update iframe url for privacy badger (enc ee759cd)
[enc-live.git] / es / workshops.html
CommitLineData
c708b220
TG
1<!DOCTYPE html>
2<html lang="es">
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
5<title>Defensa personal del correo electrónico: una guía para la lucha contra la
6vigilancia con el cifrado GnuPG</title>
7<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, privacy, email, Enigmail" />
8<meta name="description" content="La vigilancia del correo electrónico viola nuestros derechos fundamentales y
9pone en peligro la libertad de expresión. Esta guía te enseñará defensa
10personal del correo electrónico en 40 minutos con GnuPG." />
11<meta name="viewport" content="width=device-width, initial-scale=1" />
12<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css" />
13<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.es.css" />
14<link rel="shortcut icon"
15href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
16</head>
9be44643 17
65e647d4 18<body><iframe src="https://static.emailselfdefense.org/nosvn/banners/2017fundraiser/" width="100%" height="100%" scrolling="no" style="overflow: hidden; border: 0 none; display: block;"></iframe>
9be44643 19
9be44643 20
c708b220
TG
21<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
22<header class="row" id="header"><div>
23
24<h1>Defensa personal del correo electrónico</h1>
25
26
27<!-- Language list for browsers that do not have JS enabled -->
28<ul id="languages" class="os">
29<li><a href="/en">English - v4.0</a></li>
30<li><a href="/cs">Čeština - v4.0</a></li>
31<li><a href="/de">Deutsch - v3.0</a></li>
32<li><a href="/el">ελληνικά - v3.0</a></li>
33<li><a class="current" href="/es">español - v4.0</a></li>
34<li><a href="/fa">فارسی - v4.0</a></li>
35<li><a href="/fr">français - v4.0</a></li>
36<li><a href="/it">italiano - v3.0</a></li>
37<li><a href="/ja">日本語 - v4.0</a></li>
38<li><a href="/pt-br">português do Brasil - v3.0</a></li>
39<li><a href="/ro">română - v3.0</a></li>
40<li><a href="/ru">русский - v4.0</a></li>
41<li><a href="/sq">Shqip - v4.0</a></li>
42<li><a href="/sv">svenska - v4.0</a></li>
43<li><a href="/tr">Türkçe - v4.0</a></li>
b6eae7cb 44<li><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide"><strong><span
c708b220
TG
45style="color: #2F5FAA;">¡Traduce!</span></strong></a></li>
46</ul>
47
48<ul id="menu" class="os">
49<li class="spacer"><a href="index.html">GNU/Linux</a></li>
50<li><a href="mac.html">Mac OS</a></li>
51<li><a href="windows.html">Windows</a></li>
52<li><a href="workshops.html" class="current">Enseña a tus amigos</a></li>
53<li><a href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Cifrado de
54correo electrónico para todos via %40fsf"> Compartir&nbsp;
55<img
56src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png" class="share-logo"
57alt="[GNU Social]" />&nbsp;
58<img
59src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png" class="share-logo"
60alt="[Pump.io]" />&nbsp;
61<img
62src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png" class="share-logo"
63alt="[Reddit]" />&nbsp;
64<img
65src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png" class="share-logo"
66alt="[Hacker News]" />
67</a></li>
68</ul>
69
70
71<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
72<div id="fsf-intro">
73
74<h3><a href="http://u.fsf.org/ys"><img
75alt="Free Software Foundation"
76src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" />
77</a></h3>
78
79<div class="fsf-emphasis">
80
81<p>Queremos traducir esta guía a más idiomas, y hacer una versión para cifrado
82en dispositivos móviles. Por favor haga una donación y ayude a usuarios de
83todo el mundo a dar sus primeros pasos hacia la protección de su privacidad
84con software libre.</p>
85
86</div>
87
88<p><a
89href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
90alt="Donar"
91src="//static.fsf.org/nosvn/enc-dev0/img/es/donate.png" /></a></p>
92
93</div>
94
95
96<!-- End #fsf-intro -->
97<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
98<div class="intro">
99
100<p><a id="infographic"
101href="https://emailselfdefense.fsf.org/es/infographic.html"><img
