Deleted sentence about sks Web site because the link is dead.
[enc-live.git] / es / workshops.html
CommitLineData
0cff12f7
TG
1<!DOCTYPE html>
2<html lang="es">
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
5<title>Defensa personal del correo electrónico: una guía para la lucha contra la
6vigilancia con el cifrado GnuPG</title>
7<meta name="keywords" content="GnuPG, GPG, openpgp, seguimiento, privacidad, correo electrónico, seguridad,
8GnuPG2, cifrado" />
9<meta name="description" content="La vigilancia del correo electrónico viola nuestros derechos fundamentales y
10pone en peligro la libertad de expresión. Esta guía te enseñará defensa
11personal del correo electrónico en 40 minutos con GnuPG." />
12<meta name="viewport" content="width=device-width, initial-scale=1" />
13<link rel="stylesheet" href="../static/css/main.css" />
4582e123 14<link rel="stylesheet" href="static/css/main.es.css" />
0cff12f7
TG
15<link rel="shortcut icon"
16href="../static/img/favicon.ico" />
17</head>
18
6b3fb780 19<body><iframe src="//static.fsf.org/nosvn/banners/202211fundraiser/" scrolling="no" style="width: 100%; height: 150px; display: block; margin: 0; border: 0 none; overflow: hidden;"></iframe>
0cff12f7
TG
20
21
22
23<!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
24<p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
25<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
26<header class="row" id="header"><div>
27
28<h1>Defensa personal del correo electrónico</h1>
29
30
31<!-- Language list for browsers that do not have JS enabled -->
32<ul id="languages" class="os">
33<li><a href="/en">English - v5.0</a></li>
34<li><a class="current" href="/es">español - v5.0</a></li>
35<li><a href="/fr">français - v5.0</a></li>
36<li><a href="/tr">Türkçe - v5.0</a></li>
37<!--<li><a href="/cs">čeština - v4.0</a></li>
38<li><a href="/de">Deutsch - v4.0</a></li>
39<li><a href="/el">ελληνικά - v3.0</a></li>
40<li><a href="/fa">فارسی - v4.0</a></li>
41<li><a href="/it">italiano - v3.0</a></li>
42<li><a href="/ja">日本語 - v4.0</a></li>
43<li><a href="/pt-br">português do Brasil - v3.0</a></li>
8a64efa9
I
44<li><a href="/ro">română - v3.0</a></li>-->
45<li><a href="/ru">русский - v5.0</a></li>
d8af4dc9
TG
46<li><a href="/sq">Shqip - v5.0</a></li>
47<!--<li><a href="/sv">svenska - v4.0</a></li>-->
9edd68b4 48<li><a href="/zh-hans">简体中文 - v5.0</a></li>
0cff12f7
TG
49<li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
50¡Traduce!</a></strong></li>
51</ul>
52
53<ul id="menu" class="os">
54<li class="spacer"><a href="index.html">Guía de configuración</a></li>
55
56
57<!--<li>
58<a href="mac.html">macOS</a></li>-->
59<!--<li>
60<a href="windows.html">Windows</a></li>-->
61<li class="spacer"><a href="workshops.html" class="current">Enseña a tus amigos</a></li>
62<li class="spacer"><a
63href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Cifrado%20de%20correo%20electrónico%20para%20todos%20via%20%40fsf">
64Compartir&nbsp;
65<img src="../static/img/gnu-social.png" class="share-logo"
66alt="[GNU Social]" />&nbsp;
67<img src="../static/img/mastodon.png" class="share-logo"
68alt="[Mastodon]" />&nbsp;
69<img src="../static/img/reddit-alien.png" class="share-logo"
70alt="[Reddit]" />&nbsp;
71<img src="../static/img/hacker-news.png" class="share-logo"
72alt="[Hacker News]" /></a></li>
73</ul>
74
75
76<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
77<div id="fsf-intro">
78
79<h3><a href="https://u.fsf.org/ys"><img
80alt="Free Software Foundation"
81src="../static/img/fsf-logo.png" />
82</a></h3>
83
84<div class="fsf-emphasis">
85
86<p>Queremos traducir esta guía a más idiomas, y hacer una versión para cifrado
87en dispositivos móviles. Por favor haga una donación y ayude a usuarios de
88todo el mundo a dar sus primeros pasos hacia la protección de su privacidad
89con software libre.</p>
90
91</div>
92
93<p><a
94href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
95alt="Donar"
96src="../static/img/es/donate.png" /></a></p>
97
98</div>
99
100
101<!-- End #fsf-intro -->
