Commit | Line | Data |
---|---|---|
6ecbe876 TG |
1 | <!DOCTYPE html> |
2 | <html lang="es"> | |
3 | <head> | |
4 | <meta http-equiv="content-type" content="text/html; charset=utf-8" /> | |
5 | <title>Defensa personal del correo electrónico: una guía para la lucha contra la | |
6 | vigilancia con el cifrado GnuPG</title> | |
7 | <meta name="keywords" content="GnuPG, GPG, openpgp, seguimiento, privacidad, correo electrónico, seguridad, | |
8 | GnuPG2, cifrado" /> | |
9 | <meta name="description" content="La vigilancia del correo electrónico viola nuestros derechos fundamentales y | |
10 | pone en peligro la libertad de expresión. Esta guía te enseñará defensa | |
11 | personal del correo electrónico en 40 minutos con GnuPG." /> | |
12 | <meta name="viewport" content="width=device-width, initial-scale=1" /> | |
13 | <link rel="stylesheet" href="../static/css/main.css" /> | |
14 | <link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.es.css" /> | |
15 | <link rel="shortcut icon" | |
16 | href="../static/img/favicon.ico" /> | |
17 | </head> | |
18 | ||
19 | <body> | |
20 | ||
21 | ||
22 | ||
23 | <!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;"> | |
24 | <p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>--> | |
25 | <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ --> | |
26 | <header class="row" id="header"><div> | |
27 | ||
28 | <h1>Defensa personal del correo electrónico</h1> | |
29 | ||
30 | ||
31 | <!-- Language list for browsers that do not have JS enabled --> | |
32 | <ul id="languages" class="os"> | |
33 | <li><a href="/en">English - v5.0</a></li> | |
34 | ||
35 | <!--<li> | |
36 | <a href="/cs">čeština - v5.0</a></li> | |
37 | <li><a href="/de">Deutsch - v4.0</a></li> | |
38 | <li><a href="/el">ελληνικά - v3.0</a></li> | |
39 | <li><a href="/es">español - v4.0</a></li> | |
40 | <li><a href="/fa">فارسی - v4.0</a></li> | |
41 | <li><a href="/fr">français - v4.0</a></li> | |
42 | <li><a href="/it">italiano - v3.0</a></li> | |
43 | <li><a href="/ja">日本語 - v4.0</a></li> | |
44 | <li><a href="/pt-br">português do Brasil - v3.0</a></li> | |
45 | <li><a href="/ro">română - v3.0</a></li> | |
46 | <li><a href="/ru">русский - v4.0</a></li> | |
47 | <li><a href="/sq">Shqip - v4.0</a></li> | |
48 | <li><a href="/sv">svenska - v4.0</a></li> | |
49 | <li><a href="/tr">Türkçe - v5.0</a></li> | |
50 | <li><a href="/zh-hans">简体中文 - v4.0</a></li>--> | |
51 | <li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide"> | |
52 | ¡Traduce!</a></strong></li> | |
53 | </ul> | |
54 | ||
55 | <ul id="menu" class="os"> | |
56 | <li class="spacer"><a href="index.html">Guía de configuración</a></li> | |
57 | ||
58 | ||
59 | <!--<li> | |
60 | <a href="mac.html">macOS</a></li>--> | |
61 | <!--<li> | |
62 | <a href="windows.html">Windows</a></li>--> | |
63 | <li class="spacer"><a href="workshops.html" class="current">Enseña a tus amigos</a></li> | |
64 | <li class="spacer"><a | |
65 | href="https://fsf.org/share?u=https://u.fsf.org/zb&t=Cifrado%20de%20correo%20electrónico%20para%20todos%20via%20%40fsf"> | |
66 | Compartir | |
67 | <img src="../static/img/gnu-social.png" class="share-logo" | |
68 | alt="[GNU Social]" /> | |
69 | <img src="../static/img/mastodon.png" class="share-logo" | |
70 | alt="[Mastodon]" /> | |
71 | <img src="../static/img/reddit-alien.png" class="share-logo" | |
72 | alt="[Reddit]" /> | |
73 | <img src="../static/img/hacker-news.png" class="share-logo" | |
74 | alt="[Hacker News]" /></a></li> | |
75 | </ul> | |
76 | ||
77 | ||
78 | <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ --> | |
79 | <div id="fsf-intro"> | |
80 | ||
81 | <h3><a href="https://u.fsf.org/ys"><img | |
82 | alt="Free Software Foundation" | |
83 | src="../static/img/fsf-logo.png" /> | |
84 | </a></h3> | |
85 | ||
