/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/es/html/c593.htm is in gnupg-doc 2003.04.06+dak1-1ubuntu1.
This file is owned by root:root, with mode 0o644.
The actual contents of the file can be viewed below.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 | <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
>Tópicos</TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Guía de ``GNU Privacy Guard''"
HREF="book1.htm"><LINK
REL="PREVIOUS"
TITLE="Uso legal de GnuPG"
HREF="x588.htm"></HEAD
><BODY
CLASS="CHAPTER"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Guía de ``GNU Privacy Guard''</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="x588.htm"
ACCESSKEY="P"
>Anterior</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
></TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
> </TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><DIV
CLASS="CHAPTER"
><H1
><A
NAME="MODULES"
></A
>Capítulo 5. Tópicos</H1
><P
>Este capítulo trata temas misceláneos que no se ajustan a otros capítulos del
manual de usuario.
A medida que se vayan añadiendo nuevos temas, se pueden ir creando nuevos
capítulos con éstos.
Sugerencias sobre temas que no han sido tratados son bienvenidas.
¡Mejor aún si estas sugerencias vienen acompañadas por un boceto o esquema
sobre el tema sugerido!</P
><DIV
CLASS="SECT1"
><H1
CLASS="SECT1"
><A
NAME="AEN598"
>Escribir interfaces de usuario</A
></H1
><P
><A
HREF="http://www.cs.cmu.edu/~alma"
TARGET="_top"
>Alma Whitten</A
> y
<A
HREF="http://www.cs.berkeley.edu/~tygar"
TARGET="_top"
>Doug Tygar</A
> han hecho
un <A
HREF="http://reports-archive.adm.cs.cmu.edu/anon/1998/abstracts/98-155.html"
TARGET="_top"
>estudio</A
> sobre la interfaz de usuario de PGP 5.0 de NAI, llegando
a la conclusión de que los usuarios nuevos encuentran PGP confuso y
frustrante.
En su estudio sobre factores humanos, sólo cuatro de cada doce de los sujetos
en estudio consiguieron enviar correctamente correo cifrado a los miembros de
su equipo, y tres de cada doce enviaron el correo secreto sin ningún tipo de
cifrado.
Más aún, la mitad de los sujetos del estudio poseían conocimientos técnicos.</P
><P
>Estos resultados no son sorprendentes.
PGP 5.0 tiene una bonita interfaz de usuario que es excelente si ya
comprendemos el funcionamiento de la criptografía de clave pública, y si
estamos familiarizados con el modelo de gestión de claves del anillo de
confianza, especificado por OpenPGP.
Por desgracia, los usuarios nuevos no entienden ni la criptología de clave
pública, ni la gestión de claves, y la interfaz de usuario no es de ninguna
ayuda en este caso.</P
><P
>Alguien que estuviera diseñando una interfaz de usuario, debería leer el
estudio de Whitten y Tygar sin lugar a dudas.
En él se dan detalles específicos sobre cada uno de los sujetos sometidos a
estudio, y esos comentarios son interesantes.
Por ejemplo, parece ser que muchos de los sujetos creían que un mensaje
enviado a otra persona, debía ser cifrado con la clave pública del remitente.
Reflexionemos un minuto sobre esto, y nos daremos cuenta de que es un fallo
muy fácil de cometer.
Por lo general, los nuevos usuarios tienen dificultades en comprender los
propósitos diferentes de las claves públicas y de las privadas en GnuPG.
Un diseñador de una interfaz de usuario debería intentar aclarar en todo
momento cuándo una de las dos claves debe ser usada.
Se podría usar ayudas guiadas, u otras técnicas de interfaz gráfica de
usuario (GUI), con el fin de guiar al usuario en tareas tan comunes como la
generación de claves, donde pasos extras como la generación de un certificado
de revocación y hacer una copia de seguridad, son esenciales para el uso
correcto de GnuPG.
Otros comentarios sobre el estudio se incluyen a continuación.
<P
></P
><UL
><LI
><P
>La seguridad es, generalmente, un objetivo secundario; los usuarios quieren
enviar correo, enviarlo, y demás...
