public inbox for gentoo-commits@lists.gentoo.org
 help / color / mirror / Atom feed
* [gentoo-commits] gentoo commit in xml/htdocs/doc/es: gnupg-user.xml
@ 2007-11-20 16:24 John Christian Stoddart (chiguire)
  0 siblings, 0 replies; 13+ messages in thread
From: John Christian Stoddart (chiguire) @ 2007-11-20 16:24 UTC (permalink / raw
  To: gentoo-commits

chiguire    07/11/20 16:24:25

  Modified:             gnupg-user.xml
  Log:
  updated spanish translation (manuel peral gonzalez)

Revision  Changes    Path
1.14                 xml/htdocs/doc/es/gnupg-user.xml

file : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.14&view=markup
plain: http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.14&content-type=text/plain
diff : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/gnupg-user.xml?r1=1.13&r2=1.14

Index: gnupg-user.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v
retrieving revision 1.13
retrieving revision 1.14
diff -u -r1.13 -r1.14
--- gnupg-user.xml	22 Feb 2007 12:56:06 -0000	1.13
+++ gnupg-user.xml	20 Nov 2007 16:24:24 -0000	1.14
@@ -1,5 +1,5 @@
 <?xml version="1.0" encoding="UTF-8"?>
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.13 2007/02/22 12:56:06 chiguire Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.14 2007/11/20 16:24:24 chiguire Exp $ -->
 <!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
 
 <guide link="/doc/es/gnupg-user.xml" lang="es">
@@ -20,23 +20,23 @@
   <mail link="chiguire@gentoo.org">John Christian Stoddart</mail>
 </author>
 <author title="Traductor">
-  <mail link="s3r@fibertel.com.ar">Sergio Gómez</mail>
+  <mail link="anpereir@gentoo.org">Andrés Pereira</mail>
 </author>
 <author title="Traductor">
-  <mail link="anpereir@gentoo.org">Andrés Pereira</mail>
+  <mail link="mcklaren@gmail.com">Manuel Peral González</mail>
 </author>
 
 <abstract>
-Esta pequeña guía le enseñará lo básico del uso de GnuPG, una herramienta para
-el cifrado seguro.
+Esta pequeña guía le enseñará lo básico del uso de GnuPG, una
+herramienta para el cifrado seguro.
 </abstract>
 
 <!-- The content of this document is licensed under the CC-BY-SA license -->
 <!-- See http://creativecommons.org/licenses/by-sa/2.5 -->
 <license/>
 
-<version>1.8</version>
-<date>2007-02-20</date>
+<version>1.9</version>
+<date>2007-09-22</date>
 
 <chapter>
 <title>Introducción</title>
@@ -67,6 +67,7 @@
 <section>
 <title>Instalación del software requerido</title>
 <body>
+
 <p>
 En primera instancia necesita ejecutar <c>emerge gnupg</c>. Muchas
 aplicaciones hoy en día tienen algún grado de soporte de gpg, así que
@@ -92,11 +93,12 @@
 <title>Generar su llave y agregar llaves públicas a su anillo de llaves</title>
 <section>
 <title>Crear su llave</title>
-
 <body>
-<p>Para crear su llave, tan sólo ejecute <c>gpg --gen-key</c>. La
-primera vez que lo haga, el programa creará algunos directorios;
-ejecútelo de nuevo para crear las llaves:
+
+<p>
+Para crear su llave, tan sólo ejecute <c>gpg --gen-key</c>. La primera
+vez que lo haga, el programa creará algunos directorios; ejecútelo de
+nuevo para crear las llaves:
 </p>
 
 <pre caption="Proceso de generación de llaves">
@@ -119,13 +121,14 @@
 La mayoría de los usuarios elegirán la predeterminada DSA y ElGamal.
 Lo próximo es el tamaño, recuerde que mientras más grande es mejor,
 pero tampoco use llaves más grandes de 2048 con llaves DSA/ElGamal.
-Normalmente 1024 es más que suficiente para correos electrónicos normales.
+Normalmente 1024 es más que suficiente para correos electrónicos
+normales.
 </p>
 
 <p>
-Después del tamaño viene la fecha de expiración. Aquí mientras más pequeño
-es mejor, sin embargo, la mayoría de los usuarios usan llaves que
-nunca expiran o a lo sumo lo hacen en 2 ó 3 años.
+Después del tamaño viene la fecha de expiración. Aquí mientras más
+pequeño es mejor, sin embargo, la mayoría de los usuarios usan llaves
+que nunca expiran o a lo sumo lo hacen en 2 ó 3 años.
 </p>
 
 <pre caption="Eligir el tamaño de la llave">
@@ -147,9 +150,9 @@
 </pre>
 
 <p>
-Ahora es tiempo de ingresar alguna información personal suya. Si va a enviar
-su llave pública a otras personas tendrá que usar su dirección real de
-correo-e aquí.
+Ahora es tiempo de ingresar alguna información personal suya. Si va a
+enviar su llave pública a otras personas tendrá que usar su dirección
+real de correo-e aquí.
 </p>
 
 <pre caption="Ingresar información del usuario">
@@ -172,10 +175,11 @@
 </pre>
 
 <p>
-Ahora ingrese la contraseña de su llave dos veces. Es una buena idea usar
-una contraseña segura. Si alguien obtiene su llave privada y
-logra saber de alguna forma su contraseña, será capaz de enviar mensajes
-firmados en su nombre haciendo que todos piensen que quien lo envió fue Ud.
+Ahora ingrese la contraseña de su llave dos veces. Es una buena idea
+usar una contraseña segura. Si alguien obtiene su llave privada y
+logra saber de alguna forma su contraseña, será capaz de enviar
+mensajes firmados en su nombre haciendo que todos piensen que quien lo
+envió fue Ud.
 </p>
 
 <p>
@@ -183,7 +187,6 @@
 mp3 en segundo plano ayudará a acelerar el proceso porque esto genera
 datos aleatorios.
 </p>
-
 </body>
 </section>
 
@@ -197,8 +200,9 @@
 
 <p>
 Luego de crear sus llaves debería crear un certificado de revocación.
-Haciendo esto le permite revocar su llave en caso que algo desagradable
-le pase a su llave (que alguien tenga su llave privada/contraseña).
+Haciendo esto le permite revocar su llave en caso que algo
+desagradable le pase a su llave (que alguien tenga su llave
+privada/contraseña).
 </p>
 
 <pre caption="Generar un certificado de revocación">
@@ -238,19 +242,19 @@
 Please move it to a medium which you can hide away; if Mallory gets
 access to this certificate he can use it to make your key unusable.
 It is smart to print this certificate and store it away, just in case
-your media become unreadable.  But have some caution:  The print system of
-your machine might store the data and make it available to others!
+your media become unreadable.  But have some caution: The print system
+of your machine might store the data and make it available to others!
 </pre>
 
 <p>
-El comando <c>gpg --list-keys</c> muestra las llaves en su anillo de llaves
-públicas. Puedes usarlo para ver el ID de su llave y poder crear el
-certificado de revocación. Ahora es un buen momento para copiar todo el
-directorio .gnupg y el certificado de revocación (en escudo
-ASCII - <path>revoke.asc</path>) a un medio seguro (dos disquetes o
-un CD-R que guarde en un lugar seguro). Recuerde que puede usar
-<path>revoke.asc</path> para revocar sus llaves y hacerlas inusables
-en el futuro.
+El comando <c>gpg --list-keys</c> muestra las llaves en su anillo de
+llaves públicas. Puedes usarlo para ver el ID de su llave y poder
+crear el certificado de revocación. Ahora es un buen momento para
+copiar todo el directorio .gnupg y el certificado de revocación (en
+escudo ASCII - <path>revoke.asc</path>) a un medio seguro (dos
+disquetes o un CD-R que guarde en un lugar seguro). Recuerde que puede
+usar <path>revoke.asc</path> para revocar sus llaves y hacerlas
+inusables en el futuro.
 </p>
 
 <note>
@@ -261,44 +265,45 @@
 </note>
 </body>
 </section>
+
 <section>
 <title>Exportar llaves</title>
 <body>
 
 <p>
-Para exportar su llave, tipee
-<c>gpg --armor --output john.asc --export john@nowhere.someplace.flick</c>.
-Casi siempre puede usar el ID de la llave o algo que identifique la llave (aquí
-usamos una dirección de e-mail). John tiene ahora un archivo
-<path>john.asc</path> que puede enviar a sus amigos, o poner en su sitio web
-para que la gente se comunique de forma segura con él.
+Para exportar su llave, tipee <c>gpg --armor --output john.asc
+--export john@nowhere.someplace.flick</c>.  Casi siempre puede usar el
+ID de la llave o algo que identifique la llave (aquí usamos una
+dirección de e-mail). John tiene ahora un archivo
+<path>john.asc</path> que puede enviar a sus amigos, o poner en su
+sitio web para que la gente se comunique de forma segura con él.
 </p>
-
 </body>
 </section>
+
 <section>
 <title>Importar llaves</title>
 <body>
 
 <p>
-Para agregar archivos a su anillo de llaves públicas, primero debe importarlas,
-luego comprobar la huella digital de la llave. Y después de verificar la huella
-digital debe validarla.
+Para agregar archivos a su anillo de llaves públicas, primero debe
+importarlas, luego comprobar la huella digital de la llave. Y después
+de verificar la huella digital debe validarla.
 </p>
 
 <note>
-Sea cuidadoso cuando verifique las llaves. Este es uno de los puntos débiles
-de la criptografía de llave pública.
+Sea cuidadoso cuando verifique las llaves. Este es uno de los puntos
+débiles de la criptografía de llave pública.
 </note>
 
 <p>
-Ahora agregaremos la llave pública de Luis Pinto (un amigo mío) a nuestro
-anillo de llaves públicas. Luego de haberlo llamado por teléfono y
-de haberle preguntado por su huella digital, comparo la huella con
-la salida del comando <c>fpr</c>. Como la llave es auténtica, la agrego
-al anillo de llaves públicas. En este caso particular, la llave de Luis
-expira el 2003-12-01 entonces se me preguntará si quiero que mi firma
-en su llave expire en el mismo día.
+Ahora agregaremos la llave pública de Luis Pinto (un amigo mío) a
+nuestro anillo de llaves públicas. Luego de haberlo llamado por
+teléfono y de haberle preguntado por su huella digital, comparo la
+huella con la salida del comando <c>fpr</c>. Como la llave es
+auténtica, la agrego al anillo de llaves públicas. En este caso
+particular, la llave de Luis expira el 2003-12-01 entonces se me
+preguntará si quiero que mi firma en su llave expire en el mismo día.
 </p>
 
 <pre caption="Importar y firmar llaves">
@@ -373,7 +378,6 @@
 sig!3       75447B14 2002-12-08   John Doe (The Real John Doe) &lt;john@nowhe
 
 </pre>
-
 </body>
 </section>
 </chapter>
@@ -383,36 +387,37 @@
 <section>
 <title>Enviar llaves a servidores de llaves</title>
 <body>
+
 <p>
 Ahora que tiene su llave, es buena idea enviarla a un servidor de
-llaves. Hay un montón de servidores de llaves en el mundo y muchos
-de ellos intercambian llaves entre ellos. Vamos a enviar la llave
-de Luis al servidor subkeys.pgp.net. Este usa HTTP, o sea que si necesita
-usar un proxy para el tráfico HTTP no olvide de configurarlo (<c>export
-http_proxy=http://proxy_host:port/</c>). El comando para enviar
-llaves es: <c>gpg --keyserver subkeys.pgp.net --keyserver-options
+llaves. Hay un montón de servidores de llaves en el mundo y muchos de
+ellos intercambian llaves entre ellos. Vamos a enviar la llave de Luis
+al servidor subkeys.pgp.net. Este usa HTTP, o sea que si necesita usar
+un proxy para el tráfico HTTP no olvide de configurarlo (<c>export
+http_proxy=http://proxy_host:port/</c>). El comando para enviar llaves
+es: <c>gpg --keyserver subkeys.pgp.net --keyserver-options
 honor-http-proxy --send-key 75447B14</c> donde <c>75447B14</c> es el
 ID de la llave. Si no necesita un proxy HTTP puede quitar la opción
 <e>--keyserver-options honor-http-proxy</e>.
 </p>
 
 <p>
-Puede también enviar las llaves de otras personas que ha firmado
-al servidor de llaves. Podríamos enviar la llave de Luis Pinto al
-servidor. De esta forma alguien que confía en tu llave puede usar
-la firma que pusimos ahí para confiar en la llave de Luis.
+Puede también enviar las llaves de otras personas que ha firmado al
+servidor de llaves. Podríamos enviar la llave de Luis Pinto al
+servidor. De esta forma alguien que confía en tu llave puede usar la
+firma que pusimos ahí para confiar en la llave de Luis.
 </p>
-
 </body>
 </section>
+
 <section>
 <title>Obtener llaves desde los servidores de llaves</title>
 <body>
 
 <p>
-Ahora buscaremos la llave de Gustavo Felisberto y agregarla al anillo de
-llaves de John Doe (sólo en el caso que no se haya enterado que Gustavo
-Felisberto es la persona que escribió esta guía :) ).
+Ahora buscaremos la llave de Gustavo Felisberto y agregarla al anillo
+de llaves de John Doe (sólo en el caso que no se haya enterado que
+Gustavo Felisberto es la persona que escribió esta guía :) ).
 </p>
 
 <pre caption="Buscar llaves en los servidores de llaves">
@@ -437,11 +442,11 @@
 </pre>
 
 <p>
-Como puede ver desde la respuesta del servidor tiene un par de llaves enviadas
-al servidor de llaves, pero actualmente sólo usa <e>B9F2D52A</e>. Ahora John
-Doe podrá obtenerla y firmarla si confía en ella.
+Como puede ver desde la respuesta del servidor tiene un par de llaves
+enviadas al servidor de llaves, pero actualmente sólo usa
+<e>B9F2D52A</e>. Ahora John Doe podrá obtenerla y firmarla si confía
+en ella.
 </p>
-
 </body>
 </section>
 </chapter>
@@ -453,42 +458,43 @@
 <body>
 
 <p>
-Hay casos cuando se está trabajando con ciertas aplicaciones  donde usa su
-llave GPG muy frecuentemente, lo que significa debe tipear su contraseña muchas
-veces. Diversas aplicaciones solían ofrecer un mecanismo de caching de la
-contraseña para facilitar la vida de los usuario, esto sin embargo, inhabilitaba
-el compartir este caché con otros programas (¿cuan seguro sería esto?) y forzaba
-a las aplicaciones a reinventar la rueda una y otra vez.
+Hay casos cuando se está trabajando con ciertas aplicaciones donde usa
+su llave GPG muy frecuentemente, lo que significa debe tipear su
+contraseña muchas veces. Diversas aplicaciones solían ofrecer un
+mecanismo de caching de la contraseña para facilitar la vida de los
+usuario, esto sin embargo, inhabilitaba el compartir este caché con
+otros programas (¿cuán seguro sería esto?) y forzaba a las
+aplicaciones a reinventar la rueda una y otra vez.
 </p>
 
 <p>
-Un agente GPG es una aplicación separada que GPG usa para mantener en caché
-la contraseña de forma estándar y segura. Permite a las aplicaciones usar
-GPG concurrentemente: si ingresa su contraseña mientras trabaja en una
-aplicación, otra puede trabajar con GPG sin pedir reiteradamente la contraseña
-para acceder a la llave - si el agente GPG se configura para eso, por supuesto.
+Un agente GPG es una aplicación separada que GPG usa para mantener en
+caché la contraseña de forma estándar y segura. Permite a las
+aplicaciones usar GPG concurrentemente: si ingresa su contraseña
+mientras trabaja en una aplicación, otra puede trabajar con GPG sin
+pedir reiteradamente la contraseña para acceder a la llave - si el
+agente GPG se configura para eso, por supuesto.
 </p>
 
 <p>
 Gentoo proporciona algunas aplicaciones de agentes GPG.
-<c>app-crypt/gnupg-1.9.*</c> se puede considerar como referencia, y será la que
-usemos en este documento.
+<c>app-crypt/gnupg-1.9.*</c> se puede considerar como referencia, y
+será la que usemos en este documento.
 </p>
-
-
 </body>
 </section>
+
 <section>
 <title>Instalar y configurar gpg-agent y pinentry</title>
 <body>
 
 <p>
-Debería instalar, <c>gnupg-1.9.*</c> el cual incluye <c>gpg-agent</c>, y
-<c>pinentry</c>. <c>pinentry</c> es la aplicación auxiliar que usa el
-gpg-agent para pedir la contraseña en una ventana gráfica. Viene en tres
-sabores: puede que haga aparecer una ventana emergente usando gtk+, Qt o
-la biblioteca curses (dependiendo de la bandera USE que configuró cuando lo
-instaló con emerge).
+Debería instalar, <c>gnupg-1.9.*</c> el cual incluye <c>gpg-agent</c>,
+y <c>pinentry</c>. <c>pinentry</c> es la aplicación auxiliar que usa
+el gpg-agent para pedir la contraseña en una ventana gráfica. Viene en
+tres sabores: puede que haga aparecer una ventana emergente usando
+gtk+, Qt o la biblioteca curses (dependiendo de la bandera USE que
+configuró cuando lo instaló con emerge).
 </p>
 
 <pre caption="Instalar gpg-agent y pinentry">
@@ -496,11 +502,11 @@
 </pre>
 
 <p>
-A continuación, cree un archivo llamado <path>~/.gnupg/gpg-agent.conf</path> e
-ingrese las siguientes líneas que definen el timeout por defecto de la
-contraseña (por ejemplo, 30 minutos) y la aplicación que será llamada cuando
-la contraseña sea recuperada la primera vez (por ejemplo, la versión Qt de
-pinentry).
+A continuación, cree un archivo llamado
+<path>~/.gnupg/gpg-agent.conf</path> e ingrese las siguientes líneas
+que definen el timeout por defecto de la contraseña (por ejemplo, 30
+minutos) y la aplicación que será llamada cuando la contraseña sea
+recuperada la primera vez (por ejemplo, la versión Qt de pinentry).
 </p>
 
 <pre caption="Editar ~/.gnupg/gpg-agent.conf">
@@ -510,8 +516,9 @@
 </pre>
 
 <p>
-Ahora configure GnuPG para que use un agente cuando sea apropiado. Edite
-<path>~/.gnupg/gpg.conf</path> y agregue la siguiente línea:
+Ahora configure GnuPG para que use un agente cuando sea
+apropiado. Edite <path>~/.gnupg/gpg.conf</path> y agregue la siguiente
+línea:
 </p>
 
 <pre caption="Configurar GnuPG para usar un Agente GPG">
@@ -523,15 +530,17 @@
 </p>
 </body>
 </section>
+
 <section>
 <title>Iniciar automáticamente el agente GPG</title>
 <body>
 
 <p>
 Si usa KDE como ambiente gráfico, edite
-<path>/usr/kde/3.x/env/agent-startup.sh</path> (a nivel de todo el sistema)
-o <path>~/.kde/env/gpgagent.sh</path> (a nivel de usuario local) y agregue el
-siguiente comando para que KDE inicie automáticamente el agente GPG:
+<path>/usr/kde/3.x/env/agent-startup.sh</path> (a nivel de todo el
+sistema) o <path>~/.kde/env/gpgagent.sh</path> (a nivel de usuario
+local) y agregue el siguiente comando para que KDE inicie
+automáticamente el agente GPG:
 </p>
 
 <pre caption="Configurar KDE para inicie automáticamente el agente GPG">
@@ -543,7 +552,6 @@
 <path>~/.xinitrc</path> (si usa <c>startx</c>) o <path>~/.xsession</path>
 (si usa XDM/GDM/KDM/...).
 </p>
-
 </body>
 </section>
 </chapter>
@@ -557,8 +565,8 @@
 <p>
 Digamos que tiene un archivo que quiere enviar a Luis. Puede cifrarlo,
 firmarlo, o cifrarlo y firmarlo. Cifrarlo significa que sólo Luis
-podrá abrirlo. La firma le dice a Luis que fue realmente Ud. quien creó
-el archivo.
+podrá abrirlo. La firma le dice a Luis que fue realmente Ud. quien
+creó el archivo.
 </p>
 
 <p>
@@ -571,33 +579,34 @@
 $ <i>gpg --output doc.gpg --sign --recipient lmpinto@dei.uc.pt documento_a_firmar</i>
 $ <i>gpg --output doc.gpg --encrypt --sign --recipient lmpinto@dei.uc.pt documento_a_cifrar_y_firmar</i>
 </pre>
+
 <p>
-Esto creará archivos binarios. Si desea crear archivos ASCII, sólo agregue el
-parámetro <c>--clearsign</c> al principio del comando
+Esto creará archivos binarios. Si desea crear archivos ASCII, sólo
+agregue el parámetro <c>--clearsign</c> al principio del comando
 </p>
-
 </body>
 </section>
+
 <section>
 <title>Descifrar y verificar firmas</title>
 <body>
 
 <p>
-Suponga que ha recibido un archivo que está cifrado
-El comando para descifrarlo es
-<c>gpg --output document --decrypt documento_cifrado.gpg</c>.
-Esto descifrará el documento y verificará la firma (si es que hay una).
+Suponga que ha recibido un archivo que está cifrado El comando para
+descifrarlo es <c>gpg --output document --decrypt
+documento_cifrado.gpg</c>.  Esto descifrará el documento y verificará
+la firma (si es que hay una).
 </p>
-
 </body>
 </section>
+
 <section>
 <title>Características avanzadas</title>
 <body>
 
 <p>
-Hay algunas agradables características avanzadas en GnuPG. Para encontrarlas,
-abra el archivo <path>~/.gnupg/gpg.conf</path>.
+Hay algunas agradables características avanzadas en GnuPG. Para
+encontrarlas, abra el archivo <path>~/.gnupg/gpg.conf</path>.
 </p>
 
 <pre caption="~/.gnupg/gpg.conf">
@@ -606,21 +615,21 @@
 </pre>
 
 <p>
-Busque las dos líneas anteriores y descoméntelas. Con esto, cada vez que GnuPG
-necesite chequear un firma y no encuentre la llave pública en el anillo
-de llaves local, contactará al servidor de llaves en <uri
-link="http://subkeys.pgp.net:11371">subkeys.pgp.net</uri> e intentará obtenerla desde
-ahí.
+Busque las dos líneas anteriores y descoméntelas. Con esto, cada vez
+que GnuPG necesite chequear un firma y no encuentre la llave pública
+en el anillo de llaves local, contactará al servidor de llaves en <uri
+link="http://subkeys.pgp.net:11371">subkeys.pgp.net</uri> e intentará
+obtenerla desde ahí.
 </p>
 
