es, source package: remove useless files and svg layers, anonymize svg's.
[enc.git] / es / workshops.html
... / ...
CommitLineData
1<!DOCTYPE html>
2<html lang="es">
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
5<title>Defensa personal del correo electrónico: una guía para la lucha contra la
6vigilancia con el cifrado GnuPG</title>
7<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, privacy, email, Enigmail" />
8<meta name="description" content="La vigilancia del correo electrónico viola nuestros derechos fundamentales y
9pone en peligro la libertad de expresión. Esta guía te enseñará defensa
10personal del correo electrónico en 40 minutos con GnuPG." />
11<meta name="viewport" content="width=device-width, initial-scale=1" />
12<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css" />
13<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.es.css" />
14<link rel="shortcut icon"
15href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
16</head>
17
18<body>
19
20
21<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
22<header class="row" id="header"><div>
23
24<h1>Defensa personal del correo electrónico</h1>
25
26
27<!-- Language list for browsers that do not have JS enabled -->
28<ul id="languages" class="os">
29<li><a href="/en">English - v4.0</a></li>
30<li><a href="/ar">العربية <span class="tip">tip</span></a></li>
31<li><a href="/cs">Čeština - v4.0</a></li>
32<li><a href="/de">Deutsch - v3.0</a></li>
33<li><a href="/el">ελληνικά - v3.0</a></li>
34<li><a class="current" href="/es">español - v4.0</a></li>
35<li><a href="/fa">فارسی - v4.0</a></li>
36<li><a href="/fr">français - v4.0</a></li>
37<li><a href="/it">italiano - v3.0</a></li>
38<li><a href="/ja">日本語 - v4.0</a></li>
39<li><a href="/ko">한국어 <span class="tip">tip</span></a></li>
40<li><a href="/ml">മലയാളം <span class="tip">tip</span></a></li>
41<li><a href="/pt-br">português do Brasil - v3.0</a></li>
42<li><a href="/ro">română - v3.0</a></li>
43<li><a href="/ru">русский - v4.0</a></li>
44<li><a href="/sq">Shqip - v4.0</a></li>
45<li><a href="/sv">svenska - v4.0</a></li>
46<li><a href="/tr">Türkçe - v4.0</a></li>
47<li><a href="/zh-hans">简体中文 <span class="tip">tip</span></a></li>
48<li><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide"><strong><span
49style="color: #2F5FAA;">¡Traduce!</span></strong></a></li>
50</ul>
51
52<ul id="menu" class="os">
53<li class="spacer"><a href="index.html">GNU/Linux</a></li>
54<li><a href="mac.html">Mac OS</a></li>
55<li><a href="windows.html">Windows</a></li>
56<li><a href="workshops.html" class="current">Enseña a tus amigos</a></li>
57<li><a href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Cifrado de
58correo electrónico para todos via %40fsf"> Compartir&nbsp;
59<img
60src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png" class="share-logo"
61alt="[GNU Social]" />&nbsp;
62<img
63src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png" class="share-logo"
64alt="[Pump.io]" />&nbsp;
65<img
66src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png" class="share-logo"
67alt="[Reddit]" />&nbsp;
68<img
69src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png" class="share-logo"
70alt="[Hacker News]" />
71</a></li>
72</ul>
73
74
75<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
76<div id="fsf-intro">
77
78<h3><a href="http://u.fsf.org/ys"><img
79alt="Free Software Foundation"
80src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" />
81</a></h3>
82
83<div class="fsf-emphasis">
84
85<p>Queremos traducir esta guía a más idiomas, y hacer una versión para cifrado
86en dispositivos móviles. Por favor haga una donación y ayude a usuarios de
87todo el mundo a dar sus primeros pasos hacia la protección de su privacidad
88con software libre.</p>
89
90</div>
91
92<p><a
93href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
94alt="Donar"
95src="//static.fsf.org/nosvn/enc-dev0/img/es/donate.png" /></a></p>
96
97</div>
98
99
100<!-- End #fsf-intro -->
101<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
102<div class="intro">
103
104<p><a id="infographic"