86 | <div class="fsf-emphasis"> | |
87 | ||
88 | <p>Queremos traducir esta guía a más idiomas, y hacer una versión para cifrado | |
89 | en dispositivos móviles. Por favor haga una donación y ayude a usuarios de | |
90 | todo el mundo a dar sus primeros pasos hacia la protección de su privacidad | |
91 | con software libre.</p> | |
92 | ||
93 | </div> | |
94 | ||
95 | <p><a | |
96 | href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&pk_campaign=email_self_defense&pk_kwd=guide_donate"><img | |
97 | alt="Donar" | |
98 | src="../static/img/es/donate.png" /></a></p> | |
99 | ||
100 | </div> | |
101 | ||
102 | ||
103 | <!-- End #fsf-intro --> | |
104 | <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ --> | |
105 | <div class="intro"> | |
106 | ||
107 | <p><a id="infographic" href="infographic.html"><img | |
108 | src="../static/img/es/infographic-button.png" | |
109 | alt="Ver & compartir nuestra infografía →" /></a> Comprender y establecer un cifrado en el correo electrónico parece una | |
110 | tarea abrumadora para mucha gente. Por este motivo ayudar a tus amigos con | |
111 | GnuPG es una tarea importante para ayudar a difundir el cifrado. Incluso si | |
112 | se trata de hacerlo a una sola persona, eso incluso es una persona más que | |
113 | usará el cifrado y que antes no lo estaba haciendo. Tienes la capacidad de | |
114 | ayudar a tus amigos a mantener sus cartas digitales de amor en privado, y | |
115 | enseñarles la importancia del software libre. Si utilizas GnuPG para mandar | |
116 | y recibir correo cifrado, ¡eres un perfecto candidato para llevar a cabo un | |
117 | taller!</p> | |
118 | ||
119 | </div> | |
120 | <!-- End .intro --> | |
121 | </div></header> | |
122 | ||
123 | ||
124 | <!-- End #header --> | |
125 | <!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~ | |
126 | --> | |
127 | <section style="padding-top: 0px;" class="row" id="section1"> | |
128 | <div style="padding-top: 0px;"> | |
129 | ||
130 | ||
131 | <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ --> | |
132 | <div class="section-intro"> | |
133 | <p style="margin-top: 0px;" class="image"><img | |
134 | src="../static/img/en/screenshots/workshop-section1-update.png" | |
135 | alt="Un pequeño taller entre amigos" /></p> | |
136 | <h2><em>N.º 1</em> Consigue que tus amigos o comunidad se interesen </h2> | |
137 | ||
138 | <p>Si has escuchado a tus amigos quejarse por su falta de privacidad, | |
139 | pregúntales si están interesados en acudir a un taller sobre defensa | |
140 | personal del correo electrónico. Si tus amigos no se quejan sobre su | |
141 | privacidad entonces quizás necesiten un poco de convencimiento. Quizás | |
142 | incluso hayas oído el clásico argumento contra el cifrado "si no tienes nada | |
143 | que ocultar, no tienes nada que temer".</p> | |
144 | ||
145 | <p>Aquí hay algunos temas de conversación que puedes utilizar para explicar por | |
146 | qué merece la pena aprender sobre GnuPG. Mezcla y combina aquello que crees | |
147 | que tendrá sentido en su comunidad:</p> | |
148 | ||
149 | </div> | |
150 | <!-- End .section-intro --> | |
151 | <div id="step-aa" class="step"> | |
152 | <div class="sidebar"> | |
153 | ||
154 | <!-- Workshops image commented out from here, to be used above instead. | |
155 | ||
156 | <p> | |
157 | <img id="workshops-image" | |
158 | src="../static/img/en/screenshots/workshop-section1.png" | |
159 | alt="Workshop icon"></p>--> | |
160 | </div> | |
161 | <!-- /.sidebar --> | |
162 | <div class="main"> | |
163 | ||
164 | <h3>La fuerza de las cifras</h3> | |
165 | ||
166 | <p>Cada persona que resiste a la vigilancia masiva hace más sencillo que otros | |
167 | también resistan. Gente normalizando el uso de un cifrado robusto provoca | |
168 | múltiples efectos de gran alcance: significa que aquellos que más necesitan | |