 <p>
-Otro buen comando es <c>gpg --refresh-keys</c>. Este contactará el servidor de
-llaves definido en el archivos de opciones y actualizará las llaves públicas
-en su anillo de llaves local a partir de ahí, buscando llaves revocadas, nuevos
-identificadores, nuevas firmas en llaves. Probablemente debería ejecutar esto
-una o dos veces al mes así puede saber si alguien revocó su llave.
+Otro buen comando es <c>gpg --refresh-keys</c>. Este contactará el
+servidor de llaves definido en el archivos de opciones y actualizará
+las llaves públicas en su anillo de llaves local a partir de ahí,
+buscando llaves revocadas, nuevos identificadores, nuevas firmas en
+llaves. Probablemente debería ejecutar esto una o dos veces al mes así
+puede saber si alguien revocó su llave.
 </p>
-
 </body>
 </section>
 </chapter>
@@ -632,16 +641,17 @@
 <body>
 
 <p>
-El 95 % del tiempo usará GnuPG con el correo, firmando/cifrando sus mensajes
-saliente y leyendo mensajes firmados/cifrados. Así que es justo que hablemos
-acerca de lo primero.
+El 95 % del tiempo usará GnuPG con el correo, firmando/cifrando sus
+mensajes saliente y leyendo mensajes firmados/cifrados. Así que es
+justo que hablemos acerca de lo primero.
 </p>
 
 <p>
-Existen dos formas de firmar/cifrar un correo electrónico con GnuPG, la
-antigua y nueva forma :). En la antigua, los mensajes aparecían en texto plano
-sin formateo posible y los archivos adjuntos estaban sin firmar o sin cifrar,
-a continuación hay un ejemplo de un mensaje firmado a la antigua:
+Existen dos formas de firmar/cifrar un correo electrónico con GnuPG,
+la antigua y nueva forma :). En la antigua, los mensajes aparecían en
+texto plano sin formateo posible y los archivos adjuntos estaban sin
+firmar o sin cifrar, a continuación hay un ejemplo de un mensaje
+firmado a la antigua:
 </p>
 
 <pre caption="Una firma en texto plano">
@@ -660,29 +670,31 @@
 </pre>
 
 <p>
-Mensajes como este no son buenos en el mundo de hoy, donde tenemos agradables
-interfaces de usuario gráficas y lectores de correo que entienden HTML.
+Mensajes como este no son buenos en el mundo de hoy, donde tenemos
+agradables interfaces de usuario gráficas y lectores de correo que
+entienden HTML.
 </p>
 
 <p>
-Para solucionar esto se creó un extensión a MIME (Extensiones de Correo de
-Internet Multipropósito). Esto añade un campo al correo que le notifica al
-programa lector que el contenido completo del mensaje está firmado y/o
-cifrado. El problema con esto es que no todos los lectores de correo lo
-soportan. Y en algunos casos desordena el contenido, el programa Microsoft
-Outlook es famoso por no funcionar con esto.
+Para solucionar esto se creó un extensión a MIME (Extensiones de
+Correo de Internet Multipropósito). Esto añade un campo al correo que
+le notifica al programa lector que el contenido completo del mensaje
+está firmado y/o cifrado. El problema con esto es que no todos los
+lectores de correo lo soportan. Y en algunos casos desordena el
+contenido, el programa Microsoft Outlook es famoso por no funcionar
+con esto.
 </p>
-
 </body>
 </section>
+
 <section>
 <title>Kgpg</title>
 <body>
 
 <p>
 kgpg es una agradable GUI para GnuPG. En la pantalla principal puede
-pegar el texto que desea firmar o cifrar, y también puede pegar el texto
-con armadura ASCII que desea descifrar.
+pegar el texto que desea firmar o cifrar, y también puede pegar el
+texto con armadura ASCII que desea descifrar.
 </p>
 
 <figure link="/images/kgpg1.png" short="Pantalla principal de kgpg"/>
@@ -697,12 +709,12 @@
 <figure link="/images/kgpg2.png" short="Ventana de administración de llaves kgpg" />
 
 <p>
-Ahora puede ver la ventana de administración de llaves. Desde aquí podemos
-ver nuestra llave correcta para John Doe. Las dos llaves de confianza de
-Gustavo y Luis, y la llave sin confianza de Daniel Robbins ( sigo sin llamarlo
-para preguntarle su huella de la llave :) ).
+Ahora puede ver la ventana de administración de llaves. Desde aquí
+podemos ver nuestra llave correcta para John Doe. Las dos llaves de
+confianza de Gustavo y Luis, y la llave sin confianza de Daniel
+Robbins (sigo sin llamarlo para preguntarle su huella de la llave :)
+).
 </p>
-
 </body>
 </section>
 
@@ -711,12 +723,11 @@
 <body>
 
 <p>
-Seahorse apunta a ser una interfaz GUI de GnuPG para el escritorio Gnome. El
-software ha evolucionado rápido, pero aún carece de muchas características
-importantes que pueden ser encontradas en Kgpg o en la versión de línea de
-comandos.
+Seahorse apunta a ser una interfaz GUI de GnuPG para el escritorio
+Gnome. El software ha evolucionado rápido, pero aún carece de muchas
+características importantes que pueden ser encontradas en Kgpg o en la
+versión de línea de comandos.
 </p>
-
 </body>
 </section>
 
@@ -736,13 +747,12 @@
 
 <p>
 Los correos que llegan con una firma pgp o gpg que no es confiable
-serán marcados con un bolígrafo roto. Otros que tengan firmas correctas
-aparecerán con un lindo bolígrafo entero. Enigmail además viene con
-la posibilidad de obtener llaves desde servidores de llaves, pero si tiene
-problemas imprimirá algunos mensajes muy raros (pero todavía
-recuerda cómo usar la línea de comandos, ¿cierto?).
+serán marcados con un bolígrafo roto. Otros que tengan firmas
+correctas aparecerán con un lindo bolígrafo entero. Enigmail además
+viene con la posibilidad de obtener llaves desde servidores de llaves,
+pero si tiene problemas imprimirá algunos mensajes muy raros (pero
+todavía recuerda cómo usar la línea de comandos, ¿cierto?).
 </p>
-
 </body>
 </section>
 
@@ -751,53 +761,54 @@
 <body>
 
 <p>
-Si tiene configurada la bandera USE <c>crypt</c>, KMail será compilado con
-soporte gpg y será capaz de cifrar y descifrar correos PGP "inline" así
-como cifrar correos OpenPGP/MIME. Si quiere también descifrar correos
-OpenPGP/MIME (probablemente sí) necesita tener un agente GPG funcional (vea
-<uri link="#gpg-agent">Usando un Agente GPG</uri>).
+Si tiene configurada la bandera USE <c>crypt</c>, KMail será compilado
+con soporte gpg y será capaz de cifrar y descifrar correos PGP
+"inline" así como cifrar correos OpenPGP/MIME. Si quiere también
+descifrar correos OpenPGP/MIME (probablemente sí) necesita tener un
+agente GPG funcional (vea <uri link="#gpg-agent">Usando un Agente
+GPG</uri>).
 </p>
 
 <p>
 Puede verificar si KMail está configurado apropiadamente yendo a
-<c>Settings</c>, <c>Configure KMail</c>, <c>Security</c>,
-<c>Crypto Backends</c>. Debería ver un entorno basado en GpgME y ser capaz de
-marcar la casilla OpenPGP. Si está listada pero en color gris, haga un click
-en <c>Rescan</c>. Si el entorno permanece grisáceo significa que KMail no está
-funcionando correctamente.
+<c>Settings</c>, <c>Configure KMail</c>, <c>Security</c>, <c>Crypto
+Backends</c>. Debería ver un entorno basado en GpgME y ser capaz de
+marcar la casilla OpenPGP. Si está listada pero en color gris, haga un
+click en <c>Rescan</c>. Si el entorno permanece grisáceo significa que
+KMail no está funcionando correctamente.
 </p>
 
 <p>
-Si aún es incapaz de hacer funcionar correctamente KMail, por favor vea el
-<uri link="http://kmail.kde.org/kmail-pgpmime-howto.html">KMail PGP HowTo</uri>
-para más información.
+Si aún es incapaz de hacer funcionar correctamente KMail, por favor
+vea el <uri link="http://kmail.kde.org/kmail-pgpmime-howto.html">KMail
+PGP HowTo</uri> para más información.
 </p>
-
 </body>
 </section>
+
 <section>
-<title>Sylpheed-Claws</title>
+<title>Claws-Mail</title>
 <body>
 
 <p>
-Este es mi lector de correos favorito. Es <e>muy</e> rápido con buzones de
-correo grandes, tiene todas las agradables característica que uno quiere en un
-programa de este tipo y funciona bastante bien con gpg. El único problema es que
-no funciona con las firmas PGP de antaño, así que cuando recibe correos de ese
-tipo tiene que chequear manualmente las firmas.
+Este lector de correos es <e>muy</e> rápido con buzones de correo
+grandes, tiene todas las agradables característica que uno quiere en
+un programa de este tipo y funciona bastante bien con gpg. El único
+problema es que no funciona con las firmas PGP de antaño, así que
+cuando recibe correos de ese tipo tiene que chequear manualmente las
+firmas.
 </p>
 
 <p>
-Para usar su llave gpg con Sylpheed-Claws sólo vaya a la configuración de la
-cuenta y seleccione la lengüeta "privacy". Una vez ahí, elija qué llave va a
-usar, la mayoría de los usuarios probablemente irá por la llave por defecto.
+Para usar su llave gpg con Claws-Mail sólo vaya a la configuración de
+la cuenta y seleccione la pestaña "privacy". Una vez ahí, elija qué
+llave va a usar, la mayoría de los usuarios probablemente irá por la
+llave por defecto.
 </p>
-
 </body>
 </section>
 </chapter>
 
-
 <chapter>
 <title>Criptografía de llave pública</title>
 <section>
@@ -805,19 +816,21 @@
 
 <body>
 <p>
-El concepto de criptografía de llave pública fue originalmente ideado por
-Whitfield Diffie y Martin Hellman in 1976. Cuando escuché por primera vez las
-palabras "llave pública" y "criptografía" en la misma oración en el '93, pensé a
-mi mismo que sería imposible hacer aquello. En ese entonces no había Internet
-(bueno había, pero no para mí) así que fui a la biblioteca pública y pregunté
-por libros acerca de Criptografía. Debo decir que tenía 16 años así que el
-encargado me miró con asombro y me trajo un libro para niños sobre cifradores
-por substitución (esos en que uno cambia una letra por otra como el famoso
-Cifrador de César o ROT-13 (Tragbb rf yb zrwbe, l fnor dhr rf ohrab cbedhr rfgn
-yrlraqb rfgr qbphzragb., (instale rotix si es que no puede leer el texto
-anterior)). Me enojé mucho por esta situación y empecé la búsqueda de más
-información al respecto. Es bueno tener matemáticos en la familia, porque tan
-pronto hablé con uno de ellos, me vi metido en un nuevo mundo.
+El concepto de criptografía de llave pública fue originalmente ideado
+por Whitfield Diffie y Martin Hellman in 1976. Cuando escuché por
+primera vez las palabras "llave pública" y "criptografía" en la misma
+oración en el '93, pensé a mi mismo que sería imposible hacer
+aquello. En ese entonces no había Internet (bueno había, pero no para
+mí) así que fui a la biblioteca pública y pregunté por libros acerca
+de Criptografía. Debo decir que tenía 16 años así que el encargado me
+miró con asombro y me trajo un libro para niños sobre cifradores por
+substitución (esos en que uno cambia una letra por otra como el famoso
+Cifrador de César o ROT-13 (Tragbb rf yb zrwbe, l fnor dhr rf ohrab
+cbedhr rfgn yrlraqb rfgr qbphzragb., (instale rotix si es que no puede
+leer el texto anterior)). Me enojé mucho por esta situación y empecé
+la búsqueda de más información al respecto. Es bueno tener matemáticos
+en la familia, porque tan pronto hablé con uno de ellos, me vi metido
+en un nuevo mundo.
 </p>
 
 <p>
@@ -845,45 +858,47 @@
 </pre>
 
 <p>
-Si le doy el número 35 y le digo que este número es el producto de dos números
-primos, es fácil encontrar que son el 5 y 7. Pero si le digo lo mismo para el
-número 1588522601 gastará un montón de tiempo (o ciclos de CPU) para encontrar
-que era 49811*31891. Y si este número es realmente grande la tarea se vuelve
-"imposible". Así que ahora si le digo al mundo el número más grande que
-conozco y que es el producto de dos primos sé entonces algo acerca de ese
-número que nadie más conoce.
+Si le doy el número 35 y le digo que este número es el producto de dos
+números primos, es fácil encontrar que son el 5 y 7. Pero si le digo
+lo mismo para el número 1588522601 gastará un montón de tiempo (o
+ciclos de CPU) para encontrar que era 49811*31891. Y si este número es
+realmente grande la tarea se vuelve "imposible". Así que ahora si le
+digo al mundo el número más grande que conozco y que es el producto de
+dos primos sé entonces algo acerca de ese número que nadie más conoce.
 </p>
 
 <p>
-Esta es la base de las implementaciones de hoy en día de Criptografía de Llave
-Pública (PKC en inglés). Como ejemplo, no realista, le doy a alguien mi número
-y que aquella persona usará para cifrar un mensaje para mi. Cualquier persona
-puede ver el mensaje cifrado porque soy el único que sabe un atajo para leerlo,
-cualquier otra persona tendría primero que "dividir" el número grande para ser
-capaz de leer el mensaje, y es un "hecho" que es imposible de hacer eso en un
-periodo corto de tiempo (los métodos actuales y las computadoras más rápidas
-del mundo tomarían miles de años en hacerlo). En esta configuración los
-dos números primos grandes serían llamados la "LLAVE PRIVADA" y el número grande
-no primo es la "LLAVE PÚBLICA".
+Esta es la base de las implementaciones de hoy en día de Criptografía
+de Llave Pública (PKC en inglés). Como ejemplo, no realista, le doy a
+alguien mi número y que aquella persona usará para cifrar un mensaje
+para mi. Cualquier persona puede ver el mensaje cifrado porque soy el
+único que sabe un atajo para leerlo, cualquier otra persona tendría
+primero que "dividir" el número grande para ser capaz de leer el
+mensaje, y es un "hecho" que es imposible de hacer eso en un periodo
+corto de tiempo (los métodos actuales y las computadoras más rápidas
+del mundo tomarían miles de años en hacerlo). En esta configuración
+los dos números primos grandes serían llamados la "LLAVE PRIVADA" y el
+número grande no primo es la "LLAVE PÚBLICA".
 </p>
 
 <p>
-En la práctica esto no es un 100% acorde a la realidad, pero le dará una buena
-idea al neófito. Puede encontrar más información en Wikipedia sobre el protocolo
-de <uri link="http://es.wikipedia.org/wiki/Diffie-Hellman">
-Diffie-Hellman</uri>. Si está interesado, vaya a una biblioteca pública y
-obtenga una copia del libro <uri link="http://www.cacr.math.uwaterloo.ca/hac/">
-"Handbook of Applied Cryptography"</uri> escrito por Alfred J. Menezes, Paul C.
-van Oorschot and Scott A. Vanstone, este libro también está disponible en línea
-sin costo alguno en el sitio mencionado anteriormente.
+En la práctica esto no es un 100% acorde a la realidad, pero le dará
+una buena idea al neófito. Puede encontrar más información en
+Wikipedia sobre el protocolo de <uri
+link="http://es.wikipedia.org/wiki/Diffie-Hellman">
+Diffie-Hellman</uri>. Si está interesado, vaya a una biblioteca
+pública y obtenga una copia del libro <uri
+link="http://www.cacr.math.uwaterloo.ca/hac/"> "Handbook of Applied
+Cryptography"</uri> escrito por Alfred J. Menezes, Paul C.  van
+Oorschot and Scott A. Vanstone, este libro también está disponible en
+línea sin costo alguno en el sitio mencionado anteriormente.
 </p>
 
 <p>
-Como consecuencia de lo descrito más arriba, si cifra un mensaje para mi y
-pierde el mensaje original no cifrado no será capaz de recuperarlo a partir de
-la versión cifrada.
+Como consecuencia de lo descrito más arriba, si cifra un mensaje para
+mi y pierde el mensaje original no cifrado no será capaz de
+recuperarlo a partir de la versión cifrada.
 </p>
-
 </body>
 </section>
 
@@ -892,27 +907,28 @@
 <body>
 
 <p>
-Ya vimos cómo alguien puede enviarnos un mensaje cifrado si tiene su llave
-pública. Pero, ¿Cómo sabemos que el autor del mensaje es realmente quien dice
-ser?. En otras palabras: Si recibo un mail suyo, ¿Cómo se que es realmente suyo
-y no otra persona que trata de suplantarlo?
+Ya vimos cómo alguien puede enviarnos un mensaje cifrado si tiene su
+llave pública. Pero, ¿Cómo sabemos que el autor del mensaje es
+realmente quien dice ser?. En otras palabras: Si recibo un mail suyo,
+¿Cómo se que es realmente suyo y no otra persona que trata de
+suplantarlo?
 </p>
 
 <p>
-¿Recuerda que le mencioné que la PKC no era tan simple como había dicho? La idea
-es que cuando cifre un mensaje dirigido a mi, tiene que firmarlo con su llave
-privada para que, cuando lo reciba pueda usar su llave pública para verificar su
-firma y luego usar mi llave privada para descifrar el mensaje. Como puede ver,
-no podríamos hacer eso con la configuración descrita arriba.
+¿Recuerda que le mencioné que la PKC no era tan simple como había
+dicho? La idea es que cuando cifre un mensaje dirigido a mi, tiene que
+firmarlo con su llave privada para que, cuando lo reciba pueda usar su
+llave pública para verificar su firma y luego usar mi llave privada
+para descifrar el mensaje. Como puede ver, no podríamos hacer eso con
+la configuración descrita arriba.
 </p>
 
 <p>
-También es muy importante lo siguiente, para firmar mensajes no tiene que
-cifrarlos antes. Así que puede crear mensajes que pueden ser leídos por
-cualquiera pero que vengan con su "marca". Y si algún caracter cambió en el
-mensaje, éste puede (y será) detectado.
+También es muy importante lo siguiente, para firmar mensajes no tiene
+que cifrarlos antes. Así que puede crear mensajes que pueden ser
+leídos por cualquiera pero que vengan con su "marca". Y si algún
+caracter cambió en el mensaje, éste puede (y será) detectado.
 </p>
-
 </body>
 </section>
 
@@ -921,54 +937,58 @@
 <body>
 
 <p>
-Digamos que no tenga contacto previo con Ud. hasta que me envía un mensaje, la
-pregunta es ¿Cómo obtengo su llave pública? y ¿Cómo se que realmente es suya?
+Digamos que no tenga contacto previo con Ud. hasta que me envía un
+mensaje, la pregunta es ¿Cómo obtengo su llave pública? y ¿Cómo se que
+realmente es suya?
 </p>
 
 <p>
-Para resolver este problema se crearon los Servidores de llaves. Cuando crea su
-par de llaves (pública y privada), debería enviar su llave pública al servidor
-de llaves. Luego de esto, cualquier persona puede recuperarla desde ahí. Esto
-resuelve el problema de encontrar la llave. Pero ¿Cómo sé realmente que la llave
-corresponde a la llave del autor del mensaje? Para esto, se introduce otro
-concepto, y es el de firmado de llaves:
+Para resolver este problema se crearon los Servidores de
+llaves. Cuando crea su par de llaves (pública y privada), debería
+enviar su llave pública al servidor de llaves. Luego de esto,
+cualquier persona puede recuperarla desde ahí. Esto resuelve el
+problema de encontrar la llave. Pero ¿Cómo sé realmente que la llave
+corresponde a la llave del autor del mensaje? Para esto, se introduce
+otro concepto, y es el de firmado de llaves:
 </p>
 
 <p>
-Firmar una llave significa que, si tiene la llave pública de otra persona, y
-sabe <e>con seguridad</e> que realmente es la llave de la persona (es su amigo
-personal, alguien que conoce en la vida real, etc.) puede firmar la llave
-pública y enviarla a los servidores de llaves, de esa manera estará diciéndole
-al mundo: "Esta llave realmente pertenece a la persona que dice ser". Así, las
-personas que tengan su llave pública puede usar esa "confianza" para, valga la
+Firmar una llave significa que, si tiene la llave pública de otra
+persona, y sabe <e>con seguridad</e> que realmente es la llave de la
+persona (es su amigo personal, alguien que conoce en la vida real,
+etc.) puede firmar la llave pública y enviarla a los servidores de
+llaves, de esa manera estará diciéndole al mundo: "Esta llave
+realmente pertenece a la persona que dice ser". Así, las personas que
+tengan su llave pública puede usar esa "confianza" para, valga la
 redundancia, confiar en otras llaves.
 </p>
 
 <p>
-Esto algunas veces puede causar confusión, así que veamos una situación real:
+Esto algunas veces puede causar confusión, así que veamos una
+situación real:
 </p>
 
 <p>
-Imaginemos una situación en que participan 3 personas: Juan, María y Lisa. Juan
-es un buen amigo de María pero no conoce a Lisa; Lisa es buena amiga de María
-pero no conoce a Juan. Un día Lisa le envía a Juan un correo firmado. Juan
-recuperará la llave pública de Lisa desde algún servidor de llaves y chequeará
-el mensaje, si todo marcha bien él verá que quien haya creado el mensaje
-también creó la llave. Pero, ¿Cómo sabe que es realmente la persona que dice
-ser?
+Imaginemos una situación en que participan 3 personas: Juan, María y
+Lisa. Juan es un buen amigo de María pero no conoce a Lisa; Lisa es
+buena amiga de María pero no conoce a Juan. Un día Lisa le envía a
+Juan un correo firmado. Juan recuperará la llave pública de Lisa desde
+algún servidor de llaves y chequeará el mensaje, si todo marcha bien
+él verá que quien haya creado el mensaje también creó la llave. Pero,
+¿Cómo sabe que es realmente la persona que dice ser?
 </p>
 
 <p>
-Juan entonces ve que la llave está firmada por María, puede chequearlo porque ya
-tiene la llave de María y confía en esa llave. Con este anillo de confianza,
-Juan puede concluir que el correo que recibió realmente fue escrito por Lisa.
+Juan entonces ve que la llave está firmada por María, puede chequearlo
+porque ya tiene la llave de María y confía en esa llave. Con este
+anillo de confianza, Juan puede concluir que el correo que recibió
+realmente fue escrito por Lisa.
 </p>
 
