es: generate HTML.
[enc.git] / es / workshops.html
CommitLineData
6ecbe876
TG
1<!DOCTYPE html>
2<html lang="es">
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
5<title>Defensa personal del correo electrónico: una guía para la lucha contra la
6vigilancia con el cifrado GnuPG</title>
7<meta name="keywords" content="GnuPG, GPG, openpgp, seguimiento, privacidad, correo electrónico, seguridad,
8GnuPG2, cifrado" />
9<meta name="description" content="La vigilancia del correo electrónico viola nuestros derechos fundamentales y
10pone en peligro la libertad de expresión. Esta guía te enseñará defensa
11personal del correo electrónico en 40 minutos con GnuPG." />
12<meta name="viewport" content="width=device-width, initial-scale=1" />
13<link rel="stylesheet" href="../static/css/main.css" />
14<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.es.css" />
15<link rel="shortcut icon"
16href="../static/img/favicon.ico" />
17</head>
18
19<body>
20
21
22
23<!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
24<p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
25<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
26<header class="row" id="header"><div>
27
28<h1>Defensa personal del correo electrónico</h1>
29
30
31<!-- Language list for browsers that do not have JS enabled -->
32<ul id="languages" class="os">
33<li><a href="/en">English - v5.0</a></li>
34
35<!--<li>
36<a href="/cs">čeština - v5.0</a></li>
37<li><a href="/de">Deutsch - v4.0</a></li>
38<li><a href="/el">ελληνικά - v3.0</a></li>
39<li><a href="/es">español - v4.0</a></li>
40<li><a href="/fa">فارسی - v4.0</a></li>
41<li><a href="/fr">français - v4.0</a></li>
42<li><a href="/it">italiano - v3.0</a></li>
43<li><a href="/ja">日本語 - v4.0</a></li>
44<li><a href="/pt-br">português do Brasil - v3.0</a></li>
45<li><a href="/ro">română - v3.0</a></li>
46<li><a href="/ru">русский - v4.0</a></li>
47<li><a href="/sq">Shqip - v4.0</a></li>
48<li><a href="/sv">svenska - v4.0</a></li>
49<li><a href="/tr">Türkçe - v5.0</a></li>
50<li><a href="/zh-hans">简体中文 - v4.0</a></li>-->
51<li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
52¡Traduce!</a></strong></li>
53</ul>
54
55<ul id="menu" class="os">
56<li class="spacer"><a href="index.html">Guía de configuración</a></li>
57
58
59<!--<li>
60<a href="mac.html">macOS</a></li>-->
61<!--<li>
62<a href="windows.html">Windows</a></li>-->
63<li class="spacer"><a href="workshops.html" class="current">Enseña a tus amigos</a></li>
64<li class="spacer"><a
65href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Cifrado%20de%20correo%20electrónico%20para%20todos%20via%20%40fsf">
66Compartir&nbsp;
67<img src="../static/img/gnu-social.png" class="share-logo"
68alt="[GNU Social]" />&nbsp;
69<img src="../static/img/mastodon.png" class="share-logo"
70alt="[Mastodon]" />&nbsp;
71<img src="../static/img/reddit-alien.png" class="share-logo"
72alt="[Reddit]" />&nbsp;
73<img src="../static/img/hacker-news.png" class="share-logo"
74alt="[Hacker News]" /></a></li>
75</ul>
76
77
78<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
79<div id="fsf-intro">
80
81<h3><a href="https://u.fsf.org/ys"><img
82alt="Free Software Foundation"
83src="../static/img/fsf-logo.png" />
84</a></h3>
85
86<div class="fsf-emphasis">
87
88<p>Queremos traducir esta guía a más idiomas, y hacer una versión para cifrado
89en dispositivos móviles. Por favor haga una donación y ayude a usuarios de
90todo el mundo a dar sus primeros pasos hacia la protección de su privacidad
91con software libre.</p>
92
93</div>
94
95<p><a
96href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
97alt="Donar"
98src="../static/img/es/donate.png" /></a></p>
99
100</div>
101
102
103<!-- End #fsf-intro -->
104<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
105<div class="intro">
106
107<p><a id="infographic" href="infographic.html"><img
108src="../static/img/es/infographic-button.png"