169 | privacidad, como potenciales confidentes y activistas, tienen mayor | |
170 | probabilidad a aprender sobre el cifrado. Cuanta más gente utilice el | |
171 | cifrado para más cosas esto también hace difícil para los sistemas de | |
172 | vigilancia el poder señalar aquellos que no pueden permitirse el lujo de ser | |
173 | encontrados y muestra su solidaridad con esa gente.</p> | |
174 | ||
175 | </div> | |
176 | <!-- End .main --> | |
177 | <div class="main"> | |
178 | ||
179 | <h3>Gente que respetas puede ya estar usando el cifrado</h3> | |
180 | ||
181 | <p>Muchos periodistas, confidentes, activistas e investigadores utilizan GnuPG, | |
182 | por lo que sus amigos sin saberlo, podrían haber oído hablar de unas cuantas | |
183 | personas que ya lo utilizan. Puedes realizar una búsqueda de "BEGIN PUBLIC | |
184 | KEY BLOCK" + una_palabra_clave para ayudarte a realizar una lista con gente | |
185 | u organizaciones que utilizan GnuPG a quienes tu comunidad probablemente | |
186 | reconocerán.</p> | |
187 | ||
188 | </div> | |
189 | <!-- End .main --> | |
190 | <div class="main"> | |
191 | ||
192 | <h3>Respeta la privacidad de tus amigos</h3> | |
193 | ||
194 | <p>No hay una manera objetiva de judgar qué es lo que constituye una | |
195 | correspondencia de carácter privado. Por ello es mejor no suponer que solo | |
196 | porque encuentras que un correo electrónico que mandaste a un amigo es | |
197 | intrascendental, tu amigo (o un agente de vigilancia, ¡por eso importa!) | |
198 | siente de la misma manera. Muestra respeto a tus amigos cifrando tu | |
199 | correspondencia con ellos.</p> | |
200 | ||
201 | </div> | |
202 | <!-- End .main --> | |
203 | <div class="main"> | |
204 | ||
205 | <h3>La privacidad tecnológica es normal en el mundo físico</h3> | |
206 | ||
207 | <p>En el campo de lo físico, tenemos persianas, sobres, y puertas cerradas para | |
208 | garantizarnos formas de proteger nuestra privacidad. ¿Por qué debería haber | |
209 | en el campo digital alguna diferencia?</p> | |
210 | ||
211 | </div> | |
212 | <!-- End .main --> | |
213 | <div class="main"> | |
214 | ||
215 | <h3>No deberíamos confiar a nuestros proveedores de correo electrónico nuestra | |
216 | privacidad</h3> | |
217 | ||
218 | <p>Algunos proveedores de correo electrónico son muy dignos de confianza, pero | |
219 | pueden tener incentivos para no proteger nuestra privacidad y | |
220 | seguridad. Para ser ciudadanos digitales conscientes, necesitamos construir | |
221 | nuestra propia seguridad desde la base.</p> | |
222 | ||
223 | </div> | |
224 | <!-- End .main --> | |
225 | </div> | |
226 | <!-- End #step-aa .step --> | |
227 | </div></section> | |
228 | ||
229 | ||
230 | <!-- End #section1 --> | |
231 | <!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ --> | |
232 | <section class="row" id="section2"><div> | |
233 | ||
234 | ||
235 | <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ --> | |
236 | <div class="section-intro" style="border: none; padding-bottom: 0px; | |
237 | margin-bottom: 0px;"> | |
238 | ||
239 | <h2><em>#2</em> Planifica el taller</h2> | |
240 | ||
241 | <p>Una vez que consigas al menos un amigo interesado en el tema, escoge una | |
242 | fecha y empieza a planificar el taller. Pide a los participantes que traigan | |
243 | sus propios ordenadores y sus documentos de identidad (para firmar las | |
244 | llaves unos de otros). Si lo quieres hacer más ameno para los participantes | |
245 | podéis usar <a | |
246 | href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">Diceware</a> | |
247 | para escoger las contraseñas, consigue antes unos cuantos dados. Asegúrate | |
248 | que el sitio que selecciones tenga una conexión a internet fácilmente | |
