From: victorhck
Date: Sat, 30 Jan 2016 18:13:49 +0000 (+0100)
Subject: es: workshop footer translated and fixed typos
X-Git-Url: https://vcs.fsf.org/?a=commitdiff_plain;h=29752b23e6a044640b8c9593a0d82bb9e6574cd1;p=enc.git
es: workshop footer translated and fixed typos
---
diff --git a/es/workshops.html b/es/workshops.html
index c4c11d54..8f8dfb40 100644
--- a/es/workshops.html
+++ b/es/workshops.html
@@ -1,7 +1,7 @@
- Defensa personal de correo electrónico - ¡Enseña a tus amigos!
+ Defensa personal del correo electrónico - ¡Enseña a tus amigos!
@@ -56,7 +56,7 @@
Queremos traducir esta guÃa
a más idiomas, y hacer una versión para cifrado en dispositivos
móviles. Por favor haga una donación y ayude a usuarios de todo el mundo
- a dar sus primeros pasos hacia la privacidad de su privacidad con software libre.
+ a dar sus primeros pasos hacia la protección de su privacidad con software libre.
@@ -68,7 +68,7 @@
-
Comprender y establecer un cifrado en el correo electrónico parece una tarea abrumadora para mucha gente. Por este motivo ayudar a tus amigos con GnuPG es una tarea importante para ayudar a difundir el cifrado. Incluso si se trata de hacerlo a una sola persona, eso incluso es una persona más que usará el cifrado y que antes no lo estaba haciendo. Tienes la capacidad de ayudar a tus amigos a mantener sus cartas digitales de amor en privado, y enseñarles sobre la importancia del software libre. Si utilizas GnuPG para mandar y recibir correo cifrado, ¡eres un perfecto candidato para llevar a cabo un taller!
+
Comprender y establecer un cifrado en el correo electrónico parece una tarea abrumadora para mucha gente. Por este motivo ayudar a sus amigos con GnuPG es una tarea importante para ayudar a difundir el cifrado. Incluso si se trata de hacerlo a una sola persona, eso incluso es una persona más que usará el cifrado y que antes no lo estaba haciendo. Tiene la capacidad de ayudar a sus amigos a mantener sus cartas digitales de amor en privado, y enseñarles sobre la importancia del software libre. Si utiliza GnuPG para mandar y recibir correo cifrado, ¡eres un perfecto candidato para llevar a cabo un taller!
@@ -84,7 +84,7 @@
#1 Consiga que sus amigos o comunidad se interesen
Si ha escuchado a sus amigos quejarse por su falta de privacidad, pregúnteles si están interesados en acudir a un taller sobre defensa personal del correo electrónico. Si sus amigos no se quejan sobre su privacidad entonces quizás necesiten un poco de convencimiento. Quizás incluso haya oido el clásico argumento contra el cifrado "si no tienes nada que ocultar, no tienes nada que temer".
- Aquà hay algunos temas de conversación que puedes utilizar para explicar porque merece la pena aprender sobre GnuPG Here are some talking points you can use to help explain why it's worth it to learn GnuPG. Mezcle y combine aquello que cree que tendrá sentido en su comunidad:
+ Aquà hay algunos temas de conversación que puedes utilizar para explicar porque merece la pena aprender sobre GnuPG. Mezcle y combine aquello que cree que tendrá sentido en su comunidad:
@@ -107,7 +107,7 @@
-
Respeta la privacidad de tus amigos
+
Respete la privacidad de sus amigos
No hay una manera objetiva de judgar qué es lo que constituye una correspondencia de caracter privado. Por ello es mejor no suponer que sólo porque encuentras que un correo electrónico que mandaste a un amigo es intrascendental, tu amigo (o un agente de vigilancia, ¡por eso importa!) siente de la misma manera. Muestra respeto a tus amigos cifrando tu correspondencia con ellos.
@@ -119,7 +119,7 @@
No deberÃamos confiar a nuestros proveedores de correo electrónico nuestra privacidad
-
Algunos proveedores de correo electrónico son muy dignos de confianza, pero pueden tener incentivos para no proteger nuestra privacidad y seguridas. Para ser ciudadanos digitales conscientes, necesitamos construir nuestra propia seguridad desde la base.
