es: workshop footer translated and fixed typos
authorvictorhck <victorhck@Geeko.site>
Sat, 30 Jan 2016 18:13:49 +0000 (19:13 +0100)
committervictorhck <victorhck@Geeko.site>
Sat, 30 Jan 2016 18:13:49 +0000 (19:13 +0100)
es/workshops.html
static

index c4c11d5437a594790905e0f7b51b527991bd9274..8f8dfb404113d0bcbd15fa59696eeea16a506bf4 100644 (file)
@@ -1,7 +1,7 @@
 <html><head>
        <meta http-equiv="content-type" content="text/html; charset=utf-8">
 
-       <title>Defensa personal de correo electrónico - ¡Enseña a tus amigos!</title>
+       <title>Defensa personal del correo electrónico - ¡Enseña a tus amigos!</title>
        <meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, privacy, email, Enigmail">
        <meta name="description" content="Email surveillance violates our fundamental rights and makes free speech risky. This guide will teach you email self-defense in 30 minutes with GnuPG.">
 
@@ -56,7 +56,7 @@
                                                        Queremos traducir esta guía
                                                        a más idiomas, y hacer una versión para cifrado en dispositivos
                                                        móviles. Por favor haga una donación y ayude a usuarios de todo el mundo
-                                                       a dar sus primeros pasos hacia la privacidad de su privacidad con software libre.
+                                                       a dar sus primeros pasos hacia la protección de su privacidad con software libre.
                                        </p>
                                </div>
 
@@ -68,7 +68,7 @@
                        <div class="intro">
                                <p>
                                        <a id="infographic" href="https://emailselfdefense.fsf.org/en/infographic.html"><img src="//static.fsf.org/nosvn/enc-dev0/img/en/infographic-button.png" alt="View &amp; share our infographic →"></a>
-                               </p><p>Comprender y establecer un cifrado en el correo electrónico parece una tarea abrumadora para mucha gente. Por este motivo ayudar a tus amigos con GnuPG es una tarea importante para ayudar a difundir el cifrado. Incluso si se trata de hacerlo a una sola persona, eso incluso es una persona más que usará el cifrado y que antes no lo estaba haciendo. Tienes la capacidad de ayudar a tus amigos a mantener sus cartas digitales de amor en privado, y enseñarles sobre la importancia del software libre. Si utilizas GnuPG para mandar y recibir correo cifrado, ¡eres un perfecto candidato para llevar a cabo un taller!</p>
+                               </p><p>Comprender y establecer un cifrado en el correo electrónico parece una tarea abrumadora para mucha gente. Por este motivo ayudar a sus amigos con GnuPG es una tarea importante para ayudar a difundir el cifrado. Incluso si se trata de hacerlo a una sola persona, eso incluso es una persona más que usará el cifrado y que antes no lo estaba haciendo. Tiene la capacidad de ayudar a sus amigos a mantener sus cartas digitales de amor en privado, y enseñarles sobre la importancia del software libre. Si utiliza GnuPG para mandar y recibir correo cifrado, ¡eres un perfecto candidato para llevar a cabo un taller!</p>
 
                        </div><!-- End .intro -->
 
@@ -84,7 +84,7 @@
                                <p style="margin-top: 0px;" class="image"><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/workshop-section1.png"></p>
                                <h2><em>#1</em> Consiga que sus amigos o comunidad se interesen </h2>
                                <p>Si ha escuchado a sus amigos quejarse por su falta de privacidad, pregúnteles si están interesados en acudir a un taller sobre defensa personal del correo electrónico. Si sus amigos no se quejan sobre su privacidad entonces quizás necesiten un poco de convencimiento. Quizás incluso haya oido el clásico argumento contra el cifrado "si no tienes nada que ocultar, no tienes nada que temer".</p>
-                               <p>Aquí hay algunos temas de conversación que puedes utilizar para explicar porque merece la pena aprender sobre GnuPG Here are some talking points you can use to help explain why it's worth it to learn GnuPG. Mezcle y combine aquello que cree que tendrá sentido en su comunidad:</p>
+                               <p>Aquí hay algunos temas de conversación que puedes utilizar para explicar porque merece la pena aprender sobre GnuPG. Mezcle y combine aquello que cree que tendrá sentido en su comunidad:</p>
 
