nimiux      14/04/26 11:49:26

  Modified:             gnupg-user.xml
  Log:
  Fix links to wiki article translated to spanish

Revision  Changes    Path
1.29                 xml/htdocs/doc/es/gnupg-user.xml

file : 
http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.29&view=markup
plain: 
http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/gnupg-user.xml?rev=1.29&content-type=text/plain
diff : 
http://sources.gentoo.org/viewvc.cgi/gentoo/xml/htdocs/doc/es/gnupg-user.xml?r1=1.28&r2=1.29

Index: gnupg-user.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v
retrieving revision 1.28
retrieving revision 1.29
diff -u -r1.28 -r1.29
--- gnupg-user.xml      9 Dec 2013 22:11:40 -0000       1.28
+++ gnupg-user.xml      26 Apr 2014 11:49:25 -0000      1.29
@@ -1,8 +1,8 @@
 <?xml version="1.0" encoding="UTF-8"?>
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.28 
2013/12/09 22:11:40 nimiux Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/gnupg-user.xml,v 1.29 
2014/04/26 11:49:25 nimiux Exp $ -->
 <!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
 
-<guide disclaimer="obsolete" redirect="https://wiki.gentoo.org/wiki/GnuPG"; 
lang="es">
+<guide disclaimer="obsolete" redirect="https://wiki.gentoo.org/wiki/GnuPG/es"; 
lang="es">
 <title>Guía del usuario GnuPG de Gentoo</title>
 <author title="Autor">
   <mail link="[email protected]">Gustavo Felisberto</mail>
@@ -37,7 +37,7 @@
 
 <abstract>
 Esta pequeña guía le enseñará lo básico del uso de GnuPG, una
-herramienta para el cifrado seguro.
+herramienta para comunicaciones seguras.
 </abstract>
 
 <!-- The content of this document is licensed under the CC-BY-SA license -->
@@ -50,7 +50,7 @@
 <chapter>
 <title>Introducción</title>
 <section>
-<title>Lo que aprenderá con esta guía</title>
+<title>Lo que aprenderá en esta guía</title>
 <body>
 
 <p>
@@ -59,12 +59,12 @@
 lea el capítulo <uri link="#doc_chap7">Criptografía de Clave Pública</uri>
 o eche una vistazo al capítulo 2 del <uri
 link="http://www.gnupg.org/documentation/guides.es.html";>Manual
-de GnuPG</uri> y luego regrese a esta guía.
+de GnuPG</uri> y luego vuelva a esta guía.
 </p>
 
 <p>
 Esta guía le enseñará cómo instalar GnuPG, cómo crear su par de
-claves, cómo agregar claves a su anillo de claves, cómo enviar su
+claves, cómo agregar claves a su llavero de claves, cómo enviar su
 clave pública a un servidor de claves y cómo firmar, cifrar
 y verificar o decodificar los mensajes que recibe o envía.
 También aprenderá cómo cifrar archivos en su computadora local
@@ -75,24 +75,24 @@
 </section>
 
 <section>
-<title>Instalación del software requerido</title>
+<title>Instalación del software necesario</title>
 <body>
 
 <p>
 En primer lugar, necesita ejecutar <c>emerge gnupg</c>. Muchas
-aplicaciones hoy en día tienen algún grado de soporte de gpg, así que
-tener <e>crypt</e> en su variable USE es, probablemente, una buena
-idea. Si desea tener un cliente de correo electrónico que sea capaz de
-usar gnupg, puede usar pine (<c>emerge pinepgp</c>), mutt (<c>emerge
+aplicaciones hoy en día tienen algún grado de soporte para gpg, así
+que es una buena idea definir <e>crypt</e> en su variable USE.
+Si quiere tener un cliente de correo electrónico que pueda usar
+gnupg, puede usar pine (<c>emerge pinepgp</c>), mutt (<c>emerge
 mutt</c>), Mozilla Thunderbird (<c>emerge thunderbird</c>), evolution
 (evolution es una aplicación del tipo Microsoft Outlook para GNOME) y
-KMail de KDE.
+el cliente de correo KMail propio de KDE.
 </p>
 
 <p>
-<c>Kgpg</c> puede interesarle si usa KDE. Este pequeño programa le permite
-generar pares de claves, importar claves desde archivos ASCII, firmar
-claves importadas, exportar claves y unas cuantas características
+<c>Kgpg</c> puede interesarle si usa KDE. Este pequeño programa le
+permite generar pares de claves, importar claves desde archivos ASCII,
+firmar claves importadas, exportar claves y algunas características
 más.
 </p>
 
@@ -101,13 +101,13 @@
 </chapter>
 
 <chapter>
-<title>Generar sus claves y agregar claves públicas a su anillo de 
claves</title>
+<title>Generar su clave y agregar claves públicas a su llavero</title>
 <section>
 <title>Crear sus claves</title>
 <body>
 
 <p>
-Para crear sus claves, tan solo ejecute <c>gpg --gen-key</c>. La primera
+Para crea su clave, debe ejecutar <c>gpg --gen-key</c>. La primera
 vez que lo haga, el programa creará algunos directorios; ejecútelo de
 nuevo para crear las claves:
 </p>
@@ -128,18 +128,18 @@
 </pre>
 