249 | accesible, y haz planes alternativos en caso de que la conexión deje de | |
250 | funcionar el día del taller. Bibliotecas, cafeterías y centros comunitarios | |
251 | son buenas localizaciones. Intenta que todos los participantes traigan ya | |
252 | configurado un cliente de correo basado en Thunderbird antes del evento. Haz | |
253 | que se dirijan al departamento de informática de su proveedor de correo | |
254 | electrónico o a la página de ayuda si se encuentran con errores.</p> | |
255 | ||
256 | <p>Estima que el tiempo del taller te llevará al menos cuarenta minutos, mas | |
257 | diez minutos por cada participante. Planifica tiempo extra para preguntas y | |
258 | problemas técnicos.</p> | |
259 | ||
260 | <p>El éxito del taller requiere la comprensión de los antecedentes y | |
261 | necesidades únicos de cada grupo de participantes. Los talleres deberían ser | |
262 | pequeños, así cada participante recibe más atención individualizada. Si más | |
263 | personas quieren participar, mantén alta la capacidad del coordinador de | |
264 | participar, reclutando más coordinadores, o realizando más talleres. ¡Los | |
265 | pequeños grupos entre amigos del trabajo funcionan de maravilla!</p> | |
266 | ||
267 | </div> | |
268 | <!-- End .section-intro --> | |
269 | </div></section> | |
270 | ||
271 | ||
272 | <!-- End #section2 --> | |
273 | <!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ --> | |
274 | <section class="row" id="section3"><div> | |
275 | ||
276 | ||
277 | <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ --> | |
278 | <div class="section-intro" style="border: none; padding-bottom: 0px; | |
279 | margin-bottom: 0px;"> | |
280 | ||
281 | <h2><em>#3</em> Siga la guía como un grupo</h2> | |
282 | ||
283 | <p>Trabaja con la guía para la defensa del correo electrónico paso a paso como | |
284 | un grupo. Hablad sobre los pasos en detalle, pero asegúrate de no abrumar a | |
285 | los participantes con minucias. Dirige la mayor parte de sus instrucciones a | |
286 | los participantes menos familiarizados con la tecnología. Asegúrate de que | |
287 | todos los participantes completan cada paso antes de que el grupo avance | |
288 | hacia el siguiente paso. Considera el realizar talleres secundarios para las | |
289 | personas que tenían problemas comprendiendo los conceptos, o para aquellas | |
290 | que los comprendieron rápidamente y quieren aprender más.</p> | |
291 | ||
292 | <p>En <a href="index.html#section2">la Sección 2</a> de la guía, asegúrate de | |
293 | que los participantes suben sus claves al mismo servidor de claves para que | |
294 | así puedan descargar inmediatamente las claves del resto más tarde (a veces | |
295 | hay un retardo en la sincronización entre los servidores de claves). Durante | |
296 | <a href="index.html#section3">la Sección 3</a>, da a los participantes la | |
297 | opción de enviar mensajes de comprobación entre ellos en vez de o además de | |
298 | enviárselos también a Edward. De manera similar, en<a | |
299 | href="index.html#section4"> la Sección 4</a>, anima a los participantes a | |
300 | firmar las claves de los otros. Al final, asegúrate de recordar a la gente | |
301 | de hacer unacopia de seguridad de sus certificados de revocación.</p> | |
302 | ||
303 | </div> | |
304 | <!-- End .section-intro --> | |
305 | </div></section> | |
306 | ||
307 | ||
308 | <!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ --> | |
309 | <section class="row" id="section4"><div> | |
310 | ||
311 | ||
312 | <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ --> | |
313 | <div class="section-intro" style="border: none; padding-bottom: 0px; | |
314 | margin-bottom: 0px;"> | |
315 | ||
316 | <h2><em>#4</em> Explica las dificultades</h2> | |
317 | ||