                        </div><!-- End .section-intro -->
 
                                </div><!-- End .main -->
 
                                <div class="main">
-                                       <h3>Respeta la privacidad de tus amigos</h3>
+                                       <h3>Respete la privacidad de sus amigos</h3>
                                        <p>No hay una manera objetiva de judgar qué es lo que constituye una correspondencia de caracter privado. Por ello es mejor no suponer que sólo porque encuentras que un correo electrónico que mandaste a un amigo es intrascendental, tu amigo (o un agente de vigilancia, ¡por eso importa!) siente de la misma manera. Muestra respeto a tus amigos cifrando tu correspondencia con ellos.</p>
                                </div><!-- End .main -->
 
 
                                <div class="main">
                                        <h3>No deberíamos confiar a nuestros proveedores de correo electrónico nuestra privacidad</h3>
-                                       <p>Algunos proveedores de correo electrónico son muy dignos de confianza, pero pueden tener incentivos para no proteger nuestra privacidad y seguridas. Para ser ciudadanos digitales conscientes, necesitamos construir nuestra propia seguridad desde la base.</p>
+                                       <p>Algunos proveedores de correo electrónico son muy dignos de confianza, pero pueden tener incentivos para no proteger nuestra privacidad y seguridad. Para ser ciudadanos digitales conscientes, necesitamos construir nuestra propia seguridad desde la base.</p>
                                </div><!-- End .main -->
 
 
                        <!-- ~~~~~~~~~ section introduction: interspersed text  ~~~~~~~~~ -->
                        <div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
                                <h2><em>#2</em> Planifica el taller</h2>
-                               <p>Una vez que consiga al menos un amigo interesado en el tema, escoja una fecha y empiece a planificar el taller. Pida a los participantes que traigan sus propios ordenadores y sus documentos de identidad (para firmar las llaves unos de otros). Si lo quiere hacer más amenopara los participantes pueden usar Diceware para escoger las contraseñas, consiga unos cuantos dados de antemano. Asegúrese que el sitio que seleccione tenga una conexión a internet fácilmente accesible, y haga planes alternativos en caso de que la conexión deje de funcionar el día del taller. Bibliotecas, cafeterías y centros comunitarios son buenas localizaciones. Intente que todos los participantes traigan ya configurado un cliente de correo compatible con Enigmail antes del evento. Diríjales al departamento de informática de su proveedor de correo electrónico o a la página de ayuda si cometen errores.</p><p>
+                               <p>Una vez que consiga al menos un amigo interesado en el tema, escoja una fecha y empiece a planificar el taller. Pida a los participantes que traigan sus propios ordenadores y sus documentos de identidad (para firmar las llaves unos de otros). Si lo quiere hacer más ameno para los participantes pueden usar "Diceware" para escoger las contraseñas, consiga unos cuantos dados de antemano. Asegúrese que el sitio que seleccione tenga una conexión a internet fácilmente accesible, y haga planes alternativos en caso de que la conexión deje de funcionar el día del taller. Bibliotecas, cafeterías y centros comunitarios son buenas localizaciones. Intente que todos los participantes traigan ya configurado un cliente de correo compatible con Enigmail antes del evento. Diríjales al departamento de informática de su proveedor de correo electrónico o a la página de ayuda si cometen errores.</p><p>
                                </p><p>Estime que el tiempo del taller le llevará al menos cuarenta minutos mas diez minutos por cada participante. Planifique tiempo extra para preguntas y problemas técnicos.</p>
                                <p>El éxito del taller requiere la comprensión de los antecedentes y necesidades únicos de cada grupo de participantes. Los talleres deberían ser pequeños, así cada participante recibe más atención individualizada. Si más personas quieren participar, mantenga alta la capacidad del coordinador de participar, reclutando más coordinadores, o realizando más talleres. ¡Pequeños grupos entre amigos del trabajo funcionan de maravilla!</p>
 
