es: fix HTML, spaces and comments.
authorThérèse Godefroy <godef.th@free.fr>
Mon, 18 Sep 2017 12:43:08 +0000 (14:43 +0200)
committerThérèse Godefroy <godef.th@free.fr>
Fri, 22 Sep 2017 10:50:36 +0000 (12:50 +0200)
es/confirmation.html
es/index.html
es/infographic.html
es/mac.html
es/next_steps.html
es/windows.html
es/workshops.html

index 13001326bb07b7497274f127426550e5ecefb95d..efe20fde085673c1666388bfd5c3eb30e80a0018 100644 (file)
 <p style="font-size:150%">
   <a href="https://status.fsf.org/fsf">
     <img src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png"
-         class="share-logo" alt="[GNU Social]">
-    &nbsp;GNU Social
-  </a> |&nbsp;
+         class="share-logo" alt="[GNU Social]" />
+    &nbsp;GNU Social</a>&nbsp; |&nbsp;
   <a href="http://microca.st/fsf">
     <img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png"
-         class="share-logo" alt="[Pump.io]">
-    &nbsp;Pump.io
-  </a> |&nbsp;
+         class="share-logo" alt="[Pump.io]" />
+    &nbsp;Pump.io</a>&nbsp; |&nbsp;
   <a href="https://www.twitter.com/fsf">Twitter</a>
 </p>
-<small><a href="https://www.fsf.org/twitter">Lee por qué GNU Social y Pump.io son mejores que Twitter.</a></small></p>
+<p><small><a href="https://www.fsf.org/twitter">Lee por qué GNU Social y Pump.io son mejores que Twitter.</a></small></p>
 <hr/>
                                        <p class="back" style="font-size:150%">&larr; Volver a <a href="index.html">Defensa personal del correo electrónico</a></p>
                        </div>
index a9e6fafd74ff36a70bbf9c5cebf4a1c201d5a9b0..bafa7a5a24ce38878e5b644ae27493ef7a8709a6 100644 (file)
                               <a href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Cifrado de correo electrónico para todos via %40fsf">
                                  Compartir&nbsp;
                                 <img src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png"
-                                     class="share-logo" alt="[GNU Social]">&nbsp;
+                                     class="share-logo" alt="[GNU Social]" />&nbsp;
                                  <img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png"
-                                      class="share-logo" alt="[Pump.io]">&nbsp;
+                                      class="share-logo" alt="[Pump.io]" />&nbsp;
                                  <img src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png"
-                                      class="share-logo" alt="[Reddit]">&nbsp;
+                                      class="share-logo" alt="[Reddit]" />&nbsp;
                                  <img src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png"
-                                      class="share-logo" alt="[Hacker News]">
+                                      class="share-logo" alt="[Hacker News]" />
                               </a>
                             </li>
                          </ul>
@@ -92,7 +92,8 @@
                                <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
                                <div class="intro">
                                        <p>
-                                               <a id="infographic" href="infographic.html"><img src="//static.fsf.org/nosvn/enc-dev0/img/es/infographic-button.png" alt="Ver &amp; compartir nuestra infografía &rarr;" /></a>La vigilancia indiscriminada viola nuestros derechos fundamentales y pone en peligro la libertad de expresión. Esta guía te enseñará una destreza básica de la defensa personal contra la vigilancia: el cifrado del correo electrónico. Una vez la hayas finalizado, serás capaz de enviar y recibir correos electrónicos cifrados para evitar que un vigilante o un ladrón que intercepte tu correo electrónico pueda leerlos. Todo lo que necesitas es una computadora con conexión a Internet, una cuenta de correo electrónico y aproximadamente cuarenta minutos.</p>
+                                               <a id="infographic" href="infographic.html"><img src="//static.fsf.org/nosvn/enc-dev0/img/es/infographic-button.png" alt="Ver &amp; compartir nuestra infografía &rarr;" /></a>
+La vigilancia indiscriminada viola nuestros derechos fundamentales y pone en peligro la libertad de expresión. Esta guía te enseñará una destreza básica de la defensa personal contra la vigilancia: el cifrado del correo electrónico. Una vez la hayas finalizado, serás capaz de enviar y recibir correos electrónicos cifrados para evitar que un vigilante o un ladrón que intercepte tu correo electrónico pueda leerlos. Todo lo que necesitas es una computadora con conexión a Internet, una cuenta de correo electrónico y aproximadamente cuarenta minutos.</p>
 
 <p>Incluso si no tienes nada que esconder, el cifrado ayuda a proteger la privacidad de las personas con las que te comunicas, y les pone las cosas difíciles a los sistemas de vigilancia indiscriminada. Si tienes algo importante que esconder, estás en buena compañía: éstas son las mismas herramientas que usan los confidentes para proteger sus identidades cuando sacan a la luz abusos a los derechos humanos, casos de corrupción y otros crímenes.</p>
 
                                                 </ul>
 
                                                 <p>Si quieres escoger una contraseña de forma manual, escoge algo que puedas recordar con al menos doce caracteres de longitud, e incluye al menos una letra minúscula  y mayúscula y al menos un número o símbolo de puntuación. Nunca escojas una contraseña que hayas utilizado en otro sitio. No utilices patrones reconocibles, como cumpleaños, números de teléfono, nombres de mascotas, letras de canciones, citas de libros y cosas similares.</p>
-</ul>
+
                                        <p class="notes">El programa tardará algún tiempo en completar el siguiente paso, la pantalla "Creación de claves". Mientras esperas, puedes hacer otras cosas con tu computadora, como ver una película o navegar por la red. Cuanto más utilices el equipo en este momento, mas rápida será la creación de las claves.</p>
                                                <p><span style="font-weight: bold;">Cuando aparezca la ventana de "Generación de claves completada", selecciona Generar Certificado y guárdalo en un lugar seguro en tu computadora (te recomendamos que crees una carpeta llamada "Certificado de Revocación" en tu carpeta de inicio y que lo guardes ahí). Este paso es esencial para la defensa de tu correo electrónico, como aprenderás mas en la <a href="#section5">Sección 55</a>.</span></p>
 
