From 58a510d75bcb4482d56fa93c2f819d18c0a8a0cd Mon Sep 17 00:00:00 2001 From: =?utf8?q?Th=C3=A9r=C3=A8se=20Godefroy?= Date: Mon, 18 Sep 2017 14:43:08 +0200 Subject: [PATCH] es: fix HTML, spaces and comments. --- es/confirmation.html | 12 +++++------- es/index.html | 35 ++++++++++++++++++----------------- es/infographic.html | 1 - es/mac.html | 35 ++++++++++++++++++----------------- es/next_steps.html | 29 +++++++++++++---------------- es/windows.html | 35 ++++++++++++++++++----------------- es/workshops.html | 30 +++++++++++++++--------------- 7 files changed, 87 insertions(+), 90 deletions(-) diff --git a/es/confirmation.html b/es/confirmation.html index 13001326..efe20fde 100644 --- a/es/confirmation.html +++ b/es/confirmation.html @@ -30,17 +30,15 @@

-  GNU Social - |  + class="share-logo" alt="[GNU Social]" /> +  GNU Social  |  -  Pump.io - |  + class="share-logo" alt="[Pump.io]" /> +  Pump.io  |  Twitter

-Lee por qué GNU Social y Pump.io son mejores que Twitter.

+

Lee por qué GNU Social y Pump.io son mejores que Twitter.


← Volver a Defensa personal del correo electrónico

diff --git a/es/index.html b/es/index.html index a9e6fafd..bafa7a5a 100644 --- a/es/index.html +++ b/es/index.html @@ -59,13 +59,13 @@ Compartir    + class="share-logo" alt="[GNU Social]" />    + class="share-logo" alt="[Pump.io]" />    + class="share-logo" alt="[Reddit]" />  + class="share-logo" alt="[Hacker News]" /> @@ -92,7 +92,8 @@

- Ver & compartir nuestra infografía →La vigilancia indiscriminada viola nuestros derechos fundamentales y pone en peligro la libertad de expresión. Esta guía te enseñará una destreza básica de la defensa personal contra la vigilancia: el cifrado del correo electrónico. Una vez la hayas finalizado, serás capaz de enviar y recibir correos electrónicos cifrados para evitar que un vigilante o un ladrón que intercepte tu correo electrónico pueda leerlos. Todo lo que necesitas es una computadora con conexión a Internet, una cuenta de correo electrónico y aproximadamente cuarenta minutos.

+ Ver & compartir nuestra infografía → +La vigilancia indiscriminada viola nuestros derechos fundamentales y pone en peligro la libertad de expresión. Esta guía te enseñará una destreza básica de la defensa personal contra la vigilancia: el cifrado del correo electrónico. Una vez la hayas finalizado, serás capaz de enviar y recibir correos electrónicos cifrados para evitar que un vigilante o un ladrón que intercepte tu correo electrónico pueda leerlos. Todo lo que necesitas es una computadora con conexión a Internet, una cuenta de correo electrónico y aproximadamente cuarenta minutos.

Incluso si no tienes nada que esconder, el cifrado ayuda a proteger la privacidad de las personas con las que te comunicas, y les pone las cosas difíciles a los sistemas de vigilancia indiscriminada. Si tienes algo importante que esconder, estás en buena compañía: éstas son las mismas herramientas que usan los confidentes para proteger sus identidades cuando sacan a la luz abusos a los derechos humanos, casos de corrupción y otros crímenes.

@@ -205,7 +206,7 @@

Si quieres escoger una contraseña de forma manual, escoge algo que puedas recordar con al menos doce caracteres de longitud, e incluye al menos una letra minúscula y mayúscula y al menos un número o símbolo de puntuación. Nunca escojas una contraseña que hayas utilizado en otro sitio. No utilices patrones reconocibles, como cumpleaños, números de teléfono, nombres de mascotas, letras de canciones, citas de libros y cosas similares.

- +

El programa tardará algún tiempo en completar el siguiente paso, la pantalla "Creación de claves". Mientras esperas, puedes hacer otras cosas con tu computadora, como ver una película o navegar por la red. Cuanto más utilices el equipo en este momento, mas rápida será la creación de las claves.

