Add banner and modal window
[enc-live.git] / es / workshops.html
CommitLineData
0cff12f7
TG
1<!DOCTYPE html>
2<html lang="es">
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
5<title>Defensa personal del correo electrónico: una guía para la lucha contra la
6vigilancia con el cifrado GnuPG</title>
7<meta name="keywords" content="GnuPG, GPG, openpgp, seguimiento, privacidad, correo electrónico, seguridad,
8GnuPG2, cifrado" />
9<meta name="description" content="La vigilancia del correo electrónico viola nuestros derechos fundamentales y
10pone en peligro la libertad de expresión. Esta guía te enseñará defensa
11personal del correo electrónico en 40 minutos con GnuPG." />
12<meta name="viewport" content="width=device-width, initial-scale=1" />
13<link rel="stylesheet" href="../static/css/main.css" />
4582e123 14<link rel="stylesheet" href="static/css/main.es.css" />
0cff12f7
TG
15<link rel="shortcut icon"
16href="../static/img/favicon.ico" />
17</head>
18
1b10f3f1 19<body><iframe title="FSF Fundraiser Banner" src="//static.fsf.org/nosvn/banners/202311fundraiser/" scrolling="no" style="width: 100%; height: 150px; display: block; margin: 0; border: 0 none; overflow: hidden;"></iframe>
0cff12f7
TG
20
21
22
23<!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
24<p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
25<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
26<header class="row" id="header"><div>
27
28<h1>Defensa personal del correo electrónico</h1>
29
30
31<!-- Language list for browsers that do not have JS enabled -->
32<ul id="languages" class="os">
33<li><a href="/en">English - v5.0</a></li>
34<li><a class="current" href="/es">español - v5.0</a></li>
35<li><a href="/fr">français - v5.0</a></li>
36<li><a href="/tr">Türkçe - v5.0</a></li>
37<!--<li><a href="/cs">čeština - v4.0</a></li>
38<li><a href="/de">Deutsch - v4.0</a></li>
39<li><a href="/el">ελληνικά - v3.0</a></li>
57ee33b4
TG
40<li><a href="/fa">فارسی - v4.0</a></li>-->
41<li><a href="/it">italiano - v5.0</a></li>
42<!--<li><a href="/ja">日本語 - v4.0</a></li>-->
cd34b0a5
TG
43<li><a href="/pl">polski - v5.0</a></li>
44<!--<li><a href="/pt-br">português do Brasil - v3.0</a></li>
8a64efa9
I
45<li><a href="/ro">română - v3.0</a></li>-->
46<li><a href="/ru">русский - v5.0</a></li>
d8af4dc9
TG
47<li><a href="/sq">Shqip - v5.0</a></li>
48<!--<li><a href="/sv">svenska - v4.0</a></li>-->
9edd68b4 49<li><a href="/zh-hans">简体中文 - v5.0</a></li>
0cff12f7
TG
50<li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
51¡Traduce!</a></strong></li>
52</ul>
53
54<ul id="menu" class="os">
55<li class="spacer"><a href="index.html">Guía de configuración</a></li>
56
57
58<!--<li>
59<a href="mac.html">macOS</a></li>-->
60<!--<li>
61<a href="windows.html">Windows</a></li>-->
62<li class="spacer"><a href="workshops.html" class="current">Enseña a tus amigos</a></li>
63<li class="spacer"><a
64href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Cifrado%20de%20correo%20electrónico%20para%20todos%20via%20%40fsf">
65Compartir&nbsp;
66<img src="../static/img/gnu-social.png" class="share-logo"
67alt="[GNU Social]" />&nbsp;
68<img src="../static/img/mastodon.png" class="share-logo"
69alt="[Mastodon]" />&nbsp;
70<img src="../static/img/reddit-alien.png" class="share-logo"
71alt="[Reddit]" />&nbsp;
72<img src="../static/img/hacker-news.png" class="share-logo"
73alt="[Hacker News]" /></a></li>
74</ul>
75
76
77<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
78<div id="fsf-intro">
79
80<h3><a href="https://u.fsf.org/ys"><img
81alt="Free Software Foundation"
82src="../static/img/fsf-logo.png" />
83</a></h3>
84
85<div class="fsf-emphasis">
86
87<p>Queremos traducir esta guía a más idiomas, y hacer una versión para cifrado
88en dispositivos móviles. Por favor haga una donación y ayude a usuarios de
89todo el mundo a dar sus primeros pasos hacia la protección de su privacidad
90con software libre.</p>
91
92</div>
93
94<p><a
95href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
96alt="Donar"
97src="../static/img/es/donate.png" /></a></p>
98
99</div>
100
101