                                                <dt>Avanzado par de claves</dt>
 
                                                <dd>Cuando GnuPG crea un nuevo par de claves, se compartimenta la función de cifrado de la función de firma mediante <a href="https://wiki.debian.org/Subkeys">"subkey"</a>. Si utilizas "subkeys" con cuidado, puedes mantener tu identidad GnuPG mucho más segura y recuperar de manera más rápida una clave comprometida. <a href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex Cabal</a> y <a href="http://keyring.debian.org/creating-key.html">la wiki de Debian</a> ofrecen unas buenas guías (en inglés) para ajustar una configuración de "subkeys" segura.</dd>
+                                               </dl>
                                                </div><!-- /.troubleshooting -->                        </div><!-- End .main -->
                                </div><!-- End #step-2a .step  -->
 
                                                 <dl>
                                                 <dt>Subiendo una clave desde la línea de comandos</dt>
 
-                                                <dd>También puedes subir tus claves a un servidor de claves mediante la <a href="https://www.gnupg.org/gph/en/manual/x457.html">línea de comandos</a>. <ahref="https://sks-keyservers.net/overview-of-pools.php">El sitio web de sks</a> mantiene una lista muy recomendable de servidores de claves interconectados. También puedes <a href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">exportar directamente tu clave</a> como un archivo en tu computadora.</dd>
+                                                <dd>También puedes subir tus claves a un servidor de claves mediante la <a href="https://www.gnupg.org/gph/en/manual/x457.html">línea de comandos</a>. <a href="https://sks-keyservers.net/overview-of-pools.php">El sitio web de sks</a> mantiene una lista muy recomendable de servidores de claves interconectados. También puedes <a href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">exportar directamente tu clave</a> como un archivo en tu computadora.</dd>
                                                 </dl>
 
                                         </div><!-- /.troubleshooting -->
 
                                                 <p>La respuesta de Edward llegará cifrada, porque él prefiere usar el cifrado siempre que sea posible. Si todo ha ido de acuerdo al plan, debería decir "Tu firma fue verificada." Si tu prueba de firma de correo también fue cifrada, él lo mencionará eso primero.</p>
                                        </div><!-- End .main -->
-                               </div><!-- End #step-3c .step -->
+                               </div><!-- End #step-3e .step -->
                        </div>
                </section><!-- End #section3 -->
 
                                                                <p><strong>To:</strong> <input type="text" placeholder="50BD01x4" name="TO"></p>
                                                                <p class="buttons"><input type="submit" value="trust paths" name="PATHS"> <input type="reset" value="reset" name=".reset"></p>
                                                        </form>
-                                               </div><!-- End #pgp-pathfinder -->
+                                               </div>--><!-- End #pgp-pathfinder -->
 
                                        </div><!-- End .main -->
                                </div><!-- End #step-4a .step -->
                                                <p class="notes">Puedes ver también que se hace referencia a las claves públicas mediante su identificador de clave, que consiste simplemente en los ocho últimos caracteres de la huella digital, como C09A61E8 para Edward. El identificador de clave es visible directamente desde la ventana de administración de claves. Este identificador de clave es como el nombre de pila de una persona (es un atajo útil pero puede no ser único para una clave dada), mientras que la huella digital realmente identifica una clave de manera única sin la posibilidad de confusión. Si solo tienes el identificador de la clave, puedes todavía buscar la clave (así como también su huella digital), como hiciste en el paso 3, pero si aparecen varias opciones, necesitarás la huella digital de la persona con la que estás tratando de comunicarte para ver cuál utilizar.</p>
 
                                        </div><!-- End .main -->
-                               </div><!-- End #step-sign_real_keys .step-->
+                               </div><!-- End #step-identify_keys .step-->
 
                                <!-- ~~~~~~~~~ a div for each step  ~~~~~~~~~ -->
                                <div id="check-ids-before-signing" class="step">
                                                </div><!-- /.troubleshooting -->
                                        </div><!-- End .main -->
 
-                               </div><!-- End #step-sign_real_keys .step-->
+                               </div><!-- End #check-ids-before-signing .step-->
 
 
                        </div>
                                <div class="main">
                                <h3>Transferring you key</h3>
                                <p>You can use Enigmail's <a href="https://www.enigmail.net/documentation/keyman.php">key management window</a> to import and export keys. If you want to be able to read your encrypted email on a different computer, you will need to export your secret key from here. Be warned, if you transfer the key without <a href="https://help.ubuntu.com/community/EncryptedFilesystemsOnRemovableStorage">encrypting</a> the drive it's on the transfer will be dramatically less secure.</p>
-                       </div><!-- End .main -->
-               </div><!-- End #step-lost_key .step-->
+                       </div>--><!-- End .main
+               </div> End #transfer-key .step-->
 
 
 
                                <h3>"Webmail" y GnuPG</h3>
                                <p>Cuando utilizas un navegador web para acceder a tu correo, estás utilizando "webmail", un programa de correo electrónico almacenado en un sitio web lejano. A diferencia con el "webmail", tu programa de correo electrónico de tu equipo se ejecuta en tu propio ordenador. Aunque "webmail" no puede descifrar correos cifrados, todavía te lo mostrará de forma cifrada. Si de manera principal utilizas el "webmail", sabrás cómo abrir tu cliente de correo cuando recibas un correo cifrado.</p>
                        </div><!-- End .main -->
-               </div><!-- End #step-lost_key .step-->
+               </div><!-- End #webmail-and-GnuPG .step-->
 
