es: update (enc f217757).
[enc-live.git] / es / workshops.html
CommitLineData
c708b220
TG
1<!DOCTYPE html>
2<html lang="es">
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
2396dd8c 5<title>Defensa personal del correo electrónico - ¡Enseña a tus amigos!</title>
c708b220
TG
6<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, privacy, email, Enigmail" />
7<meta name="description" content="La vigilancia del correo electrónico viola nuestros derechos fundamentales y
8pone en peligro la libertad de expresión. Esta guía te enseñará defensa
9personal del correo electrónico en 40 minutos con GnuPG." />
10<meta name="viewport" content="width=device-width, initial-scale=1" />
11<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css" />
12<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.es.css" />
13<link rel="shortcut icon"
14href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
15</head>
9be44643 16
61deaabd 17<body>
9be44643 18
9be44643 19
c708b220
TG
20<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
21<header class="row" id="header"><div>
22
23<h1>Defensa personal del correo electrónico</h1>
24
25
26<!-- Language list for browsers that do not have JS enabled -->
27<ul id="languages" class="os">
28<li><a href="/en">English - v4.0</a></li>
c1fa777e 29<li><a href="/cs">čeština - v4.0</a></li>
f7d7ddc2 30<li><a href="/de">Deutsch - v4.0</a></li>
c708b220
TG
31<li><a href="/el">ελληνικά - v3.0</a></li>
32<li><a class="current" href="/es">español - v4.0</a></li>
33<li><a href="/fa">فارسی - v4.0</a></li>
34<li><a href="/fr">français - v4.0</a></li>
35<li><a href="/it">italiano - v3.0</a></li>
36<li><a href="/ja">日本語 - v4.0</a></li>
37<li><a href="/pt-br">português do Brasil - v3.0</a></li>
38<li><a href="/ro">română - v3.0</a></li>
39<li><a href="/ru">русский - v4.0</a></li>
40<li><a href="/sq">Shqip - v4.0</a></li>
41<li><a href="/sv">svenska - v4.0</a></li>
42<li><a href="/tr">Türkçe - v4.0</a></li>
597f7b15 43<li><a href="/zh-hans">简体中文 - v4.0</a></li>
c1fa777e
TG
44<li><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
45<strong><span style="color: #2F5FAA;">¡Traduce!</span></strong></a></li>
c708b220
TG
46</ul>
47
48<ul id="menu" class="os">
49<li class="spacer"><a href="index.html">GNU/Linux</a></li>
50<li><a href="mac.html">Mac OS</a></li>
51<li><a href="windows.html">Windows</a></li>
52<li><a href="workshops.html" class="current">Enseña a tus amigos</a></li>
53<li><a href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Cifrado de
54correo electrónico para todos via %40fsf"> Compartir&nbsp;
55<img
56src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png" class="share-logo"
57alt="[GNU Social]" />&nbsp;
58<img
59src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png" class="share-logo"
60alt="[Pump.io]" />&nbsp;
61<img
62src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png" class="share-logo"
63alt="[Reddit]" />&nbsp;
64<img
65src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png" class="share-logo"
66alt="[Hacker News]" />
67</a></li>
68</ul>
69
70
71<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
72<div id="fsf-intro">
73
74<h3><a href="http://u.fsf.org/ys"><img
75alt="Free Software Foundation"
76src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" />
77</a></h3>
78
79<div class="fsf-emphasis">
80
81<p>Queremos traducir esta guía a más idiomas, y hacer una versión para cifrado
82en dispositivos móviles. Por favor haga una donación y ayude a usuarios de
83todo el mundo a dar sus primeros pasos hacia la protección de su privacidad
84con software libre.</p>
85
86</div>
87
88<p><a
89href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
90alt="Donar"
91src="//static.fsf.org/nosvn/enc-dev0/img/es/donate.png" /></a></p>
92
93</div>
94
95
96<!-- End #fsf-intro -->
97<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
98<div class="intro">
99
100<p><a id="infographic"
101href="https://emailselfdefense.fsf.org/es/infographic.html"><img
102src="//static.fsf.org/nosvn/enc-dev0/img/es/infographic-button.png"
2396dd8c
TG