105href="https://emailselfdefense.fsf.org/es/infographic.html"><img
106src="//static.fsf.org/nosvn/enc-dev0/img/es/infographic-button.png"
107alt="View &amp; share our infographic →" /></a>
108Comprender y establecer un cifrado en el correo electrónico parece una tarea
109abrumadora para mucha gente. Por este motivo ayudar a sus amigos con GnuPG
110es una tarea importante para ayudar a difundir el cifrado. Incluso si se
111trata de hacerlo a una sola persona, eso incluso es una persona más que
112usará el cifrado y que antes no lo estaba haciendo. Tiene la capacidad de
113ayudar a sus amigos a mantener sus cartas digitales de amor en privado, y
114enseñarles sobre la importancia del software libre. Si utiliza GnuPG para
115mandar y recibir correo cifrado, ¡eres un perfecto candidato para llevar a
116cabo un taller!</p>
117
118</div>
119<!-- End .intro -->
120</div></header>
121
122
123<!-- End #header -->
124<!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~
125-->
126<section style="padding-top: 0px;" class="row" id="section1">
127<div style="padding-top: 0px;">
128
129
130<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
131<div class="section-intro">
132
133<p style="margin-top: 0px;" class="image"><img
134src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/workshop-section1.png"
135alt="A small workshop among friends" /></p>
136
137<h2><em>N.º 1</em> Consiga que sus amigos o comunidad se interesen </h2>
138
139<p>Si ha escuchado a sus amigos quejarse por su falta de privacidad,
140pregúnteles si están interesados en acudir a un taller sobre defensa
141personal del correo electrónico. Si sus amigos no se quejan sobre su
142privacidad entonces quizás necesiten un poco de convencimiento. Quizás
143incluso haya oido el clásico argumento contra el cifrado "si no tienes nada
144que ocultar, no tienes nada que temer".</p>
145
146<p>Aquí hay algunos temas de conversación que puedes utilizar para explicar
147porque merece la pena aprender sobre GnuPG. Mezcle y combine aquello que
148cree que tendrá sentido en su comunidad:</p>
149
150</div>
151<!-- End .section-intro -->
152<div id="step-aa" class="step">
153<div class="sidebar">
154
155<!-- Workshops image commented out from here, to be used above instead.
156
157<p>
158<img id="workshops-image"
159src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/workshop-section1.png"
160alt="Workshop icon"></p>-->
161</div>
162<!-- /.sidebar -->
163<div class="main">
164
165<h3>La fuerza de las cifras</h3>
166
167<p>Cada persona que resiste a la vigilancia masiva hace más sencillo que otros
168también resistan. Gente normalizando el uso de un cifrado robusto provoca
169múltiples efectos de gran alcance: significa que aquellos que más necesitan
170privacidad, como potenciales confidentes y activistas, tienen mayor
171probabilidad a aprender sobre el cifrado. Cuanta más gente utilice el
172cifrado para más cosas esto también hace difícil para los sistemas de
173vigilancia el poder señalar a quellos que no pueden permitirse el lujo de
174ser encontrados, y muestra su solidaridad con esa gente.</p>
175
176</div>
177<!-- End .main -->
178<div class="main">
179
180<h3>Gente que respetas puede ya estar usando el cifrado</h3>
181
182<p>Muchos periodistas, confidentes, activistas e investigadores utilizan GnuPG,
183por lo que sus amigos sin saberlo, podrían haber oído hablar de unas cuantas
184personas que ya lo utilizan. Puede realizar una búsqueda de "BEGIN PUBLIC
185KEY BLOCK" + una_palabra_clave para ayudarle a realizar una lista con gente
186u organizaciones que utilizan GnuPG a quienes su comunidad probablemente
187reconocerán.</p>
188
189</div>
190<!-- End .main -->
191<div class="main">
192
193<h3>Respete la privacidad de sus amigos</h3>
194
195<p>No hay una manera objetiva de judgar qué es lo que constituye una
196correspondencia de caracter privado. Por ello es mejor no suponer que sólo
197porque encuentras que un correo electrónico que mandaste a un amigo es
198intrascendental, tu amigo (o un agente de vigilancia, ¡por eso importa!)
