1 |
chiguire 07/11/20 16:24:25 |
2 |
|
3 |
Modified: gnupg-user.xml |
4 |
Log: |
5 |
updated spanish translation (manuel peral gonzalez) |
6 |
|
7 |
Revision Changes Path |
8 |
1.14 xml/htdocs/doc/es/gnupg-user.xml |
9 |
|
10 |
file : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.14&view=markup |
11 |
plain: http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.14&content-type=text/plain |
12 |
diff : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/gnupg-user.xml?r1=1.13&r2=1.14 |
13 |
|
14 |
Index: gnupg-user.xml |
15 |
=================================================================== |
16 |
RCS file: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v |
17 |
retrieving revision 1.13 |
18 |
retrieving revision 1.14 |
19 |
diff -u -r1.13 -r1.14 |
20 |
--- gnupg-user.xml 22 Feb 2007 12:56:06 -0000 1.13 |
21 |
+++ gnupg-user.xml 20 Nov 2007 16:24:24 -0000 1.14 |
22 |
@@ -1,5 +1,5 @@ |
23 |
<?xml version="1.0" encoding="UTF-8"?> |
24 |
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.13 2007/02/22 12:56:06 chiguire Exp $ --> |
25 |
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.14 2007/11/20 16:24:24 chiguire Exp $ --> |
26 |
<!DOCTYPE guide SYSTEM "/dtd/guide.dtd"> |
27 |
|
28 |
<guide link="/doc/es/gnupg-user.xml" lang="es"> |
29 |
@@ -20,23 +20,23 @@ |
30 |
<mail link="chiguire@g.o">John Christian Stoddart</mail> |
31 |
</author> |
32 |
<author title="Traductor"> |
33 |
- <mail link="s3r@××××××××××××.ar">Sergio Gómez</mail> |
34 |
+ <mail link="anpereir@g.o">Andrés Pereira</mail> |
35 |
</author> |
36 |
<author title="Traductor"> |
37 |
- <mail link="anpereir@g.o">Andrés Pereira</mail> |
38 |
+ <mail link="mcklaren@×××××.com">Manuel Peral González</mail> |
39 |
</author> |
40 |
|
41 |
<abstract> |
42 |
-Esta pequeña guía le enseñará lo básico del uso de GnuPG, una herramienta para |
43 |
-el cifrado seguro. |
44 |
+Esta pequeña guía le enseñará lo básico del uso de GnuPG, una |
45 |
+herramienta para el cifrado seguro. |
46 |
</abstract> |
47 |
|
48 |
<!-- The content of this document is licensed under the CC-BY-SA license --> |
49 |
<!-- See http://creativecommons.org/licenses/by-sa/2.5 --> |
50 |
<license/> |
51 |
|
52 |
-<version>1.8</version> |
53 |
-<date>2007-02-20</date> |
54 |
+<version>1.9</version> |
55 |
+<date>2007-09-22</date> |
56 |
|
57 |
<chapter> |
58 |
<title>Introducción</title> |
59 |
@@ -67,6 +67,7 @@ |
60 |
<section> |
61 |
<title>Instalación del software requerido</title> |
62 |
<body> |
63 |
+ |
64 |
<p> |
65 |
En primera instancia necesita ejecutar <c>emerge gnupg</c>. Muchas |
66 |
aplicaciones hoy en día tienen algún grado de soporte de gpg, así que |
67 |
@@ -92,11 +93,12 @@ |
68 |
<title>Generar su llave y agregar llaves públicas a su anillo de llaves</title> |
69 |
<section> |
70 |
<title>Crear su llave</title> |
71 |
- |
72 |
<body> |
73 |
-<p>Para crear su llave, tan sólo ejecute <c>gpg --gen-key</c>. La |
74 |
-primera vez que lo haga, el programa creará algunos directorios; |
75 |
-ejecútelo de nuevo para crear las llaves: |
76 |
+ |
77 |
+<p> |
78 |
+Para crear su llave, tan sólo ejecute <c>gpg --gen-key</c>. La primera |
79 |
+vez que lo haga, el programa creará algunos directorios; ejecútelo de |
80 |
+nuevo para crear las llaves: |
81 |
</p> |
82 |
|
83 |
<pre caption="Proceso de generación de llaves"> |
84 |
@@ -119,13 +121,14 @@ |
85 |
La mayoría de los usuarios elegirán la predeterminada DSA y ElGamal. |
86 |
Lo próximo es el tamaño, recuerde que mientras más grande es mejor, |
87 |
pero tampoco use llaves más grandes de 2048 con llaves DSA/ElGamal. |
88 |
-Normalmente 1024 es más que suficiente para correos electrónicos normales. |
89 |
+Normalmente 1024 es más que suficiente para correos electrónicos |
90 |
+normales. |
91 |
</p> |
92 |
|
93 |
<p> |
94 |
-Después del tamaño viene la fecha de expiración. Aquí mientras más pequeño |
95 |
-es mejor, sin embargo, la mayoría de los usuarios usan llaves que |
96 |
-nunca expiran o a lo sumo lo hacen en 2 ó 3 años. |
97 |
+Después del tamaño viene la fecha de expiración. Aquí mientras más |
98 |
+pequeño es mejor, sin embargo, la mayoría de los usuarios usan llaves |
99 |
+que nunca expiran o a lo sumo lo hacen en 2 ó 3 años. |
100 |
</p> |
101 |
|
102 |
<pre caption="Eligir el tamaño de la llave"> |
103 |
@@ -147,9 +150,9 @@ |
104 |
</pre> |
105 |
|
106 |
<p> |
107 |
-Ahora es tiempo de ingresar alguna información personal suya. Si va a enviar |
108 |
-su llave pública a otras personas tendrá que usar su dirección real de |
109 |
-correo-e aquí. |
110 |
+Ahora es tiempo de ingresar alguna información personal suya. Si va a |
111 |
+enviar su llave pública a otras personas tendrá que usar su dirección |
112 |
+real de correo-e aquí. |
113 |
</p> |
114 |
|
115 |
<pre caption="Ingresar información del usuario"> |
116 |
@@ -172,10 +175,11 @@ |
117 |
</pre> |
118 |
|
119 |
<p> |
120 |
-Ahora ingrese la contraseña de su llave dos veces. Es una buena idea usar |
121 |
-una contraseña segura. Si alguien obtiene su llave privada y |
122 |
-logra saber de alguna forma su contraseña, será capaz de enviar mensajes |
123 |
-firmados en su nombre haciendo que todos piensen que quien lo envió fue Ud. |
124 |
+Ahora ingrese la contraseña de su llave dos veces. Es una buena idea |
125 |
+usar una contraseña segura. Si alguien obtiene su llave privada y |
126 |
+logra saber de alguna forma su contraseña, será capaz de enviar |
127 |
+mensajes firmados en su nombre haciendo que todos piensen que quien lo |
128 |
+envió fue Ud. |
129 |
</p> |
130 |
|
131 |
<p> |
132 |
@@ -183,7 +187,6 @@ |
133 |
mp3 en segundo plano ayudará a acelerar el proceso porque esto genera |
134 |
datos aleatorios. |
135 |
</p> |
136 |
- |
137 |
</body> |
138 |
</section> |
139 |
|
140 |
@@ -197,8 +200,9 @@ |
141 |
|
142 |
<p> |
143 |
Luego de crear sus llaves debería crear un certificado de revocación. |
144 |
-Haciendo esto le permite revocar su llave en caso que algo desagradable |
145 |
-le pase a su llave (que alguien tenga su llave privada/contraseña). |
146 |
+Haciendo esto le permite revocar su llave en caso que algo |
147 |
+desagradable le pase a su llave (que alguien tenga su llave |
148 |
+privada/contraseña). |
149 |
</p> |
150 |
|
151 |
<pre caption="Generar un certificado de revocación"> |
152 |
@@ -238,19 +242,19 @@ |
153 |
Please move it to a medium which you can hide away; if Mallory gets |
