All translations: global replacement Pump.io > Mastodon:
[enc.git] / es / workshops.html
CommitLineData
c35c9b77
TG
1<!DOCTYPE html>
2<html lang="es">
fe9e206c
TG
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
ef8311c4
TG
5<title>Defensa personal del correo electrónico: una guía para la lucha contra la
6vigilancia con el cifrado GnuPG</title>
fe9e206c
TG
7<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, privacy, email, Enigmail" />
8<meta name="description" content="La vigilancia del correo electrónico viola nuestros derechos fundamentales y
9pone en peligro la libertad de expresión. Esta guía te enseñará defensa
10personal del correo electrónico en 40 minutos con GnuPG." />
11<meta name="viewport" content="width=device-width, initial-scale=1" />
12<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css" />
e0765494 13<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.es.css" />
fe9e206c
TG
14<link rel="shortcut icon"
15href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
16</head>
9be44643 17
0ff9aef3 18<body>
9be44643 19
9be44643 20
fe9e206c
TG
21<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
22<header class="row" id="header"><div>
9be44643 23
fe9e206c 24<h1>Defensa personal del correo electrónico</h1>
9be44643 25
9be44643 26
fe9e206c
TG
27<!-- Language list for browsers that do not have JS enabled -->
28<ul id="languages" class="os">
e897555f 29<li><a href="/en">English - v4.0</a></li>
f3befb3a 30<li><a href="/ar">العربية <span class="tip">tip</span></a></li>
6e169566 31<li><a href="/cs">čeština - v4.0</a></li>
ffc2e5bd 32<li><a href="/de">Deutsch - v4.0</a></li>
e897555f
TG
33<li><a href="/el">ελληνικά - v3.0</a></li>
34<li><a class="current" href="/es">español - v4.0</a></li>
35<li><a href="/fa">فارسی - v4.0</a></li>
36<li><a href="/fr">français - v4.0</a></li>
37<li><a href="/it">italiano - v3.0</a></li>
38<li><a href="/ja">日本語 - v4.0</a></li>
f3befb3a
TG
39<li><a href="/ko">한국어 <span class="tip">tip</span></a></li>
40<li><a href="/ml">മലയാളം <span class="tip">tip</span></a></li>
e897555f
TG
41<li><a href="/pt-br">português do Brasil - v3.0</a></li>
42<li><a href="/ro">română - v3.0</a></li>
43<li><a href="/ru">русский - v4.0</a></li>
5163d881 44<li><a href="/sq">Shqip - v4.0</a></li>
e897555f
TG
45<li><a href="/sv">svenska - v4.0</a></li>
46<li><a href="/tr">Türkçe - v4.0</a></li>
89168f08 47<li><a href="/zh-hans">简体中文 - v4.0</a></li>
276265dc
TG
48<li><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
49<strong><span style="color: #2F5FAA;">¡Traduce!</span></strong></a></li>
fe9e206c
TG
50</ul>
51
52<ul id="menu" class="os">
53<li class="spacer"><a href="index.html">GNU/Linux</a></li>
54<li><a href="mac.html">Mac OS</a></li>
55<li><a href="windows.html">Windows</a></li>
56<li><a href="workshops.html" class="current">Enseña a tus amigos</a></li>
57<li><a href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Cifrado de
58correo electrónico para todos via %40fsf"> Compartir&nbsp;
59<img
60src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png" class="share-logo"
61alt="[GNU Social]" />&nbsp;
62<img
ef8311c4
TG
63src="//static.fsf.org/nosvn/enc-dev0/img/mastodon.png" class="share-logo"
64alt="[Mastodon]" />&nbsp;
fe9e206c
TG
65<img
66src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png" class="share-logo"
67alt="[Reddit]" />&nbsp;
68<img
69src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png" class="share-logo"
70alt="[Hacker News]" />
71</a></li>
e897555f 72</ul>
9be44643 73
fe9e206c
TG
74
75<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
76<div id="fsf-intro">
77
78<h3><a href="http://u.fsf.org/ys"><img
79alt="Free Software Foundation"
80src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" />
81</a></h3>
82
83<div class="fsf-emphasis">
84
85<p>Queremos traducir esta guía a más idiomas, y hacer una versión para cifrado
86en dispositivos móviles. Por favor haga una donación y ayude a usuarios de
87todo el mundo a dar sus primeros pasos hacia la protección de su privacidad
88con software libre.</p>
89
90</div>
91
92<p><a
93href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
94alt="Donar"
95src="//static.fsf.org/nosvn/enc-dev0/img/es/donate.png" /></a></p>
96
97</div>
98
99
100<!-- End #fsf-intro -->
101<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
102<div class="intro">
103
104<p><a id="infographic"