102<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
103<div class="intro">
104
105<p><a id="infographic" href="infographic.html"><img
106src="../static/img/es/infographic-button.png"
107alt="Ver &amp; compartir nuestra infografía →" /></a> Comprender y establecer un cifrado en el correo electrónico parece una
108tarea abrumadora para mucha gente. Por este motivo ayudar a tus amigos con
109GnuPG es una tarea importante para ayudar a difundir el cifrado. Incluso si
110se trata de hacerlo a una sola persona, eso incluso es una persona más que
111usará el cifrado y que antes no lo estaba haciendo. Tienes la capacidad de
112ayudar a tus amigos a mantener sus cartas digitales de amor en privado, y
113enseñarles la importancia del software libre. Si utilizas GnuPG para mandar
114y recibir correo cifrado, ¡eres un perfecto candidato para llevar a cabo un
115taller!</p>
116
117</div>
118<!-- End .intro -->
119</div></header>
120
121
122<!-- End #header -->
123<!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~
124-->
125<section style="padding-top: 0px;" class="row" id="section1">
126<div style="padding-top: 0px;">
127
128
129<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
130<div class="section-intro">
131<p style="margin-top: 0px;" class="image"><img
132src="../static/img/en/screenshots/workshop-section1-update.png"
133alt="Un pequeño taller entre amigos" /></p>
134<h2><em>N.º 1</em> Consigue que tus amigos o comunidad se interesen </h2>
135
136<p>Si has escuchado a tus amigos quejarse por su falta de privacidad,
137pregúntales si están interesados en acudir a un taller sobre defensa
138personal del correo electrónico. Si tus amigos no se quejan sobre su
139privacidad entonces quizás necesiten un poco de convencimiento. Quizás
140incluso hayas oído el clásico argumento contra el cifrado "si no tienes nada
141que ocultar, no tienes nada que temer".</p>
142
143<p>Aquí hay algunos temas de conversación que puedes utilizar para explicar por
144qué merece la pena aprender sobre GnuPG. Mezcla y combina aquello que crees
145que tendrá sentido en su comunidad:</p>
146
147</div>
148<!-- End .section-intro -->
149<div id="step-aa" class="step">
150<div class="sidebar">
151
152<!-- Workshops image commented out from here, to be used above instead.
153
154<p>
155<img id="workshops-image"
156src="../static/img/en/screenshots/workshop-section1.png"
157alt="Workshop icon"></p>-->
158</div>
159<!-- /.sidebar -->
160<div class="main">
161
162<h3>La fuerza de las cifras</h3>
163
164<p>Cada persona que resiste a la vigilancia masiva hace más sencillo que otros
165también resistan. Gente normalizando el uso de un cifrado robusto provoca
166múltiples efectos de gran alcance: significa que aquellos que más necesitan
167privacidad, como potenciales confidentes y activistas, tienen mayor
168probabilidad a aprender sobre el cifrado. Cuanta más gente utilice el
169cifrado para más cosas esto también hace difícil para los sistemas de
170vigilancia el poder señalar aquellos que no pueden permitirse el lujo de ser
171encontrados y muestra su solidaridad con esa gente.</p>
172
173</div>
174<!-- End .main -->
175<div class="main">
176
177<h3>Gente que respetas puede ya estar usando el cifrado</h3>
178
179<p>Muchos periodistas, confidentes, activistas e investigadores utilizan GnuPG,
180por lo que sus amigos sin saberlo, podrían haber oído hablar de unas cuantas
181personas que ya lo utilizan. Puedes realizar una búsqueda de "BEGIN PUBLIC
182KEY BLOCK" + una_palabra_clave para ayudarte a realizar una lista con gente
183u organizaciones que utilizan GnuPG a quienes tu comunidad probablemente
184reconocerán.</p>
185
186</div>
187<!-- End .main -->
188<div class="main">
189
190<h3>Respeta la privacidad de tus amigos</h3>
191
192<p>No hay una manera objetiva de judgar qué es lo que constituye una
193correspondencia de carácter privado. Por ello es mejor no suponer que solo
194porque encuentras que un correo electrónico que mandaste a un amigo es
195intrascendental, tu amigo (o un agente de vigilancia, ¡por eso importa!)