199siente de la misma manera. Muestra respeto a tus amigos cifrando tu
200correspondencia con ellos.</p>
201
202</div>
203<!-- End .main -->
204<div class="main">
205
206<h3>La privacidad tecnológica es normal en el mundo físico</h3>
207
208<p>En el campo de lo físico, tenemos persianas, sobres, y puertas cerradas para
209garantizarnos formas de proteger nuestra privacidad. ¿Por qué deberíam haber
210en el campo digital alguna diferencia?</p>
211
212</div>
213<!-- End .main -->
214<div class="main">
215
216<h3>No deberíamos confiar a nuestros proveedores de correo electrónico nuestra
217privacidad</h3>
218
219<p>Algunos proveedores de correo electrónico son muy dignos de confianza, pero
220pueden tener incentivos para no proteger nuestra privacidad y
221seguridad. Para ser ciudadanos digitales conscientes, necesitamos construir
222nuestra propia seguridad desde la base.</p>
223
224</div>
225<!-- End .main -->
226</div>
227<!-- End #step-aa .step -->
228</div></section>
229
230
231<!-- End #section1 -->
232<!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
233<section class="row" id="section2"><div>
234
235
236<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
237<div class="section-intro" style="border: none; padding-bottom: 0px;
238margin-bottom: 0px;">
239
240<h2><em>N.º 2</em> Planifica el taller</h2>
241
242<p>Una vez que consiga al menos un amigo interesado en el tema, escoja una
243fecha y empiece a planificar el taller. Pida a los participantes que traigan
244sus propios ordenadores y sus documentos de identidad (para firmar las
245llaves unos de otros). Si lo quiere hacer más ameno para los participantes
246pueden usar "Diceware" para escoger las contraseñas, consiga unos cuantos
247dados de antemano. Asegúrese que el sitio que seleccione tenga una conexión
248a internet fácilmente accesible, y haga planes alternativos en caso de que
249la conexión deje de funcionar el día del taller. Bibliotecas, cafeterías y
250centros comunitarios son buenas localizaciones. Intente que todos los
251participantes traigan ya configurado un cliente de correo compatible con
252Enigmail antes del evento. Diríjales al departamento de informática de su
253proveedor de correo electrónico o a la página de ayuda si cometen errores.</p>
254
255<p>Estime que el tiempo del taller le llevará al menos cuarenta minutos mas
256diez minutos por cada participante. Planifique tiempo extra para preguntas y
257problemas técnicos.</p>
258
259<p>El éxito del taller requiere la comprensión de los antecedentes y
260necesidades únicos de cada grupo de participantes. Los talleres deberían ser
261pequeños, así cada participante recibe más atención individualizada. Si más
262personas quieren participar, mantenga alta la capacidad del coordinador de
263participar, reclutando más coordinadores, o realizando más
264talleres. ¡Pequeños grupos entre amigos del trabajo funcionan de maravilla!</p>
265
266</div>
267<!-- End .section-intro -->
268</div></section>
269
270
271<!-- End #section2 -->
272<!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
273<section class="row" id="section3"><div>
274
275
276<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
277<div class="section-intro" style="border: none; padding-bottom: 0px;
278margin-bottom: 0px;">
279
280<h2><em>N.º 3</em> Siga la guía como un grupo</h2>
281
282<p>Trabaje mediante la guía para la defensa del correo electrónico como un
283grupo. Hablen sobre los pasos en detalle, pero asegúrese de no abrumar a los
284participantes con minucias. Dirija la mayor parte de sus instrucciones a los
285participantes menos familiarizados con la tecnología. Asegúrese de que todos
286los participantes completan cada paso antes de que el grupo avance hacia el
287siguiente paso. Considere el realizar talleres secundarios a la gente que
288tenía problemas comprendiendo los conceptos, o aquellos que los
289comprendieron rápidamente y quieren aprender más.</p>
290
291<p>En <a href="index.html#section2">la Sección 2</a> de la guía, asegúrese de
292que los participantes suben sus claves al mismo servidor de claves para que
