Gentoo Archives: gentoo-commits

From: "John Christian Stoddart (chiguire)" <chiguire@g.o>
To: gentoo-commits@l.g.o
Subject: [gentoo-commits] gentoo commit in xml/htdocs/doc/es: gnupg-user.xml
Date: Tue, 20 Nov 2007 16:24:31
Message-Id: E1IuVth-00049D-5s@stork.gentoo.org
1 chiguire 07/11/20 16:24:25
2
3 Modified: gnupg-user.xml
4 Log:
5 updated spanish translation (manuel peral gonzalez)
6
7 Revision Changes Path
8 1.14 xml/htdocs/doc/es/gnupg-user.xml
9
10 file : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.14&view=markup
11 plain: http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.14&content-type=text/plain
12 diff : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/gnupg-user.xml?r1=1.13&r2=1.14
13
14 Index: gnupg-user.xml
15 ===================================================================
16 RCS file: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v
17 retrieving revision 1.13
18 retrieving revision 1.14
19 diff -u -r1.13 -r1.14
20 --- gnupg-user.xml 22 Feb 2007 12:56:06 -0000 1.13
21 +++ gnupg-user.xml 20 Nov 2007 16:24:24 -0000 1.14
22 @@ -1,5 +1,5 @@
23 <?xml version="1.0" encoding="UTF-8"?>
24 -<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.13 2007/02/22 12:56:06 chiguire Exp $ -->
25 +<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.14 2007/11/20 16:24:24 chiguire Exp $ -->
26 <!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
27
28 <guide link="/doc/es/gnupg-user.xml" lang="es">
29 @@ -20,23 +20,23 @@
30 <mail link="chiguire@g.o">John Christian Stoddart</mail>
31 </author>
32 <author title="Traductor">
33 - <mail link="s3r@××××××××××××.ar">Sergio Gómez</mail>
34 + <mail link="anpereir@g.o">Andrés Pereira</mail>
35 </author>
36 <author title="Traductor">
37 - <mail link="anpereir@g.o">Andrés Pereira</mail>
38 + <mail link="mcklaren@×××××.com">Manuel Peral González</mail>
39 </author>
40
41 <abstract>
42 -Esta pequeña guía le enseñará lo básico del uso de GnuPG, una herramienta para
43 -el cifrado seguro.
44 +Esta pequeña guía le enseñará lo básico del uso de GnuPG, una
45 +herramienta para el cifrado seguro.
46 </abstract>
47
48 <!-- The content of this document is licensed under the CC-BY-SA license -->
49 <!-- See http://creativecommons.org/licenses/by-sa/2.5 -->
50 <license/>
51
52 -<version>1.8</version>
53 -<date>2007-02-20</date>
54 +<version>1.9</version>
55 +<date>2007-09-22</date>
56
57 <chapter>
58 <title>Introducción</title>
59 @@ -67,6 +67,7 @@
60 <section>
61 <title>Instalación del software requerido</title>
62 <body>
63 +
64 <p>
65 En primera instancia necesita ejecutar <c>emerge gnupg</c>. Muchas
66 aplicaciones hoy en día tienen algún grado de soporte de gpg, así que
67 @@ -92,11 +93,12 @@
68 <title>Generar su llave y agregar llaves públicas a su anillo de llaves</title>
69 <section>
70 <title>Crear su llave</title>
71 -
72 <body>
73 -<p>Para crear su llave, tan sólo ejecute <c>gpg --gen-key</c>. La
74 -primera vez que lo haga, el programa creará algunos directorios;
75 -ejecútelo de nuevo para crear las llaves:
76 +
77 +<p>
78 +Para crear su llave, tan sólo ejecute <c>gpg --gen-key</c>. La primera
79 +vez que lo haga, el programa creará algunos directorios; ejecútelo de
80 +nuevo para crear las llaves:
81 </p>
82
83 <pre caption="Proceso de generación de llaves">
84 @@ -119,13 +121,14 @@
85 La mayoría de los usuarios elegirán la predeterminada DSA y ElGamal.
86 Lo próximo es el tamaño, recuerde que mientras más grande es mejor,
87 pero tampoco use llaves más grandes de 2048 con llaves DSA/ElGamal.
88 -Normalmente 1024 es más que suficiente para correos electrónicos normales.
89 +Normalmente 1024 es más que suficiente para correos electrónicos
90 +normales.
91 </p>
92
93 <p>
94 -Después del tamaño viene la fecha de expiración. Aquí mientras más pequeño
95 -es mejor, sin embargo, la mayoría de los usuarios usan llaves que
96 -nunca expiran o a lo sumo lo hacen en 2 ó 3 años.
97 +Después del tamaño viene la fecha de expiración. Aquí mientras más
98 +pequeño es mejor, sin embargo, la mayoría de los usuarios usan llaves
99 +que nunca expiran o a lo sumo lo hacen en 2 ó 3 años.
100 </p>
101
102 <pre caption="Eligir el tamaño de la llave">
103 @@ -147,9 +150,9 @@
104 </pre>
105
106 <p>
107 -Ahora es tiempo de ingresar alguna información personal suya. Si va a enviar
108 -su llave pública a otras personas tendrá que usar su dirección real de
109 -correo-e aquí.
110 +Ahora es tiempo de ingresar alguna información personal suya. Si va a
111 +enviar su llave pública a otras personas tendrá que usar su dirección
112 +real de correo-e aquí.
113 </p>
114
115 <pre caption="Ingresar información del usuario">
116 @@ -172,10 +175,11 @@
117 </pre>
118
119 <p>
120 -Ahora ingrese la contraseña de su llave dos veces. Es una buena idea usar
121 -una contraseña segura. Si alguien obtiene su llave privada y
122 -logra saber de alguna forma su contraseña, será capaz de enviar mensajes
123 -firmados en su nombre haciendo que todos piensen que quien lo envió fue Ud.
124 +Ahora ingrese la contraseña de su llave dos veces. Es una buena idea
125 +usar una contraseña segura. Si alguien obtiene su llave privada y
126 +logra saber de alguna forma su contraseña, será capaz de enviar
127 +mensajes firmados en su nombre haciendo que todos piensen que quien lo
128 +envió fue Ud.
129 </p>
130
131 <p>
132 @@ -183,7 +187,6 @@
133 mp3 en segundo plano ayudará a acelerar el proceso porque esto genera
134 datos aleatorios.
135 </p>
136 -
137 </body>
138 </section>
139
140 @@ -197,8 +200,9 @@
141
142 <p>
143 Luego de crear sus llaves debería crear un certificado de revocación.
144 -Haciendo esto le permite revocar su llave en caso que algo desagradable
145 -le pase a su llave (que alguien tenga su llave privada/contraseña).