                        <div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
                                <h2><em>#3</em> Siga la guía como un grupo</h2>
                                <p> Trabaje mediante la guía para la defensa del correo electrónico como un grupo. Hablen sobre los pasos en detalle, pero asegúrese de no abrumar a los participantes con minucias. Dirija la mayor parte de sus instrucciones a los participantes menos familiarizados con la tecnología. Asegúrese de que todos los participantes completan cada paso antes de que el grupo avance hacia el siguiente paso. Considere el realizar talleres secundarios a la gente que tenía problemas comprendiendo los conceptos, o aquellos que los comprendieron rápidamente y quieren aprender más.</p>
-                               <p>En <a href="index.html#section2">la Sección 2</a> de la guía, asegúrese de que los participantes suben sus claves al mismo servidor de claves para que así puedan descargar inmediatamente las claves del resto más tarde (a veces hay un retardo en la sincronización entre los servidores de claves). Durante <a href="index.html#section3">la Sección 3</a>, de a los participantes la opción de enviar mensajes de comprobación entre ellos en vez de o además de enviárselos también a Edward. De manera similar, en <a href="index.html#section4"> la Sección 4</a>, anume a los participantes a firmar las claves de los otros. Al final, asegúrese de recordar a la gente de hacer una copia de seguridad de sus certificados de revocación.</p>
+                               <p>En <a href="index.html#section2">la Sección 2</a> de la guía, asegúrese de que los participantes suben sus claves al mismo servidor de claves para que así puedan descargar inmediatamente las claves del resto más tarde (a veces hay un retardo en la sincronización entre los servidores de claves). Durante <a href="index.html#section3">la Sección 3</a>, de a los participantes la opción de enviar mensajes de comprobación entre ellos en vez de o además de enviárselos también a Edward. De manera similar, en<a href="index.html#section4"> la Sección 4</a>, anime a los participantes a firmar las claves de los otros. Al final, asegúrese de recordar a la gente de hacer una copia de seguridad de sus certificados de revocación.</p>
 
                        </div><!-- End .section-intro -->
                </div>
                        <div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
                                <h2><em>#4</em> Explique las dificultades</h2>
                                <p>Recuerde a los participantes que el cifrado sólo funciona cuando es usado de manera explícita; no serán capaces de enviar correo electrónico cifrado a alguien que no haya configurado ya el cifrado. También recuerde a los participantes la doble comprobación del icono de cifrado antes de pulsar enviar, y que el asunto y las marcas de la hora no se cifran nunca.</p>
-                               <p> Explique el <a href="https://www.gnu.org/proprietary/proprietary.html">peligro de ejecutar un sistema privativo</a> y propongasoftware libre, porque sin el, no podremos <a href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">resistir significativamente las invasiones de nuestra privacidad digital y autonomía</a>.</p>
+                               <p> Explique el <a href="https://www.gnu.org/proprietary/proprietary.html">peligro de ejecutar un sistema privativo</a> y proponga software libre, porque sin él, no podremos <a href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">resistir significativamente las invasiones de nuestra privacidad digital y autonomía</a>.</p>
 
 
 
                        <!-- ~~~~~~~~~ section introduction: interspersed text  ~~~~~~~~~ -->
                        <div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
                                <h2><em>#6</em> Continuando</h2>
-                               <p>Asegúrese de que todos han compartido tanto sus direcciones de correo electrónico como así como sus claves públicas antes de abandonar el taller. Anime a los participantes a ganar experiencia con GnuPG mandándose correos entre ellos. Envíeles a cada uno un correo electrónico cifradop una semana después del evento, recordándoles intentar añadir la identificación de su llave pública en lugares donde expongan de manera pública sus direcciones de correo.</p>
+                               <p>Asegúrese de que todos han compartido tanto sus direcciones de correo electrónico así como sus claves públicas antes de abandonar el taller. Anime a los participantes a ganar experiencia con GnuPG mandándose correos entre ellos. Envíeles a cada uno un correo electrónico cifrado una semana después del evento, recordándoles intentar añadir la identificación de su llave pública en lugares donde expongan de manera pública sus direcciones de correo.</p>
                                <p>Si tiene alguna sugerencia para mejorar esta guía para realizar un taller, por favor háganoslo saber en <a href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
 
