es: generate HTML.
[enc.git] / gl / workshops.html
CommitLineData
8199a34c
AC
1<!DOCTYPE html>
2<html lang="gl">
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
5<title>Defensa personal do correo electrónico: unha guía para a loita contra a
6vixilancia co cifrado GnuPG</title>
7<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, privacy, email, Enigmail" />
8<meta name="description" content="A vixilancia do correo eletrónico viola os nosos dereitos fundamentais e pon
9en perigo a liberdade de expresión. Esta guía ensinarate defensapersoal do
10correo electrónico en 40 minutos con GnuPG." />
11<meta name="viewport" content="width=device-width, initial-scale=1" />
12<link rel="stylesheet" href="../static/css/main.css" />
13<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.es.css" />
14<link rel="shortcut icon"
15href="../static/img/favicon.ico" />
16</head>
17
18<body>
19<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;"><p>Debido a que a funcionalidade PGP de Enigmail foi migrada a Icedove e
20Thunderbird, os pasos 2 e 3 da guía están actualmente desactualizados.</p><p> Grazas pola túa paciencia mentres traballamos en máis actualizacións.</p></div>
21
22
23<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
24<header class="row" id="header"><div>
25
26<h1>Defensa personal del correo electrónico</h1>
27
28
29<!-- Language list for browsers that do not have JS enabled -->
30<ul id="languages" class="os">
31
32<!--<li>
33<a class="current" href="/en">English - v4.0</a></li>
34<li><a href="/cs">čeština - v4.0</a></li>
35<li><a href="/de">Deutsch - v4.0</a></li>
36<li><a href="/el">ελληνικά - v3.0</a></li>
37<li><a href="/es">español - v4.0</a></li>
38<li><a href="/fa">فارسی - v4.0</a></li>
39<li><a href="/fr">français - v4.0</a></li>
40<li><a href="/it">italiano - v3.0</a></li>
41<li><a href="/ja">日本語 - v4.0</a></li>
42<li><a href="/pt-br">português do Brasil - v3.0</a></li>
43<li><a href="/ro">română - v3.0</a></li>
44<li><a href="/ru">русский - v4.0</a></li>
45<li><a href="/sq">Shqip - v4.0</a></li>
46<li><a href="/sv">svenska - v4.0</a></li>
47<li><a href="/tr">Türkçe - v4.0</a></li>
48<li><a href="/zh-hans">简体中文 - v4.0</a></li>-->
49<li><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
50<strong><span style="color: #2F5FAA;">¡Traduce!</span></strong></a></li>
51</ul>
52
53<ul id="menu" class="os">
54<li class="spacer"><a href="index.html">Set up guide</a></li>
55
56
57<!--<li>
58<a href="mac.html">Mac OS</a></li>-->
59<!--<li>
60<a href="windows.html">Windows</a></li>-->
61<li><a href="workshops.html" class="current">Enseña a tus amigos</a></li>
62<li><a
63href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Email%20encryption%20for%20everyone%20via%20%40fsf">Share&nbsp;
64<img
65src="../static/img/gnu-social.png" class="share-logo"
66alt="[GNU Social]" />&nbsp;
67<img
68src="../static/img/mastodon.png" class="share-logo"
69alt="[Mastodon]" />&nbsp;
70<img
71src="../static/img/reddit-alien.png" class="share-logo"
72alt="[Reddit]" />&nbsp;
73<img
74src="../static/img/hacker-news.png" class="share-logo"
75alt="[Hacker News]" />
76</a></li>
77</ul>
78
79
80<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
81<div id="fsf-intro">
82
83<h3><a href="https://u.fsf.org/ys"><img
84alt="Free Software Foundation"
85src="../static/img/fsf-logo.png" />
86</a></h3>
87
88<div class="fsf-emphasis">
89
90<p>Queremos traducir esta guía a más idiomas, y hacer una versión para cifrado
91en dispositivos móviles. Por favor haga una donación y ayude a usuarios de
92todo el mundo a dar sus primeros pasos hacia la protección de su privacidad
93con software libre.</p>
94
95</div>
96
97<p><a
98href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
99alt="Donar"
100src="../static/img/en/donate.png" /></a></p>
101
102</div>
103
104
105<!-- End #fsf-intro -->
106<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
107<div class="intro">
108
109<p><a id="infographic" href="infographic.html"><img