Cuando aparezca la ventana de "Generación de claves completada", selecciona Generar Certificado y guárdalo en un lugar seguro en tu computadora (te recomendamos que crees una carpeta llamada "Certificado de Revocación" en tu carpeta de inicio y que lo guardes ahí). Este paso es esencial para la defensa de tu correo electrónico, como aprenderás mas en la Sección 55.

@@ -243,6 +244,7 @@
Avanzado par de claves
Cuando GnuPG crea un nuevo par de claves, se compartimenta la función de cifrado de la función de firma mediante "subkey". Si utilizas "subkeys" con cuidado, puedes mantener tu identidad GnuPG mucho más segura y recuperar de manera más rápida una clave comprometida. Alex Cabal y la wiki de Debian ofrecen unas buenas guías (en inglés) para ajustar una configuración de "subkeys" segura.
+
@@ -279,7 +281,7 @@
Subiendo una clave desde la línea de comandos
-
También puedes subir tus claves a un servidor de claves mediante la línea de comandos. El sitio web de sks mantiene una lista muy recomendable de servidores de claves interconectados. También puedes exportar directamente tu clave como un archivo en tu computadora.
+
También puedes subir tus claves a un servidor de claves mediante la línea de comandos. El sitio web de sks mantiene una lista muy recomendable de servidores de claves interconectados. También puedes exportar directamente tu clave como un archivo en tu computadora.
@@ -410,7 +412,7 @@

La respuesta de Edward llegará cifrada, porque él prefiere usar el cifrado siempre que sea posible. Si todo ha ido de acuerdo al plan, debería decir "Tu firma fue verificada." Si tu prueba de firma de correo también fue cifrada, él lo mencionará eso primero.

- + @@ -451,7 +453,7 @@

To:

- + --> @@ -464,7 +466,7 @@

Puedes ver también que se hace referencia a las claves públicas mediante su identificador de clave, que consiste simplemente en los ocho últimos caracteres de la huella digital, como C09A61E8 para Edward. El identificador de clave es visible directamente desde la ventana de administración de claves. Este identificador de clave es como el nombre de pila de una persona (es un atajo útil pero puede no ser único para una clave dada), mientras que la huella digital realmente identifica una clave de manera única sin la posibilidad de confusión. Si solo tienes el identificador de la clave, puedes todavía buscar la clave (así como también su huella digital), como hiciste en el paso 3, pero si aparecen varias opciones, necesitarás la huella digital de la persona con la que estás tratando de comunicarte para ver cuál utilizar.

- +
@@ -484,7 +486,7 @@
- + @@ -550,8 +552,8 @@

Transferring you key

You can use Enigmail's key management window to import and export keys. If you want to be able to read your encrypted email on a different computer, you will need to export your secret key from here. Be warned, if you transfer the key without encrypting the drive it's on the transfer will be dramatically less secure.

-
- + --> @@ -562,7 +564,7 @@

"Webmail" y GnuPG

Cuando utilizas un navegador web para acceder a tu correo, estás utilizando "webmail", un programa de correo electrónico almacenado en un sitio web lejano. A diferencia con el "webmail", tu programa de correo electrónico de tu equipo se ejecuta en tu propio ordenador. Aunque "webmail" no puede descifrar correos cifrados, todavía te lo mostrará de forma cifrada. Si de manera principal utilizas el "webmail", sabrás cómo abrir tu cliente de correo cuando recibas un correo cifrado.

- + - - + diff --git a/es/infographic.html b/es/infographic.html index b6d682bb..aab8540a 100644 --- a/es/infographic.html +++ b/es/infographic.html @@ -35,7 +35,6 @@ Descarga el código fuente del bot de respuesta Edward por Andrew Engelbrecht <sudoman@ninthfloor.org> y Josh Drake <zamnedix@gnu.org>, disponible bajo una licencia GNU Affero General Public License. ¿Por qué estas licencias?

Fuentes usadas en la infografía de la guía: Dosis de Pablo Impallari, Signika de Anna Giedryś, Archivo Narrow de Omnibus-Type, PXL-2000 de Florian Cramer.