8db99f61 105href="https://emailselfdefense.fsf.org/es/infographic.html"><img
fe9e206c 106src="//static.fsf.org/nosvn/enc-dev0/img/es/infographic-button.png"
19b17ca7
TG
107alt="Ver &amp; compartir nuestra infografía →" /></a> Comprender y establecer un cifrado en el correo electrónico parece una
108tarea abrumadora para mucha gente. Por este motivo ayudar a sus amigos con
109GnuPG es una tarea importante para ayudar a difundir el cifrado. Incluso si
110se trata de hacerlo a una sola persona, eso incluso es una persona más que
fe9e206c
TG
111usará el cifrado y que antes no lo estaba haciendo. Tiene la capacidad de
112ayudar a sus amigos a mantener sus cartas digitales de amor en privado, y
113enseñarles sobre la importancia del software libre. Si utiliza GnuPG para
114mandar y recibir correo cifrado, ¡eres un perfecto candidato para llevar a
115cabo un taller!</p>
116
117</div>
118<!-- End .intro -->
119</div></header>
120
121
122<!-- End #header -->
123<!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~
124-->
125<section style="padding-top: 0px;" class="row" id="section1">
126<div style="padding-top: 0px;">
127
128
129<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
130<div class="section-intro">
131
132<p style="margin-top: 0px;" class="image"><img
57f30991 133src="//static.fsf.org/nosvn/enc-dev0/img/es/screenshots/workshop-section1.png"
19b17ca7 134alt="Un pequeño talle entre amigos" /></p>
fe9e206c
TG
135
136<h2><em>N.º 1</em> Consiga que sus amigos o comunidad se interesen </h2>
137
138<p>Si ha escuchado a sus amigos quejarse por su falta de privacidad,
139pregúnteles si están interesados en acudir a un taller sobre defensa
140personal del correo electrónico. Si sus amigos no se quejan sobre su
141privacidad entonces quizás necesiten un poco de convencimiento. Quizás
19b17ca7 142incluso haya oído el clásico argumento contra el cifrado "si no tienes nada
fe9e206c
TG
143que ocultar, no tienes nada que temer".</p>
144
145<p>Aquí hay algunos temas de conversación que puedes utilizar para explicar
146porque merece la pena aprender sobre GnuPG. Mezcle y combine aquello que
147cree que tendrá sentido en su comunidad:</p>
148
149</div>
150<!-- End .section-intro -->
151<div id="step-aa" class="step">
152<div class="sidebar">
153
9be44643 154<!-- Workshops image commented out from here, to be used above instead.
9be44643 155
fe9e206c
TG
156<p>
157<img id="workshops-image"
57f30991 158src="//static.fsf.org/nosvn/enc-dev0/img/es/screenshots/workshop-section1.png"
fe9e206c
TG
159alt="Workshop icon"></p>-->
160</div>
161<!-- /.sidebar -->
162<div class="main">
9be44643 163
fe9e206c 164<h3>La fuerza de las cifras</h3>
9be44643 165
fe9e206c
TG
166<p>Cada persona que resiste a la vigilancia masiva hace más sencillo que otros
167también resistan. Gente normalizando el uso de un cifrado robusto provoca
168múltiples efectos de gran alcance: significa que aquellos que más necesitan
169privacidad, como potenciales confidentes y activistas, tienen mayor
170probabilidad a aprender sobre el cifrado. Cuanta más gente utilice el
171cifrado para más cosas esto también hace difícil para los sistemas de
19b17ca7
TG
172vigilancia el poder señalar aquellos que no pueden permitirse el lujo de ser
173encontrados, y muestra su solidaridad con esa gente.</p>
9be44643 174
fe9e206c
TG
175</div>
176<!-- End .main -->
177<div class="main">
9be44643 178
fe9e206c 179<h3>Gente que respetas puede ya estar usando el cifrado</h3>
9be44643 180
fe9e206c
TG
181<p>Muchos periodistas, confidentes, activistas e investigadores utilizan GnuPG,
182por lo que sus amigos sin saberlo, podrían haber oído hablar de unas cuantas
183personas que ya lo utilizan. Puede realizar una búsqueda de "BEGIN PUBLIC
184KEY BLOCK" + una_palabra_clave para ayudarle a realizar una lista con gente
185u organizaciones que utilizan GnuPG a quienes su comunidad probablemente
186reconocerán.</p>
9be44643 187
fe9e206c
TG
188</div>
189<!-- End .main -->
190<div class="main">
9be44643 191
fe9e206c 192<h3>Respete la privacidad de sus amigos</h3>
9be44643 193
fe9e206c 194<p>No hay una manera objetiva de judgar qué es lo que constituye una
19b17ca7 195correspondencia de carácter privado. Por ello es mejor no suponer que solo
fe9e206c
TG
196porque encuentras que un correo electrónico que mandaste a un amigo es
197intrascendental, tu amigo (o un agente de vigilancia, ¡por eso importa!)