 <p>
-Ahora está listo para usar esta guía, vuelva al Capítulo 1 y aprenda a cómo usar
-gpg.
+Ahora está listo para usar esta guía, vuelva al Capítulo 1 y aprenda a
+cómo usar gpg.
 </p>
-
 </body>
 </section>
 </chapter>
@@ -978,36 +998,39 @@
 <section>
 <title>Algunos problemas</title>
 <body>
-<p>Tuve algunos problemas con fotos en las llaves. Verifique la versión
-que está usando. Si tiene la versión GnuPG 1.2.1-r1 o mayor probablemente
-no tenga problemas, versiones más viejas pueden tenerlos. A muchos
-servidores de llaves tampoco le gustan mucho las llaves con fotos.
-</p>
 
 <p>
-Las últimas versiones de gnupg no parecen funcionar con el comando <c>gpg
---send-keys</c> que fue usado para enviar todas las llaves de su anillo al
-servidor de llaves.
+Tuve algunos problemas con fotos en las llaves. Verifique la versión
+que está usando. Si tiene la versión GnuPG 1.2.1-r1 o mayor
+probablemente no tenga problemas, versiones más viejas pueden
+tenerlos. A muchos servidores de llaves tampoco le gustan mucho las
+llaves con fotos.
 </p>
 
+<p>
+Las últimas versiones de gnupg no parecen funcionar con el comando
+<c>gpg --send-keys</c> que fue usado para enviar todas las llaves de
+su anillo al servidor de llaves.
+</p>
 </body>
 </section>
+
 <section>
 <title>¿Qué es lo que no hay aquí?</title>
 <body>
+
 <p>
-<c>gpg</c> es una herramienta muy compleja, le permite hacer mucho más de lo
-cubierto aquí. Este documento es para el usuario que es nuevo en GnuPG.
-Para más información, deberá leer el sitio Web de <uri
+<c>gpg</c> es una herramienta muy compleja, le permite hacer mucho más
+de lo cubierto aquí. Este documento es para el usuario que es nuevo en
+GnuPG.  Para más información, deberá leer el sitio Web de <uri
 link="http://www.gnupg.org">GnuPG</uri>.
 </p>
 
 <p>
-No se escribió de otras herramientas como <c>pgp4pine</c>, <c>gpgpine</c>,
-<c>evolution</c> o tal vez herramientas para Windows, probablemente
-se extienda este documento en el futuro.
+No se escribió de otras herramientas como <c>pgp4pine</c>,
+<c>gpgpine</c>, <c>evolution</c> o tal vez herramientas para Windows,
+probablemente se extienda este documento en el futuro.
 </p>
-
 </body>
 </section>
 
@@ -1023,12 +1046,14 @@
 Swift (Sven Vermeulen) por motivarme a reescribir esta guía.
 </p>
 
-<p>A todos los integrantes del canal de IRC #gentoo-doc.</p>
+<p>
+A todos los integrantes del canal de IRC #gentoo-doc.
+</p>
 
-<p>Gracias a Tiago Serra por apoyarme en el estudio de la
+<p>
+Gracias a Tiago Serra por apoyarme en el estudio de la
 privacidad.
 </p>
-
 </body>
 </section>
 </chapter>



-- 
gentoo-commits@gentoo.org mailing list



^ permalink raw reply	[flat|nested] 13+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/doc/es: gnupg-user.xml
@ 2008-01-07 12:50 John Christian Stoddart (chiguire)
  0 siblings, 0 replies; 13+ messages in thread
From: John Christian Stoddart (chiguire) @ 2008-01-07 12:50 UTC (permalink / raw
  To: gentoo-commits

chiguire    08/01/07 12:50:39

  Modified:             gnupg-user.xml
  Log:
  updated spanish translation

Revision  Changes    Path
1.15                 xml/htdocs/doc/es/gnupg-user.xml

file : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.15&view=markup
plain: http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.15&content-type=text/plain
diff : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/gnupg-user.xml?r1=1.14&r2=1.15

Index: gnupg-user.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v
retrieving revision 1.14
retrieving revision 1.15
diff -u -r1.14 -r1.15
--- gnupg-user.xml	20 Nov 2007 16:24:24 -0000	1.14
+++ gnupg-user.xml	7 Jan 2008 12:50:38 -0000	1.15
@@ -1,5 +1,5 @@
 <?xml version="1.0" encoding="UTF-8"?>
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.14 2007/11/20 16:24:24 chiguire Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.15 2008/01/07 12:50:38 chiguire Exp $ -->
 <!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
 
 <guide link="/doc/es/gnupg-user.xml" lang="es">
@@ -601,6 +601,25 @@
 </section>
 
 <section>
+<title>Encriptando y descifrando sin claves</title>
+<body>
+
+<p>
+Es posible encriptar archivos usando contraseñas en vez de claves. La
+contraseña funcionará como clave y será utilizada como <e>encriptado
+simétrico</e>. Se puede encriptar el archivo usando el parámetro
+<c>--symmetric</c> del comando <c>gpg</c>; el descifrado usa el mismo
+comando.
+</p>
+
+<pre caption="Encriptando archivos con una contraseña">
+$ <i>gpg --output document.gpg --symmetric document</i>
+<comment>(GnuPG pedirá una una contraseña y su verificación)</comment>
+</pre>
+</body>
+</section>
+
+<section>
 <title>Características avanzadas</title>
 <body>
 



-- 
gentoo-commits@lists.gentoo.org mailing list



^ permalink raw reply	[flat|nested] 13+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/doc/es: gnupg-user.xml
@ 2008-01-29 21:53 John Christian Stoddart (chiguire)
  0 siblings, 0 replies; 13+ messages in thread
From: John Christian Stoddart (chiguire) @ 2008-01-29 21:53 UTC (permalink / raw
  To: gentoo-commits

chiguire    08/01/29 21:53:12

  Modified:             gnupg-user.xml
  Log:
  updated spanish translation

Revision  Changes    Path
1.16                 xml/htdocs/doc/es/gnupg-user.xml

file : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.16&view=markup
plain: http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.16&content-type=text/plain
diff : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/gnupg-user.xml?r1=1.15&r2=1.16

Index: gnupg-user.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v
retrieving revision 1.15
retrieving revision 1.16
diff -u -r1.15 -r1.16
--- gnupg-user.xml	7 Jan 2008 12:50:38 -0000	1.15
+++ gnupg-user.xml	29 Jan 2008 21:53:11 -0000	1.16
@@ -1,5 +1,5 @@
 <?xml version="1.0" encoding="UTF-8"?>
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.15 2008/01/07 12:50:38 chiguire Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.16 2008/01/29 21:53:11 chiguire Exp $ -->
 <!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
 
 <guide link="/doc/es/gnupg-user.xml" lang="es">
@@ -35,8 +35,8 @@
 <!-- See http://creativecommons.org/licenses/by-sa/2.5 -->
 <license/>
 
-<version>1.9</version>
-<date>2007-09-22</date>
+<version>1.10</version>
+<date>2007-12-29</date>
 
 <chapter>
 <title>Introducción</title>



-- 
gentoo-commits@lists.gentoo.org mailing list



^ permalink raw reply	[flat|nested] 13+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/doc/es: gnupg-user.xml
@ 2008-03-05 12:47 John Christian Stoddart (chiguire)
  0 siblings, 0 replies; 13+ messages in thread
From: John Christian Stoddart (chiguire) @ 2008-03-05 12:47 UTC (permalink / raw
  To: gentoo-commits

chiguire    08/03/05 12:47:37

  Modified:             gnupg-user.xml
  Log:
  #212374, updated spanish translation (manuel peral gonzalez)

Revision  Changes    Path
1.17                 xml/htdocs/doc/es/gnupg-user.xml

file : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.17&view=markup
plain: http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.17&content-type=text/plain
diff : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/gnupg-user.xml?r1=1.16&r2=1.17

Index: gnupg-user.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v
retrieving revision 1.16
retrieving revision 1.17
diff -u -r1.16 -r1.17
--- gnupg-user.xml	29 Jan 2008 21:53:11 -0000	1.16
+++ gnupg-user.xml	5 Mar 2008 12:47:36 -0000	1.17
@@ -1,5 +1,5 @@
 <?xml version="1.0" encoding="UTF-8"?>
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.16 2008/01/29 21:53:11 chiguire Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.17 2008/03/05 12:47:36 chiguire Exp $ -->
 <!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
 
 <guide link="/doc/es/gnupg-user.xml" lang="es">
@@ -35,7 +35,7 @@
 <!-- See http://creativecommons.org/licenses/by-sa/2.5 -->
 <license/>
 
-<version>1.10</version>
+<version>1.11</version>
 <date>2007-12-29</date>
 
 <chapter>
@@ -47,9 +47,9 @@
 <p>
 Esta guía asume que está familiarizado con la criptografía de
 llave pública, cifrado y firmas digitales. Si no es el caso,
-lea el capítulo <uri link="#doc_chap7">Criptografía de Llave Pública</uri>
+lea el capítulo <uri link="#doc_chap6">Criptografía de Llave Pública</uri>
 o dé una mirada al capítulo 2 del <uri
-link="http://www.gnupg.org/gph/es/manual.html#CONCEPTS">Manual
+link="http://www.gnupg.org/documentation/guides.es.html">Manual
 de GnuPG</uri> y luego regrese a esta guía.
 </p>
 



-- 
gentoo-commits@lists.gentoo.org mailing list



^ permalink raw reply	[flat|nested] 13+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/doc/es: gnupg-user.xml
@ 2008-08-10 12:01 John Christian Stoddart (chiguire)
  0 siblings, 0 replies; 13+ messages in thread
From: John Christian Stoddart (chiguire) @ 2008-08-10 12:01 UTC (permalink / raw
  To: gentoo-commits

chiguire    08/08/10 12:01:31

  Modified:             gnupg-user.xml
  Log:
  updated spanish translation (sergio rodriguez inclan)

Revision  Changes    Path
1.18                 xml/htdocs/doc/es/gnupg-user.xml

file : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.18&view=markup
plain: http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.18&content-type=text/plain
diff : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/gnupg-user.xml?r1=1.17&r2=1.18

Index: gnupg-user.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v
retrieving revision 1.17
retrieving revision 1.18
diff -u -r1.17 -r1.18
--- gnupg-user.xml	5 Mar 2008 12:47:36 -0000	1.17
+++ gnupg-user.xml	10 Aug 2008 12:01:31 -0000	1.18
@@ -1,5 +1,5 @@
-<?xml version="1.0" encoding="UTF-8"?>
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.17 2008/03/05 12:47:36 chiguire Exp $ -->
+<?xml version="1.0" encoding="UTF-8"?>
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.18 2008/08/10 12:01:31 chiguire Exp $ -->
 <!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
 
 <guide link="/doc/es/gnupg-user.xml" lang="es">
@@ -25,6 +25,9 @@
 <author title="Traductor">
   <mail link="mcklaren@gmail.com">Manuel Peral González</mail>
 </author>
+<author title="Traductor">
+  <mail link="srinclan@gmail.com">Sergio D. Rodríguez Inclan</mail>
+</author>
 
 <abstract>
 Esta pequeña guía le enseñará lo básico del uso de GnuPG, una
@@ -35,7 +38,7 @@
 <!-- See http://creativecommons.org/licenses/by-sa/2.5 -->
 <license/>
 
-<version>1.11</version>
+<version>1.12</version>
 <date>2007-12-29</date>
 
 <chapter>
@@ -391,7 +394,7 @@
 <p>
 Ahora que tiene su llave, es buena idea enviarla a un servidor de
 llaves. Hay un montón de servidores de llaves en el mundo y muchos de
-ellos intercambian llaves entre ellos. Vamos a enviar la llave de Luis
+ellos intercambian llaves entre ellos. Vamos a enviar la llave de John Doe
 al servidor subkeys.pgp.net. Este usa HTTP, o sea que si necesita usar
 un proxy para el tráfico HTTP no olvide de configurarlo (<c>export
 http_proxy=http://proxy_host:port/</c>). El comando para enviar llaves






^ permalink raw reply	[flat|nested] 13+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/doc/es: gnupg-user.xml
@ 2010-06-14 15:16 John Christian Stoddart (chiguire)
  0 siblings, 0 replies; 13+ messages in thread
From: John Christian Stoddart (chiguire) @ 2010-06-14 15:16 UTC (permalink / raw
  To: gentoo-commits

chiguire    10/06/14 15:16:12

  Modified:             gnupg-user.xml
  Log:
  updated spanish translation

Revision  Changes    Path
1.19                 xml/htdocs/doc/es/gnupg-user.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.19&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.19&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/gnupg-user.xml?r1=1.18&r2=1.19

Index: gnupg-user.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v
retrieving revision 1.18
retrieving revision 1.19
diff -u -r1.18 -r1.19
--- gnupg-user.xml	10 Aug 2008 12:01:31 -0000	1.18
+++ gnupg-user.xml	14 Jun 2010 15:16:12 -0000	1.19
@@ -1,5 +1,5 @@
-<?xml version="1.0" encoding="UTF-8"?>
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.18 2008/08/10 12:01:31 chiguire Exp $ -->
+<?xml version="1.0" encoding="UTF-8"?>
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.19 2010/06/14 15:16:12 chiguire Exp $ -->
 <!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
 
 <guide link="/doc/es/gnupg-user.xml" lang="es">
@@ -38,8 +38,8 @@
 <!-- See http://creativecommons.org/licenses/by-sa/2.5 -->
 <license/>
 
-<version>1.12</version>
-<date>2007-12-29</date>
+<version>1.13</version>
+<date>2010-06-13</date>
 
 <chapter>
 <title>Introducción</title>
@@ -77,9 +77,9 @@
 tener <e>crypt</e> en su variable USE es, probablemente, una buena
 idea. Si desea tener un cliente de correo electrónico que sea capaz de
 usar gnupg, puede usar pine (<c>emerge pinepgp</c>), mutt (<c>emerge
-mutt</c>), Mozilla Thunderbird (<c>emerge mozilla-thunderbird</c>),
-evolution (evolution es una aplicación del tipo Microsoft Outlook para
-GNOME) y KMail de KDE (KMail es parte del paquete kdepim).
+mutt</c>), Mozilla Thunderbird (<c>emerge thunderbird</c>), evolution
+(evolution es una aplicación del tipo Microsoft Outlook para GNOME) y
+KMail de KDE (KMail es parte del paquete kdepim).
 </p>
 
 <p>






^ permalink raw reply	[flat|nested] 13+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/doc/es: gnupg-user.xml
@ 2012-02-08  1:23 John Christian Stoddart (chiguire)
  0 siblings, 0 replies; 13+ messages in thread
From: John Christian Stoddart (chiguire) @ 2012-02-08  1:23 UTC (permalink / raw
  To: gentoo-commits

chiguire    12/02/08 01:23:13

  Modified:             gnupg-user.xml
  Log:
  fixed link

Revision  Changes    Path
1.20                 xml/htdocs/doc/es/gnupg-user.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.20&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.20&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/gnupg-user.xml?r1=1.19&r2=1.20

Index: gnupg-user.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v
retrieving revision 1.19
retrieving revision 1.20
diff -u -r1.19 -r1.20
--- gnupg-user.xml	14 Jun 2010 15:16:12 -0000	1.19
+++ gnupg-user.xml	8 Feb 2012 01:23:13 -0000	1.20
@@ -1,5 +1,5 @@
 <?xml version="1.0" encoding="UTF-8"?>
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.19 2010/06/14 15:16:12 chiguire Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.20 2012/02/08 01:23:13 chiguire Exp $ -->
 <!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
 
 <guide link="/doc/es/gnupg-user.xml" lang="es">
@@ -50,7 +50,7 @@
 <p>
 Esta guía asume que está familiarizado con la criptografía de
 llave pública, cifrado y firmas digitales. Si no es el caso,
-lea el capítulo <uri link="#doc_chap6">Criptografía de Llave Pública</uri>
+lea el capítulo <uri link="#doc_chap7">Criptografía de Llave Pública</uri>
 o dé una mirada al capítulo 2 del <uri
 link="http://www.gnupg.org/documentation/guides.es.html">Manual
 de GnuPG</uri> y luego regrese a esta guía.






^ permalink raw reply	[flat|nested] 13+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/doc/es: gnupg-user.xml
@ 2012-07-12 19:37 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 13+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2012-07-12 19:37 UTC (permalink / raw
  To: gentoo-commits

nimiux      12/07/12 19:37:02

  Modified:             gnupg-user.xml
  Log:
  enigmail and xulrunner have been removed from Portage, per email to the gentoo-dev list.

Revision  Changes    Path
1.23                 xml/htdocs/doc/es/gnupg-user.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.23&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.23&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/gnupg-user.xml?r1=1.22&r2=1.23

Index: gnupg-user.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v
retrieving revision 1.22
retrieving revision 1.23
diff -u -r1.22 -r1.23
--- gnupg-user.xml	26 Apr 2012 20:37:00 -0000	1.22
+++ gnupg-user.xml	12 Jul 2012 19:37:02 -0000	1.23
@@ -1,5 +1,5 @@
 <?xml version="1.0" encoding="UTF-8"?>
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.22 2012/04/26 20:37:00 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.23 2012/07/12 19:37:02 nimiux Exp $ -->
 <!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
 
 <guide lang="es">
@@ -38,8 +38,8 @@
 <!-- See http://creativecommons.org/licenses/by-sa/2.5 -->
 <license/>
 
-<version>1.13</version>
-<date>2010-06-13</date>
+<version>2</version>
+<date>2012-07-08</date>
 
 <chapter>
 <title>Introducción</title>
@@ -49,8 +49,8 @@
 
 <p>
 Esta guía asume que está familiarizado con la criptografía de
-llave pública, cifrado y firmas digitales. Si no es el caso,
-lea el capítulo <uri link="#doc_chap7">Criptografía de Llave Pública</uri>
+clave pública, cifrado y firmas digitales. Si no es el caso,
+lea el capítulo <uri link="#doc_chap7">Criptografía de Clave Pública</uri>
 o dé una mirada al capítulo 2 del <uri
 link="http://www.gnupg.org/documentation/guides.es.html">Manual
 de GnuPG</uri> y luego regrese a esta guía.
@@ -58,12 +58,13 @@
 
 <p>
 Esta guía le enseñará cómo instalar GnuPG, cómo crear su par de
-llaves, cómo agregar llaves a su anillo de llaves, cómo enviar su
-llave pública a un servidor de llave y cómo firmar, cifrar
+claves, cómo agregar claves a su anillo de claves, cómo enviar su
+clave pública a un servidor de claves y cómo firmar, cifrar
 y verificar o decodificar los mensajes que recibe o envía.
 También aprenderá cómo cifrar archivos en su computadora local
 para prevenir que la gente vea el contenido.
 </p>
+
 </body>
 </section>
 
@@ -84,27 +85,28 @@
 
 <p>
 <c>Kgpg</c> puede interesarle si usa KDE. Este pequeño programa le permite
-generar pares de llaves, importar llaves desde archivos ASCII, firmar
-llaves importadas, exportar llaves y unas cuantas características
+generar pares de claves, importar claves desde archivos ASCII, firmar
+claves importadas, exportar claves y unas cuantas características
 más.
 </p>
+
 </body>
 </section>
 </chapter>
 
 <chapter>
-<title>Generar su llave y agregar llaves públicas a su anillo de llaves</title>
+<title>Generar su claves y agregar claves públicas a su anillo de claves</title>
 <section>
-<title>Crear su llave</title>
+<title>Crear su clave</title>
 <body>
 
 <p>
-Para crear su llave, tan sólo ejecute <c>gpg --gen-key</c>. La primera
+Para crear su clave, tan solo ejecute <c>gpg --gen-key</c>. La primera
 vez que lo haga, el programa creará algunos directorios; ejecútelo de
-nuevo para crear las llaves:
+nuevo para crear las claves:
 </p>
 
-<pre caption="Proceso de generación de llaves">
+<pre caption="Proceso de generación de claves">
 $ <i>gpg --gen-key</i>
 gpg (GnuPG) 1.0.7; Copyright (C) 2002 Free Software Foundation, Inc.
 This program comes with ABSOLUTELY NO WARRANTY.
@@ -120,21 +122,21 @@
 </pre>
 
 <p>
-Aquí tiene la posibilidad de elegir el tipo de llave que quiere usar.
+Aquí tiene la posibilidad de elegir el tipo de clave que quiere usar.
 La mayoría de los usuarios elegirán la predeterminada DSA y ElGamal.
 Lo próximo es el tamaño, recuerde que mientras más grande es mejor,
-pero tampoco use llaves más grandes de 2048 con llaves DSA/ElGamal.
+pero tampoco use claves más grandes de 2048 con claves DSA/ElGamal.
 Normalmente 1024 es más que suficiente para correos electrónicos
 normales.
 </p>
 
 <p>
 Después del tamaño viene la fecha de expiración. Aquí mientras más
-pequeño es mejor, sin embargo, la mayoría de los usuarios usan llaves
+pequeño es mejor, sin embargo, la mayoría de los usuarios usan claves
 que nunca expiran o a lo sumo lo hacen en 2 ó 3 años.
 </p>
 
-<pre caption="Eligir el tamaño de la llave">
+<pre caption="Eligir el tamaño de la clave">
 DSA keypair will have 1024 bits.
 About to generate a new ELG-E keypair.
               minimum keysize is  768 bits
@@ -154,8 +156,8 @@
 
 <p>
 Ahora es tiempo de ingresar alguna información personal suya. Si va a
-enviar su llave pública a otras personas tendrá que usar su dirección
-real de correo-e aquí.
+enviar su clave pública a otras personas tendrá que usar su dirección
+real de correo electrónico.
 </p>
 
 <pre caption="Ingresar información del usuario">
@@ -178,18 +180,19 @@
 </pre>
 
 <p>
-Ahora ingrese la contraseña de su llave dos veces. Es una buena idea
-usar una contraseña segura. Si alguien obtiene su llave privada y
+Ahora ingrese la contraseña de su clave dos veces. Es una buena idea
+usar una contraseña segura. Si alguien obtiene su clave privada y
 logra saber de alguna forma su contraseña, será capaz de enviar
 mensajes firmados en su nombre haciendo que todos piensen que quien lo
 envió fue Ud.
 </p>
 
 <p>
-Luego, GnuPG generará su llave. Moviendo el ratón o reproduciendo un
+Luego, GnuPG generará su clave. Moviendo el ratón o reproduciendo un
 mp3 en segundo plano ayudará a acelerar el proceso porque esto genera
 datos aleatorios.
 </p>
+
 </body>
 </section>
 