-

Descarga el paquete fuente para esta guía, incluyendo fuentes, las imágenes fuente y los textos de los mensajes de Edward

diff --git a/es/mac.html b/es/mac.html index 81490e07..ced9042a 100644 --- a/es/mac.html +++ b/es/mac.html @@ -59,13 +59,13 @@ Compartir    + class="share-logo" alt="[GNU Social]" />    + class="share-logo" alt="[Pump.io]" />    + class="share-logo" alt="[Reddit]" />  + class="share-logo" alt="[Hacker News]" /> @@ -92,7 +92,8 @@

- Ver & compartir nuestra infografía →La vigilancia indiscriminada viola nuestros derechos fundamentales y pone en peligro la libertad de expresión. Esta guía te enseñará una destreza básica de la defensa personal contra la vigilancia: el cifrado del correo electrónico. Una vez la hayas finalizado, serás capaz de enviar y recibir correos electrónicos cifrados para evitar que un vigilante o un ladrón que intercepte tu correo electrónico pueda leerlos. Todo lo que necesitas es una computadora con conexión a Internet, una cuenta de correo electrónico y aproximadamente cuarenta minutos.

+ Ver & compartir nuestra infografía → +La vigilancia indiscriminada viola nuestros derechos fundamentales y pone en peligro la libertad de expresión. Esta guía te enseñará una destreza básica de la defensa personal contra la vigilancia: el cifrado del correo electrónico. Una vez la hayas finalizado, serás capaz de enviar y recibir correos electrónicos cifrados para evitar que un vigilante o un ladrón que intercepte tu correo electrónico pueda leerlos. Todo lo que necesitas es una computadora con conexión a Internet, una cuenta de correo electrónico y aproximadamente cuarenta minutos.

Incluso si no tienes nada que esconder, el cifrado ayuda a proteger la privacidad de las personas con las que te comunicas, y les pone las cosas difíciles a los sistemas de vigilancia indiscriminada. Si tienes algo importante que esconder, estás en buena compañía: éstas son las mismas herramientas que usan los confidentes para proteger sus identidades cuando sacan a la luz abusos a los derechos humanos, casos de corrupción y otros crímenes.

@@ -211,7 +212,7 @@

Si quieres escoger una contraseña de forma manual, escoge algo que puedas recordar con al menos doce caracteres de longitud, e incluye al menos una letra minúscula y mayúscula y al menos un número o símbolo de puntuación. Nunca escojas una contraseña que hayas utilizado en otro sitio. No utilices patrones reconocibles, como cumpleaños, números de teléfono, nombres de mascotas, letras de canciones, citas de libros y cosas similares.

- +

El programa tardará algún tiempo en completar el siguiente paso, la pantalla "Creación de claves". Mientras esperas, puedes hacer otras cosas con tu computadora, como ver una película o navegar por la red. Cuanto más utilices el equipo en este momento, mas rápida será la creación de las claves.

Cuando aparezca la ventana de "Generación de claves completada", selecciona Generar Certificado y guárdalo en un lugar seguro en tu computadora (te recomendamos que crees una carpeta llamada "Certificado de Revocación" en tu carpeta de inicio y que lo guardes ahí). Este paso es esencial para la defensa de tu correo electrónico, como aprenderás mas en la Sección 55.

@@ -246,6 +247,7 @@
Avanzado par de claves
Cuando GnuPG crea un nuevo par de claves, se compartimenta la función de cifrado de la función de firma mediante "subkey". Si utilizas "subkeys" con cuidado, puedes mantener tu identidad GnuPG mucho más segura y recuperar de manera más rápida una clave comprometida. Alex Cabal y la wiki de Debian ofrecen unas buenas guías (en inglés) para ajustar una configuración de "subkeys" segura.
+
@@ -282,7 +284,7 @@
Subiendo una clave desde la línea de comandos
-
También puedes subir tus claves a un servidor de claves mediante la línea de comandos. El sitio wbe de sks mantiene una lista muy recomendable de servidores de claves interconectados. Tambien puedes exportar directamente tu clave como un archivo en tu computadora.
+
También puedes subir tus claves a un servidor de claves mediante la línea de comandos. El sitio wbe de sks mantiene una lista muy recomendable de servidores de claves interconectados. Tambien puedes exportar directamente tu clave como un archivo en tu computadora.
@@ -413,7 +415,7 @@

La respuesta de Edward llegará cifrada, porque él prefiere usar el cifrado siempre que sea posible. Si todo ha ido de acuerdo al plan, debería decir "Tu firma fue verificada." Si tu prueba de firma de correo también fue cifrada, él lo mencionará eso primero.