196siente de la misma manera. Muestra respeto a tus amigos cifrando tu
197correspondencia con ellos.</p>
198
199</div>
200<!-- End .main -->
201<div class="main">
202
203<h3>La privacidad tecnológica es normal en el mundo físico</h3>
204
205<p>En el campo de lo físico, tenemos persianas, sobres, y puertas cerradas para
206garantizarnos formas de proteger nuestra privacidad. ¿Por qué debería haber
207en el campo digital alguna diferencia?</p>
208
209</div>
210<!-- End .main -->
211<div class="main">
212
213<h3>No deberíamos confiar a nuestros proveedores de correo electrónico nuestra
214privacidad</h3>
215
216<p>Algunos proveedores de correo electrónico son muy dignos de confianza, pero
217pueden tener incentivos para no proteger nuestra privacidad y
218seguridad. Para ser ciudadanos digitales conscientes, necesitamos construir
219nuestra propia seguridad desde la base.</p>
220
221</div>
222<!-- End .main -->
223</div>
224<!-- End #step-aa .step -->
225</div></section>
226
227
228<!-- End #section1 -->
229<!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
230<section class="row" id="section2"><div>
231
232
233<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
234<div class="section-intro" style="border: none; padding-bottom: 0px;
235margin-bottom: 0px;">
236
237<h2><em>#2</em> Planifica el taller</h2>
238
239<p>Una vez que consigas al menos un amigo interesado en el tema, escoge una
240fecha y empieza a planificar el taller. Pide a los participantes que traigan
241sus propios ordenadores y sus documentos de identidad (para firmar las
242llaves unos de otros). Si lo quieres hacer más ameno para los participantes
243podéis usar <a
244href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">Diceware</a>
245para escoger las contraseñas, consigue antes unos cuantos dados. Asegúrate
246que el sitio que selecciones tenga una conexión a internet fácilmente
247accesible, y haz planes alternativos en caso de que la conexión deje de
248funcionar el día del taller. Bibliotecas, cafeterías y centros comunitarios
249son buenas localizaciones. Intenta que todos los participantes traigan ya
250configurado un cliente de correo basado en Thunderbird antes del evento. Haz
251que se dirijan al departamento de informática de su proveedor de correo
252electrónico o a la página de ayuda si se encuentran con errores.</p>
253
254<p>Estima que el tiempo del taller te llevará al menos cuarenta minutos, mas
255diez minutos por cada participante. Planifica tiempo extra para preguntas y
256problemas técnicos.</p>
257
258<p>El éxito del taller requiere la comprensión de los antecedentes y
259necesidades únicos de cada grupo de participantes. Los talleres deberían ser
260pequeños, así cada participante recibe más atención individualizada. Si más
261personas quieren participar, mantén alta la capacidad del coordinador de
262participar, reclutando más coordinadores, o realizando más talleres. ¡Los
263pequeños grupos entre amigos del trabajo funcionan de maravilla!</p>
264
265</div>
266<!-- End .section-intro -->
267</div></section>
268
269
270<!-- End #section2 -->
271<!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
272<section class="row" id="section3"><div>
273
274
275<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
276<div class="section-intro" style="border: none; padding-bottom: 0px;
277margin-bottom: 0px;">
278
863d83d4 279<h2><em>#3</em> Sigue la guía como un grupo</h2>
0cff12f7
TG
280
281<p>Trabaja con la guía para la defensa del correo electrónico paso a paso como
282un grupo. Hablad sobre los pasos en detalle, pero asegúrate de no abrumar a
283los participantes con minucias. Dirige la mayor parte de sus instrucciones a
284los participantes menos familiarizados con la tecnología. Asegúrate de que
285todos los participantes completan cada paso antes de que el grupo avance
286hacia el siguiente paso. Considera el realizar talleres secundarios para las