+
Algunos proveedores de correo electrónico son muy dignos de confianza, pero pueden tener incentivos para no proteger nuestra privacidad y seguridad. Para ser ciudadanos digitales conscientes, necesitamos construir nuestra propia seguridad desde la base.
@@ -134,7 +134,7 @@
#2 Planifica el taller
-
Una vez que consiga al menos un amigo interesado en el tema, escoja una fecha y empiece a planificar el taller. Pida a los participantes que traigan sus propios ordenadores y sus documentos de identidad (para firmar las llaves unos de otros). Si lo quiere hacer más amenopara los participantes pueden usar Diceware para escoger las contraseñas, consiga unos cuantos dados de antemano. Asegúrese que el sitio que seleccione tenga una conexión a internet fácilmente accesible, y haga planes alternativos en caso de que la conexión deje de funcionar el dÃa del taller. Bibliotecas, cafeterÃas y centros comunitarios son buenas localizaciones. Intente que todos los participantes traigan ya configurado un cliente de correo compatible con Enigmail antes del evento. DirÃjales al departamento de informática de su proveedor de correo electrónico o a la página de ayuda si cometen errores.
+
Una vez que consiga al menos un amigo interesado en el tema, escoja una fecha y empiece a planificar el taller. Pida a los participantes que traigan sus propios ordenadores y sus documentos de identidad (para firmar las llaves unos de otros). Si lo quiere hacer más ameno para los participantes pueden usar "Diceware" para escoger las contraseñas, consiga unos cuantos dados de antemano. Asegúrese que el sitio que seleccione tenga una conexión a internet fácilmente accesible, y haga planes alternativos en caso de que la conexión deje de funcionar el dÃa del taller. Bibliotecas, cafeterÃas y centros comunitarios son buenas localizaciones. Intente que todos los participantes traigan ya configurado un cliente de correo compatible con Enigmail antes del evento. DirÃjales al departamento de informática de su proveedor de correo electrónico o a la página de ayuda si cometen errores.
Estime que el tiempo del taller le llevará al menos cuarenta minutos mas diez minutos por cada participante. Planifique tiempo extra para preguntas y problemas técnicos.
El éxito del taller requiere la comprensión de los antecedentes y necesidades únicos de cada grupo de participantes. Los talleres deberÃan ser pequeños, asà cada participante recibe más atención individualizada. Si más personas quieren participar, mantenga alta la capacidad del coordinador de participar, reclutando más coordinadores, o realizando más talleres. ¡Pequeños grupos entre amigos del trabajo funcionan de maravilla!
@@ -151,7 +151,7 @@
#3 Siga la guÃa como un grupo
Trabaje mediante la guÃa para la defensa del correo electrónico como un grupo. Hablen sobre los pasos en detalle, pero asegúrese de no abrumar a los participantes con minucias. Dirija la mayor parte de sus instrucciones a los participantes menos familiarizados con la tecnologÃa. Asegúrese de que todos los participantes completan cada paso antes de que el grupo avance hacia el siguiente paso. Considere el realizar talleres secundarios a la gente que tenÃa problemas comprendiendo los conceptos, o aquellos que los comprendieron rápidamente y quieren aprender más.
-
En la Sección 2 de la guÃa, asegúrese de que los participantes suben sus claves al mismo servidor de claves para que asà puedan descargar inmediatamente las claves del resto más tarde (a veces hay un retardo en la sincronización entre los servidores de claves). Durante la Sección 3, de a los participantes la opción de enviar mensajes de comprobación entre ellos en vez de o además de enviárselos también a Edward. De manera similar, en la Sección 4, anume a los participantes a firmar las claves de los otros. Al final, asegúrese de recordar a la gente de hacer una copia de seguridad de sus certificados de revocación.
+
En la Sección 2 de la guÃa, asegúrese de que los participantes suben sus claves al mismo servidor de claves para que asà puedan descargar inmediatamente las claves del resto más tarde (a veces hay un retardo en la sincronización entre los servidores de claves). Durante la Sección 3, de a los participantes la opción de enviar mensajes de comprobación entre ellos en vez de o además de enviárselos también a Edward. De manera similar, en la Sección 4, anime a los participantes a firmar las claves de los otros. Al final, asegúrese de recordar a la gente de hacer una copia de seguridad de sus certificados de revocación.