293así puedan descargar inmediatamente las claves del resto más tarde (a veces
294hay un retardo en la sincronización entre los servidores de claves). Durante
295<a href="index.html#section3">la Sección 3</a>, de a los participantes la
296opción de enviar mensajes de comprobación entre ellos en vez de o además de
297enviárselos también a Edward. De manera similar, en<a
298href="index.html#section4"> la Sección 4</a>, anime a los participantes a
299firmar las claves de los otros. Al final, asegúrese de recordar a la gente
300de hacer una copia de seguridad de sus certificados de revocación.</p>
301
302</div>
303<!-- End .section-intro -->
304</div></section>
305
306
307<!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
308<section class="row" id="section4"><div>
309
310
311<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
312<div class="section-intro" style="border: none; padding-bottom: 0px;
313margin-bottom: 0px;">
314
315<h2><em>N.º 4</em> Explique las dificultades</h2>
316
317<p>Recuerde a los participantes que el cifrado sólo funciona cuando es usado de
318manera explícita; no serán capaces de enviar correo electrónico cifrado a
319alguien que no haya configurado ya el cifrado. También recuerde a los
320participantes la doble comprobación del icono de cifrado antes de pulsar
321enviar, y que el asunto y las marcas de la hora no se cifran nunca.</p>
322
323<p> Explique el <a
324href="https://www.gnu.org/proprietary/proprietary.html">peligro de ejecutar
325un sistema privativo</a> y proponga software libre, porque sin él, no
326podremos <a
327href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">resistir
328significativamente las invasiones de nuestra privacidad digital y
329autonomía</a>.</p>
330
331</div>
332<!-- End .section-intro -->
333</div></section>
334
335
336<!-- End #section4 -->
337<!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
338<section id="section5" class="row"><div>
339
340
341<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
342<div class="section-intro" style="border: none; padding-bottom: 0px;
343margin-bottom: 0px;">
344
345<h2><em>N.º 5</em> Comparte recursos adicionales</h2>
346
347<p>Las opciones avanzadas de GnuPG's son de lejos demasiado complejas para
348enseñarlas en un único taller. Si los participantes quieren conocer más,
349señale las subsecciones avanzadas de la guía y considere organizar otro
350taller. También puede compartir la documentación oficial de <a
351href="https://www.gnupg.org/documentation/index.html">GnuPG</a> y <a
352href="https://www.enigmail.net/documentation/index.php">Enigmail</a> y las
353listas de correo. Algunas páginas web de algunas distribuciones de GNU/Linux
354también contienen una página explicando algo de las características
355avanzadas de GnuPG.</p>
356
357</div>
358<!-- End .section-intro -->
359</div></section>
360
361
362<!-- End #section5 -->
363<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
364<section class="row" id="section6"><div>
365
366
367<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
368<div class="section-intro" style="border: none; padding-bottom: 0px;
369margin-bottom: 0px;">
370
371<h2><em>N.º 6</em> Continuando</h2>
372
373<p>Asegúrese de que todos han compartido tanto sus direcciones de correo
374electrónico así como sus claves públicas antes de abandonar el taller. Anime
375a los participantes a ganar experiencia con GnuPG mandándose correos entre
376ellos. Envíeles a cada uno un correo electrónico cifrado una semana después
377del evento, recordándoles intentar añadir la identificación de su llave
378pública en lugares donde expongan de manera pública sus direcciones de
379correo.</p>
380
381<p>Si tiene alguna sugerencia para mejorar esta guía para realizar un taller,
382por favor háganoslo saber en <a
383href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
384
385</div>
386<!-- End .section-intro -->
387</div></section>
388
389
390
391
392
393<!-- End #section6 -->
394<!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
395<!-- When un-commenting this section go to main.css and search
396for /* Guide Sections Background */ then add #faq to the desired color