154 |
access to this certificate he can use it to make your key unusable. |
155 |
It is smart to print this certificate and store it away, just in case |
156 |
-your media become unreadable. But have some caution: The print system of |
157 |
-your machine might store the data and make it available to others! |
158 |
+your media become unreadable. But have some caution: The print system |
159 |
+of your machine might store the data and make it available to others! |
160 |
</pre> |
161 |
|
162 |
<p> |
163 |
-El comando <c>gpg --list-keys</c> muestra las llaves en su anillo de llaves |
164 |
-públicas. Puedes usarlo para ver el ID de su llave y poder crear el |
165 |
-certificado de revocación. Ahora es un buen momento para copiar todo el |
166 |
-directorio .gnupg y el certificado de revocación (en escudo |
167 |
-ASCII - <path>revoke.asc</path>) a un medio seguro (dos disquetes o |
168 |
-un CD-R que guarde en un lugar seguro). Recuerde que puede usar |
169 |
-<path>revoke.asc</path> para revocar sus llaves y hacerlas inusables |
170 |
-en el futuro. |
171 |
+El comando <c>gpg --list-keys</c> muestra las llaves en su anillo de |
172 |
+llaves públicas. Puedes usarlo para ver el ID de su llave y poder |
173 |
+crear el certificado de revocación. Ahora es un buen momento para |
174 |
+copiar todo el directorio .gnupg y el certificado de revocación (en |
175 |
+escudo ASCII - <path>revoke.asc</path>) a un medio seguro (dos |
176 |
+disquetes o un CD-R que guarde en un lugar seguro). Recuerde que puede |
177 |
+usar <path>revoke.asc</path> para revocar sus llaves y hacerlas |
178 |
+inusables en el futuro. |
179 |
</p> |
180 |
|
181 |
<note> |
182 |
@@ -261,44 +265,45 @@ |
183 |
</note> |
184 |
</body> |
185 |
</section> |
186 |
+ |
187 |
<section> |
188 |
<title>Exportar llaves</title> |
189 |
<body> |
190 |
|
191 |
<p> |
192 |
-Para exportar su llave, tipee |
193 |
-<c>gpg --armor --output john.asc --export john@×××××××××××××××××.flick</c>. |
194 |
-Casi siempre puede usar el ID de la llave o algo que identifique la llave (aquí |
195 |
-usamos una dirección de e-mail). John tiene ahora un archivo |
196 |
-<path>john.asc</path> que puede enviar a sus amigos, o poner en su sitio web |
197 |
-para que la gente se comunique de forma segura con él. |
198 |
+Para exportar su llave, tipee <c>gpg --armor --output john.asc |
199 |
+--export john@×××××××××××××××××.flick</c>. Casi siempre puede usar el |
200 |
+ID de la llave o algo que identifique la llave (aquí usamos una |
201 |
+dirección de e-mail). John tiene ahora un archivo |
202 |
+<path>john.asc</path> que puede enviar a sus amigos, o poner en su |
203 |
+sitio web para que la gente se comunique de forma segura con él. |
204 |
</p> |
205 |
- |
206 |
</body> |
207 |
</section> |
208 |
+ |
209 |
<section> |
210 |
<title>Importar llaves</title> |
211 |
<body> |
212 |
|
213 |
<p> |
214 |
-Para agregar archivos a su anillo de llaves públicas, primero debe importarlas, |
215 |
-luego comprobar la huella digital de la llave. Y después de verificar la huella |
216 |
-digital debe validarla. |
217 |
+Para agregar archivos a su anillo de llaves públicas, primero debe |
218 |
+importarlas, luego comprobar la huella digital de la llave. Y después |
219 |
+de verificar la huella digital debe validarla. |
220 |
</p> |
221 |
|
222 |
<note> |
223 |
-Sea cuidadoso cuando verifique las llaves. Este es uno de los puntos débiles |
224 |
-de la criptografía de llave pública. |
225 |
+Sea cuidadoso cuando verifique las llaves. Este es uno de los puntos |
226 |
+débiles de la criptografía de llave pública. |
227 |
</note> |
228 |
|
229 |
<p> |
230 |
-Ahora agregaremos la llave pública de Luis Pinto (un amigo mío) a nuestro |
231 |
-anillo de llaves públicas. Luego de haberlo llamado por teléfono y |
232 |
-de haberle preguntado por su huella digital, comparo la huella con |
233 |
-la salida del comando <c>fpr</c>. Como la llave es auténtica, la agrego |
234 |
-al anillo de llaves públicas. En este caso particular, la llave de Luis |
235 |
-expira el 2003-12-01 entonces se me preguntará si quiero que mi firma |
236 |
-en su llave expire en el mismo día. |
237 |
+Ahora agregaremos la llave pública de Luis Pinto (un amigo mío) a |
238 |
+nuestro anillo de llaves públicas. Luego de haberlo llamado por |
239 |
+teléfono y de haberle preguntado por su huella digital, comparo la |
240 |
+huella con la salida del comando <c>fpr</c>. Como la llave es |
241 |
+auténtica, la agrego al anillo de llaves públicas. En este caso |
242 |
+particular, la llave de Luis expira el 2003-12-01 entonces se me |
243 |
+preguntará si quiero que mi firma en su llave expire en el mismo día. |
244 |
</p> |
245 |
|
246 |
<pre caption="Importar y firmar llaves"> |
247 |
@@ -373,7 +378,6 @@ |
248 |
sig!3 75447B14 2002-12-08 John Doe (The Real John Doe) <john@nowhe |
249 |
|
250 |
</pre> |
251 |
- |
252 |
</body> |
253 |
</section> |
254 |
</chapter> |
255 |
@@ -383,36 +387,37 @@ |
256 |
<section> |
257 |
<title>Enviar llaves a servidores de llaves</title> |
258 |
<body> |
259 |
+ |
260 |
<p> |
261 |
Ahora que tiene su llave, es buena idea enviarla a un servidor de |
262 |
-llaves. Hay un montón de servidores de llaves en el mundo y muchos |
263 |
-de ellos intercambian llaves entre ellos. Vamos a enviar la llave |
264 |
-de Luis al servidor subkeys.pgp.net. Este usa HTTP, o sea que si necesita |
265 |
-usar un proxy para el tráfico HTTP no olvide de configurarlo (<c>export |
266 |
-http_proxy=http://proxy_host:port/</c>). El comando para enviar |
267 |
-llaves es: <c>gpg --keyserver subkeys.pgp.net --keyserver-options |
268 |
+llaves. Hay un montón de servidores de llaves en el mundo y muchos de |
269 |
+ellos intercambian llaves entre ellos. Vamos a enviar la llave de Luis |
270 |
+al servidor subkeys.pgp.net. Este usa HTTP, o sea que si necesita usar |
271 |
+un proxy para el tráfico HTTP no olvide de configurarlo (<c>export |
272 |
+http_proxy=http://proxy_host:port/</c>). El comando para enviar llaves |
273 |
+es: <c>gpg --keyserver subkeys.pgp.net --keyserver-options |
274 |
honor-http-proxy --send-key 75447B14</c> donde <c>75447B14</c> es el |
275 |
ID de la llave. Si no necesita un proxy HTTP puede quitar la opción |
276 |
<e>--keyserver-options honor-http-proxy</e>. |
277 |
</p> |
278 |
|
279 |
<p> |
280 |
-Puede también enviar las llaves de otras personas que ha firmado |
