no se encuentran
"</dt>
859 <dd>Podría recibir el mensaje de error anterior o algo parecido a esto: "No se
860 puede enviar este mensaje con cifrado de extremo a extremo, porque hay
861 problemas con las claves de los siguientes destinatarios: ...
" En estos
862 casos, quizás has intentado enviar un correo electrónico cifrado a alguien
863 de quien no tienes todavía su clave pública. Asegúrate de seguir los pasos
864 anteriores para importar la clave en tu gestor de claves. Abre el gestor de
865 claves OpenPGP para asegurarte que el receptor aparece en el listado.</dd>
867 <dt>Imposible enviar el mensaje</dt>
868 <dd>Podrías obtener el siguiente mensaje cuando tratas de enviar tu correo
869 cifrado: "Imposible enviar este mensaje con cifrado de extremo a extremo,
870 porque hay problemas con las claves de los siguientes destinatarios:
871 edward-es@fsf.org.
" Esto normalmente significa que importaste la clave con
872 la opción "no aceptado (sin verificar)
". Ve a "Propiedades de clave
" de esta
873 clave haciendo clic con el botón derecho en esta clave desde tu gestor de
874 claves OpenPGP y selecciona la opción <i>Sí, pero no he verificado que sea
875 la clave correcta</i> en las opciones que se presentan en la parte inferior
876 de esta ventana. Vuelve a enviar el correo electrónico.</dd>
878 <dt>No puedo encontrar la clave de Edward</dt>
879 <dd>Cierra las ventanas emergentes que han aparecido desde que hiciste clic en
880 "Enviar
". Asegúrate de que estás conectado a Internet y vuelve a
881 intentarlo. Si eso no funciona, repite el proceso, seleccionando un servidor
882 de claves diferente cuando te pida seleccionar uno.</dd>
884 <dt>Correos descifrados en la carpeta de Enviados</dt>
885 <dd>Aunque creas que no puedes descifrar mensajes cifrados por la clave de otra
886 persona, tu programa de correo electrónico guardará automáticamente una
887 copia cifrada con tu clave pública, que serás capaz de ver desde la carpeta
888 de Enviados como un mensaje normal. Esto es normal, y no significa que tus
889 correos no sean enviados cifrados.</dd>
891 <dt class="feedback
">¿No encuentras una solución a tu problema?</dt>
892 <dd class="feedback
">Por favor háznoslo saber en la <a
893 href="https://libreplanet.org/wiki/GPG_guide/Public_Review
">página de
894 comentarios</a>.</dd>
900 <!-- /.troubleshooting -->
901 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
902 <div class="troubleshooting
">
907 <dt>Cifra tus mensajes desde la línea de comandos</dt>
908 <dd>También puedes cifrar y descifrar tus mensajes y archivos desde la <a
909 href="https://www.gnupg.org/gph/en/manual/x110.html
">línea de comandos</a>,
910 si esa es tu preferencia. La opción --armor hace que la salida cifrada
911 aparezca como un juego de caracteres normales.</dd>
915 <!-- /.troubleshooting -->
921 <!-- End #step-4b .step -->
922 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
923 <div id="step-headers_unencrypted
" class="step
">
926 <h3><em>Importante:</em> Consejos de seguridad</h3>
928 <p>Incluso si cifras tu correo electrónico, la línea Asunto no se cifra, así
929 que no pongas información privada en ese apartado. Las direcciones de envío
930 y recepción tampoco son cifradas, así que un sistema de vigilancia todavía
931 puede averiguar con quien te estás comunicando. También, los agentes de
932 vigilancia sabrán que estás utilizando GnuPG, incluso aunque no puedan
933 adivinar qué estás diciendo. Cuando envías un adjunto, puedes escoger la
934 opción de cifrarlo o no, de manera independiente al correo actual.</p>
936 <p>Para una mayor seguridad contra potenciales ataques, puedes inhabilitar
937 HTML. En su lugar, puedes reproducir el cuerpo del correo como texto
938 plano. Para hacer esto en Icedove o Thunderbird, ve al menú: "Ver
" →
939 "Cuerpo del mensaje como
→ <i>texto sin formato
</i>.
