From 3755e5a8b234bcb1ab1dcac68682f769e11462be Mon Sep 17 00:00:00 2001 From: victorhck Date: Tue, 16 Feb 2016 18:22:54 +0100 Subject: [PATCH] es: Next steps updated --- es/next_steps.html | 76 ++++++++++++++++++++++++++++------------------ 1 file changed, 46 insertions(+), 30 deletions(-) diff --git a/es/next_steps.html b/es/next_steps.html index 73797b7d..a396bb95 100644 --- a/es/next_steps.html +++ b/es/next_steps.html @@ -30,7 +30,7 @@

N.º 6 Siguientes pasos

-

Has completado la formación básica sobre el cifrado del correo electrónico con GnuPG, oponiéndote a la vigilancia indiscriminada. ¡Puedes darte una palmadita en la espalda! Los pasos que siguen te ayudarán a sacar el máximo provecho del trabajo que has realizado hoy.

+

Has completado la formación básica sobre el cifrado del correo electrónico con GnuPG, oponiéndote a la vigilancia indiscriminada. Los pasos que siguen te ayudarán a sacar el máximo provecho del trabajo que has realizado.

@@ -57,37 +57,40 @@ |  Twitter

-Lee por qué GNU Social y Pump.io son mejores que Twitter.

+

Lee (en inglés) por qué GNU Social y Pump.io son mejores que Twitter, y por qué no utilizamos Facebook.


Lista de correo con poco volumen de mensajes

-
+ - +

Lee nuestra política de privacidad.

- + + -
-
+
+
-

Haz que tus amigos se impliquen

-

Esto es lo más importante que puedes hacer para promover el cifrado del correo electrónico.

+

Haz llegar esta guía de defensa personal del correo electrónico a nueva gente

+

Comprender y configurar cifrado en el correo electrónico es una tarea abrumadora para mucha gente. Para darles la bienvenida, hazles sencillo encontrar tu clave pública y ofrece ayuda con el cifrado. Aquí tienes algunas sugerencias:

+
    -

    Antes de cerrar esta guía, utiliza nuestra página Compartir para redactar un mensaje dirigido a algunos amigos y pedirles que usen como tú el correo cifrado. Recuerda incluir tu identificador de la clave pública GnuPG para que puedan descargar tu clave con facilidad.

    +
  • Lleva a cabo un taller sobr autodefensa del correo electrónico para tus amigos y comunidad, utilizando nuestra guía didáctica.
  • -

    Es también una buena idea añadir la huella digital de tu clave pública a tu firma de correo electrónico, para que aquellos con los que mantienes correspondencia sepan que aceptas correo electrónico cifrado.

    +
  • Utiliza nuestra página para compartir para crear un mensaje para unos pocos amigos y pídeles que se unan a ti utilizando correo cifrado. Recuerda incluir la huella de tu clave GnuPG pública para que puedan descargar fácilmente tu clave.
  • -

    Te recomendamos que des incluso un paso más y la añadas a tus perfiles en los medios sociales de comunicación, en tu blog, sitio web o tarjeta de presentación. (En la Free Software Foundation, ponemos la nuestra en la página de nuestro personal). Tenemos que modificar nuestra cultura hasta el punto en que nos parezca que falta algo cuando veamos una dirección de correo electrónico sin la huella digital de una clave.

    +
  • Añade la huella de tu clave pública en cualquier sitio en la que normalmente muestres tu dirección de correo electrónico. Unos buenos sitios son: tu firma de correo (la firma de texto plano, no la firma cifrada), perfiles de redes sociales, blogs, sitios web, o tarjetas de visita. En la Free Software Foundation, nosotros ponemos las nuestras en nuestra página de personal.
  • +
@@ -106,6 +109,17 @@
+ +
+
+

Opcional: Añade más protección al correo electrónico con Tor

+

La red "The Onion Router" (Tor) envuelve las comunicaciones de internet en múltiples capas de cifrado y las rebota por todo el mundo varias veces. Cuando es usado adecuadamente, Tor confunde a los agentes de seguimiento y también al aparato de seguimiento global. Usándolo conjuntamente con el cifrado GnuPG te dará mejores resultados.

+

Para hacer que tu programa de correo electrónico envíe y reciba correos mediante Tor, instala el plugin Torbirdy de la misma manera que instalaste Enigmail, buscándolo mediante Add-ons.

+ +

Antes de que empieces a consultar tu correo a través de Tor, asegúrate de que entiendes las ventajas y desventajas de seguridad que implica (en inglés). Esta infografía de nuestros amigos de la Electronic Frontier Foundation demuestra cómo te mantiene seguro Tor. +

+
+