281 |
-al servidor de llaves. Podríamos enviar la llave de Luis Pinto al |
282 |
-servidor. De esta forma alguien que confía en tu llave puede usar |
283 |
-la firma que pusimos ahí para confiar en la llave de Luis. |
284 |
+Puede también enviar las llaves de otras personas que ha firmado al |
285 |
+servidor de llaves. Podríamos enviar la llave de Luis Pinto al |
286 |
+servidor. De esta forma alguien que confía en tu llave puede usar la |
287 |
+firma que pusimos ahí para confiar en la llave de Luis. |
288 |
</p> |
289 |
- |
290 |
</body> |
291 |
</section> |
292 |
+ |
293 |
<section> |
294 |
<title>Obtener llaves desde los servidores de llaves</title> |
295 |
<body> |
296 |
|
297 |
<p> |
298 |
-Ahora buscaremos la llave de Gustavo Felisberto y agregarla al anillo de |
299 |
-llaves de John Doe (sólo en el caso que no se haya enterado que Gustavo |
300 |
-Felisberto es la persona que escribió esta guía :) ). |
301 |
+Ahora buscaremos la llave de Gustavo Felisberto y agregarla al anillo |
302 |
+de llaves de John Doe (sólo en el caso que no se haya enterado que |
303 |
+Gustavo Felisberto es la persona que escribió esta guía :) ). |
304 |
</p> |
305 |
|
306 |
<pre caption="Buscar llaves en los servidores de llaves"> |
307 |
@@ -437,11 +442,11 @@ |
308 |
</pre> |
309 |
|
310 |
<p> |
311 |
-Como puede ver desde la respuesta del servidor tiene un par de llaves enviadas |
312 |
-al servidor de llaves, pero actualmente sólo usa <e>B9F2D52A</e>. Ahora John |
313 |
-Doe podrá obtenerla y firmarla si confía en ella. |
314 |
+Como puede ver desde la respuesta del servidor tiene un par de llaves |
315 |
+enviadas al servidor de llaves, pero actualmente sólo usa |
316 |
+<e>B9F2D52A</e>. Ahora John Doe podrá obtenerla y firmarla si confía |
317 |
+en ella. |
318 |
</p> |
319 |
- |
320 |
</body> |
321 |
</section> |
322 |
</chapter> |
323 |
@@ -453,42 +458,43 @@ |
324 |
<body> |
325 |
|
326 |
<p> |
327 |
-Hay casos cuando se está trabajando con ciertas aplicaciones donde usa su |
328 |
-llave GPG muy frecuentemente, lo que significa debe tipear su contraseña muchas |
329 |
-veces. Diversas aplicaciones solían ofrecer un mecanismo de caching de la |
330 |
-contraseña para facilitar la vida de los usuario, esto sin embargo, inhabilitaba |
331 |
-el compartir este caché con otros programas (¿cuan seguro sería esto?) y forzaba |
332 |
-a las aplicaciones a reinventar la rueda una y otra vez. |
333 |
+Hay casos cuando se está trabajando con ciertas aplicaciones donde usa |
334 |
+su llave GPG muy frecuentemente, lo que significa debe tipear su |
335 |
+contraseña muchas veces. Diversas aplicaciones solían ofrecer un |
336 |
+mecanismo de caching de la contraseña para facilitar la vida de los |
337 |
+usuario, esto sin embargo, inhabilitaba el compartir este caché con |
338 |
+otros programas (¿cuán seguro sería esto?) y forzaba a las |
339 |
+aplicaciones a reinventar la rueda una y otra vez. |
340 |
</p> |
341 |
|
342 |
<p> |
343 |
-Un agente GPG es una aplicación separada que GPG usa para mantener en caché |
344 |
-la contraseña de forma estándar y segura. Permite a las aplicaciones usar |
345 |
-GPG concurrentemente: si ingresa su contraseña mientras trabaja en una |
346 |
-aplicación, otra puede trabajar con GPG sin pedir reiteradamente la contraseña |
347 |
-para acceder a la llave - si el agente GPG se configura para eso, por supuesto. |
348 |
+Un agente GPG es una aplicación separada que GPG usa para mantener en |
349 |
+caché la contraseña de forma estándar y segura. Permite a las |
350 |
+aplicaciones usar GPG concurrentemente: si ingresa su contraseña |
351 |
+mientras trabaja en una aplicación, otra puede trabajar con GPG sin |
352 |
+pedir reiteradamente la contraseña para acceder a la llave - si el |
353 |
+agente GPG se configura para eso, por supuesto. |
354 |
</p> |
355 |
|
356 |
<p> |
357 |
Gentoo proporciona algunas aplicaciones de agentes GPG. |
358 |
-<c>app-crypt/gnupg-1.9.*</c> se puede considerar como referencia, y será la que |
359 |
-usemos en este documento. |
360 |
+<c>app-crypt/gnupg-1.9.*</c> se puede considerar como referencia, y |
361 |
+será la que usemos en este documento. |
362 |
</p> |
363 |
- |
364 |
- |
365 |
</body> |
366 |
</section> |
367 |
+ |
368 |
<section> |
369 |
<title>Instalar y configurar gpg-agent y pinentry</title> |
370 |
<body> |
371 |
|
372 |
<p> |
373 |
-Debería instalar, <c>gnupg-1.9.*</c> el cual incluye <c>gpg-agent</c>, y |
374 |
-<c>pinentry</c>. <c>pinentry</c> es la aplicación auxiliar que usa el |
375 |
-gpg-agent para pedir la contraseña en una ventana gráfica. Viene en tres |
376 |
-sabores: puede que haga aparecer una ventana emergente usando gtk+, Qt o |
377 |
-la biblioteca curses (dependiendo de la bandera USE que configuró cuando lo |
378 |
-instaló con emerge). |
379 |
+Debería instalar, <c>gnupg-1.9.*</c> el cual incluye <c>gpg-agent</c>, |
380 |
+y <c>pinentry</c>. <c>pinentry</c> es la aplicación auxiliar que usa |
381 |
+el gpg-agent para pedir la contraseña en una ventana gráfica. Viene en |
382 |
+tres sabores: puede que haga aparecer una ventana emergente usando |
383 |
+gtk+, Qt o la biblioteca curses (dependiendo de la bandera USE que |
384 |
+configuró cuando lo instaló con emerge). |
385 |
</p> |
386 |
|
387 |
<pre caption="Instalar gpg-agent y pinentry"> |
388 |
@@ -496,11 +502,11 @@ |
389 |
</pre> |
390 |
|
391 |
<p> |
392 |
-A continuación, cree un archivo llamado <path>~/.gnupg/gpg-agent.conf</path> e |
393 |
-ingrese las siguientes líneas que definen el timeout por defecto de la |
394 |
-contraseña (por ejemplo, 30 minutos) y la aplicación que será llamada cuando |
395 |
-la contraseña sea recuperada la primera vez (por ejemplo, la versión Qt de |
396 |
-pinentry). |
397 |
+A continuación, cree un archivo llamado |
398 |
+<path>~/.gnupg/gpg-agent.conf</path> e ingrese las siguientes líneas |
399 |
+que definen el timeout por defecto de la contraseña (por ejemplo, 30 |
400 |
+minutos) y la aplicación que será llamada cuando la contraseña sea |
401 |
+recuperada la primera vez (por ejemplo, la versión Qt de pinentry). |
402 |
</p> |
403 |
|
404 |
<pre caption="Editar ~/.gnupg/gpg-agent.conf"> |
405 |
@@ -510,8 +516,9 @@ |
406 |
</pre> |
407 |
|
408 |
<p> |
409 |
-Ahora configure GnuPG para que use un agente cuando sea apropiado. Edite |
410 |
-<path>~/.gnupg/gpg.conf</path> y agregue la siguiente línea: |