- + @@ -454,7 +456,7 @@

To:

- + --> @@ -467,7 +469,7 @@

Puedes ver también que se hace referencia a las claves públicas mediante su identificador de clave, que consiste simplemente en los ocho últimos caracteres de la huella digital, como C09A61E8 para Edward. El identificador de clave es visible directamente desde la ventana de administración de claves. Este identificador de clave es como el nombre de pila de una persona (es un atajo útil pero puede no ser único para una clave dada), mientras que la huella digital realmente identifica una clave de manera única sin la posibilidad de confusión. Si solo tienes el identificador de la clave, puedes todavía buscar la clave (así como también su huella digital), como hiciste en el paso 3, pero si aparecen varias opciones, necesitarás la huella digital de la persona con la que estás tratando de comunicarte para ver cuál utilizar.

- +
@@ -487,7 +489,7 @@
- + @@ -553,8 +555,8 @@

Transferring you key

You can use Enigmail's key management window to import and export keys. If you want to be able to read your encrypted email on a different computer, you will need to export your secret key from here. Be warned, if you transfer the key without encrypting the drive it's on the transfer will be dramatically less secure.

-
- + --> @@ -565,7 +567,7 @@

"Webmail" y GnuPG

Cuando utilizas un navegador web para acceder a tu correo, estás utilizando "webmail", un programa de correo electrónico almacenado en un sitio web lejano. A diferencia con el "webmail", tu programa de correo electrónico de tu equipo se ejecuta en tu propio ordenador. Aunque "webmail" no puede descifrar correos cifrados, todavía te lo mostrará de forma cifrada. Si de manera principal utilizas el "webmail", sabrás cómo abrir tu cliente de correo cuando recibas un correo cifrado.

- + - - + diff --git a/es/next_steps.html b/es/next_steps.html index 2b501041..31f8ca99 100644 --- a/es/next_steps.html +++ b/es/next_steps.html @@ -47,18 +47,16 @@

-  GNU Social - |  + class="share-logo" alt="[GNU Social]" /> +  GNU Social  |  -  Pump.io - |  + class="share-logo" alt="[Pump.io]" /> +  Pump.io  |  Twitter

Lee (en inglés) por qué GNU Social y Pump.io son mejores que Twitter, y por qué no utilizamos Facebook.

-
+

Lista de correo con poco volumen de mensajes

@@ -92,7 +90,7 @@
- +
@@ -113,12 +111,12 @@

Opcional: Añade más protección al correo electrónico con Tor

-

La red "The Onion Router" (Tor) envuelve las comunicaciones de internet en múltiples capas de cifrado y las rebota por todo el mundo varias veces. Cuando es usado adecuadamente, Tor confunde a los agentes de seguimiento y también al aparato de seguimiento global. Usándolo conjuntamente con el cifrado GnuPG te dará mejores resultados.

+

La red "The Onion Router" (Tor) envuelve las comunicaciones de internet en múltiples capas de cifrado y las rebota por todo el mundo varias veces. Cuando es usado adecuadamente, Tor confunde a los agentes de seguimiento y también al aparato de seguimiento global. Usándolo conjuntamente con el cifrado GnuPG te dará mejores resultados.

Para hacer que tu programa de correo electrónico envíe y reciba correos mediante Tor, instala el plugin Torbirdy de la misma manera que instalaste Enigmail, buscándolo mediante Add-ons.

-

Antes de que empieces a consultar tu correo a través de Tor, asegúrate de que entiendes las ventajas y desventajas de seguridad que implica (en inglés). Esta infografía de nuestros amigos de la Electronic Frontier Foundation demuestra cómo te mantiene seguro Tor. +

Antes de que empieces a consultar tu correo a través de Tor, asegúrate de que entiendes las ventajas y desventajas de seguridad que implica (en inglés). Esta infografía de nuestros amigos de la Electronic Frontier Foundation demuestra cómo te mantiene seguro Tor.

-
+
@@ -131,21 +129,20 @@

Si te gusta programar, puedes aportar código a GnuPG o Enigmail.

-

Y para ir un paso más allá, apoya a la Free Software Foundation para que podamos seguir mejorando la Defensa personal del correo electrónico, y crear más herramientas como esta.

