From 29752b23e6a044640b8c9593a0d82bb9e6574cd1 Mon Sep 17 00:00:00 2001 From: victorhck Date: Sat, 30 Jan 2016 19:13:49 +0100 Subject: [PATCH] es: workshop footer translated and fixed typos --- es/workshops.html | 32 ++++++++++++++++---------------- static | 2 +- 2 files changed, 17 insertions(+), 17 deletions(-) diff --git a/es/workshops.html b/es/workshops.html index c4c11d54..8f8dfb40 100644 --- a/es/workshops.html +++ b/es/workshops.html @@ -1,7 +1,7 @@ - Defensa personal de correo electrónico - ¡Enseña a tus amigos! + Defensa personal del correo electrónico - ¡Enseña a tus amigos! @@ -56,7 +56,7 @@ Queremos traducir esta guía a más idiomas, y hacer una versión para cifrado en dispositivos móviles. Por favor haga una donación y ayude a usuarios de todo el mundo - a dar sus primeros pasos hacia la privacidad de su privacidad con software libre. + a dar sus primeros pasos hacia la protección de su privacidad con software libre.

@@ -68,7 +68,7 @@

View & share our infographic → -

Comprender y establecer un cifrado en el correo electrónico parece una tarea abrumadora para mucha gente. Por este motivo ayudar a tus amigos con GnuPG es una tarea importante para ayudar a difundir el cifrado. Incluso si se trata de hacerlo a una sola persona, eso incluso es una persona más que usará el cifrado y que antes no lo estaba haciendo. Tienes la capacidad de ayudar a tus amigos a mantener sus cartas digitales de amor en privado, y enseñarles sobre la importancia del software libre. Si utilizas GnuPG para mandar y recibir correo cifrado, ¡eres un perfecto candidato para llevar a cabo un taller!

+

Comprender y establecer un cifrado en el correo electrónico parece una tarea abrumadora para mucha gente. Por este motivo ayudar a sus amigos con GnuPG es una tarea importante para ayudar a difundir el cifrado. Incluso si se trata de hacerlo a una sola persona, eso incluso es una persona más que usará el cifrado y que antes no lo estaba haciendo. Tiene la capacidad de ayudar a sus amigos a mantener sus cartas digitales de amor en privado, y enseñarles sobre la importancia del software libre. Si utiliza GnuPG para mandar y recibir correo cifrado, ¡eres un perfecto candidato para llevar a cabo un taller!

@@ -84,7 +84,7 @@

#1 Consiga que sus amigos o comunidad se interesen

Si ha escuchado a sus amigos quejarse por su falta de privacidad, pregúnteles si están interesados en acudir a un taller sobre defensa personal del correo electrónico. Si sus amigos no se quejan sobre su privacidad entonces quizás necesiten un poco de convencimiento. Quizás incluso haya oido el clásico argumento contra el cifrado "si no tienes nada que ocultar, no tienes nada que temer".

-

Aquí hay algunos temas de conversación que puedes utilizar para explicar porque merece la pena aprender sobre GnuPG Here are some talking points you can use to help explain why it's worth it to learn GnuPG. Mezcle y combine aquello que cree que tendrá sentido en su comunidad:

+

Aquí hay algunos temas de conversación que puedes utilizar para explicar porque merece la pena aprender sobre GnuPG. Mezcle y combine aquello que cree que tendrá sentido en su comunidad:

@@ -107,7 +107,7 @@
-

Respeta la privacidad de tus amigos

+

Respete la privacidad de sus amigos

No hay una manera objetiva de judgar qué es lo que constituye una correspondencia de caracter privado. Por ello es mejor no suponer que sólo porque encuentras que un correo electrónico que mandaste a un amigo es intrascendental, tu amigo (o un agente de vigilancia, ¡por eso importa!) siente de la misma manera. Muestra respeto a tus amigos cifrando tu correspondencia con ellos.

@@ -119,7 +119,7 @@

No deberíamos confiar a nuestros proveedores de correo electrónico nuestra privacidad

-

Algunos proveedores de correo electrónico son muy dignos de confianza, pero pueden tener incentivos para no proteger nuestra privacidad y seguridas. Para ser ciudadanos digitales conscientes, necesitamos construir nuestra propia seguridad desde la base.

+

Algunos proveedores de correo electrónico son muy dignos de confianza, pero pueden tener incentivos para no proteger nuestra privacidad y seguridad. Para ser ciudadanos digitales conscientes, necesitamos construir nuestra propia seguridad desde la base.

@@ -134,7 +134,7 @@

#2 Planifica el taller

-

Una vez que consiga al menos un amigo interesado en el tema, escoja una fecha y empiece a planificar el taller. Pida a los participantes que traigan sus propios ordenadores y sus documentos de identidad (para firmar las llaves unos de otros). Si lo quiere hacer más amenopara los participantes pueden usar Diceware para escoger las contraseñas, consiga unos cuantos dados de antemano. Asegúrese que el sitio que seleccione tenga una conexión a internet fácilmente accesible, y haga planes alternativos en caso de que la conexión deje de funcionar el día del taller. Bibliotecas, cafeterías y centros comunitarios son buenas localizaciones. Intente que todos los participantes traigan ya configurado un cliente de correo compatible con Enigmail antes del evento. Diríjales al departamento de informática de su proveedor de correo electrónico o a la página de ayuda si cometen errores.