411 |
+Ahora configure GnuPG para que use un agente cuando sea |
412 |
+apropiado. Edite <path>~/.gnupg/gpg.conf</path> y agregue la siguiente |
413 |
+línea: |
414 |
</p> |
415 |
|
416 |
<pre caption="Configurar GnuPG para usar un Agente GPG"> |
417 |
@@ -523,15 +530,17 @@ |
418 |
</p> |
419 |
</body> |
420 |
</section> |
421 |
+ |
422 |
<section> |
423 |
<title>Iniciar automáticamente el agente GPG</title> |
424 |
<body> |
425 |
|
426 |
<p> |
427 |
Si usa KDE como ambiente gráfico, edite |
428 |
-<path>/usr/kde/3.x/env/agent-startup.sh</path> (a nivel de todo el sistema) |
429 |
-o <path>~/.kde/env/gpgagent.sh</path> (a nivel de usuario local) y agregue el |
430 |
-siguiente comando para que KDE inicie automáticamente el agente GPG: |
431 |
+<path>/usr/kde/3.x/env/agent-startup.sh</path> (a nivel de todo el |
432 |
+sistema) o <path>~/.kde/env/gpgagent.sh</path> (a nivel de usuario |
433 |
+local) y agregue el siguiente comando para que KDE inicie |
434 |
+automáticamente el agente GPG: |
435 |
</p> |
436 |
|
437 |
<pre caption="Configurar KDE para inicie automáticamente el agente GPG"> |
438 |
@@ -543,7 +552,6 @@ |
439 |
<path>~/.xinitrc</path> (si usa <c>startx</c>) o <path>~/.xsession</path> |
440 |
(si usa XDM/GDM/KDM/...). |
441 |
</p> |
442 |
- |
443 |
</body> |
444 |
</section> |
445 |
</chapter> |
446 |
@@ -557,8 +565,8 @@ |
447 |
<p> |
448 |
Digamos que tiene un archivo que quiere enviar a Luis. Puede cifrarlo, |
449 |
firmarlo, o cifrarlo y firmarlo. Cifrarlo significa que sólo Luis |
450 |
-podrá abrirlo. La firma le dice a Luis que fue realmente Ud. quien creó |
451 |
-el archivo. |
452 |
+podrá abrirlo. La firma le dice a Luis que fue realmente Ud. quien |
453 |
+creó el archivo. |
454 |
</p> |
455 |
|
456 |
<p> |
457 |
@@ -571,33 +579,34 @@ |
458 |
$ <i>gpg --output doc.gpg --sign --recipient lmpinto@××××××.pt documento_a_firmar</i> |
459 |
$ <i>gpg --output doc.gpg --encrypt --sign --recipient lmpinto@××××××.pt documento_a_cifrar_y_firmar</i> |
460 |
</pre> |
461 |
+ |
462 |
<p> |
463 |
-Esto creará archivos binarios. Si desea crear archivos ASCII, sólo agregue el |
464 |
-parámetro <c>--clearsign</c> al principio del comando |
465 |
+Esto creará archivos binarios. Si desea crear archivos ASCII, sólo |
466 |
+agregue el parámetro <c>--clearsign</c> al principio del comando |
467 |
</p> |
468 |
- |
469 |
</body> |
470 |
</section> |
471 |
+ |
472 |
<section> |
473 |
<title>Descifrar y verificar firmas</title> |
474 |
<body> |
475 |
|
476 |
<p> |
477 |
-Suponga que ha recibido un archivo que está cifrado |
478 |
-El comando para descifrarlo es |
479 |
-<c>gpg --output document --decrypt documento_cifrado.gpg</c>. |
480 |
-Esto descifrará el documento y verificará la firma (si es que hay una). |
481 |
+Suponga que ha recibido un archivo que está cifrado El comando para |
482 |
+descifrarlo es <c>gpg --output document --decrypt |
483 |
+documento_cifrado.gpg</c>. Esto descifrará el documento y verificará |
484 |
+la firma (si es que hay una). |
485 |
</p> |
486 |
- |
487 |
</body> |
488 |
</section> |
489 |
+ |
490 |
<section> |
491 |
<title>Características avanzadas</title> |
492 |
<body> |
493 |
|
494 |
<p> |
495 |
-Hay algunas agradables características avanzadas en GnuPG. Para encontrarlas, |
496 |
-abra el archivo <path>~/.gnupg/gpg.conf</path>. |
497 |
+Hay algunas agradables características avanzadas en GnuPG. Para |
498 |
+encontrarlas, abra el archivo <path>~/.gnupg/gpg.conf</path>. |
499 |
</p> |
500 |
|
501 |
<pre caption="~/.gnupg/gpg.conf"> |
502 |
@@ -606,21 +615,21 @@ |
503 |
</pre> |
504 |
|
505 |
<p> |
506 |
-Busque las dos líneas anteriores y descoméntelas. Con esto, cada vez que GnuPG |
507 |
-necesite chequear un firma y no encuentre la llave pública en el anillo |
508 |
-de llaves local, contactará al servidor de llaves en <uri |
509 |
-link="http://subkeys.pgp.net:11371">subkeys.pgp.net</uri> e intentará obtenerla desde |
510 |
-ahí. |
511 |
+Busque las dos líneas anteriores y descoméntelas. Con esto, cada vez |
512 |
+que GnuPG necesite chequear un firma y no encuentre la llave pública |
513 |
+en el anillo de llaves local, contactará al servidor de llaves en <uri |
514 |
+link="http://subkeys.pgp.net:11371">subkeys.pgp.net</uri> e intentará |
515 |
+obtenerla desde ahí. |
516 |
</p> |
517 |
|
518 |
<p> |
519 |
-Otro buen comando es <c>gpg --refresh-keys</c>. Este contactará el servidor de |
520 |
-llaves definido en el archivos de opciones y actualizará las llaves públicas |
521 |
-en su anillo de llaves local a partir de ahí, buscando llaves revocadas, nuevos |
522 |
-identificadores, nuevas firmas en llaves. Probablemente debería ejecutar esto |
523 |
-una o dos veces al mes así puede saber si alguien revocó su llave. |
524 |
+Otro buen comando es <c>gpg --refresh-keys</c>. Este contactará el |
525 |
+servidor de llaves definido en el archivos de opciones y actualizará |
526 |
+las llaves públicas en su anillo de llaves local a partir de ahí, |
527 |
+buscando llaves revocadas, nuevos identificadores, nuevas firmas en |
528 |
+llaves. Probablemente debería ejecutar esto una o dos veces al mes así |
529 |
+puede saber si alguien revocó su llave. |
530 |
</p> |
531 |
- |
532 |
</body> |
533 |
</section> |
534 |
</chapter> |
535 |
@@ -632,16 +641,17 @@ |
536 |
<body> |
537 |
|
538 |
<p> |
539 |
-El 95 % del tiempo usará GnuPG con el correo, firmando/cifrando sus mensajes |
540 |
-saliente y leyendo mensajes firmados/cifrados. Así que es justo que hablemos |
541 |
-acerca de lo primero. |
542 |
+El 95 % del tiempo usará GnuPG con el correo, firmando/cifrando sus |
543 |
+mensajes saliente y leyendo mensajes firmados/cifrados. Así que es |
544 |
+justo que hablemos acerca de lo primero. |
545 |
</p> |
546 |
|
547 |
<p> |
548 |
-Existen dos formas de firmar/cifrar un correo electrónico con GnuPG, la |
549 |
-antigua y nueva forma :). En la antigua, los mensajes aparecían en texto plano |
550 |
-sin formateo posible y los archivos adjuntos estaban sin firmar o sin cifrar, |
551 |
-a continuación hay un ejemplo de un mensaje firmado a la antigua: |
552 |
+Existen dos formas de firmar/cifrar un correo electrónico con GnuPG, |
553 |
+la antigua y nueva forma :). En la antigua, los mensajes aparecían en |
554 |
+texto plano sin formateo posible y los archivos adjuntos estaban sin |
555 |
+firmar o sin cifrar, a continuación hay un ejemplo de un mensaje |