198siente de la misma manera. Muestra respeto a tus amigos cifrando tu
199correspondencia con ellos.</p>
9be44643 200
fe9e206c
TG
201</div>
202<!-- End .main -->
203<div class="main">
9be44643 204
fe9e206c 205<h3>La privacidad tecnológica es normal en el mundo físico</h3>
9be44643 206
fe9e206c 207<p>En el campo de lo físico, tenemos persianas, sobres, y puertas cerradas para
19b17ca7 208garantizarnos formas de proteger nuestra privacidad. ¿Por qué debería haber
fe9e206c 209en el campo digital alguna diferencia?</p>
9be44643 210
fe9e206c
TG
211</div>
212<!-- End .main -->
213<div class="main">
9be44643 214
fe9e206c
TG
215<h3>No deberíamos confiar a nuestros proveedores de correo electrónico nuestra
216privacidad</h3>
9be44643 217
fe9e206c
TG
218<p>Algunos proveedores de correo electrónico son muy dignos de confianza, pero
219pueden tener incentivos para no proteger nuestra privacidad y
220seguridad. Para ser ciudadanos digitales conscientes, necesitamos construir
221nuestra propia seguridad desde la base.</p>
9be44643 222
fe9e206c
TG
223</div>
224<!-- End .main -->
225</div>
226<!-- End #step-aa .step -->
227</div></section>
9be44643 228
9be44643 229
fe9e206c
TG
230<!-- End #section1 -->
231<!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
232<section class="row" id="section2"><div>
9be44643 233
234
fe9e206c
TG
235<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
236<div class="section-intro" style="border: none; padding-bottom: 0px;
237margin-bottom: 0px;">
9be44643 238
fe9e206c 239<h2><em>N.º 2</em> Planifica el taller</h2>
9be44643 240
fe9e206c
TG
241<p>Una vez que consiga al menos un amigo interesado en el tema, escoja una
242fecha y empiece a planificar el taller. Pida a los participantes que traigan
243sus propios ordenadores y sus documentos de identidad (para firmar las
244llaves unos de otros). Si lo quiere hacer más ameno para los participantes
245pueden usar "Diceware" para escoger las contraseñas, consiga unos cuantos
246dados de antemano. Asegúrese que el sitio que seleccione tenga una conexión
247a internet fácilmente accesible, y haga planes alternativos en caso de que
248la conexión deje de funcionar el día del taller. Bibliotecas, cafeterías y
249centros comunitarios son buenas localizaciones. Intente que todos los
250participantes traigan ya configurado un cliente de correo compatible con
251Enigmail antes del evento. Diríjales al departamento de informática de su
252proveedor de correo electrónico o a la página de ayuda si cometen errores.</p>
9be44643 253
fe9e206c
TG
254<p>Estime que el tiempo del taller le llevará al menos cuarenta minutos mas
255diez minutos por cada participante. Planifique tiempo extra para preguntas y
256problemas técnicos.</p>
9be44643 257
fe9e206c
TG
258<p>El éxito del taller requiere la comprensión de los antecedentes y
259necesidades únicos de cada grupo de participantes. Los talleres deberían ser
260pequeños, así cada participante recibe más atención individualizada. Si más
261personas quieren participar, mantenga alta la capacidad del coordinador de
262participar, reclutando más coordinadores, o realizando más
263talleres. ¡Pequeños grupos entre amigos del trabajo funcionan de maravilla!</p>
9be44643 264
fe9e206c
TG
265</div>
266<!-- End .section-intro -->
267</div></section>
9be44643 268
269
fe9e206c
TG
270<!-- End #section2 -->
271<!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
272<section class="row" id="section3"><div>
9be44643 273
9be44643 274
fe9e206c
TG
275<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
276<div class="section-intro" style="border: none; padding-bottom: 0px;
277margin-bottom: 0px;">
9be44643 278
fe9e206c 279<h2><em>N.º 3</em> Siga la guía como un grupo</h2>
9be44643 280
fe9e206c
TG
281<p>Trabaje mediante la guía para la defensa del correo electrónico como un
282grupo. Hablen sobre los pasos en detalle, pero asegúrese de no abrumar a los
283participantes con minucias. Dirija la mayor parte de sus instrucciones a los
284participantes menos familiarizados con la tecnología. Asegúrese de que todos
285los participantes completan cada paso antes de que el grupo avance hacia el