                        </div><!-- End .section-intro -->
                        <div>
                                <div id="copyright">
                                        <h4><a href="https://u.fsf.org/ys"><img alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" /></a></h4>
-                                       <p>Copyright &copy; 2014-2016 <a href="https://u.fsf.org/ys">Free Software Foundation</a>, Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Privacy Policy</a>. Please support our work by <a href="https://u.fsf.org/yr">joining us as an associate member.</a></p>
+                                       <p>Copyright &copy; 2014-2016 <a href="https://u.fsf.org/ys">Free Software Foundation</a>, Inc. <a href="https://my.fsf.org/donate/privacypolicy.html">Política de privacidad</a>. Por favor apoye nuestro trabajo <a href="https://u.fsf.org/yr">uniéndose a nosotros como miembro asociado.</a></p>
 
-<p>The images on this page are under a <a href="https://creativecommons.org/licenses/by/4.0/">Creative Commons Attribution 4.0 license (or later version)</a>, and the rest of it is under a <a href="https://creativecommons.org/licenses/by-sa/4.0">Creative Commons Attribution-ShareAlike 4.0 license (or later version)</a>. Download the <a href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">source code of Edward reply bot</a> by Andrew Engelbrecht &lt;sudoman@ninthfloor.org&gt; and Josh Drake &lt;zamnedix@gnu.org&gt;, available under the GNU Affero General Public License. <a href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">Why these licenses?</a></p>
+<p>Las imágenes de esta página están bajo una licencia <a href="https://creativecommons.org/licenses/by/4.0/">Creative Commons Atribución 4.0 (o versión posterior)</a>, y el resto está bajo una licencia <a href="https://creativecommons.org/licenses/by-sa/4.0">Creative Commons Atribución-Compartir Igual 4.0 (o versión posterior)</a>. Descargue el <a href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">código fuente de Edward el bot de respuesta</a> por Andrew Engelbrecht &lt;sudoman@ninthfloor.org&gt; y Josh Drake &lt;zamnedix@gnu.org&gt;, disponible bajo una licencia GNU Affero General Public License. <a href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">¿Por qué estas licencias?</a></p>
 
-<p>Fonts used in the guide &amp; infographic: <a href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> by Pablo Impallari, <a href="http://www.google.com/fonts/specimen/Signika">Signika</a> by Anna Giedry&#347;, <a href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo Narrow</a> by Omnibus-Type, <a href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a> by Florian Cramer.</p>
+<p>Las fuentes usadas en la guía e infografía: <a href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> por Pablo Impallari, <a href="http://www.google.com/fonts/specimen/Signika">Signika</a> por Anna Giedry&#347;, <a href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo Narrow</a> por Omnibus-Type, <a href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a> por Florian Cramer.</p>
 
-<p>Download the <a href="emailselfdefense_source.zip">source package</a> for this guide, including fonts, image source files and the text of Edward's messages.</p>
+<p>Descarga el paquete con el <a href="emailselfdefense_source.zip">código fuente</a> para esta guía, incluyendo las fuentes, los archivos fuente de las imágenes y el texto de los mensajes de Edward.</p>
 
-<p>This site uses the Weblabels standard for labeling <a href="https://www.fsf.org/campaigns/freejs">free JavaScript</a>. View the JavaScript <a href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">source code and license information</a>.</p>
+<p>Este sitio utiliza el estándar Weblabels para el etiquetado <a href="https://www.fsf.org/campaigns/freejs">free JavaScript</a>. Ver el <a href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">código fuente y la información de la licencia de JavaScript</a>.</p>
                                </div><!-- /#copyright -->
                                <p class="credits">
-                                       Infographic and guide design by <a rel="external" href="http://jplusplus.org"><strong>Journalism++</strong> <img src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png" alt="Journalism++" /></a>
+                                       El diseño de la infografía y la guía es de <a rel="external" href="http://jplusplus.org"><strong>Journalism++</strong> <img src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png" alt="Journalism++" /></a>
                                </p><!-- /.credits -->
                        </div>
                </footer><!-- End #footer -->
diff --git a/static b/static
index d40d921586d0bcdc099752e9cb58d3d6f53d87a6..850c066db968892dcd7abee033db336d9e83e9e4 160000 (submodule)
--- a/static
+++ b/static
@@ -1 +1 @@
-Subproject commit d40d921586d0bcdc099752e9cb58d3d6f53d87a6
+Subproject commit 850c066db968892dcd7abee033db336d9e83e9e4