@@ -202,9 +205,9 @@
 </impo>
 
 <p>
-Luego de crear sus llaves debería crear un certificado de revocación.
-Haciendo esto le permite revocar su llave en caso que algo
-desagradable le pase a su llave (que alguien tenga su llave
+Después de crear sus claves debería crear un certificado de revocación.
+Haciendo esto le permite revocar su clave en caso que algo
+desagradable le ocurra (por ejemplo, que alguien obtenga su clave
 privada/contraseña).
 </p>
 
@@ -229,10 +232,10 @@
 (Probably you want to select 1 here)
 Your decision? <i>1</i>
 Enter an optional description; end it with an empty line:
-&gt; <i>Alguien obtuvo mi llave y contraseña</i>
+&gt; <i>Alguien obtuvo mi clave y contraseña</i>
 &gt;
 Reason for revocation: Key has been compromised
-Alguien obtuvo mi llave y contraseña
+Alguien obtuvo mi clave y contraseña
 Is this okay? <i>y</i>
 
 You need a passphrase to unlock the secret key for
@@ -250,66 +253,68 @@
 </pre>
 
 <p>
-El comando <c>gpg --list-keys</c> muestra las llaves en su anillo de
-llaves públicas. Puedes usarlo para ver el ID de su llave y poder
+La orden <c>gpg --list-keys</c> muestra las claves en su anillo de
+claves públicas. Puedes usarlo para ver el ID de su clave y poder
 crear el certificado de revocación. Ahora es un buen momento para
 copiar todo el directorio .gnupg y el certificado de revocación (en
 escudo ASCII - <path>revoke.asc</path>) a un medio seguro (dos
 disquetes o un CD-R que guarde en un lugar seguro). Recuerde que puede
-usar <path>revoke.asc</path> para revocar sus llaves y hacerlas
+usar <path>revoke.asc</path> para revocar sus claves y hacerlas
 inusables en el futuro.
 </p>
 
 <note>
 Si tiene varias direcciones de correo electrónico que quiera usar con
-esta llave, puede ejecutar <c>gpg --edit-key SU_ID</c> y luego usar el
-comando <c>adduid</c>. Le preguntará por el nombre, e-mail y un
+esta clave, puede ejecutar <c>gpg --edit-key SU_ID</c> y luego usar la
+orden <c>adduid</c>. Le preguntará por el nombre, e-mail y un
 comentario para la segunda ID que usará.
 </note>
+
 </body>
 </section>
 
 <section>
-<title>Exportar llaves</title>
+<title>Exportar claves</title>
 <body>
 
 <p>
-Para exportar su llave, tipee <c>gpg --armor --output john.asc
+Para exportar su clave, teclee <c>gpg --armor --output john.asc
 --export john@nowhere.someplace.flick</c>.  Casi siempre puede usar el
-ID de la llave o algo que identifique la llave (aquí usamos una
+ID de la clave o algo que identifique la clave (aquí usamos una
 dirección de e-mail). John tiene ahora un archivo
 <path>john.asc</path> que puede enviar a sus amigos, o poner en su
 sitio web para que la gente se comunique de forma segura con él.
 </p>
+
 </body>
 </section>
 
 <section>
-<title>Importar llaves</title>
+<title>Importar claves</title>
 <body>
 
 <p>
-Para agregar archivos a su anillo de llaves públicas, primero debe
-importarlas, luego comprobar la huella digital de la llave. Y después
+Para agregar archivos a su anillo de claves públicas, primero debe
+importarlas, luego comprobar la huella digital de la clave. Y después
 de verificar la huella digital debe validarla.
 </p>
 
 <note>
-Sea cuidadoso cuando verifique las llaves. Este es uno de los puntos
-débiles de la criptografía de llave pública.
+Sea cuidadoso cuando verifique las claves. Este es uno de los puntos
+débiles de la criptografía de clave pública.
 </note>
 
 <p>
-Ahora agregaremos la llave pública de Luis Pinto (un amigo mío) a
-nuestro anillo de llaves públicas. Luego de haberlo llamado por
+Ahora agregaremos la clave pública de Luis Pinto (un amigo mío) a
+nuestro anillo de claves públicas. Luego de haberlo llamado por
 teléfono y de haberle preguntado por su huella digital, comparo la
-huella con la salida del comando <c>fpr</c>. Como la llave es
-auténtica, la agrego al anillo de llaves públicas. En este caso
-particular, la llave de Luis expira el 2003-12-01 entonces se me
-preguntará si quiero que mi firma en su llave expire en el mismo día.
+huella con la salida de la orden <c>fpr</c>. Como la clave es
+auténtica, la agrego al anillo de claves públicas. En este caso
+particular, la clave de Luis expira el 2003-12-01 entonces se me
+preguntará si quiero que mi firma en su clave expire en el mismo día.
 </p>
 
-<pre caption="Importar y firmar llaves">
+<pre caption="Importar y firmar claves">
 $ <i>gpg --import luis.asc</i>
 gpg: key 462405BB: public key imported
 gpg: Total number processed: 1
@@ -381,49 +386,51 @@
 sig!3       75447B14 2002-12-08   John Doe (The Real John Doe) &lt;john@nowhe
 
 </pre>
+
 </body>
 </section>
 </chapter>
 
 <chapter>
-<title>Intercambiar llaves con servidores de llaves</title>
+<title>Intercambiar claves con servidores de claves</title>
 <section>
-<title>Enviar llaves a servidores de llaves</title>
+<title>Enviar claves a servidores de claves</title>
 <body>
 
 <p>
-Ahora que tiene su llave, es buena idea enviarla a un servidor de
-llaves. Hay un montón de servidores de llaves en el mundo y muchos de
-ellos intercambian llaves entre ellos. Vamos a enviar la llave de John Doe
+Ahora que tiene su clave, es buena idea enviarla a un servidor de
+claves. Hay un montón de servidores de claves en el mundo y muchos de
+ellos intercambian claves entre ellos. Vamos a enviar la clave de John Doe
 al servidor subkeys.pgp.net. Este usa HTTP, o sea que si necesita usar
 un proxy para el tráfico HTTP no olvide de configurarlo (<c>export
-http_proxy=http://proxy_host:port/</c>). El comando para enviar llaves
+http_proxy=http://proxy_host:port/</c>). La orden para enviar claves
 es: <c>gpg --keyserver subkeys.pgp.net --keyserver-options
 honor-http-proxy --send-key 75447B14</c> donde <c>75447B14</c> es el
-ID de la llave. Si no necesita un proxy HTTP puede quitar la opción
+ID de la clave. Si no necesita un proxy HTTP puede quitar la opción
 <e>--keyserver-options honor-http-proxy</e>.
 </p>
 
 <p>
-Puede también enviar las llaves de otras personas que ha firmado al
-servidor de llaves. Podríamos enviar la llave de Luis Pinto al
-servidor. De esta forma alguien que confía en tu llave puede usar la
-firma que pusimos ahí para confiar en la llave de Luis.
+Puede también enviar las claves de otras personas que ha firmado al
+servidor de claves. Podríamos enviar la clave de Luis Pinto al
+servidor. De esta forma alguien que confía en tu clave puede usar la
+firma que pusimos ahí para confiar en la clave de Luis.
 </p>
+
 </body>
 </section>
 
 <section>
-<title>Obtener llaves desde los servidores de llaves</title>
+<title>Obtener claves desde los servidores de claves</title>
 <body>
 
 <p>
-Ahora buscaremos la llave de Gustavo Felisberto y agregarla al anillo
-de llaves de John Doe (sólo en el caso que no se haya enterado que
+Ahora buscaremos la clave de Gustavo Felisberto y agregarla al anillo
+de claves de John Doe (solo en el caso que no se haya enterado que
 Gustavo Felisberto es la persona que escribió esta guía :) ).
 </p>
 
-<pre caption="Buscar llaves en los servidores de llaves">
+<pre caption="Buscar claves en los servidores de claves">
 $ <i>gpg --keyserver subkeys.pgp.net --keyserver-options honor-http-proxy --search-keys humpback@felisberto.net</i>
 gpg: searching for "humpback@felisberto.net" from HKP server subkeys.pgp.net
 Keys 1-5 of 5 for "humpback@felisberto.net"
@@ -445,11 +452,12 @@
 </pre>
 
 <p>
-Como puede ver desde la respuesta del servidor tiene un par de llaves
-enviadas al servidor de llaves, pero actualmente sólo usa
+Como puede ver desde la respuesta del servidor tiene un par de claves
+enviadas al servidor de claves, pero actualmente solo usa
 <e>B9F2D52A</e>. Ahora John Doe podrá obtenerla y firmarla si confía
 en ella.
 </p>
+
 </body>
 </section>
 </chapter>
@@ -462,7 +470,7 @@
 
 <p>
 Hay casos cuando se está trabajando con ciertas aplicaciones donde usa
-su llave GPG muy frecuentemente, lo que significa debe tipear su
+su clave GPG muy frecuentemente, lo que significa debe tipear su
 contraseña muchas veces. Diversas aplicaciones solían ofrecer un
 mecanismo de caching de la contraseña para facilitar la vida de los
 usuario, esto sin embargo, inhabilitaba el compartir este caché con
@@ -475,7 +483,7 @@
 caché la contraseña de forma estándar y segura. Permite a las
 aplicaciones usar GPG concurrentemente: si ingresa su contraseña
 mientras trabaja en una aplicación, otra puede trabajar con GPG sin
-pedir reiteradamente la contraseña para acceder a la llave - si el
+pedir reiteradamente la contraseña para acceder a la clave - si el
 agente GPG se configura para eso, por supuesto.
 </p>
 
@@ -484,6 +492,7 @@
 <c>app-crypt/gnupg-1.9.*</c> se puede considerar como referencia, y
 será la que usemos en este documento.
 </p>
+
 </body>
 </section>
 
@@ -531,6 +540,7 @@
 <p>
 Ahora su sistema está (casi) listo para usar el agente GPG.
 </p>
+
 </body>
 </section>
 
@@ -542,7 +552,7 @@
 Si usa KDE como ambiente gráfico, edite
 <path>/usr/kde/3.x/env/agent-startup.sh</path> (a nivel de todo el
 sistema) o <path>~/.kde/env/gpgagent.sh</path> (a nivel de usuario
-local) y agregue el siguiente comando para que KDE inicie
+local) y agregue la siguiente orden para que KDE inicie
 automáticamente el agente GPG:
 </p>
 
@@ -555,6 +565,7 @@
 <path>~/.xinitrc</path> (si usa <c>startx</c>) o <path>~/.xsession</path>
 (si usa XDM/GDM/KDM/...).
 </p>
+
 </body>
 </section>
 </chapter>
@@ -567,13 +578,13 @@
 
 <p>
 Digamos que tiene un archivo que quiere enviar a Luis. Puede cifrarlo,
-firmarlo, o cifrarlo y firmarlo. Cifrarlo significa que sólo Luis
+firmarlo, o cifrarlo y firmarlo. Cifrarlo significa que solo Luis
 podrá abrirlo. La firma le dice a Luis que fue realmente Ud. quien
 creó el archivo.
 </p>
 
 <p>
-Los siguientes tres comandos harán sólo eso, cifrar, firmar y
+Las tres órdenes siguientes harán solo eso, cifrar, firmar y
 cifrar/firmar.
 </p>
 
@@ -584,9 +595,10 @@
 </pre>
 
 <p>
-Esto creará archivos binarios. Si desea crear archivos ASCII, sólo
-agregue el parámetro <c>--clearsign</c> al principio del comando
+Esto creará archivos binarios. Si desea crear archivos ASCII, solo
+agregue el parámetro <c>--clearsign</c> al principio de la orden
 </p>
+
 </body>
 </section>
 
@@ -595,30 +607,32 @@
 <body>
 
 <p>
-Suponga que ha recibido un archivo que está cifrado El comando para
+Suponga que ha recibido un archivo que está cifrado, la orden para
 descifrarlo es <c>gpg --output document --decrypt
 documento_cifrado.gpg</c>.  Esto descifrará el documento y verificará
 la firma (si es que hay una).
 </p>
+
 </body>
 </section>
 
 <section>
-<title>Encriptando y descifrando sin claves</title>
+<title>Cifrando y descifrando sin claves</title>
 <body>
 
 <p>
-Es posible encriptar archivos usando contraseñas en vez de claves. La
-contraseña funcionará como clave y será utilizada como <e>encriptado
-simétrico</e>. Se puede encriptar el archivo usando el parámetro
-<c>--symmetric</c> del comando <c>gpg</c>; el descifrado usa el mismo
-comando.
+Es posible cifrar archivos usando contraseñas en vez de claves. La
+contraseña funcionará como clave y será utilizada como <e>cifrado
+simétrico</e>. Se puede cifrar el archivo usando el parámetro
+<c>--symmetric</c> de la orden <c>gpg</c>; el descifrado usa la misma
+orden.
 </p>
 
 <pre caption="Encriptando archivos con una contraseña">
 $ <i>gpg --output document.gpg --symmetric document</i>
 <comment>(GnuPG pedirá una una contraseña y su verificación)</comment>
 </pre>
+
 </body>
 </section>
 
@@ -638,20 +652,22 @@
 
 <p>
 Busque las dos líneas anteriores y descoméntelas. Con esto, cada vez
-que GnuPG necesite chequear un firma y no encuentre la llave pública
-en el anillo de llaves local, contactará al servidor de llaves en <uri
+que GnuPG necesite chequear un firma y no encuentre la clave pública
+en el anillo de claves local, contactará al servidor de claves en <uri
 link="http://subkeys.pgp.net:11371">subkeys.pgp.net</uri> e intentará
 obtenerla desde ahí.
 </p>
 
 <p>
-Otro buen comando es <c>gpg --refresh-keys</c>. Este contactará el
-servidor de llaves definido en el archivos de opciones y actualizará
-las llaves públicas en su anillo de llaves local a partir de ahí,
-buscando llaves revocadas, nuevos identificadores, nuevas firmas en
-llaves. Probablemente debería ejecutar esto una o dos veces al mes así
-puede saber si alguien revocó su llave.
+Otra orden a tener en cuenta es <c>gpg --refresh-keys</c>. Esto
+contactará con el servidor de claves definido en el archivo de
+opciones y actualizará las claves públicas de su anillo de claves
+local a partir de ahí, buscando claves revocadas, nuevos
+identificadores, nuevas firmas en claves. Probablemente debería
+ejecutar esto una o dos veces al mes así puede saber si alguien
+revocó su clave.
 </p>
+
 </body>
 </section>
 </chapter>
@@ -706,6 +722,7 @@
 contenido, el programa Microsoft Outlook es famoso por no funcionar
 con esto.
 </p>
+
 </body>
 </section>
 
@@ -728,15 +745,17 @@
 archivos, pegar nuevo texto para firmar ...
 </p>
 
-<figure link="/images/kgpg2.png" short="Ventana de administración de llaves kgpg" />
+<figure link="/images/kgpg2.png"
+        short="Ventana de administración de claves kgpg" />
 
 <p>
-Ahora puede ver la ventana de administración de llaves. Desde aquí
-podemos ver nuestra llave correcta para John Doe. Las dos llaves de
-confianza de Gustavo y Luis, y la llave sin confianza de Daniel
-Robbins (sigo sin llamarlo para preguntarle su huella de la llave :)
+Ahora puede ver la ventana de administración de claves. Desde aquí
+podemos ver nuestra clave correcta para John Doe. Las dos claves de
+confianza de Gustavo y Luis, y la clave sin confianza de Daniel
+Robbins (sigo sin llamarlo para preguntarle su huella de la clave :)
 ).
 </p>
+
 </body>
 </section>
 
@@ -750,31 +769,7 @@
 características importantes que pueden ser encontradas en Kgpg o en la
 versión de línea de comandos.
 </p>
-</body>
-</section>
 
-<section>
-<title>Enigmail</title>
-<body>
-
-<p>
-Enigmail es un "plug-in" para los clientes de correo electrónico
-basados en Mozilla (tales como Thunderbird y Seamonkey) que es
-bastante sencillo de configurar. En Seamonkey, basta con ir a
-Preferences -&gt; Privacy &amp; Security -&gt; Enigmail. Allí ingresa
-la llave del correo y eso es todo. Primero, debe hacer <c>emerge
-enigmail</c> para usarlo con Thunderbird. Luego puede configurarlo
-yendo a Edit -&gt; Account Settings -&gt; OpenPGP Security.
-</p>
-
-<p>
-Los correos que llegan con una firma pgp o gpg que no es confiable
-serán marcados con un bolígrafo roto. Otros que tengan firmas
-correctas aparecerán con un lindo bolígrafo entero. Enigmail además
-viene con la posibilidad de obtener llaves desde servidores de llaves,
-pero si tiene problemas imprimirá algunos mensajes muy raros (pero
-todavía recuerda cómo usar la línea de comandos, ¿cierto?).
-</p>
 </body>
 </section>
 
@@ -805,6 +800,7 @@
 vea el <uri link="http://kmail.kde.org/kmail-pgpmime-howto.html">KMail
 PGP HowTo</uri> para más información.
 </p>
+
 </body>
 </section>
 
@@ -822,25 +818,26 @@
 </p>
 
 <p>
-Para usar su llave gpg con Claws-Mail sólo vaya a la configuración de
+Para usar su clave gpg con Claws-Mail solo vaya a la configuración de
 la cuenta y seleccione la pestaña "privacy". Una vez ahí, elija qué
-llave va a usar, la mayoría de los usuarios probablemente irá por la
-llave por defecto.
+clave va a usar, la mayoría de los usuarios probablemente irá por la
+clave por defecto.
 </p>
+
 </body>
 </section>
 </chapter>
 
 <chapter>
-<title>Criptografía de llave pública</title>
+<title>Criptografía de clave pública</title>
 <section>
-<title>Criptografía de llave pública básica</title>
+<title>Criptografía de clave pública básica</title>
 
 <body>
 <p>
-El concepto de criptografía de llave pública fue originalmente ideado
+El concepto de criptografía de clave pública fue originalmente ideado
 por Whitfield Diffie y Martin Hellman in 1976. Cuando escuché por
-primera vez las palabras "llave pública" y "criptografía" en la misma
+primera vez las palabras "clave pública" y "criptografía" en la misma
 oración en el '93, pensé a mi mismo que sería imposible hacer
 aquello. En ese entonces no había Internet (bueno había, pero no para
 mí) así que fui a la biblioteca pública y pregunté por libros acerca
@@ -861,7 +858,7 @@
 <pre caption="Conceptos matemáticos">
 Definiciones:
 
-1- Un número primo es un número entero positivo mayor que 1 que es sólo
+1- Un número primo es un número entero positivo mayor que 1 que es solo
 divisible por 1 y por sigo mismo (El resto de la división es 0).
 Los primeros 8 números primos son 2,3,5,7,11,13,17,19.
 
@@ -891,7 +888,7 @@
 
 <p>
 Esta es la base de las implementaciones de hoy en día de Criptografía
-de Llave Pública (PKC en inglés). Como ejemplo, no realista, le doy a
+de Clave Pública (PKC en inglés). Como ejemplo, no realista, le doy a
 alguien mi número y que aquella persona usará para cifrar un mensaje
 para mi. Cualquier persona puede ver el mensaje cifrado porque soy el
 único que sabe un atajo para leerlo, cualquier otra persona tendría
@@ -899,8 +896,8 @@
 mensaje, y es un "hecho" que es imposible de hacer eso en un periodo
 corto de tiempo (los métodos actuales y las computadoras más rápidas
 del mundo tomarían miles de años en hacerlo). En esta configuración
-los dos números primos grandes serían llamados la "LLAVE PRIVADA" y el
-número grande no primo es la "LLAVE PÚBLICA".
+los dos números primos grandes serían llamados la "CLAVE PRIVADA" y el
+número grande no primo es la "CLAVE PÚBLICA".
 </p>
 
 <p>
@@ -921,6 +918,7 @@
 mi y pierde el mensaje original no cifrado no será capaz de
 recuperarlo a partir de la versión cifrada.
 </p>
+
 </body>
 </section>
 
@@ -930,7 +928,7 @@
 
 <p>
 Ya vimos cómo alguien puede enviarnos un mensaje cifrado si tiene su
-llave pública. Pero, ¿Cómo sabemos que el autor del mensaje es
+clave pública. Pero, ¿Cómo sabemos que el autor del mensaje es
 realmente quien dice ser?. En otras palabras: Si recibo un mail suyo,
 ¿Cómo se que es realmente suyo y no otra persona que trata de
 suplantarlo?
@@ -939,8 +937,8 @@
 <p>
 ¿Recuerda que le mencioné que la PKC no era tan simple como había
 dicho? La idea es que cuando cifre un mensaje dirigido a mi, tiene que
-firmarlo con su llave privada para que, cuando lo reciba pueda usar su
-llave pública para verificar su firma y luego usar mi llave privada
+firmarlo con su clave privada para que, cuando lo reciba pueda usar su
+clave pública para verificar su firma y luego usar mi clave privada
 para descifrar el mensaje. Como puede ver, no podríamos hacer eso con
 la configuración descrita arriba.
 </p>
@@ -951,38 +949,39 @@
 leídos por cualquiera pero que vengan con su "marca". Y si algún
 caracter cambió en el mensaje, éste puede (y será) detectado.
 </p>
+
 </body>
 </section>
 
 <section>
-<title>Servidores de llaves y llaves firmadas</title>
+<title>Servidores de claves y claves firmadas</title>
 <body>
 
 <p>
 Digamos que no tenga contacto previo con Ud. hasta que me envía un
-mensaje, la pregunta es ¿Cómo obtengo su llave pública? y ¿Cómo se que
+mensaje, la pregunta es ¿Cómo obtengo su clave pública? y ¿Cómo se que
 realmente es suya?
 </p>
 
 <p>
 Para resolver este problema se crearon los Servidores de
-llaves. Cuando crea su par de llaves (pública y privada), debería
-enviar su llave pública al servidor de llaves. Luego de esto,
+claves. Cuando crea su par de claves (pública y privada), debería
+enviar su clave pública al servidor de claves. Luego de esto,
 cualquier persona puede recuperarla desde ahí. Esto resuelve el
-problema de encontrar la llave. Pero ¿Cómo sé realmente que la llave
-corresponde a la llave del autor del mensaje? Para esto, se introduce
-otro concepto, y es el de firmado de llaves:
+problema de encontrar la clave. Pero ¿Cómo sé realmente que la clave
+corresponde a la clave del autor del mensaje? Para esto, se introduce
+otro concepto, y es el de firmado de claves:
 </p>
 