286siguiente paso. Considere el realizar talleres secundarios a la gente que
287tenía problemas comprendiendo los conceptos, o aquellos que los
288comprendieron rápidamente y quieren aprender más.</p>
9be44643 289
fe9e206c
TG
290<p>En <a href="index.html#section2">la Sección 2</a> de la guía, asegúrese de
291que los participantes suben sus claves al mismo servidor de claves para que
292así puedan descargar inmediatamente las claves del resto más tarde (a veces
293hay un retardo en la sincronización entre los servidores de claves). Durante
294<a href="index.html#section3">la Sección 3</a>, de a los participantes la
295opción de enviar mensajes de comprobación entre ellos en vez de o además de
296enviárselos también a Edward. De manera similar, en<a
297href="index.html#section4"> la Sección 4</a>, anime a los participantes a
298firmar las claves de los otros. Al final, asegúrese de recordar a la gente
299de hacer una copia de seguridad de sus certificados de revocación.</p>
9be44643 300
9be44643 301</div>
fe9e206c
TG
302<!-- End .section-intro -->
303</div></section>
304
9be44643 305
fe9e206c
TG
306<!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
307<section class="row" id="section4"><div>
308
309
310<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
311<div class="section-intro" style="border: none; padding-bottom: 0px;
312margin-bottom: 0px;">
313
314<h2><em>N.º 4</em> Explique las dificultades</h2>
315
19b17ca7 316<p>Recuerde a los participantes que el cifrado solo funciona cuando es usado de
fe9e206c
TG
317manera explícita; no serán capaces de enviar correo electrónico cifrado a
318alguien que no haya configurado ya el cifrado. También recuerde a los
319participantes la doble comprobación del icono de cifrado antes de pulsar
320enviar, y que el asunto y las marcas de la hora no se cifran nunca.</p>
321
322<p> Explique el <a
323href="https://www.gnu.org/proprietary/proprietary.html">peligro de ejecutar
324un sistema privativo</a> y proponga software libre, porque sin él, no
325podremos <a
326href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">resistir
327significativamente las invasiones de nuestra privacidad digital y
328autonomía</a>.</p>
329
330</div>
331<!-- End .section-intro -->
332</div></section>
333
334
335<!-- End #section4 -->
336<!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
337<section id="section5" class="row"><div>
338
339
340<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
341<div class="section-intro" style="border: none; padding-bottom: 0px;
342margin-bottom: 0px;">
343
344<h2><em>N.º 5</em> Comparte recursos adicionales</h2>
345
346<p>Las opciones avanzadas de GnuPG's son de lejos demasiado complejas para
347enseñarlas en un único taller. Si los participantes quieren conocer más,
348señale las subsecciones avanzadas de la guía y considere organizar otro
349taller. También puede compartir la documentación oficial de <a
350href="https://www.gnupg.org/documentation/index.html">GnuPG</a> y <a
3e13130c 351href="https://www.enigmail.net/index.php/documentation">Enigmail</a> y las
fe9e206c
TG
352listas de correo. Algunas páginas web de algunas distribuciones de GNU/Linux
353también contienen una página explicando algo de las características
354avanzadas de GnuPG.</p>
355
356</div>
357<!-- End .section-intro -->
358</div></section>
359
360
361<!-- End #section5 -->
362<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
363<section class="row" id="section6"><div>
364
365
366<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
367<div class="section-intro" style="border: none; padding-bottom: 0px;
368margin-bottom: 0px;">
369
370<h2><em>N.º 6</em> Continuando</h2>
371
372<p>Asegúrese de que todos han compartido tanto sus direcciones de correo
373electrónico así como sus claves públicas antes de abandonar el taller. Anime
374a los participantes a ganar experiencia con GnuPG mandándose correos entre
375ellos. Envíeles a cada uno un correo electrónico cifrado una semana después
376del evento, recordándoles intentar añadir la identificación de su llave