397<section class="row" id="faq">
398<div>
399<div class="sidebar">
400
401<h2>FAQ</h2>
402
403</div>
404<div class="main">
405
406<dl>
407<dt>My key expired</dt>
408<dd>Answer coming soon.</dd>
409
410<dt>Who can read encrypted messages? Who can read signed ones?</dt>
411<dd>Answer coming soon.</dd>
412
413<dt>My email program is opening at times I don't want it to open/is now my
414default program and I don't want it to be.</dt>
415<dd>Answer coming soon.</dd>
416</dl>
417
418</div>
419</div>
420</section> -->
421<!-- End #faq -->
422<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
423<footer class="row" id="footer"><div>
424<div id="copyright">
425
426<h4><a href="https://u.fsf.org/ys"><img
427alt="Free Software Foundation"
428src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" /></a></h4>
429
430<p>Copyright &copy; 2014-2016 <a href="https://u.fsf.org/ys">Free Software
431Foundation</a>, Inc. <a
432href="https://my.fsf.org/donate/privacypolicy.html">Política de
433privacidad</a>. Por favor apoye nuestro trabajo <a
434href="https://u.fsf.org/yr">uniéndose a nosotros como miembro asociado.</a></p>
435
436<p>Las imágenes de esta página están bajo una licencia <a
437href="https://creativecommons.org/licenses/by/4.0/">Creative Commons
438Atribución 4.0 (o versión posterior)</a>, y el resto está bajo una licencia
439<a href="https://creativecommons.org/licenses/by-sa/4.0">Creative Commons
440Atribución-Compartir Igual 4.0 (o versión posterior)</a>. Descargue el <a
441href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">código
442fuente de Edward el bot de respuesta</a> por Andrew Engelbrecht
443&lt;sudoman@ninthfloor.org&gt; y Josh Drake &lt;zamnedix@gnu.org&gt;,
444disponible bajo una licencia GNU Affero General Public License. <a
445href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">¿Por qué
446estas licencias?</a></p>
447
448<p>Las fuentes usadas en la guía e infografía: <a
449href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> por Pablo
450Impallari, <a
451href="http://www.google.com/fonts/specimen/Signika">Signika</a> por Anna
452Giedry&#347;, <a
453href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
454Narrow</a> por Omnibus-Type, <a
455href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>
456por Florian Cramer.</p>
457
458<p>Descarga el paquete con el <a href="emailselfdefense_source.zip">código
459fuente</a> para esta guía, incluyendo las fuentes, los archivos fuente de
460las imágenes y el texto de los mensajes de Edward.</p>
461
462<p>Este sitio utiliza el estándar Weblabels para el etiquetado <a
463href="https://www.fsf.org/campaigns/freejs">free JavaScript</a>. Ver el <a
464href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">código
465fuente y la información de la licencia de JavaScript</a>.</p>
466
467</div>
468
469<!-- /#copyright -->
470<p class="credits">El diseño de la infografía y la guía es de <a rel="external"
471href="http://jplusplus.org"><strong>Journalism++</strong><img
472src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png"
473alt="Journalism++" /></a></p>
474<!-- /.credits -->
475</div></footer>
476
477<!-- End #footer -->
478<script src="//static.fsf.org/nosvn/enc-dev0/js/jquery-1.11.0.min.js"></script>
479<script src="//static.fsf.org/nosvn/enc-dev0/js/scripts.js"></script>
480
481
482<!-- Piwik -->
483<script type="text/javascript" >
484// @license magnet:?xt=urn:btih:1f739d935676111cfff4b4693e3816e664797050&dn=gpl-3.0.txt GPL-v3-or-Later
485var pkBaseURL = (("https:" == document.location.protocol) ? "https://piwik.fsf.org/" : "http://piwik.fsf.org/");
486document.write(unescape("%3Cscript src='" + pkBaseURL + "piwik.js' type='text/javascript'%3E%3C/script%3E"));
487try {
488 var piwikTracker = Piwik.getTracker(pkBaseURL + "piwik.php", 13);
489 piwikTracker.trackPageView();
490 piwikTracker.enableLinkTracking();
491} catch( err ) {}
492// @license-end
493</script><noscript><p><img src="//piwik.fsf.org/piwik.php?idsite=13" style="border:0" alt="" /></p></noscript>
494
495
496<!-- End Piwik Tracking Code -->
497</body>
498</html>