102src="//static.fsf.org/nosvn/enc-dev0/img/es/infographic-button.png"
103alt="View &amp; share our infographic →" /></a>
104Comprender y establecer un cifrado en el correo electrónico parece una tarea
105abrumadora para mucha gente. Por este motivo ayudar a sus amigos con GnuPG
106es una tarea importante para ayudar a difundir el cifrado. Incluso si se
107trata de hacerlo a una sola persona, eso incluso es una persona más que
108usará el cifrado y que antes no lo estaba haciendo. Tiene la capacidad de
109ayudar a sus amigos a mantener sus cartas digitales de amor en privado, y
110enseñarles sobre la importancia del software libre. Si utiliza GnuPG para
111mandar y recibir correo cifrado, ¡eres un perfecto candidato para llevar a
112cabo un taller!</p>
113
114</div>
115<!-- End .intro -->
116</div></header>
117
118
119<!-- End #header -->
120<!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~
121-->
122<section style="padding-top: 0px;" class="row" id="section1">
123<div style="padding-top: 0px;">
124
125
126<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
127<div class="section-intro">
128
129<p style="margin-top: 0px;" class="image"><img
b6eae7cb 130src="//static.fsf.org/nosvn/enc-dev0/img/es/screenshots/workshop-section1.png"
c708b220
TG
131alt="A small workshop among friends" /></p>
132
133<h2><em>N.º 1</em> Consiga que sus amigos o comunidad se interesen </h2>
134
135<p>Si ha escuchado a sus amigos quejarse por su falta de privacidad,
136pregúnteles si están interesados en acudir a un taller sobre defensa
137personal del correo electrónico. Si sus amigos no se quejan sobre su
138privacidad entonces quizás necesiten un poco de convencimiento. Quizás
139incluso haya oido el clásico argumento contra el cifrado "si no tienes nada
140que ocultar, no tienes nada que temer".</p>
141
142<p>Aquí hay algunos temas de conversación que puedes utilizar para explicar
143porque merece la pena aprender sobre GnuPG. Mezcle y combine aquello que
144cree que tendrá sentido en su comunidad:</p>
145
146</div>
147<!-- End .section-intro -->
148<div id="step-aa" class="step">
149<div class="sidebar">
150
9be44643 151<!-- Workshops image commented out from here, to be used above instead.
9be44643 152
c708b220
TG
153<p>
154<img id="workshops-image"
b6eae7cb 155src="//static.fsf.org/nosvn/enc-dev0/img/es/screenshots/workshop-section1.png"
c708b220
TG
156alt="Workshop icon"></p>-->
157</div>
158<!-- /.sidebar -->
159<div class="main">
160
161<h3>La fuerza de las cifras</h3>
162
163<p>Cada persona que resiste a la vigilancia masiva hace más sencillo que otros
164también resistan. Gente normalizando el uso de un cifrado robusto provoca
165múltiples efectos de gran alcance: significa que aquellos que más necesitan
166privacidad, como potenciales confidentes y activistas, tienen mayor
167probabilidad a aprender sobre el cifrado. Cuanta más gente utilice el
168cifrado para más cosas esto también hace difícil para los sistemas de
169vigilancia el poder señalar a quellos que no pueden permitirse el lujo de
170ser encontrados, y muestra su solidaridad con esa gente.</p>
171
172</div>
173<!-- End .main -->
174<div class="main">
175
176<h3>Gente que respetas puede ya estar usando el cifrado</h3>
177
178<p>Muchos periodistas, confidentes, activistas e investigadores utilizan GnuPG,
179por lo que sus amigos sin saberlo, podrían haber oído hablar de unas cuantas
180personas que ya lo utilizan. Puede realizar una búsqueda de "BEGIN PUBLIC
181KEY BLOCK" + una_palabra_clave para ayudarle a realizar una lista con gente
182u organizaciones que utilizan GnuPG a quienes su comunidad probablemente
183reconocerán.</p>
184
185</div>
186<!-- End .main -->
187<div class="main">
188
189<h3>Respete la privacidad de sus amigos</h3>
9be44643 190
c708b220
TG
191<p>No hay una manera objetiva de judgar qué es lo que constituye una
192correspondencia de caracter privado. Por ello es mejor no suponer que sólo
193porque encuentras que un correo electrónico que mandaste a un amigo es
194intrascendental, tu amigo (o un agente de vigilancia, ¡por eso importa!)