 <p>
-Aquí tiene la posibilidad de elegir el tipo de clave que quiere usar.
-La mayoría de los usuarios elegirán la predeterminada RSA y RSA.
-Lo siguiente a elegir es el tamaño de la clave, recuerde que cuanto
-más grande se la clave, mejor. No use un tamaño superior a 2048 con
-claves DSA/ElGamal. Normalmente 2048 es más que suficiente para
-mensajes de correo electrónico normales.
+En este momento tiene la posibilidad de elegir el tipo de clave que
+quiere usar. La mayoría de los usuarios elegirán la predeterminada
+RSA y RSA. Lo siguiente a elegir es el tamaño de la clave, recuerde
+que cuanto más grande se la clave, mejor. No use un tamaño superior
+a 2048 con claves DSA/ElGamal. Normalmente 2048 es más que suficiente
+para mensajes de correo electrónico normales.
 </p>
 
 <p>
-Después del tamaño viene la fecha de expiración. Aquí mientras más
-pequeño es mejor, sin embargo, la mayoría de los usuarios usan claves
-que nunca expiran o a lo sumo lo hacen en 2 ó 3 años.
+Después del tamaño viene la fecha de expiración. Cuanto antes sea
+esta fecha, mejor. Sin embargo, la mayoría de los usuarios usan claves
+que nunca expiran o a lo sumo lo hacen en dos o tres años.
 </p>
 
 <pre caption="Eligir el tamaño de la clave">
@@ -157,9 +157,9 @@
 </pre>
 
 <p>
-Ahora es el momento de escribir su información personal. Si va a enviar
-su clave pública a otras personas tendrá que usar su dirección real de
-correo electrónico.
+Ahora es el momento de introducir alguna información personal. Si va
+a enviar su clave pública a otras personas tendrá que usar su
+dirección real de correo electrónico.
 </p>
 
 <pre caption="Ingresar información del usuario">
@@ -184,13 +184,13 @@
 Ahora introduzca la contraseña de su clave dos veces. Es una buena idea
 usar una contraseña segura. Si alguien consigue acceder a su clave
 privada y obtiene su contraseña, podrá enviar mensajes de correo
-electrónico firmados con "su nombre", haciendo creer a todo el mundo
-que fue usted el que envió el mensaje.
+electrónico en "su nombre", haciendo creer a todo el mundo que fue
+usted el que envió el mensaje.
 </p>
 
 <p>
-A continuación, GnuPG generará su clave. Moviendo el ratón o
-reproduciendo un mp3 en segundo plano ayudará a acelerar el proceso
+A continuación, GnuPG generará su clave. Mover el ratón o
+reproducir un mp3 en segundo plano ayudará a acelerar el proceso
 porque esto genera datos aleatorios.
 </p>
 
@@ -207,9 +207,8 @@
 
 <p>
 Después de crear sus claves debería crear un certificado de revocación.
-Haciendo esto le permite revocar su clave en caso que algo
-desagradable le ocurra (por ejemplo, que alguien obtenga su clave
-privada/contraseña).
+Hacer esto le permite revocar su clave en caso que algo desagradable
+ocurra (por ejemplo, que alguien obtenga su clave privada o contraseña).
 </p>
 
 <pre caption="Generar un certificado de revocación">
@@ -256,8 +255,8 @@
 </pre>
 
 <p>
-La orden <c>gpg --list-keys</c> muestra las claves en su anillo de
-claves públicas. Puedes usarlo para ver el ID de su clave y poder
+La orden <c>gpg --list-keys</c> muestra las claves en su llavero
+de claves públicas. Puedes usarlo para ver el ID de su clave y poder
 crear el certificado de revocación. Ahora es un buen momento para
 copiar todo el directorio .gnupg y el certificado de revocación (en
 escudo ASCII - <path>revoke.asc</path>) a un medio seguro (dos
@@ -269,8 +268,8 @@
 <note>
 Si tiene varias direcciones de correo electrónico que quiera usar con
 esta clave, puede ejecutar <c>gpg --edit-key SU_ID</c> y luego usar la
-orden <c>adduid</c>. Le preguntará por el nombre, e-mail y un
-comentario para la segunda ID que usará.
+orden <c>adduid</c>. Le preguntará por el nombre, dirección de correo
+electrónico y un comentario para la segunda ID que vaya a utilizar.
 </note>
 
 </body>
@@ -283,10 +282,10 @@
 <p>
 Para exportar su clave, teclee <c>gpg --armor --output juan.asc
 --export [email protected]</c>.  Casi siempre puede usar el
-ID de la clave o algo que identifique la clave (aquí usamos una
-dirección de e-mail). Juán tiene ahora un archivo
+ID de la clave o algo que la identifique (aquí hemo usado una
+dirección de correo electrónico). Juan tiene ahora un archivo
 <path>juan.asc</path> que puede enviar a sus amigos, o poner en su
-sitio web para que la gente se comunique de forma segura con él.
+sitio web para que la gente se comunique con él de forma segura.
 </p>
 
 </body>
@@ -297,7 +296,7 @@
 <body>
 
 <p>
-Para agregar archivos a su anillo de claves públicas, primero debe
+Para agregar archivos a llavero de claves públicas, primero debe
 importarlas, luego comprobar la huella digital de la clave. Y después
 de verificar la huella digital debe validarla.
 </p>
@@ -308,11 +307,11 @@
 </note>
 