146 +Haciendo esto le permite revocar su llave en caso que algo
147 +desagradable le pase a su llave (que alguien tenga su llave
148 +privada/contraseña).
149 </p>
150
151 <pre caption="Generar un certificado de revocación">
152 @@ -238,19 +242,19 @@
153 Please move it to a medium which you can hide away; if Mallory gets
154 access to this certificate he can use it to make your key unusable.
155 It is smart to print this certificate and store it away, just in case
156 -your media become unreadable. But have some caution: The print system of
157 -your machine might store the data and make it available to others!
158 +your media become unreadable. But have some caution: The print system
159 +of your machine might store the data and make it available to others!
160 </pre>
161
162 <p>
163 -El comando <c>gpg --list-keys</c> muestra las llaves en su anillo de llaves
164 -públicas. Puedes usarlo para ver el ID de su llave y poder crear el
165 -certificado de revocación. Ahora es un buen momento para copiar todo el
166 -directorio .gnupg y el certificado de revocación (en escudo
167 -ASCII - <path>revoke.asc</path>) a un medio seguro (dos disquetes o
168 -un CD-R que guarde en un lugar seguro). Recuerde que puede usar
169 -<path>revoke.asc</path> para revocar sus llaves y hacerlas inusables
170 -en el futuro.
171 +El comando <c>gpg --list-keys</c> muestra las llaves en su anillo de
172 +llaves públicas. Puedes usarlo para ver el ID de su llave y poder
173 +crear el certificado de revocación. Ahora es un buen momento para
174 +copiar todo el directorio .gnupg y el certificado de revocación (en
175 +escudo ASCII - <path>revoke.asc</path>) a un medio seguro (dos
176 +disquetes o un CD-R que guarde en un lugar seguro). Recuerde que puede
177 +usar <path>revoke.asc</path> para revocar sus llaves y hacerlas
178 +inusables en el futuro.
179 </p>
180
181 <note>
182 @@ -261,44 +265,45 @@
183 </note>
184 </body>
185 </section>
186 +
187 <section>
188 <title>Exportar llaves</title>
189 <body>
190
191 <p>
192 -Para exportar su llave, tipee
193 -<c>gpg --armor --output john.asc --export john@×××××××××××××××××.flick</c>.
194 -Casi siempre puede usar el ID de la llave o algo que identifique la llave (aquí
195 -usamos una dirección de e-mail). John tiene ahora un archivo
196 -<path>john.asc</path> que puede enviar a sus amigos, o poner en su sitio web
197 -para que la gente se comunique de forma segura con él.
198 +Para exportar su llave, tipee <c>gpg --armor --output john.asc
199 +--export john@×××××××××××××××××.flick</c>. Casi siempre puede usar el
200 +ID de la llave o algo que identifique la llave (aquí usamos una
201 +dirección de e-mail). John tiene ahora un archivo
202 +<path>john.asc</path> que puede enviar a sus amigos, o poner en su
203 +sitio web para que la gente se comunique de forma segura con él.
204 </p>
205 -
206 </body>
207 </section>
208 +
209 <section>
210 <title>Importar llaves</title>
211 <body>
212
213 <p>
214 -Para agregar archivos a su anillo de llaves públicas, primero debe importarlas,
215 -luego comprobar la huella digital de la llave. Y después de verificar la huella
216 -digital debe validarla.
217 +Para agregar archivos a su anillo de llaves públicas, primero debe
218 +importarlas, luego comprobar la huella digital de la llave. Y después
219 +de verificar la huella digital debe validarla.
220 </p>
221
222 <note>
223 -Sea cuidadoso cuando verifique las llaves. Este es uno de los puntos débiles
224 -de la criptografía de llave pública.
225 +Sea cuidadoso cuando verifique las llaves. Este es uno de los puntos
226 +débiles de la criptografía de llave pública.
227 </note>
228
229 <p>
230 -Ahora agregaremos la llave pública de Luis Pinto (un amigo mío) a nuestro
231 -anillo de llaves públicas. Luego de haberlo llamado por teléfono y
232 -de haberle preguntado por su huella digital, comparo la huella con
233 -la salida del comando <c>fpr</c>. Como la llave es auténtica, la agrego
234 -al anillo de llaves públicas. En este caso particular, la llave de Luis
235 -expira el 2003-12-01 entonces se me preguntará si quiero que mi firma
236 -en su llave expire en el mismo día.
237 +Ahora agregaremos la llave pública de Luis Pinto (un amigo mío) a
238 +nuestro anillo de llaves públicas. Luego de haberlo llamado por
239 +teléfono y de haberle preguntado por su huella digital, comparo la
240 +huella con la salida del comando <c>fpr</c>. Como la llave es
241 +auténtica, la agrego al anillo de llaves públicas. En este caso
242 +particular, la llave de Luis expira el 2003-12-01 entonces se me
243 +preguntará si quiero que mi firma en su llave expire en el mismo día.
244 </p>
245
246 <pre caption="Importar y firmar llaves">
247 @@ -373,7 +378,6 @@
248 sig!3 75447B14 2002-12-08 John Doe (The Real John Doe) &lt;john@nowhe
249
250 </pre>
251 -
252 </body>
253 </section>
254 </chapter>
255 @@ -383,36 +387,37 @@
256 <section>
257 <title>Enviar llaves a servidores de llaves</title>
258 <body>
259 +
260 <p>
261 Ahora que tiene su llave, es buena idea enviarla a un servidor de
262 -llaves. Hay un montón de servidores de llaves en el mundo y muchos
263 -de ellos intercambian llaves entre ellos. Vamos a enviar la llave
264 -de Luis al servidor subkeys.pgp.net. Este usa HTTP, o sea que si necesita
265 -usar un proxy para el tráfico HTTP no olvide de configurarlo (<c>export
266 -http_proxy=http://proxy_host:port/</c>). El comando para enviar
267 -llaves es: <c>gpg --keyserver subkeys.pgp.net --keyserver-options
268 +llaves. Hay un montón de servidores de llaves en el mundo y muchos de
269 +ellos intercambian llaves entre ellos. Vamos a enviar la llave de Luis
270 +al servidor subkeys.pgp.net. Este usa HTTP, o sea que si necesita usar
271 +un proxy para el tráfico HTTP no olvide de configurarlo (<c>export
272 +http_proxy=http://proxy_host:port/</c>). El comando para enviar llaves
273 +es: <c>gpg --keyserver subkeys.pgp.net --keyserver-options
274 honor-http-proxy --send-key 75447B14</c> donde <c>75447B14</c> es el
275 ID de la llave. Si no necesita un proxy HTTP puede quitar la opción
276 <e>--keyserver-options honor-http-proxy</e>.
