This file is indexed.

/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/es/html/c593.htm is in gnupg-doc 2003.04.06+dak1-1ubuntu1.

This file is owned by root:root, with mode 0o644.

The actual contents of the file can be viewed below.

  1
  2
  3
  4
  5
  6
  7
  8
  9
 10
 11
 12
 13
 14
 15
 16
 17
 18
 19
 20
 21
 22
 23
 24
 25
 26
 27
 28
 29
 30
 31
 32
 33
 34
 35
 36
 37
 38
 39
 40
 41
 42
 43
 44
 45
 46
 47
 48
 49
 50
 51
 52
 53
 54
 55
 56
 57
 58
 59
 60
 61
 62
 63
 64
 65
 66
 67
 68
 69
 70
 71
 72
 73
 74
 75
 76
 77
 78
 79
 80
 81
 82
 83
 84
 85
 86
 87
 88
 89
 90
 91
 92
 93
 94
 95
 96
 97
 98
 99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
>Tópicos</TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Guía de ``GNU Privacy Guard''"
HREF="book1.htm"><LINK
REL="PREVIOUS"
TITLE="Uso legal de GnuPG"
HREF="x588.htm"></HEAD
><BODY
CLASS="CHAPTER"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Guía de ``GNU Privacy Guard''</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="x588.htm"
ACCESSKEY="P"
>Anterior</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
></TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
>&nbsp;</TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><DIV
CLASS="CHAPTER"
><H1
><A
NAME="MODULES"
></A
>Capítulo 5. Tópicos</H1
><P
>Este capítulo trata temas misceláneos que no se ajustan a otros capítulos del
manual de usuario.
A medida que se vayan añadiendo nuevos temas, se pueden ir creando nuevos
capítulos con éstos.
Sugerencias sobre temas que no han sido tratados son bienvenidas.
¡Mejor aún si estas sugerencias vienen acompañadas por un boceto o esquema
sobre el tema sugerido!</P
><DIV
CLASS="SECT1"
><H1
CLASS="SECT1"
><A
NAME="AEN598"
>Escribir interfaces de usuario</A
></H1
><P
><A
HREF="http://www.cs.cmu.edu/~alma"
TARGET="_top"
>Alma Whitten</A
> y 
<A
HREF="http://www.cs.berkeley.edu/~tygar"
TARGET="_top"
>Doug Tygar</A
> han hecho
un <A
HREF="http://reports-archive.adm.cs.cmu.edu/anon/1998/abstracts/98-155.html"
TARGET="_top"
>estudio</A
> sobre la interfaz de usuario de PGP 5.0 de NAI, llegando
a la conclusión de que los usuarios nuevos encuentran PGP confuso y
frustrante.
En su estudio sobre factores humanos, sólo cuatro de cada doce de los sujetos
en estudio consiguieron enviar correctamente correo cifrado a los miembros de
su equipo, y tres de cada doce enviaron el correo secreto sin ningún tipo de
cifrado.
Más aún, la mitad de los sujetos del estudio poseían conocimientos técnicos.</P
><P
>Estos resultados no son sorprendentes.
PGP 5.0 tiene una bonita interfaz de usuario que es excelente si ya
comprendemos el funcionamiento de la criptografía de clave pública, y si
estamos familiarizados con el modelo de gestión de claves del anillo de
confianza, especificado por OpenPGP.
Por desgracia, los usuarios nuevos no entienden ni la criptología de clave
pública, ni la gestión de claves, y la interfaz de usuario no es de ninguna
ayuda en este caso.</P
><P
>Alguien que estuviera diseñando una interfaz de usuario, debería leer el
estudio de Whitten y Tygar sin lugar a dudas.
En él se dan detalles específicos sobre cada uno de los sujetos sometidos a
estudio, y esos comentarios son interesantes.
Por ejemplo, parece ser que muchos de los sujetos creían que un mensaje
enviado a otra persona, debía ser cifrado con la clave pública del remitente.
Reflexionemos un minuto sobre esto, y nos daremos cuenta de que es un fallo
muy fácil de cometer.
Por lo general, los nuevos usuarios tienen dificultades en comprender los
propósitos diferentes de las claves públicas y de las privadas en GnuPG.
Un diseñador de una interfaz de usuario debería intentar aclarar en todo
momento cuándo una de las dos claves debe ser usada.
Se podría usar ayudas guiadas, u otras técnicas de interfaz gráfica de
usuario (GUI), con el fin de guiar al usuario en tareas tan comunes como la
generación de claves, donde pasos extras como la generación de un certificado
de revocación y hacer una copia de seguridad, son esenciales para el uso
correcto de GnuPG.
Otros comentarios sobre el estudio se incluyen a continuación.
<P
></P
><UL
><LI
><P