                <!-- ~~~~~~~~~ a div for each step  ~~~~~~~~~
                <div id="step-5d" class="step">
                <p> First add your public key fingerprint to your email signature, then compose an email to at least five of your friends, telling them you just set up GnuPG and mentioning your public key fingerprint. Link to this guide and ask them to join you. Don't forget that there's also an awesome <a href="infographic.html">infographic to share.</a></p>
 
                <p class="notes">Start writing your public key fingerprint anywhere someone would see your email address: your social media profiles, blog, Website, or business card. (At the Free Software Foundation, we put ours on our <a href="https://fsf.org/about/staff">staff page</a>.) We need to get our culture to the point that we feel like something is missing when we see an email address without a public key fingerprint.</p>
-       </div><!-- End .main
+       </div>--><!-- End .main
 </div> End #step-5d .step-->
 
-
-</div>
+       </div>
 </section><!-- End #section5 -->
 
 
index b6d682bb3333151f620c00b1316ad7fc4a9121d5..aab8540afff4c7a56990b21b8e1073aaea064d7c 100644 (file)
@@ -35,7 +35,6 @@
                                        Descarga el <a href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">código fuente del bot de respuesta Edward</a> por Andrew Engelbrecht &lt;sudoman@ninthfloor.org&gt; y Josh Drake &lt;zamnedix@gnu.org&gt;, disponible bajo una licencia GNU Affero General Public License. <a href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">¿Por qué estas licencias?</a></p>
                                        
                                        <p>Fuentes usadas en la infografía de la guía: <a href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> de Pablo Impallari, <a href="http://www.google.com/fonts/specimen/Signika">Signika</a> de Anna Giedry&#347;, <a href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo Narrow</a> de Omnibus-Type, <a href="http://www.thegopherarchive.com/gopher-files-hacks-pxl2000-119351.htm">PXL-2000</a> de Florian Cramer.</p>
-                                        <p>
 
                                         <p>Descarga el <a href="emailselfdefense_source.zip">paquete fuente</a> para esta guía, incluyendo fuentes, las imágenes fuente y los textos de los mensajes de Edward</p>
 
index 81490e07a746931c3d12d9c88bad06390e9323cd..ced9042ade9c37e2da89e11ef68d50a5d8809b79 100644 (file)
                               <a href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Cifrado de correo electrónico para todos via %40fsf">
                                  Compartir&nbsp;
                                 <img src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png"
-                                     class="share-logo" alt="[GNU Social]">&nbsp;
+                                     class="share-logo" alt="[GNU Social]" />&nbsp;
                                  <img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png"
-                                      class="share-logo" alt="[Pump.io]">&nbsp;
+                                      class="share-logo" alt="[Pump.io]" />&nbsp;
                                  <img src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png"
-                                      class="share-logo" alt="[Reddit]">&nbsp;
+                                      class="share-logo" alt="[Reddit]" />&nbsp;
                                  <img src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png"
-                                      class="share-logo" alt="[Hacker News]">
+                                      class="share-logo" alt="[Hacker News]" />
                               </a>
                             </li>
                          </ul>
@@ -92,7 +92,8 @@
                                <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
                                <div class="intro">
                                        <p>
-                                               <a id="infographic" href="infographic.html"><img src="//static.fsf.org/nosvn/enc-dev0/img/es/infographic-button.png" alt="Ver &amp; compartir nuestra infografía &rarr;" /></a>La vigilancia indiscriminada viola nuestros derechos fundamentales y pone en peligro la libertad de expresión. Esta guía te enseñará una destreza básica de la defensa personal contra la vigilancia: el cifrado del correo electrónico. Una vez la hayas finalizado, serás capaz de enviar y recibir correos electrónicos cifrados para evitar que un vigilante o un ladrón que intercepte tu correo electrónico pueda leerlos. Todo lo que necesitas es una computadora con conexión a Internet, una cuenta de correo electrónico y aproximadamente cuarenta minutos.</p>
+                                               <a id="infographic" href="infographic.html"><img src="//static.fsf.org/nosvn/enc-dev0/img/es/infographic-button.png" alt="Ver &amp; compartir nuestra infografía &rarr;" /></a>
+La vigilancia indiscriminada viola nuestros derechos fundamentales y pone en peligro la libertad de expresión. Esta guía te enseñará una destreza básica de la defensa personal contra la vigilancia: el cifrado del correo electrónico. Una vez la hayas finalizado, serás capaz de enviar y recibir correos electrónicos cifrados para evitar que un vigilante o un ladrón que intercepte tu correo electrónico pueda leerlos. Todo lo que necesitas es una computadora con conexión a Internet, una cuenta de correo electrónico y aproximadamente cuarenta minutos.</p>
 
 <p>Incluso si no tienes nada que esconder, el cifrado ayuda a proteger la privacidad de las personas con las que te comunicas, y les pone las cosas difíciles a los sistemas de vigilancia indiscriminada. Si tienes algo importante que esconder, estás en buena compañía: éstas son las mismas herramientas que usan los confidentes para proteger sus identidades cuando sacan a la luz abusos a los derechos humanos, casos de corrupción y otros crímenes.</p>
 
                                                 </ul>
 
                                                 <p>Si quieres escoger una contraseña de forma manual, escoge algo que puedas recordar con al menos doce caracteres de longitud, e incluye al menos una letra minúscula  y mayúscula y al menos un número o símbolo de puntuación. Nunca escojas una contraseña que hayas utilizado en otro sitio. No utilices patrones reconocibles, como cumpleaños, números de teléfono, nombres de mascotas, letras de canciones, citas de libros y cosas similares.</p>
-</ul>
+
                                        <p class="notes">El programa tardará algún tiempo en completar el siguiente paso, la pantalla "Creación de claves". Mientras esperas, puedes hacer otras cosas con tu computadora, como ver una película o navegar por la red. Cuanto más utilices el equipo en este momento, mas rápida será la creación de las claves.</p>
                                                <p><span style="font-weight: bold;">Cuando aparezca la ventana de "Generación de claves completada", selecciona Generar Certificado y guárdalo en un lugar seguro en tu computadora (te recomendamos que crees una carpeta llamada "Certificado de Revocación" en tu carpeta de inicio y que lo guardes ahí). Este paso es esencial para la defensa de tu correo electrónico, como aprenderás mas en la <a href="#section5">Sección 55</a>.</span></p>
 