Donar

+

Y para ir un paso más allá, apoya a la Free Software Foundation para que podamos seguir mejorando la Defensa personal del correo electrónico, y crear más herramientas como esta.

Donar


- - + --> diff --git a/es/windows.html b/es/windows.html index 212c0d99..29839676 100644 --- a/es/windows.html +++ b/es/windows.html @@ -59,13 +59,13 @@ Compartir    + class="share-logo" alt="[GNU Social]" />    + class="share-logo" alt="[Pump.io]" />    + class="share-logo" alt="[Reddit]" />  + class="share-logo" alt="[Hacker News]" /> @@ -92,7 +92,8 @@

- Ver & compartir nuestra infografía →La vigilancia indiscriminada viola nuestros derechos fundamentales y pone en peligro la libertad de expresión. Esta guía te enseñará una destreza básica de la defensa personal contra la vigilancia: el cifrado del correo electrónico. Una vez la hayas finalizado, serás capaz de enviar y recibir correos electrónicos cifrados para evitar que un vigilante o un ladrón que intercepte tu correo electrónico pueda leerlos. Todo lo que necesitas es una computadora con conexión a Internet, una cuenta de correo electrónico y aproximadamente cuarenta minutos.

+ Ver & compartir nuestra infografía → +La vigilancia indiscriminada viola nuestros derechos fundamentales y pone en peligro la libertad de expresión. Esta guía te enseñará una destreza básica de la defensa personal contra la vigilancia: el cifrado del correo electrónico. Una vez la hayas finalizado, serás capaz de enviar y recibir correos electrónicos cifrados para evitar que un vigilante o un ladrón que intercepte tu correo electrónico pueda leerlos. Todo lo que necesitas es una computadora con conexión a Internet, una cuenta de correo electrónico y aproximadamente cuarenta minutos.

Incluso si no tienes nada que esconder, el cifrado ayuda a proteger la privacidad de las personas con las que te comunicas, y les pone las cosas difíciles a los sistemas de vigilancia indiscriminada. Si tienes algo importante que esconder, estás en buena compañía: éstas son las mismas herramientas que usan los confidentes para proteger sus identidades cuando sacan a la luz abusos a los derechos humanos, casos de corrupción y otros crímenes.

@@ -211,7 +212,7 @@

Si quieres escoger una contraseña de forma manual, escoge algo que puedas recordar con al menos doce caracteres de longitud, e incluye al menos una letra minúscula y mayúscula y al menos un número o símbolo de puntuación. Nunca escojas una contraseña que hayas utilizado en otro sitio. No utilices patrones reconocibles, como cumpleaños, números de teléfono, nombres de mascotas, letras de canciones, citas de libros y cosas similares.

- +

El programa tardará algún tiempo en completar el siguiente paso, la pantalla "Creación de claves". Mientras esperas, puedes hacer otras cosas con tu computadora, como ver una película o navegar por la red. Cuanto más utilices el equipo en este momento, mas rápida será la creación de las claves.

Cuando aparezca la ventana de "Generación de claves completada", selecciona Generar Certificado y guárdalo en un lugar seguro en tu computadora (te recomendamos que crees una carpeta llamada "Certificado de Revocación" en tu carpeta de inicio y que lo guardes ahí). Este paso es esencial para la defensa de tu correo electrónico, como aprenderás mas en la Sección 55.

@@ -246,6 +247,7 @@
Avanzado par de claves
Cuando GnuPG crea un nuevo par de claves, se compartimenta la función de cifrado de la función de firma mediante "subkey". Si utilizas "subkeys" con cuidado, puedes mantener tu identidad GnuPG mucho más segura y recuperar de manera más rápida una clave comprometida. Alex Cabal y la wiki de Debian ofrecen unas buenas guías (en inglés) para ajustar una configuración de "subkeys" segura.
+
@@ -282,7 +284,7 @@
Subiendo una clave desde la línea de comandos
-
También puedes subir tus claves a un servidor de claves mediante la línea de comandos. El sitio wbe de sks mantiene una lista muy recomendable de servidores de claves interconectados. Tambien puedes exportar directamente tu clave como un archivo en tu computadora.
+
También puedes subir tus claves a un servidor de claves mediante la línea de comandos. El sitio wbe de sks mantiene una lista muy recomendable de servidores de claves interconectados. Tambien puedes exportar directamente tu clave como un archivo en tu computadora.
@@ -413,7 +415,7 @@

La respuesta de Edward llegará cifrada, porque él prefiere usar el cifrado siempre que sea posible. Si todo ha ido de acuerdo al plan, debería decir "Tu firma fue verificada." Si tu prueba de firma de correo también fue cifrada, él lo mencionará eso primero.