>La seguridad es, generalmente, un objetivo secundario;  los usuarios quieren
enviar correo, enviarlo, y demás...
No se debe asumir que los usuarios tienen ningún tipo de motivación para la
lectura de manuales, o que buscarán controles de seguridad.</P
></LI
><LI
><P
>La seguridad de una máquina en red es tan fuerte como el más débil de sus
componentes.
Los usuarios necesitan ser guiados para que presten atención a todos los
aspectos de su seguridad, no se les puede dejar que procedan en exploraciones
aleatorias, como podrían hacer con un procesador de texto o un hoja de
cálculo.</P
></LI
><LI
><P
>Se debe ser consistente en el uso de los mismos términos para las mismas
operaciones.
No se deben alternar sinónimos como «cifrar» y 
«encriptar»<A
NAME="AEN613"
HREF="#FTN.AEN613"
><SPAN
CLASS="footnote"
>[1]</SPAN
></A
>.</P
></LI
><LI
><P
>Se debe simplificar la vista en pantalla para los usuarios inexpertos.
Un exceso de información oculta la información importante.
La configuración inicial podría concentrarse en dar al usuario el modelo
correcto de la relación entre claves públicas y privadas, y una clara
explicación de las funciones para la adquisición y distribución de claves.</P
></LI
></UL
></P
><P
>Diseñar una interfaz de usuario efectiva para la gestión de claves es todavía
más difícil.
El modelo de anillos de confianza de OpenPGP es, por desgracia, bastante
rígido.
Por ejemplo, la especificación impones el uso de tres niveles de confianza
arbitrarios: none (ninguna), marginal (idem), y complete (total).
Todos los grados de confianza que pueda sentir el usuario deben ajustarse a
esos tres.
La validación del algoritmo también es difícil de comprender para aquellos
que no sean muy expertos, en particular las nociones de ``marginals
needed'' y ``completes needed''<A
NAME="AEN619"
HREF="#FTN.AEN619"
><SPAN
CLASS="footnote"
>[2]</SPAN
></A
>.
Pero ya que el modelo de anillos de confianza está bien especificado y no se
puede cambiar, hay que hacerlo lo mejor posible y diseñar una interfaz de
usuario que ayude a clarificárselo de cara al usuario.
Por ejemplo, una mejora sería generar un diagrama de cómo ha sido validada
una clave, al ser requerida por el usuario.
A continuación algunos comentarios relevantes del estudio.
<P
></P
><UL
><LI
><P
>Los usuarios tienden a tener incerteza sobre cuándo y cómo pueden conceder
accesos.</P
></LI
><LI
><P
>Asegurarse que los usuarios comprenden su propia seguridad lo suficientemente
bien como para prevenirlos de que cometan errores que puedan suponer un alto
coste, debe ser un máxima prioridad.
Tales errores incluyen:  eliminar la clave privada por accidente;  hacer
pública una clave por error;  revocar una clave por error;  olvidar la
contraseña;  y no hacer copias de seguridad de sus anillos de claves.</P
></LI
></UL
></P
></DIV
></DIV
><H3
CLASS="FOOTNOTES"
>Notas</H3
><TABLE
BORDER="0"
CLASS="FOOTNOTES"
WIDTH="100%"
><TR
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="5%"
><A
NAME="FTN.AEN613"
HREF="c593.htm#AEN613"
><SPAN
CLASS="footnote"
>[1]</SPAN
></A
></TD
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="95%"
><P
>Del documento original en inglés, ya
que en castellano la palabra «encriptar» es incorrecta, mientras
que la correcta es «cifrar».  Así pues, en este caso y en
castellano, estas dos palabras <I
CLASS="EMPHASIS"
>no</I
> son
sinónimos.</P
></TD
></TR
><TR
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="5%"
><A
NAME="FTN.AEN619"
HREF="c593.htm#AEN619"
><SPAN
CLASS="footnote"
>[2]</SPAN
></A
></TD
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="95%"
><P
>Cuántas firmas que
tengan asignada «confianza marginal» y cuántas firmas que tengan
asignada «confianza completa» son necesarias</P
></TD
></TR
></TABLE
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="x588.htm"
ACCESSKEY="P"
>Anterior</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="H"
>Inicio</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>&nbsp;</TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>Uso legal de GnuPG</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
>&nbsp;</TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>&nbsp;</TD
></TR
></TABLE
></DIV
></BODY
></HTML
>