103alt="Ver &amp; compartir nuestra infografía →" /></a> Comprender y establecer un cifrado en el correo electrónico parece una
104tarea abrumadora para mucha gente. Por este motivo ayudar a sus amigos con
105GnuPG es una tarea importante para ayudar a difundir el cifrado. Incluso si
106se trata de hacerlo a una sola persona, eso incluso es una persona más que
c708b220
TG
107usará el cifrado y que antes no lo estaba haciendo. Tiene la capacidad de
108ayudar a sus amigos a mantener sus cartas digitales de amor en privado, y
109enseñarles sobre la importancia del software libre. Si utiliza GnuPG para
110mandar y recibir correo cifrado, ¡eres un perfecto candidato para llevar a
111cabo un taller!</p>
112
113</div>
114<!-- End .intro -->
115</div></header>
116
117
118<!-- End #header -->
119<!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~
120-->
121<section style="padding-top: 0px;" class="row" id="section1">
122<div style="padding-top: 0px;">
123
124
125<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
126<div class="section-intro">
127
128<p style="margin-top: 0px;" class="image"><img
b6eae7cb 129src="//static.fsf.org/nosvn/enc-dev0/img/es/screenshots/workshop-section1.png"
2396dd8c 130alt="Un pequeño talle entre amigos" /></p>
c708b220
TG
131
132<h2><em>N.º 1</em> Consiga que sus amigos o comunidad se interesen </h2>
133
134<p>Si ha escuchado a sus amigos quejarse por su falta de privacidad,
135pregúnteles si están interesados en acudir a un taller sobre defensa
136personal del correo electrónico. Si sus amigos no se quejan sobre su
137privacidad entonces quizás necesiten un poco de convencimiento. Quizás
2396dd8c 138incluso haya oído el clásico argumento contra el cifrado "si no tienes nada
c708b220
TG
139que ocultar, no tienes nada que temer".</p>
140
141<p>Aquí hay algunos temas de conversación que puedes utilizar para explicar
142porque merece la pena aprender sobre GnuPG. Mezcle y combine aquello que
143cree que tendrá sentido en su comunidad:</p>
144
145</div>
146<!-- End .section-intro -->
147<div id="step-aa" class="step">
148<div class="sidebar">
149
9be44643 150<!-- Workshops image commented out from here, to be used above instead.
9be44643 151
c708b220
TG
152<p>
153<img id="workshops-image"
b6eae7cb 154src="//static.fsf.org/nosvn/enc-dev0/img/es/screenshots/workshop-section1.png"
c708b220
TG
155alt="Workshop icon"></p>-->
156</div>
157<!-- /.sidebar -->
158<div class="main">
159
160<h3>La fuerza de las cifras</h3>
161
162<p>Cada persona que resiste a la vigilancia masiva hace más sencillo que otros
163también resistan. Gente normalizando el uso de un cifrado robusto provoca
164múltiples efectos de gran alcance: significa que aquellos que más necesitan
165privacidad, como potenciales confidentes y activistas, tienen mayor
166probabilidad a aprender sobre el cifrado. Cuanta más gente utilice el
167cifrado para más cosas esto también hace difícil para los sistemas de
2396dd8c
TG
168vigilancia el poder señalar aquellos que no pueden permitirse el lujo de ser
169encontrados, y muestra su solidaridad con esa gente.</p>
c708b220
TG
170
171</div>
172<!-- End .main -->
173<div class="main">
174
175<h3>Gente que respetas puede ya estar usando el cifrado</h3>
176
177<p>Muchos periodistas, confidentes, activistas e investigadores utilizan GnuPG,
178por lo que sus amigos sin saberlo, podrían haber oído hablar de unas cuantas
179personas que ya lo utilizan. Puede realizar una búsqueda de "BEGIN PUBLIC
180KEY BLOCK" + una_palabra_clave para ayudarle a realizar una lista con gente
181u organizaciones que utilizan GnuPG a quienes su comunidad probablemente
182reconocerán.</p>
183
184</div>
185<!-- End .main -->
186<div class="main">
187
188<h3>Respete la privacidad de sus amigos</h3>
9be44643 189
c708b220 190<p>No hay una manera objetiva de judgar qué es lo que constituye una
2396dd8c 191correspondencia de carácter privado. Por ello es mejor no suponer que solo
c708b220
TG
192porque encuentras que un correo electrónico que mandaste a un amigo es
193intrascendental, tu amigo (o un agente de vigilancia, ¡por eso importa!)