102<!-- End #fsf-intro -->
103<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
104<div class="intro">
105
106<p><a id="infographic" href="infographic.html"><img
107src="../static/img/es/infographic-button.png"
108alt="Ver &amp; compartir nuestra infografía →" /></a> Comprender y establecer un cifrado en el correo electrónico parece una
109tarea abrumadora para mucha gente. Por este motivo ayudar a tus amigos con
110GnuPG es una tarea importante para ayudar a difundir el cifrado. Incluso si
111se trata de hacerlo a una sola persona, eso incluso es una persona más que
112usará el cifrado y que antes no lo estaba haciendo. Tienes la capacidad de
113ayudar a tus amigos a mantener sus cartas digitales de amor en privado, y
114enseñarles la importancia del software libre. Si utilizas GnuPG para mandar
115y recibir correo cifrado, ¡eres un perfecto candidato para llevar a cabo un
116taller!</p>
117
118</div>
119<!-- End .intro -->
120</div></header>
121
122
123<!-- End #header -->
124<!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~
125-->
126<section style="padding-top: 0px;" class="row" id="section1">
127<div style="padding-top: 0px;">
128
129
130<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
131<div class="section-intro">
132<p style="margin-top: 0px;" class="image"><img
133src="../static/img/en/screenshots/workshop-section1-update.png"
134alt="Un pequeño taller entre amigos" /></p>
135<h2><em>N.º 1</em> Consigue que tus amigos o comunidad se interesen </h2>
136
137<p>Si has escuchado a tus amigos quejarse por su falta de privacidad,
138pregúntales si están interesados en acudir a un taller sobre defensa
139personal del correo electrónico. Si tus amigos no se quejan sobre su
140privacidad entonces quizás necesiten un poco de convencimiento. Quizás
141incluso hayas oído el clásico argumento contra el cifrado "si no tienes nada
142que ocultar, no tienes nada que temer".</p>
143
144<p>Aquí hay algunos temas de conversación que puedes utilizar para explicar por
145qué merece la pena aprender sobre GnuPG. Mezcla y combina aquello que crees
146que tendrá sentido en su comunidad:</p>
147
148</div>
149<!-- End .section-intro -->
150<div id="step-aa" class="step">
151<div class="sidebar">
152
153<!-- Workshops image commented out from here, to be used above instead.
154
155<p>
156<img id="workshops-image"
157src="../static/img/en/screenshots/workshop-section1.png"
158alt="Workshop icon"></p>-->
159</div>
160<!-- /.sidebar -->
161<div class="main">
162
163<h3>La fuerza de las cifras</h3>
164
165<p>Cada persona que resiste a la vigilancia masiva hace más sencillo que otros
166también resistan. Gente normalizando el uso de un cifrado robusto provoca
167múltiples efectos de gran alcance: significa que aquellos que más necesitan
168privacidad, como potenciales confidentes y activistas, tienen mayor
169probabilidad a aprender sobre el cifrado. Cuanta más gente utilice el
170cifrado para más cosas esto también hace difícil para los sistemas de
171vigilancia el poder señalar aquellos que no pueden permitirse el lujo de ser
172encontrados y muestra su solidaridad con esa gente.</p>
173
174</div>
175<!-- End .main -->
176<div class="main">
177
178<h3>Gente que respetas puede ya estar usando el cifrado</h3>
179
180<p>Muchos periodistas, confidentes, activistas e investigadores utilizan GnuPG,
181por lo que sus amigos sin saberlo, podrían haber oído hablar de unas cuantas
182personas que ya lo utilizan. Puedes realizar una búsqueda de "BEGIN PUBLIC
183KEY BLOCK" + una_palabra_clave para ayudarte a realizar una lista con gente
184u organizaciones que utilizan GnuPG a quienes tu comunidad probablemente
185reconocerán.</p>
186
187</div>
188<!-- End .main -->
189<div class="main">
190
191<h3>Respeta la privacidad de tus amigos</h3>
192
193<p>No hay una manera objetiva de judgar qué es lo que constituye una
194correspondencia de carácter privado. Por ello es mejor no suponer que solo
195porque encuentras que un correo electrónico que mandaste a un amigo es
196intrascendental, tu amigo (o un agente de vigilancia, ¡por eso importa!)
