Merge branch 'master' into live
[enc.git] / es / workshops.html
CommitLineData
c35c9b77
TG
1<!DOCTYPE html>
2<html lang="es">
fe9e206c
TG
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
19b17ca7 5<title>Defensa personal del correo electrónico - ¡Enseña a tus amigos!</title>
fe9e206c
TG
6<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, privacy, email, Enigmail" />
7<meta name="description" content="La vigilancia del correo electrónico viola nuestros derechos fundamentales y
8pone en peligro la libertad de expresión. Esta guía te enseñará defensa
9personal del correo electrónico en 40 minutos con GnuPG." />
10<meta name="viewport" content="width=device-width, initial-scale=1" />
11<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.css" />
e0765494 12<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.es.css" />
fe9e206c
TG
13<link rel="shortcut icon"
14href="//static.fsf.org/nosvn/enc-dev0/img/favicon.ico" />
15</head>
9be44643 16
0ff9aef3 17<body>
9be44643 18
9be44643 19
fe9e206c
TG
20<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
21<header class="row" id="header"><div>
9be44643 22
fe9e206c 23<h1>Defensa personal del correo electrónico</h1>
9be44643 24
9be44643 25
fe9e206c
TG
26<!-- Language list for browsers that do not have JS enabled -->
27<ul id="languages" class="os">
e897555f 28<li><a href="/en">English - v4.0</a></li>
f3befb3a 29<li><a href="/ar">العربية <span class="tip">tip</span></a></li>
6e169566 30<li><a href="/cs">čeština - v4.0</a></li>
ffc2e5bd 31<li><a href="/de">Deutsch - v4.0</a></li>
e897555f
TG
32<li><a href="/el">ελληνικά - v3.0</a></li>
33<li><a class="current" href="/es">español - v4.0</a></li>
34<li><a href="/fa">فارسی - v4.0</a></li>
35<li><a href="/fr">français - v4.0</a></li>
36<li><a href="/it">italiano - v3.0</a></li>
37<li><a href="/ja">日本語 - v4.0</a></li>
f3befb3a
TG
38<li><a href="/ko">한국어 <span class="tip">tip</span></a></li>
39<li><a href="/ml">മലയാളം <span class="tip">tip</span></a></li>
e897555f
TG
40<li><a href="/pt-br">português do Brasil - v3.0</a></li>
41<li><a href="/ro">română - v3.0</a></li>
42<li><a href="/ru">русский - v4.0</a></li>
5163d881 43<li><a href="/sq">Shqip - v4.0</a></li>
e897555f
TG
44<li><a href="/sv">svenska - v4.0</a></li>
45<li><a href="/tr">Türkçe - v4.0</a></li>
89168f08 46<li><a href="/zh-hans">简体中文 - v4.0</a></li>
276265dc
TG
47<li><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
48<strong><span style="color: #2F5FAA;">¡Traduce!</span></strong></a></li>
fe9e206c
TG
49</ul>
50
51<ul id="menu" class="os">
52<li class="spacer"><a href="index.html">GNU/Linux</a></li>
53<li><a href="mac.html">Mac OS</a></li>
54<li><a href="windows.html">Windows</a></li>
55<li><a href="workshops.html" class="current">Enseña a tus amigos</a></li>
56<li><a href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Cifrado de
57correo electrónico para todos via %40fsf"> Compartir&nbsp;
58<img
59src="//static.fsf.org/nosvn/enc-dev0/img/gnu-social.png" class="share-logo"
60alt="[GNU Social]" />&nbsp;
61<img
62src="//static.fsf.org/nosvn/enc-dev0/img/pump.io.png" class="share-logo"
63alt="[Pump.io]" />&nbsp;
64<img
65src="//static.fsf.org/nosvn/enc-dev0/img/reddit-alien.png" class="share-logo"
66alt="[Reddit]" />&nbsp;
67<img
68src="//static.fsf.org/nosvn/enc-dev0/img/hacker-news.png" class="share-logo"
69alt="[Hacker News]" />
70</a></li>
e897555f 71</ul>
9be44643 72
fe9e206c
TG
73
74<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
75<div id="fsf-intro">
76
77<h3><a href="http://u.fsf.org/ys"><img
78alt="Free Software Foundation"
79src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" />
80</a></h3>
81
82<div class="fsf-emphasis">
83
84<p>Queremos traducir esta guía a más idiomas, y hacer una versión para cifrado
85en dispositivos móviles. Por favor haga una donación y ayude a usuarios de
86todo el mundo a dar sus primeros pasos hacia la protección de su privacidad
87con software libre.</p>
88
89</div>
90
91<p><a
92href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
93alt="Donar"
94src="//static.fsf.org/nosvn/enc-dev0/img/es/donate.png" /></a></p>
95
96</div>
97
98
99<!-- End #fsf-intro -->
100<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
101<div class="intro">
102
103<p><a id="infographic"
8db99f61 104href="https://emailselfdefense.fsf.org/es/infographic.html"><img
fe9e206c 105src="//static.fsf.org/nosvn/enc-dev0/img/es/infographic-button.png"
19b17ca7
TG
106alt="Ver &amp; compartir nuestra infografía →" /></a> Comprender y establecer un cifrado en el correo electrónico parece una
107tarea abrumadora para mucha gente. Por este motivo ayudar a sus amigos con
108GnuPG es una tarea importante para ayudar a difundir el cifrado. Incluso si
109se trata de hacerlo a una sola persona, eso incluso es una persona más que
fe9e206c
TG