- + @@ -454,7 +456,7 @@

To:

- + --> @@ -467,7 +469,7 @@

Puedes ver también que se hace referencia a las claves públicas mediante su identificador de clave, que consiste simplemente en los ocho últimos caracteres de la huella digital, como C09A61E8 para Edward. El identificador de clave es visible directamente desde la ventana de administración de claves. Este identificador de clave es como el nombre de pila de una persona (es un atajo útil pero puede no ser único para una clave dada), mientras que la huella digital realmente identifica una clave de manera única sin la posibilidad de confusión. Si solo tienes el identificador de la clave, puedes todavía buscar la clave (así como también su huella digital), como hiciste en el paso 3, pero si aparecen varias opciones, necesitarás la huella digital de la persona con la que estás tratando de comunicarte para ver cuál utilizar.

- +
@@ -487,7 +489,7 @@
- + @@ -553,8 +555,8 @@

Transferring you key

You can use Enigmail's key management window to import and export keys. If you want to be able to read your encrypted email on a different computer, you will need to export your secret key from here. Be warned, if you transfer the key without encrypting the drive it's on the transfer will be dramatically less secure.

-
- + --> @@ -565,7 +567,7 @@

"Webmail" y GnuPG

Cuando utilizas un navegador web para acceder a tu correo, estás utilizando "webmail", un programa de correo electrónico almacenado en un sitio web lejano. A diferencia con el "webmail", tu programa de correo electrónico de tu equipo se ejecuta en tu propio ordenador. Aunque "webmail" no puede descifrar correos cifrados, todavía te lo mostrará de forma cifrada. Si de manera principal utilizas el "webmail", sabrás cómo abrir tu cliente de correo cuando recibas un correo cifrado.

- + - - + diff --git a/es/workshops.html b/es/workshops.html index 1059c939..34e5e3db 100644 --- a/es/workshops.html +++ b/es/workshops.html @@ -1,15 +1,15 @@ - + Defensa personal del correo electrónico - ¡Enseña a tus amigos! - - + + - - - + + + @@ -58,10 +58,10 @@
  • Share  -   -   -   - +   +   +   +
  • @@ -69,7 +69,7 @@

    - Free Software Foundation + Free Software Foundation

    @@ -81,14 +81,14 @@

    -

    Donate

    +

    Donate

    - View & share our infographic → + View & share our infographic → Comprender y establecer un cifrado en el correo electrónico parece una tarea abrumadora para mucha gente. Por este motivo ayudar a sus amigos con GnuPG es una tarea importante para ayudar a difundir el cifrado. Incluso si se trata de hacerlo a una sola persona, eso incluso es una persona más que usará el cifrado y que antes no lo estaba haciendo. Tiene la capacidad de ayudar a sus amigos a mantener sus cartas digitales de amor en privado, y enseñarles sobre la importancia del software libre. Si utiliza GnuPG para mandar y recibir correo cifrado, ¡eres un perfecto candidato para llevar a cabo un taller!

    @@ -102,7 +102,7 @@
    -

    +

    #1 Consiga que sus amigos o comunidad se interesen

    Si ha escuchado a sus amigos quejarse por su falta de privacidad, pregúnteles si están interesados en acudir a un taller sobre defensa personal del correo electrónico. Si sus amigos no se quejan sobre su privacidad entonces quizás necesiten un poco de convencimiento. Quizás incluso haya oido el clásico argumento contra el cifrado "si no tienes nada que ocultar, no tienes nada que temer".

    Aquí hay algunos temas de conversación que puedes utilizar para explicar porque merece la pena aprender sobre GnuPG. Mezcle y combine aquello que cree que tendrá sentido en su comunidad:

    @@ -144,7 +144,7 @@
    - + -- 2.25.1