277 </p>
278
279 <p>
280 -Puede también enviar las llaves de otras personas que ha firmado
281 -al servidor de llaves. Podríamos enviar la llave de Luis Pinto al
282 -servidor. De esta forma alguien que confía en tu llave puede usar
283 -la firma que pusimos ahí para confiar en la llave de Luis.
284 +Puede también enviar las llaves de otras personas que ha firmado al
285 +servidor de llaves. Podríamos enviar la llave de Luis Pinto al
286 +servidor. De esta forma alguien que confía en tu llave puede usar la
287 +firma que pusimos ahí para confiar en la llave de Luis.
288 </p>
289 -
290 </body>
291 </section>
292 +
293 <section>
294 <title>Obtener llaves desde los servidores de llaves</title>
295 <body>
296
297 <p>
298 -Ahora buscaremos la llave de Gustavo Felisberto y agregarla al anillo de
299 -llaves de John Doe (sólo en el caso que no se haya enterado que Gustavo
300 -Felisberto es la persona que escribió esta guía :) ).
301 +Ahora buscaremos la llave de Gustavo Felisberto y agregarla al anillo
302 +de llaves de John Doe (sólo en el caso que no se haya enterado que
303 +Gustavo Felisberto es la persona que escribió esta guía :) ).
304 </p>
305
306 <pre caption="Buscar llaves en los servidores de llaves">
307 @@ -437,11 +442,11 @@
308 </pre>
309
310 <p>
311 -Como puede ver desde la respuesta del servidor tiene un par de llaves enviadas
312 -al servidor de llaves, pero actualmente sólo usa <e>B9F2D52A</e>. Ahora John
313 -Doe podrá obtenerla y firmarla si confía en ella.
314 +Como puede ver desde la respuesta del servidor tiene un par de llaves
315 +enviadas al servidor de llaves, pero actualmente sólo usa
316 +<e>B9F2D52A</e>. Ahora John Doe podrá obtenerla y firmarla si confía
317 +en ella.
318 </p>
319 -
320 </body>
321 </section>
322 </chapter>
323 @@ -453,42 +458,43 @@
324 <body>
325
326 <p>
327 -Hay casos cuando se está trabajando con ciertas aplicaciones donde usa su
328 -llave GPG muy frecuentemente, lo que significa debe tipear su contraseña muchas
329 -veces. Diversas aplicaciones solían ofrecer un mecanismo de caching de la
330 -contraseña para facilitar la vida de los usuario, esto sin embargo, inhabilitaba
331 -el compartir este caché con otros programas (¿cuan seguro sería esto?) y forzaba
332 -a las aplicaciones a reinventar la rueda una y otra vez.
333 +Hay casos cuando se está trabajando con ciertas aplicaciones donde usa
334 +su llave GPG muy frecuentemente, lo que significa debe tipear su
335 +contraseña muchas veces. Diversas aplicaciones solían ofrecer un
336 +mecanismo de caching de la contraseña para facilitar la vida de los
337 +usuario, esto sin embargo, inhabilitaba el compartir este caché con
338 +otros programas (¿cuán seguro sería esto?) y forzaba a las
339 +aplicaciones a reinventar la rueda una y otra vez.
340 </p>
341
342 <p>
343 -Un agente GPG es una aplicación separada que GPG usa para mantener en caché
344 -la contraseña de forma estándar y segura. Permite a las aplicaciones usar
345 -GPG concurrentemente: si ingresa su contraseña mientras trabaja en una
346 -aplicación, otra puede trabajar con GPG sin pedir reiteradamente la contraseña
347 -para acceder a la llave - si el agente GPG se configura para eso, por supuesto.
348 +Un agente GPG es una aplicación separada que GPG usa para mantener en
349 +caché la contraseña de forma estándar y segura. Permite a las
350 +aplicaciones usar GPG concurrentemente: si ingresa su contraseña
351 +mientras trabaja en una aplicación, otra puede trabajar con GPG sin
352 +pedir reiteradamente la contraseña para acceder a la llave - si el
353 +agente GPG se configura para eso, por supuesto.
354 </p>
355
356 <p>
357 Gentoo proporciona algunas aplicaciones de agentes GPG.
358 -<c>app-crypt/gnupg-1.9.*</c> se puede considerar como referencia, y será la que
359 -usemos en este documento.
360 +<c>app-crypt/gnupg-1.9.*</c> se puede considerar como referencia, y
361 +será la que usemos en este documento.
362 </p>
363 -
364 -
365 </body>
366 </section>
367 +
368 <section>
369 <title>Instalar y configurar gpg-agent y pinentry</title>
370 <body>
371
372 <p>
373 -Debería instalar, <c>gnupg-1.9.*</c> el cual incluye <c>gpg-agent</c>, y
374 -<c>pinentry</c>. <c>pinentry</c> es la aplicación auxiliar que usa el
375 -gpg-agent para pedir la contraseña en una ventana gráfica. Viene en tres
376 -sabores: puede que haga aparecer una ventana emergente usando gtk+, Qt o
377 -la biblioteca curses (dependiendo de la bandera USE que configuró cuando lo
378 -instaló con emerge).
379 +Debería instalar, <c>gnupg-1.9.*</c> el cual incluye <c>gpg-agent</c>,
380 +y <c>pinentry</c>. <c>pinentry</c> es la aplicación auxiliar que usa
381 +el gpg-agent para pedir la contraseña en una ventana gráfica. Viene en
382 +tres sabores: puede que haga aparecer una ventana emergente usando
383 +gtk+, Qt o la biblioteca curses (dependiendo de la bandera USE que
384 +configuró cuando lo instaló con emerge).
385 </p>
386
387 <pre caption="Instalar gpg-agent y pinentry">
388 @@ -496,11 +502,11 @@
389 </pre>
390
391 <p>
392 -A continuación, cree un archivo llamado <path>~/.gnupg/gpg-agent.conf</path> e
393 -ingrese las siguientes líneas que definen el timeout por defecto de la
394 -contraseña (por ejemplo, 30 minutos) y la aplicación que será llamada cuando
395 -la contraseña sea recuperada la primera vez (por ejemplo, la versión Qt de
396 -pinentry).
397 +A continuación, cree un archivo llamado
398 +<path>~/.gnupg/gpg-agent.conf</path> e ingrese las siguientes líneas
399 +que definen el timeout por defecto de la contraseña (por ejemplo, 30
400 +minutos) y la aplicación que será llamada cuando la contraseña sea
401 +recuperada la primera vez (por ejemplo, la versión Qt de pinentry).