 <p>
-Firmar una llave significa que, si tiene la llave pública de otra
-persona, y sabe <e>con seguridad</e> que realmente es la llave de la
+Firmar una claves significa que, si tiene la clave pública de otra
+persona, y sabe <e>con seguridad</e> que realmente es la clave de la
 persona (es su amigo personal, alguien que conoce en la vida real,
-etc.) puede firmar la llave pública y enviarla a los servidores de
-llaves, de esa manera estará diciéndole al mundo: "Esta llave
+etc.) puede firmar la clave pública y enviarla a los servidores de
+claves, de esa manera estará diciéndole al mundo: "Esta clave
 realmente pertenece a la persona que dice ser". Así, las personas que
-tengan su llave pública puede usar esa "confianza" para, valga la
-redundancia, confiar en otras llaves.
+tengan su clave pública puede usar esa "confianza" para, valga la
+redundancia, confiar en otras claves.
 </p>
 
 <p>
@@ -994,15 +993,15 @@
 Imaginemos una situación en que participan 3 personas: Juan, María y
 Lisa. Juan es un buen amigo de María pero no conoce a Lisa; Lisa es
 buena amiga de María pero no conoce a Juan. Un día Lisa le envía a
-Juan un correo firmado. Juan recuperará la llave pública de Lisa desde
-algún servidor de llaves y chequeará el mensaje, si todo marcha bien
-él verá que quien haya creado el mensaje también creó la llave. Pero,
+Juan un correo firmado. Juan recuperará la clave pública de Lisa desde
+algún servidor de claves y chequeará el mensaje, si todo marcha bien
+él verá que quien haya creado el mensaje también creó la clave. Pero,
 ¿Cómo sabe que es realmente la persona que dice ser?
 </p>
 
 <p>
-Juan entonces ve que la llave está firmada por María, puede chequearlo
-porque ya tiene la llave de María y confía en esa llave. Con este
+Juan entonces ve que la clave está firmada por María, puede chequearlo
+porque ya tiene la clave de María y confía en esa clave. Con este
 anillo de confianza, Juan puede concluir que el correo que recibió
 realmente fue escrito por Lisa.
 </p>
@@ -1011,6 +1010,7 @@
 Ahora está listo para usar esta guía, vuelva al Capítulo 1 y aprenda a
 cómo usar gpg.
 </p>
+
 </body>
 </section>
 </chapter>
@@ -1022,18 +1022,19 @@
 <body>
 
 <p>
-Tuve algunos problemas con fotos en las llaves. Verifique la versión
+Tuve algunos problemas con fotos en las claves. Verifique la versión
 que está usando. Si tiene la versión GnuPG 1.2.1-r1 o mayor
 probablemente no tenga problemas, versiones más viejas pueden
-tenerlos. A muchos servidores de llaves tampoco le gustan mucho las
-llaves con fotos.
+tenerlos. A muchos servidores de claves tampoco le gustan mucho las
+claves con fotos.
 </p>
 
 <p>
-Las últimas versiones de gnupg no parecen funcionar con el comando
-<c>gpg --send-keys</c> que fue usado para enviar todas las llaves de
-su anillo al servidor de llaves.
+Las últimas versiones de gnupg no parecen funcionar con la orden
+<c>gpg --send-keys</c> que se usó para enviar todas las claves de
+su anillo al servidor de claves.
 </p>
+
 </body>
 </section>
 
@@ -1053,6 +1054,7 @@
 <c>gpgpine</c>, <c>evolution</c> o tal vez herramientas para Windows,
 probablemente se extienda este documento en el futuro.
 </p>
+
 </body>
 </section>
 
@@ -1076,6 +1078,7 @@
 Gracias a Tiago Serra por apoyarme en el estudio de la
 privacidad.
 </p>
+
 </body>
 </section>
 </chapter>






^ permalink raw reply	[flat|nested] 13+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/doc/es: gnupg-user.xml
@ 2012-11-06 16:53 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 13+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2012-11-06 16:53 UTC (permalink / raw
  To: gentoo-commits

nimiux      12/11/06 16:53:37

  Modified:             gnupg-user.xml
  Log:
  Fix bug #433792 - Update instructions for KDE4, with thanks to Chris Reffett for the patch

Revision  Changes    Path
1.24                 xml/htdocs/doc/es/gnupg-user.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.24&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.24&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/gnupg-user.xml?r1=1.23&r2=1.24

Index: gnupg-user.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v
retrieving revision 1.23
retrieving revision 1.24
diff -u -r1.23 -r1.24
--- gnupg-user.xml	12 Jul 2012 19:37:02 -0000	1.23
+++ gnupg-user.xml	6 Nov 2012 16:53:37 -0000	1.24
@@ -1,5 +1,5 @@
 <?xml version="1.0" encoding="UTF-8"?>
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.23 2012/07/12 19:37:02 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.24 2012/11/06 16:53:37 nimiux Exp $ -->
 <!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
 
 <guide lang="es">
@@ -28,6 +28,9 @@
 <author title="Traductor">
   <mail link="srinclan@gmail.com">Sergio D. Rodríguez Inclan</mail>
 </author>
+<author title="Traductor">
+  <mail link="nimiux"/>
+</author>
 
 <abstract>
 Esta pequeña guía le enseñará lo básico del uso de GnuPG, una
@@ -38,8 +41,8 @@
 <!-- See http://creativecommons.org/licenses/by-sa/2.5 -->
 <license/>
 
-<version>2</version>
-<date>2012-07-08</date>
+<version>3</version>
+<date>2012-10-31</date>
 
 <chapter>
 <title>Introducción</title>
@@ -80,7 +83,7 @@
 usar gnupg, puede usar pine (<c>emerge pinepgp</c>), mutt (<c>emerge
 mutt</c>), Mozilla Thunderbird (<c>emerge thunderbird</c>), evolution
 (evolution es una aplicación del tipo Microsoft Outlook para GNOME) y
-KMail de KDE (KMail es parte del paquete kdepim).
+KMail de KDE.
 </p>
 
 <p>
@@ -260,7 +263,7 @@
 escudo ASCII - <path>revoke.asc</path>) a un medio seguro (dos
 disquetes o un CD-R que guarde en un lugar seguro). Recuerde que puede
 usar <path>revoke.asc</path> para revocar sus claves y hacerlas
-inusables en el futuro.
+inutilizables en el futuro.
 </p>
 
 <note>
@@ -549,11 +552,11 @@
 <body>
 
 <p>
-Si usa KDE como ambiente gráfico, edite
-<path>/usr/kde/3.x/env/agent-startup.sh</path> (a nivel de todo el
-sistema) o <path>~/.kde/env/gpgagent.sh</path> (a nivel de usuario
-local) y agregue la siguiente orden para que KDE inicie
-automáticamente el agente GPG:
+Si su entorno gráfico es KDE, edite el fichero
+<path>/etc/kde/startup/agent-startup.sh</path> si quiere que afecte a
+todo el sistema o el fichero <path>~/.kde4/env/gpg-agent.sh</path> para
+que afecto solo al usuario local y añada la siguiente orden para que
+KDE inicie automáticamente el agente GPG:
 </p>
 
 <pre caption="Configurar KDE para inicie automáticamente el agente GPG">
@@ -561,7 +564,20 @@
 </pre>
 
 <p>
-Si usa un ambiente distinto, coloque dicha línea mencionada arriba en
+Elimine las siguientes líneas comentadas del fichero
+<path>/etc/kde/shutdown/agent-shutdown.conf</path> (para todo el sistema),
+o añádalas al fichero <path>~/.kde4/shutdown/gpg-agent.sh</path> (para el
+usuario local):
+</p>
+
+<pre caption="Hacer que KDE apague el agente GPG">
+if [ -n "${GPG_AGENT_INFO}" ]; then
+  kill $(echo ${GPG_AGENT_INFO} | cut -d':' -f 2) &gt;/dev/null 2&gt;&amp;1
+fi
+</pre>
+
+<p>
+Si utiliza otro entorno gráfico, coloque la línea mencionada arriba en
 <path>~/.xinitrc</path> (si usa <c>startx</c>) o <path>~/.xsession</path>
 (si usa XDM/GDM/KDM/...).
 </p>
@@ -628,7 +644,7 @@
 orden.
 </p>
 
-<pre caption="Encriptando archivos con una contraseña">
+<pre caption="Cifrar archivos con una contraseña">
 $ <i>gpg --output document.gpg --symmetric document</i>
 <comment>(GnuPG pedirá una una contraseña y su verificación)</comment>
 </pre>
@@ -947,7 +963,7 @@
 También es muy importante lo siguiente, para firmar mensajes no tiene
 que cifrarlos antes. Así que puede crear mensajes que pueden ser
 leídos por cualquiera pero que vengan con su "marca". Y si algún
-caracter cambió en el mensaje, éste puede (y será) detectado.
+carácter cambió en el mensaje, éste puede (y será) detectado.
 </p>
 
 </body>





^ permalink raw reply	[flat|nested] 13+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/doc/es: gnupg-user.xml
@ 2012-11-15 18:43 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 13+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2012-11-15 18:43 UTC (permalink / raw
  To: gentoo-commits

nimiux      12/11/15 18:43:17

  Modified:             gnupg-user.xml
  Log:
  Update gnupg guide for bug #443016. updated key generation process and gpg-agent/pinentry instructions.

Revision  Changes    Path
1.25                 xml/htdocs/doc/es/gnupg-user.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.25&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.25&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/gnupg-user.xml?r1=1.24&r2=1.25

Index: gnupg-user.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v
retrieving revision 1.24
retrieving revision 1.25
diff -u -r1.24 -r1.25
--- gnupg-user.xml	6 Nov 2012 16:53:37 -0000	1.24
+++ gnupg-user.xml	15 Nov 2012 18:43:17 -0000	1.25
@@ -1,5 +1,5 @@
 <?xml version="1.0" encoding="UTF-8"?>
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.24 2012/11/06 16:53:37 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.25 2012/11/15 18:43:17 nimiux Exp $ -->
 <!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
 
 <guide lang="es">
@@ -13,6 +13,9 @@
 <author title="Editor">
   <mail link="swift@gentoo.org">Sven Vermeulen</mail>
 </author>
+<author title="Editor">
+  <mail link="nightmorph"/>
+</author>
 <author title="Traductor">
   <mail link="bass@gentoo.org">José Alberto Suárez López</mail>
 </author>
@@ -41,8 +44,8 @@
 <!-- See http://creativecommons.org/licenses/by-sa/2.5 -->
 <license/>
 
-<version>3</version>
-<date>2012-10-31</date>
+<version>4</version>
+<date>2012-11-13</date>
 
 <chapter>
 <title>Introducción</title>
@@ -54,7 +57,7 @@
 Esta guía asume que está familiarizado con la criptografía de
 clave pública, cifrado y firmas digitales. Si no es el caso,
 lea el capítulo <uri link="#doc_chap7">Criptografía de Clave Pública</uri>
-o dé una mirada al capítulo 2 del <uri
+o eche una vistazo al capítulo 2 del <uri
 link="http://www.gnupg.org/documentation/guides.es.html">Manual
 de GnuPG</uri> y luego regrese a esta guía.
 </p>
@@ -117,20 +120,20 @@
 under certain conditions. See the file COPYING for details.
 
 Please select what kind of key you want:
-  (1) DSA and ElGamal (default)
-  (2) DSA (sign only)
-  (4) ElGamal (sign and encrypt)
-  (5) RSA (sign only)
+   (1) RSA and RSA (default)
+   (2) DSA and Elgamal
+   (3) DSA (sign only)
+   (4) RSA (sign only)
   Your selection? <i>1</i>
 </pre>
 
 <p>
 Aquí tiene la posibilidad de elegir el tipo de clave que quiere usar.
-La mayoría de los usuarios elegirán la predeterminada DSA y ElGamal.
-Lo próximo es el tamaño, recuerde que mientras más grande es mejor,
-pero tampoco use claves más grandes de 2048 con claves DSA/ElGamal.
-Normalmente 1024 es más que suficiente para correos electrónicos
-normales.
+La mayoría de los usuarios elegirán la predeterminada RSA y RSA.
+Lo siguiente a elegir es el tamaño de la clave, recuerde que cuanto
+más grande se la clave, mejor. No use un tamaño superior a 2048 con
+claves DSA/ElGamal. Normalmente 2048 es más que suficiente para
+mensajes de correo electrónico normales.
 </p>
 
 <p>
@@ -140,12 +143,9 @@
 </p>
 
 <pre caption="Eligir el tamaño de la clave">
-DSA keypair will have 1024 bits.
-About to generate a new ELG-E keypair.
-              minimum keysize is  768 bits
-              default keysize is 1024 bits
-    highest suggested keysize is 2048 bits
-    What keysize do you want? (1024) <i>2048</i>
+RSA keypair will have 1024 bits.
+RSA keys may be between 1024 and 4096 bits long.
+    What keysize do you want? (2048) <i>2048</i>
 Requested keysize is 2048 bits
 Please specify how long the key should be valid.
           0 = key does not expire
@@ -158,23 +158,21 @@
 </pre>
 
 <p>
-Ahora es tiempo de ingresar alguna información personal suya. Si va a
-enviar su clave pública a otras personas tendrá que usar su dirección
-real de correo electrónico.
+Ahora es el momento de escribir su información personal. Si va a enviar
+su clave pública a otras personas tendrá que usar su dirección real de
+correo electrónico.
 </p>
 
 <pre caption="Ingresar información del usuario">
 Is this correct (y/n)? <i>y</i>
 
-You need a User-ID to identify your key; the software constructs the user id
-from Real Name, Comment and Email Address in this form:
-"Heinrich Heine (Der Dichter) &lt;heinrichh@duesseldorf.de&gt;"
-
-Real name: <i>John Doe</i>
-Email address: <i>john@nowhere.someplace.flick</i>
-Comment: <i>The Real John Doe</i>
+GnuPG needs to construct a user ID to identify your key.
+
+Real name: <i>Juan Nadie</i>
+Email address: <i>juan@nowhere.someplace.flick</i>
+Comment: <i>El autentico Juan Nadie</i>
 You selected this USER-ID:
-"John Doe (The Real John Doe) &lt;john@nowhere.someplace.flick&gt;"
+"Juan Nadie (El autentico Juan Nadie) &lt;juan@nowhere.someplace.flick&gt;"
 
 Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? <i>O</i>
 You need a Passphrase to protect your secret key.
@@ -183,11 +181,11 @@
 </pre>
 
 <p>
-Ahora ingrese la contraseña de su clave dos veces. Es una buena idea
-usar una contraseña segura. Si alguien obtiene su clave privada y
-logra saber de alguna forma su contraseña, será capaz de enviar
-mensajes firmados en su nombre haciendo que todos piensen que quien lo
-envió fue Ud.
+Ahora introduzca la contraseña de su clave dos veces. Es una buena idea
+usar una contraseña segura.
+Si alguien consigue acceder a su clave privada y obtiene su contraseña,
+podrá enviar mensajes de correo electrónico firmados con "su nombre",
+haciendo creer a todo el mundo que fue usted el que envió el mensaje.
 </p>
 
 <p>
@@ -218,12 +216,12 @@
 $ <i>gpg --list-keys</i>
 /home/humpback/.gnupg/pubring.gpg
 ---------------------------------
-pub  1024D/75447B14 2002-12-08 John Doe (The Real John Doe) &lt;john@nowhere.someplace.flick&gt;
+pub  1024D/75447B14 2002-12-08 Juan Nadie (El autentico Juan Nadie) &lt;juan@nowhere.someplace.flick&gt;
 sub  2048g/96D6CDAD 2002-12-08
 
 $ <i>gpg --output revoke.asc --gen-revoke 75447B14</i>
 
-sec  1024D/75447B14 2002-12-08   John Doe (The Real John Doe) &lt;john@nowhere.someplace.flick&gt;
+sec  1024D/75447B14 2002-12-08   Juan Nadie (El autentico Juan Nadie) &lt;juan@nowhere.someplace.flick&gt;
 
 Create a revocation certificate for this key? <i>y</i>
 Please select the reason for the revocation:
@@ -242,7 +240,7 @@
 Is this okay? <i>y</i>
 
 You need a passphrase to unlock the secret key for
-user: "John Doe (The Real John Doe) &lt;john@nowhere.someplace.flick&gt;"
+user: "Juan Nadie (El autentico Juan Nadie) &lt;juan@nowhere.someplace.flick&gt;"
 1024-bit DSA key, ID 75447B14, created 2002-12-08
 
 ASCII armored output forced.
@@ -281,11 +279,11 @@
 <body>
 
 <p>
-Para exportar su clave, teclee <c>gpg --armor --output john.asc
---export john@nowhere.someplace.flick</c>.  Casi siempre puede usar el
+Para exportar su clave, teclee <c>gpg --armor --output juan.asc
+--export juan@nowhere.someplace.flick</c>.  Casi siempre puede usar el
 ID de la clave o algo que identifique la clave (aquí usamos una
-dirección de e-mail). John tiene ahora un archivo
-<path>john.asc</path> que puede enviar a sus amigos, o poner en su
+dirección de e-mail). Juán tiene ahora un archivo
+<path>juan.asc</path> que puede enviar a sus amigos, o poner en su
 sitio web para que la gente se comunique de forma segura con él.
 </p>
 
@@ -325,7 +323,7 @@
 $ <i>gpg --list-keys</i>
 /home/humpback/.gnupg/pubring.gpg
 ---------------------------------
-pub  1024D/75447B14 2002-12-08 John Doe (The Real John Doe) &lt;john@nowhere.someplace.flick&gt;
+pub  1024D/75447B14 2002-12-08 Juan Nadie (El autentico Juan Nadie) &lt;juan@nowhere.someplace.flick&gt;
 sub  2048g/96D6CDAD 2002-12-08
 
 pub  1024D/462405BB 2002-12-01 Luis Pinto &lt;lmpinto@student.dei.uc.pt&gt;
@@ -370,23 +368,23 @@
 
     Your selection? <i>3</i>
 Are you really sure that you want to sign this key
-with your key: "John Doe (The Real John Doe) &lt;john@nowhere.someplace.flick&gt;"
+with your key: "Juan Nadie (El autentico Juan Nadie) &lt;juan@nowhere.someplace.flick&gt;"
 
 I have checked this key very carefully.
 
 Really sign? <i>y</i>
 
 You need a passphrase to unlock the secret key for
-user: "John Doe (The Real John Doe) &lt;john@nowhere.someplace.flick&gt;"
+user: "Juan Nadie (El autentico Juan Nadie) &lt;juan@nowhere.someplace.flick&gt;"
 1024-bit DSA key, ID 75447B14, created 2002-12-08
 
 Command> <i>check</i>
 uid  Luis Pinto &lt;lmpinto@dei.uc.pt&gt;
 sig!3       462405BB 2002-12-01   [self-signature]
-sig!3       75447B14 2002-12-08   John Doe (The Real John Doe) &lt;john@nowhe
+sig!3       75447B14 2002-12-08   Juan Nadie (El autentico Juan Nadie) &lt;juan@nowhe
 uid  Luis Pinto &lt;lmpinto@student.dei.uc.pt&gt;
 sig!3       462405BB 2002-12-01   [self-signature]
-sig!3       75447B14 2002-12-08   John Doe (The Real John Doe) &lt;john@nowhe
+sig!3       75447B14 2002-12-08   Juan Nadie (El autentico Juan Nadie) &lt;juan@nowhe
 
 </pre>
 
@@ -403,14 +401,14 @@
 <p>
 Ahora que tiene su clave, es buena idea enviarla a un servidor de
 claves. Hay un montón de servidores de claves en el mundo y muchos de
-ellos intercambian claves entre ellos. Vamos a enviar la clave de John Doe
-al servidor subkeys.pgp.net. Este usa HTTP, o sea que si necesita usar
-un proxy para el tráfico HTTP no olvide de configurarlo (<c>export
-http_proxy=http://proxy_host:port/</c>). La orden para enviar claves
-es: <c>gpg --keyserver subkeys.pgp.net --keyserver-options
-honor-http-proxy --send-key 75447B14</c> donde <c>75447B14</c> es el
-ID de la clave. Si no necesita un proxy HTTP puede quitar la opción
-<e>--keyserver-options honor-http-proxy</e>.
+ellos intercambian claves entre ellos. Vamos a enviar la clave de
+Juan Nadie al servidor subkeys.pgp.net. Usaremos HTTP, por lo que
+si necesita usar un proxy para el tráfico HTTP, no olvide configurarlo
+(<c>export http_proxy=http://proxy_host:puerto/</c>). La orden para
+enviar la clave es: <c>gpg --keyserver subkeys.pgp.net
+--keyserver-options honor-http-proxy --send-key 75447B14</c> donde
+<c>75447B14</c> es el ID de la clave. Si no necesita un proxy HTTP
+puede quitar la opción <e>--keyserver-options honor-http-proxy</e>.
 </p>
 
 <p>
@@ -429,7 +427,7 @@
 
 <p>
 Ahora buscaremos la clave de Gustavo Felisberto y agregarla al anillo
-de claves de John Doe (solo en el caso que no se haya enterado que
+de claves de Juan Nadie (solo en el caso que no se haya enterado que
 Gustavo Felisberto es la persona que escribió esta guía :) ).
 </p>
 
@@ -457,7 +455,7 @@
 <p>
 Como puede ver desde la respuesta del servidor tiene un par de claves
 enviadas al servidor de claves, pero actualmente solo usa
-<e>B9F2D52A</e>. Ahora John Doe podrá obtenerla y firmarla si confía
+<e>B9F2D52A</e>. Ahora Juan Nadie podrá obtenerla y firmarla si confía
 en ella.
 </p>
 
@@ -492,28 +490,39 @@
 
 <p>
 Gentoo proporciona algunas aplicaciones de agentes GPG.
-<c>app-crypt/gnupg-1.9.*</c> se puede considerar como referencia, y
-será la que usemos en este documento.
+El paquete <c>app-crypt/gnupg</c> se puede considerar como referencia,
+y será el que usaremos en este documento.
 </p>
 
 </body>
 </section>
 
 <section>
-<title>Instalar y configurar gpg-agent y pinentry</title>
+<title>Configurar gpg-agent y pinentry</title>
 <body>
 