287personas que tenían problemas comprendiendo los conceptos, o para aquellas
288que los comprendieron rápidamente y quieren aprender más.</p>
289
290<p>En <a href="index.html#section2">la Sección 2</a> de la guía, asegúrate de
291que los participantes suben sus claves al mismo servidor de claves para que
292así puedan descargar inmediatamente las claves del resto más tarde (a veces
293hay un retardo en la sincronización entre los servidores de claves). Durante
294<a href="index.html#section3">la Sección 3</a>, da a los participantes la
295opción de enviar mensajes de comprobación entre ellos en vez de o además de
296enviárselos también a Edward. De manera similar, en<a
297href="index.html#section4"> la Sección 4</a>, anima a los participantes a
298firmar las claves de los otros. Al final, asegúrate de recordar a la gente
c61b34c2 299de hacer una copia de seguridad de sus certificados de revocación.</p>
0cff12f7
TG
300
301</div>
302<!-- End .section-intro -->
303</div></section>
304
305
306<!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
307<section class="row" id="section4"><div>
308
309
310<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
311<div class="section-intro" style="border: none; padding-bottom: 0px;
312margin-bottom: 0px;">
313
314<h2><em>#4</em> Explica las dificultades</h2>
315
316<p>Recuerda a los participantes que el cifrado solo funciona cuando es usado de
317manera explícita; no serán capaces de enviar correo electrónico cifrado a
318alguien que no haya configurado ya el cifrado. Recuerda también a los
319participantes la doble comprobación del icono de cifrado antes de pulsar
320enviar y que el asunto del correo y las marcas de la hora no se cifran
321nunca.</p>
322
323<p> Explica el <a
324href="https://www.gnu.org/proprietary/proprietary.html">peligro de ejecutar
325un sistema privativo</a> y propón software libre, porque sin él, no podremos
326<a
327href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">resistir
328significativamente las invasiones de nuestra privacidad digital y
329autonomía</a>.</p>
330
331</div>
332<!-- End .section-intro -->
333</div></section>
334
335
336<!-- End #section4 -->
337<!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
338<section id="section5" class="row"><div>
339
340
341<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
342<div class="section-intro" style="border: none; padding-bottom: 0px;
343margin-bottom: 0px;">
344
345<h2><em>#5</em> Comparte recursos adicionales</h2>
346
347<p>Las opciones avanzadas de GnuPG son demasiado complejas para enseñarlas en
348un único taller. Si los participantes quieren conocer más, señala las
349subsecciones avanzadas de la guía y considera organizar otro taller. También
350puedes compartir la documentación oficial (en inglés) de <a
351href="https://www.gnupg.org/documentation/index.html">GnuPG</a> y las listas
352de correo y la página de <a
353href="https://libreplanet.org/wiki/GPG_guide/Public_Review">comentarios
354sobre la autodefensa del correo electrónico (en inglés)</a> . Algunas
355páginas web de algunas distribuciones de GNU/Linux también contienen una
356página explicando algo de las características avanzadas de GnuPG.</p>
357
358</div>
359<!-- End .section-intro -->
360</div></section>
361
362
363<!-- End #section5 -->
364<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
365<section class="row" id="section6"><div>
366
367
368<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
369<div class="section-intro" style="border: none; padding-bottom: 0px;
370margin-bottom: 0px;">
371
372<h2><em>#6</em> Continuando</h2>
373
374<p>Asegúrate de que todos han compartido tanto sus direcciones de correo
375electrónico así como sus claves públicas antes de abandonar el taller. Anima
376a los participantes a ganar experiencia con GnuPG mandándose correos entre
377ellos. Envía a cada uno un correo electrónico cifrado una semana después del