 <p>
-Ahora agregaremos la clave pública de Luis Pinto (un amigo mío) a
-nuestro anillo de claves públicas. Luego de haberlo llamado por
-teléfono y de haberle preguntado por su huella digital, comparo la
+Ahora agregaremos la clave pública de Luis Pinto (un amigo mio) a
+nuestro llavero de claves públicas. Despúes de hablar con él por
+teléfono y de haberle preguntado por su huella digital, comparo esta
 huella con la salida de la orden <c>fpr</c>. Como la clave es
-auténtica, la agrego al anillo de claves públicas. En este caso
+auténtica, la agrego al llavero de claves públicas. En este caso
 particular, la clave de Luis expira el 2003-12-01 entonces se me
 preguntará si quiero que mi firma en su clave expire en el mismo día.
 </p>
@@ -403,10 +402,10 @@
 <p>
 Ahora que tiene su clave, es buena idea enviarla a un servidor de
 claves. Hay un montón de servidores de claves en el mundo y muchos de
-ellos intercambian claves entre ellos. Vamos a enviar la clave de
+ellos intercambian claves entre sí. Vamos a enviar la clave de
 Juan Nadie al servidor subkeys.pgp.net. Usaremos HTTP, por lo que
 si necesita usar un proxy para el tráfico HTTP, no olvide configurarlo
-(<c>export http_proxy=http://proxy_host:puerto/</c>). La orden para
+(<c>export http_proxy=http://maquina_proxy:puerto/</c>). La orden para
 enviar la clave es: <c>gpg --keyserver subkeys.pgp.net
 --keyserver-options honor-http-proxy --send-key 75447B14</c> donde
 <c>75447B14</c> es el ID de la clave. Si no necesita un proxy HTTP
@@ -416,7 +415,7 @@
 <p>
 Puede también enviar las claves de otras personas que ha firmado al
 servidor de claves. Podríamos enviar la clave de Luis Pinto al
-servidor. De esta forma alguien que confía en tu clave puede usar la
+servidor. De esta forma alguien que confía en su clave puede usar la
 firma que pusimos ahí para confiar en la clave de Luis.
 </p>
 
@@ -428,7 +427,7 @@
 <body>
 
 <p>
-Ahora buscaremos la clave de Gustavo Felisberto y agregarla al anillo
+Ahora buscaremos la clave de Gustavo Felisberto y agregarla al llavero
 de claves de Juan Nadie (solo en el caso que no se haya enterado que
 Gustavo Felisberto es la persona que escribió esta guía :) ).
 </p>
@@ -454,10 +453,9 @@
 </pre>
 
 <p>
-Como puede ver desde la respuesta del servidor tiene un par de claves
-enviadas al servidor de claves, pero actualmente solo usa
-<e>B9F2D52A</e>. Ahora Juan Nadie podrá obtenerla y firmarla si confía
-en ella.
+Como puede ver en la respuesta del servidor tengo un par de claves
+que he enviado al servidor, pero actualmente solo uso <e>B9F2D52A</e>.
+Ahora Juan Nadie podrá obtenerla y firmarla si confía en ella.
 </p>
 
 </body>
@@ -472,25 +470,26 @@
 
 <p>
 Hay casos cuando se está trabajando con ciertas aplicaciones donde usa
-su clave GPG muy frecuentemente, lo que significa debe tipear su
+su clave GPG muy frecuentemente, lo que significa debe teclear su
 contraseña muchas veces. Diversas aplicaciones solían ofrecer un
-mecanismo de caching de la contraseña para facilitar la vida de los
-usuario, esto sin embargo, inhabilitaba el compartir este caché con
-otros programas (¿cuán seguro sería esto?) y forzaba a las
+mecanismo de cacheo de la contraseña para facilitar la vida de los
+usuarios. Esto, sin embargo, inhabilitaba el poder compartir esta
+caché con otros programas (¿Sería esto seguro?) y forzaba a las
 aplicaciones a reinventar la rueda una y otra vez.
 </p>
 
 <p>
-Un agente GPG es una aplicación separada que GPG usa para mantener en
-caché la contraseña de forma estándar y segura. Permite a las
-aplicaciones usar GPG concurrentemente: si ingresa su contraseña
-mientras trabaja en una aplicación, otra puede trabajar con GPG sin
-pedir reiteradamente la contraseña para acceder a la clave - si el
-agente GPG se configura para eso, por supuesto.
+Un agente GPG es una aplicación no incluida en GPG que se utiliza
+para mantener en caché la contraseña de forma estándar y segura.
+Permite a las aplicaciones usar GPG de forma concurrente: si
+teclea su contraseña mientras trabaja en una aplicación, otra
+puede trabajar con GPG sin pedir reiteradamente la contraseña
+para acceder a la clave, siempre y cuando el se configure
+correctamente el agente GPG.
 </p>
 
 <p>
-Gentoo proporciona algunas aplicaciones de agentes GPG.
+Gentoo proporciona algunas aplicaciones de agente GPG.
 El paquete <c>app-crypt/gnupg</c> se puede considerar como referencia,
 y será el que usaremos en este documento.
 </p>
@@ -528,10 +527,11 @@
 
