Paso 1.a Configura tu programa de correo electrónico con tu cuenta de correo (si todavÃa no lo has hecho)
@@ -127,9 +127,9 @@Paso 2.a Crea un par de claves
@@ -243,7 +243,7 @@Paso 3.a EnvÃale a Edward tu clave pública
@@ -335,7 +335,7 @@Paso 4.a Firma una clave
@@ -381,7 +381,7 @@¿Cuándo deberÃa cifrar?
@@ -396,7 +396,7 @@Importante: No te fÃes de las claves sin validez
diff --git a/es/infographic.html b/es/infographic.html index 08460c6a..a5afccde 100644 --- a/es/infographic.html +++ b/es/infographic.html @@ -19,7 +19,7 @@← Leer la guÃa completa
Comparte nuestra infografÃa con el hashtag #EmailSelfDefense
- +← Leer la guÃa completa
Luchamos por los derechos de los usuarios de la informática, y promovemos el desarrollo del software libre. Oponernos a la vigilancia indiscriminada es muy importante para nosotros.
Queremos traducir esta guÃa a más idiomas, y hacer una versión para el cifrado en dispositivos móviles. Haz una donación, y contribuye a que personas de todo el mundo den sus primeros pasos para proteger su privacidad con el software libre.
- +- La vigilancia indiscriminada viola nuestros derechos fundamentales y pone en peligro la libertad de expresión. Esta guÃa te enseñará una destreza básica de la defensa personal contra la vigilancia: el cifrado del correo electrónico. Una vez la hayas finalizado, serás capaz de enviar y recibir correos electrónicos codificados para evitar que un vigilante o un ladrón que intercepte tu correo electrónico pueda leerlo. Todo lo que necesitas es una computadora con conexión a Internet, una cuenta de correo electrónico y aproximadamente media hora.
+ La vigilancia indiscriminada viola nuestros derechos fundamentales y pone en peligro la libertad de expresión. Esta guÃa te enseñará una destreza básica de la defensa personal contra la vigilancia: el cifrado del correo electrónico. Una vez la hayas finalizado, serás capaz de enviar y recibir correos electrónicos codificados para evitar que un vigilante o un ladrón que intercepte tu correo electrónico pueda leerlo. Todo lo que necesitas es una computadora con conexión a Internet, una cuenta de correo electrónico y aproximadamente media hora.Incluso si no tienes nada que esconder, el cifrado ayuda a proteger la privacidad de las personas con las que te comunicas, y les pone las cosas difÃciles a los sistemas de vigilancia indiscriminada. Si tienes algo importante que esconder, estás en buena compañÃa: estas son las mismas herramientas que utilizó Edward Snowden para compartir sus famosos secretos sobre la NSA.
@@ -98,7 +98,7 @@