es: update (enc 9fbb849).
[enc-live.git] / es / workshops.html
CommitLineData
c708b220
TG
1<!DOCTYPE html>
2<html lang="es">
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
5<title>Defensa personal del correo electrónico: una guía para la lucha contra la
6vigilancia con el cifrado GnuPG</title>
7<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, privacy, email, Enigmail" />
8<meta name="description" content="La vigilancia del correo electrónico viola nuestros derechos fundamentales y
9pone en peligro la libertad de expresión. Esta guía te enseñará defensa
10personal del correo electrónico en 40 minutos con GnuPG." />
11<meta name="viewport" content="width=device-width, initial-scale=1" />
12<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css" />
13<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.es.css" />
14<link rel="shortcut icon"
15href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
16</head>
9be44643 17
c708b220 18<body>
9be44643 19
9be44643 20
c708b220
TG
21<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
22<header class="row" id="header"><div>
23
24<h1>Defensa personal del correo electrónico</h1>
25
26
27<!-- Language list for browsers that do not have JS enabled -->
28<ul id="languages" class="os">
29<li><a href="/en">English - v4.0</a></li>
30<li><a href="/cs">Čeština - v4.0</a></li>
31<li><a href="/de">Deutsch - v3.0</a></li>
32<li><a href="/el">ελληνικά - v3.0</a></li>
33<li><a class="current" href="/es">español - v4.0</a></li>
34<li><a href="/fa">فارسی - v4.0</a></li>
35<li><a href="/fr">français - v4.0</a></li>
36<li><a href="/it">italiano - v3.0</a></li>
37<li><a href="/ja">日本語 - v4.0</a></li>
38<li><a href="/pt-br">português do Brasil - v3.0</a></li>
39<li><a href="/ro">română - v3.0</a></li>
40<li><a href="/ru">русский - v4.0</a></li>
41<li><a href="/sq">Shqip - v4.0</a></li>
42<li><a href="/sv">svenska - v4.0</a></li>
43<li><a href="/tr">Türkçe - v4.0</a></li>
44<li><a
45href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide"><strong><span
46style="color: #2F5FAA;">¡Traduce!</span></strong></a></li>
47</ul>
48
49<ul id="menu" class="os">
50<li class="spacer"><a href="index.html">GNU/Linux</a></li>
51<li><a href="mac.html">Mac OS</a></li>
52<li><a href="windows.html">Windows</a></li>
53<li><a href="workshops.html" class="current">Enseña a tus amigos</a></li>
54<li><a href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Cifrado de
55correo electrónico para todos via %40fsf"> Compartir&nbsp;
56<img
57src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png" class="share-logo"
58alt="[GNU Social]" />&nbsp;
59<img
60src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png" class="share-logo"
61alt="[Pump.io]" />&nbsp;
62<img
63src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png" class="share-logo"
64alt="[Reddit]" />&nbsp;
65<img
66src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png" class="share-logo"
67alt="[Hacker News]" />
68</a></li>
69</ul>
70
71
72<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
73<div id="fsf-intro">
74
75<h3><a href="http://u.fsf.org/ys"><img
76alt="Free Software Foundation"
77src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" />
78</a></h3>
79
80<div class="fsf-emphasis">
81
82<p>Queremos traducir esta guía a más idiomas, y hacer una versión para cifrado
83en dispositivos móviles. Por favor haga una donación y ayude a usuarios de
84todo el mundo a dar sus primeros pasos hacia la protección de su privacidad
85con software libre.</p>
86
87</div>
88
89<p><a
90href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
91alt="Donar"
92src="//static.fsf.org/nosvn/enc-dev0/img/es/donate.png" /></a></p>
93
94</div>
95
96
97<!-- End #fsf-intro -->
98<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
99<div class="intro">
100
101<p><a id="infographic"
102href="https://emailselfdefense.fsf.org/es/infographic.html"><img
103src="//static.fsf.org/nosvn/enc-dev0/img/es/infographic-button.png"