 <p>
 A continuación, cree un archivo llamado
-<path>~/.gnupg/gpg-agent.conf</path> e ingrese las siguientes líneas
-que definen el timeout por defecto de la contraseña (por ejemplo, 30
-minutos) y la aplicación que será llamada cuando la contraseña sea
-recuperada la primera vez (por ejemplo, la versión gtk+ de pinentry).
+<path>~/.gnupg/gpg-agent.conf</path> e introduzca las siguientes líneas
+que definen el tiempo de espera por defecto para mantener al contraseña
+(por ejemplo, 30 minutos) y la aplicación que se llamará cuando se
+recupere la contraseña por primera vez (por ejemplo, la versión gtk+
+de pinentry).
 </p>
 
 <pre caption="Editar ~/.gnupg/gpg-agent.conf">
@@ -542,8 +542,8 @@
 
 <p>
 Ahora configure GnuPG para que use un agente cuando sea
-apropiado. Edite <path>~/.gnupg/gpg.conf</path> y agregue la siguiente
-línea:
+conveniente. Edite <path>~/.gnupg/gpg.conf</path> y agregue
+la siguiente línea:
 </p>
 
 <pre caption="Configurar GnuPG para usar un Agente GPG">
@@ -562,10 +562,10 @@
 <body>
 
 <p>
-Si su entorno gráfico es KDE, edite el fichero
+Si utiliza KDE como entorno gráfico, edite el fichero
 <path>/etc/kde/startup/agent-startup.sh</path> si quiere que afecte a
 todo el sistema, o el fichero <path>~/.kde4/env/gpg-agent.sh</path> para
-que afecto solo al usuario local y añada la siguiente orden para que
+que afecte solo al usuario local y añada la siguiente orden para que
 KDE inicie automáticamente el agente GPG:
 </p>
 
@@ -605,8 +605,8 @@
 <p>
 Digamos que tiene un archivo que quiere enviar a Luis. Puede cifrarlo,
 firmarlo, o cifrarlo y firmarlo. Cifrarlo significa que solo Luis
-podrá abrirlo. La firma le dice a Luis que fue realmente Ud. quien
-creó el archivo.
+podrá abrirlo. La firma le indica a Luis que el archivó lo creó la
+persona que lo ha firmado.
 </p>
 
 <p>
@@ -621,8 +621,9 @@
 </pre>
 
 <p>
-Esto creará archivos binarios. Si desea crear archivos ASCII, solo
-agregue el parámetro <c>--clearsign</c> al principio de la orden
+Esto creará archivos binarios. Si desea crear archivos ASCII,
+agregue únicamente el parámetro <c>--clearsign</c> al principio
+de la orden.
 </p>
 
 </body>
@@ -633,10 +634,10 @@
 <body>
 
 <p>
-Suponga que ha recibido un archivo que está cifrado, la orden para
+Suponga que ha recibido un archivo cifrado. La orden para
 descifrarlo es <c>gpg --output document --decrypt
-documento_cifrado.gpg</c>.  Esto descifrará el documento y verificará
-la firma (si es que hay una).
+documento_cifrado.gpg</c>.  Esto descifrará el documento y
+verificará la firma (si es que hay una).
 </p>
 
 </body>
@@ -647,9 +648,9 @@
 <body>
 
 <p>
-Es posible cifrar archivos usando contraseñas en vez de claves. La
-contraseña funcionará como clave y será utilizada como <e>cifrado
-simétrico</e>. Se puede cifrar el archivo usando el parámetro
+También es posible cifrar archivos usando contraseñas en vez de claves.
+La contraseña funcionará como clave y se utilizará como
+<e>cifrado simétrico</e>. Se puede cifrar el archivo usando el parámetro
 <c>--symmetric</c> de la orden <c>gpg</c>; el descifrado usa la misma
 orden.
 </p>
@@ -667,8 +668,8 @@
 <body>
 
 <p>
-Hay algunas agradables características avanzadas en GnuPG. Para
-encontrarlas, abra el archivo <path>~/.gnupg/gpg.conf</path>.
+Hay algunas características avanzadas agradables en GnuPG.
+Para encontrarlas, abra el archivo <path>~/.gnupg/gpg.conf</path>.
 </p>
 
 <pre caption="~/.gnupg/gpg.conf">
@@ -679,20 +680,20 @@
 <p>
 Busque las dos líneas anteriores y elimine los comentarios. Con esto,
 cada vez que GnuPG necesite comprobar una firma y no encuentre la
-clave pública en el anillo de claves local, contactará al servidor
-de claves en
+clave pública en el llavero de claves local, contactará con el
+servidor de claves en
 <uri link="http://subkeys.pgp.net:11371";>subkeys.pgp.net</uri>
 e intentará obtenerla allí.
 </p>
 
 <p>
-Otra orden a tener en cuenta es <c>gpg --refresh-keys</c>. Esto
-contactará con el servidor de claves definido en el archivo de
-opciones y actualizará las claves públicas de su anillo de claves
+Otra orden a tener en cuenta es <c>gpg --refresh-keys</c>. Esta
+contacta con el servidor de claves definido en el archivo de
+opciones y actualizará las claves públicas de su llavero de claves
 local a partir de ahí, buscando claves revocadas, nuevos
 identificadores, nuevas firmas en claves. Probablemente debería
 ejecutar esto una o dos veces al mes así puede saber si alguien
-revocó su clave.
+revocó su propia clave.
 </p>
 