</p>
946 <!-- End #step-headers_unencrypted .step-->
947 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
948 <div id=
"step-4c" class=
"step">
949 <div class=
"sidebar">
951 <p class=
"large"><img
952 src=
"../static/img/en/screenshots/step4c-Edward-response.png"
953 alt=
"Paso 4.C La respuesta de Edward" /></p>
960 <h3><em>Paso
4.c
</em> Recibir una respuesta
</h3>
962 <p>Cuando Edward reciba tu correo electrónico, usará su clave privada para
963 descifrarlo, luego te responderá.
</p>
965 <p class=
"notes">Puede que Edward tarde dos o tres minutos en responder. Mientras tanto,
966 quizás quieras seguir adelante y revisar la sección
<a
967 href=
"#section6">Úsalo bien
</a> de esta guía.
</p>
969 <p>Edward te enviará un correo electrónico cifrado de vuelta contestándote que
970 tu correo electrónico fue recibido y descifrado. Tu cliente de correo
971 electrónico automáticamente descifrará el mensaje de Edward.
</p>
973 <p class=
"notes">El botón OpenPGP en el correo mostrará una pequeña marca verde de aprobación
974 sobre el símbolo del candado para mostrar que el mensaje es cifrado y un
975 pequeño símbolo de atención naranja que significa que has aceptado la clave,
976 pero no está verificada. Cuando aún no has aceptado la clave , verás una
977 pequeña interrogación en ese lugar. Haciendo clic en ese botón te llevará
978 también hasta las propiedades de la clave.
</p>
985 <!-- End #step-4c .step -->
986 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
987 <div id=
"step-4d" class=
"step">
990 <h3><em>Paso
4.d
</em> Enviar un correo firmado de prueba
</h3>
992 <p>GnuPG incluye una forma de firmar mensajes y archivos, verificando que
993 provienen de ti y que no fueron manipulados por el camino. Estas firmas son
994 más robustas que las análogas hechas a mano en un papel, estas son
995 imposibles de falsificar, porque son imposibles de crear sin tu clave
996 privada (otra razón para mantener tu clave privada a salvo).
</p>
998 <p>Puedes firmar mensajes a cualquiera, ya que es una gran forma de poner al
999 tanto a la gente de que utilizas GnuPG y que pueden comunicarse contigo de
1000 manera segura. Si no utilizan GnuPG, serán capaces de leer tu mensaje y ver
1001 tu firma. Si ellos tienen GnuPG, serán capaces de verificar que tu firma es
1004 <p>Para firmar un correo a Edward, redacta cualquier mensaje para esa dirección
1005 de correo y haz clic sobre el icono del lápiz, al lado del icono del
1006 candado, que se pondrá de color dorado. Si firmas un mensaje, GnuPG te
1007 preguntará por tu contraseña antes de enviarlo, porque necesita desbloquear
1008 tu clave privada para firmarlo.
</p>
1010 <p>En
"Configuración de cuenta" → "Cifrado de extremo a extremo" puedes
1011 escoger
<i>Añadir mi firma digital de forma predeterminada
</i>.
</p>
1018 <!-- End #step-4d .step -->
1019 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1020 <div id=
"step-4e" class=
"step">
1023 <h3><em>Paso
4.e
</em> Recibir una respuesta
</h3>
1025 <p>Cuando Edward recibe tu correo, él usará tu clave pública (que le has
1026 enviado en el
<a href=
"#step-3a">Paso
3.A
</a>) para verificar que tu envío
1027 no ha sido manipulado y para cifrar su respuesta para ti.
</p>
1029 <p class=
"notes">Puede que Edward tarde dos o tres minutos en responder. Mientras tanto,
1030 quizás quieras seguir adelante y revisar la sección
<a
1031 href=
"#section6">Úsalo bien
</a> de esta guía.
</p>
1033 <p>La respuesta de Edward llegará cifrada, porque él prefiere usar el cifrado
1034 siempre que sea posible. Si todo ha ido de acuerdo al plan, debería decir
1035 "Tu firma fue verificada." Si tu prueba de firma de correo también fue
1036 cifrada, él mencionará eso primero.
