From: Juan M.G. Salcines Date: Sat, 12 Jul 2014 20:04:49 +0000 (+0200) Subject: es: html files now call images in static/img/es X-Git-Url: https://vcs.fsf.org/?a=commitdiff_plain;h=eb0597913b29e9432eca2629a3755488b19cf140;p=enc.git es: html files now call images in static/img/es --- diff --git a/es/confirmation.html b/es/confirmation.html index d3d0c5b1..b3d747b1 100644 --- a/es/confirmation.html +++ b/es/confirmation.html @@ -24,7 +24,7 @@

Si no recibes el enlace de confirmación, envíanos un correo electrónico a info@fsf.org para que te añadamos de forma manual.

-

Pruébalo.


+

Pruébalo.


Únete a nosotros en los servicios de microblogging para recibir actualizaciones diarias:

GNU Social | Pump.io | Twitter

diff --git a/es/index.html b/es/index.html index 3eca51f9..39ea453a 100644 --- a/es/index.html +++ b/es/index.html @@ -68,14 +68,14 @@

-

Donar

+

Donar

- Ver & compartir nuestra infografía → La vigilancia indiscriminada viola nuestros derechos fundamentales y pone en peligro la libertad de expresión. Esta guía te enseñará una destreza básica de la defensa personal contra la vigilancia: el cifrado del correo electrónico. Una vez la hayas finalizado, serás capaz de enviar y recibir correos electrónicos codificados para evitar que un vigilante o un ladrón que intercepte tu correo electrónico pueda leerlo. Todo lo que necesitas es una computadora con conexión a Internet, una cuenta de correo electrónico y aproximadamente media hora.

+ Ver & compartir nuestra infografía → La vigilancia indiscriminada viola nuestros derechos fundamentales y pone en peligro la libertad de expresión. Esta guía te enseñará una destreza básica de la defensa personal contra la vigilancia: el cifrado del correo electrónico. Una vez la hayas finalizado, serás capaz de enviar y recibir correos electrónicos codificados para evitar que un vigilante o un ladrón que intercepte tu correo electrónico pueda leerlo. Todo lo que necesitas es una computadora con conexión a Internet, una cuenta de correo electrónico y aproximadamente media hora.

Incluso si no tienes nada que esconder, el cifrado ayuda a proteger la privacidad de las personas con las que te comunicas, y les pone las cosas difíciles a los sistemas de vigilancia indiscriminada. Si tienes algo importante que esconder, estás en buena compañía: estas son las mismas herramientas que utilizó Edward Snowden para compartir sus famosos secretos sobre la NSA.

@@ -101,7 +101,7 @@

Paso 1.a Configura tu programa de correo electrónico con tu cuenta de correo (si todavía no lo has hecho)

@@ -127,9 +127,9 @@
@@ -168,7 +168,7 @@

Paso 2.a Crea un par de claves

@@ -243,7 +243,7 @@

Paso 3.a Envíale a Edward tu clave pública

@@ -335,7 +335,7 @@

Paso 4.a Firma una clave

@@ -381,7 +381,7 @@

¿Cuándo debería cifrar?

@@ -396,7 +396,7 @@

Importante: No te fíes de las claves sin validez

diff --git a/es/infographic.html b/es/infographic.html index 08460c6a..a5afccde 100644 --- a/es/infographic.html +++ b/es/infographic.html @@ -19,7 +19,7 @@

← Leer la guía completa

Comparte nuestra infografía con el hashtag #EmailSelfDefense

-

Ver & compartir nuestra infografía

+

Ver & compartir nuestra infografía

← Leer la guía completa

diff --git a/es/mac.html b/es/mac.html index 5fbefac2..1a038bc5 100644 --- a/es/mac.html +++ b/es/mac.html @@ -66,14 +66,14 @@

Free Software Foundation

Luchamos por los derechos de los usuarios de la informática, y promovemos el desarrollo del software libre. Oponernos a la vigilancia indiscriminada es muy importante para nosotros.

Queremos traducir esta guía a más idiomas, y hacer una versión para el cifrado en dispositivos móviles. Haz una donación, y contribuye a que personas de todo el mundo den sus primeros pasos para proteger su privacidad con el software libre.

-

Donar

+

Donar

- Ver & compartir nuestra infografía → La vigilancia indiscriminada viola nuestros derechos fundamentales y pone en peligro la libertad de expresión. Esta guía te enseñará una destreza básica de la defensa personal contra la vigilancia: el cifrado del correo electrónico. Una vez la hayas finalizado, serás capaz de enviar y recibir correos electrónicos codificados para evitar que un vigilante o un ladrón que intercepte tu correo electrónico pueda leerlo. Todo lo que necesitas es una computadora con conexión a Internet, una cuenta de correo electrónico y aproximadamente media hora.