 </body>
@@ -702,28 +703,28 @@
 <chapter>
 <title>Interfaces GnuPG</title>
 <section>
-<title>Acerca de las firmas de correo electrónico</title>
+<title>Acerca de las firmas en los correos electrónicos</title>
 <body>
 
 <p>
-El 95 % del tiempo usará GnuPG con el correo, firmando/cifrando sus
-mensajes salientes y leyendo mensajes firmados/cifrados. Así que es
-justo que hablemos acerca de lo primero.
+El 95 % del tiempo usará GnuPG con el correo, firmando o cifrando
+sus mensajes salientes y leyendo mensajes firmados o cifrados. Así
+que es justo que hablemos acerca de esto en primer lugar.
 </p>
 
 <p>
-Existen dos formas de firmar/cifrar un correo electrónico con GnuPG,
-la antigua y nueva forma :). En la antigua, los mensajes aparecían en
-texto plano sin formateo posible y los archivos adjuntos estaban sin
-firmar o sin cifrar, a continuación hay un ejemplo de un mensaje
-firmado a la antigua:
+Hay dos formas de firmar o cifrar un correo electrónico con GnuPG,
+la antigua y nueva :). En la antigua, los mensajes aparecían en
+texto plano sin formato posible y los archivos adjuntos estaban sin
+firmar o sin cifrar, a continuación se muestra un ejemplo de un
+mensaje firmado a la antigua:
 </p>
 
 <pre caption="Una firma en texto plano">
 -----BEGIN PGP SIGNED MESSAGE-----
 Hash: SHA1
 
-Test message
+Mensaje de prueba
 
 -----BEGIN PGP SIGNATURE-----
 Version: PGPfreeware 6.5.8 for non-commercial use
@@ -735,19 +736,19 @@
 </pre>
 
 <p>
-Mensajes como este no son buenos en el mundo de hoy, donde tenemos
-agradables interfaces de usuario gráficas y lectores de correo que
-entienden HTML.
+Mensajes como este no son buenos en el mundo actual, en el que
+tenemos preciosas interfaces gráficas y lectores de correo que
+comprended html.
 </p>
 
 <p>
 Para solucionar esto se creó un extensión a MIME (Extensiones de
-Correo de Internet Multipropósito). Esto añade un campo al correo que
-le notifica al programa lector que el contenido completo del mensaje
-está firmado y/o cifrado. El problema con esto es que no todos los
-lectores de correo lo soportan. Y en algunos casos desordena el
-contenido, el programa Microsoft Outlook es famoso por no funcionar
-con esto.
+Correo de Internet Multipropósito). Esto añade un campo al mensaje
+de correo electrónico que notifica al programa lector de correo
+que el contenido completo del mensaje está firmado o cifrado.
+El problema es que no todos los lectores de correo lo soportan.
+Y en algunos casos incluos desordena el contenido, el programa
+Microsoft Outlook es famoso por no funcionar bien con esto.
 </p>
 
 </body>
@@ -758,7 +759,7 @@
 <body>
 
 <p>
-kgpg es una agradable GUI para GnuPG. En la pantalla principal puede
+Kgpg es un GUI agradable para GnuPG. En la pantalla principal puede
 pegar el texto que desea firmar o cifrar, y también puede pegar el
 texto con armadura ASCII que desea descifrar.
 </p>
@@ -791,9 +792,9 @@
 <body>
 
 <p>
-Seahorse apunta a ser una interfaz GUI de GnuPG para el escritorio
+Seahorse pretende ser un interfaz GUI de GnuPG para el escritorio
 Gnome. El software ha evolucionado rápido, pero aún carece de muchas
-características importantes que pueden ser encontradas en Kgpg o en la
+características importantes que se pueden encontrar en Kgpg o en la
 versión de línea de comandos.
 </p>
 
@@ -805,27 +806,26 @@
 <body>
 
 <p>
-Si tiene configurada la bandera USE <c>crypt</c>, KMail será compilado
-con soporte gpg y será capaz de cifrar y descifrar correos PGP
-"inline" así como cifrar correos OpenPGP/MIME. Si quiere también
-descifrar correos OpenPGP/MIME (probablemente sí) necesita tener un
-agente GPG funcional (vea <uri link="#gpg-agent">Usar un Agente
-GPG</uri>).
+Si tiene definido el ajuste USE <c>crypt</c>, KMail se compilará
+con soporte gpg y podrá cifrar y descifrar mensajes de correo
+electrónico PGP en línea así como cifrar mensajes OpenPGP/MIME.
+Si quiere también descifrar mensajes OpenPGP/MIME (probablemente
+sea así) necesita tener un agente GPG corriendo.
 </p>
 