</p>
1038 <p>Cuando recibas el correo electrónico de Edward y lo abras, tu cliente de
1039 correo electrónico detectará automáticamente que está cifrado con tu clave
1040 pública, y usará tu clave privada para descifrarlo.
</p>
1045 <!-- End #step-4e .step -->
1049 <!-- ~~~~~~~~~ Section 5: Learn About the Web of Trust ~~~~~~~~~ -->
1050 <section class=
"row" id=
"section5"><div>
1053 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1054 <div class=
"section-intro">
1056 <h2><em>#
5</em> Aprende sobre el Anillo de Confianza
</h2>
1057 <p class=
"float small"><img src=
"../static/img/es/screenshots/section5-web-of-trust.png" alt=
"Ilustración de llaves interconectadas con una red de líneas"/></p>
1059 <p>El cifrado de correo electrónico es una tecnología poderosa, pero tiene sus
1060 debilidades: requiere una manera de verificar que la clave pública de una
1061 persona es realmente suya. De otra forma, no habría modo de impedir que un
1062 atacante cree una dirección de correo electrónico con el nombre de tu amigo,
1063 cree claves con esa dirección y suplante a tu amigo. Es por eso que los
1064 programadores de software libre que desarrollaron el cifrado de correo
1065 electrónico crearon la firma de las claves y el Anillo de Confianza.
</p>
1067 <p>Cuando firmas la clave de alguien, estás diciendo públicamente que verificas
1068 que pertenece a esa persona y no a un impostor.
</p>
1070 <p>Firmar claves y firmar mensajes utiliza el mismo tipo de operación
1071 matemática, pero estas tienen diferentes implicaciones. Es una buena
1072 práctica firmar generalmente tu correo, pero si por casualidad firmas claves
1073 de otra gente, puedes accidentalmente garantizar la identidad de un
1076 <p>Las personas que usan tu clave pública pueden ver quien las ha firmado. Una
1077 vez que hayas usado GnuPG durante mucho tiempo, tus claves pueden tener
1078 cientos de firmas. Se puede considerar una clave como de más digna de
1079 confianza si tiene muchas firmas de personas en quien tu confías. El Anillo
1080 de Confianza es la constelación de usuarios de GnuPG, conectados entre sí
1081 mediante las cadenas de confianza expresadas a través de las firmas.
</p>
1086 <!-- End .section-intro -->
1087 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1088 <div id=
"step-5a" class=
"step">
1089 <div class=
"sidebar">
1091 <p class=
"large"><img
1092 src=
"../static/img/en/screenshots/step5a-key-properties.png"
1093 alt=
"Sección 5: confiando en una clave" /></p>
1099 <h3><em>Paso
5.a
</em> Firma una clave
</h3>
1101 <p>En el menú de tu programa de correo electrónico, ve a Administrador de
1102 claves OpenPGP y selecciona
<i>Propiedades de la clave
</i> haciendo clic con
1103 el botón derecho en la clave de Edward.