197siente de la misma manera. Muestra respeto a tus amigos cifrando tu
198correspondencia con ellos.</p>
199
200</div>
201<!-- End .main -->
202<div class="main">
203
204<h3>La privacidad tecnológica es normal en el mundo físico</h3>
205
206<p>En el campo de lo físico, tenemos persianas, sobres, y puertas cerradas para
207garantizarnos formas de proteger nuestra privacidad. ¿Por qué debería haber
208en el campo digital alguna diferencia?</p>
209
210</div>
211<!-- End .main -->
212<div class="main">
213
214<h3>No deberíamos confiar a nuestros proveedores de correo electrónico nuestra
215privacidad</h3>
216
217<p>Algunos proveedores de correo electrónico son muy dignos de confianza, pero
218pueden tener incentivos para no proteger nuestra privacidad y
219seguridad. Para ser ciudadanos digitales conscientes, necesitamos construir
220nuestra propia seguridad desde la base.</p>
221
222</div>
223<!-- End .main -->
224</div>
225<!-- End #step-aa .step -->
226</div></section>
227
228
229<!-- End #section1 -->
230<!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
231<section class="row" id="section2"><div>
232
233
234<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
235<div class="section-intro" style="border: none; padding-bottom: 0px;
236margin-bottom: 0px;">
237
238<h2><em>#2</em> Planifica el taller</h2>
239
240<p>Una vez que consigas al menos un amigo interesado en el tema, escoge una
241fecha y empieza a planificar el taller. Pide a los participantes que traigan
242sus propios ordenadores y sus documentos de identidad (para firmar las
243llaves unos de otros). Si lo quieres hacer más ameno para los participantes
244podéis usar <a
245href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">Diceware</a>
4e669599
TG
246para escoger las frases de paso, consigue antes unos cuantos
247dados. Asegúrate que el sitio que selecciones tenga una conexión a internet
248fácilmente accesible, y haz planes alternativos en caso de que la conexión
249deje de funcionar el día del taller. Bibliotecas, cafeterías y centros
250comunitarios son buenas localizaciones. Intenta que todos los participantes
251traigan ya configurado un cliente de correo basado en Thunderbird antes del
252evento. Haz que se dirijan al departamento de informática de su proveedor de
253correo electrónico o a la página de ayuda si se encuentran con errores.</p>
0cff12f7
TG
254
255<p>Estima que el tiempo del taller te llevará al menos cuarenta minutos, mas
256diez minutos por cada participante. Planifica tiempo extra para preguntas y
257problemas técnicos.</p>
258
259<p>El éxito del taller requiere la comprensión de los antecedentes y
260necesidades únicos de cada grupo de participantes. Los talleres deberían ser
261pequeños, así cada participante recibe más atención individualizada. Si más
262personas quieren participar, mantén alta la capacidad del coordinador de
263participar, reclutando más coordinadores, o realizando más talleres. ¡Los
264pequeños grupos entre amigos del trabajo funcionan de maravilla!</p>
265
266</div>
267<!-- End .section-intro -->
268</div></section>
269
270
271<!-- End #section2 -->
272<!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
273<section class="row" id="section3"><div>
274
275
276<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
277<div class="section-intro" style="border: none; padding-bottom: 0px;
278margin-bottom: 0px;">
279
863d83d4 280<h2><em>#3</em> Sigue la guía como un grupo</h2>
0cff12f7
TG
281
282<p>Trabaja con la guía para la defensa del correo electrónico paso a paso como
283un grupo. Hablad sobre los pasos en detalle, pero asegúrate de no abrumar a
284los participantes con minucias. Dirige la mayor parte de sus instrucciones a
285los participantes menos familiarizados con la tecnología. Asegúrate de que
286todos los participantes completan cada paso antes de que el grupo avance
287hacia el siguiente paso. Considera el realizar talleres secundarios para las