556 |
+firmado a la antigua: |
557 |
</p> |
558 |
|
559 |
<pre caption="Una firma en texto plano"> |
560 |
@@ -660,29 +670,31 @@ |
561 |
</pre> |
562 |
|
563 |
<p> |
564 |
-Mensajes como este no son buenos en el mundo de hoy, donde tenemos agradables |
565 |
-interfaces de usuario gráficas y lectores de correo que entienden HTML. |
566 |
+Mensajes como este no son buenos en el mundo de hoy, donde tenemos |
567 |
+agradables interfaces de usuario gráficas y lectores de correo que |
568 |
+entienden HTML. |
569 |
</p> |
570 |
|
571 |
<p> |
572 |
-Para solucionar esto se creó un extensión a MIME (Extensiones de Correo de |
573 |
-Internet Multipropósito). Esto añade un campo al correo que le notifica al |
574 |
-programa lector que el contenido completo del mensaje está firmado y/o |
575 |
-cifrado. El problema con esto es que no todos los lectores de correo lo |
576 |
-soportan. Y en algunos casos desordena el contenido, el programa Microsoft |
577 |
-Outlook es famoso por no funcionar con esto. |
578 |
+Para solucionar esto se creó un extensión a MIME (Extensiones de |
579 |
+Correo de Internet Multipropósito). Esto añade un campo al correo que |
580 |
+le notifica al programa lector que el contenido completo del mensaje |
581 |
+está firmado y/o cifrado. El problema con esto es que no todos los |
582 |
+lectores de correo lo soportan. Y en algunos casos desordena el |
583 |
+contenido, el programa Microsoft Outlook es famoso por no funcionar |
584 |
+con esto. |
585 |
</p> |
586 |
- |
587 |
</body> |
588 |
</section> |
589 |
+ |
590 |
<section> |
591 |
<title>Kgpg</title> |
592 |
<body> |
593 |
|
594 |
<p> |
595 |
kgpg es una agradable GUI para GnuPG. En la pantalla principal puede |
596 |
-pegar el texto que desea firmar o cifrar, y también puede pegar el texto |
597 |
-con armadura ASCII que desea descifrar. |
598 |
+pegar el texto que desea firmar o cifrar, y también puede pegar el |
599 |
+texto con armadura ASCII que desea descifrar. |
600 |
</p> |
601 |
|
602 |
<figure link="/images/kgpg1.png" short="Pantalla principal de kgpg"/> |
603 |
@@ -697,12 +709,12 @@ |
604 |
<figure link="/images/kgpg2.png" short="Ventana de administración de llaves kgpg" /> |
605 |
|
606 |
<p> |
607 |
-Ahora puede ver la ventana de administración de llaves. Desde aquí podemos |
608 |
-ver nuestra llave correcta para John Doe. Las dos llaves de confianza de |
609 |
-Gustavo y Luis, y la llave sin confianza de Daniel Robbins ( sigo sin llamarlo |
610 |
-para preguntarle su huella de la llave :) ). |
611 |
+Ahora puede ver la ventana de administración de llaves. Desde aquí |
612 |
+podemos ver nuestra llave correcta para John Doe. Las dos llaves de |
613 |
+confianza de Gustavo y Luis, y la llave sin confianza de Daniel |
614 |
+Robbins (sigo sin llamarlo para preguntarle su huella de la llave :) |
615 |
+). |
616 |
</p> |
617 |
- |
618 |
</body> |
619 |
</section> |
620 |
|
621 |
@@ -711,12 +723,11 @@ |
622 |
<body> |
623 |
|
624 |
<p> |
625 |
-Seahorse apunta a ser una interfaz GUI de GnuPG para el escritorio Gnome. El |
626 |
-software ha evolucionado rápido, pero aún carece de muchas características |
627 |
-importantes que pueden ser encontradas en Kgpg o en la versión de línea de |
628 |
-comandos. |
629 |
+Seahorse apunta a ser una interfaz GUI de GnuPG para el escritorio |
630 |
+Gnome. El software ha evolucionado rápido, pero aún carece de muchas |
631 |
+características importantes que pueden ser encontradas en Kgpg o en la |
632 |
+versión de línea de comandos. |
633 |
</p> |
634 |
- |
635 |
</body> |
636 |
</section> |
637 |
|
638 |
@@ -736,13 +747,12 @@ |
639 |
|
640 |
<p> |
641 |
Los correos que llegan con una firma pgp o gpg que no es confiable |
642 |
-serán marcados con un bolígrafo roto. Otros que tengan firmas correctas |
643 |
-aparecerán con un lindo bolígrafo entero. Enigmail además viene con |
644 |
-la posibilidad de obtener llaves desde servidores de llaves, pero si tiene |
645 |
-problemas imprimirá algunos mensajes muy raros (pero todavía |
646 |
-recuerda cómo usar la línea de comandos, ¿cierto?). |
647 |
+serán marcados con un bolígrafo roto. Otros que tengan firmas |
648 |
+correctas aparecerán con un lindo bolígrafo entero. Enigmail además |
649 |
+viene con la posibilidad de obtener llaves desde servidores de llaves, |
650 |
+pero si tiene problemas imprimirá algunos mensajes muy raros (pero |
651 |
+todavía recuerda cómo usar la línea de comandos, ¿cierto?). |
652 |
</p> |
653 |
- |
654 |
</body> |
655 |
</section> |
656 |
|
657 |
@@ -751,53 +761,54 @@ |
658 |
<body> |
659 |
|
660 |
<p> |
661 |
-Si tiene configurada la bandera USE <c>crypt</c>, KMail será compilado con |
662 |
-soporte gpg y será capaz de cifrar y descifrar correos PGP "inline" así |
663 |
-como cifrar correos OpenPGP/MIME. Si quiere también descifrar correos |
664 |
-OpenPGP/MIME (probablemente sí) necesita tener un agente GPG funcional (vea |
665 |
-<uri link="#gpg-agent">Usando un Agente GPG</uri>). |
666 |
+Si tiene configurada la bandera USE <c>crypt</c>, KMail será compilado |
667 |
+con soporte gpg y será capaz de cifrar y descifrar correos PGP |
668 |
+"inline" así como cifrar correos OpenPGP/MIME. Si quiere también |
669 |
+descifrar correos OpenPGP/MIME (probablemente sí) necesita tener un |
670 |
+agente GPG funcional (vea <uri link="#gpg-agent">Usando un Agente |
671 |
+GPG</uri>). |
672 |
</p> |
673 |
|
674 |
<p> |
675 |
Puede verificar si KMail está configurado apropiadamente yendo a |
676 |
-<c>Settings</c>, <c>Configure KMail</c>, <c>Security</c>, |
677 |
-<c>Crypto Backends</c>. Debería ver un entorno basado en GpgME y ser capaz de |
678 |
-marcar la casilla OpenPGP. Si está listada pero en color gris, haga un click |
679 |
-en <c>Rescan</c>. Si el entorno permanece grisáceo significa que KMail no está |
680 |
-funcionando correctamente. |
681 |
+<c>Settings</c>, <c>Configure KMail</c>, <c>Security</c>, <c>Crypto |
682 |
+Backends</c>. Debería ver un entorno basado en GpgME y ser capaz de |
683 |
+marcar la casilla OpenPGP. Si está listada pero en color gris, haga un |
684 |
+click en <c>Rescan</c>. Si el entorno permanece grisáceo significa que |
685 |
+KMail no está funcionando correctamente. |
686 |
</p> |
687 |
|
688 |
<p> |
689 |
-Si aún es incapaz de hacer funcionar correctamente KMail, por favor vea el |
690 |
-<uri link="http://kmail.kde.org/kmail-pgpmime-howto.html">KMail PGP HowTo</uri> |