</p>
1105 <p>Bajo
"Aceptación", puedes seleccionar
<i>Sí, he verificado en persona que
1106 esta clave tiene la huella digital correcta
"</i>.</p>
1108 <p class="notes
">De hecho acabas de decir "Confío en que la clave pública de Edward realmente
1109 pertenece a Edward
". Esto no significa mucho debido a que Edward no es una
1110 persona real, pero es una buena práctica y cuando se trata de personas
1111 reales es importante. Puedes leer más sobre el firmado de claves de personas
1112 en la sección <a href="#check-ids-before-signing
">comprobar la identidad
1113 (ID) antes de firmar</a>.</p>
1116 <!--<div id="pgp-pathfinder
">
1119 <form enctype="application/x-www-form-urlencoded
" action="/mk_path.cgi
"
1122 <p><strong>From:</strong><input type="text
" value="xD41A008
"
1125 <p><strong>To:</strong><input type="text
" value="50BD01x4
" name="TO
"></p>
1127 <p class="buttons
"><input type="submit
" value="trust paths
" name="PATHS
"><input
1128 type="reset
" value="reset
" name=".reset
"></p>
1132 </div>End #pgp-pathfinder -->
1138 <!-- End #step-5a .step -->
1139 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1140 <div id="step-identify_keys
" class="step
">
1143 <h3>Identificando claves: Huellas digitales e identificadores de claves (ID)</h3>
1145 <p>Las claves públicas de las personas se identifican habitualmente por su
1146 huella digital, que es una cadena de dígitos como
1147 F357AA1A5B1FA42CFD9FE52A9FF2194CC09A61E8 (para la clave de Edward). Puedes
1148 ver la huella digital de tu clave pública, y de otras claves públicas que
1149 han sido guardadas en tu computadora, yendo a Administrador de claves
1150 OpenPGP en el menú de tu programa de correo electrónico, haciendo luego clic
1151 con el botón derecho en la clave y seleccionando Propiedades de la clave. Es
1152 una buena práctica compartir tu huella digital cada vez que compartas tu
1153 dirección de correo electrónico, así otras personas podrán verificar que
1154 tienen la clave pública correcta cuando descarguen tu clave desde un
1155 servidor de claves.</p>
1157 <p class="notes
">También puedes ver claves públicas referidas con un identificador ID
1158 reducido. Esta clave ID es visible directamente desde la ventana de Gestión
1159 de Claves. Estos ocho caracteres de la clave ID fueron previamente
1160 utilizados como identificación, lo que solía ser seguro, pero ya no es
1161 confiable. Necesitas comprobar la huella (fingerprint) completa como parte
1162 de la verificación de que tienes la clave correcta de una persona con la que
1163 estás intentando contactar. La falsificación, en la que alguien
1164 intencionadamente genera una clave con una huella (fingerprint) cuyos ocho
1165 caracteres finales son iguales que otra, es desafortunadamente muy común.</p>
1172 <!-- End #step-identify_keys .step-->
1173 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1174 <div id="check-ids-before-signing
" class="step
">
1177 <h3><em>Importante:</em> Qué tener en cuenta cuando firmas claves</h3>
1179 <p>Antes de firmar la clave de una persona, necesitas tener confianza de que
1180 realmente le pertenecen, y que es quién dice ser. Lo ideal, esta confidencia
1181 proviene de tener interacciones y conversaciones con ellos durante un
1182 tiempo, y siendo testigo de interacciones entre ellos y otras
1183 personas. Siempre que firmes una clave, pregúntale que muestre la huella
1184 pública completa, y no solo el identificador de clave. Si sientes que es
1185 importante firmar la clave de alguien que acabas de conocer, también pide
1186 que te enseñen la tarjeta de identificación, y asegúrate de que el nombre
1187 del identificador corresponde con el nombre que aparece en la clave pública.</p>
1190 <!-- ~~~~~~~~~ Troubleshooting ~~~~~~~~~ -->
1191 <div class="troubleshooting
">
1196 <dt>Dominar el anillo de confianza</dt>
1197 <dd>Desafortunadamente, la confianza no se difunde entre los usuarios de la