104alt="View &amp; share our infographic →" /></a>
105Comprender y establecer un cifrado en el correo electrónico parece una tarea
106abrumadora para mucha gente. Por este motivo ayudar a sus amigos con GnuPG
107es una tarea importante para ayudar a difundir el cifrado. Incluso si se
108trata de hacerlo a una sola persona, eso incluso es una persona más que
109usará el cifrado y que antes no lo estaba haciendo. Tiene la capacidad de
110ayudar a sus amigos a mantener sus cartas digitales de amor en privado, y
111enseñarles sobre la importancia del software libre. Si utiliza GnuPG para
112mandar y recibir correo cifrado, ¡eres un perfecto candidato para llevar a
113cabo un taller!</p>
114
115</div>
116<!-- End .intro -->
117</div></header>
118
119
120<!-- End #header -->
121<!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~
122-->
123<section style="padding-top: 0px;" class="row" id="section1">
124<div style="padding-top: 0px;">
125
126
127<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
128<div class="section-intro">
129
130<p style="margin-top: 0px;" class="image"><img
131src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/workshop-section1.png"
132alt="A small workshop among friends" /></p>
133
134<h2><em>N.º 1</em> Consiga que sus amigos o comunidad se interesen </h2>
135
136<p>Si ha escuchado a sus amigos quejarse por su falta de privacidad,
137pregúnteles si están interesados en acudir a un taller sobre defensa
138personal del correo electrónico. Si sus amigos no se quejan sobre su
139privacidad entonces quizás necesiten un poco de convencimiento. Quizás
140incluso haya oido el clásico argumento contra el cifrado "si no tienes nada
141que ocultar, no tienes nada que temer".</p>
142
143<p>Aquí hay algunos temas de conversación que puedes utilizar para explicar
144porque merece la pena aprender sobre GnuPG. Mezcle y combine aquello que
145cree que tendrá sentido en su comunidad:</p>
146
147</div>
148<!-- End .section-intro -->
149<div id="step-aa" class="step">
150<div class="sidebar">
151
9be44643 152<!-- Workshops image commented out from here, to be used above instead.
9be44643 153
c708b220
TG
154<p>
155<img id="workshops-image"
156src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/workshop-section1.png"
157alt="Workshop icon"></p>-->
158</div>
159<!-- /.sidebar -->
160<div class="main">
161
162<h3>La fuerza de las cifras</h3>
163
164<p>Cada persona que resiste a la vigilancia masiva hace más sencillo que otros
165también resistan. Gente normalizando el uso de un cifrado robusto provoca
166múltiples efectos de gran alcance: significa que aquellos que más necesitan
167privacidad, como potenciales confidentes y activistas, tienen mayor
168probabilidad a aprender sobre el cifrado. Cuanta más gente utilice el
169cifrado para más cosas esto también hace difícil para los sistemas de
170vigilancia el poder señalar a quellos que no pueden permitirse el lujo de
171ser encontrados, y muestra su solidaridad con esa gente.</p>
172
173</div>
174<!-- End .main -->
175<div class="main">
176
177<h3>Gente que respetas puede ya estar usando el cifrado</h3>
178
179<p>Muchos periodistas, confidentes, activistas e investigadores utilizan GnuPG,
180por lo que sus amigos sin saberlo, podrían haber oído hablar de unas cuantas
181personas que ya lo utilizan. Puede realizar una búsqueda de "BEGIN PUBLIC
182KEY BLOCK" + una_palabra_clave para ayudarle a realizar una lista con gente
183u organizaciones que utilizan GnuPG a quienes su comunidad probablemente
184reconocerán.</p>
185
186</div>
187<!-- End .main -->
188<div class="main">
189
190<h3>Respete la privacidad de sus amigos</h3>
9be44643 191
c708b220
TG
192<p>No hay una manera objetiva de judgar qué es lo que constituye una
193correspondencia de caracter privado. Por ello es mejor no suponer que sólo
194porque encuentras que un correo electrónico que mandaste a un amigo es
195intrascendental, tu amigo (o un agente de vigilancia, ¡por eso importa!)