194siente de la misma manera. Muestra respeto a tus amigos cifrando tu
195correspondencia con ellos.</p>
9be44643 196
c708b220
TG
197</div>
198<!-- End .main -->
199<div class="main">
200
201<h3>La privacidad tecnológica es normal en el mundo físico</h3>
9be44643 202
c708b220 203<p>En el campo de lo físico, tenemos persianas, sobres, y puertas cerradas para
2396dd8c 204garantizarnos formas de proteger nuestra privacidad. ¿Por qué debería haber
c708b220 205en el campo digital alguna diferencia?</p>
9be44643 206
c708b220
TG
207</div>
208<!-- End .main -->
209<div class="main">
9be44643 210
c708b220
TG
211<h3>No deberíamos confiar a nuestros proveedores de correo electrónico nuestra
212privacidad</h3>
9be44643 213
c708b220
TG
214<p>Algunos proveedores de correo electrónico son muy dignos de confianza, pero
215pueden tener incentivos para no proteger nuestra privacidad y
216seguridad. Para ser ciudadanos digitales conscientes, necesitamos construir
217nuestra propia seguridad desde la base.</p>
9be44643 218
c708b220
TG
219</div>
220<!-- End .main -->
221</div>
222<!-- End #step-aa .step -->
223</div></section>
9be44643 224
9be44643 225
c708b220
TG
226<!-- End #section1 -->
227<!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
228<section class="row" id="section2"><div>
9be44643 229
230
c708b220
TG
231<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
232<div class="section-intro" style="border: none; padding-bottom: 0px;
233margin-bottom: 0px;">
9be44643 234
c708b220 235<h2><em>N.º 2</em> Planifica el taller</h2>
9be44643 236
c708b220
TG
237<p>Una vez que consiga al menos un amigo interesado en el tema, escoja una
238fecha y empiece a planificar el taller. Pida a los participantes que traigan
239sus propios ordenadores y sus documentos de identidad (para firmar las
240llaves unos de otros). Si lo quiere hacer más ameno para los participantes
241pueden usar "Diceware" para escoger las contraseñas, consiga unos cuantos
242dados de antemano. Asegúrese que el sitio que seleccione tenga una conexión
243a internet fácilmente accesible, y haga planes alternativos en caso de que
244la conexión deje de funcionar el día del taller. Bibliotecas, cafeterías y
245centros comunitarios son buenas localizaciones. Intente que todos los
246participantes traigan ya configurado un cliente de correo compatible con
247Enigmail antes del evento. Diríjales al departamento de informática de su
248proveedor de correo electrónico o a la página de ayuda si cometen errores.</p>
9be44643 249
c708b220
TG
250<p>Estime que el tiempo del taller le llevará al menos cuarenta minutos mas
251diez minutos por cada participante. Planifique tiempo extra para preguntas y
252problemas técnicos.</p>
9be44643 253
c708b220
TG
254<p>El éxito del taller requiere la comprensión de los antecedentes y
255necesidades únicos de cada grupo de participantes. Los talleres deberían ser
256pequeños, así cada participante recibe más atención individualizada. Si más
257personas quieren participar, mantenga alta la capacidad del coordinador de
258participar, reclutando más coordinadores, o realizando más
259talleres. ¡Pequeños grupos entre amigos del trabajo funcionan de maravilla!</p>
9be44643 260
c708b220
TG
261</div>
262<!-- End .section-intro -->
263</div></section>
9be44643 264
265
c708b220
TG
266<!-- End #section2 -->
267<!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
268<section class="row" id="section3"><div>
9be44643 269
9be44643 270
c708b220
TG
271<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
272<div class="section-intro" style="border: none; padding-bottom: 0px;
273margin-bottom: 0px;">
9be44643 274
c708b220 275<h2><em>N.º 3</em> Siga la guía como un grupo</h2>
9be44643 276
c708b220
TG
277<p>Trabaje mediante la guía para la defensa del correo electrónico como un
278grupo. Hablen sobre los pasos en detalle, pero asegúrese de no abrumar a los
279participantes con minucias. Dirija la mayor parte de sus instrucciones a los
280participantes menos familiarizados con la tecnología. Asegúrese de que todos
281los participantes completan cada paso antes de que el grupo avance hacia el