1199 href="https://fennetic.net/irc/finney.org/~hal/web_of_trust.html
">mucha
1200 gente cree</a>. Una de las mejores maneras de fortalecer la comunidad de
1202 href="https://www.gnupg.org/gph/en/manual/x334.html
">comprender</a> de
1203 manera profunda el anillo de confianza y firmar con cuidado las claves de la
1204 gente en las que las circunstancias lo permitan.</dd>
1208 <!-- /.troubleshooting -->
1212 <!-- End #check-ids-before-signing .step-->
1216 <!-- End #section5 -->
1217 <!-- ~~~~~~~~~ Section 6: Use it well ~~~~~~~~~ -->
1218 <section id="section6
" class="row
"><div>
1221 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
1222 <div class="section-intro
">
1224 <h2><em>#6</em> Úsalo bien</h2>
1226 <p>Cada persona usa GnuPG de una manera un poco diferente, pero es importante
1227 seguir algunas prácticas básicas para mantener tu correo electrónico
1228 seguro. Si no las sigues, pones en peligro la privacidad de las personas con
1229 las que te comunicas, como también la tuya, y dañas el Anillo de Confianza.</p>
1234 <!-- End .section-intro -->
1235 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1236 <div id="step-
6a
" class="step
">
1237 <div class="sidebar
">
1239 <p class="medium
"><img
1240 src="../static/img/es/screenshots/section6-
01-use-it-well.png
"
1241 alt="Sección
6: Úsalo bien (
1)
" /></p>
1247 <h3>¿Cuándo debería cifrar?¿Cuando debería firmar?</h3>
1249 <p>Mientras más mensajes cifres, mejor. Si solo cifras tus mensajes
1250 ocasionalmente, cada mensaje cifrado podría activar un marcador de mensaje
1251 importante en los sistemas de vigilancia. Si todo tu correo electrónico, o
1252 la mayor parte, está cifrado, las personas encargadas de vigilar no sabrán
1253 por dónde empezar. No estamos diciendo que cifrar solo algunos correos
1254 electrónicos no sea útil: es un gran comienzo y dificulta la vigilancia
1257 <p>A menos que no quieras revelar tu propia identidad (lo que requiere de otras
1258 medidas protectoras), no existe una razón para no firmar cada mensaje,
1259 independientemente de que este o no cifrado. Además de permitir a aquellos
1260 con GnuPG verificar que los mensajes provienen de ti, firmar es una manera
1261 no intrusiva de recordar a todo el mundo que utilizas GnuPG y muestras apoyo
1262 por las comunicaciones seguras. Si a menudo mandas mensajes firmados a gente
1263 que no está familiarizado con GnuPG, también está bien incluir un enlace a
1264 esta guía en la firma estándar de tu correo (la firma en texto plano, no en
1265 la firma criptográfica).</p>
1272 <!-- End #step-6a .step -->
1273 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1274 <div id="step-
6b
" class="step
">
1275 <div class="sidebar
">
1277 <p class="medium
"><img
1278 src="../static/img/es/screenshots/section6-
02-use-it-well.png
"
1279 alt="Sección
6: Úsalo bien (
2)
" /></p>
1285 <h3>No te fíes de las claves sin validez</h3>
1287 <p>GnuPG hace que el correo electrónico sea más seguro, pero sigue siendo
1288 importante estar alerta ante las claves sin validez, que podrían haber caído
1289 en las manos equivocadas. El correo electrónico cifrado con claves sin
1290 validez podría ser leído por los programas de vigilancia.</p>
1292 <p>En tu programa de correo electrónico, ve al primer correo electrónico que
1293 Edward te envió. Debido a que Edward lo cifró con tu clave pública, tendrá
1294 una marca verde de aprobación encima del botón "OpenPGP
".</p>
1296 <p><strong>Cuando uses GnuPG, acostúmbrate a mirar ese botón. El programa te
1297 avisará si recibes un correo electrónico firmado con una clave en la que no
1298 se pueda confiar.</strong></p>
1305 <!-- End #step-6b .step -->
1306 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1307 <div id="step-
6c
" class="step
">
1310 <h3>Copia tu certificado de revocación a un sitio seguro</h3>
1312 <p>¿Recuerdas cuando creaste tus claves y guardaste el certificado de