196siente de la misma manera. Muestra respeto a tus amigos cifrando tu
197correspondencia con ellos.</p>
9be44643 198
c708b220
TG
199</div>
200<!-- End .main -->
201<div class="main">
202
203<h3>La privacidad tecnológica es normal en el mundo físico</h3>
9be44643 204
c708b220
TG
205<p>En el campo de lo físico, tenemos persianas, sobres, y puertas cerradas para
206garantizarnos formas de proteger nuestra privacidad. ¿Por qué deberíam haber
207en el campo digital alguna diferencia?</p>
9be44643 208
c708b220
TG
209</div>
210<!-- End .main -->
211<div class="main">
9be44643 212
c708b220
TG
213<h3>No deberíamos confiar a nuestros proveedores de correo electrónico nuestra
214privacidad</h3>
9be44643 215
c708b220
TG
216<p>Algunos proveedores de correo electrónico son muy dignos de confianza, pero
217pueden tener incentivos para no proteger nuestra privacidad y
218seguridad. Para ser ciudadanos digitales conscientes, necesitamos construir
219nuestra propia seguridad desde la base.</p>
9be44643 220
c708b220
TG
221</div>
222<!-- End .main -->
223</div>
224<!-- End #step-aa .step -->
225</div></section>
9be44643 226
9be44643 227
c708b220
TG
228<!-- End #section1 -->
229<!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
230<section class="row" id="section2"><div>
9be44643 231
232
c708b220
TG
233<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
234<div class="section-intro" style="border: none; padding-bottom: 0px;
235margin-bottom: 0px;">
9be44643 236
c708b220 237<h2><em>N.º 2</em> Planifica el taller</h2>
9be44643 238
c708b220
TG
239<p>Una vez que consiga al menos un amigo interesado en el tema, escoja una
240fecha y empiece a planificar el taller. Pida a los participantes que traigan
241sus propios ordenadores y sus documentos de identidad (para firmar las
242llaves unos de otros). Si lo quiere hacer más ameno para los participantes
243pueden usar "Diceware" para escoger las contraseñas, consiga unos cuantos
244dados de antemano. Asegúrese que el sitio que seleccione tenga una conexión
245a internet fácilmente accesible, y haga planes alternativos en caso de que
246la conexión deje de funcionar el día del taller. Bibliotecas, cafeterías y
247centros comunitarios son buenas localizaciones. Intente que todos los
248participantes traigan ya configurado un cliente de correo compatible con
249Enigmail antes del evento. Diríjales al departamento de informática de su
250proveedor de correo electrónico o a la página de ayuda si cometen errores.</p>
9be44643 251
c708b220
TG
252<p>Estime que el tiempo del taller le llevará al menos cuarenta minutos mas
253diez minutos por cada participante. Planifique tiempo extra para preguntas y
254problemas técnicos.</p>
9be44643 255
c708b220
TG
256<p>El éxito del taller requiere la comprensión de los antecedentes y
257necesidades únicos de cada grupo de participantes. Los talleres deberían ser
258pequeños, así cada participante recibe más atención individualizada. Si más
259personas quieren participar, mantenga alta la capacidad del coordinador de
260participar, reclutando más coordinadores, o realizando más
261talleres. ¡Pequeños grupos entre amigos del trabajo funcionan de maravilla!</p>
9be44643 262
c708b220
TG
263</div>
264<!-- End .section-intro -->
265</div></section>
9be44643 266
267
c708b220
TG
268<!-- End #section2 -->
269<!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
270<section class="row" id="section3"><div>
9be44643 271
9be44643 272
c708b220
TG
273<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
274<div class="section-intro" style="border: none; padding-bottom: 0px;
275margin-bottom: 0px;">
9be44643 276
c708b220 277<h2><em>N.º 3</em> Siga la guía como un grupo</h2>
9be44643 278
c708b220
TG
279<p>Trabaje mediante la guía para la defensa del correo electrónico como un
280grupo. Hablen sobre los pasos en detalle, pero asegúrese de no abrumar a los
281participantes con minucias. Dirija la mayor parte de sus instrucciones a los
282participantes menos familiarizados con la tecnología. Asegúrese de que todos
283los participantes completan cada paso antes de que el grupo avance hacia el
284siguiente paso. Considere el realizar talleres secundarios a la gente que
285tenía problemas comprendiendo los conceptos, o aquellos que los
286comprendieron rápidamente y quieren aprender más.</p>
9be44643 287
c708b220
TG