282siguiente paso. Considere el realizar talleres secundarios a la gente que
283tenía problemas comprendiendo los conceptos, o aquellos que los
284comprendieron rápidamente y quieren aprender más.</p>
9be44643 285
c708b220
TG
286<p>En <a href="index.html#section2">la Sección 2</a> de la guía, asegúrese de
287que los participantes suben sus claves al mismo servidor de claves para que
288así puedan descargar inmediatamente las claves del resto más tarde (a veces
289hay un retardo en la sincronización entre los servidores de claves). Durante
290<a href="index.html#section3">la Sección 3</a>, de a los participantes la
291opción de enviar mensajes de comprobación entre ellos en vez de o además de
292enviárselos también a Edward. De manera similar, en<a
293href="index.html#section4"> la Sección 4</a>, anime a los participantes a
294firmar las claves de los otros. Al final, asegúrese de recordar a la gente
295de hacer una copia de seguridad de sus certificados de revocación.</p>
9be44643 296
c708b220
TG
297</div>
298<!-- End .section-intro -->
299</div></section>
9be44643 300
301
c708b220
TG
302<!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
303<section class="row" id="section4"><div>
9be44643 304
9be44643 305
c708b220
TG
306<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
307<div class="section-intro" style="border: none; padding-bottom: 0px;
308margin-bottom: 0px;">
9be44643 309
c708b220 310<h2><em>N.º 4</em> Explique las dificultades</h2>
9be44643 311
2396dd8c 312<p>Recuerde a los participantes que el cifrado solo funciona cuando es usado de
c708b220
TG
313manera explícita; no serán capaces de enviar correo electrónico cifrado a
314alguien que no haya configurado ya el cifrado. También recuerde a los
315participantes la doble comprobación del icono de cifrado antes de pulsar
316enviar, y que el asunto y las marcas de la hora no se cifran nunca.</p>
9be44643 317
c708b220
TG
318<p> Explique el <a
319href="https://www.gnu.org/proprietary/proprietary.html">peligro de ejecutar
320un sistema privativo</a> y proponga software libre, porque sin él, no
321podremos <a
322href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">resistir
323significativamente las invasiones de nuestra privacidad digital y
324autonomía</a>.</p>
9be44643 325
9be44643 326</div>
c708b220
TG
327<!-- End .section-intro -->
328</div></section>
329
330
331<!-- End #section4 -->
332<!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
333<section id="section5" class="row"><div>
334
335
336<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
337<div class="section-intro" style="border: none; padding-bottom: 0px;
338margin-bottom: 0px;">
339
340<h2><em>N.º 5</em> Comparte recursos adicionales</h2>
341
342<p>Las opciones avanzadas de GnuPG's son de lejos demasiado complejas para
343enseñarlas en un único taller. Si los participantes quieren conocer más,
344señale las subsecciones avanzadas de la guía y considere organizar otro
345taller. También puede compartir la documentación oficial de <a
346href="https://www.gnupg.org/documentation/index.html">GnuPG</a> y <a
f13fb468 347href="https://www.enigmail.net/index.php/documentation">Enigmail</a> y las
c708b220
TG
348listas de correo. Algunas páginas web de algunas distribuciones de GNU/Linux
349también contienen una página explicando algo de las características
350avanzadas de GnuPG.</p>
351
352</div>
353<!-- End .section-intro -->
354</div></section>
355
356
357<!-- End #section5 -->
358<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
359<section class="row" id="section6"><div>
9be44643 360
c708b220
TG
361
362<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
363<div class="section-intro" style="border: none; padding-bottom: 0px;
364margin-bottom: 0px;">
365
366<h2><em>N.º 6</em> Continuando</h2>
367
368<p>Asegúrese de que todos han compartido tanto sus direcciones de correo
369electrónico así como sus claves públicas antes de abandonar el taller. Anime
370a los participantes a ganar experiencia con GnuPG mandándose correos entre
371ellos. Envíeles a cada uno un correo electrónico cifrado una semana después
372del evento, recordándoles intentar añadir la identificación de su llave