109alt="Ver &amp; compartir nuestra infografía →" /></a> Comprender y establecer un cifrado en el correo electrónico parece una
110tarea abrumadora para mucha gente. Por este motivo ayudar a tus amigos con
111GnuPG es una tarea importante para ayudar a difundir el cifrado. Incluso si
112se trata de hacerlo a una sola persona, eso incluso es una persona más que
113usará el cifrado y que antes no lo estaba haciendo. Tienes la capacidad de
114ayudar a tus amigos a mantener sus cartas digitales de amor en privado, y
115enseñarles la importancia del software libre. Si utilizas GnuPG para mandar
116y recibir correo cifrado, ¡eres un perfecto candidato para llevar a cabo un
117taller!</p>
118
119</div>
120<!-- End .intro -->
121</div></header>
122
123
124<!-- End #header -->
125<!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~
126-->
127<section style="padding-top: 0px;" class="row" id="section1">
128<div style="padding-top: 0px;">
129
130
131<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
132<div class="section-intro">
133<p style="margin-top: 0px;" class="image"><img
134src="../static/img/en/screenshots/workshop-section1-update.png"
135alt="Un pequeño taller entre amigos" /></p>
136<h2><em>N.º 1</em> Consigue que tus amigos o comunidad se interesen </h2>
137
138<p>Si has escuchado a tus amigos quejarse por su falta de privacidad,
139pregúntales si están interesados en acudir a un taller sobre defensa
140personal del correo electrónico. Si tus amigos no se quejan sobre su
141privacidad entonces quizás necesiten un poco de convencimiento. Quizás
142incluso hayas oído el clásico argumento contra el cifrado "si no tienes nada
143que ocultar, no tienes nada que temer".</p>
144
145<p>Aquí hay algunos temas de conversación que puedes utilizar para explicar por
146qué merece la pena aprender sobre GnuPG. Mezcla y combina aquello que crees
147que tendrá sentido en su comunidad:</p>
148
149</div>
150<!-- End .section-intro -->
151<div id="step-aa" class="step">
152<div class="sidebar">
153
154<!-- Workshops image commented out from here, to be used above instead.
155
156<p>
157<img id="workshops-image"
158src="../static/img/en/screenshots/workshop-section1.png"
159alt="Workshop icon"></p>-->
160</div>
161<!-- /.sidebar -->
162<div class="main">
163
164<h3>La fuerza de las cifras</h3>
165
166<p>Cada persona que resiste a la vigilancia masiva hace más sencillo que otros
167también resistan. Gente normalizando el uso de un cifrado robusto provoca
168múltiples efectos de gran alcance: significa que aquellos que más necesitan
169privacidad, como potenciales confidentes y activistas, tienen mayor
170probabilidad a aprender sobre el cifrado. Cuanta más gente utilice el
171cifrado para más cosas esto también hace difícil para los sistemas de
172vigilancia el poder señalar aquellos que no pueden permitirse el lujo de ser
173encontrados y muestra su solidaridad con esa gente.</p>
174
175</div>
176<!-- End .main -->
177<div class="main">
178
179<h3>Gente que respetas puede ya estar usando el cifrado</h3>
180
181<p>Muchos periodistas, confidentes, activistas e investigadores utilizan GnuPG,
182por lo que sus amigos sin saberlo, podrían haber oído hablar de unas cuantas
183personas que ya lo utilizan. Puedes realizar una búsqueda de "BEGIN PUBLIC
184KEY BLOCK" + una_palabra_clave para ayudarte a realizar una lista con gente
185u organizaciones que utilizan GnuPG a quienes tu comunidad probablemente
186reconocerán.</p>
187
188</div>
189<!-- End .main -->
190<div class="main">
191
192<h3>Respeta la privacidad de tus amigos</h3>
193
194<p>No hay una manera objetiva de judgar qué es lo que constituye una
195correspondencia de carácter privado. Por ello es mejor no suponer que solo
196porque encuentras que un correo electrónico que mandaste a un amigo es
197intrascendental, tu amigo (o un agente de vigilancia, ¡por eso importa!)