288<p>En <a href="index.html#section2">la Sección 2</a> de la guía, asegúrese de
289que los participantes suben sus claves al mismo servidor de claves para que
290así puedan descargar inmediatamente las claves del resto más tarde (a veces
291hay un retardo en la sincronización entre los servidores de claves). Durante
292<a href="index.html#section3">la Sección 3</a>, de a los participantes la
293opción de enviar mensajes de comprobación entre ellos en vez de o además de
294enviárselos también a Edward. De manera similar, en<a
295href="index.html#section4"> la Sección 4</a>, anime a los participantes a
296firmar las claves de los otros. Al final, asegúrese de recordar a la gente
297de hacer una copia de seguridad de sus certificados de revocación.</p>
9be44643 298
c708b220
TG
299</div>
300<!-- End .section-intro -->
301</div></section>
9be44643 302
303
c708b220
TG
304<!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
305<section class="row" id="section4"><div>
9be44643 306
9be44643 307
c708b220
TG
308<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
309<div class="section-intro" style="border: none; padding-bottom: 0px;
310margin-bottom: 0px;">
9be44643 311
c708b220 312<h2><em>N.º 4</em> Explique las dificultades</h2>
9be44643 313
c708b220
TG
314<p>Recuerde a los participantes que el cifrado sólo funciona cuando es usado de
315manera explícita; no serán capaces de enviar correo electrónico cifrado a
316alguien que no haya configurado ya el cifrado. También recuerde a los
317participantes la doble comprobación del icono de cifrado antes de pulsar
318enviar, y que el asunto y las marcas de la hora no se cifran nunca.</p>
9be44643 319
c708b220
TG
320<p> Explique el <a
321href="https://www.gnu.org/proprietary/proprietary.html">peligro de ejecutar
322un sistema privativo</a> y proponga software libre, porque sin él, no
323podremos <a
324href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">resistir
325significativamente las invasiones de nuestra privacidad digital y
326autonomía</a>.</p>
9be44643 327
9be44643 328</div>
c708b220
TG
329<!-- End .section-intro -->
330</div></section>
331
332
333<!-- End #section4 -->
334<!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
335<section id="section5" class="row"><div>
336
337
338<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
339<div class="section-intro" style="border: none; padding-bottom: 0px;
340margin-bottom: 0px;">
341
342<h2><em>N.º 5</em> Comparte recursos adicionales</h2>
343
344<p>Las opciones avanzadas de GnuPG's son de lejos demasiado complejas para
345enseñarlas en un único taller. Si los participantes quieren conocer más,
346señale las subsecciones avanzadas de la guía y considere organizar otro
347taller. También puede compartir la documentación oficial de <a
348href="https://www.gnupg.org/documentation/index.html">GnuPG</a> y <a
349href="https://www.enigmail.net/documentation/index.php">Enigmail</a> y las
350listas de correo. Algunas páginas web de algunas distribuciones de GNU/Linux
351también contienen una página explicando algo de las características
352avanzadas de GnuPG.</p>
353
354</div>
355<!-- End .section-intro -->
356</div></section>
357
358
359<!-- End #section5 -->
360<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
361<section class="row" id="section6"><div>
9be44643 362
c708b220
TG
363
364<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
365<div class="section-intro" style="border: none; padding-bottom: 0px;
366margin-bottom: 0px;">
367
368<h2><em>N.º 6</em> Continuando</h2>
369
370<p>Asegúrese de que todos han compartido tanto sus direcciones de correo
371electrónico así como sus claves públicas antes de abandonar el taller. Anime
372a los participantes a ganar experiencia con GnuPG mandándose correos entre
373ellos. Envíeles a cada uno un correo electrónico cifrado una semana después
374del evento, recordándoles intentar añadir la identificación de su llave
375pública en lugares donde expongan de manera pública sus direcciones de
376correo.</p>
377
378<p>Si tiene alguna sugerencia para mejorar esta guía para realizar un taller,
379por favor háganoslo saber en <a
380href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
381
382</div>
383<!-- End .section-intro -->
384</div></section>
385
386
387
388
389
390<!-- End #section6 -->
391<!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