 <p>
 Puede verificar si KMail está configurado apropiadamente yendo a
 <c>Settings</c>, <c>Configure KMail</c>, <c>Security</c>, <c>Crypto
-Backends</c>. Debería ver un entorno basado en GpgME y ser capaz de
+Backends</c>. Debería ver un entorno basado en GpgME y poder
 marcar la casilla OpenPGP. Si está listada pero en color gris, haga
-clic en <c>Rescan</c>. Si el entorno permanece grisáceo significa que
-KMail no está funcionando correctamente.
+clic en <c>Rescan</c>. Si el entorno permanece en color gris esto
+indica que KMail no está funcionando correctamente.
 </p>
 
 <p>
 Si aún es incapaz de hacer funcionar correctamente KMail, por favor
-vea el <uri link="http://kmail.kde.org/kmail-pgpmime-howto.html";>KMail
-PGP HowTo</uri> para más información.
+lea la página <uri link="http://kmail.kde.org/kmail-pgpmime-howto.html";>KMail
+PGP HowTo</uri> para obtener más información.
 </p>
 
 </body>
@@ -836,19 +836,19 @@
 <body>
 
 <p>
-Este lector de correos es <e>muy</e> rápido con buzones de correo
-grandes, tiene todas las agradables característica que uno quiere en
-un programa de este tipo y funciona bastante bien con gpg. El único
-problema es que no funciona con las firmas PGP de antaño, así que
-cuando recibe correos de ese tipo tiene que chequear manualmente las
-firmas.
+Este lector de correo electrónico es <e>muy</e> rápido con buzones
+de correo grandes, tiene todas las buenas características que uno
+quiere en un programa de este tipo y funciona bastante bien con gpg.
+El único problema es que no funciona con las firmas PGP antiguas,
+así que cuando reciba correos de ese tipo tendrá que comprobar las
+firmas manualmente.
 </p>
 
 <p>
-Para usar su clave gpg con Claws-Mail solo vaya a la configuración de
-la cuenta y seleccione la pestaña "privacy". Una vez ahí, elija qué
-clave va a usar, la mayoría de los usuarios probablemente irá por la
-clave por defecto.
+Para usar su clave gpg con Claws-Mail simplemente vaya a la
+configuración de la cuenta y seleccione la pestaña privacy.
+Una vez ahí, elija qué clave va a utilizar. Probablemente
+la mayoría de los usuarios elegirá la clave por defecto.
 </p>
 
 </body>
@@ -862,25 +862,24 @@
 
 <body>
 <p>
-El concepto de criptografía de clave pública fue originalmente ideado
-por Whitfield Diffie y Martin Hellman in 1976. Cuando escuché por
+El concepto de criptografía de clave pública lo idearon originalmente
+Whitfield Diffie y Martin Hellman in 1976. Cuando escuché por
 primera vez las palabras "clave pública" y "criptografía" en la misma
-oración en el '93, pensé a mi mismo que sería imposible hacer
-aquello. En ese entonces no había Internet (bueno había, pero no para
-mí) así que fui a la biblioteca pública y pregunté por libros acerca
-de Criptografía. Debo decir que tenía 16 años así que el encargado me
-miró con asombro y me trajo un libro para niños sobre cifradores por
-substitución (esos en que uno cambia una letra por otra como el famoso
-Cifrador de César o ROT-13 (Tragbb rf yb zrwbe, l fnor dhr rf ohrab
-cbedhr rfgn yrlraqb rfgr qbphzragb., (instale rotix si es que no puede
-leer el texto anterior)). Me enojé mucho por esta situación y empecé
-la búsqueda de más información al respecto. Es bueno tener matemáticos
-en la familia, porque tan pronto hablé con uno de ellos, me vi metido
-en un nuevo mundo.
+frase en 1993, pensé que sería imposible hacer aquello. Entonces no
+existía Internet (bueno había, pero no para mí) así que fui a la
+biblioteca pública y pregunté por libros sobre Criptografía. Debo
+decir que tenía 16 años así que el encargado me miró con asombro y me
+trajo un libro para niños sobre cifrados por substitución (esos en que
+uno cambia una letra por otra como en el famoso Cifrador César o ROT-13
+(Tragbb rf yb zrwbe, l fnor dhr rf ohrab cbedhr rfgn yrlraqb rfgr
+qbphzragb.), (instale rotix si es que no puede leer el texto anterior).
+Me enojé mucho por esta situación y empecé la búsqueda de más información
+al respecto. Es bueno tener matemáticos en la familia, porque tan pronto
+hablé con uno de ellos, se abrieron las puertas de un nuevo mundo.
 </p>
 
 <p>
-Ahora, veamos un poco de matemáticas:
+Ahora veamos un poco de matemáticas:
 </p>
 <pre caption="Conceptos matemáticos">
 Definiciones:
@@ -906,44 +905,44 @@
 <p>
 Si le doy el número 35 y le digo que este número es el producto de dos
 números primos, es fácil encontrar que son el 5 y 7. Pero si le digo
-lo mismo para el número 1588522601 gastará un montón de tiempo (o
-ciclos de CPU) para encontrar que era 49811*31891. Y si este número es
+lo mismo para el número 1588522601 empleará bastante tiempo (o
+ciclos de CPU) para encontrar que es 49811*31891. Y si este número es
 realmente grande la tarea se vuelve "imposible". Así que ahora si le
-digo al mundo el número más grande que conozco y que es el producto de
+digo al mundo el número más grande que conozco que es el producto de
 dos primos sé entonces algo acerca de ese número que nadie más conoce.
 </p>
 