1313 revocación que hizo GnuPG? Es hora de copiar ese certificado en el
1314 almacenamiento más seguro que tengas: una unidad flash, un disco o un disco
1315 duro guardado en un lugar seguro en tu casa podría funcionar, no en un
1316 dispositivo que lleves contigo normalmente. La forma más segura que
1317 conocemos es imprimir el certificado de revocación y almacenarlo en un lugar
1320 <p>Si tus claves privadas se pierden o son robadas en algún momento,
1321 necesitarás este archivo con el certificado para que los demás sepan que ya
1322 no estás utilizando este par de claves.</p>
1329 <!-- End #step-6c .step -->
1330 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1331 <div id="step-lost_key
" class="step
">
1334 <h3><em>IMPORTANTE:</em> ACTÚA CON RAPIDEZ si alguien consigue tu clave privada</h3>
1336 <p>Si pierdes tu clave privada u otra persona se hace con ella (robándola o
1337 entrando en tu computadora), es importante que la revoques inmediatamente
1338 antes de que otra persona la utilice para leer tu correo electrónico
1339 cifrado. Esta guía no cubre cómo revocar una clave, pero puedes seguir las
1341 href="https://www.hackdiary.com/
2004/
01/
18/revoking-a-gpg-key/
">instrucciones
1342 (en inglés)</a>. Una vez hayas realizado la revocación, envíale un correo
1343 electrónico a todas las personas con las que habitualmente utilizas tu clave
1344 para asegurarte de que lo sepan, incluyendo una copia de tu nueva clave
1352 <!-- End #step-lost_key .step-->
1353 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1354 <div id="webmail-and-GnuPG
" class="step
">
1357 <h3>"Webmail
" y GnuPG</h3>
1359 <p>Cuando utilizas un navegador web para acceder a tu correo, estás utilizando
1360 "webmail
", un programa de correo electrónico almacenado en un sitio web
1361 lejano. A diferencia con el "webmail
", tu programa de correo electrónico de
1362 tu equipo se ejecuta en tu propio ordenador. Aunque "webmail
" no puede
1363 descifrar correos cifrados, todavía te lo mostrará de forma cifrada. Si de
1364 manera principal utilizas el "webmail
", sabrás cómo abrir tu cliente de
1365 correo cuando recibas un correo cifrado.</p>
1372 <!-- End #webmail-and-GnuPG .step-->
1373 <!-- ~~~~~~~~~ a div for each step ~~~~~~~~~ -->
1374 <div id="step-
6d
" class="step
">
1377 <h3>Haz que tus claves públicas sean parte de tu identidad en línea</h3>
1379 <p> Primero añade la huella digital de tu clave pública a tu firma de correo
1380 electrónico, luego redacta un correo electrónico a al menos cinco de tus
1381 amigos, diciéndoles que acabas de configurar GnuPG y mencionando la huella
1382 digital de tu clave pública. Añade un enlace a esta guía y pide que se unan
1383 a ti. No olvides que también hay una gran <a href
1384 ="infographic.html
">infografía para compartir. </a></p>
1386 <p class="notes
">Comienza a escribir la huella de tu clave pública en cualquier sitio en el
1387 que normalmente muestres tu dirección de correo electrónico: tus perfiles en
1388 redes sociales, blog, sitios web o tarjetas de empresa. En la Free Software
1389 Foundation, nosotros ponemos las nuestras en nuestra <a
1390 href="https://fsf.org/about/staff
">página de personal</a>. Necesitamos
1391 llevar nuestra cultura al punto de que sintamos que algo falta cuando vemos
1392 una dirección de correo sin una huella digital de una clave pública.</p>
1397 <!-- End #step-6d .step-->
1401 <!-- End #section6 -->
1402 <!-- ~~~~~~~~~ Section 7: Next steps ~~~~~~~~~ -->
1403 <section class="row
" id="section7
">
1404 <div id="step-click_here
" class="step
">
1407 <h2><a href="next_steps.html
">¡Buen trabajo! Mira cuáles son los siguientes
1413 <!-- End #step-click_here .step-->
1420 <!-- End #section7 -->
1421 <!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
1422 <!-- When un-commenting this section go to main.css and search
1423 for /* Guide Sections Background */ then add #faq to the desired color
1424 <section class="row
" id="faq