691 |
-para más información. |
692 |
+Si aún es incapaz de hacer funcionar correctamente KMail, por favor |
693 |
+vea el <uri link="http://kmail.kde.org/kmail-pgpmime-howto.html">KMail |
694 |
+PGP HowTo</uri> para más información. |
695 |
</p> |
696 |
- |
697 |
</body> |
698 |
</section> |
699 |
+ |
700 |
<section> |
701 |
-<title>Sylpheed-Claws</title> |
702 |
+<title>Claws-Mail</title> |
703 |
<body> |
704 |
|
705 |
<p> |
706 |
-Este es mi lector de correos favorito. Es <e>muy</e> rápido con buzones de |
707 |
-correo grandes, tiene todas las agradables característica que uno quiere en un |
708 |
-programa de este tipo y funciona bastante bien con gpg. El único problema es que |
709 |
-no funciona con las firmas PGP de antaño, así que cuando recibe correos de ese |
710 |
-tipo tiene que chequear manualmente las firmas. |
711 |
+Este lector de correos es <e>muy</e> rápido con buzones de correo |
712 |
+grandes, tiene todas las agradables característica que uno quiere en |
713 |
+un programa de este tipo y funciona bastante bien con gpg. El único |
714 |
+problema es que no funciona con las firmas PGP de antaño, así que |
715 |
+cuando recibe correos de ese tipo tiene que chequear manualmente las |
716 |
+firmas. |
717 |
</p> |
718 |
|
719 |
<p> |
720 |
-Para usar su llave gpg con Sylpheed-Claws sólo vaya a la configuración de la |
721 |
-cuenta y seleccione la lengüeta "privacy". Una vez ahí, elija qué llave va a |
722 |
-usar, la mayoría de los usuarios probablemente irá por la llave por defecto. |
723 |
+Para usar su llave gpg con Claws-Mail sólo vaya a la configuración de |
724 |
+la cuenta y seleccione la pestaña "privacy". Una vez ahí, elija qué |
725 |
+llave va a usar, la mayoría de los usuarios probablemente irá por la |
726 |
+llave por defecto. |
727 |
</p> |
728 |
- |
729 |
</body> |
730 |
</section> |
731 |
</chapter> |
732 |
|
733 |
- |
734 |
<chapter> |
735 |
<title>Criptografía de llave pública</title> |
736 |
<section> |
737 |
@@ -805,19 +816,21 @@ |
738 |
|
739 |
<body> |
740 |
<p> |
741 |
-El concepto de criptografía de llave pública fue originalmente ideado por |
742 |
-Whitfield Diffie y Martin Hellman in 1976. Cuando escuché por primera vez las |
743 |
-palabras "llave pública" y "criptografía" en la misma oración en el '93, pensé a |
744 |
-mi mismo que sería imposible hacer aquello. En ese entonces no había Internet |
745 |
-(bueno había, pero no para mí) así que fui a la biblioteca pública y pregunté |
746 |
-por libros acerca de Criptografía. Debo decir que tenía 16 años así que el |
747 |
-encargado me miró con asombro y me trajo un libro para niños sobre cifradores |
748 |
-por substitución (esos en que uno cambia una letra por otra como el famoso |
749 |
-Cifrador de César o ROT-13 (Tragbb rf yb zrwbe, l fnor dhr rf ohrab cbedhr rfgn |
750 |
-yrlraqb rfgr qbphzragb., (instale rotix si es que no puede leer el texto |
751 |
-anterior)). Me enojé mucho por esta situación y empecé la búsqueda de más |
752 |
-información al respecto. Es bueno tener matemáticos en la familia, porque tan |
753 |
-pronto hablé con uno de ellos, me vi metido en un nuevo mundo. |
754 |
+El concepto de criptografía de llave pública fue originalmente ideado |
755 |
+por Whitfield Diffie y Martin Hellman in 1976. Cuando escuché por |
756 |
+primera vez las palabras "llave pública" y "criptografía" en la misma |
757 |
+oración en el '93, pensé a mi mismo que sería imposible hacer |
758 |
+aquello. En ese entonces no había Internet (bueno había, pero no para |
759 |
+mí) así que fui a la biblioteca pública y pregunté por libros acerca |
760 |
+de Criptografía. Debo decir que tenía 16 años así que el encargado me |
761 |
+miró con asombro y me trajo un libro para niños sobre cifradores por |
762 |
+substitución (esos en que uno cambia una letra por otra como el famoso |
763 |
+Cifrador de César o ROT-13 (Tragbb rf yb zrwbe, l fnor dhr rf ohrab |
764 |
+cbedhr rfgn yrlraqb rfgr qbphzragb., (instale rotix si es que no puede |
765 |
+leer el texto anterior)). Me enojé mucho por esta situación y empecé |
766 |
+la búsqueda de más información al respecto. Es bueno tener matemáticos |
767 |
+en la familia, porque tan pronto hablé con uno de ellos, me vi metido |
768 |
+en un nuevo mundo. |
769 |
</p> |
770 |
|
771 |
<p> |
772 |
@@ -845,45 +858,47 @@ |
773 |
</pre> |
774 |
|
775 |
<p> |
776 |
-Si le doy el número 35 y le digo que este número es el producto de dos números |
777 |
-primos, es fácil encontrar que son el 5 y 7. Pero si le digo lo mismo para el |
778 |
-número 1588522601 gastará un montón de tiempo (o ciclos de CPU) para encontrar |
779 |
-que era 49811*31891. Y si este número es realmente grande la tarea se vuelve |
780 |
-"imposible". Así que ahora si le digo al mundo el número más grande que |
781 |
-conozco y que es el producto de dos primos sé entonces algo acerca de ese |
782 |
-número que nadie más conoce. |
783 |
+Si le doy el número 35 y le digo que este número es el producto de dos |
784 |
+números primos, es fácil encontrar que son el 5 y 7. Pero si le digo |
785 |
+lo mismo para el número 1588522601 gastará un montón de tiempo (o |
786 |
+ciclos de CPU) para encontrar que era 49811*31891. Y si este número es |
787 |
+realmente grande la tarea se vuelve "imposible". Así que ahora si le |
788 |
+digo al mundo el número más grande que conozco y que es el producto de |
789 |
+dos primos sé entonces algo acerca de ese número que nadie más conoce. |
790 |
</p> |
791 |
|
792 |
<p> |
793 |
-Esta es la base de las implementaciones de hoy en día de Criptografía de Llave |
794 |
-Pública (PKC en inglés). Como ejemplo, no realista, le doy a alguien mi número |
795 |
-y que aquella persona usará para cifrar un mensaje para mi. Cualquier persona |
796 |
-puede ver el mensaje cifrado porque soy el único que sabe un atajo para leerlo, |
797 |
-cualquier otra persona tendría primero que "dividir" el número grande para ser |
798 |
-capaz de leer el mensaje, y es un "hecho" que es imposible de hacer eso en un |
799 |
-periodo corto de tiempo (los métodos actuales y las computadoras más rápidas |
800 |
-del mundo tomarían miles de años en hacerlo). En esta configuración los |
801 |
-dos números primos grandes serían llamados la "LLAVE PRIVADA" y el número grande |
802 |
-no primo es la "LLAVE PÚBLICA". |
803 |