392<!-- When un-commenting this section go to main.css and search
393for /* Guide Sections Background */ then add #faq to the desired color
394<section class="row" id="faq">
395<div>
396<div class="sidebar">
397
398<h2>FAQ</h2>
399
400</div>
9be44643 401<div class="main">
c708b220 402
9be44643 403<dl>
404<dt>My key expired</dt>
405<dd>Answer coming soon.</dd>
406
407<dt>Who can read encrypted messages? Who can read signed ones?</dt>
408<dd>Answer coming soon.</dd>
409
c708b220
TG
410<dt>My email program is opening at times I don't want it to open/is now my
411default program and I don't want it to be.</dt>
9be44643 412<dd>Answer coming soon.</dd>
413</dl>
c708b220 414
9be44643 415</div>
416</div>
c708b220
TG
417</section> -->
418<!-- End #faq -->
419<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
420<footer class="row" id="footer"><div>
421<div id="copyright">
422
423<h4><a href="https://u.fsf.org/ys"><img
424alt="Free Software Foundation"
425src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" /></a></h4>
426
427<p>Copyright &copy; 2014-2016 <a href="https://u.fsf.org/ys">Free Software
428Foundation</a>, Inc. <a
429href="https://my.fsf.org/donate/privacypolicy.html">Política de
430privacidad</a>. Por favor apoye nuestro trabajo <a
431href="https://u.fsf.org/yr">uniéndose a nosotros como miembro asociado.</a></p>
432
433<p>Las imágenes de esta página están bajo una licencia <a
434href="https://creativecommons.org/licenses/by/4.0/">Creative Commons
435Atribución 4.0 (o versión posterior)</a>, y el resto está bajo una licencia
436<a href="https://creativecommons.org/licenses/by-sa/4.0">Creative Commons
437Atribución-Compartir Igual 4.0 (o versión posterior)</a>. Descargue el <a
438href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">código
439fuente de Edward el bot de respuesta</a> por Andrew Engelbrecht
440&lt;sudoman@ninthfloor.org&gt; y Josh Drake &lt;zamnedix@gnu.org&gt;,
441disponible bajo una licencia GNU Affero General Public License. <a
442href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">¿Por qué
443estas licencias?</a></p>
444
445<p>Las fuentes usadas en la guía e infografía: <a
446href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> por Pablo
447Impallari, <a
448href="http://www.google.com/fonts/specimen/Signika">Signika</a> por Anna
449Giedry&#347;, <a
450href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
451Narrow</a> por Omnibus-Type, <a
452href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>
453por Florian Cramer.</p>
454
455<p>Descarga el paquete con el <a href="emailselfdefense_source.zip">código
456fuente</a> para esta guía, incluyendo las fuentes, los archivos fuente de
457las imágenes y el texto de los mensajes de Edward.</p>
458
459<p>Este sitio utiliza el estándar Weblabels para el etiquetado <a
460href="https://www.fsf.org/campaigns/freejs">free JavaScript</a>. Ver el <a
461href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">código
462fuente y la información de la licencia de JavaScript</a>.</p>
9be44643 463
c708b220 464</div>
9be44643 465
c708b220
TG
466<!-- /#copyright -->
467<p class="credits">El diseño de la infografía y la guía es de <a rel="external"
468href="http://jplusplus.org"><strong>Journalism++</strong><img
469src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png"
470alt="Journalism++" /></a></p>
471<!-- /.credits -->
472</div></footer>
9be44643 473
c708b220
TG
474<!-- End #footer -->
475<script src="//static.fsf.org/nosvn/enc-dev0/js/jquery-1.11.0.min.js"></script>
476<script src="//static.fsf.org/nosvn/enc-dev0/js/scripts.js"></script>
9be44643 477
9be44643 478
479<!-- Piwik -->
c708b220
TG
480<script type="text/javascript" >
481// @license magnet:?xt=urn:btih:1f739d935676111cfff4b4693e3816e664797050&dn=gpl-3.0.txt GPL-v3-or-Later
482var pkBaseURL = (("https:" == document.location.protocol) ? "https://piwik.fsf.org/" : "http://piwik.fsf.org/");
483document.write(unescape("%3Cscript src='" + pkBaseURL + "piwik.js' type='text/javascript'%3E%3C/script%3E"));
484try {
485 var piwikTracker = Piwik.getTracker(pkBaseURL + "piwik.php", 13);
486 piwikTracker.trackPageView();
487 piwikTracker.enableLinkTracking();
488} catch( err ) {}
489// @license-end
490</script><noscript><p><img src="//piwik.fsf.org/piwik.php?idsite=13" style="border:0" alt="" /></p></noscript>
491
492
493<!-- End Piwik Tracking Code -->
494</body>
495</html>