373pública en lugares donde expongan de manera pública sus direcciones de
374correo.</p>
375
376<p>Si tiene alguna sugerencia para mejorar esta guía para realizar un taller,
377por favor háganoslo saber en <a
378href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
379
380</div>
381<!-- End .section-intro -->
382</div></section>
383
c708b220 384<!-- End #section6 -->
c708b220
TG
385<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
386<footer class="row" id="footer"><div>
387<div id="copyright">
388
389<h4><a href="https://u.fsf.org/ys"><img
390alt="Free Software Foundation"
391src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" /></a></h4>
392
393<p>Copyright &copy; 2014-2016 <a href="https://u.fsf.org/ys">Free Software
394Foundation</a>, Inc. <a
395href="https://my.fsf.org/donate/privacypolicy.html">Política de
396privacidad</a>. Por favor apoye nuestro trabajo <a
397href="https://u.fsf.org/yr">uniéndose a nosotros como miembro asociado.</a></p>
398
399<p>Las imágenes de esta página están bajo una licencia <a
400href="https://creativecommons.org/licenses/by/4.0/">Creative Commons
401Atribución 4.0 (o versión posterior)</a>, y el resto está bajo una licencia
402<a href="https://creativecommons.org/licenses/by-sa/4.0">Creative Commons
403Atribución-Compartir Igual 4.0 (o versión posterior)</a>. Descargue el <a
404href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">código
405fuente de Edward el bot de respuesta</a> por Andrew Engelbrecht
406&lt;sudoman@ninthfloor.org&gt; y Josh Drake &lt;zamnedix@gnu.org&gt;,
407disponible bajo una licencia GNU Affero General Public License. <a
408href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">¿Por qué
409estas licencias?</a></p>
410
411<p>Las fuentes usadas en la guía e infografía: <a
412href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> por Pablo
413Impallari, <a
414href="http://www.google.com/fonts/specimen/Signika">Signika</a> por Anna
415Giedry&#347;, <a
416href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
417Narrow</a> por Omnibus-Type, <a
418href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>
419por Florian Cramer.</p>
420
421<p>Descarga el paquete con el <a href="emailselfdefense_source.zip">código
422fuente</a> para esta guía, incluyendo las fuentes, los archivos fuente de
423las imágenes y el texto de los mensajes de Edward.</p>
424
425<p>Este sitio utiliza el estándar Weblabels para el etiquetado <a
426href="https://www.fsf.org/campaigns/freejs">free JavaScript</a>. Ver el <a
427href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">código
428fuente y la información de la licencia de JavaScript</a>.</p>
9be44643 429
c708b220 430</div>
9be44643 431
c708b220
TG
432<!-- /#copyright -->
433<p class="credits">El diseño de la infografía y la guía es de <a rel="external"
434href="http://jplusplus.org"><strong>Journalism++</strong><img
435src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png"
436alt="Journalism++" /></a></p>
437<!-- /.credits -->
438</div></footer>
9be44643 439
c708b220 440<!-- End #footer -->
cebad304
TG
441<script type="text/javascript"
442src="//static.fsf.org/nosvn/enc-dev0/js/jquery-1.11.0.min.js"></script>
443<script type="text/javascript"
444src="//static.fsf.org/nosvn/enc-dev0/js/scripts.js"></script>
9be44643 445
446<!-- Piwik -->
cebad304
TG
447<script type="text/javascript" ><!--
448// @license magnet:?xt=urn:btih:1f739d935676111cfff4b4693e3816e664797050&amp;dn=gpl-3.0.txt GPL-v3-or-Later
c708b220
TG
449var pkBaseURL = (("https:" == document.location.protocol) ? "https://piwik.fsf.org/" : "http://piwik.fsf.org/");
450document.write(unescape("%3Cscript src='" + pkBaseURL + "piwik.js' type='text/javascript'%3E%3C/script%3E"));
451try {
452 var piwikTracker = Piwik.getTracker(pkBaseURL + "piwik.php", 13);
453 piwikTracker.trackPageView();
454 piwikTracker.enableLinkTracking();
455} catch( err ) {}
456// @license-end
cebad304
TG
457-->
458</script>
459<noscript><p><img
460src="//piwik.fsf.org/piwik.php?idsite=13" style="border:0"
461alt="" /></p></noscript>
c708b220
TG
462
463<!-- End Piwik Tracking Code -->
464</body>
465</html>