hagrid-keyserver--hagrid/templates-translated/es/about/usage.html.hbs

159 lines
8.3 KiB
Handlebars

<div class="about usage">
<center><h2>
<a href="/about">Acerca de</a> | <a href="/about/news">Noticias</a> | Uso | <a href="/about/faq">Preguntas más frecuentes</a> | <a href="/about/stats">Estadísticas</a> | <a href="/about/privacy">Privacidad</a>
</h2></center>
<p>En esta página, recolectamos información de cómo usar
<span class="brand">keys.openpgp.org</span> con diferentes productos de
software OpenPGP.<br>
Aún estamos en proceso de añadir más. Si notas que falta alguno, por favor
escríbenos y trataremos de añadirlo.</p>
<h2 id="web" style="padding-left: 3%;"><a href="#web">Interfaz Web</a></h2>
<p>La interfaz web en <span class="brand">keys.openpgp.org</span> te permite:</p>
<p>
</p>
<ul>
<li>
<a href="/">Buscar</a> claves manualmente, por huella digital o dirección de correo electrónico.</li>
<li>
<a href="/upload">Subir</a> claves manualmente, y verificarlas después de subirlas.</li>
<li>
<a href="/manage">Administrar</a> tus claves, y eliminar identidades publicadas.</li>
</ul>
<h2 id="enigmail">
<div><img src="/assets/img/enigmail.svg"></div>
<a href="#enigmail">Enigmail</a>
</h2>
<p><a href="https://enigmail.net" target="_blank">Enigmail</a> para Thunderbird
usa <span class="brand">keys.openpgp.org</span> por defecto desde
la versión 2.0.12.</p>
<p>Soporte completo disponible desde Enigmail 2.1
(para <a href="https://www.thunderbird.net/en-US/thunderbird/68.0beta/releasenotes/" target="_blank">Thunderbird 68</a> o superior):</p>
<ul>
<li>Las claves serán actualizadas automáticamente.</li>
<li>Durante la creación de la clave, puedes subirla y verificarla.</li>
<li>Las claves pueden descubrirse por dirección de correo electrónico.</li>
</ul>
<h2 id="gpg-suite">
<div><img src="/assets/img/gpgtools.png"></div>
<a href="#gpg-suite">GPG Suite</a>
</h2>
<p><a href="https://gpgtools.org/">GPG Suite</a> para macOS
usa <span class="brand">keys.openpgp.org</span> por defecto
desde agosto de 2019.</p>
<h2 id="openkeychain">
<div><img src="/assets/img/openkeychain.svg"></div>
<a href="#openkeychain">OpenKeychain</a>
</h2>
<p><a href="https://www.openkeychain.org/">OpenKeychain</a> para Android
usa <span class="brand">keys.openpgp.org</span> por defecto
desde julio de 2019.</p>
<ul>
<li>Las claves serán actualizadas automáticamente.</li>
<li>Las claves pueden descubrirse por dirección de correo electrónico.</li>
</ul>
<p>Ten en cuenta que aún no hay soporte incorporado para subir y verificar direcciones de correo.</p>
<h2 id="pignus">
<div><img src="/assets/img/pignus.png"></div>
<a href="#pignus">Pignus</a>
</h2>
<p><a href="https://www.frobese.de/pignus/">Pignus</a> para iOS
usa <span class="brand">keys.openpgp.org</span> por defecto
desde noviembre de 2019.</p>
<ul>
<li>Tus claves pueden ser subidas en cualquier momento.</li>
<li>Las claves pueden descubrirse por dirección de correo electrónico.</li>
</ul>
<h2 id="gnupg">
<div><img src="/assets/img/gnupg.svg"></div>
<a href="#gnupg">GnuPG</a>
</h2>
<p>Para configurar que <a href="https://gnupg.org">GnuPG</a>
use <span class="brand">keys.openpgp.org</span> como servidor de claves,
añade esta línea a tu archivo <tt>gpg.conf</tt>:</p>
<blockquote>keyserver hkps://keys.openpgp.org</blockquote>
<h4 id="gnupg-retrieve"><a href="#gnupg-retrieve">Obteniendo claves</a></h4>
<ul>
<li>Para obtener la clave de un usuario, por dirección de correo:<blockquote>gpg --auto-key-locate keyserver --locate-keys user@example.net</blockquote>
</li>
<li>Para actualizar todas tus claves (P. ej. nuevos certificados de revocación y subclaves):<blockquote>gpg --refresh-keys</blockquote>
</li>
</ul>
<h4 id="gnupg-upload"><a href="#gnupg-upload">Subiendo tu clave</a></h4>
<p>Las claves pueden ser subidas con el comando de GnuPG <tt>--send-keys</tt>, pero
la información de identidad no puede ser verificada de esa forma para hacer que la clave
se pueda buscar por dirección de correo (<a href="/about">¿qué significa esto?</a>).</p>
<ul>
<li>Puedes probar este atajo para subir tu clave, el cual regresa
un enlace directo a la página de verificación:<blockquote>gpg --export your_address@example.net | curl -T - {{ base_uri }}</blockquote>
</li>
<li>Alternativamente, puedes exportarlas a un archivo
y seleccionar ese archivo en la página <a href="/upload" target="_blank">para subirla</a>:<blockquote>gpg --export your_address@example.net &gt; my_key.pub</blockquote>
</li>
</ul>
<h4 id="gnupg-troubleshooting"><a href="#gnupg-troubleshooting">Solución de problemas</a></h4>
<ul>
<li>Algunos archivos <tt>~/gnupg/dirmngr.conf</tt> viejos contienen una línea como esta:<blockquote>hkp-cacert ~/.gnupg/sks-keyservers.netCA.pem</blockquote>
<p>Esta configuración ya no es necesaria,
pero evita que los certificados regulares funcionen.