195siente de la misma manera. Muestra respeto a tus amigos cifrando tu
196correspondencia con ellos.</p>
9be44643 197
c708b220
TG
198</div>
199<!-- End .main -->
200<div class="main">
201
202<h3>La privacidad tecnológica es normal en el mundo físico</h3>
9be44643 203
c708b220
TG
204<p>En el campo de lo físico, tenemos persianas, sobres, y puertas cerradas para
205garantizarnos formas de proteger nuestra privacidad. ¿Por qué deberíam haber
206en el campo digital alguna diferencia?</p>
9be44643 207
c708b220
TG
208</div>
209<!-- End .main -->
210<div class="main">
9be44643 211
c708b220
TG
212<h3>No deberíamos confiar a nuestros proveedores de correo electrónico nuestra
213privacidad</h3>
9be44643 214
c708b220
TG
215<p>Algunos proveedores de correo electrónico son muy dignos de confianza, pero
216pueden tener incentivos para no proteger nuestra privacidad y
217seguridad. Para ser ciudadanos digitales conscientes, necesitamos construir
218nuestra propia seguridad desde la base.</p>
9be44643 219
c708b220
TG
220</div>
221<!-- End .main -->
222</div>
223<!-- End #step-aa .step -->
224</div></section>
9be44643 225
9be44643 226
c708b220
TG
227<!-- End #section1 -->
228<!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
229<section class="row" id="section2"><div>
9be44643 230
231
c708b220
TG
232<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
233<div class="section-intro" style="border: none; padding-bottom: 0px;
234margin-bottom: 0px;">
9be44643 235
c708b220 236<h2><em>N.º 2</em> Planifica el taller</h2>
9be44643 237
c708b220
TG
238<p>Una vez que consiga al menos un amigo interesado en el tema, escoja una
239fecha y empiece a planificar el taller. Pida a los participantes que traigan
240sus propios ordenadores y sus documentos de identidad (para firmar las
241llaves unos de otros). Si lo quiere hacer más ameno para los participantes
242pueden usar "Diceware" para escoger las contraseñas, consiga unos cuantos
243dados de antemano. Asegúrese que el sitio que seleccione tenga una conexión
244a internet fácilmente accesible, y haga planes alternativos en caso de que
245la conexión deje de funcionar el día del taller. Bibliotecas, cafeterías y
246centros comunitarios son buenas localizaciones. Intente que todos los
247participantes traigan ya configurado un cliente de correo compatible con
248Enigmail antes del evento. Diríjales al departamento de informática de su
249proveedor de correo electrónico o a la página de ayuda si cometen errores.</p>
9be44643 250
c708b220
TG
251<p>Estime que el tiempo del taller le llevará al menos cuarenta minutos mas
252diez minutos por cada participante. Planifique tiempo extra para preguntas y
253problemas técnicos.</p>
9be44643 254
c708b220
TG
255<p>El éxito del taller requiere la comprensión de los antecedentes y
256necesidades únicos de cada grupo de participantes. Los talleres deberían ser
257pequeños, así cada participante recibe más atención individualizada. Si más
258personas quieren participar, mantenga alta la capacidad del coordinador de
259participar, reclutando más coordinadores, o realizando más
260talleres. ¡Pequeños grupos entre amigos del trabajo funcionan de maravilla!</p>
9be44643 261
c708b220
TG
262</div>
263<!-- End .section-intro -->
264</div></section>
9be44643 265
266
c708b220
TG
267<!-- End #section2 -->
268<!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
269<section class="row" id="section3"><div>
9be44643 270
9be44643 271
c708b220
TG
272<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
273<div class="section-intro" style="border: none; padding-bottom: 0px;
274margin-bottom: 0px;">
9be44643 275
c708b220 276<h2><em>N.º 3</em> Siga la guía como un grupo</h2>
9be44643 277
c708b220
TG
278<p>Trabaje mediante la guía para la defensa del correo electrónico como un
279grupo. Hablen sobre los pasos en detalle, pero asegúrese de no abrumar a los
280participantes con minucias. Dirija la mayor parte de sus instrucciones a los
281participantes menos familiarizados con la tecnología. Asegúrese de que todos
282los participantes completan cada paso antes de que el grupo avance hacia el
283siguiente paso. Considere el realizar talleres secundarios a la gente que
284tenía problemas comprendiendo los conceptos, o aquellos que los
285comprendieron rápidamente y quieren aprender más.</p>
9be44643 286
c708b220
TG