288personas que tenían problemas comprendiendo los conceptos, o para aquellas
289que los comprendieron rápidamente y quieren aprender más.</p>
290
291<p>En <a href="index.html#section2">la Sección 2</a> de la guía, asegúrate de
292que los participantes suben sus claves al mismo servidor de claves para que
293así puedan descargar inmediatamente las claves del resto más tarde (a veces
294hay un retardo en la sincronización entre los servidores de claves). Durante
295<a href="index.html#section3">la Sección 3</a>, da a los participantes la
296opción de enviar mensajes de comprobación entre ellos en vez de o además de
297enviárselos también a Edward. De manera similar, en<a
298href="index.html#section4"> la Sección 4</a>, anima a los participantes a
299firmar las claves de los otros. Al final, asegúrate de recordar a la gente
c61b34c2 300de hacer una copia de seguridad de sus certificados de revocación.</p>
0cff12f7
TG
301
302</div>
303<!-- End .section-intro -->
304</div></section>
305
306
307<!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
308<section class="row" id="section4"><div>
309
310
311<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
312<div class="section-intro" style="border: none; padding-bottom: 0px;
313margin-bottom: 0px;">
314
315<h2><em>#4</em> Explica las dificultades</h2>
316
317<p>Recuerda a los participantes que el cifrado solo funciona cuando es usado de
318manera explícita; no serán capaces de enviar correo electrónico cifrado a
319alguien que no haya configurado ya el cifrado. Recuerda también a los
320participantes la doble comprobación del icono de cifrado antes de pulsar
321enviar y que el asunto del correo y las marcas de la hora no se cifran
322nunca.</p>
323
324<p> Explica el <a
325href="https://www.gnu.org/proprietary/proprietary.html">peligro de ejecutar
326un sistema privativo</a> y propón software libre, porque sin él, no podremos
327<a
328href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">resistir
329significativamente las invasiones de nuestra privacidad digital y
330autonomía</a>.</p>
331
332</div>
333<!-- End .section-intro -->
334</div></section>
335
336
337<!-- End #section4 -->
338<!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
339<section id="section5" class="row"><div>
340
341
342<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
343<div class="section-intro" style="border: none; padding-bottom: 0px;
344margin-bottom: 0px;">
345
346<h2><em>#5</em> Comparte recursos adicionales</h2>
347
348<p>Las opciones avanzadas de GnuPG son demasiado complejas para enseñarlas en
349un único taller. Si los participantes quieren conocer más, señala las
350subsecciones avanzadas de la guía y considera organizar otro taller. También
351puedes compartir la documentación oficial (en inglés) de <a
352href="https://www.gnupg.org/documentation/index.html">GnuPG</a> y las listas
353de correo y la página de <a
354href="https://libreplanet.org/wiki/GPG_guide/Public_Review">comentarios
355sobre la autodefensa del correo electrónico (en inglés)</a> . Algunas
356páginas web de algunas distribuciones de GNU/Linux también contienen una
357página explicando algo de las características avanzadas de GnuPG.</p>
358
359</div>
360<!-- End .section-intro -->
361</div></section>
362
363
364<!-- End #section5 -->
365<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
366<section class="row" id="section6"><div>
367
368
369<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
370<div class="section-intro" style="border: none; padding-bottom: 0px;
371margin-bottom: 0px;">
372
373<h2><em>#6</em> Continuando</h2>
374
375<p>Asegúrate de que todos han compartido tanto sus direcciones de correo
376electrónico así como sus claves públicas antes de abandonar el taller. Anima
377a los participantes a ganar experiencia con GnuPG mandándose correos entre
378ellos. Envía a cada uno un correo electrónico cifrado una semana después del