110src="../static/img/en/infographic-button.png"
111alt="Ver &amp; compartir nuestra infografía →" /></a> Comprender y establecer un cifrado en el correo electrónico parece una
112tarea abrumadora para mucha gente. Por este motivo ayudar a sus amigos con
113GnuPG es una tarea importante para ayudar a difundir el cifrado. Incluso si
114se trata de hacerlo a una sola persona, eso incluso es una persona más que
115usará el cifrado y que antes no lo estaba haciendo. Tiene la capacidad de
116ayudar a sus amigos a mantener sus cartas digitales de amor en privado, y
117enseñarles sobre la importancia del software libre. Si utiliza GnuPG para
118mandar y recibir correo cifrado, ¡eres un perfecto candidato para llevar a
119cabo un taller!</p>
120
121</div>
122<!-- End .intro -->
123</div></header>
124
125
126<!-- End #header -->
127<!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~
128-->
129<section style="padding-top: 0px;" class="row" id="section1">
130<div style="padding-top: 0px;">
131
132
133<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
134<div class="section-intro">
135<p style="margin-top: 0px;" class="image"><img
136src="../static/img/en/screenshots/workshop-section1-update.png"
137alt="Un pequeño talle entre amigos" /></p>
138<h2><em>N.º 1</em> Consiga que sus amigos o comunidad se interesen </h2>
139
140<p>Si ha escuchado a sus amigos quejarse por su falta de privacidad,
141pregúnteles si están interesados en acudir a un taller sobre defensa
142personal del correo electrónico. Si sus amigos no se quejan sobre su
143privacidad entonces quizás necesiten un poco de convencimiento. Quizás
144incluso haya oído el clásico argumento contra el cifrado "si no tienes nada
145que ocultar, no tienes nada que temer".</p>
146
147<p>Aquí hay algunos temas de conversación que puedes utilizar para explicar
148porque merece la pena aprender sobre GnuPG. Mezcle y combine aquello que
149cree que tendrá sentido en su comunidad:</p>
150
151</div>
152<!-- End .section-intro -->
153<div id="step-aa" class="step">
154<div class="sidebar">
155
156<!-- Workshops image commented out from here, to be used above instead.
157
158<p>
159<img id="workshops-image"
160src="../static/img/en/screenshots/workshop-section1.png"
161alt="Workshop icon"></p>-->
162</div>
163<!-- /.sidebar -->
164<div class="main">
165
166<h3>La fuerza de las cifras</h3>
167
168<p>Cada persona que resiste a la vigilancia masiva hace más sencillo que otros
169también resistan. Gente normalizando el uso de un cifrado robusto provoca
170múltiples efectos de gran alcance: significa que aquellos que más necesitan
171privacidad, como potenciales confidentes y activistas, tienen mayor
172probabilidad a aprender sobre el cifrado. Cuanta más gente utilice el
173cifrado para más cosas esto también hace difícil para los sistemas de
174vigilancia el poder señalar aquellos que no pueden permitirse el lujo de ser
175encontrados, y muestra su solidaridad con esa gente.</p>
176
177</div>
178<!-- End .main -->
179<div class="main">
180
181<h3>Gente que respetas puede ya estar usando el cifrado</h3>
182
183<p>Muchos periodistas, confidentes, activistas e investigadores utilizan GnuPG,
184por lo que sus amigos sin saberlo, podrían haber oído hablar de unas cuantas
185personas que ya lo utilizan. Puede realizar una búsqueda de "BEGIN PUBLIC
186KEY BLOCK" + una_palabra_clave para ayudarle a realizar una lista con gente
187u organizaciones que utilizan GnuPG a quienes su comunidad probablemente
188reconocerán.</p>
189
190</div>
191<!-- End .main -->
192<div class="main">
193
194<h3>Respete la privacidad de sus amigos</h3>
195
196<p>No hay una manera objetiva de judgar qué es lo que constituye una
197correspondencia de carácter privado. Por ello es mejor no suponer que solo
198porque encuentras que un correo electrónico que mandaste a un amigo es
199intrascendental, tu amigo (o un agente de vigilancia, ¡por eso importa!)