402 </p>
403
404 <pre caption="Editar ~/.gnupg/gpg-agent.conf">
405 @@ -510,8 +516,9 @@
406 </pre>
407
408 <p>
409 -Ahora configure GnuPG para que use un agente cuando sea apropiado. Edite
410 -<path>~/.gnupg/gpg.conf</path> y agregue la siguiente línea:
411 +Ahora configure GnuPG para que use un agente cuando sea
412 +apropiado. Edite <path>~/.gnupg/gpg.conf</path> y agregue la siguiente
413 +línea:
414 </p>
415
416 <pre caption="Configurar GnuPG para usar un Agente GPG">
417 @@ -523,15 +530,17 @@
418 </p>
419 </body>
420 </section>
421 +
422 <section>
423 <title>Iniciar automáticamente el agente GPG</title>
424 <body>
425
426 <p>
427 Si usa KDE como ambiente gráfico, edite
428 -<path>/usr/kde/3.x/env/agent-startup.sh</path> (a nivel de todo el sistema)
429 -o <path>~/.kde/env/gpgagent.sh</path> (a nivel de usuario local) y agregue el
430 -siguiente comando para que KDE inicie automáticamente el agente GPG:
431 +<path>/usr/kde/3.x/env/agent-startup.sh</path> (a nivel de todo el
432 +sistema) o <path>~/.kde/env/gpgagent.sh</path> (a nivel de usuario
433 +local) y agregue el siguiente comando para que KDE inicie
434 +automáticamente el agente GPG:
435 </p>
436
437 <pre caption="Configurar KDE para inicie automáticamente el agente GPG">
438 @@ -543,7 +552,6 @@
439 <path>~/.xinitrc</path> (si usa <c>startx</c>) o <path>~/.xsession</path>
440 (si usa XDM/GDM/KDM/...).
441 </p>
442 -
443 </body>
444 </section>
445 </chapter>
446 @@ -557,8 +565,8 @@
447 <p>
448 Digamos que tiene un archivo que quiere enviar a Luis. Puede cifrarlo,
449 firmarlo, o cifrarlo y firmarlo. Cifrarlo significa que sólo Luis
450 -podrá abrirlo. La firma le dice a Luis que fue realmente Ud. quien creó
451 -el archivo.
452 +podrá abrirlo. La firma le dice a Luis que fue realmente Ud. quien
453 +creó el archivo.
454 </p>
455
456 <p>
457 @@ -571,33 +579,34 @@
458 $ <i>gpg --output doc.gpg --sign --recipient lmpinto@××××××.pt documento_a_firmar</i>
459 $ <i>gpg --output doc.gpg --encrypt --sign --recipient lmpinto@××××××.pt documento_a_cifrar_y_firmar</i>
460 </pre>
461 +
462 <p>
463 -Esto creará archivos binarios. Si desea crear archivos ASCII, sólo agregue el
464 -parámetro <c>--clearsign</c> al principio del comando
465 +Esto creará archivos binarios. Si desea crear archivos ASCII, sólo
466 +agregue el parámetro <c>--clearsign</c> al principio del comando
467 </p>
468 -
469 </body>
470 </section>
471 +
472 <section>
473 <title>Descifrar y verificar firmas</title>
474 <body>
475
476 <p>
477 -Suponga que ha recibido un archivo que está cifrado
478 -El comando para descifrarlo es
479 -<c>gpg --output document --decrypt documento_cifrado.gpg</c>.
480 -Esto descifrará el documento y verificará la firma (si es que hay una).
481 +Suponga que ha recibido un archivo que está cifrado El comando para
482 +descifrarlo es <c>gpg --output document --decrypt
483 +documento_cifrado.gpg</c>. Esto descifrará el documento y verificará
484 +la firma (si es que hay una).
485 </p>
486 -
487 </body>
488 </section>
489 +
490 <section>
491 <title>Características avanzadas</title>
492 <body>
493
494 <p>
495 -Hay algunas agradables características avanzadas en GnuPG. Para encontrarlas,
496 -abra el archivo <path>~/.gnupg/gpg.conf</path>.
497 +Hay algunas agradables características avanzadas en GnuPG. Para
498 +encontrarlas, abra el archivo <path>~/.gnupg/gpg.conf</path>.
499 </p>
500
501 <pre caption="~/.gnupg/gpg.conf">
502 @@ -606,21 +615,21 @@
503 </pre>
504
505 <p>
506 -Busque las dos líneas anteriores y descoméntelas. Con esto, cada vez que GnuPG
507 -necesite chequear un firma y no encuentre la llave pública en el anillo
508 -de llaves local, contactará al servidor de llaves en <uri
509 -link="http://subkeys.pgp.net:11371">subkeys.pgp.net</uri> e intentará obtenerla desde
510 -ahí.
511 +Busque las dos líneas anteriores y descoméntelas. Con esto, cada vez
512 +que GnuPG necesite chequear un firma y no encuentre la llave pública
513 +en el anillo de llaves local, contactará al servidor de llaves en <uri
514 +link="http://subkeys.pgp.net:11371">subkeys.pgp.net</uri> e intentará
515 +obtenerla desde ahí.
516 </p>
517
518 <p>
519 -Otro buen comando es <c>gpg --refresh-keys</c>. Este contactará el servidor de
520 -llaves definido en el archivos de opciones y actualizará las llaves públicas
521 -en su anillo de llaves local a partir de ahí, buscando llaves revocadas, nuevos
522 -identificadores, nuevas firmas en llaves. Probablemente debería ejecutar esto
523 -una o dos veces al mes así puede saber si alguien revocó su llave.
524 +Otro buen comando es <c>gpg --refresh-keys</c>. Este contactará el
525 +servidor de llaves definido en el archivos de opciones y actualizará
526 +las llaves públicas en su anillo de llaves local a partir de ahí,
527 +buscando llaves revocadas, nuevos identificadores, nuevas firmas en
528 +llaves. Probablemente debería ejecutar esto una o dos veces al mes así
529 +puede saber si alguien revocó su llave.
530 </p>
531 -
532 </body>
533 </section>
534 </chapter>
535 @@ -632,16 +641,17 @@
536 <body>
537
538 <p>
539 -El 95 % del tiempo usará GnuPG con el correo, firmando/cifrando sus mensajes
540 -saliente y leyendo mensajes firmados/cifrados. Así que es justo que hablemos
541 -acerca de lo primero.
542 +El 95 % del tiempo usará GnuPG con el correo, firmando/cifrando sus
543 +mensajes saliente y leyendo mensajes firmados/cifrados. Así que es
544 +justo que hablemos acerca de lo primero.