+Esta es la base de las implementaciones de hoy en día de Criptografía |
804 |
+de Llave Pública (PKC en inglés). Como ejemplo, no realista, le doy a |
805 |
+alguien mi número y que aquella persona usará para cifrar un mensaje |
806 |
+para mi. Cualquier persona puede ver el mensaje cifrado porque soy el |
807 |
+único que sabe un atajo para leerlo, cualquier otra persona tendría |
808 |
+primero que "dividir" el número grande para ser capaz de leer el |
809 |
+mensaje, y es un "hecho" que es imposible de hacer eso en un periodo |
810 |
+corto de tiempo (los métodos actuales y las computadoras más rápidas |
811 |
+del mundo tomarían miles de años en hacerlo). En esta configuración |
812 |
+los dos números primos grandes serían llamados la "LLAVE PRIVADA" y el |
813 |
+número grande no primo es la "LLAVE PÚBLICA". |
814 |
</p> |
815 |
|
816 |
<p> |
817 |
-En la práctica esto no es un 100% acorde a la realidad, pero le dará una buena |
818 |
-idea al neófito. Puede encontrar más información en Wikipedia sobre el protocolo |
819 |
-de <uri link="http://es.wikipedia.org/wiki/Diffie-Hellman"> |
820 |
-Diffie-Hellman</uri>. Si está interesado, vaya a una biblioteca pública y |
821 |
-obtenga una copia del libro <uri link="http://www.cacr.math.uwaterloo.ca/hac/"> |
822 |
-"Handbook of Applied Cryptography"</uri> escrito por Alfred J. Menezes, Paul C. |
823 |
-van Oorschot and Scott A. Vanstone, este libro también está disponible en línea |
824 |
-sin costo alguno en el sitio mencionado anteriormente. |
825 |
+En la práctica esto no es un 100% acorde a la realidad, pero le dará |
826 |
+una buena idea al neófito. Puede encontrar más información en |
827 |
+Wikipedia sobre el protocolo de <uri |
828 |
+link="http://es.wikipedia.org/wiki/Diffie-Hellman"> |
829 |
+Diffie-Hellman</uri>. Si está interesado, vaya a una biblioteca |
830 |
+pública y obtenga una copia del libro <uri |
831 |
+link="http://www.cacr.math.uwaterloo.ca/hac/"> "Handbook of Applied |
832 |
+Cryptography"</uri> escrito por Alfred J. Menezes, Paul C. van |
833 |
+Oorschot and Scott A. Vanstone, este libro también está disponible en |
834 |
+línea sin costo alguno en el sitio mencionado anteriormente. |
835 |
</p> |
836 |
|
837 |
<p> |
838 |
-Como consecuencia de lo descrito más arriba, si cifra un mensaje para mi y |
839 |
-pierde el mensaje original no cifrado no será capaz de recuperarlo a partir de |
840 |
-la versión cifrada. |
841 |
+Como consecuencia de lo descrito más arriba, si cifra un mensaje para |
842 |
+mi y pierde el mensaje original no cifrado no será capaz de |
843 |
+recuperarlo a partir de la versión cifrada. |
844 |
</p> |
845 |
- |
846 |
</body> |
847 |
</section> |
848 |
|
849 |
@@ -892,27 +907,28 @@ |
850 |
<body> |
851 |
|
852 |
<p> |
853 |
-Ya vimos cómo alguien puede enviarnos un mensaje cifrado si tiene su llave |
854 |
-pública. Pero, ¿Cómo sabemos que el autor del mensaje es realmente quien dice |
855 |
-ser?. En otras palabras: Si recibo un mail suyo, ¿Cómo se que es realmente suyo |
856 |
-y no otra persona que trata de suplantarlo? |
857 |
+Ya vimos cómo alguien puede enviarnos un mensaje cifrado si tiene su |
858 |
+llave pública. Pero, ¿Cómo sabemos que el autor del mensaje es |
859 |
+realmente quien dice ser?. En otras palabras: Si recibo un mail suyo, |
860 |
+¿Cómo se que es realmente suyo y no otra persona que trata de |
861 |
+suplantarlo? |
862 |
</p> |
863 |
|
864 |
<p> |
865 |
-¿Recuerda que le mencioné que la PKC no era tan simple como había dicho? La idea |
866 |
-es que cuando cifre un mensaje dirigido a mi, tiene que firmarlo con su llave |
867 |
-privada para que, cuando lo reciba pueda usar su llave pública para verificar su |
868 |
-firma y luego usar mi llave privada para descifrar el mensaje. Como puede ver, |
869 |
-no podríamos hacer eso con la configuración descrita arriba. |
870 |
+¿Recuerda que le mencioné que la PKC no era tan simple como había |
871 |
+dicho? La idea es que cuando cifre un mensaje dirigido a mi, tiene que |
872 |
+firmarlo con su llave privada para que, cuando lo reciba pueda usar su |
873 |
+llave pública para verificar su firma y luego usar mi llave privada |
874 |
+para descifrar el mensaje. Como puede ver, no podríamos hacer eso con |
875 |
+la configuración descrita arriba. |
876 |
</p> |
877 |
|
878 |
<p> |
879 |
-También es muy importante lo siguiente, para firmar mensajes no tiene que |
880 |
-cifrarlos antes. Así que puede crear mensajes que pueden ser leídos por |
881 |
-cualquiera pero que vengan con su "marca". Y si algún caracter cambió en el |
882 |
-mensaje, éste puede (y será) detectado. |
883 |
+También es muy importante lo siguiente, para firmar mensajes no tiene |
884 |
+que cifrarlos antes. Así que puede crear mensajes que pueden ser |
885 |
+leídos por cualquiera pero que vengan con su "marca". Y si algún |
886 |
+caracter cambió en el mensaje, éste puede (y será) detectado. |
887 |
</p> |
888 |
- |
889 |
</body> |
890 |
</section> |
891 |
|
892 |
@@ -921,54 +937,58 @@ |
893 |
<body> |
894 |
|
895 |
<p> |
896 |
-Digamos que no tenga contacto previo con Ud. hasta que me envía un mensaje, la |
897 |
-pregunta es ¿Cómo obtengo su llave pública? y ¿Cómo se que realmente es suya? |
898 |
+Digamos que no tenga contacto previo con Ud. hasta que me envía un |
899 |
+mensaje, la pregunta es ¿Cómo obtengo su llave pública? y ¿Cómo se que |
900 |
+realmente es suya? |
901 |
</p> |
902 |
|
903 |
<p> |
904 |
-Para resolver este problema se crearon los Servidores de llaves. Cuando crea su |
905 |
-par de llaves (pública y privada), debería enviar su llave pública al servidor |
906 |
-de llaves. Luego de esto, cualquier persona puede recuperarla desde ahí. Esto |
907 |
-resuelve el problema de encontrar la llave. Pero ¿Cómo sé realmente que la llave |
908 |
-corresponde a la llave del autor del mensaje? Para esto, se introduce otro |
909 |
-concepto, y es el de firmado de llaves: |
910 |
+Para resolver este problema se crearon los Servidores de |
911 |
+llaves. Cuando crea su par de llaves (pública y privada), debería |
912 |
+enviar su llave pública al servidor de llaves. Luego de esto, |
913 |
+cualquier persona puede recuperarla desde ahí. Esto resuelve el |
914 |
+problema de encontrar la llave. Pero ¿Cómo sé realmente que la llave |
915 |
+corresponde a la llave del autor del mensaje? Para esto, se introduce |
916 |
+otro concepto, y es el de firmado de llaves: |