378evento, recordándoles intentar añadir la identificación de su clave pública
379en lugares donde expongan de manera pública sus direcciones de correo.</p>
380
381<p>Si tienes alguna sugerencia para mejorar esta guía para realizar un taller,
382por favor háznoslo saber en <a
383href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
384
385</div>
386<!-- End .section-intro -->
387</div></section>
388
389<!-- End #section6 -->
390<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
391<footer class="row" id="footer"><div>
392<div id="copyright">
393
394<h4><a href="https://u.fsf.org/ys"><img
395alt="Free Software Foundation"
396src="../static/img/fsf-logo.png" /></a></h4>
397
398<p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
399Foundation</a>, Inc. <a
400href="https://my.fsf.org/donate/privacypolicy.html">Política de
401privacidad</a>. Por favor apoye nuestro trabajo <a
402href="https://u.fsf.org/yr">uniéndose a nosotros como miembro asociado.</a></p>
403
404<p>Las imágenes de esta página están bajo una licencia <a
405href="https://creativecommons.org/licenses/by/4.0/">Creative Commons
406Atribución 4.0 (o versión posterior)</a>, y el resto está bajo una licencia
407<a href="https://creativecommons.org/licenses/by-sa/4.0">Creative Commons
408Atribución-Compartir Igual 4.0 (o versión posterior)</a>. Descargue el <a
409href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">
410código fuente de Edward el bot de respuesta</a> por Andrew Engelbrecht
411&lt;andrew@engelbrecht.io&gt; y Josh Drake &lt;zamnedix@gnu.org&gt;,
412disponible bajo una licencia GNU Affero General Public License. <a
413href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">¿Por qué
414estas licencias?</a></p>
415
416<p>Las fuentes usadas en la guía e infografía: <a
417href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> por Pablo
418Impallari, <a
419href="https://www.google.com/fonts/specimen/Signika">Signika</a> por Anna
420Giedry&#347;, <a
421href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
422Narrow</a> por Omnibus-Type, <a
423href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>
424por Florian Cramer.</p>
425
426<p>Descarga el paquete con el <a href="emailselfdefense_source.zip">código
427fuente</a> para esta guía, incluyendo las fuentes, los archivos fuente de
428las imágenes y el texto de los mensajes de Edward.</p>
429
430<p>Este sitio utiliza el estándar Weblabels para el etiquetado <a
431href="https://www.fsf.org/campaigns/freejs">free JavaScript</a>. Ver el <a
432href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
433rel="jslicense">código fuente y la información de la licencia de
434JavaScript</a>.</p>
435
436</div>
437
438<!-- /#copyright -->
439<p class="credits">El diseño de la infografía y la guía es de <a rel="external"
440href="https://jplusplus.org"><strong>Journalism++</strong><img
441src="../static/img/jplusplus.png"
442alt="Journalism++" /></a></p>
443<!-- /.credits -->
444</div></footer>
445
446<!-- End #footer -->
447<script type="text/javascript"
448src="../static/js/jquery-1.11.0.min.js"></script>
449<script type="text/javascript"
450src="../static/js/scripts.js"></script>
451
452<!-- Piwik -->
453<script type="text/javascript">
454 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
455 var _paq = _paq || [];
456 _paq.push(["trackPageView"]);
457 _paq.push(["enableLinkTracking"]);
458
459 (function() {
460 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
461 _paq.push(["setTrackerUrl", u+"piwik.php"]);
462 _paq.push(["setSiteId", "13"]);
463 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
464 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
465 })();
466 // @license-end
467</script>
468
469
470<!-- End Piwik Code -->
471<!-- Piwik Image Tracker -->
472<noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
473
474<!-- End Piwik -->
475</body>
476</html>