 <p>
 Esta es la base de las implementaciones de hoy en día de Criptografía
-de Clave Pública (PKC en inglés). Como ejemplo, no realista, le doy a
-alguien mi número y que aquella persona usará para cifrar un mensaje
-para mi. Cualquier persona puede ver el mensaje cifrado porque soy el
-único que sabe un atajo para leerlo, cualquier otra persona tendría
-primero que "dividir" el número grande para ser capaz de leer el
-mensaje, y es un "hecho" que es imposible de hacer eso en un periodo
-corto de tiempo (los métodos actuales y las computadoras más rápidas
-del mundo tomarían miles de años en hacerlo). En esta configuración
-los dos números primos grandes serían llamados la "CLAVE PRIVADA" y el
-número grande no primo es la "CLAVE PÚBLICA".
+de Clave Pública (PKC en inglés). Como ejemplo (no realista) le doy a
+alguien mi número que esa persona usará para cifrar un mensaje
+dirigido a mi. Cualquier persona puede ver el mensaje cifrado porque
+soy el único que conoce una forma rápida de leerlo, cualquier otra
+persona tendría primero que "dividir" el número grande para poder
+leer el mensaje, y es un "hecho" que es imposible de hacer eso en un
+periodo corto de tiempo (los métodos actuales y las computadoras más
+rápidas del mundo emplearía miles de años en hacerlo). En esta
+configuración los dos números primos grandes serían la CLAVE PRIVADA
+y el número grande no primo es la CLAVE PÚBLICA.
 </p>
 
 <p>
-En la práctica esto no es un 100% acorde a la realidad, pero le dará
-una buena idea al neófito. Puede encontrar más información en
-Wikipedia sobre el protocolo de <uri
+En la práctica esto no es correcto al 100% pero le dará
+una buena idea al neófito. Puede encontrar más información en la
+Wikipedia sobre el protocolo <uri
 link="http://es.wikipedia.org/wiki/Diffie-Hellman";>
-Diffie-Hellman</uri>. Si está interesado, vaya a una biblioteca
-pública y obtenga una copia del libro <uri
+Diffie-Hellman</uri>. Para obtener más información, vaya a una
+biblioteca pública y obtenga una copia del libro <uri
 link="http://www.cacr.math.uwaterloo.ca/hac/";> "Handbook of Applied
 Cryptography"</uri> escrito por Alfred J. Menezes, Paul C.  van
-Oorschot and Scott A. Vanstone, este libro también está disponible en
+Oorschot y Scott A. Vanstone, este libro también está disponible en
 línea sin costo alguno en el sitio mencionado anteriormente.
 </p>
 
 <p>
-Como consecuencia de lo descrito más arriba, si cifra un mensaje para
-mi y pierde el mensaje original no cifrado no será capaz de
-recuperarlo a partir de la versión cifrada.
+Como consecuencia de lo descrito más arriba, si cifra un mensaje
+dirigido a mi y pierde el mensaje original no cifrado no será capaz
+de recuperarlo a partir de la versión cifrada.
 </p>
 
 </body>
@@ -954,11 +953,11 @@
 <body>
 
 <p>
-Ya vimos cómo alguien puede enviarnos un mensaje cifrado si tiene su
-clave pública. Pero, ¿Cómo sabemos que el autor del mensaje es
-realmente quien dice ser?. En otras palabras: Si recibo un mail suyo,
-¿Cómo se que es realmente suyo y no otra persona que trata de
-suplantarlo?
+Ya vimos cómo alguien puede enviarnos un mensaje cifrado si tiene
+nuestra clave pública. Pero, ¿Cómo sabemos que el autor del mensaje es
+realmente quien dice ser?. En otras palabras: Si recibo un mensaje
+de correo electrónico ¿Cómo se que es realmente suyo y no de otra
+persona que trata de suplantarlo?
 </p>
 
 <p>
@@ -971,10 +970,10 @@
 </p>
 
 <p>
-También es muy importante lo siguiente, para firmar mensajes no tiene
-que cifrarlos antes. Así que puede crear mensajes que pueden ser
-leídos por cualquiera pero que vengan con su "marca". Y si algún
-carácter cambió en el mensaje, éste puede (y será) detectado.
+También es muy importante firmar mensajes de modo que no tenga
+que cifrarlos antes. Ahora puede crear mensajes que puede leer
+cualquiera pero que vienen con su "marca". Y si se cambió algún
+carácter del mensaje, éste puede (y será) detectado.
 </p>
 
 </body>
@@ -985,57 +984,58 @@
 <body>
 
 <p>
-Digamos que no tenga contacto previo con Ud. hasta que me envía un
-mensaje, la pregunta es ¿Cómo obtengo su clave pública? y ¿Cómo se que
-realmente es suya?
+Pero digamos que no hemos tenido contacto previo hasta que me envía
+un mensaje. La pregunta es ¿Cómo obtengo su clave pública? y ¿Cómo sé
+que realmente es suya?
 </p>
 