198siente de la misma manera. Muestra respeto a tus amigos cifrando tu
199correspondencia con ellos.</p>
200
201</div>
202<!-- End .main -->
203<div class="main">
204
205<h3>La privacidad tecnológica es normal en el mundo físico</h3>
206
207<p>En el campo de lo físico, tenemos persianas, sobres, y puertas cerradas para
208garantizarnos formas de proteger nuestra privacidad. ¿Por qué debería haber
209en el campo digital alguna diferencia?</p>
210
211</div>
212<!-- End .main -->
213<div class="main">
214
215<h3>No deberíamos confiar a nuestros proveedores de correo electrónico nuestra
216privacidad</h3>
217
218<p>Algunos proveedores de correo electrónico son muy dignos de confianza, pero
219pueden tener incentivos para no proteger nuestra privacidad y
220seguridad. Para ser ciudadanos digitales conscientes, necesitamos construir
221nuestra propia seguridad desde la base.</p>
222
223</div>
224<!-- End .main -->
225</div>
226<!-- End #step-aa .step -->
227</div></section>
228
229
230<!-- End #section1 -->
231<!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
232<section class="row" id="section2"><div>
233
234
235<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
236<div class="section-intro" style="border: none; padding-bottom: 0px;
237margin-bottom: 0px;">
238
239<h2><em>#2</em> Planifica el taller</h2>
240
241<p>Una vez que consigas al menos un amigo interesado en el tema, escoge una
242fecha y empieza a planificar el taller. Pide a los participantes que traigan
243sus propios ordenadores y sus documentos de identidad (para firmar las
244llaves unos de otros). Si lo quieres hacer más ameno para los participantes
245podéis usar <a
246href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">Diceware</a>
247para escoger las contraseñas, consigue antes unos cuantos dados. Asegúrate
248que el sitio que selecciones tenga una conexión a internet fácilmente
249accesible, y haz planes alternativos en caso de que la conexión deje de
250funcionar el día del taller. Bibliotecas, cafeterías y centros comunitarios
251son buenas localizaciones. Intenta que todos los participantes traigan ya
252configurado un cliente de correo basado en Thunderbird antes del evento. Haz
253que se dirijan al departamento de informática de su proveedor de correo
254electrónico o a la página de ayuda si se encuentran con errores.</p>
255
256<p>Estima que el tiempo del taller te llevará al menos cuarenta minutos, mas
257diez minutos por cada participante. Planifica tiempo extra para preguntas y
258problemas técnicos.</p>
259
260<p>El éxito del taller requiere la comprensión de los antecedentes y
261necesidades únicos de cada grupo de participantes. Los talleres deberían ser
262pequeños, así cada participante recibe más atención individualizada. Si más
263personas quieren participar, mantén alta la capacidad del coordinador de
264participar, reclutando más coordinadores, o realizando más talleres. ¡Los
265pequeños grupos entre amigos del trabajo funcionan de maravilla!</p>
266
267</div>
268<!-- End .section-intro -->
269</div></section>
270
271
272<!-- End #section2 -->
273<!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
274<section class="row" id="section3"><div>
275
276
277<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
278<div class="section-intro" style="border: none; padding-bottom: 0px;
279margin-bottom: 0px;">
280
281<h2><em>#3</em> Siga la guía como un grupo</h2>
282
283<p>Trabaja con la guía para la defensa del correo electrónico paso a paso como
284un grupo. Hablad sobre los pasos en detalle, pero asegúrate de no abrumar a
285los participantes con minucias. Dirige la mayor parte de sus instrucciones a
286los participantes menos familiarizados con la tecnología. Asegúrate de que
287todos los participantes completan cada paso antes de que el grupo avance
288hacia el siguiente paso. Considera el realizar talleres secundarios para las