200siente de la misma manera. Muestra respeto a tus amigos cifrando tu
201correspondencia con ellos.</p>
202
203</div>
204<!-- End .main -->
205<div class="main">
206
207<h3>La privacidad tecnológica es normal en el mundo físico</h3>
208
209<p>En el campo de lo físico, tenemos persianas, sobres, y puertas cerradas para
210garantizarnos formas de proteger nuestra privacidad. ¿Por qué debería haber
211en el campo digital alguna diferencia?</p>
212
213</div>
214<!-- End .main -->
215<div class="main">
216
217<h3>No deberíamos confiar a nuestros proveedores de correo electrónico nuestra
218privacidad</h3>
219
220<p>Algunos proveedores de correo electrónico son muy dignos de confianza, pero
221pueden tener incentivos para no proteger nuestra privacidad y
222seguridad. Para ser ciudadanos digitales conscientes, necesitamos construir
223nuestra propia seguridad desde la base.</p>
224
225</div>
226<!-- End .main -->
227</div>
228<!-- End #step-aa .step -->
229</div></section>
230
231
232<!-- End #section1 -->
233<!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
234<section class="row" id="section2"><div>
235
236
237<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
238<div class="section-intro" style="border: none; padding-bottom: 0px;
239margin-bottom: 0px;">
240
241<h2><em>N.º 2</em> Planifica el taller</h2>
242
243<p>Once you've got at least one interested friend, pick a date and start
244planning out the workshop. Tell participants to bring their computer and ID
245(for signing each other's keys). If you'd like to make it easy for the
246participants to use <a
247href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">Diceware</a>
248for choosing passwords, get a pack of dice beforehand. Make sure the
249location you select has an easily accessible Internet connection, and make
250backup plans in case the connection stops working on the day of the
251workshop. Libraries, coffee shops, and community centers make great
252locations. Try to get all the participants to set up an email client based
253on Thunderbird before the event. Direct them to their email provider's IT
254department or help page if they run into errors.</p>
255
256<p>Estime que el tiempo del taller le llevará al menos cuarenta minutos mas
257diez minutos por cada participante. Planifique tiempo extra para preguntas y
258problemas técnicos.</p>
259
260<p>El éxito del taller requiere la comprensión de los antecedentes y
261necesidades únicos de cada grupo de participantes. Los talleres deberían ser
262pequeños, así cada participante recibe más atención individualizada. Si más
263personas quieren participar, mantenga alta la capacidad del coordinador de
264participar, reclutando más coordinadores, o realizando más
265talleres. ¡Pequeños grupos entre amigos del trabajo funcionan de maravilla!</p>
266
267</div>
268<!-- End .section-intro -->
269</div></section>
270
271
272<!-- End #section2 -->
273<!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
274<section class="row" id="section3"><div>
275
276
277<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
278<div class="section-intro" style="border: none; padding-bottom: 0px;
279margin-bottom: 0px;">
280
281<h2><em>N.º 3</em> Siga la guía como un grupo</h2>
282
283<p>Trabaje mediante la guía para la defensa del correo electrónico como un
284grupo. Hablen sobre los pasos en detalle, pero asegúrese de no abrumar a los
285participantes con minucias. Dirija la mayor parte de sus instrucciones a los
286participantes menos familiarizados con la tecnología. Asegúrese de que todos
287los participantes completan cada paso antes de que el grupo avance hacia el
288siguiente paso. Considere el realizar talleres secundarios a la gente que
289tenía problemas comprendiendo los conceptos, o aquellos que los
290comprendieron rápidamente y quieren aprender más.</p>
291
292<p>En <a href="index.html#section2">la Sección 2</a> de la guía, asegúrese de
293que los participantes suben sus claves al mismo servidor de claves para que
294así puedan descargar inmediatamente las claves del resto más tarde (a veces
295hay un retardo en la sincronización entre los servidores de claves). Durante
296<a href="index.html#section3">la Sección 3</a>, de a los participantes la
297opción de enviar mensajes de comprobación entre ellos en vez de o además de
298enviárselos también a Edward. De manera similar, en<a
299href="index.html#section4"> la Sección 4</a>, anime a los participantes a
300firmar las claves de los otros. Al final, asegúrese de recordar a la gente
301de hacer una copia de seguridad de sus certificados de revocación.</p>
302
303</div>
304<!-- End .section-intro -->
305</div></section>
306
307
308<!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
309<section class="row" id="section4"><div>
310
311
312<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
313<div class="section-intro" style="border: none; padding-bottom: 0px;
314margin-bottom: 0px;">
315
316<h2><em>N.º 4</em> Explique las dificultades</h2>
317
318<p>Recuerde a los participantes que el cifrado solo funciona cuando es usado de
319manera explícita; no serán capaces de enviar correo electrónico cifrado a
320alguien que no haya configurado ya el cifrado. También recuerde a los
321participantes la doble comprobación del icono de cifrado antes de pulsar
322enviar, y que el asunto y las marcas de la hora no se cifran nunca.</p>
323
324<p> Explique el <a
325href="https://www.gnu.org/proprietary/proprietary.html">peligro de ejecutar
326un sistema privativo</a> y proponga software libre, porque sin él, no
327podremos <a
328href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">resistir