                                                <dt>Avanzado par de claves</dt>
 
                                                <dd>Cuando GnuPG crea un nuevo par de claves, se compartimenta la función de cifrado de la función de firma mediante <a href="https://wiki.debian.org/Subkeys">"subkey"</a>. Si utilizas "subkeys" con cuidado, puedes mantener tu identidad GnuPG mucho más segura y recuperar de manera más rápida una clave comprometida. <a href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex Cabal</a> y <a href="http://keyring.debian.org/creating-key.html">la wiki de Debian</a> ofrecen unas buenas guías (en inglés) para ajustar una configuración de "subkeys" segura.</dd>
+                                               </dl>
                                                </div><!-- /.troubleshooting -->                        </div><!-- End .main -->
                                </div><!-- End #step-2a .step  -->
 
                                                 <dl>
                                                 <dt>Subiendo una clave desde la línea de comandos</dt>
 
-                                                <dd>También puedes subir tus claves a un servidor de claves mediante la <a href="https://www.gnupg.org/gph/en/manual/x457.html">línea de comandos</a>. <ahref="https://sks-keyservers.net/overview-of-pools.php">El sitio wbe de sks</a> mantiene una lista muy recomendable de servidores de claves interconectados. Tambien puedes <a href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">exportar directamente tu clave</a> como un archivo en tu computadora.</dd>
+                                                <dd>También puedes subir tus claves a un servidor de claves mediante la <a href="https://www.gnupg.org/gph/en/manual/x457.html">línea de comandos</a>. <a href="https://sks-keyservers.net/overview-of-pools.php">El sitio wbe de sks</a> mantiene una lista muy recomendable de servidores de claves interconectados. Tambien puedes <a href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">exportar directamente tu clave</a> como un archivo en tu computadora.</dd>
                                                 </dl>
 
                                         </div><!-- /.troubleshooting -->
 
                                                 <p>La respuesta de Edward llegará cifrada, porque él prefiere usar el cifrado siempre que sea posible. Si todo ha ido de acuerdo al plan, debería decir "Tu firma fue verificada." Si tu prueba de firma de correo también fue cifrada, él lo mencionará eso primero.</p>
                                        </div><!-- End .main -->
-                               </div><!-- End #step-3c .step -->
+                               </div><!-- End #step-3e .step -->
                        </div>
                </section><!-- End #section3 -->
 
                                                                <p><strong>To:</strong> <input type="text" placeholder="50BD01x4" name="TO"></p>
                                                                <p class="buttons"><input type="submit" value="trust paths" name="PATHS"> <input type="reset" value="reset" name=".reset"></p>
                                                        </form>
-                                               </div><!-- End #pgp-pathfinder -->
+                                               </div>--><!-- End #pgp-pathfinder -->
 
                                        </div><!-- End .main -->
                                </div><!-- End #step-4a .step -->
                                                <p class="notes">Puedes ver también que se hace referencia a las claves públicas mediante su identificador de clave, que consiste simplemente en los ocho últimos caracteres de la huella digital, como C09A61E8 para Edward. El identificador de clave es visible directamente desde la ventana de administración de claves. Este identificador de clave es como el nombre de pila de una persona (es un atajo útil pero puede no ser único para una clave dada), mientras que la huella digital realmente identifica una clave de manera única sin la posibilidad de confusión. Si solo tienes el identificador de la clave, puedes todavía buscar la clave (así como también su huella digital), como hiciste en el paso 3, pero si aparecen varias opciones, necesitarás la huella digital de la persona con la que estás tratando de comunicarte para ver cuál utilizar.</p>
 
                                        </div><!-- End .main -->
-                               </div><!-- End #step-sign_real_keys .step-->
+                               </div><!-- End #step-identify_keys .step-->
 
                                <!-- ~~~~~~~~~ a div for each step  ~~~~~~~~~ -->
                                <div id="check-ids-before-signing" class="step">
                                                </div><!-- /.troubleshooting -->
                                        </div><!-- End .main -->
 
-                               </div><!-- End #step-sign_real_keys .step-->
+                               </div><!-- End #check-ids-before-signing .step-->
 
 
                        </div>
                                <div class="main">
                                <h3>Transferring you key</h3>
                                <p>You can use Enigmail's <a href="https://www.enigmail.net/documentation/keyman.php">key management window</a> to import and export keys. If you want to be able to read your encrypted email on a different computer, you will need to export your secret key from here. Be warned, if you transfer the key without <a href="https://help.ubuntu.com/community/EncryptedFilesystemsOnRemovableStorage">encrypting</a> the drive it's on the transfer will be dramatically less secure.</p>
-                       </div><!-- End .main -->
-               </div><!-- End #step-lost_key .step-->
+                       </div>--><!-- End .main
+               </div> End #transfer-key .step-->
 
 
 
                                <h3>"Webmail" y GnuPG</h3>
                                <p>Cuando utilizas un navegador web para acceder a tu correo, estás utilizando "webmail", un programa de correo electrónico almacenado en un sitio web lejano. A diferencia con el "webmail", tu programa de correo electrónico de tu equipo se ejecuta en tu propio ordenador. Aunque "webmail" no puede descifrar correos cifrados, todavía te lo mostrará de forma cifrada. Si de manera principal utilizas el "webmail", sabrás cómo abrir tu cliente de correo cuando recibas un correo cifrado.</p>
                        </div><!-- End .main -->
-               </div><!-- End #step-lost_key .step-->
+               </div><!-- End #webmail-and-GnuPG .step-->
 