318 | <p>Recuerda a los participantes que el cifrado solo funciona cuando es usado de | |
319 | manera explícita; no serán capaces de enviar correo electrónico cifrado a | |
320 | alguien que no haya configurado ya el cifrado. Recuerda también a los | |
321 | participantes la doble comprobación del icono de cifrado antes de pulsar | |
322 | enviar y que el asunto del correo y las marcas de la hora no se cifran | |
323 | nunca.</p> | |
324 | ||
325 | <p> Explica el <a | |
326 | href="https://www.gnu.org/proprietary/proprietary.html">peligro de ejecutar | |
327 | un sistema privativo</a> y propón software libre, porque sin él, no podremos | |
328 | <a | |
329 | href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">resistir | |
330 | significativamente las invasiones de nuestra privacidad digital y | |
331 | autonomía</a>.</p> | |
332 | ||
333 | </div> | |
334 | <!-- End .section-intro --> | |
335 | </div></section> | |
336 | ||
337 | ||
338 | <!-- End #section4 --> | |
339 | <!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ --> | |
340 | <section id="section5" class="row"><div> | |
341 | ||
342 | ||
343 | <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ --> | |
344 | <div class="section-intro" style="border: none; padding-bottom: 0px; | |
345 | margin-bottom: 0px;"> | |
346 | ||
347 | <h2><em>#5</em> Comparte recursos adicionales</h2> | |
348 | ||
349 | <p>Las opciones avanzadas de GnuPG son demasiado complejas para enseñarlas en | |
350 | un único taller. Si los participantes quieren conocer más, señala las | |
351 | subsecciones avanzadas de la guía y considera organizar otro taller. También | |
352 | puedes compartir la documentación oficial (en inglés) de <a | |
353 | href="https://www.gnupg.org/documentation/index.html">GnuPG</a> y las listas | |
354 | de correo y la página de <a | |
355 | href="https://libreplanet.org/wiki/GPG_guide/Public_Review">comentarios | |
356 | sobre la autodefensa del correo electrónico (en inglés)</a> . Algunas | |
357 | páginas web de algunas distribuciones de GNU/Linux también contienen una | |
358 | página explicando algo de las características avanzadas de GnuPG.</p> | |
359 | ||
360 | </div> | |
361 | <!-- End .section-intro --> | |
362 | </div></section> | |
363 | ||
364 | ||
365 | <!-- End #section5 --> | |
366 | <!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ --> | |
367 | <section class="row" id="section6"><div> | |
368 | ||
369 | ||
370 | <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ --> | |
371 | <div class="section-intro" style="border: none; padding-bottom: 0px; | |
372 | margin-bottom: 0px;"> | |
373 | ||
374 | <h2><em>#6</em> Continuando</h2> | |
375 | ||
376 | <p>Asegúrate de que todos han compartido tanto sus direcciones de correo | |
377 | electrónico así como sus claves públicas antes de abandonar el taller. Anima | |
378 | a los participantes a ganar experiencia con GnuPG mandándose correos entre | |
379 | ellos. Envía a cada uno un correo electrónico cifrado una semana después del | |
380 | evento, recordándoles intentar añadir la identificación de su clave pública | |
381 | en lugares donde expongan de manera pública sus direcciones de correo.</p> | |
382 | ||
383 | <p>Si tienes alguna sugerencia para mejorar esta guía para realizar un taller, | |
384 | por favor háznoslo saber en <a | |
385 | href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p> | |
386 | ||
387 | </div> | |
388 | <!-- End .section-intro --> | |
389 | </div></section> | |
390 | ||
391 | <!-- End #section6 --> | |
392 | <!-- ~~~~~~~~~ Footer ~~~~~~~~~ --> | |
393 | <footer class="row" id="footer"><div> | |
394 | <div id="copyright"> | |
395 | ||
396 | <h4><a href="https://u.fsf.org/ys"><img | |
397 | alt="Free Software Foundation" | |
398 | src="../static/img/fsf-logo.png" /></a></h4> | |
399 | ||