329significativamente las invasiones de nuestra privacidad digital y
330autonomía</a>.</p>
331
332</div>
333<!-- End .section-intro -->
334</div></section>
335
336
337<!-- End #section4 -->
338<!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
339<section id="section5" class="row"><div>
340
341
342<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
343<div class="section-intro" style="border: none; padding-bottom: 0px;
344margin-bottom: 0px;">
345
346<h2><em>N.º 5</em> Comparte recursos adicionales</h2>
347
348<p>GnuPG's advanced options are far too complex to teach in a single
349workshop. If participants want to know more, point out the advanced
350subsections in the guide and consider organizing another workshop. You can
351also share <a
352href="https://www.gnupg.org/documentation/index.html">GnuPG's</a> official
353documentation and mailing lists, and the <a
354href="https://libreplanet.org/wiki/GPG_guide/Public_Review">Email
355Self-Defense feedback</a> page. Many GNU/Linux distribution's Web sites also
356contain a page explaining some of GnuPG's advanced features.</p>
357
358</div>
359<!-- End .section-intro -->
360</div></section>
361
362
363<!-- End #section5 -->
364<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
365<section class="row" id="section6"><div>
366
367
368<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
369<div class="section-intro" style="border: none; padding-bottom: 0px;
370margin-bottom: 0px;">
371
372<h2><em>N.º 6</em> Continuando</h2>
373
374<p>Asegúrese de que todos han compartido tanto sus direcciones de correo
375electrónico así como sus claves públicas antes de abandonar el taller. Anime
376a los participantes a ganar experiencia con GnuPG mandándose correos entre
377ellos. Envíeles a cada uno un correo electrónico cifrado una semana después
378del evento, recordándoles intentar añadir la identificación de su llave
379pública en lugares donde expongan de manera pública sus direcciones de
380correo.</p>
381
382<p>Si tiene alguna sugerencia para mejorar esta guía para realizar un taller,
383por favor háganoslo saber en <a
384href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
385
386</div>
387<!-- End .section-intro -->
388</div></section>
389
390<!-- End #section6 -->
391<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
392<footer class="row" id="footer"><div>
393<div id="copyright">
394
395<h4><a href="https://u.fsf.org/ys"><img
396alt="Free Software Foundation"
397src="../static/img/fsf-logo.png" /></a></h4>
398
399<p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
400Foundation</a>, Inc. <a
401href="https://my.fsf.org/donate/privacypolicy.html">Política de
402privacidade</a>. Por favor apoia o noso traballo <a
403href="https://u.fsf.org/yr">uníndote a nos como membro asociado.</a></p>
404
405<p>Las imágenes de esta página están bajo una licencia <a
406href="https://creativecommons.org/licenses/by/4.0/">Creative Commons
407Atribución 4.0 (o versión posterior)</a>, y el resto está bajo una licencia
408<a href="https://creativecommons.org/licenses/by-sa/4.0">Creative Commons
409Atribución-Compartir Igual 4.0 (o versión posterior)</a>. Descargue el <a
410href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">
411código fuente de Edward el bot de respuesta</a> por Andrew Engelbrecht
412&lt;andrew@engelbrecht.io&gt; y Josh Drake &lt;zamnedix@gnu.org&gt;,
413disponible bajo una licencia GNU Affero General Public License. <a
414href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">¿Por qué
415estas licencias?</a></p>
416
417<p>Las fuentes usadas en la guía e infografía: <a
418href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> por Pablo
419Impallari, <a
420href="https://www.google.com/fonts/specimen/Signika">Signika</a> por Anna
421Giedry&#347;, <a
422href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
423Narrow</a> por Omnibus-Type, <a
424href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>
425por Florian Cramer.</p>
426
427<p>Descarga el paquete con el <a href="emailselfdefense_source.zip">código
428fuente</a> para esta guía, incluyendo las fuentes, los archivos fuente de
429las imágenes y el texto de los mensajes de Edward.</p>
430
431<p>Este sitio utiliza el estándar Weblabels para el etiquetado <a
432href="https://www.fsf.org/campaigns/freejs">free JavaScript</a>. Ver el <a
433href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
434rel="jslicense">código fuente y la información de la licencia de
435JavaScript</a>.</p>
436
437</div>
438
439<!-- /#copyright -->
440<p class="credits">El diseño de la infografía y la guía es de <a rel="external"
441href="https://jplusplus.org"><strong>Journalism++</strong><img
442src="../static/img/jplusplus.png"
443alt="Journalism++" /></a></p>
444<!-- /.credits -->
445</div></footer>
446
447<!-- End #footer -->
448<script type="text/javascript"
449src="../static/js/jquery-1.11.0.min.js"></script>
450
451<!-- Piwik -->
452<script type="text/javascript">
453 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&dn=gpl-2.0.txt GPL-2.0-or-later
454 var _paq = _paq || [];
455 _paq.push(["trackPageView"]);
456 _paq.push(["enableLinkTracking"]);
457
458 (function() {
459 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
460 _paq.push(["setTrackerUrl", u+"piwik.php"]);
461 _paq.push(["setSiteId", "13"]);
462 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
463 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
464 })();
465 // @license-end
466</script>
467
468
469<!-- End Piwik Code -->
470<!-- Piwik Image Tracker -->
471<noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
472
473<!-- End Piwik -->
474</body>
475</html>