545 </p>
546
547 <p>
548 -Existen dos formas de firmar/cifrar un correo electrónico con GnuPG, la
549 -antigua y nueva forma :). En la antigua, los mensajes aparecían en texto plano
550 -sin formateo posible y los archivos adjuntos estaban sin firmar o sin cifrar,
551 -a continuación hay un ejemplo de un mensaje firmado a la antigua:
552 +Existen dos formas de firmar/cifrar un correo electrónico con GnuPG,
553 +la antigua y nueva forma :). En la antigua, los mensajes aparecían en
554 +texto plano sin formateo posible y los archivos adjuntos estaban sin
555 +firmar o sin cifrar, a continuación hay un ejemplo de un mensaje
556 +firmado a la antigua:
557 </p>
558
559 <pre caption="Una firma en texto plano">
560 @@ -660,29 +670,31 @@
561 </pre>
562
563 <p>
564 -Mensajes como este no son buenos en el mundo de hoy, donde tenemos agradables
565 -interfaces de usuario gráficas y lectores de correo que entienden HTML.
566 +Mensajes como este no son buenos en el mundo de hoy, donde tenemos
567 +agradables interfaces de usuario gráficas y lectores de correo que
568 +entienden HTML.
569 </p>
570
571 <p>
572 -Para solucionar esto se creó un extensión a MIME (Extensiones de Correo de
573 -Internet Multipropósito). Esto añade un campo al correo que le notifica al
574 -programa lector que el contenido completo del mensaje está firmado y/o
575 -cifrado. El problema con esto es que no todos los lectores de correo lo
576 -soportan. Y en algunos casos desordena el contenido, el programa Microsoft
577 -Outlook es famoso por no funcionar con esto.
578 +Para solucionar esto se creó un extensión a MIME (Extensiones de
579 +Correo de Internet Multipropósito). Esto añade un campo al correo que
580 +le notifica al programa lector que el contenido completo del mensaje
581 +está firmado y/o cifrado. El problema con esto es que no todos los
582 +lectores de correo lo soportan. Y en algunos casos desordena el
583 +contenido, el programa Microsoft Outlook es famoso por no funcionar
584 +con esto.
585 </p>
586 -
587 </body>
588 </section>
589 +
590 <section>
591 <title>Kgpg</title>
592 <body>
593
594 <p>
595 kgpg es una agradable GUI para GnuPG. En la pantalla principal puede
596 -pegar el texto que desea firmar o cifrar, y también puede pegar el texto
597 -con armadura ASCII que desea descifrar.
598 +pegar el texto que desea firmar o cifrar, y también puede pegar el
599 +texto con armadura ASCII que desea descifrar.
600 </p>
601
602 <figure link="/images/kgpg1.png" short="Pantalla principal de kgpg"/>
603 @@ -697,12 +709,12 @@
604 <figure link="/images/kgpg2.png" short="Ventana de administración de llaves kgpg" />
605
606 <p>
607 -Ahora puede ver la ventana de administración de llaves. Desde aquí podemos
608 -ver nuestra llave correcta para John Doe. Las dos llaves de confianza de
609 -Gustavo y Luis, y la llave sin confianza de Daniel Robbins ( sigo sin llamarlo
610 -para preguntarle su huella de la llave :) ).
611 +Ahora puede ver la ventana de administración de llaves. Desde aquí
612 +podemos ver nuestra llave correcta para John Doe. Las dos llaves de
613 +confianza de Gustavo y Luis, y la llave sin confianza de Daniel
614 +Robbins (sigo sin llamarlo para preguntarle su huella de la llave :)
615 +).
616 </p>
617 -
618 </body>
619 </section>
620
621 @@ -711,12 +723,11 @@
622 <body>
623
624 <p>
625 -Seahorse apunta a ser una interfaz GUI de GnuPG para el escritorio Gnome. El
626 -software ha evolucionado rápido, pero aún carece de muchas características
627 -importantes que pueden ser encontradas en Kgpg o en la versión de línea de
628 -comandos.
629 +Seahorse apunta a ser una interfaz GUI de GnuPG para el escritorio
630 +Gnome. El software ha evolucionado rápido, pero aún carece de muchas
631 +características importantes que pueden ser encontradas en Kgpg o en la
632 +versión de línea de comandos.
633 </p>
634 -
635 </body>
636 </section>
637
638 @@ -736,13 +747,12 @@
639
640 <p>
641 Los correos que llegan con una firma pgp o gpg que no es confiable
642 -serán marcados con un bolígrafo roto. Otros que tengan firmas correctas
643 -aparecerán con un lindo bolígrafo entero. Enigmail además viene con
644 -la posibilidad de obtener llaves desde servidores de llaves, pero si tiene
645 -problemas imprimirá algunos mensajes muy raros (pero todavía
646 -recuerda cómo usar la línea de comandos, ¿cierto?).
647 +serán marcados con un bolígrafo roto. Otros que tengan firmas
648 +correctas aparecerán con un lindo bolígrafo entero. Enigmail además
649 +viene con la posibilidad de obtener llaves desde servidores de llaves,
650 +pero si tiene problemas imprimirá algunos mensajes muy raros (pero
651 +todavía recuerda cómo usar la línea de comandos, ¿cierto?).
652 </p>
653 -
654 </body>
655 </section>
656
657 @@ -751,53 +761,54 @@
658 <body>
659
660 <p>
661 -Si tiene configurada la bandera USE <c>crypt</c>, KMail será compilado con
662 -soporte gpg y será capaz de cifrar y descifrar correos PGP "inline" así
663 -como cifrar correos OpenPGP/MIME. Si quiere también descifrar correos
664 -OpenPGP/MIME (probablemente sí) necesita tener un agente GPG funcional (vea
665 -<uri link="#gpg-agent">Usando un Agente GPG</uri>).
666 +Si tiene configurada la bandera USE <c>crypt</c>, KMail será compilado
667 +con soporte gpg y será capaz de cifrar y descifrar correos PGP
668 +"inline" así como cifrar correos OpenPGP/MIME. Si quiere también
669 +descifrar correos OpenPGP/MIME (probablemente sí) necesita tener un
670 +agente GPG funcional (vea <uri link="#gpg-agent">Usando un Agente
671 +GPG</uri>).
672 </p>
673
674 <p>
675 Puede verificar si KMail está configurado apropiadamente yendo a
676 -<c>Settings</c>, <c>Configure KMail</c>, <c>Security</c>,
677 -<c>Crypto Backends</c>. Debería ver un entorno basado en GpgME y ser capaz de
678 -marcar la casilla OpenPGP. Si está listada pero en color gris, haga un click
679 -en <c>Rescan</c>. Si el entorno permanece grisáceo significa que KMail no está
680 -funcionando correctamente.
681 +<c>Settings</c>, <c>Configure KMail</c>, <c>Security</c>, <c>Crypto
682 +Backends</c>. Debería ver un entorno basado en GpgME y ser capaz de
683 +marcar la casilla OpenPGP. Si está listada pero en color gris, haga un
684 +click en <c>Rescan</c>. Si el entorno permanece grisáceo significa que
685 +KMail no está funcionando correctamente.