                <!-- ~~~~~~~~~ a div for each step  ~~~~~~~~~
                <div id="step-5d" class="step">
                <p> First add your public key fingerprint to your email signature, then compose an email to at least five of your friends, telling them you just set up GnuPG and mentioning your public key fingerprint. Link to this guide and ask them to join you. Don't forget that there's also an awesome <a href="infographic.html">infographic to share.</a></p>
 
                <p class="notes">Start writing your public key fingerprint anywhere someone would see your email address: your social media profiles, blog, Website, or business card. (At the Free Software Foundation, we put ours on our <a href="https://fsf.org/about/staff">staff page</a>.) We need to get our culture to the point that we feel like something is missing when we see an email address without a public key fingerprint.</p>
-       </div><!-- End .main
+       </div>--><!-- End .main
 </div> End #step-5d .step-->
 
-
-</div>
+       </div>
 </section><!-- End #section5 -->
 
 
index 2b5010415314442eef0f25ab253659cf1a732256..31f8ca9925ca6d10926d5dc5746ee4dc26a429aa 100644 (file)
 <p style="font-size:150%">
   <a href="https://status.fsf.org/fsf">
     <img src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png"
-         class="share-logo" alt="[GNU Social]">
-    &nbsp;GNU Social
-  </a> |&nbsp;
+         class="share-logo" alt="[GNU Social]" />
+    &nbsp;GNU Social</a>&nbsp; |&nbsp;
   <a href="http://microca.st/fsf">
     <img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png"
-         class="share-logo" alt="[Pump.io]">
-    &nbsp;Pump.io
-  </a> |&nbsp;
+         class="share-logo" alt="[Pump.io]" />
+    &nbsp;Pump.io</a>&nbsp; |&nbsp;
   <a href="https://www.twitter.com/fsf">Twitter</a>
 </p>
 <p><small>Lee (en inglés) <a href="https://www.fsf.org/twitter">por qué GNU Social y Pump.io son mejores que Twitter</a>, y <a href="http://www.fsf.org/facebook">por qué no utilizamos Facebook</a>.</small></p>
-</br>
+<br />
 <div class="newsletter">
 <p style="font-size:150%">Lista de correo con poco volumen de mensajes</p>
 
@@ -92,7 +90,7 @@
 
 </ul>
                                        </div><!-- End .main -->
-                               </div><!-- End #step-friends .step -->
+                               </div><!-- End #teach-friends .step -->
 
                                <!-- ~~~~~~~~~ a div for each step  ~~~~~~~~~ -->
                                <div id="step-more_technologies" class="step">
                                 <div id="privacy-tor" class="step">
                                         <div class="main">
                                                 <h3>Opcional: Añade más protección al correo electrónico con Tor</h3>
-                                                <p><a href=https://www.torproject.org/about/overview.html.en>La red "The Onion Router" (Tor)</a> envuelve las comunicaciones de internet en múltiples capas de cifrado y las rebota por todo el mundo varias veces. Cuando es usado adecuadamente, Tor confunde a los agentes de seguimiento y también al aparato de seguimiento global. Usándolo conjuntamente con el cifrado GnuPG te dará mejores resultados.</p>
+                                                <p><a href="https://www.torproject.org/about/overview.html.en">La red "The Onion Router" (Tor)</a> envuelve las comunicaciones de internet en múltiples capas de cifrado y las rebota por todo el mundo varias veces. Cuando es usado adecuadamente, Tor confunde a los agentes de seguimiento y también al aparato de seguimiento global. Usándolo conjuntamente con el cifrado GnuPG te dará mejores resultados.</p>
                                                                                                                                                                                                        <p>Para hacer que tu programa de correo electrónico envíe y reciba correos mediante Tor, instala el <a href="https://addons.mozilla.org/en-us/thunderbird/addon/torbirdy/">plugin Torbirdy</a> de la misma manera que instalaste Enigmail, buscándolo mediante Add-ons.</p>
 
-                                                <p>Antes de que empieces a consultar tu correo a través de Tor, asegúrate de que entiendes <a href="https://www.torproject.org/docs/faq.html.en#WhatProtectionsDoesTorProvide">las ventajas y desventajas de seguridad que implica (en inglés)</a>. Esta <a href="https://www.eff.org/pages/tor-and-https">infografía</a> de nuestros amigos de la Electronic Frontier Foundation demuestra cómo te mantiene seguro Tor.
+                                                <p>Antes de que empieces a consultar tu correo a través de Tor, asegúrate de que entiendes <a href="https://www.torproject.org/docs/faq.html.en#WhatProtectionsDoesTorProvide">las ventajas y desventajas de seguridad que implica (en inglés)</a>. Esta <a href="https://www.eff.org/pages/tor-and-https">infografía</a> de nuestros amigos de la Electronic Frontier Foundation demuestra cómo te mantiene seguro Tor.</p>
                                         </div><!-- End .main -->
-                                </div><!-- End #step-lost_key .step-->
+                                </div><!-- End #privacy-tor .step-->
 
                                <!-- ~~~~~~~~~ a div for each step  ~~~~~~~~~ -->
                                <div id="step-better" class="step">
 
                                                <p>Si te gusta programar, puedes aportar código a <a href="https://www.gnupg.org/">GnuPG</a> o <a href="https://www.enigmail.net/home/index.php">Enigmail</a>.</p>
 