No se debe asumir que los usuarios tienen ningún tipo de motivación para la
lectura de manuales, o que buscarán controles de seguridad.</P
></LI
><LI
><P
>La seguridad de una máquina en red es tan fuerte como el más débil de sus
componentes.
Los usuarios necesitan ser guiados para que presten atención a todos los
aspectos de su seguridad, no se les puede dejar que procedan en exploraciones
aleatorias, como podrían hacer con un procesador de texto o un hoja de
cálculo.</P
></LI
><LI
><P
>Se debe ser consistente en el uso de los mismos términos para las mismas
operaciones.
No se deben alternar sinónimos como «cifrar» y
«encriptar»<A
NAME="AEN613"
HREF="#FTN.AEN613"
><SPAN
CLASS="footnote"
>[1]</SPAN
></A
>.</P
></LI
><LI
><P
>Se debe simplificar la vista en pantalla para los usuarios inexpertos.
Un exceso de información oculta la información importante.
La configuración inicial podría concentrarse en dar al usuario el modelo
correcto de la relación entre claves públicas y privadas, y una clara
explicación de las funciones para la adquisición y distribución de claves.</P
></LI
></UL
></P
><P
>Diseñar una interfaz de usuario efectiva para la gestión de claves es todavía
más difícil.
El modelo de anillos de confianza de OpenPGP es, por desgracia, bastante
rígido.
Por ejemplo, la especificación impones el uso de tres niveles de confianza
arbitrarios: none (ninguna), marginal (idem), y complete (total).
Todos los grados de confianza que pueda sentir el usuario deben ajustarse a
esos tres.
La validación del algoritmo también es difícil de comprender para aquellos
que no sean muy expertos, en particular las nociones de ``marginals
needed'' y ``completes needed''<A
NAME="AEN619"
HREF="#FTN.AEN619"
><SPAN
CLASS="footnote"
>[2]</SPAN
></A
>.
Pero ya que el modelo de anillos de confianza está bien especificado y no se
puede cambiar, hay que hacerlo lo mejor posible y diseñar una interfaz de
usuario que ayude a clarificárselo de cara al usuario.
Por ejemplo, una mejora sería generar un diagrama de cómo ha sido validada
una clave, al ser requerida por el usuario.
A continuación algunos comentarios relevantes del estudio.
<P
></P
><UL
><LI
><P
>Los usuarios tienden a tener incerteza sobre cuándo y cómo pueden conceder
accesos.</P
></LI
><LI
><P
>Asegurarse que los usuarios comprenden su propia seguridad lo suficientemente
bien como para prevenirlos de que cometan errores que puedan suponer un alto
coste, debe ser un máxima prioridad.
Tales errores incluyen: eliminar la clave privada por accidente; hacer
pública una clave por error; revocar una clave por error; olvidar la
contraseña; y no hacer copias de seguridad de sus anillos de claves.</P
></LI
></UL
></P
></DIV
></DIV
><H3
CLASS="FOOTNOTES"
>Notas</H3
><TABLE
BORDER="0"
CLASS="FOOTNOTES"
WIDTH="100%"
><TR
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="5%"
><A
NAME="FTN.AEN613"
HREF="c593.htm#AEN613"
><SPAN
CLASS="footnote"
>[1]</SPAN
></A
></TD
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="95%"
><P
>Del documento original en inglés, ya
que en castellano la palabra «encriptar» es incorrecta, mientras
que la correcta es «cifrar». Así pues, en este caso y en
castellano, estas dos palabras <I
CLASS="EMPHASIS"
>no</I
> son
sinónimos.</P
></TD
></TR
><TR
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="5%"
><A
NAME="FTN.AEN619"
HREF="c593.htm#AEN619"
><SPAN
CLASS="footnote"
>[2]</SPAN
></A
></TD
><TD
ALIGN="LEFT"
VALIGN="TOP"
WIDTH="95%"
><P
>Cuántas firmas que
tengan asignada «confianza marginal» y cuántas firmas que tengan
asignada «confianza completa» son necesarias</P
></TD
></TR
></TABLE
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="x588.htm"
ACCESSKEY="P"
>Anterior</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="H"
>Inicio</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
> </TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>Uso legal de GnuPG</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
> </TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
> </TD
></TR
></TABLE
></DIV
></BODY
></HTML
>
|