686 </p>
687
688 <p>
689 -Si aún es incapaz de hacer funcionar correctamente KMail, por favor vea el
690 -<uri link="http://kmail.kde.org/kmail-pgpmime-howto.html">KMail PGP HowTo</uri>
691 -para más información.
692 +Si aún es incapaz de hacer funcionar correctamente KMail, por favor
693 +vea el <uri link="http://kmail.kde.org/kmail-pgpmime-howto.html">KMail
694 +PGP HowTo</uri> para más información.
695 </p>
696 -
697 </body>
698 </section>
699 +
700 <section>
701 -<title>Sylpheed-Claws</title>
702 +<title>Claws-Mail</title>
703 <body>
704
705 <p>
706 -Este es mi lector de correos favorito. Es <e>muy</e> rápido con buzones de
707 -correo grandes, tiene todas las agradables característica que uno quiere en un
708 -programa de este tipo y funciona bastante bien con gpg. El único problema es que
709 -no funciona con las firmas PGP de antaño, así que cuando recibe correos de ese
710 -tipo tiene que chequear manualmente las firmas.
711 +Este lector de correos es <e>muy</e> rápido con buzones de correo
712 +grandes, tiene todas las agradables característica que uno quiere en
713 +un programa de este tipo y funciona bastante bien con gpg. El único
714 +problema es que no funciona con las firmas PGP de antaño, así que
715 +cuando recibe correos de ese tipo tiene que chequear manualmente las
716 +firmas.
717 </p>
718
719 <p>
720 -Para usar su llave gpg con Sylpheed-Claws sólo vaya a la configuración de la
721 -cuenta y seleccione la lengüeta "privacy". Una vez ahí, elija qué llave va a
722 -usar, la mayoría de los usuarios probablemente irá por la llave por defecto.
723 +Para usar su llave gpg con Claws-Mail sólo vaya a la configuración de
724 +la cuenta y seleccione la pestaña "privacy". Una vez ahí, elija qué
725 +llave va a usar, la mayoría de los usuarios probablemente irá por la
726 +llave por defecto.
727 </p>
728 -
729 </body>
730 </section>
731 </chapter>
732
733 -
734 <chapter>
735 <title>Criptografía de llave pública</title>
736 <section>
737 @@ -805,19 +816,21 @@
738
739 <body>
740 <p>
741 -El concepto de criptografía de llave pública fue originalmente ideado por
742 -Whitfield Diffie y Martin Hellman in 1976. Cuando escuché por primera vez las
743 -palabras "llave pública" y "criptografía" en la misma oración en el '93, pensé a
744 -mi mismo que sería imposible hacer aquello. En ese entonces no había Internet
745 -(bueno había, pero no para mí) así que fui a la biblioteca pública y pregunté
746 -por libros acerca de Criptografía. Debo decir que tenía 16 años así que el
747 -encargado me miró con asombro y me trajo un libro para niños sobre cifradores
748 -por substitución (esos en que uno cambia una letra por otra como el famoso
749 -Cifrador de César o ROT-13 (Tragbb rf yb zrwbe, l fnor dhr rf ohrab cbedhr rfgn
750 -yrlraqb rfgr qbphzragb., (instale rotix si es que no puede leer el texto
751 -anterior)). Me enojé mucho por esta situación y empecé la búsqueda de más
752 -información al respecto. Es bueno tener matemáticos en la familia, porque tan
753 -pronto hablé con uno de ellos, me vi metido en un nuevo mundo.
754 +El concepto de criptografía de llave pública fue originalmente ideado
755 +por Whitfield Diffie y Martin Hellman in 1976. Cuando escuché por
756 +primera vez las palabras "llave pública" y "criptografía" en la misma
757 +oración en el '93, pensé a mi mismo que sería imposible hacer
758 +aquello. En ese entonces no había Internet (bueno había, pero no para
759 +mí) así que fui a la biblioteca pública y pregunté por libros acerca
760 +de Criptografía. Debo decir que tenía 16 años así que el encargado me
761 +miró con asombro y me trajo un libro para niños sobre cifradores por
762 +substitución (esos en que uno cambia una letra por otra como el famoso
763 +Cifrador de César o ROT-13 (Tragbb rf yb zrwbe, l fnor dhr rf ohrab
764 +cbedhr rfgn yrlraqb rfgr qbphzragb., (instale rotix si es que no puede
765 +leer el texto anterior)). Me enojé mucho por esta situación y empecé
766 +la búsqueda de más información al respecto. Es bueno tener matemáticos
767 +en la familia, porque tan pronto hablé con uno de ellos, me vi metido
768 +en un nuevo mundo.
769 </p>
770
771 <p>
772 @@ -845,45 +858,47 @@
773 </pre>
774
775 <p>
776 -Si le doy el número 35 y le digo que este número es el producto de dos números
777 -primos, es fácil encontrar que son el 5 y 7. Pero si le digo lo mismo para el
778 -número 1588522601 gastará un montón de tiempo (o ciclos de CPU) para encontrar
779 -que era 49811*31891. Y si este número es realmente grande la tarea se vuelve
780 -"imposible". Así que ahora si le digo al mundo el número más grande que
781 -conozco y que es el producto de dos primos sé entonces algo acerca de ese
782 -número que nadie más conoce.
783 +Si le doy el número 35 y le digo que este número es el producto de dos
784 +números primos, es fácil encontrar que son el 5 y 7. Pero si le digo
785 +lo mismo para el número 1588522601 gastará un montón de tiempo (o
786 +ciclos de CPU) para encontrar que era 49811*31891. Y si este número es
787 +realmente grande la tarea se vuelve "imposible". Así que ahora si le
788 +digo al mundo el número más grande que conozco y que es el producto de
789 +dos primos sé entonces algo acerca de ese número que nadie más conoce.
790 </p>
791
792 <p>
793 -Esta es la base de las implementaciones de hoy en día de Criptografía de Llave
794 -Pública (PKC en inglés). Como ejemplo, no realista, le doy a alguien mi número
795 -y que aquella persona usará para cifrar un mensaje para mi. Cualquier persona
796 -puede ver el mensaje cifrado porque soy el único que sabe un atajo para leerlo,
797 -cualquier otra persona tendría primero que "dividir" el número grande para ser
798 -capaz de leer el mensaje, y es un "hecho" que es imposible de hacer eso en un
799 -periodo corto de tiempo (los métodos actuales y las computadoras más rápidas
800 -del mundo tomarían miles de años en hacerlo). En esta configuración los
801 -dos números primos grandes serían llamados la "LLAVE PRIVADA" y el número grande
802 -no primo es la "LLAVE PÚBLICA".