379evento, recordándoles intentar añadir la identificación de su clave pública
380en lugares donde expongan de manera pública sus direcciones de correo.</p>
381
382<p>Si tienes alguna sugerencia para mejorar esta guía para realizar un taller,
383por favor háznoslo saber en <a
384href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
385
386</div>
387<!-- End .section-intro -->
388</div></section>
389
390<!-- End #section6 -->
391<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
392<footer class="row" id="footer"><div>
393<div id="copyright">
394
395<h4><a href="https://u.fsf.org/ys"><img
396alt="Free Software Foundation"
397src="../static/img/fsf-logo.png" /></a></h4>
398
399<p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
400Foundation</a>, Inc. <a
401href="https://my.fsf.org/donate/privacypolicy.html">Política de
402privacidad</a>. Por favor apoye nuestro trabajo <a
403href="https://u.fsf.org/yr">uniéndose a nosotros como miembro asociado.</a></p>
404
405<p>Las imágenes de esta página están bajo una licencia <a
406href="https://creativecommons.org/licenses/by/4.0/">Creative Commons
407Atribución 4.0 (o versión posterior)</a>, y el resto está bajo una licencia
408<a href="https://creativecommons.org/licenses/by-sa/4.0">Creative Commons
409Atribución-Compartir Igual 4.0 (o versión posterior)</a>. Descargue el <a
410href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">
411código fuente de Edward el bot de respuesta</a> por Andrew Engelbrecht
412&lt;andrew@engelbrecht.io&gt; y Josh Drake &lt;zamnedix@gnu.org&gt;,
413disponible bajo una licencia GNU Affero General Public License. <a
414href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">¿Por qué
415estas licencias?</a></p>
416
417<p>Las fuentes usadas en la guía e infografía: <a
418href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> por Pablo
419Impallari, <a
420href="https://www.google.com/fonts/specimen/Signika">Signika</a> por Anna
421Giedry&#347;, <a
422href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
423Narrow</a> por Omnibus-Type, <a
424href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>
425por Florian Cramer.</p>
426
427<p>Descarga el paquete con el <a href="emailselfdefense_source.zip">código
428fuente</a> para esta guía, incluyendo las fuentes, los archivos fuente de
429las imágenes y el texto de los mensajes de Edward.</p>
430
431<p>Este sitio utiliza el estándar Weblabels para el etiquetado <a
432href="https://www.fsf.org/campaigns/freejs">free JavaScript</a>. Ver el <a
433href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
434rel="jslicense">código fuente y la información de la licencia de
435JavaScript</a>.</p>
436
437</div>
438
439<!-- /#copyright -->
440<p class="credits">El diseño de la infografía y la guía es de <a rel="external"
441href="https://jplusplus.org"><strong>Journalism++</strong><img
442src="../static/img/jplusplus.png"
443alt="Journalism++" /></a></p>
444<!-- /.credits -->
445</div></footer>
446
447<!-- End #footer -->
448<script type="text/javascript"
449src="../static/js/jquery-1.11.0.min.js"></script>
450<script type="text/javascript"
451src="../static/js/scripts.js"></script>
452
453<!-- Piwik -->
454<script type="text/javascript">
455 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
456 var _paq = _paq || [];
457 _paq.push(["trackPageView"]);
458 _paq.push(["enableLinkTracking"]);
459
460 (function() {
461 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
462 _paq.push(["setTrackerUrl", u+"piwik.php"]);
463 _paq.push(["setSiteId", "13"]);
464 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
465 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
466 })();
467 // @license-end
468</script>
469
470
471<!-- End Piwik Code -->
472<!-- Piwik Image Tracker -->
9420f8ec 473<!-- <noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript> -->
0cff12f7
TG
474
475<!-- End Piwik -->
476</body>
477</html>