289personas que tenían problemas comprendiendo los conceptos, o para aquellas
290que los comprendieron rápidamente y quieren aprender más.</p>
291
292<p>En <a href="index.html#section2">la Sección 2</a> de la guía, asegúrate de
293que los participantes suben sus claves al mismo servidor de claves para que
294así puedan descargar inmediatamente las claves del resto más tarde (a veces
295hay un retardo en la sincronización entre los servidores de claves). Durante
296<a href="index.html#section3">la Sección 3</a>, da a los participantes la
297opción de enviar mensajes de comprobación entre ellos en vez de o además de
298enviárselos también a Edward. De manera similar, en<a
299href="index.html#section4"> la Sección 4</a>, anima a los participantes a
300firmar las claves de los otros. Al final, asegúrate de recordar a la gente
301de hacer unacopia de seguridad de sus certificados de revocación.</p>
302
303</div>
304<!-- End .section-intro -->
305</div></section>
306
307
308<!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
309<section class="row" id="section4"><div>
310
311
312<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
313<div class="section-intro" style="border: none; padding-bottom: 0px;
314margin-bottom: 0px;">
315
316<h2><em>#4</em> Explica las dificultades</h2>
317
318<p>Recuerda a los participantes que el cifrado solo funciona cuando es usado de
319manera explícita; no serán capaces de enviar correo electrónico cifrado a
320alguien que no haya configurado ya el cifrado. Recuerda también a los
321participantes la doble comprobación del icono de cifrado antes de pulsar
322enviar y que el asunto del correo y las marcas de la hora no se cifran
323nunca.</p>
324
325<p> Explica el <a
326href="https://www.gnu.org/proprietary/proprietary.html">peligro de ejecutar
327un sistema privativo</a> y propón software libre, porque sin él, no podremos
328<a
329href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">resistir
330significativamente las invasiones de nuestra privacidad digital y
331autonomía</a>.</p>
332
333</div>
334<!-- End .section-intro -->
335</div></section>
336
337
338<!-- End #section4 -->
339<!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
340<section id="section5" class="row"><div>
341
342
343<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
344<div class="section-intro" style="border: none; padding-bottom: 0px;
345margin-bottom: 0px;">
346
347<h2><em>#5</em> Comparte recursos adicionales</h2>
348
349<p>Las opciones avanzadas de GnuPG son demasiado complejas para enseñarlas en
350un único taller. Si los participantes quieren conocer más, señala las
351subsecciones avanzadas de la guía y considera organizar otro taller. También
352puedes compartir la documentación oficial (en inglés) de <a
353href="https://www.gnupg.org/documentation/index.html">GnuPG</a> y las listas
354de correo y la página de <a
355href="https://libreplanet.org/wiki/GPG_guide/Public_Review">comentarios
356sobre la autodefensa del correo electrónico (en inglés)</a> . Algunas
357páginas web de algunas distribuciones de GNU/Linux también contienen una
358página explicando algo de las características avanzadas de GnuPG.</p>
359
360</div>
361<!-- End .section-intro -->
362</div></section>
363
364
365<!-- End #section5 -->
366<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
367<section class="row" id="section6"><div>
368
369
370<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
371<div class="section-intro" style="border: none; padding-bottom: 0px;
372margin-bottom: 0px;">
373
374<h2><em>#6</em> Continuando</h2>
375
376<p>Asegúrate de que todos han compartido tanto sus direcciones de correo
377electrónico así como sus claves públicas antes de abandonar el taller. Anima
378a los participantes a ganar experiencia con GnuPG mandándose correos entre
379ellos. Envía a cada uno un correo electrónico cifrado una semana después del