803 +Esta es la base de las implementaciones de hoy en día de Criptografía
804 +de Llave Pública (PKC en inglés). Como ejemplo, no realista, le doy a
805 +alguien mi número y que aquella persona usará para cifrar un mensaje
806 +para mi. Cualquier persona puede ver el mensaje cifrado porque soy el
807 +único que sabe un atajo para leerlo, cualquier otra persona tendría
808 +primero que "dividir" el número grande para ser capaz de leer el
809 +mensaje, y es un "hecho" que es imposible de hacer eso en un periodo
810 +corto de tiempo (los métodos actuales y las computadoras más rápidas
811 +del mundo tomarían miles de años en hacerlo). En esta configuración
812 +los dos números primos grandes serían llamados la "LLAVE PRIVADA" y el
813 +número grande no primo es la "LLAVE PÚBLICA".
814 </p>
815
816 <p>
817 -En la práctica esto no es un 100% acorde a la realidad, pero le dará una buena
818 -idea al neófito. Puede encontrar más información en Wikipedia sobre el protocolo
819 -de <uri link="http://es.wikipedia.org/wiki/Diffie-Hellman">
820 -Diffie-Hellman</uri>. Si está interesado, vaya a una biblioteca pública y
821 -obtenga una copia del libro <uri link="http://www.cacr.math.uwaterloo.ca/hac/">
822 -"Handbook of Applied Cryptography"</uri> escrito por Alfred J. Menezes, Paul C.
823 -van Oorschot and Scott A. Vanstone, este libro también está disponible en línea
824 -sin costo alguno en el sitio mencionado anteriormente.
825 +En la práctica esto no es un 100% acorde a la realidad, pero le dará
826 +una buena idea al neófito. Puede encontrar más información en
827 +Wikipedia sobre el protocolo de <uri
828 +link="http://es.wikipedia.org/wiki/Diffie-Hellman">
829 +Diffie-Hellman</uri>. Si está interesado, vaya a una biblioteca
830 +pública y obtenga una copia del libro <uri
831 +link="http://www.cacr.math.uwaterloo.ca/hac/"> "Handbook of Applied
832 +Cryptography"</uri> escrito por Alfred J. Menezes, Paul C. van
833 +Oorschot and Scott A. Vanstone, este libro también está disponible en
834 +línea sin costo alguno en el sitio mencionado anteriormente.
835 </p>
836
837 <p>
838 -Como consecuencia de lo descrito más arriba, si cifra un mensaje para mi y
839 -pierde el mensaje original no cifrado no será capaz de recuperarlo a partir de
840 -la versión cifrada.
841 +Como consecuencia de lo descrito más arriba, si cifra un mensaje para
842 +mi y pierde el mensaje original no cifrado no será capaz de
843 +recuperarlo a partir de la versión cifrada.
844 </p>
845 -
846 </body>
847 </section>
848
849 @@ -892,27 +907,28 @@
850 <body>
851
852 <p>
853 -Ya vimos cómo alguien puede enviarnos un mensaje cifrado si tiene su llave
854 -pública. Pero, ¿Cómo sabemos que el autor del mensaje es realmente quien dice
855 -ser?. En otras palabras: Si recibo un mail suyo, ¿Cómo se que es realmente suyo
856 -y no otra persona que trata de suplantarlo?
857 +Ya vimos cómo alguien puede enviarnos un mensaje cifrado si tiene su
858 +llave pública. Pero, ¿Cómo sabemos que el autor del mensaje es
859 +realmente quien dice ser?. En otras palabras: Si recibo un mail suyo,
860 +¿Cómo se que es realmente suyo y no otra persona que trata de
861 +suplantarlo?
862 </p>
863
864 <p>
865 -¿Recuerda que le mencioné que la PKC no era tan simple como había dicho? La idea
866 -es que cuando cifre un mensaje dirigido a mi, tiene que firmarlo con su llave
867 -privada para que, cuando lo reciba pueda usar su llave pública para verificar su
868 -firma y luego usar mi llave privada para descifrar el mensaje. Como puede ver,
869 -no podríamos hacer eso con la configuración descrita arriba.
870 +¿Recuerda que le mencioné que la PKC no era tan simple como había
871 +dicho? La idea es que cuando cifre un mensaje dirigido a mi, tiene que
872 +firmarlo con su llave privada para que, cuando lo reciba pueda usar su
873 +llave pública para verificar su firma y luego usar mi llave privada
874 +para descifrar el mensaje. Como puede ver, no podríamos hacer eso con
875 +la configuración descrita arriba.
876 </p>
877
878 <p>
879 -También es muy importante lo siguiente, para firmar mensajes no tiene que
880 -cifrarlos antes. Así que puede crear mensajes que pueden ser leídos por
881 -cualquiera pero que vengan con su "marca". Y si algún caracter cambió en el
882 -mensaje, éste puede (y será) detectado.
883 +También es muy importante lo siguiente, para firmar mensajes no tiene
884 +que cifrarlos antes. Así que puede crear mensajes que pueden ser
885 +leídos por cualquiera pero que vengan con su "marca". Y si algún
886 +caracter cambió en el mensaje, éste puede (y será) detectado.
887 </p>
888 -
889 </body>
890 </section>
891
892 @@ -921,54 +937,58 @@
893 <body>
894
895 <p>
896 -Digamos que no tenga contacto previo con Ud. hasta que me envía un mensaje, la
897 -pregunta es ¿Cómo obtengo su llave pública? y ¿Cómo se que realmente es suya?
898 +Digamos que no tenga contacto previo con Ud. hasta que me envía un
899 +mensaje, la pregunta es ¿Cómo obtengo su llave pública? y ¿Cómo se que
900 +realmente es suya?