@@ -165,7 +165,7 @@
#4 Explique las dificultades
Recuerde a los participantes que el cifrado sólo funciona cuando es usado de manera explÃcita; no serán capaces de enviar correo electrónico cifrado a alguien que no haya configurado ya el cifrado. También recuerde a los participantes la doble comprobación del icono de cifrado antes de pulsar enviar, y que el asunto y las marcas de la hora no se cifran nunca.
-
Explique el peligro de ejecutar un sistema privativo y propongasoftware libre, porque sin el, no podremos resistir significativamente las invasiones de nuestra privacidad digital y autonomÃa.
+
Explique el peligro de ejecutar un sistema privativo y proponga software libre, porque sin él, no podremos resistir significativamente las invasiones de nuestra privacidad digital y autonomÃa.
@@ -196,7 +196,7 @@
#6 Continuando
-
Asegúrese de que todos han compartido tanto sus direcciones de correo electrónico como asà como sus claves públicas antes de abandonar el taller. Anime a los participantes a ganar experiencia con GnuPG mandándose correos entre ellos. EnvÃeles a cada uno un correo electrónico cifradop una semana después del evento, recordándoles intentar añadir la identificación de su llave pública en lugares donde expongan de manera pública sus direcciones de correo.
+
Asegúrese de que todos han compartido tanto sus direcciones de correo electrónico asà como sus claves públicas antes de abandonar el taller. Anime a los participantes a ganar experiencia con GnuPG mandándose correos entre ellos. EnvÃeles a cada uno un correo electrónico cifrado una semana después del evento, recordándoles intentar añadir la identificación de su llave pública en lugares donde expongan de manera pública sus direcciones de correo.
Si tiene alguna sugerencia para mejorar esta guÃa para realizar un taller, por favor háganoslo saber en campaigns@fsf.org.
@@ -235,18 +235,18 @@
-
Copyright © 2014-2016 Free Software Foundation, Inc. Privacy Policy. Please support our work by joining us as an associate member.
+
Copyright © 2014-2016 Free Software Foundation, Inc. PolÃtica de privacidad. Por favor apoye nuestro trabajo uniéndose a nosotros como miembro asociado.
-
The images on this page are under a Creative Commons Attribution 4.0 license (or later version), and the rest of it is under a Creative Commons Attribution-ShareAlike 4.0 license (or later version). Download the source code of Edward reply bot by Andrew Engelbrecht <sudoman@ninthfloor.org> and Josh Drake <zamnedix@gnu.org>, available under the GNU Affero General Public License. Why these licenses?
+
Las imágenes de esta página están bajo una licencia Creative Commons Atribución 4.0 (o versión posterior), y el resto está bajo una licencia Creative Commons Atribución-Compartir Igual 4.0 (o versión posterior). Descargue el código fuente de Edward el bot de respuesta por Andrew Engelbrecht <sudoman@ninthfloor.org> y Josh Drake <zamnedix@gnu.org>, disponible bajo una licencia GNU Affero General Public License. ¿Por qué estas licencias?
-
Fonts used in the guide & infographic: Dosis by Pablo Impallari, Signika by Anna Giedryś, Archivo Narrow by Omnibus-Type, PXL-2000 by Florian Cramer.
+
Las fuentes usadas en la guÃa e infografÃa: Dosis por Pablo Impallari, Signika por Anna Giedryś, Archivo Narrow por Omnibus-Type, PXL-2000 por Florian Cramer.
-
Download the source package for this guide, including fonts, image source files and the text of Edward's messages.
+
Descarga el paquete con el código fuente para esta guÃa, incluyendo las fuentes, los archivos fuente de las imágenes y el texto de los mensajes de Edward.
-
This site uses the Weblabels standard for labeling free JavaScript. View the JavaScript source code and license information.
+
Este sitio utiliza el estándar Weblabels para el etiquetado free JavaScript. Ver el código fuente y la información de la licencia de JavaScript.
- Infographic and guide design by Journalism++
+ El diseño de la infografÃa y la guÃa es de Journalism++
diff --git a/static b/static
index d40d9215..850c066d 160000
--- a/static
+++ b/static
@@ -1 +1 @@
-Subproject commit d40d921586d0bcdc099752e9cb58d3d6f53d87a6
+Subproject commit 850c066db968892dcd7abee033db336d9e83e9e4