 <p>
-Debería instalar, <c>gnupg-1.9.*</c> el cual incluye <c>gpg-agent</c>,
-y <c>pinentry</c>. <c>pinentry</c> es la aplicación auxiliar que usa
-el gpg-agent para pedir la contraseña en una ventana gráfica. Viene en
-tres sabores: puede que haga aparecer una ventana emergente usando
-gtk+, Qt o la biblioteca curses (dependiendo de la bandera USE que
-configuró cuando lo instaló con emerge).
+GnuPG incluye <c>gpg-agent</c> y <c>pinentry</c>. El paquete
+<c>pinentry</c> es la herramienta de ayuda que utiliza gpg-agent para
+solicitar la contraseña en una ventana gráfica. Se puede utilizar
+de tres formas: Puede mostrar una ventana utilizando gtk+, Qt, o
+la librería curses (dependiendo de sus ajustes USE en
+<path>/etc/portage/make.conf</path>).
 </p>
 
-<pre caption="Instalar gpg-agent y pinentry">
-# <i>emerge \>=gnupg-1.9.20 pinentry</i>
+<p>
+Si instaló <c>pinentry</c> con más de un tipo de gestión de la ventana,
+puede elegir entre ellas utilizando <c>eselect-pinentry</c>:
+</p>
+
+<pre caption="Cambiar el tipo de ventana emergente">
+# <i>eselect pinentry list</i>
+Available pinentry implementations:
+  [1]   pinentry-gtk-2 *
+  [2]   pinentry-curses
+  [3]   pinentry-qt4
+
+# <i>eselect pinentry set 1</i>
 </pre>
 
 <p>
@@ -521,11 +530,11 @@
 <path>~/.gnupg/gpg-agent.conf</path> e ingrese las siguientes líneas
 que definen el timeout por defecto de la contraseña (por ejemplo, 30
 minutos) y la aplicación que será llamada cuando la contraseña sea
-recuperada la primera vez (por ejemplo, la versión Qt de pinentry).
+recuperada la primera vez (por ejemplo, la versión gtk+ de pinentry).
 </p>
 
 <pre caption="Editar ~/.gnupg/gpg-agent.conf">
-pinentry-program /usr/bin/pinentry-qt
+pinentry-program /usr/bin/pinentry-gtk-2
 no-grab
 default-cache-ttl 1800
 </pre>
@@ -554,7 +563,7 @@
 <p>
 Si su entorno gráfico es KDE, edite el fichero
 <path>/etc/kde/startup/agent-startup.sh</path> si quiere que afecte a
-todo el sistema o el fichero <path>~/.kde4/env/gpg-agent.sh</path> para
+todo el sistema, o el fichero <path>~/.kde4/env/gpg-agent.sh</path> para
 que afecto solo al usuario local y añada la siguiente orden para que
 KDE inicie automáticamente el agente GPG:
 </p>
@@ -766,7 +775,7 @@
 
 <p>
 Ahora puede ver la ventana de administración de claves. Desde aquí
-podemos ver nuestra clave correcta para John Doe. Las dos claves de
+podemos ver nuestra clave correcta para Juan Nadie. Las dos claves de
 confianza de Gustavo y Luis, y la clave sin confianza de Daniel
 Robbins (sigo sin llamarlo para preguntarle su huella de la clave :)
 ).
@@ -806,8 +815,8 @@
 Puede verificar si KMail está configurado apropiadamente yendo a
 <c>Settings</c>, <c>Configure KMail</c>, <c>Security</c>, <c>Crypto
 Backends</c>. Debería ver un entorno basado en GpgME y ser capaz de
-marcar la casilla OpenPGP. Si está listada pero en color gris, haga un
-click en <c>Rescan</c>. Si el entorno permanece grisáceo significa que
+marcar la casilla OpenPGP. Si está listada pero en color gris, haga
+clic en <c>Rescan</c>. Si el entorno permanece grisáceo significa que
 KMail no está funcionando correctamente.
 </p>
 





^ permalink raw reply	[flat|nested] 13+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/doc/es: gnupg-user.xml
@ 2012-11-16 15:51 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 13+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2012-11-16 15:51 UTC (permalink / raw
  To: gentoo-commits

nimiux      12/11/16 15:51:02

  Modified:             gnupg-user.xml
  Log:
  Translation of gpg messages to spanish. No content change so no rev dump.

Revision  Changes    Path
1.26                 xml/htdocs/doc/es/gnupg-user.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.26&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.26&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/gnupg-user.xml?r1=1.25&r2=1.26

Index: gnupg-user.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v
retrieving revision 1.25
retrieving revision 1.26
diff -u -r1.25 -r1.26
--- gnupg-user.xml	15 Nov 2012 18:43:17 -0000	1.25
+++ gnupg-user.xml	16 Nov 2012 15:51:02 -0000	1.26
@@ -1,5 +1,5 @@
 <?xml version="1.0" encoding="UTF-8"?>
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.25 2012/11/15 18:43:17 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.26 2012/11/16 15:51:02 nimiux Exp $ -->
 <!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
 
 <guide lang="es">
@@ -79,7 +79,7 @@
 <body>
 
 <p>
-En primera instancia necesita ejecutar <c>emerge gnupg</c>. Muchas
+En primer lugar, necesita ejecutar <c>emerge gnupg</c>. Muchas
 aplicaciones hoy en día tienen algún grado de soporte de gpg, así que
 tener <e>crypt</e> en su variable USE es, probablemente, una buena
 idea. Si desea tener un cliente de correo electrónico que sea capaz de
@@ -101,13 +101,13 @@
 </chapter>
 
 <chapter>
-<title>Generar su claves y agregar claves públicas a su anillo de claves</title>
+<title>Generar sus claves y agregar claves públicas a su anillo de claves</title>
 <section>
-<title>Crear su clave</title>
+<title>Crear sus claves</title>
 <body>
 
 <p>
-Para crear su clave, tan solo ejecute <c>gpg --gen-key</c>. La primera
+Para crear sus claves, tan solo ejecute <c>gpg --gen-key</c>. La primera
 vez que lo haga, el programa creará algunos directorios; ejecútelo de
 nuevo para crear las claves:
 </p>
@@ -119,12 +119,12 @@
 This is free software, and you are welcome to redistribute it
 under certain conditions. See the file COPYING for details.
 
-Please select what kind of key you want:
+Por favor seleccione tipo de clave deseado:
    (1) RSA and RSA (default)
    (2) DSA and Elgamal
-   (3) DSA (sign only)
-   (4) RSA (sign only)
-  Your selection? <i>1</i>
+   (3) DSA (sólo firmar)
+   (4) RSA (sólo firmar)
+Su elección: <i>1</i>
 </pre>
 
 <p>
@@ -143,18 +143,17 @@
 </p>
 
 <pre caption="Eligir el tamaño de la clave">
-RSA keypair will have 1024 bits.
-RSA keys may be between 1024 and 4096 bits long.
-    What keysize do you want? (2048) <i>2048</i>
-Requested keysize is 2048 bits
-Please specify how long the key should be valid.
-          0 = key does not expire
-          &lt;n&gt;= key expires in n days
-          &lt;n&gt;w = key expires in n weeks
-          &lt;n&gt;m = key expires in n months
-          &lt;n&gt;y = key expires in n years
-          Key is valid for? (0) <i>0</i>
-Key does not expire at all
+las claves RSA pueden tener entre 1024 y 4096 bits de longitud.
+¿De qué tamaño quiere la clave? (2048) <i>2048</i>
+El tamaño requerido es de 2048 bits
+Por favor, especifique el período de validez de la clave.
+         0 = la clave nunca caduca
+      &lt;n&gt;  = la clave caduca en n días
+      &lt;n&gt;w = la clave caduca en n semanas
+      &lt;n&gt;m = la clave caduca en n meses
+      &lt;n&gt;y = la clave caduca en n años
+¿Validez de la clave (0)?  <i>0</i>
+La clave nunca caduca
 </pre>
 
 <p>
@@ -164,34 +163,35 @@
 </p>
 
 <pre caption="Ingresar información del usuario">
-Is this correct (y/n)? <i>y</i>
+¿Es correcto? (s/n) <i>s</i>
 
-GnuPG needs to construct a user ID to identify your key.
+GnuPG debe construir un ID de usuario para identificar su clave.
 
-Real name: <i>Juan Nadie</i>
-Email address: <i>juan@nowhere.someplace.flick</i>
-Comment: <i>El autentico Juan Nadie</i>
-You selected this USER-ID:
-"Juan Nadie (El autentico Juan Nadie) &lt;juan@nowhere.someplace.flick&gt;"
+Nombre y apellidos: <i>Juan Nadie</i>
+Dirección de correo electrónico: <i>juan@ningunsitio.flick</i>
+Comentario: <i>El autentico Juan Nadie</i>
+Ha seleccionado este ID de usuario:
+"Juan Nadie (El autentico Juan Nadie) &lt;juan@ningunsitio.flick&gt;"
 
-Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit? <i>O</i>
-You need a Passphrase to protect your secret key.
+¿Cambia (N)ombre, (C)omentario, (D)irección o (V)ale/(S)alir?  <i>v</i>
 
-Enter passphrase:
+Necesita una frase contraseña para proteger su clave secreta.
+
+Introduzca frase contraseña
 </pre>
 
 <p>
 Ahora introduzca la contraseña de su clave dos veces. Es una buena idea
-usar una contraseña segura.
-Si alguien consigue acceder a su clave privada y obtiene su contraseña,
-podrá enviar mensajes de correo electrónico firmados con "su nombre",
-haciendo creer a todo el mundo que fue usted el que envió el mensaje.
+usar una contraseña segura. Si alguien consigue acceder a su clave
+privada y obtiene su contraseña, podrá enviar mensajes de correo
+electrónico firmados con "su nombre", haciendo creer a todo el mundo
+que fue usted el que envió el mensaje.
 </p>
 
 <p>
-Luego, GnuPG generará su clave. Moviendo el ratón o reproduciendo un
-mp3 en segundo plano ayudará a acelerar el proceso porque esto genera
-datos aleatorios.
+A continuación, GnuPG generará su clave. Moviendo el ratón o
+reproduciendo un mp3 en segundo plano ayudará a acelerar el proceso
+porque esto genera datos aleatorios.
 </p>
 
 </body>
@@ -216,41 +216,43 @@
 $ <i>gpg --list-keys</i>
 /home/humpback/.gnupg/pubring.gpg
 ---------------------------------
-pub  1024D/75447B14 2002-12-08 Juan Nadie (El autentico Juan Nadie) &lt;juan@nowhere.someplace.flick&gt;
+pub  1024D/75447B14 2002-12-08 Juan Nadie (El autentico Juan Nadie) &lt;juan@ningunsitio.flick&gt;
 sub  2048g/96D6CDAD 2002-12-08
 
 $ <i>gpg --output revoke.asc --gen-revoke 75447B14</i>
 
-sec  1024D/75447B14 2002-12-08   Juan Nadie (El autentico Juan Nadie) &lt;juan@nowhere.someplace.flick&gt;
+sec  1024D/75447B14 2002-12-08   Juan Nadie (El autentico Juan Nadie) &lt;juan@ningunsitio.flick&gt;
 
-Create a revocation certificate for this key? <i>y</i>
-Please select the reason for the revocation:
-  0 = No reason specified
-  1 = Key has been compromised
-  2 = Key is superseded
-  3 = Key is no longer used
-  Q = Cancel
-(Probably you want to select 1 here)
-Your decision? <i>1</i>
-Enter an optional description; end it with an empty line:
+&iquest;Crear un certificado de revocación para esta clave? (s/N) <i>s</i>
+Por favor elija una razón para la revocación:
+  0 = No se dio ninguna razón
+  1 = La clave ha sido comprometida
+  2 = La clave ha sido reemplazada.
+  3 = La clave ya no está en uso
+  Q = Cancelar
+(Probablemente quería seleccionar 1 aquí)
+&iquest;Su decisión? <i>1</i>
+Introduzca una descripción opcional; acábela con una línea vacía:
 &gt; <i>Alguien obtuvo mi clave y contraseña</i>
 &gt;
-Reason for revocation: Key has been compromised
+Razón para la revocación: La clave ha sido comprometida
 Alguien obtuvo mi clave y contraseña
-Is this okay? <i>y</i>
+&iquest;Es correcto? (s/N) <i>s</i>
 
-You need a passphrase to unlock the secret key for
-user: "Juan Nadie (El autentico Juan Nadie) &lt;juan@nowhere.someplace.flick&gt;"
-1024-bit DSA key, ID 75447B14, created 2002-12-08
-
-ASCII armored output forced.
-Revocation certificate created.
-
-Please move it to a medium which you can hide away; if Mallory gets
-access to this certificate he can use it to make your key unusable.
-It is smart to print this certificate and store it away, just in case
-your media become unreadable.  But have some caution: The print system
-of your machine might store the data and make it available to others!
+Introduzca frase contraseña para desbloquear la clave secreta del
+certificado OpenPGP:
+"Juan Nadie (El autentico Juan Nadie) &lt;juan@ningunsitio.flick&gt;"
+1024-bit DSA key, ID 75447B14, creada el 2002-12-08
+
+se fuerza salida con armadura ASCII.
+Certificado de revocación creado.
+
+Por favor consérvelo en un medio que pueda esconder; si alguien consigue
+acceso a este certificado puede usarlo para inutilizar su clave.
+Es inteligente imprimir este certificado y guardarlo en otro lugar, por
+si acaso su medio resulta imposible de leer. Pero precaución: &iexcl;el
+sistema de impresión de su máquina podría almacenar los datos y hacerlos
+accesibles a otras personas!
 </pre>
 
 <p>
@@ -280,7 +282,7 @@
 
 <p>
 Para exportar su clave, teclee <c>gpg --armor --output juan.asc
---export juan@nowhere.someplace.flick</c>.  Casi siempre puede usar el
+--export juan@ningunsitio.flick</c>.  Casi siempre puede usar el
 ID de la clave o algo que identifique la clave (aquí usamos una
 dirección de e-mail). Juán tiene ahora un archivo
 <path>juan.asc</path> que puede enviar a sus amigos, o poner en su
@@ -317,18 +319,18 @@
 
 <pre caption="Importar y firmar claves">
 $ <i>gpg --import luis.asc</i>
-gpg: key 462405BB: public key imported
-gpg: Total number processed: 1
-gpg:               imported: 1
+gpg: clave 462405BB: clave pública importada
+gpg: Cantidad total procesada: 1
+gpg:               importadas: 1  (RSA: 1)
 $ <i>gpg --list-keys</i>
 /home/humpback/.gnupg/pubring.gpg
 ---------------------------------
-pub  1024D/75447B14 2002-12-08 Juan Nadie (El autentico Juan Nadie) &lt;juan@nowhere.someplace.flick&gt;
+pub  1024D/75447B14 2002-12-08 Juan Nadie (El autentico Juan Nadie) &lt;juan@ningunsitio.flick&gt;
 sub  2048g/96D6CDAD 2002-12-08
 
 pub  1024D/462405BB 2002-12-01 Luis Pinto &lt;lmpinto@student.dei.uc.pt&gt;
 uid                            Luis Pinto &lt;lmpinto@dei.uc.pt&gt;
-sub  4096g/922175B3 2002-12-01 [expires: 2003-12-01]
+sub  4096g/922175B3 2002-12-01 [caduca: 2003-12-01]
 
 $ <i>gpg --edit-key lmpinto@dei.uc.pt</i>
 gpg (GnuPG) 1.0.7; Copyright (C) 2002 Free Software Foundation, Inc.
@@ -337,55 +339,55 @@
 under certain conditions. See the file COPYING for details.
 
 
-gpg: checking the trustdb
-gpg: checking at depth 0 signed=0 ot(-/q/n/m/f/u)=0/0/0/0/0/1
-pub  1024D/462405BB  created: 2002-12-01 expires: 2003-12-01 trust: -/-
-sub  4096g/922175B3  created: 2002-12-01 expires: 2003-12-01
+pub  1024D/462405BB  creado: 2002-12-01 caduca: 2003-12-01 uso: SC
+                     confianza: desconocido   validez: desconocido
+sub  4096g/922175B3  creado: 2002-12-01 caduca: 2003-12-01
 (1)  Luis Pinto &lt;lmpinto@dei.uc.pt&gt;
 (2). Luis Pinto &lt;lmpinto@student.dei.uc.pt&gt;
 
-Command> <i>fpr</i>
+gpg> <i>fpr</i>
 pub  1024D/462405BB 2002-12-01 Luis Pinto &lt;lmpinto@dei.uc.pt&gt;
-Fingerprint: F056 3697 ADE3 CF98 B80B  8494 0AD3 E57B 4624 05BB
-Command> <i>sign</i>
-Really sign all user IDs? <i>y</i>
+ Huella de clave primaria: F056 3697 ADE3 CF98 B80B  8494 0AD3 E57B 4624 05BB
+gpg> <i>sign</i>
+&iquest;Firmar realmente todos los IDs de usuario? (s/N) <i>s</i>
 
-pub  1024D/462405BB  created: 2002-12-01 expires: 2003-12-01 trust: -/-
-Fingerprint: F056 3697 ADE3 CF98 B80B  8494 0AD3 E57B 4624 05BB
+pub  1024D/462405BB  creado: 2002-12-01 caduca: 2003-12-01 uso: SC
+ Huella de clave primaria: F056 3697 ADE3 CF98 B80B  8494 0AD3 E57B 4624 05BB
 
     Luis Pinto &lt;lmpinto@dei.uc.pt&gt;
     Luis Pinto &lt;lmpinto@student.dei.uc.pt&gt;
 
-This key is due to expire on 2003-12-01.
-Do you want your signature to expire at the same time? (Y/n) <i>Y</i>
-How carefully have you verified the key you are about to sign actually belongs
-to the person named above?  If you don't know what to answer, enter "0".
+Esta clave expirará el 2003-12-01.
+
+&iquest;Quiere que su firma caduque al mismo tiempo? (S/n) <i>s</i>
+&iquest;Cómo de cuidadosamente ha verificado que la clave que está a
+punto de firmar pertenece realmente a la persona arriba nombrada? Si no
+sabe que contestar, introduzca "0".
 
-    (0) I will not answer. (default)
-    (1) I have not checked at all.
-    (2) I have done casual checking.
-    (3) I have done very careful checking.
+   (0) No contesto. (default)
+   (1) No lo he comprobado en absoluto.
+   (2) He hecho una comprobación informal.
+   (3) Lo he comprobado meticulosamente.
 
-    Your selection? <i>3</i>
-Are you really sure that you want to sign this key
-with your key: "Juan Nadie (El autentico Juan Nadie) &lt;juan@nowhere.someplace.flick&gt;"
+&iquest;Su elección? (escriba '?' si desea más información): <i>3</i>
+&iquest;Está realmente seguro de querer firmar esta clave
+con su clave: "Juan Nadie (El autentico Juan Nadie) &lt;juan@ningunsitio.flick&gt; (96D6CDAD)?
 
-I have checked this key very carefully.
+He comprobado esta clave meticulosamente.
 
-Really sign? <i>y</i>
+&iquest;Firmar de verdad? (s/N) <i>s</i>
 
-You need a passphrase to unlock the secret key for
-user: "Juan Nadie (El autentico Juan Nadie) &lt;juan@nowhere.someplace.flick&gt;"
-1024-bit DSA key, ID 75447B14, created 2002-12-08
+Necesita una frase contraseña para desbloquear la clave secreta
+del usuario: "Juan Nadie (El autentico Juan Nadie) &lt;juan@ningunsitio.flick&gt;"
+clave DSA de 1024 bits, ID 75447B14, creada el 2002-12-08
 
-Command> <i>check</i>
+gpg> <i>check</i>
 uid  Luis Pinto &lt;lmpinto@dei.uc.pt&gt;
-sig!3       462405BB 2002-12-01   [self-signature]
+sig!3       462405BB 2002-12-01   [autofirma]
 sig!3       75447B14 2002-12-08   Juan Nadie (El autentico Juan Nadie) &lt;juan@nowhe
 uid  Luis Pinto &lt;lmpinto@student.dei.uc.pt&gt;
-sig!3       462405BB 2002-12-01   [self-signature]
+sig!3       462405BB 2002-12-01   [autofirma]
 sig!3       75447B14 2002-12-08   Juan Nadie (El autentico Juan Nadie) &lt;juan@nowhe
-
 </pre>
 
 </body>
@@ -433,8 +435,7 @@
 
 <pre caption="Buscar claves en los servidores de claves">
 $ <i>gpg --keyserver subkeys.pgp.net --keyserver-options honor-http-proxy --search-keys humpback@felisberto.net</i>
-gpg: searching for "humpback@felisberto.net" from HKP server subkeys.pgp.net
-Keys 1-5 of 5 for "humpback@felisberto.net"
+gpg: buscando "humpback@felisberto.net" de hkp servidor subkeys.pgp.net
 (1)Gustavo Felisberto (apt-get install anarchy) &lt;humpback@felisberto.net&gt; 1024
   created 2002-12-06, key B9F2D52A
 (2)Gustavo Felisberto &lt;humpback@altavista.net&gt; 1024
@@ -445,11 +446,11 @@
   created 1998-08-26, key 39EB133D
 (5)Gustavo Adolfo Silva Ribeiro Felisberto &lt;humpback@altavista.net&gt; 1024
   created 1998-06-14, key AE02AF87
-  Enter number(s), N)ext, or Q)uit &gt;<i>1</i>
-gpg: requesting key B9F2D52A from HKP keyserver subkeys.pgp.net
-gpg: key B9F2D52A: public key imported
-gpg: Total number processed: 1
-gpg:               imported: 1
+Keys 1-6 of 6 for "humpback@felisberto.net".  Introduzca número(s), O)tro, o F)in > &gt;<i>1</i>
+gpg: solicitando clave B9F2D52A de hkp servidor subkeys.pgp.net
+gpg: clave B9F2D52A: clave pública "Gustavo Felisberto &lt;humpback@felisberto.net&gt;" importada
+gpg: Cantidad total procesada: 1
+gpg:               importadas: 1
 </pre>
 
 <p>





^ permalink raw reply	[flat|nested] 13+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/doc/es: gnupg-user.xml
@ 2013-01-21 13:06 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 13+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2013-01-21 13:06 UTC (permalink / raw
  To: gentoo-commits

nimiux      13/01/21 13:06:15

  Modified:             gnupg-user.xml
  Log:
  Fix bug #449972 - File is agent-shutdown.sh, not .conf

Revision  Changes    Path
1.27                 xml/htdocs/doc/es/gnupg-user.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.27&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.27&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/gnupg-user.xml?r1=1.26&r2=1.27