287<p>En <a href="index.html#section2">la Sección 2</a> de la guía, asegúrese de
288que los participantes suben sus claves al mismo servidor de claves para que
289así puedan descargar inmediatamente las claves del resto más tarde (a veces
290hay un retardo en la sincronización entre los servidores de claves). Durante
291<a href="index.html#section3">la Sección 3</a>, de a los participantes la
292opción de enviar mensajes de comprobación entre ellos en vez de o además de
293enviárselos también a Edward. De manera similar, en<a
294href="index.html#section4"> la Sección 4</a>, anime a los participantes a
295firmar las claves de los otros. Al final, asegúrese de recordar a la gente
296de hacer una copia de seguridad de sus certificados de revocación.</p>
9be44643 297
c708b220
TG
298</div>
299<!-- End .section-intro -->
300</div></section>
9be44643 301
302
c708b220
TG
303<!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
304<section class="row" id="section4"><div>
9be44643 305
9be44643 306
c708b220
TG
307<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
308<div class="section-intro" style="border: none; padding-bottom: 0px;
309margin-bottom: 0px;">
9be44643 310
c708b220 311<h2><em>N.º 4</em> Explique las dificultades</h2>
9be44643 312
c708b220
TG
313<p>Recuerde a los participantes que el cifrado sólo funciona cuando es usado de
314manera explícita; no serán capaces de enviar correo electrónico cifrado a
315alguien que no haya configurado ya el cifrado. También recuerde a los
316participantes la doble comprobación del icono de cifrado antes de pulsar
317enviar, y que el asunto y las marcas de la hora no se cifran nunca.</p>
9be44643 318
c708b220
TG
319<p> Explique el <a
320href="https://www.gnu.org/proprietary/proprietary.html">peligro de ejecutar
321un sistema privativo</a> y proponga software libre, porque sin él, no
322podremos <a
323href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">resistir
324significativamente las invasiones de nuestra privacidad digital y
325autonomía</a>.</p>
9be44643 326
9be44643 327</div>
c708b220
TG
328<!-- End .section-intro -->
329</div></section>
330
331
332<!-- End #section4 -->
333<!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
334<section id="section5" class="row"><div>
335
336
337<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
338<div class="section-intro" style="border: none; padding-bottom: 0px;
339margin-bottom: 0px;">
340
341<h2><em>N.º 5</em> Comparte recursos adicionales</h2>
342
343<p>Las opciones avanzadas de GnuPG's son de lejos demasiado complejas para
344enseñarlas en un único taller. Si los participantes quieren conocer más,
345señale las subsecciones avanzadas de la guía y considere organizar otro
346taller. También puede compartir la documentación oficial de <a
347href="https://www.gnupg.org/documentation/index.html">GnuPG</a> y <a
348href="https://www.enigmail.net/documentation/index.php">Enigmail</a> y las
349listas de correo. Algunas páginas web de algunas distribuciones de GNU/Linux
350también contienen una página explicando algo de las características
351avanzadas de GnuPG.</p>
352
353</div>
354<!-- End .section-intro -->
355</div></section>
356
357
358<!-- End #section5 -->
359<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
360<section class="row" id="section6"><div>
9be44643 361
c708b220
TG
362
363<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
364<div class="section-intro" style="border: none; padding-bottom: 0px;
365margin-bottom: 0px;">
366
367<h2><em>N.º 6</em> Continuando</h2>
368
369<p>Asegúrese de que todos han compartido tanto sus direcciones de correo
370electrónico así como sus claves públicas antes de abandonar el taller. Anime
371a los participantes a ganar experiencia con GnuPG mandándose correos entre
372ellos. Envíeles a cada uno un correo electrónico cifrado una semana después
373del evento, recordándoles intentar añadir la identificación de su llave
374pública en lugares donde expongan de manera pública sus direcciones de
375correo.</p>
376
377<p>Si tiene alguna sugerencia para mejorar esta guía para realizar un taller,
378por favor háganoslo saber en <a
379href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
380
381</div>
382<!-- End .section-intro -->
383</div></section>
384
385
386
387
388
389<!-- End #section6 -->
390<!-- ~~~~~~~~~ FAQ ~~~~~~~~~ -->
391<!-- When un-commenting this section go to main.css and search