-<p>Y para ir un paso más allá, apoya a la Free Software Foundation para que podamos seguir mejorando la Defensa personal del correo electrónico, y crear más herramientas como esta.</p><p><a href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&id=14&pk_campaign=email_self_defense&pk_kwd=guide_donate"><img alt="Donar" src="//static.fsf.org/nosvn/enc-dev0/img/es/donate.png"/></a> </p>
+<p>Y para ir un paso más allá, apoya a la Free Software Foundation para que podamos seguir mejorando la Defensa personal del correo electrónico, y crear más herramientas como esta.</p><p><a href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img alt="Donar" src="//static.fsf.org/nosvn/enc-dev0/img/es/donate.png"/></a> </p>
 
 <br/>
 
                                        </div><!-- End .main -->
                                </div><!-- End #step-better .step -->
 
-                               <!-- ~~~~~~~~~ a div for each step  ~~~~~~~~~ --
+                               <!-- ~~~~~~~~~ a div for each step  ~~~~~~~~~
                                <div id="step-learn_more" class="step">
                                        <div class="main">
                                                <h3>Learn more about GnuPG</h3>
                                                <p>There are a lot more features of GnuPG to discover, including encrypting files on your computer. There are a variety of resources accessible via Google, but we recommend starting with the links on the <a href="https://www.gnupg.org/documentation/">GnuPG Web site</a>.</p>
-                                       </div><!-- End .main --
-                               </div><!-- End #step-learn_more .step -->
-
+                                       </div>--><!-- End .main
+                               </div>--><!-- End #step-learn_more .step -->
 
                        </div>
                </section><!-- End #section6 -->
index 212c0d99ede33dc649fbb999fd68692d809f354c..29839676fec45553d5a3a9890efe6d24d80e8b98 100644 (file)
                               <a href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Cifrado de correo electrónico para todos via %40fsf">
                                  Compartir&nbsp;
                                 <img src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png"
-                                     class="share-logo" alt="[GNU Social]">&nbsp;
+                                     class="share-logo" alt="[GNU Social]" />&nbsp;
                                  <img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png"
-                                      class="share-logo" alt="[Pump.io]">&nbsp;
+                                      class="share-logo" alt="[Pump.io]" />&nbsp;
                                  <img src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png"
-                                      class="share-logo" alt="[Reddit]">&nbsp;
+                                      class="share-logo" alt="[Reddit]" />&nbsp;
                                  <img src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png"
-                                      class="share-logo" alt="[Hacker News]">
+                                      class="share-logo" alt="[Hacker News]" />
                               </a>
                             </li>
                          </ul>
@@ -92,7 +92,8 @@
                                <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
                                <div class="intro">
                                        <p>
-                                               <a id="infographic" href="infographic.html"><img src="//static.fsf.org/nosvn/enc-dev0/img/es/infographic-button.png" alt="Ver &amp; compartir nuestra infografía &rarr;" /></a>La vigilancia indiscriminada viola nuestros derechos fundamentales y pone en peligro la libertad de expresión. Esta guía te enseñará una destreza básica de la defensa personal contra la vigilancia: el cifrado del correo electrónico. Una vez la hayas finalizado, serás capaz de enviar y recibir correos electrónicos cifrados para evitar que un vigilante o un ladrón que intercepte tu correo electrónico pueda leerlos. Todo lo que necesitas es una computadora con conexión a Internet, una cuenta de correo electrónico y aproximadamente cuarenta minutos.</p>
+                                               <a id="infographic" href="infographic.html"><img src="//static.fsf.org/nosvn/enc-dev0/img/es/infographic-button.png" alt="Ver &amp; compartir nuestra infografía &rarr;" /></a>
+La vigilancia indiscriminada viola nuestros derechos fundamentales y pone en peligro la libertad de expresión. Esta guía te enseñará una destreza básica de la defensa personal contra la vigilancia: el cifrado del correo electrónico. Una vez la hayas finalizado, serás capaz de enviar y recibir correos electrónicos cifrados para evitar que un vigilante o un ladrón que intercepte tu correo electrónico pueda leerlos. Todo lo que necesitas es una computadora con conexión a Internet, una cuenta de correo electrónico y aproximadamente cuarenta minutos.</p>
 
 <p>Incluso si no tienes nada que esconder, el cifrado ayuda a proteger la privacidad de las personas con las que te comunicas, y les pone las cosas difíciles a los sistemas de vigilancia indiscriminada. Si tienes algo importante que esconder, estás en buena compañía: éstas son las mismas herramientas que usan los confidentes para proteger sus identidades cuando sacan a la luz abusos a los derechos humanos, casos de corrupción y otros crímenes.</p>
 
                                                 </ul>
 
                                                 <p>Si quieres escoger una contraseña de forma manual, escoge algo que puedas recordar con al menos doce caracteres de longitud, e incluye al menos una letra minúscula  y mayúscula y al menos un número o símbolo de puntuación. Nunca escojas una contraseña que hayas utilizado en otro sitio. No utilices patrones reconocibles, como cumpleaños, números de teléfono, nombres de mascotas, letras de canciones, citas de libros y cosas similares.</p>
-</ul>
+
                                        <p class="notes">El programa tardará algún tiempo en completar el siguiente paso, la pantalla "Creación de claves". Mientras esperas, puedes hacer otras cosas con tu computadora, como ver una película o navegar por la red. Cuanto más utilices el equipo en este momento, mas rápida será la creación de las claves.</p>
                                                <p><span style="font-weight: bold;">Cuando aparezca la ventana de "Generación de claves completada", selecciona Generar Certificado y guárdalo en un lugar seguro en tu computadora (te recomendamos que crees una carpeta llamada "Certificado de Revocación" en tu carpeta de inicio y que lo guardes ahí). Este paso es esencial para la defensa de tu correo electrónico, como aprenderás mas en la <a href="#section5">Sección 55</a>.</span></p>
 