+ Ver & compartir nuestra infografía → La vigilancia indiscriminada viola nuestros derechos fundamentales y pone en peligro la libertad de expresión. Esta guía te enseñará una destreza básica de la defensa personal contra la vigilancia: el cifrado del correo electrónico. Una vez la hayas finalizado, serás capaz de enviar y recibir correos electrónicos codificados para evitar que un vigilante o un ladrón que intercepte tu correo electrónico pueda leerlo. Todo lo que necesitas es una computadora con conexión a Internet, una cuenta de correo electrónico y aproximadamente media hora.

Incluso si no tienes nada que esconder, el cifrado ayuda a proteger la privacidad de las personas con las que te comunicas, y les pone las cosas difíciles a los sistemas de vigilancia indiscriminada. Si tienes algo importante que esconder, estás en buena compañía: estas son las mismas herramientas que utilizó Edward Snowden para compartir sus famosos secretos sobre la NSA.

@@ -98,7 +98,7 @@

Paso 1.a Configura tu programa de correo electrónico con tu cuenta de correo (si todavía no lo has hecho)

@@ -135,9 +135,9 @@
@@ -176,7 +176,7 @@

Paso 2.a Crea un par de claves

@@ -248,7 +248,7 @@

Paso 3.a Envíale a Edward tu clave pública

@@ -341,7 +341,7 @@

Paso 4.a Firma una clave

@@ -387,7 +387,7 @@

¿Cuándo debería cifrar?

@@ -402,7 +402,7 @@

Importante: No te fíes de las claves sin validez

diff --git a/es/next_steps.html b/es/next_steps.html index 73c1c7d7..8d3b955b 100644 --- a/es/next_steps.html +++ b/es/next_steps.html @@ -53,7 +53,7 @@
- + @@ -97,7 +97,7 @@

Ayuda a que las herramientas para la defensa personal del correo electrónico sean aún mejores

@@ -105,7 +105,7 @@

Si te gusta programar, puedes aportar código a GnuPG o Enigmail.

-

Y para ir un paso más allá, apoya a la Free Software Foundation para que podamos seguir mejorando la Defensa personal del correo electrónico, y crear más herramientas como esta.

Donar

+

Y para ir un paso más allá, apoya a la Free Software Foundation para que podamos seguir mejorando la Defensa personal del correo electrónico, y crear más herramientas como esta.

Donar


diff --git a/es/windows.html b/es/windows.html index 02a09407..bf20ff5a 100644 --- a/es/windows.html +++ b/es/windows.html @@ -74,7 +74,7 @@

- Ver & compartir nuestra infografía → La vigilancia indiscriminada viola nuestros derechos fundamentales y pone en peligro la libertad de expresión. Esta guía te enseñará una destreza básica de la defensa personal contra la vigilancia: el cifrado del correo electrónico. Una vez la hayas finalizado, serás capaz de enviar y recibir correos electrónicos codificados para evitar que un vigilante o un ladrón que intercepte tu correo electrónico pueda leerlo. Todo lo que necesitas es una computadora con conexión a Internet, una cuenta de correo electrónico y aproximadamente media hora.

+ Ver & compartir nuestra infografía → La vigilancia indiscriminada viola nuestros derechos fundamentales y pone en peligro la libertad de expresión. Esta guía te enseñará una destreza básica de la defensa personal contra la vigilancia: el cifrado del correo electrónico. Una vez la hayas finalizado, serás capaz de enviar y recibir correos electrónicos codificados para evitar que un vigilante o un ladrón que intercepte tu correo electrónico pueda leerlo. Todo lo que necesitas es una computadora con conexión a Internet, una cuenta de correo electrónico y aproximadamente media hora.

Incluso si no tienes nada que esconder, el cifrado ayuda a proteger la privacidad de las personas con las que te comunicas, y les pone las cosas difíciles a los sistemas de vigilancia indiscriminada. Si tienes algo importante que esconder, estás en buena compañía: estas son las mismas herramientas que utilizó Edward Snowden para compartir sus famosos secretos sobre la NSA.

@@ -99,7 +99,7 @@

Paso 1.a Configura tu programa de correo electrónico con tu cuenta de correo (si todavía no lo has hecho)

@@ -135,9 +135,9 @@
@@ -176,7 +176,7 @@

Paso 2.a Crea un par de claves

@@ -247,7 +247,7 @@

Paso 3.a Envíale a Edward tu clave pública

@@ -340,7 +340,7 @@

Paso 4.a Firma una clave

@@ -386,7 +386,7 @@

¿Cuándo debería cifrar?

@@ -401,7 +401,7 @@

Importante: No te fíes de las claves sin validez

diff --git a/static b/static index deeba695..c3bb3d95 160000 --- a/static +++ b/static @@ -1 +1 @@ -Subproject commit deeba6959a8d214173a307e83c1fcad82c6ac228 +Subproject commit c3bb3d95886f0d78759dc919dfa70088f0354bf7