+

Una vez que consiga al menos un amigo interesado en el tema, escoja una fecha y empiece a planificar el taller. Pida a los participantes que traigan sus propios ordenadores y sus documentos de identidad (para firmar las llaves unos de otros). Si lo quiere hacer más ameno para los participantes pueden usar "Diceware" para escoger las contraseñas, consiga unos cuantos dados de antemano. Asegúrese que el sitio que seleccione tenga una conexión a internet fácilmente accesible, y haga planes alternativos en caso de que la conexión deje de funcionar el día del taller. Bibliotecas, cafeterías y centros comunitarios son buenas localizaciones. Intente que todos los participantes traigan ya configurado un cliente de correo compatible con Enigmail antes del evento. Diríjales al departamento de informática de su proveedor de correo electrónico o a la página de ayuda si cometen errores.

Estime que el tiempo del taller le llevará al menos cuarenta minutos mas diez minutos por cada participante. Planifique tiempo extra para preguntas y problemas técnicos.

El éxito del taller requiere la comprensión de los antecedentes y necesidades únicos de cada grupo de participantes. Los talleres deberían ser pequeños, así cada participante recibe más atención individualizada. Si más personas quieren participar, mantenga alta la capacidad del coordinador de participar, reclutando más coordinadores, o realizando más talleres. ¡Pequeños grupos entre amigos del trabajo funcionan de maravilla!

@@ -151,7 +151,7 @@

#3 Siga la guía como un grupo

Trabaje mediante la guía para la defensa del correo electrónico como un grupo. Hablen sobre los pasos en detalle, pero asegúrese de no abrumar a los participantes con minucias. Dirija la mayor parte de sus instrucciones a los participantes menos familiarizados con la tecnología. Asegúrese de que todos los participantes completan cada paso antes de que el grupo avance hacia el siguiente paso. Considere el realizar talleres secundarios a la gente que tenía problemas comprendiendo los conceptos, o aquellos que los comprendieron rápidamente y quieren aprender más.

-

En la Sección 2 de la guía, asegúrese de que los participantes suben sus claves al mismo servidor de claves para que así puedan descargar inmediatamente las claves del resto más tarde (a veces hay un retardo en la sincronización entre los servidores de claves). Durante la Sección 3, de a los participantes la opción de enviar mensajes de comprobación entre ellos en vez de o además de enviárselos también a Edward. De manera similar, en la Sección 4, anume a los participantes a firmar las claves de los otros. Al final, asegúrese de recordar a la gente de hacer una copia de seguridad de sus certificados de revocación.

+

En la Sección 2 de la guía, asegúrese de que los participantes suben sus claves al mismo servidor de claves para que así puedan descargar inmediatamente las claves del resto más tarde (a veces hay un retardo en la sincronización entre los servidores de claves). Durante la Sección 3, de a los participantes la opción de enviar mensajes de comprobación entre ellos en vez de o además de enviárselos también a Edward. De manera similar, en la Sección 4, anime a los participantes a firmar las claves de los otros. Al final, asegúrese de recordar a la gente de hacer una copia de seguridad de sus certificados de revocación.

@@ -165,7 +165,7 @@

#4 Explique las dificultades

Recuerde a los participantes que el cifrado sólo funciona cuando es usado de manera explícita; no serán capaces de enviar correo electrónico cifrado a alguien que no haya configurado ya el cifrado. También recuerde a los participantes la doble comprobación del icono de cifrado antes de pulsar enviar, y que el asunto y las marcas de la hora no se cifran nunca.

-

Explique el peligro de ejecutar un sistema privativo y propongasoftware libre, porque sin el, no podremos resistir significativamente las invasiones de nuestra privacidad digital y autonomía.

+

Explique el peligro de ejecutar un sistema privativo y proponga software libre, porque sin él, no podremos resistir significativamente las invasiones de nuestra privacidad digital y autonomía.

@@ -196,7 +196,7 @@

#6 Continuando

-

Asegúrese de que todos han compartido tanto sus direcciones de correo electrónico como así como sus claves públicas antes de abandonar el taller. Anime a los participantes a ganar experiencia con GnuPG mandándose correos entre ellos. Envíeles a cada uno un correo electrónico cifradop una semana después del evento, recordándoles intentar añadir la identificación de su llave pública en lugares donde expongan de manera pública sus direcciones de correo.

+

Asegúrese de que todos han compartido tanto sus direcciones de correo electrónico así como sus claves públicas antes de abandonar el taller. Anime a los participantes a ganar experiencia con GnuPG mandándose correos entre ellos. Envíeles a cada uno un correo electrónico cifrado una semana después del evento, recordándoles intentar añadir la identificación de su llave pública en lugares donde expongan de manera pública sus direcciones de correo.

Si tiene alguna sugerencia para mejorar esta guía para realizar un taller, por favor háganoslo saber en campaigns@fsf.org.

@@ -235,18 +235,18 @@

- Infographic and guide design by Journalism++ Journalism++ + El diseño de la infografía y la guía es de Journalism++ Journalism++

diff --git a/static b/static index d40d9215..850c066d 160000 --- a/static +++ b/static @@ -1 +1 @@ -Subproject commit d40d921586d0bcdc099752e9cb58d3d6f53d87a6 +Subproject commit 850c066db968892dcd7abee033db336d9e83e9e4 -- 2.25.1