400 | <p>Copyright © 2014-2021 <a href="https://u.fsf.org/ys">Free Software | |
401 | Foundation</a>, Inc. <a | |
402 | href="https://my.fsf.org/donate/privacypolicy.html">Política de | |
403 | privacidad</a>. Por favor apoye nuestro trabajo <a | |
404 | href="https://u.fsf.org/yr">uniéndose a nosotros como miembro asociado.</a></p> | |
405 | ||
406 | <p>Las imágenes de esta página están bajo una licencia <a | |
407 | href="https://creativecommons.org/licenses/by/4.0/">Creative Commons | |
408 | Atribución 4.0 (o versión posterior)</a>, y el resto está bajo una licencia | |
409 | <a href="https://creativecommons.org/licenses/by-sa/4.0">Creative Commons | |
410 | Atribución-Compartir Igual 4.0 (o versión posterior)</a>. Descargue el <a | |
411 | href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz"> | |
412 | código fuente de Edward el bot de respuesta</a> por Andrew Engelbrecht | |
413 | <andrew@engelbrecht.io> y Josh Drake <zamnedix@gnu.org>, | |
414 | disponible bajo una licencia GNU Affero General Public License. <a | |
415 | href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">¿Por qué | |
416 | estas licencias?</a></p> | |
417 | ||
418 | <p>Las fuentes usadas en la guía e infografía: <a | |
419 | href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> por Pablo | |
420 | Impallari, <a | |
421 | href="https://www.google.com/fonts/specimen/Signika">Signika</a> por Anna | |
422 | Giedryś, <a | |
423 | href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo | |
424 | Narrow</a> por Omnibus-Type, <a | |
425 | href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a> | |
426 | por Florian Cramer.</p> | |
427 | ||
428 | <p>Descarga el paquete con el <a href="emailselfdefense_source.zip">código | |
429 | fuente</a> para esta guía, incluyendo las fuentes, los archivos fuente de | |
430 | las imágenes y el texto de los mensajes de Edward.</p> | |
431 | ||
432 | <p>Este sitio utiliza el estándar Weblabels para el etiquetado <a | |
433 | href="https://www.fsf.org/campaigns/freejs">free JavaScript</a>. Ver el <a | |
434 | href="https://weblabels.fsf.org/emailselfdefense.fsf.org/" | |
435 | rel="jslicense">código fuente y la información de la licencia de | |
436 | JavaScript</a>.</p> | |
437 | ||
438 | </div> | |
439 | ||
440 | <!-- /#copyright --> | |
441 | <p class="credits">El diseño de la infografía y la guía es de <a rel="external" | |
442 | href="https://jplusplus.org"><strong>Journalism++</strong><img | |
443 | src="../static/img/jplusplus.png" | |
444 | alt="Journalism++" /></a></p> | |
445 | <!-- /.credits --> | |
446 | </div></footer> | |
447 | ||
448 | <!-- End #footer --> | |
449 | <script type="text/javascript" | |
450 | src="../static/js/jquery-1.11.0.min.js"></script> | |
451 | <script type="text/javascript" | |
452 | src="../static/js/scripts.js"></script> | |
453 | ||
454 | <!-- Piwik --> | |
455 | <script type="text/javascript"> | |
456 | // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&dn=gpl-2.0.txt GPL-2.0-or-later | |
457 | var _paq = _paq || []; | |
458 | _paq.push(["trackPageView"]); | |
459 | _paq.push(["enableLinkTracking"]); | |
460 | ||
461 | (function() { | |
462 | var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//"; | |
463 | _paq.push(["setTrackerUrl", u+"piwik.php"]); | |
464 | _paq.push(["setSiteId", "13"]); | |
465 | var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript"; | |
466 | g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s); | |
467 | })(); | |
468 | // @license-end | |
469 | </script> | |
470 | ||
471 | ||
472 | <!-- End Piwik Code --> | |
473 | <!-- Piwik Image Tracker --> | |
474 | <noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&rec=1" style="border:0" alt="" /></noscript> | |
475 | ||
476 | <!-- End Piwik --> | |
477 | </body> | |
478 | </html> |