Index: gnupg-user.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v
retrieving revision 1.26
retrieving revision 1.27
diff -u -r1.26 -r1.27
--- gnupg-user.xml	16 Nov 2012 15:51:02 -0000	1.26
+++ gnupg-user.xml	21 Jan 2013 13:06:15 -0000	1.27
@@ -1,5 +1,5 @@
 <?xml version="1.0" encoding="UTF-8"?>
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.26 2012/11/16 15:51:02 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.27 2013/01/21 13:06:15 nimiux Exp $ -->
 <!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
 
 <guide lang="es">
@@ -44,8 +44,8 @@
 <!-- See http://creativecommons.org/licenses/by-sa/2.5 -->
 <license/>
 
-<version>4</version>
-<date>2012-11-13</date>
+<version>5</version>
+<date>2013-01-20</date>
 
 <chapter>
 <title>Introducción</title>
@@ -575,7 +575,7 @@
 
 <p>
 Elimine las siguientes líneas comentadas del fichero
-<path>/etc/kde/shutdown/agent-shutdown.conf</path> (para todo el sistema),
+<path>/etc/kde/shutdown/agent-shutdown.sh</path> (para todo el sistema),
 o añádalas al fichero <path>~/.kde4/shutdown/gpg-agent.sh</path> (para el
 usuario local):
 </p>
@@ -643,7 +643,7 @@
 </section>
 
 <section>
-<title>Cifrando y descifrando sin claves</title>
+<title>Cifrar y descifrar sin claves</title>
 <body>
 
 <p>
@@ -677,11 +677,12 @@
 </pre>
 
 <p>
-Busque las dos líneas anteriores y descoméntelas. Con esto, cada vez
-que GnuPG necesite chequear un firma y no encuentre la clave pública
-en el anillo de claves local, contactará al servidor de claves en <uri
-link="http://subkeys.pgp.net:11371">subkeys.pgp.net</uri> e intentará
-obtenerla desde ahí.
+Busque las dos líneas anteriores y elimine los comentarios. Con esto,
+cada vez que GnuPG necesite comprobar una firma y no encuentre la
+clave pública en el anillo de claves local, contactará al servidor
+de claves en
+<uri link="http://subkeys.pgp.net:11371">subkeys.pgp.net</uri>
+e intentará obtenerla allí.
 </p>
 
 <p>
@@ -706,7 +707,7 @@
 
 <p>
 El 95 % del tiempo usará GnuPG con el correo, firmando/cifrando sus
-mensajes saliente y leyendo mensajes firmados/cifrados. Así que es
+mensajes salientes y leyendo mensajes firmados/cifrados. Así que es
 justo que hablemos acerca de lo primero.
 </p>
 
@@ -808,7 +809,7 @@
 con soporte gpg y será capaz de cifrar y descifrar correos PGP
 "inline" así como cifrar correos OpenPGP/MIME. Si quiere también
 descifrar correos OpenPGP/MIME (probablemente sí) necesita tener un
-agente GPG funcional (vea <uri link="#gpg-agent">Usando un Agente
+agente GPG funcional (vea <uri link="#gpg-agent">Usar un Agente
 GPG</uri>).
 </p>
 





^ permalink raw reply	[flat|nested] 13+ messages in thread

* [gentoo-commits] gentoo commit in xml/htdocs/doc/es: gnupg-user.xml
@ 2014-04-26 11:49 JosA MarAa Alonso (nimiux)
  0 siblings, 0 replies; 13+ messages in thread
From: JosA MarAa Alonso (nimiux) @ 2014-04-26 11:49 UTC (permalink / raw
  To: gentoo-commits

nimiux      14/04/26 11:49:26

  Modified:             gnupg-user.xml
  Log:
  Fix links to wiki article translated to spanish

Revision  Changes    Path
1.29                 xml/htdocs/doc/es/gnupg-user.xml

file : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.29&view=markup
plain: http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.29&content-type=text/plain
diff : http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/gnupg-user.xml?r1=1.28&r2=1.29

Index: gnupg-user.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v
retrieving revision 1.28
retrieving revision 1.29
diff -u -r1.28 -r1.29
--- gnupg-user.xml	9 Dec 2013 22:11:40 -0000	1.28
+++ gnupg-user.xml	26 Apr 2014 11:49:25 -0000	1.29
@@ -1,8 +1,8 @@
 <?xml version="1.0" encoding="UTF-8"?>
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.28 2013/12/09 22:11:40 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.29 2014/04/26 11:49:25 nimiux Exp $ -->
 <!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
 
-<guide disclaimer="obsolete" redirect="https://wiki.gentoo.org/wiki/GnuPG" lang="es">
+<guide disclaimer="obsolete" redirect="https://wiki.gentoo.org/wiki/GnuPG/es" lang="es">
 <title>Guía del usuario GnuPG de Gentoo</title>
 <author title="Autor">
   <mail link="humpback@gentoo.org">Gustavo Felisberto</mail>
@@ -37,7 +37,7 @@
 
 <abstract>
 Esta pequeña guía le enseñará lo básico del uso de GnuPG, una
-herramienta para el cifrado seguro.
+herramienta para comunicaciones seguras.
 </abstract>
 
 <!-- The content of this document is licensed under the CC-BY-SA license -->
@@ -50,7 +50,7 @@
 <chapter>
 <title>Introducción</title>
 <section>
-<title>Lo que aprenderá con esta guía</title>
+<title>Lo que aprenderá en esta guía</title>
 <body>
 
 <p>
@@ -59,12 +59,12 @@
 lea el capítulo <uri link="#doc_chap7">Criptografía de Clave Pública</uri>
 o eche una vistazo al capítulo 2 del <uri
 link="http://www.gnupg.org/documentation/guides.es.html">Manual
-de GnuPG</uri> y luego regrese a esta guía.
+de GnuPG</uri> y luego vuelva a esta guía.
 </p>
 
 <p>
 Esta guía le enseñará cómo instalar GnuPG, cómo crear su par de
-claves, cómo agregar claves a su anillo de claves, cómo enviar su
+claves, cómo agregar claves a su llavero de claves, cómo enviar su
 clave pública a un servidor de claves y cómo firmar, cifrar
 y verificar o decodificar los mensajes que recibe o envía.
 También aprenderá cómo cifrar archivos en su computadora local
@@ -75,24 +75,24 @@
 </section>
 
 <section>
-<title>Instalación del software requerido</title>
+<title>Instalación del software necesario</title>
 <body>
 
 <p>
 En primer lugar, necesita ejecutar <c>emerge gnupg</c>. Muchas
-aplicaciones hoy en día tienen algún grado de soporte de gpg, así que
-tener <e>crypt</e> en su variable USE es, probablemente, una buena
-idea. Si desea tener un cliente de correo electrónico que sea capaz de
-usar gnupg, puede usar pine (<c>emerge pinepgp</c>), mutt (<c>emerge
+aplicaciones hoy en día tienen algún grado de soporte para gpg, así
+que es una buena idea definir <e>crypt</e> en su variable USE.
+Si quiere tener un cliente de correo electrónico que pueda usar
+gnupg, puede usar pine (<c>emerge pinepgp</c>), mutt (<c>emerge
 mutt</c>), Mozilla Thunderbird (<c>emerge thunderbird</c>), evolution
 (evolution es una aplicación del tipo Microsoft Outlook para GNOME) y
-KMail de KDE.
+el cliente de correo KMail propio de KDE.
 </p>
 
 <p>
-<c>Kgpg</c> puede interesarle si usa KDE. Este pequeño programa le permite
-generar pares de claves, importar claves desde archivos ASCII, firmar
-claves importadas, exportar claves y unas cuantas características
+<c>Kgpg</c> puede interesarle si usa KDE. Este pequeño programa le
+permite generar pares de claves, importar claves desde archivos ASCII,
+firmar claves importadas, exportar claves y algunas características
 más.
 </p>
 
@@ -101,13 +101,13 @@
 </chapter>
 
 <chapter>
-<title>Generar sus claves y agregar claves públicas a su anillo de claves</title>
+<title>Generar su clave y agregar claves públicas a su llavero</title>
 <section>
 <title>Crear sus claves</title>
 <body>
 
 <p>
-Para crear sus claves, tan solo ejecute <c>gpg --gen-key</c>. La primera
+Para crea su clave, debe ejecutar <c>gpg --gen-key</c>. La primera
 vez que lo haga, el programa creará algunos directorios; ejecútelo de
 nuevo para crear las claves:
 </p>
@@ -128,18 +128,18 @@
 </pre>
 
 <p>
-Aquí tiene la posibilidad de elegir el tipo de clave que quiere usar.
-La mayoría de los usuarios elegirán la predeterminada RSA y RSA.
-Lo siguiente a elegir es el tamaño de la clave, recuerde que cuanto
-más grande se la clave, mejor. No use un tamaño superior a 2048 con
-claves DSA/ElGamal. Normalmente 2048 es más que suficiente para
-mensajes de correo electrónico normales.
+En este momento tiene la posibilidad de elegir el tipo de clave que
+quiere usar. La mayoría de los usuarios elegirán la predeterminada
+RSA y RSA. Lo siguiente a elegir es el tamaño de la clave, recuerde
+que cuanto más grande se la clave, mejor. No use un tamaño superior
+a 2048 con claves DSA/ElGamal. Normalmente 2048 es más que suficiente
+para mensajes de correo electrónico normales.
 </p>
 
 <p>
-Después del tamaño viene la fecha de expiración. Aquí mientras más
-pequeño es mejor, sin embargo, la mayoría de los usuarios usan claves
-que nunca expiran o a lo sumo lo hacen en 2 ó 3 años.
+Después del tamaño viene la fecha de expiración. Cuanto antes sea
+esta fecha, mejor. Sin embargo, la mayoría de los usuarios usan claves
+que nunca expiran o a lo sumo lo hacen en dos o tres años.
 </p>
 
 <pre caption="Eligir el tamaño de la clave">
@@ -157,9 +157,9 @@
 </pre>
 
 <p>
-Ahora es el momento de escribir su información personal. Si va a enviar
-su clave pública a otras personas tendrá que usar su dirección real de
-correo electrónico.
+Ahora es el momento de introducir alguna información personal. Si va
+a enviar su clave pública a otras personas tendrá que usar su
+dirección real de correo electrónico.
 </p>
 
 <pre caption="Ingresar información del usuario">
@@ -184,13 +184,13 @@
 Ahora introduzca la contraseña de su clave dos veces. Es una buena idea
 usar una contraseña segura. Si alguien consigue acceder a su clave
 privada y obtiene su contraseña, podrá enviar mensajes de correo
-electrónico firmados con "su nombre", haciendo creer a todo el mundo
-que fue usted el que envió el mensaje.
+electrónico en "su nombre", haciendo creer a todo el mundo que fue
+usted el que envió el mensaje.
 </p>
 
 <p>
-A continuación, GnuPG generará su clave. Moviendo el ratón o
-reproduciendo un mp3 en segundo plano ayudará a acelerar el proceso
+A continuación, GnuPG generará su clave. Mover el ratón o
+reproducir un mp3 en segundo plano ayudará a acelerar el proceso
 porque esto genera datos aleatorios.
 </p>
 
@@ -207,9 +207,8 @@
 
 <p>
 Después de crear sus claves debería crear un certificado de revocación.
-Haciendo esto le permite revocar su clave en caso que algo
-desagradable le ocurra (por ejemplo, que alguien obtenga su clave
-privada/contraseña).
+Hacer esto le permite revocar su clave en caso que algo desagradable
+ocurra (por ejemplo, que alguien obtenga su clave privada o contraseña).
 </p>
 
 <pre caption="Generar un certificado de revocación">
@@ -256,8 +255,8 @@
 </pre>
 
 <p>
-La orden <c>gpg --list-keys</c> muestra las claves en su anillo de
-claves públicas. Puedes usarlo para ver el ID de su clave y poder
+La orden <c>gpg --list-keys</c> muestra las claves en su llavero
+de claves públicas. Puedes usarlo para ver el ID de su clave y poder
 crear el certificado de revocación. Ahora es un buen momento para
 copiar todo el directorio .gnupg y el certificado de revocación (en
 escudo ASCII - <path>revoke.asc</path>) a un medio seguro (dos
@@ -269,8 +268,8 @@
 <note>
 Si tiene varias direcciones de correo electrónico que quiera usar con
 esta clave, puede ejecutar <c>gpg --edit-key SU_ID</c> y luego usar la
-orden <c>adduid</c>. Le preguntará por el nombre, e-mail y un
-comentario para la segunda ID que usará.
+orden <c>adduid</c>. Le preguntará por el nombre, dirección de correo
+electrónico y un comentario para la segunda ID que vaya a utilizar.
 </note>
 
 </body>
@@ -283,10 +282,10 @@
 <p>
 Para exportar su clave, teclee <c>gpg --armor --output juan.asc
 --export juan@ningunsitio.flick</c>.  Casi siempre puede usar el
-ID de la clave o algo que identifique la clave (aquí usamos una
-dirección de e-mail). Juán tiene ahora un archivo
+ID de la clave o algo que la identifique (aquí hemo usado una
+dirección de correo electrónico). Juan tiene ahora un archivo
 <path>juan.asc</path> que puede enviar a sus amigos, o poner en su
-sitio web para que la gente se comunique de forma segura con él.
+sitio web para que la gente se comunique con él de forma segura.
 </p>
 
 </body>
@@ -297,7 +296,7 @@
 <body>
 
 <p>
-Para agregar archivos a su anillo de claves públicas, primero debe
+Para agregar archivos a llavero de claves públicas, primero debe
 importarlas, luego comprobar la huella digital de la clave. Y después
 de verificar la huella digital debe validarla.
 </p>
@@ -308,11 +307,11 @@
 </note>
 
 <p>
-Ahora agregaremos la clave pública de Luis Pinto (un amigo mío) a
-nuestro anillo de claves públicas. Luego de haberlo llamado por
-teléfono y de haberle preguntado por su huella digital, comparo la
+Ahora agregaremos la clave pública de Luis Pinto (un amigo mio) a
+nuestro llavero de claves públicas. Despúes de hablar con él por
+teléfono y de haberle preguntado por su huella digital, comparo esta
 huella con la salida de la orden <c>fpr</c>. Como la clave es
-auténtica, la agrego al anillo de claves públicas. En este caso
+auténtica, la agrego al llavero de claves públicas. En este caso
 particular, la clave de Luis expira el 2003-12-01 entonces se me
 preguntará si quiero que mi firma en su clave expire en el mismo día.
 </p>
@@ -403,10 +402,10 @@
 <p>
 Ahora que tiene su clave, es buena idea enviarla a un servidor de
 claves. Hay un montón de servidores de claves en el mundo y muchos de
-ellos intercambian claves entre ellos. Vamos a enviar la clave de
+ellos intercambian claves entre sí. Vamos a enviar la clave de
 Juan Nadie al servidor subkeys.pgp.net. Usaremos HTTP, por lo que
 si necesita usar un proxy para el tráfico HTTP, no olvide configurarlo
-(<c>export http_proxy=http://proxy_host:puerto/</c>). La orden para
+(<c>export http_proxy=http://maquina_proxy:puerto/</c>). La orden para
 enviar la clave es: <c>gpg --keyserver subkeys.pgp.net
 --keyserver-options honor-http-proxy --send-key 75447B14</c> donde
 <c>75447B14</c> es el ID de la clave. Si no necesita un proxy HTTP
@@ -416,7 +415,7 @@
 <p>
 Puede también enviar las claves de otras personas que ha firmado al
 servidor de claves. Podríamos enviar la clave de Luis Pinto al
-servidor. De esta forma alguien que confía en tu clave puede usar la
+servidor. De esta forma alguien que confía en su clave puede usar la
 firma que pusimos ahí para confiar en la clave de Luis.
 </p>
 
@@ -428,7 +427,7 @@
 <body>
 
 <p>
-Ahora buscaremos la clave de Gustavo Felisberto y agregarla al anillo
+Ahora buscaremos la clave de Gustavo Felisberto y agregarla al llavero
 de claves de Juan Nadie (solo en el caso que no se haya enterado que
 Gustavo Felisberto es la persona que escribió esta guía :) ).
 </p>
@@ -454,10 +453,9 @@
 </pre>
 
 <p>
-Como puede ver desde la respuesta del servidor tiene un par de claves
-enviadas al servidor de claves, pero actualmente solo usa
-<e>B9F2D52A</e>. Ahora Juan Nadie podrá obtenerla y firmarla si confía
-en ella.
+Como puede ver en la respuesta del servidor tengo un par de claves
+que he enviado al servidor, pero actualmente solo uso <e>B9F2D52A</e>.
+Ahora Juan Nadie podrá obtenerla y firmarla si confía en ella.
 </p>
 
 </body>
@@ -472,25 +470,26 @@
 
 <p>
 Hay casos cuando se está trabajando con ciertas aplicaciones donde usa
-su clave GPG muy frecuentemente, lo que significa debe tipear su
+su clave GPG muy frecuentemente, lo que significa debe teclear su
 contraseña muchas veces. Diversas aplicaciones solían ofrecer un
-mecanismo de caching de la contraseña para facilitar la vida de los
-usuario, esto sin embargo, inhabilitaba el compartir este caché con
-otros programas (¿cuán seguro sería esto?) y forzaba a las
+mecanismo de cacheo de la contraseña para facilitar la vida de los
+usuarios. Esto, sin embargo, inhabilitaba el poder compartir esta
+caché con otros programas (¿Sería esto seguro?) y forzaba a las
 aplicaciones a reinventar la rueda una y otra vez.
 </p>
 
 <p>
-Un agente GPG es una aplicación separada que GPG usa para mantener en
-caché la contraseña de forma estándar y segura. Permite a las
-aplicaciones usar GPG concurrentemente: si ingresa su contraseña
-mientras trabaja en una aplicación, otra puede trabajar con GPG sin
-pedir reiteradamente la contraseña para acceder a la clave - si el
-agente GPG se configura para eso, por supuesto.
+Un agente GPG es una aplicación no incluida en GPG que se utiliza
+para mantener en caché la contraseña de forma estándar y segura.
+Permite a las aplicaciones usar GPG de forma concurrente: si
+teclea su contraseña mientras trabaja en una aplicación, otra
+puede trabajar con GPG sin pedir reiteradamente la contraseña
+para acceder a la clave, siempre y cuando el se configure
+correctamente el agente GPG.
 </p>
 
 <p>
-Gentoo proporciona algunas aplicaciones de agentes GPG.
+Gentoo proporciona algunas aplicaciones de agente GPG.
 El paquete <c>app-crypt/gnupg</c> se puede considerar como referencia,
 y será el que usaremos en este documento.
 </p>
@@ -528,10 +527,11 @@
 
 <p>
 A continuación, cree un archivo llamado
-<path>~/.gnupg/gpg-agent.conf</path> e ingrese las siguientes líneas
-que definen el timeout por defecto de la contraseña (por ejemplo, 30
-minutos) y la aplicación que será llamada cuando la contraseña sea
-recuperada la primera vez (por ejemplo, la versión gtk+ de pinentry).
+<path>~/.gnupg/gpg-agent.conf</path> e introduzca las siguientes líneas
+que definen el tiempo de espera por defecto para mantener al contraseña
+(por ejemplo, 30 minutos) y la aplicación que se llamará cuando se
+recupere la contraseña por primera vez (por ejemplo, la versión gtk+
+de pinentry).
 </p>
 
 <pre caption="Editar ~/.gnupg/gpg-agent.conf">
@@ -542,8 +542,8 @@
 
 <p>
 Ahora configure GnuPG para que use un agente cuando sea
-apropiado. Edite <path>~/.gnupg/gpg.conf</path> y agregue la siguiente
-línea:
+conveniente. Edite <path>~/.gnupg/gpg.conf</path> y agregue
+la siguiente línea:
 </p>
 
 <pre caption="Configurar GnuPG para usar un Agente GPG">
@@ -562,10 +562,10 @@
 <body>
 
 <p>
-Si su entorno gráfico es KDE, edite el fichero
+Si utiliza KDE como entorno gráfico, edite el fichero
 <path>/etc/kde/startup/agent-startup.sh</path> si quiere que afecte a
 todo el sistema, o el fichero <path>~/.kde4/env/gpg-agent.sh</path> para
-que afecto solo al usuario local y añada la siguiente orden para que
+que afecte solo al usuario local y añada la siguiente orden para que
 KDE inicie automáticamente el agente GPG:
 </p>
 
@@ -605,8 +605,8 @@
 <p>
 Digamos que tiene un archivo que quiere enviar a Luis. Puede cifrarlo,
 firmarlo, o cifrarlo y firmarlo. Cifrarlo significa que solo Luis
-podrá abrirlo. La firma le dice a Luis que fue realmente Ud. quien
-creó el archivo.
+podrá abrirlo. La firma le indica a Luis que el archivó lo creó la
+persona que lo ha firmado.
 </p>
 
 <p>
@@ -621,8 +621,9 @@
 </pre>
 
 <p>
-Esto creará archivos binarios. Si desea crear archivos ASCII, solo
-agregue el parámetro <c>--clearsign</c> al principio de la orden
+Esto creará archivos binarios. Si desea crear archivos ASCII,
+agregue únicamente el parámetro <c>--clearsign</c> al principio
+de la orden.
 </p>
 
 </body>
@@ -633,10 +634,10 @@
 <body>
 
 <p>
-Suponga que ha recibido un archivo que está cifrado, la orden para
+Suponga que ha recibido un archivo cifrado. La orden para
 descifrarlo es <c>gpg --output document --decrypt
-documento_cifrado.gpg</c>.  Esto descifrará el documento y verificará
-la firma (si es que hay una).
+documento_cifrado.gpg</c>.  Esto descifrará el documento y
+verificará la firma (si es que hay una).
 </p>
 
 </body>
@@ -647,9 +648,9 @@
 <body>
 
 <p>
-Es posible cifrar archivos usando contraseñas en vez de claves. La
-contraseña funcionará como clave y será utilizada como <e>cifrado
-simétrico</e>. Se puede cifrar el archivo usando el parámetro
+También es posible cifrar archivos usando contraseñas en vez de claves.
+La contraseña funcionará como clave y se utilizará como
+<e>cifrado simétrico</e>. Se puede cifrar el archivo usando el parámetro
 <c>--symmetric</c> de la orden <c>gpg</c>; el descifrado usa la misma
 orden.
 </p>
@@ -667,8 +668,8 @@
 <body>
 
 <p>
-Hay algunas agradables características avanzadas en GnuPG. Para
-encontrarlas, abra el archivo <path>~/.gnupg/gpg.conf</path>.
+Hay algunas características avanzadas agradables en GnuPG.
+Para encontrarlas, abra el archivo <path>~/.gnupg/gpg.conf</path>.
 </p>
 