917 |
</p> |
918 |
|
919 |
<p> |
920 |
-Firmar una llave significa que, si tiene la llave pública de otra persona, y |
921 |
-sabe <e>con seguridad</e> que realmente es la llave de la persona (es su amigo |
922 |
-personal, alguien que conoce en la vida real, etc.) puede firmar la llave |
923 |
-pública y enviarla a los servidores de llaves, de esa manera estará diciéndole |
924 |
-al mundo: "Esta llave realmente pertenece a la persona que dice ser". Así, las |
925 |
-personas que tengan su llave pública puede usar esa "confianza" para, valga la |
926 |
+Firmar una llave significa que, si tiene la llave pública de otra |
927 |
+persona, y sabe <e>con seguridad</e> que realmente es la llave de la |
928 |
+persona (es su amigo personal, alguien que conoce en la vida real, |
929 |
+etc.) puede firmar la llave pública y enviarla a los servidores de |
930 |
+llaves, de esa manera estará diciéndole al mundo: "Esta llave |
931 |
+realmente pertenece a la persona que dice ser". Así, las personas que |
932 |
+tengan su llave pública puede usar esa "confianza" para, valga la |
933 |
redundancia, confiar en otras llaves. |
934 |
</p> |
935 |
|
936 |
<p> |
937 |
-Esto algunas veces puede causar confusión, así que veamos una situación real: |
938 |
+Esto algunas veces puede causar confusión, así que veamos una |
939 |
+situación real: |
940 |
</p> |
941 |
|
942 |
<p> |
943 |
-Imaginemos una situación en que participan 3 personas: Juan, María y Lisa. Juan |
944 |
-es un buen amigo de María pero no conoce a Lisa; Lisa es buena amiga de María |
945 |
-pero no conoce a Juan. Un día Lisa le envía a Juan un correo firmado. Juan |
946 |
-recuperará la llave pública de Lisa desde algún servidor de llaves y chequeará |
947 |
-el mensaje, si todo marcha bien él verá que quien haya creado el mensaje |
948 |
-también creó la llave. Pero, ¿Cómo sabe que es realmente la persona que dice |
949 |
-ser? |
950 |
+Imaginemos una situación en que participan 3 personas: Juan, María y |
951 |
+Lisa. Juan es un buen amigo de María pero no conoce a Lisa; Lisa es |
952 |
+buena amiga de María pero no conoce a Juan. Un día Lisa le envía a |
953 |
+Juan un correo firmado. Juan recuperará la llave pública de Lisa desde |
954 |
+algún servidor de llaves y chequeará el mensaje, si todo marcha bien |
955 |
+él verá que quien haya creado el mensaje también creó la llave. Pero, |
956 |
+¿Cómo sabe que es realmente la persona que dice ser? |
957 |
</p> |
958 |
|
959 |
<p> |
960 |
-Juan entonces ve que la llave está firmada por María, puede chequearlo porque ya |
961 |
-tiene la llave de María y confía en esa llave. Con este anillo de confianza, |
962 |
-Juan puede concluir que el correo que recibió realmente fue escrito por Lisa. |
963 |
+Juan entonces ve que la llave está firmada por María, puede chequearlo |
964 |
+porque ya tiene la llave de María y confía en esa llave. Con este |
965 |
+anillo de confianza, Juan puede concluir que el correo que recibió |
966 |
+realmente fue escrito por Lisa. |
967 |
</p> |
968 |
|
969 |
<p> |
970 |
-Ahora está listo para usar esta guía, vuelva al Capítulo 1 y aprenda a cómo usar |
971 |
-gpg. |
972 |
+Ahora está listo para usar esta guía, vuelva al Capítulo 1 y aprenda a |
973 |
+cómo usar gpg. |
974 |
</p> |
975 |
- |
976 |
</body> |
977 |
</section> |
978 |
</chapter> |
979 |
@@ -978,36 +998,39 @@ |
980 |
<section> |
981 |
<title>Algunos problemas</title> |
982 |
<body> |
983 |
-<p>Tuve algunos problemas con fotos en las llaves. Verifique la versión |
984 |
-que está usando. Si tiene la versión GnuPG 1.2.1-r1 o mayor probablemente |
985 |
-no tenga problemas, versiones más viejas pueden tenerlos. A muchos |
986 |
-servidores de llaves tampoco le gustan mucho las llaves con fotos. |
987 |
-</p> |
988 |
|
989 |
<p> |
990 |
-Las últimas versiones de gnupg no parecen funcionar con el comando <c>gpg |
991 |
---send-keys</c> que fue usado para enviar todas las llaves de su anillo al |
992 |
-servidor de llaves. |
993 |
+Tuve algunos problemas con fotos en las llaves. Verifique la versión |
994 |
+que está usando. Si tiene la versión GnuPG 1.2.1-r1 o mayor |
995 |
+probablemente no tenga problemas, versiones más viejas pueden |
996 |
+tenerlos. A muchos servidores de llaves tampoco le gustan mucho las |
997 |
+llaves con fotos. |
998 |
</p> |
999 |
|
1000 |
+<p> |
1001 |
+Las últimas versiones de gnupg no parecen funcionar con el comando |
1002 |
+<c>gpg --send-keys</c> que fue usado para enviar todas las llaves de |
1003 |
+su anillo al servidor de llaves. |
1004 |
+</p> |
1005 |
</body> |
1006 |
</section> |
1007 |
+ |
1008 |
<section> |
1009 |
<title>¿Qué es lo que no hay aquí?</title> |
1010 |
<body> |
1011 |
+ |
1012 |
<p> |
1013 |
-<c>gpg</c> es una herramienta muy compleja, le permite hacer mucho más de lo |
1014 |
-cubierto aquí. Este documento es para el usuario que es nuevo en GnuPG. |
1015 |
-Para más información, deberá leer el sitio Web de <uri |
1016 |
+<c>gpg</c> es una herramienta muy compleja, le permite hacer mucho más |
1017 |
+de lo cubierto aquí. Este documento es para el usuario que es nuevo en |
1018 |
+GnuPG. Para más información, deberá leer el sitio Web de <uri |
1019 |
link="http://www.gnupg.org">GnuPG</uri>. |
1020 |
</p> |
1021 |
|
1022 |
<p> |
1023 |
-No se escribió de otras herramientas como <c>pgp4pine</c>, <c>gpgpine</c>, |
1024 |
-<c>evolution</c> o tal vez herramientas para Windows, probablemente |
1025 |
-se extienda este documento en el futuro. |
1026 |
+No se escribió de otras herramientas como <c>pgp4pine</c>, |
1027 |
+<c>gpgpine</c>, <c>evolution</c> o tal vez herramientas para Windows, |
1028 |
+probablemente se extienda este documento en el futuro. |
1029 |
</p> |
1030 |
- |
1031 |
</body> |
1032 |
</section> |
1033 |
|
1034 |
@@ -1023,12 +1046,14 @@ |
1035 |
Swift (Sven Vermeulen) por motivarme a reescribir esta guía. |
1036 |
</p> |
1037 |
|
1038 |
-<p>A todos los integrantes del canal de IRC #gentoo-doc.</p> |
1039 |
+<p> |
1040 |
+A todos los integrantes del canal de IRC #gentoo-doc. |
1041 |
+</p> |
1042 |
|
1043 |
-<p>Gracias a Tiago Serra por apoyarme en el estudio de la |
1044 |
+<p> |
1045 |
+Gracias a Tiago Serra por apoyarme en el estudio de la |
1046 |
privacidad. |
1047 |
</p> |
1048 |
- |
1049 |
</body> |
1050 |
</section> |
1051 |
</chapter> |
1052 |
|
1053 |
|
1054 |
|
1055 |
-- |
1056 |
gentoo-commits@g.o mailing list |