 <p>
 Para resolver este problema se crearon los Servidores de
-claves. Cuando crea su par de claves (pública y privada), debería
-enviar su clave pública al servidor de claves. Luego de esto,
-cualquier persona puede recuperarla desde ahí. Esto resuelve el
-problema de encontrar la clave. Pero ¿Cómo sé realmente que la clave
-corresponde a la clave del autor del mensaje? Para esto, se introduce
-otro concepto, y es el de firmado de claves:
+Claves. Cuando crea su par de claves (pública y privada), debería
+enviar su clave pública al servidor de claves. A partir de aquí
+cualquier persona puede recuperarla desde el servidor. Esto resuelve
+el problema de encontrar la clave. Pero ¿Cómo sé realmente que la clave
+corresponde a la clave del autor del mensaje? Para esto, se debe
+introducir otro concepto, y es el de firmado de claves:
 </p>
 
 <p>
 Firmar una claves significa que, si tiene la clave pública de otra
-persona, y sabe <e>con seguridad</e> que realmente es la clave de la
-persona (es su amigo personal, alguien que conoce en la vida real,
+persona, y sabe <e>con seguridad</e> que realmente es la clave de
+esa persona (es su amigo personal, alguien que conoce en la vida real,
 etc.) puede firmar la clave pública y enviarla a los servidores de
 claves, de esa manera estará diciéndole al mundo: "Esta clave
 realmente pertenece a la persona que dice ser". Así, las personas que
-tengan su clave pública puede usar esa "confianza" para, valga la
-redundancia, confiar en otras claves.
+tengan su clave pública puede usar esa confianza para confiar en
+otras claves.
 </p>
 
 <p>
 Esto algunas veces puede causar confusión, así que veamos una
-situación real:
+situación real.
 </p>
 
 <p>
-Imaginemos una situación en que participan 3 personas: Juan, María y
-Lisa. Juan es un buen amigo de María pero no conoce a Lisa; Lisa es
+Imaginemos una situación en que participan tres personas: Juan, María
+y Lisa. Juan es un buen amigo de María pero no conoce a Lisa; Lisa es
 buena amiga de María pero no conoce a Juan. Un día Lisa le envía a
-Juan un correo firmado. Juan recuperará la clave pública de Lisa desde
-algún servidor de claves y chequeará el mensaje, si todo marcha bien
-él verá que quien haya creado el mensaje también creó la clave. Pero,
-¿Cómo sabe que es realmente la persona que dice ser?
+Juan un mensaje de correo electrónico firmado. Juan recuperará la
+clave pública de Lisa desde algún servidor de claves y chequea
+el mensaje, si todo marcha bien, verá que quien haya creado el mensaje
+también creó la clave. Pero, ¿Cómo sabe que es realmente la persona que
+dice ser?
 </p>
 
 <p>
 Juan entonces ve que la clave está firmada por María, puede chequearlo
 porque ya tiene la clave de María y confía en esa clave. Con este
-anillo de confianza, Juan puede concluir que el correo que recibió
+llavero de confianza, Juan puede concluir que el correo que recibió
 realmente fue escrito por Lisa.
 </p>
 
 <p>
-Ahora está listo para usar esta guía, vuelva al Capítulo 1 y aprenda a
-cómo usar gpg.
+Ahora está listo para usar esta guía, puede volver al capítulo 1 y
+aprender a usar gpg.
 </p>
 
 </body>
@@ -1049,37 +1049,38 @@
 <body>
 
 <p>
-Tuve algunos problemas con fotos en las claves. Verifique la versión
-que está usando. Si tiene la versión GnuPG 1.2.1-r1 o mayor
-probablemente no tenga problemas, versiones más viejas pueden
-tenerlos. A muchos servidores de claves tampoco le gustan mucho las
-claves con fotos.
+He tenido algunos problemas con fotos en las claves. Verifique la
+versión que está usando. Si tiene la versión GnuPG 1.2.1-r1 o mayor
+probablemente no tenga problemas, puede tener problemas con
+versiones más antiguas. A muchos servidores de claves tampoco le
+gustan mucho las claves con fotos, por lo que es mejor no añadir
+fotos.
 </p>
 
 <p>
 Las últimas versiones de gnupg no parecen funcionar con la orden
 <c>gpg --send-keys</c> que se usó para enviar todas las claves de
-su anillo al servidor de claves.
+su llavero al servidor de claves.
 </p>
 
 </body>
 </section>
 
 <section>
-<title>¿Qué es lo que no hay aquí?</title>
+<title>¿Qué no se ha incluido aquí?</title>
 <body>
 
 <p>
 <c>gpg</c> es una herramienta muy compleja, le permite hacer mucho más
 de lo cubierto aquí. Este documento es para el usuario que es nuevo en
-GnuPG.  Para más información, deberá leer el sitio Web de <uri
+GnuPG. Para más información, deberá leer el sitio Web de <uri
 link="http://www.gnupg.org";>GnuPG</uri>.
 </p>
 
 <p>
-No se escribió de otras herramientas como <c>pgp4pine</c>,
+No he escrito nada sobre otras herramientas como <c>pgp4pine</c>,
 <c>gpgpine</c>, <c>evolution</c> o tal vez herramientas para Windows,
-probablemente se extienda este documento en el futuro.
+pero probablemente extienda este documento en el futuro.
 </p>
 
 </body>




Reply via email to