                                                <dt>Avanzado par de claves</dt>
 
                                                <dd>Cuando GnuPG crea un nuevo par de claves, se compartimenta la función de cifrado de la función de firma mediante <a href="https://wiki.debian.org/Subkeys">"subkey"</a>. Si utilizas "subkeys" con cuidado, puedes mantener tu identidad GnuPG mucho más segura y recuperar de manera más rápida una clave comprometida. <a href="https://alexcabal.com/creating-the-perfect-gpg-keypair/">Alex Cabal</a> y <a href="http://keyring.debian.org/creating-key.html">la wiki de Debian</a> ofrecen unas buenas guías (en inglés) para ajustar una configuración de "subkeys" segura.</dd>
+                                               </dl>
                                                </div><!-- /.troubleshooting -->                        </div><!-- End .main -->
                                </div><!-- End #step-2a .step  -->
 
                                                 <dl>
                                                 <dt>Subiendo una clave desde la línea de comandos</dt>
 
-                                                <dd>También puedes subir tus claves a un servidor de claves mediante la <a href="https://www.gnupg.org/gph/en/manual/x457.html">línea de comandos</a>. <ahref="https://sks-keyservers.net/overview-of-pools.php">El sitio wbe de sks</a> mantiene una lista muy recomendable de servidores de claves interconectados. Tambien puedes <a href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">exportar directamente tu clave</a> como un archivo en tu computadora.</dd>
+                                                <dd>También puedes subir tus claves a un servidor de claves mediante la <a href="https://www.gnupg.org/gph/en/manual/x457.html">línea de comandos</a>. <a href="https://sks-keyservers.net/overview-of-pools.php">El sitio wbe de sks</a> mantiene una lista muy recomendable de servidores de claves interconectados. Tambien puedes <a href="https://www.gnupg.org/gph/en/manual/x56.html#AEN64">exportar directamente tu clave</a> como un archivo en tu computadora.</dd>
                                                 </dl>
 
                                         </div><!-- /.troubleshooting -->
 
                                                 <p>La respuesta de Edward llegará cifrada, porque él prefiere usar el cifrado siempre que sea posible. Si todo ha ido de acuerdo al plan, debería decir "Tu firma fue verificada." Si tu prueba de firma de correo también fue cifrada, él lo mencionará eso primero.</p>
                                        </div><!-- End .main -->
-                               </div><!-- End #step-3c .step -->
+                               </div><!-- End #step-3e .step -->
                        </div>
                </section><!-- End #section3 -->
 
                                                                <p><strong>To:</strong> <input type="text" placeholder="50BD01x4" name="TO"></p>
                                                                <p class="buttons"><input type="submit" value="trust paths" name="PATHS"> <input type="reset" value="reset" name=".reset"></p>
                                                        </form>
-                                               </div><!-- End #pgp-pathfinder -->
+                                               </div>--><!-- End #pgp-pathfinder -->
 
                                        </div><!-- End .main -->
                                </div><!-- End #step-4a .step -->
                                                <p class="notes">Puedes ver también que se hace referencia a las claves públicas mediante su identificador de clave, que consiste simplemente en los ocho últimos caracteres de la huella digital, como C09A61E8 para Edward. El identificador de clave es visible directamente desde la ventana de administración de claves. Este identificador de clave es como el nombre de pila de una persona (es un atajo útil pero puede no ser único para una clave dada), mientras que la huella digital realmente identifica una clave de manera única sin la posibilidad de confusión. Si solo tienes el identificador de la clave, puedes todavía buscar la clave (así como también su huella digital), como hiciste en el paso 3, pero si aparecen varias opciones, necesitarás la huella digital de la persona con la que estás tratando de comunicarte para ver cuál utilizar.</p>
 
                                        </div><!-- End .main -->
-                               </div><!-- End #step-sign_real_keys .step-->
+                               </div><!-- End #step-identify_keys .step-->
 
                                <!-- ~~~~~~~~~ a div for each step  ~~~~~~~~~ -->
                                <div id="check-ids-before-signing" class="step">
                                                </div><!-- /.troubleshooting -->
                                        </div><!-- End .main -->
 
-                               </div><!-- End #step-sign_real_keys .step-->
+                               </div><!-- End #check-ids-before-signing .step-->
 
 
                        </div>
                                <div class="main">
                                <h3>Transferring you key</h3>
                                <p>You can use Enigmail's <a href="https://www.enigmail.net/documentation/keyman.php">key management window</a> to import and export keys. If you want to be able to read your encrypted email on a different computer, you will need to export your secret key from here. Be warned, if you transfer the key without <a href="https://help.ubuntu.com/community/EncryptedFilesystemsOnRemovableStorage">encrypting</a> the drive it's on the transfer will be dramatically less secure.</p>
-                       </div><!-- End .main -->
-               </div><!-- End #step-lost_key .step-->
+                       </div>--><!-- End .main
+               </div> End #transfer-key .step-->
 
 
 
                                <h3>"Webmail" y GnuPG</h3>
                                <p>Cuando utilizas un navegador web para acceder a tu correo, estás utilizando "webmail", un programa de correo electrónico almacenado en un sitio web lejano. A diferencia con el "webmail", tu programa de correo electrónico de tu equipo se ejecuta en tu propio ordenador. Aunque "webmail" no puede descifrar correos cifrados, todavía te lo mostrará de forma cifrada. Si de manera principal utilizas el "webmail", sabrás cómo abrir tu cliente de correo cuando recibas un correo cifrado.</p>
                        </div><!-- End .main -->
-               </div><!-- End #step-lost_key .step-->
+               </div><!-- End #webmail-and-GnuPG .step-->
 
                <!-- ~~~~~~~~~ a div for each step  ~~~~~~~~~
                <div id="step-5d" class="step">
                <p> First add your public key fingerprint to your email signature, then compose an email to at least five of your friends, telling them you just set up GnuPG and mentioning your public key fingerprint. Link to this guide and ask them to join you. Don't forget that there's also an awesome <a href="infographic.html">infographic to share.</a></p>
 