380evento, recordándoles intentar añadir la identificación de su clave pública
381en lugares donde expongan de manera pública sus direcciones de correo.</p>
382
383<p>Si tienes alguna sugerencia para mejorar esta guía para realizar un taller,
384por favor háznoslo saber en <a
385href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
386
387</div>
388<!-- End .section-intro -->
389</div></section>
390
391<!-- End #section6 -->
392<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
393<footer class="row" id="footer"><div>
394<div id="copyright">
395
396<h4><a href="https://u.fsf.org/ys"><img
397alt="Free Software Foundation"
398src="../static/img/fsf-logo.png" /></a></h4>
399
400<p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
401Foundation</a>, Inc. <a
402href="https://my.fsf.org/donate/privacypolicy.html">Política de
403privacidad</a>. Por favor apoye nuestro trabajo <a
404href="https://u.fsf.org/yr">uniéndose a nosotros como miembro asociado.</a></p>
405
406<p>Las imágenes de esta página están bajo una licencia <a
407href="https://creativecommons.org/licenses/by/4.0/">Creative Commons
408Atribución 4.0 (o versión posterior)</a>, y el resto está bajo una licencia
409<a href="https://creativecommons.org/licenses/by-sa/4.0">Creative Commons
410Atribución-Compartir Igual 4.0 (o versión posterior)</a>. Descargue el <a
411href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">
412código fuente de Edward el bot de respuesta</a> por Andrew Engelbrecht
413&lt;andrew@engelbrecht.io&gt; y Josh Drake &lt;zamnedix@gnu.org&gt;,
414disponible bajo una licencia GNU Affero General Public License. <a
415href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">¿Por qué
416estas licencias?</a></p>
417
418<p>Las fuentes usadas en la guía e infografía: <a
419href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> por Pablo
420Impallari, <a
421href="https://www.google.com/fonts/specimen/Signika">Signika</a> por Anna
422Giedry&#347;, <a
423href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
424Narrow</a> por Omnibus-Type, <a
425href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>
426por Florian Cramer.</p>
427
428<p>Descarga el paquete con el <a href="emailselfdefense_source.zip">código
429fuente</a> para esta guía, incluyendo las fuentes, los archivos fuente de
430las imágenes y el texto de los mensajes de Edward.</p>
431
432<p>Este sitio utiliza el estándar Weblabels para el etiquetado <a
433href="https://www.fsf.org/campaigns/freejs">free JavaScript</a>. Ver el <a
434href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
435rel="jslicense">código fuente y la información de la licencia de
436JavaScript</a>.</p>
437
438</div>
439
440<!-- /#copyright -->
441<p class="credits">El diseño de la infografía y la guía es de <a rel="external"
442href="https://jplusplus.org"><strong>Journalism++</strong><img
443src="../static/img/jplusplus.png"
444alt="Journalism++" /></a></p>
445<!-- /.credits -->
446</div></footer>
447
448<!-- End #footer -->
449<script type="text/javascript"
450src="../static/js/jquery-1.11.0.min.js"></script>
451<script type="text/javascript"
452src="../static/js/scripts.js"></script>
453
454<!-- Piwik -->
455<script type="text/javascript">
456 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
457 var _paq = _paq || [];
458 _paq.push(["trackPageView"]);
459 _paq.push(["enableLinkTracking"]);
460
461 (function() {
462 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
463 _paq.push(["setTrackerUrl", u+"piwik.php"]);
464 _paq.push(["setSiteId", "13"]);
465 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
466 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
467 })();
468 // @license-end
469</script>
470
471
472<!-- End Piwik Code -->
473<!-- Piwik Image Tracker -->
474<noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
475
476<!-- End Piwik -->
477</body>
478</html>