 <pre caption="~/.gnupg/gpg.conf">
@@ -679,20 +680,20 @@
 <p>
 Busque las dos líneas anteriores y elimine los comentarios. Con esto,
 cada vez que GnuPG necesite comprobar una firma y no encuentre la
-clave pública en el anillo de claves local, contactará al servidor
-de claves en
+clave pública en el llavero de claves local, contactará con el
+servidor de claves en
 <uri link="http://subkeys.pgp.net:11371">subkeys.pgp.net</uri>
 e intentará obtenerla allí.
 </p>
 
 <p>
-Otra orden a tener en cuenta es <c>gpg --refresh-keys</c>. Esto
-contactará con el servidor de claves definido en el archivo de
-opciones y actualizará las claves públicas de su anillo de claves
+Otra orden a tener en cuenta es <c>gpg --refresh-keys</c>. Esta
+contacta con el servidor de claves definido en el archivo de
+opciones y actualizará las claves públicas de su llavero de claves
 local a partir de ahí, buscando claves revocadas, nuevos
 identificadores, nuevas firmas en claves. Probablemente debería
 ejecutar esto una o dos veces al mes así puede saber si alguien
-revocó su clave.
+revocó su propia clave.
 </p>
 
 </body>
@@ -702,28 +703,28 @@
 <chapter>
 <title>Interfaces GnuPG</title>
 <section>
-<title>Acerca de las firmas de correo electrónico</title>
+<title>Acerca de las firmas en los correos electrónicos</title>
 <body>
 
 <p>
-El 95 % del tiempo usará GnuPG con el correo, firmando/cifrando sus
-mensajes salientes y leyendo mensajes firmados/cifrados. Así que es
-justo que hablemos acerca de lo primero.
+El 95 % del tiempo usará GnuPG con el correo, firmando o cifrando
+sus mensajes salientes y leyendo mensajes firmados o cifrados. Así
+que es justo que hablemos acerca de esto en primer lugar.
 </p>
 
 <p>
-Existen dos formas de firmar/cifrar un correo electrónico con GnuPG,
-la antigua y nueva forma :). En la antigua, los mensajes aparecían en
-texto plano sin formateo posible y los archivos adjuntos estaban sin
-firmar o sin cifrar, a continuación hay un ejemplo de un mensaje
-firmado a la antigua:
+Hay dos formas de firmar o cifrar un correo electrónico con GnuPG,
+la antigua y nueva :). En la antigua, los mensajes aparecían en
+texto plano sin formato posible y los archivos adjuntos estaban sin
+firmar o sin cifrar, a continuación se muestra un ejemplo de un
+mensaje firmado a la antigua:
 </p>
 
 <pre caption="Una firma en texto plano">
 -----BEGIN PGP SIGNED MESSAGE-----
 Hash: SHA1
 
-Test message
+Mensaje de prueba
 
 -----BEGIN PGP SIGNATURE-----
 Version: PGPfreeware 6.5.8 for non-commercial use
@@ -735,19 +736,19 @@
 </pre>
 
 <p>
-Mensajes como este no son buenos en el mundo de hoy, donde tenemos
-agradables interfaces de usuario gráficas y lectores de correo que
-entienden HTML.
+Mensajes como este no son buenos en el mundo actual, en el que
+tenemos preciosas interfaces gráficas y lectores de correo que
+comprended html.
 </p>
 
 <p>
 Para solucionar esto se creó un extensión a MIME (Extensiones de
-Correo de Internet Multipropósito). Esto añade un campo al correo que
-le notifica al programa lector que el contenido completo del mensaje
-está firmado y/o cifrado. El problema con esto es que no todos los
-lectores de correo lo soportan. Y en algunos casos desordena el
-contenido, el programa Microsoft Outlook es famoso por no funcionar
-con esto.
+Correo de Internet Multipropósito). Esto añade un campo al mensaje
+de correo electrónico que notifica al programa lector de correo
+que el contenido completo del mensaje está firmado o cifrado.
+El problema es que no todos los lectores de correo lo soportan.
+Y en algunos casos incluos desordena el contenido, el programa
+Microsoft Outlook es famoso por no funcionar bien con esto.
 </p>
 
 </body>
@@ -758,7 +759,7 @@
 <body>
 
 <p>
-kgpg es una agradable GUI para GnuPG. En la pantalla principal puede
+Kgpg es un GUI agradable para GnuPG. En la pantalla principal puede
 pegar el texto que desea firmar o cifrar, y también puede pegar el
 texto con armadura ASCII que desea descifrar.
 </p>
@@ -791,9 +792,9 @@
 <body>
 
 <p>
-Seahorse apunta a ser una interfaz GUI de GnuPG para el escritorio
+Seahorse pretende ser un interfaz GUI de GnuPG para el escritorio
 Gnome. El software ha evolucionado rápido, pero aún carece de muchas
-características importantes que pueden ser encontradas en Kgpg o en la
+características importantes que se pueden encontrar en Kgpg o en la
 versión de línea de comandos.
 </p>
 
@@ -805,27 +806,26 @@
 <body>
 
 <p>
-Si tiene configurada la bandera USE <c>crypt</c>, KMail será compilado
-con soporte gpg y será capaz de cifrar y descifrar correos PGP
-"inline" así como cifrar correos OpenPGP/MIME. Si quiere también
-descifrar correos OpenPGP/MIME (probablemente sí) necesita tener un
-agente GPG funcional (vea <uri link="#gpg-agent">Usar un Agente
-GPG</uri>).
+Si tiene definido el ajuste USE <c>crypt</c>, KMail se compilará
+con soporte gpg y podrá cifrar y descifrar mensajes de correo
+electrónico PGP en línea así como cifrar mensajes OpenPGP/MIME.
+Si quiere también descifrar mensajes OpenPGP/MIME (probablemente
+sea así) necesita tener un agente GPG corriendo.
 </p>
 
 <p>
 Puede verificar si KMail está configurado apropiadamente yendo a
 <c>Settings</c>, <c>Configure KMail</c>, <c>Security</c>, <c>Crypto
-Backends</c>. Debería ver un entorno basado en GpgME y ser capaz de
+Backends</c>. Debería ver un entorno basado en GpgME y poder
 marcar la casilla OpenPGP. Si está listada pero en color gris, haga
-clic en <c>Rescan</c>. Si el entorno permanece grisáceo significa que
-KMail no está funcionando correctamente.
+clic en <c>Rescan</c>. Si el entorno permanece en color gris esto
+indica que KMail no está funcionando correctamente.
 </p>
 
 <p>
 Si aún es incapaz de hacer funcionar correctamente KMail, por favor
-vea el <uri link="http://kmail.kde.org/kmail-pgpmime-howto.html">KMail
-PGP HowTo</uri> para más información.
+lea la página <uri link="http://kmail.kde.org/kmail-pgpmime-howto.html">KMail
+PGP HowTo</uri> para obtener más información.
 </p>
 
 </body>
@@ -836,19 +836,19 @@
 <body>
 
 <p>
-Este lector de correos es <e>muy</e> rápido con buzones de correo
-grandes, tiene todas las agradables característica que uno quiere en
-un programa de este tipo y funciona bastante bien con gpg. El único
-problema es que no funciona con las firmas PGP de antaño, así que
-cuando recibe correos de ese tipo tiene que chequear manualmente las
-firmas.
+Este lector de correo electrónico es <e>muy</e> rápido con buzones
+de correo grandes, tiene todas las buenas características que uno
+quiere en un programa de este tipo y funciona bastante bien con gpg.
+El único problema es que no funciona con las firmas PGP antiguas,
+así que cuando reciba correos de ese tipo tendrá que comprobar las
+firmas manualmente.
 </p>
 
 <p>
-Para usar su clave gpg con Claws-Mail solo vaya a la configuración de
-la cuenta y seleccione la pestaña "privacy". Una vez ahí, elija qué
-clave va a usar, la mayoría de los usuarios probablemente irá por la
-clave por defecto.
+Para usar su clave gpg con Claws-Mail simplemente vaya a la
+configuración de la cuenta y seleccione la pestaña privacy.
+Una vez ahí, elija qué clave va a utilizar. Probablemente
+la mayoría de los usuarios elegirá la clave por defecto.
 </p>
 
 </body>
@@ -862,25 +862,24 @@
 
 <body>
 <p>
-El concepto de criptografía de clave pública fue originalmente ideado
-por Whitfield Diffie y Martin Hellman in 1976. Cuando escuché por
+El concepto de criptografía de clave pública lo idearon originalmente
+Whitfield Diffie y Martin Hellman in 1976. Cuando escuché por
 primera vez las palabras "clave pública" y "criptografía" en la misma
-oración en el '93, pensé a mi mismo que sería imposible hacer
-aquello. En ese entonces no había Internet (bueno había, pero no para
-mí) así que fui a la biblioteca pública y pregunté por libros acerca
-de Criptografía. Debo decir que tenía 16 años así que el encargado me
-miró con asombro y me trajo un libro para niños sobre cifradores por
-substitución (esos en que uno cambia una letra por otra como el famoso
-Cifrador de César o ROT-13 (Tragbb rf yb zrwbe, l fnor dhr rf ohrab
-cbedhr rfgn yrlraqb rfgr qbphzragb., (instale rotix si es que no puede
-leer el texto anterior)). Me enojé mucho por esta situación y empecé
-la búsqueda de más información al respecto. Es bueno tener matemáticos
-en la familia, porque tan pronto hablé con uno de ellos, me vi metido
-en un nuevo mundo.
+frase en 1993, pensé que sería imposible hacer aquello. Entonces no
+existía Internet (bueno había, pero no para mí) así que fui a la
+biblioteca pública y pregunté por libros sobre Criptografía. Debo
+decir que tenía 16 años así que el encargado me miró con asombro y me
+trajo un libro para niños sobre cifrados por substitución (esos en que
+uno cambia una letra por otra como en el famoso Cifrador César o ROT-13
+(Tragbb rf yb zrwbe, l fnor dhr rf ohrab cbedhr rfgn yrlraqb rfgr
+qbphzragb.), (instale rotix si es que no puede leer el texto anterior).
+Me enojé mucho por esta situación y empecé la búsqueda de más información
+al respecto. Es bueno tener matemáticos en la familia, porque tan pronto
+hablé con uno de ellos, se abrieron las puertas de un nuevo mundo.
 </p>
 
 <p>
-Ahora, veamos un poco de matemáticas:
+Ahora veamos un poco de matemáticas:
 </p>
 <pre caption="Conceptos matemáticos">
 Definiciones:
@@ -906,44 +905,44 @@
 <p>
 Si le doy el número 35 y le digo que este número es el producto de dos
 números primos, es fácil encontrar que son el 5 y 7. Pero si le digo
-lo mismo para el número 1588522601 gastará un montón de tiempo (o
-ciclos de CPU) para encontrar que era 49811*31891. Y si este número es
+lo mismo para el número 1588522601 empleará bastante tiempo (o
+ciclos de CPU) para encontrar que es 49811*31891. Y si este número es
 realmente grande la tarea se vuelve "imposible". Así que ahora si le
-digo al mundo el número más grande que conozco y que es el producto de
+digo al mundo el número más grande que conozco que es el producto de
 dos primos sé entonces algo acerca de ese número que nadie más conoce.
 </p>
 
 <p>
 Esta es la base de las implementaciones de hoy en día de Criptografía
-de Clave Pública (PKC en inglés). Como ejemplo, no realista, le doy a
-alguien mi número y que aquella persona usará para cifrar un mensaje
-para mi. Cualquier persona puede ver el mensaje cifrado porque soy el
-único que sabe un atajo para leerlo, cualquier otra persona tendría
-primero que "dividir" el número grande para ser capaz de leer el
-mensaje, y es un "hecho" que es imposible de hacer eso en un periodo
-corto de tiempo (los métodos actuales y las computadoras más rápidas
-del mundo tomarían miles de años en hacerlo). En esta configuración
-los dos números primos grandes serían llamados la "CLAVE PRIVADA" y el
-número grande no primo es la "CLAVE PÚBLICA".
+de Clave Pública (PKC en inglés). Como ejemplo (no realista) le doy a
+alguien mi número que esa persona usará para cifrar un mensaje
+dirigido a mi. Cualquier persona puede ver el mensaje cifrado porque
+soy el único que conoce una forma rápida de leerlo, cualquier otra
+persona tendría primero que "dividir" el número grande para poder
+leer el mensaje, y es un "hecho" que es imposible de hacer eso en un
+periodo corto de tiempo (los métodos actuales y las computadoras más
+rápidas del mundo emplearía miles de años en hacerlo). En esta
+configuración los dos números primos grandes serían la CLAVE PRIVADA
+y el número grande no primo es la CLAVE PÚBLICA.
 </p>
 
 <p>
-En la práctica esto no es un 100% acorde a la realidad, pero le dará
-una buena idea al neófito. Puede encontrar más información en
-Wikipedia sobre el protocolo de <uri
+En la práctica esto no es correcto al 100% pero le dará
+una buena idea al neófito. Puede encontrar más información en la
+Wikipedia sobre el protocolo <uri
 link="http://es.wikipedia.org/wiki/Diffie-Hellman">
-Diffie-Hellman</uri>. Si está interesado, vaya a una biblioteca
-pública y obtenga una copia del libro <uri
+Diffie-Hellman</uri>. Para obtener más información, vaya a una
+biblioteca pública y obtenga una copia del libro <uri
 link="http://www.cacr.math.uwaterloo.ca/hac/"> "Handbook of Applied
 Cryptography"</uri> escrito por Alfred J. Menezes, Paul C.  van
-Oorschot and Scott A. Vanstone, este libro también está disponible en
+Oorschot y Scott A. Vanstone, este libro también está disponible en
 línea sin costo alguno en el sitio mencionado anteriormente.
 </p>
 
 <p>
-Como consecuencia de lo descrito más arriba, si cifra un mensaje para
-mi y pierde el mensaje original no cifrado no será capaz de
-recuperarlo a partir de la versión cifrada.
+Como consecuencia de lo descrito más arriba, si cifra un mensaje
+dirigido a mi y pierde el mensaje original no cifrado no será capaz
+de recuperarlo a partir de la versión cifrada.
 </p>
 
 </body>
@@ -954,11 +953,11 @@
 <body>
 
 <p>
-Ya vimos cómo alguien puede enviarnos un mensaje cifrado si tiene su
-clave pública. Pero, ¿Cómo sabemos que el autor del mensaje es
-realmente quien dice ser?. En otras palabras: Si recibo un mail suyo,
-¿Cómo se que es realmente suyo y no otra persona que trata de
-suplantarlo?
+Ya vimos cómo alguien puede enviarnos un mensaje cifrado si tiene
+nuestra clave pública. Pero, ¿Cómo sabemos que el autor del mensaje es
+realmente quien dice ser?. En otras palabras: Si recibo un mensaje
+de correo electrónico ¿Cómo se que es realmente suyo y no de otra
+persona que trata de suplantarlo?
 </p>
 
 <p>
@@ -971,10 +970,10 @@
 </p>
 
 <p>
-También es muy importante lo siguiente, para firmar mensajes no tiene
-que cifrarlos antes. Así que puede crear mensajes que pueden ser
-leídos por cualquiera pero que vengan con su "marca". Y si algún
-carácter cambió en el mensaje, éste puede (y será) detectado.
+También es muy importante firmar mensajes de modo que no tenga
+que cifrarlos antes. Ahora puede crear mensajes que puede leer
+cualquiera pero que vienen con su "marca". Y si se cambió algún
+carácter del mensaje, éste puede (y será) detectado.
 </p>
 
 </body>
@@ -985,57 +984,58 @@
 <body>
 
 <p>
-Digamos que no tenga contacto previo con Ud. hasta que me envía un
-mensaje, la pregunta es ¿Cómo obtengo su clave pública? y ¿Cómo se que
-realmente es suya?
+Pero digamos que no hemos tenido contacto previo hasta que me envía
+un mensaje. La pregunta es ¿Cómo obtengo su clave pública? y ¿Cómo sé
+que realmente es suya?
 </p>
 
 <p>
 Para resolver este problema se crearon los Servidores de
-claves. Cuando crea su par de claves (pública y privada), debería
-enviar su clave pública al servidor de claves. Luego de esto,
-cualquier persona puede recuperarla desde ahí. Esto resuelve el
-problema de encontrar la clave. Pero ¿Cómo sé realmente que la clave
-corresponde a la clave del autor del mensaje? Para esto, se introduce
-otro concepto, y es el de firmado de claves:
+Claves. Cuando crea su par de claves (pública y privada), debería
+enviar su clave pública al servidor de claves. A partir de aquí
+cualquier persona puede recuperarla desde el servidor. Esto resuelve
+el problema de encontrar la clave. Pero ¿Cómo sé realmente que la clave
+corresponde a la clave del autor del mensaje? Para esto, se debe
+introducir otro concepto, y es el de firmado de claves:
 </p>
 
 <p>
 Firmar una claves significa que, si tiene la clave pública de otra
-persona, y sabe <e>con seguridad</e> que realmente es la clave de la
-persona (es su amigo personal, alguien que conoce en la vida real,
+persona, y sabe <e>con seguridad</e> que realmente es la clave de
+esa persona (es su amigo personal, alguien que conoce en la vida real,
 etc.) puede firmar la clave pública y enviarla a los servidores de
 claves, de esa manera estará diciéndole al mundo: "Esta clave
 realmente pertenece a la persona que dice ser". Así, las personas que
-tengan su clave pública puede usar esa "confianza" para, valga la
-redundancia, confiar en otras claves.
+tengan su clave pública puede usar esa confianza para confiar en
+otras claves.
 </p>
 
 <p>
 Esto algunas veces puede causar confusión, así que veamos una
-situación real:
+situación real.
 </p>
 
 <p>
-Imaginemos una situación en que participan 3 personas: Juan, María y
-Lisa. Juan es un buen amigo de María pero no conoce a Lisa; Lisa es
+Imaginemos una situación en que participan tres personas: Juan, María
+y Lisa. Juan es un buen amigo de María pero no conoce a Lisa; Lisa es
 buena amiga de María pero no conoce a Juan. Un día Lisa le envía a
-Juan un correo firmado. Juan recuperará la clave pública de Lisa desde
-algún servidor de claves y chequeará el mensaje, si todo marcha bien
-él verá que quien haya creado el mensaje también creó la clave. Pero,
-¿Cómo sabe que es realmente la persona que dice ser?
+Juan un mensaje de correo electrónico firmado. Juan recuperará la
+clave pública de Lisa desde algún servidor de claves y chequea
+el mensaje, si todo marcha bien, verá que quien haya creado el mensaje
+también creó la clave. Pero, ¿Cómo sabe que es realmente la persona que
+dice ser?
 </p>
 
 <p>
 Juan entonces ve que la clave está firmada por María, puede chequearlo
 porque ya tiene la clave de María y confía en esa clave. Con este
-anillo de confianza, Juan puede concluir que el correo que recibió
+llavero de confianza, Juan puede concluir que el correo que recibió
 realmente fue escrito por Lisa.
 </p>
 
 <p>
-Ahora está listo para usar esta guía, vuelva al Capítulo 1 y aprenda a
-cómo usar gpg.
+Ahora está listo para usar esta guía, puede volver al capítulo 1 y
+aprender a usar gpg.
 </p>
 
 </body>
@@ -1049,37 +1049,38 @@
 <body>
 
 <p>
-Tuve algunos problemas con fotos en las claves. Verifique la versión
-que está usando. Si tiene la versión GnuPG 1.2.1-r1 o mayor
-probablemente no tenga problemas, versiones más viejas pueden
-tenerlos. A muchos servidores de claves tampoco le gustan mucho las
-claves con fotos.
+He tenido algunos problemas con fotos en las claves. Verifique la
+versión que está usando. Si tiene la versión GnuPG 1.2.1-r1 o mayor
+probablemente no tenga problemas, puede tener problemas con
+versiones más antiguas. A muchos servidores de claves tampoco le
+gustan mucho las claves con fotos, por lo que es mejor no añadir
+fotos.
 </p>
 
 <p>
 Las últimas versiones de gnupg no parecen funcionar con la orden
 <c>gpg --send-keys</c> que se usó para enviar todas las claves de
-su anillo al servidor de claves.
+su llavero al servidor de claves.
 </p>
 
 </body>
 </section>
 
 <section>
-<title>¿Qué es lo que no hay aquí?</title>
+<title>¿Qué no se ha incluido aquí?</title>
 <body>
 
 <p>
 <c>gpg</c> es una herramienta muy compleja, le permite hacer mucho más
 de lo cubierto aquí. Este documento es para el usuario que es nuevo en
-GnuPG.  Para más información, deberá leer el sitio Web de <uri
+GnuPG. Para más información, deberá leer el sitio Web de <uri
 link="http://www.gnupg.org">GnuPG</uri>.
 </p>
 
 <p>
-No se escribió de otras herramientas como <c>pgp4pine</c>,
+No he escrito nada sobre otras herramientas como <c>pgp4pine</c>,
 <c>gpgpine</c>, <c>evolution</c> o tal vez herramientas para Windows,
-probablemente se extienda este documento en el futuro.
+pero probablemente extienda este documento en el futuro.
 </p>
 
 </body>





^ permalink raw reply	[flat|nested] 13+ messages in thread

end of thread, other threads:[~2014-04-26 11:49 UTC | newest]

Thread overview: 13+ messages (download: mbox.gz follow: Atom feed
-- links below jump to the message on this page --
2008-03-05 12:47 [gentoo-commits] gentoo commit in xml/htdocs/doc/es: gnupg-user.xml John Christian Stoddart (chiguire)
  -- strict thread matches above, loose matches on Subject: below --
2014-04-26 11:49 JosA MarAa Alonso (nimiux)
2013-01-21 13:06 JosA MarAa Alonso (nimiux)
2012-11-16 15:51 JosA MarAa Alonso (nimiux)
2012-11-15 18:43 JosA MarAa Alonso (nimiux)
2012-11-06 16:53 JosA MarAa Alonso (nimiux)
2012-07-12 19:37 JosA MarAa Alonso (nimiux)
2012-02-08  1:23 John Christian Stoddart (chiguire)
2010-06-14 15:16 John Christian Stoddart (chiguire)
2008-08-10 12:01 John Christian Stoddart (chiguire)
2008-01-29 21:53 John Christian Stoddart (chiguire)
2008-01-07 12:50 John Christian Stoddart (chiguire)
2007-11-20 16:24 John Christian Stoddart (chiguire)

This is a public inbox, see mirroring instructions
for how to clone and mirror all data and code used for this inbox