392for /* Guide Sections Background */ then add #faq to the desired color
393<section class="row" id="faq">
394<div>
395<div class="sidebar">
396
397<h2>FAQ</h2>
398
399</div>
9be44643 400<div class="main">
c708b220 401
9be44643 402<dl>
403<dt>My key expired</dt>
404<dd>Answer coming soon.</dd>
405
406<dt>Who can read encrypted messages? Who can read signed ones?</dt>
407<dd>Answer coming soon.</dd>
408
c708b220
TG
409<dt>My email program is opening at times I don't want it to open/is now my
410default program and I don't want it to be.</dt>
9be44643 411<dd>Answer coming soon.</dd>
412</dl>
c708b220 413
9be44643 414</div>
415</div>
c708b220
TG
416</section> -->
417<!-- End #faq -->
418<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
419<footer class="row" id="footer"><div>
420<div id="copyright">
421
422<h4><a href="https://u.fsf.org/ys"><img
423alt="Free Software Foundation"
424src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" /></a></h4>
425
426<p>Copyright &copy; 2014-2016 <a href="https://u.fsf.org/ys">Free Software
427Foundation</a>, Inc. <a
428href="https://my.fsf.org/donate/privacypolicy.html">Política de
429privacidad</a>. Por favor apoye nuestro trabajo <a
430href="https://u.fsf.org/yr">uniéndose a nosotros como miembro asociado.</a></p>
431
432<p>Las imágenes de esta página están bajo una licencia <a
433href="https://creativecommons.org/licenses/by/4.0/">Creative Commons
434Atribución 4.0 (o versión posterior)</a>, y el resto está bajo una licencia
435<a href="https://creativecommons.org/licenses/by-sa/4.0">Creative Commons
436Atribución-Compartir Igual 4.0 (o versión posterior)</a>. Descargue el <a
437href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">código
438fuente de Edward el bot de respuesta</a> por Andrew Engelbrecht
439&lt;sudoman@ninthfloor.org&gt; y Josh Drake &lt;zamnedix@gnu.org&gt;,
440disponible bajo una licencia GNU Affero General Public License. <a
441href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">¿Por qué
442estas licencias?</a></p>
443
444<p>Las fuentes usadas en la guía e infografía: <a
445href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> por Pablo
446Impallari, <a
447href="http://www.google.com/fonts/specimen/Signika">Signika</a> por Anna
448Giedry&#347;, <a
449href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
450Narrow</a> por Omnibus-Type, <a
451href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>
452por Florian Cramer.</p>
453
454<p>Descarga el paquete con el <a href="emailselfdefense_source.zip">código
455fuente</a> para esta guía, incluyendo las fuentes, los archivos fuente de
456las imágenes y el texto de los mensajes de Edward.</p>
457
458<p>Este sitio utiliza el estándar Weblabels para el etiquetado <a
459href="https://www.fsf.org/campaigns/freejs">free JavaScript</a>. Ver el <a
460href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">código
461fuente y la información de la licencia de JavaScript</a>.</p>
9be44643 462
c708b220 463</div>
9be44643 464
c708b220
TG
465<!-- /#copyright -->
466<p class="credits">El diseño de la infografía y la guía es de <a rel="external"
467href="http://jplusplus.org"><strong>Journalism++</strong><img
468src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png"
469alt="Journalism++" /></a></p>
470<!-- /.credits -->
471</div></footer>
9be44643 472
c708b220
TG
473<!-- End #footer -->
474<script src="//static.fsf.org/nosvn/enc-dev0/js/jquery-1.11.0.min.js"></script>
475<script src="//static.fsf.org/nosvn/enc-dev0/js/scripts.js"></script>
9be44643 476
9be44643 477
478<!-- Piwik -->
c708b220
TG
479<script type="text/javascript" >
480// @license magnet:?xt=urn:btih:1f739d935676111cfff4b4693e3816e664797050&dn=gpl-3.0.txt GPL-v3-or-Later
481var pkBaseURL = (("https:" == document.location.protocol) ? "https://piwik.fsf.org/" : "http://piwik.fsf.org/");
482document.write(unescape("%3Cscript src='" + pkBaseURL + "piwik.js' type='text/javascript'%3E%3C/script%3E"));
483try {
484 var piwikTracker = Piwik.getTracker(pkBaseURL + "piwik.php", 13);
485 piwikTracker.trackPageView();
486 piwikTracker.enableLinkTracking();
487} catch( err ) {}
488// @license-end
489</script><noscript><p><img src="//piwik.fsf.org/piwik.php?idsite=13" style="border:0" alt="" /></p></noscript>
490
491
492<!-- End Piwik Tracking Code -->
493</body>
494</html>