">
1426 <div class="sidebar
">
1434 <dt>My key expired</dt>
1435 <dd>Answer coming soon.</dd>
1437 <dt>Who can read encrypted messages? Who can read signed ones?</dt>
1438 <dd>Answer coming soon.</dd>
1440 <dt>My email program is opening at times I don't want it to open/is now my
1441 default program and I don't want it to be.</dt>
1442 <dd>Answer coming soon.</dd>
1449 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
1450 <footer class="row
" id="footer
"><div>
1451 <div id="copyright
">
1453 <h4><a href="https://u.fsf.org/ys
"><img
1454 alt="Free Software Foundation
"
1455 src="../static/img/fsf-logo.png
" /></a></h4>
1457 <p>Copyright © 2014-2021 <a href="https://u.fsf.org/ys
">Free Software
1458 Foundation</a>, Inc. <a
1459 href="https://my.fsf.org/donate/privacypolicy.html
">Política de
1460 privacidad</a>. Por favor apoye nuestro trabajo <a
1461 href="https://u.fsf.org/yr
">uniéndose a nosotros como miembro asociado.</a></p>
1463 <p>Las imágenes de esta página están bajo una licencia <a
1464 href="https://creativecommons.org/licenses/by/
4.0/
">Creative Commons
1465 Atribución 4.0 (o versión posterior)</a>, y el resto está bajo una licencia
1466 <a href="https://creativecommons.org/licenses/by-sa/
4.0">Creative Commons
1467 Atribución-Compartir Igual 4.0 (o versión posterior)</a>. Descargue el <a
1468 href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz
">
1469 código fuente de Edward el bot de respuesta</a> por Andrew Engelbrecht
1470 <andrew@engelbrecht.io> y Josh Drake <zamnedix@gnu.org>,
1471 disponible bajo una licencia GNU Affero General Public License. <a
1472 href="https://www.gnu.org/licenses/license-list.html#OtherLicenses
">¿Por qué
1473 estas licencias?</a></p>
1475 <p>Las fuentes usadas en la guía e infografía: <a
1476 href="https://www.google.com/fonts/specimen/Dosis
">Dosis</a> por Pablo
1478 href="https://www.google.com/fonts/specimen/Signika
">Signika</a> por Anna
1480 href="https://www.google.com/fonts/specimen/Archivo+Narrow
">Archivo
1481 Narrow</a> por Omnibus-Type, <a
1482 href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls
">PXL-2000</a>
1483 por Florian Cramer.</p>
1485 <p>Descarga el paquete con el <a href="emailselfdefense_source.zip
">código
1486 fuente</a> para esta guía, incluyendo las fuentes, los archivos fuente de
1487 las imágenes y el texto de los mensajes de Edward.</p>
1489 <p>Este sitio utiliza el estándar Weblabels para el etiquetado <a
1490 href="https://www.fsf.org/campaigns/freejs
">free JavaScript</a>. Ver el <a
1491 href="https://weblabels.fsf.org/emailselfdefense.fsf.org/
"
1492 rel="jslicense
">código fuente y la información de la licencia de
1497 <!-- /#copyright -->
1498 <p class="credits
">El diseño de la infografía y la guía es de <a rel="external
"
1499 href="https://jplusplus.org
"><strong>Journalism++</strong><img
1500 src="static/img/jplusplus.png
"
1501 alt="Journalism++
" /></a></p>
1506 <!-- End #footer -->
1507 <script type="text/javascript
"
1508 src="../static/js/jquery-
1.11.0.min.js
"></script>
1509 <script type="text/javascript
"
1510 src="../static/js/scripts.js
"></script>
1513 <script type="text/javascript
">
1514 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&dn=gpl-2.0.txt GPL-2.0-or-later
1515 var _paq = _paq || [];
1516 _paq.push(["trackPageView
"]);
1517 _paq.push(["enableLinkTracking
"]);
1520 var u = (("https:
" == document.location.protocol) ? "https
" : "http
") + "://
"+"piwik.fsf.org//
";
1521 _paq.push(["setTrackerUrl
", u+"piwik.php
"]);
1522 _paq.push(["setSiteId
", "13"]);
1523 var d=document, g=d.createElement("script
"), s=d.getElementsByTagName("script
")[0]; g.type="text/javascript
";
1524 g.defer=true; g.async=true; g.src=u+"piwik.js
"; s.parentNode.insertBefore(g,s);
1530 <!-- End Piwik Code -->
1531 <!-- Piwik Image Tracker -->
1532 <noscript><img src="https://piwik.fsf.org//piwik.php?idsite=
13&rec=
1" style="border:
0" alt="" /></noscript>