901 </p>
902
903 <p>
904 -Para resolver este problema se crearon los Servidores de llaves. Cuando crea su
905 -par de llaves (pública y privada), debería enviar su llave pública al servidor
906 -de llaves. Luego de esto, cualquier persona puede recuperarla desde ahí. Esto
907 -resuelve el problema de encontrar la llave. Pero ¿Cómo sé realmente que la llave
908 -corresponde a la llave del autor del mensaje? Para esto, se introduce otro
909 -concepto, y es el de firmado de llaves:
910 +Para resolver este problema se crearon los Servidores de
911 +llaves. Cuando crea su par de llaves (pública y privada), debería
912 +enviar su llave pública al servidor de llaves. Luego de esto,
913 +cualquier persona puede recuperarla desde ahí. Esto resuelve el
914 +problema de encontrar la llave. Pero ¿Cómo sé realmente que la llave
915 +corresponde a la llave del autor del mensaje? Para esto, se introduce
916 +otro concepto, y es el de firmado de llaves:
917 </p>
918
919 <p>
920 -Firmar una llave significa que, si tiene la llave pública de otra persona, y
921 -sabe <e>con seguridad</e> que realmente es la llave de la persona (es su amigo
922 -personal, alguien que conoce en la vida real, etc.) puede firmar la llave
923 -pública y enviarla a los servidores de llaves, de esa manera estará diciéndole
924 -al mundo: "Esta llave realmente pertenece a la persona que dice ser". Así, las
925 -personas que tengan su llave pública puede usar esa "confianza" para, valga la
926 +Firmar una llave significa que, si tiene la llave pública de otra
927 +persona, y sabe <e>con seguridad</e> que realmente es la llave de la
928 +persona (es su amigo personal, alguien que conoce en la vida real,
929 +etc.) puede firmar la llave pública y enviarla a los servidores de
930 +llaves, de esa manera estará diciéndole al mundo: "Esta llave
931 +realmente pertenece a la persona que dice ser". Así, las personas que
932 +tengan su llave pública puede usar esa "confianza" para, valga la
933 redundancia, confiar en otras llaves.
934 </p>
935
936 <p>
937 -Esto algunas veces puede causar confusión, así que veamos una situación real:
938 +Esto algunas veces puede causar confusión, así que veamos una
939 +situación real:
940 </p>
941
942 <p>
943 -Imaginemos una situación en que participan 3 personas: Juan, María y Lisa. Juan
944 -es un buen amigo de María pero no conoce a Lisa; Lisa es buena amiga de María
945 -pero no conoce a Juan. Un día Lisa le envía a Juan un correo firmado. Juan
946 -recuperará la llave pública de Lisa desde algún servidor de llaves y chequeará
947 -el mensaje, si todo marcha bien él verá que quien haya creado el mensaje
948 -también creó la llave. Pero, ¿Cómo sabe que es realmente la persona que dice
949 -ser?
950 +Imaginemos una situación en que participan 3 personas: Juan, María y
951 +Lisa. Juan es un buen amigo de María pero no conoce a Lisa; Lisa es
952 +buena amiga de María pero no conoce a Juan. Un día Lisa le envía a
953 +Juan un correo firmado. Juan recuperará la llave pública de Lisa desde
954 +algún servidor de llaves y chequeará el mensaje, si todo marcha bien
955 +él verá que quien haya creado el mensaje también creó la llave. Pero,
956 +¿Cómo sabe que es realmente la persona que dice ser?
957 </p>
958
959 <p>
960 -Juan entonces ve que la llave está firmada por María, puede chequearlo porque ya
961 -tiene la llave de María y confía en esa llave. Con este anillo de confianza,
962 -Juan puede concluir que el correo que recibió realmente fue escrito por Lisa.
963 +Juan entonces ve que la llave está firmada por María, puede chequearlo
964 +porque ya tiene la llave de María y confía en esa llave. Con este
965 +anillo de confianza, Juan puede concluir que el correo que recibió
966 +realmente fue escrito por Lisa.
967 </p>
968
969 <p>
970 -Ahora está listo para usar esta guía, vuelva al Capítulo 1 y aprenda a cómo usar
971 -gpg.
972 +Ahora está listo para usar esta guía, vuelva al Capítulo 1 y aprenda a
973 +cómo usar gpg.
974 </p>
975 -
976 </body>
977 </section>
978 </chapter>
979 @@ -978,36 +998,39 @@
980 <section>
981 <title>Algunos problemas</title>
982 <body>
983 -<p>Tuve algunos problemas con fotos en las llaves. Verifique la versión
984 -que está usando. Si tiene la versión GnuPG 1.2.1-r1 o mayor probablemente
985 -no tenga problemas, versiones más viejas pueden tenerlos. A muchos
986 -servidores de llaves tampoco le gustan mucho las llaves con fotos.
987 -</p>
988
989 <p>
990 -Las últimas versiones de gnupg no parecen funcionar con el comando <c>gpg
991 ---send-keys</c> que fue usado para enviar todas las llaves de su anillo al
992 -servidor de llaves.
993 +Tuve algunos problemas con fotos en las llaves. Verifique la versión
994 +que está usando. Si tiene la versión GnuPG 1.2.1-r1 o mayor
995 +probablemente no tenga problemas, versiones más viejas pueden
996 +tenerlos. A muchos servidores de llaves tampoco le gustan mucho las
997 +llaves con fotos.
998 </p>
999
1000 +<p>
1001 +Las últimas versiones de gnupg no parecen funcionar con el comando
1002 +<c>gpg --send-keys</c> que fue usado para enviar todas las llaves de
1003 +su anillo al servidor de llaves.
1004 +</p>
1005 </body>
1006 </section>
1007 +
1008 <section>
1009 <title>¿Qué es lo que no hay aquí?</title>
1010 <body>
1011 +
1012 <p>
1013 -<c>gpg</c> es una herramienta muy compleja, le permite hacer mucho más de lo
1014 -cubierto aquí. Este documento es para el usuario que es nuevo en GnuPG.
1015 -Para más información, deberá leer el sitio Web de <uri
1016 +<c>gpg</c> es una herramienta muy compleja, le permite hacer mucho más
1017 +de lo cubierto aquí. Este documento es para el usuario que es nuevo en
1018 +GnuPG. Para más información, deberá leer el sitio Web de <uri
1019 link="http://www.gnupg.org">GnuPG</uri>.
1020 </p>
1021
1022 <p>
1023 -No se escribió de otras herramientas como <c>pgp4pine</c>, <c>gpgpine</c>,
1024 -<c>evolution</c> o tal vez herramientas para Windows, probablemente
1025 -se extienda este documento en el futuro.
1026 +No se escribió de otras herramientas como <c>pgp4pine</c>,
1027 +<c>gpgpine</c>, <c>evolution</c> o tal vez herramientas para Windows,
1028 +probablemente se extienda este documento en el futuro.
1029 </p>
1030 -
1031 </body>
1032 </section>
1033
1034 @@ -1023,12 +1046,14 @@
1035 Swift (Sven Vermeulen) por motivarme a reescribir esta guía.
1036 </p>
1037
1038 -<p>A todos los integrantes del canal de IRC #gentoo-doc.</p>
1039 +<p>
1040 +A todos los integrantes del canal de IRC #gentoo-doc.
1041 +</p>
1042
1043 -<p>Gracias a Tiago Serra por apoyarme en el estudio de la
1044 +<p>
1045 +Gracias a Tiago Serra por apoyarme en el estudio de la
1046 privacidad.
1047 </p>
1048 -
1049 </body>
1050 </section>
1051 </chapter>
1052
1053
1054
1055 --
1056 gentoo-commits@g.o mailing list