377pública en lugares donde expongan de manera pública sus direcciones de
378correo.</p>
379
380<p>Si tiene alguna sugerencia para mejorar esta guía para realizar un taller,
381por favor háganoslo saber en <a
382href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
383
384</div>
385<!-- End .section-intro -->
386</div></section>
387
fe9e206c 388<!-- End #section6 -->
fe9e206c
TG
389<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
390<footer class="row" id="footer"><div>
391<div id="copyright">
392
393<h4><a href="https://u.fsf.org/ys"><img
394alt="Free Software Foundation"
395src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" /></a></h4>
396
397<p>Copyright &copy; 2014-2016 <a href="https://u.fsf.org/ys">Free Software
398Foundation</a>, Inc. <a
399href="https://my.fsf.org/donate/privacypolicy.html">Política de
400privacidad</a>. Por favor apoye nuestro trabajo <a
401href="https://u.fsf.org/yr">uniéndose a nosotros como miembro asociado.</a></p>
402
403<p>Las imágenes de esta página están bajo una licencia <a
404href="https://creativecommons.org/licenses/by/4.0/">Creative Commons
405Atribución 4.0 (o versión posterior)</a>, y el resto está bajo una licencia
406<a href="https://creativecommons.org/licenses/by-sa/4.0">Creative Commons
407Atribución-Compartir Igual 4.0 (o versión posterior)</a>. Descargue el <a
408href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">código
409fuente de Edward el bot de respuesta</a> por Andrew Engelbrecht
410&lt;sudoman@ninthfloor.org&gt; y Josh Drake &lt;zamnedix@gnu.org&gt;,
411disponible bajo una licencia GNU Affero General Public License. <a
412href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">¿Por qué
413estas licencias?</a></p>
414
415<p>Las fuentes usadas en la guía e infografía: <a
416href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> por Pablo
417Impallari, <a
418href="http://www.google.com/fonts/specimen/Signika">Signika</a> por Anna
419Giedry&#347;, <a
420href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
421Narrow</a> por Omnibus-Type, <a
422href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>
423por Florian Cramer.</p>
424
425<p>Descarga el paquete con el <a href="emailselfdefense_source.zip">código
426fuente</a> para esta guía, incluyendo las fuentes, los archivos fuente de
427las imágenes y el texto de los mensajes de Edward.</p>
428
429<p>Este sitio utiliza el estándar Weblabels para el etiquetado <a
430href="https://www.fsf.org/campaigns/freejs">free JavaScript</a>. Ver el <a
431href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">código
432fuente y la información de la licencia de JavaScript</a>.</p>
9be44643 433
fe9e206c 434</div>
9be44643 435
fe9e206c
TG
436<!-- /#copyright -->
437<p class="credits">El diseño de la infografía y la guía es de <a rel="external"
438href="http://jplusplus.org"><strong>Journalism++</strong><img
439src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png"
440alt="Journalism++" /></a></p>
441<!-- /.credits -->
442</div></footer>
9be44643 443
fe9e206c 444<!-- End #footer -->
f2177574
TG
445<script type="text/javascript"
446src="//static.fsf.org/nosvn/enc-dev0/js/jquery-1.11.0.min.js"></script>
447<script type="text/javascript"
448src="//static.fsf.org/nosvn/enc-dev0/js/scripts.js"></script>
fe9e206c 449
9be44643 450<!-- Piwik -->
f2177574
TG
451<script type="text/javascript" ><!--
452// @license magnet:?xt=urn:btih:1f739d935676111cfff4b4693e3816e664797050&amp;dn=gpl-3.0.txt GPL-v3-or-Later
64feb4eb
TG
453var pkBaseURL = (("https:" == document.location.protocol) ? "https://piwik.fsf.org/" : "http://piwik.fsf.org/");
454document.write(unescape("%3Cscript src='" + pkBaseURL + "piwik.js' type='text/javascript'%3E%3C/script%3E"));
455try {
456 var piwikTracker = Piwik.getTracker(pkBaseURL + "piwik.php", 13);
457 piwikTracker.trackPageView();
458 piwikTracker.enableLinkTracking();
459} catch( err ) {}
460// @license-end
f2177574
TG
461-->
462</script>
463<noscript><p><img
464src="//piwik.fsf.org/piwik.php?idsite=13" style="border:0"
465alt="" /></p></noscript>
fe9e206c
TG
466
467<!-- End Piwik Tracking Code -->
64feb4eb
TG
468</body>
469</html>