                <p class="notes">Start writing your public key fingerprint anywhere someone would see your email address: your social media profiles, blog, Website, or business card. (At the Free Software Foundation, we put ours on our <a href="https://fsf.org/about/staff">staff page</a>.) We need to get our culture to the point that we feel like something is missing when we see an email address without a public key fingerprint.</p>
-       </div><!-- End .main
+       </div>--><!-- End .main
 </div> End #step-5d .step-->
 
-
-</div>
+       </div>
 </section><!-- End #section5 -->
 
 
index 1059c93941320467b31cf05239df9dd7665b5f71..34e5e3db4e9a9a20f655cd79254a1faac49864a9 100644 (file)
@@ -1,15 +1,15 @@
 <!DOCTYPE html>
 <html lang="es">
 <head>
-       <meta http-equiv="content-type" content="text/html; charset=utf-8">
+       <meta http-equiv="content-type" content="text/html; charset=utf-8" />
 
        <title>Defensa personal del correo electrónico - ¡Enseña a tus amigos!</title>
-       <meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, privacy, email, Enigmail">
-       <meta name="description" content="Email surveillance violates our fundamental rights and makes free speech risky. This guide will teach you email self-defense in 30 minutes with GnuPG.">
+       <meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, privacy, email, Enigmail" />
+       <meta name="description" content="Email surveillance violates our fundamental rights and makes free speech risky. This guide will teach you email self-defense in 30 minutes with GnuPG." />
 
-       <meta name="viewport" content="width=device-width, initial-scale=1">
-       <link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css">
-       <link rel="shortcut icon" href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico">
+       <meta name="viewport" content="width=device-width, initial-scale=1" />
+       <link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css" />
+       <link rel="shortcut icon" href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
 
 </head>
 <body>
                                <li class="spacer">
                                        <a href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Email encryption for everyone via %40fsf">
                                                Share&nbsp;
-                                               <img src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png" class="share-logo" alt="[GNU Social]">&nbsp;
-                                               <img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png" class="share-logo" alt="[Pump.io]">&nbsp;
-                                               <img src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png" class="share-logo" alt="[Reddit]">&nbsp;
-                                               <img src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png" class="share-logo" alt="[Hacker News]">
+                                               <img src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png" class="share-logo" alt="[GNU Social]" />&nbsp;
+                                               <img src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png" class="share-logo" alt="[Pump.io]" />&nbsp;
+                                               <img src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png" class="share-logo" alt="[Reddit]" />&nbsp;
+                                               <img src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png" class="share-logo" alt="[Hacker News]" />
                                        </a>
                                </li>
                        </ul>
@@ -69,7 +69,7 @@
                        <div id="fsf-intro">
                                <h3>
                                        <a href="http://u.fsf.org/ys">
-                                               <img alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png">
+                                               <img alt="Free Software Foundation" src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" />
                                        </a>
                                </h3>
                                <div class="fsf-emphasis">
                                        </p>
                                </div>
 
-                               <p><a href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img alt="Donate" src="//static.fsf.org/nosvn/enc-dev0/img/en/donate.png"></a>  </p>
+                               <p><a href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img alt="Donate" src="//static.fsf.org/nosvn/enc-dev0/img/en/donate.png" /></a>  </p>
 
                        </div><!-- End #fsf-intro -->
 
                        <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
                        <div class="intro">
                                <p>
-                                       <a id="infographic" href="https://emailselfdefense.fsf.org/en/infographic.html"><img src="//static.fsf.org/nosvn/enc-dev0/img/en/infographic-button.png" alt="View &amp; share our infographic →"></a>
+                                       <a id="infographic" href="https://emailselfdefense.fsf.org/en/infographic.html"><img src="//static.fsf.org/nosvn/enc-dev0/img/en/infographic-button.png" alt="View &amp; share our infographic →" /></a>
                                Comprender y establecer un cifrado en el correo electrónico parece una tarea abrumadora para mucha gente. Por este motivo ayudar a sus amigos con GnuPG es una tarea importante para ayudar a difundir el cifrado. Incluso si se trata de hacerlo a una sola persona, eso incluso es una persona más que usará el cifrado y que antes no lo estaba haciendo. Tiene la capacidad de ayudar a sus amigos a mantener sus cartas digitales de amor en privado, y enseñarles sobre la importancia del software libre. Si utiliza GnuPG para mandar y recibir correo cifrado, ¡eres un perfecto candidato para llevar a cabo un taller!</p>
 
                        </div><!-- End .intro -->
 
                        <!-- ~~~~~~~~~ section introduction: interspersed text  ~~~~~~~~~ -->
                        <div class="section-intro">
-                               <p style="margin-top: 0px;" class="image"><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/workshop-section1.png"></p>
+                               <p style="margin-top: 0px;" class="image"><img src="//static.fsf.org/nosvn/enc-dev0/img/en/screenshots/workshop-section1.png" /></p>
                                <h2><em>#1</em> Consiga que sus amigos o comunidad se interesen </h2>
                                <p>Si ha escuchado a sus amigos quejarse por su falta de privacidad, pregúnteles si están interesados en acudir a un taller sobre defensa personal del correo electrónico. Si sus amigos no se quejan sobre su privacidad entonces quizás necesiten un poco de convencimiento. Quizás incluso haya oido el clásico argumento contra el cifrado "si no tienes nada que ocultar, no tienes nada que temer".</p>
                                <p>Aquí hay algunos temas de conversación que puedes utilizar para explicar porque merece la pena aprender sobre GnuPG. Mezcle y combine aquello que cree que tendrá sentido en su comunidad:</p>
                                </div><!-- End .main -->
 
 
-                       </div><!-- End #step-2a .step -->
+                       </div><!-- End #step-aa .step -->
 
                </div>
        </section><!-- End #section1 -->