Es recomendado simplemente remover esta línea de la configuración.</p>
</li>
<li>Mientras actualizas tus claves, puede que veas errores como estos:<blockquote>gpg: key A2604867523C7ED8: no user ID</blockquote>
Este es un <a href="https://dev.gnupg.org/T4393" target="_blank">problema conocido en GnuPG</a>.
Estamos trabajando con el equipo de GnuPG para resolverlo.
</li>
</ul>
<h4 id="gnupg-tor"><a href="#gnupg-tor">Uso vía Tor</a></h4>
<p>Para los usuarios que quieren ser extra cuidadosos,
<span class="brand">keys.openpgp.org</span> puede ser alcanzado anónimamente como un
<a href="https://support.torproject.org/onionservices/#onionservices-2" target="_blank">servicio cebolla (onion)</a>.
Si tienes
<a href="https://www.torproject.org/" target="_blank">Tor</a>
instalado, usa la siguiente configuración:</p>
<blockquote>keyserver hkp://zkaan2xfbuxia2wpf7ofnkbz6r5zdbbvxbunvp5g2iebopbfc4iqmbad.onion</blockquote>
<h2 style="padding-left: 3%;" id="wkd-as-a-service"><a href="#wkd-as-a-service">WKD como Servicio</a></h2>
<p>El Directorio Web de Claves (Web Key Directory - WKD) es un estándar para el descubrimiento de claves OpenPGP por dirección de correo electrónico, vía el dominio de su proveedor de correo.
Es usado para descubrir claves desconocidas en algunos clientes de corro, como <a href="https://www.gpg4win.de/about.html" target="_blank">GpgOL</a>.</p>
<p><span class="brand">keys.openpgp.org</span> puede ser usado como a servicio WKD administrado para cualquier dominio.
Para hacerlo, el dominio simplemente necesita un registro <tt>CNAME</tt> para delegar su subdominio <tt>openpgpkey</tt> a <tt>wkd.keys.openpgp.org</tt>.
Debería ser posible hacer esto en la interfaz web de cualquier host de DNS.</p>
<p>Una vez activado para un dominio, sus direcciones verificadas automáticamente estarán disponibles para buscarse vía WKD.</p>
<p>El registro <tt>CNAME</tt> debería verse de esta forma:</p>
<blockquote>$ drill openpgpkey.example.org<br>
...<br>
openpgpkey.example.org. 300 IN CNAME wkd.keys.openpgp.org.</blockquote>
<p>Hay un verificador de estado simple para probar el servicio:</p>
<blockquote>$ curl 'https://wkd.keys.openpgp.org/status/?domain=openpgpkey.example.org'<br>
CNAME lookup ok: openpgpkey.example.org resolves to wkd.keys.openpgp.org<br>
</blockquote>
<p>Para probar la obtención de claves:</p>
<blockquote>$ gpg --locate-keys --auto-key-locate clear,nodefault,wkd address@example.org<br>
</blockquote>
<h2 style="padding-left: 3%;">API</h2>
<p>Ofrecemos una API para soporte integrado en aplicaciones OpenPGP. Mira
nuestra <a href="/about/api">documentación de API</a>.</p>
<h2 style="padding-left: 3%;">Otros</h2>
<p>¿No hay una guía para tu implementación favorita? Este sitio es
un trabajo-en-proceso, y estamos buscando mejorarlo. ¡escríbenos a
<span class="email">support at keys dot openpgp dot org</span> si
quieres ayudar!</p>
</div>