110usará el cifrado y que antes no lo estaba haciendo. Tiene la capacidad de
111ayudar a sus amigos a mantener sus cartas digitales de amor en privado, y
112enseñarles sobre la importancia del software libre. Si utiliza GnuPG para
113mandar y recibir correo cifrado, ¡eres un perfecto candidato para llevar a
114cabo un taller!</p>
115
116</div>
117<!-- End .intro -->
118</div></header>
119
120
121<!-- End #header -->
122<!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~
123-->
124<section style="padding-top: 0px;" class="row" id="section1">
125<div style="padding-top: 0px;">
126
127
128<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
129<div class="section-intro">
130
131<p style="margin-top: 0px;" class="image"><img
57f30991 132src="//static.fsf.org/nosvn/enc-dev0/img/es/screenshots/workshop-section1.png"
19b17ca7 133alt="Un pequeño talle entre amigos" /></p>
fe9e206c
TG
134
135<h2><em>N.º 1</em> Consiga que sus amigos o comunidad se interesen </h2>
136
137<p>Si ha escuchado a sus amigos quejarse por su falta de privacidad,
138pregúnteles si están interesados en acudir a un taller sobre defensa
139personal del correo electrónico. Si sus amigos no se quejan sobre su
140privacidad entonces quizás necesiten un poco de convencimiento. Quizás
19b17ca7 141incluso haya oído el clásico argumento contra el cifrado "si no tienes nada
fe9e206c
TG
142que ocultar, no tienes nada que temer".</p>
143
144<p>Aquí hay algunos temas de conversación que puedes utilizar para explicar
145porque merece la pena aprender sobre GnuPG. Mezcle y combine aquello que
146cree que tendrá sentido en su comunidad:</p>
147
148</div>
149<!-- End .section-intro -->
150<div id="step-aa" class="step">
151<div class="sidebar">
152
9be44643 153<!-- Workshops image commented out from here, to be used above instead.
9be44643 154
fe9e206c
TG
155<p>
156<img id="workshops-image"
57f30991 157src="//static.fsf.org/nosvn/enc-dev0/img/es/screenshots/workshop-section1.png"
fe9e206c
TG
158alt="Workshop icon"></p>-->
159</div>
160<!-- /.sidebar -->
161<div class="main">
9be44643 162
fe9e206c 163<h3>La fuerza de las cifras</h3>
9be44643 164
fe9e206c
TG
165<p>Cada persona que resiste a la vigilancia masiva hace más sencillo que otros
166también resistan. Gente normalizando el uso de un cifrado robusto provoca
167múltiples efectos de gran alcance: significa que aquellos que más necesitan
168privacidad, como potenciales confidentes y activistas, tienen mayor
169probabilidad a aprender sobre el cifrado. Cuanta más gente utilice el
170cifrado para más cosas esto también hace difícil para los sistemas de
19b17ca7
TG
171vigilancia el poder señalar aquellos que no pueden permitirse el lujo de ser
172encontrados, y muestra su solidaridad con esa gente.</p>
9be44643 173
fe9e206c
TG
174</div>
175<!-- End .main -->
176<div class="main">
9be44643 177
fe9e206c 178<h3>Gente que respetas puede ya estar usando el cifrado</h3>
9be44643 179
fe9e206c
TG
180<p>Muchos periodistas, confidentes, activistas e investigadores utilizan GnuPG,
181por lo que sus amigos sin saberlo, podrían haber oído hablar de unas cuantas
182personas que ya lo utilizan. Puede realizar una búsqueda de "BEGIN PUBLIC
183KEY BLOCK" + una_palabra_clave para ayudarle a realizar una lista con gente
184u organizaciones que utilizan GnuPG a quienes su comunidad probablemente
185reconocerán.</p>
9be44643 186
fe9e206c
TG
187</div>
188<!-- End .main -->
189<div class="main">
9be44643 190
fe9e206c 191<h3>Respete la privacidad de sus amigos</h3>
9be44643 192
fe9e206c 193<p>No hay una manera objetiva de judgar qué es lo que constituye una
19b17ca7 194correspondencia de carácter privado. Por ello es mejor no suponer que solo
fe9e206c
TG
195porque encuentras que un correo electrónico que mandaste a un amigo es
196intrascendental, tu amigo (o un agente de vigilancia, ¡por eso importa!)
197siente de la misma manera. Muestra respeto a tus amigos cifrando tu
198correspondencia con ellos.</p>
9be44643 199
fe9e206c
TG
200</div>
201<!-- End .main -->
202<div class="main">
9be44643 203
fe9e206c 204<h3>La privacidad tecnológica es normal en el mundo físico</h3>
9be44643 205
fe9e206c 206<p>En el campo de lo físico, tenemos persianas, sobres, y puertas cerradas para
19b17ca7 207garantizarnos formas de proteger nuestra privacidad. ¿Por qué debería haber
fe9e206c 208en el campo digital alguna diferencia?</p>
9be44643 209
fe9e206c
TG
210</div>
211<!-- End .main -->
212<div class="main">
9be44643 213
fe9e206c
TG
214<h3>No deberíamos confiar a nuestros proveedores de correo electrónico nuestra
215privacidad</h3>
9be44643 216
fe9e206c
TG
217<p>Algunos proveedores de correo electrónico son muy dignos de confianza, pero
218pueden tener incentivos para no proteger nuestra privacidad y
219seguridad. Para ser ciudadanos digitales conscientes, necesitamos construir
220nuestra propia seguridad desde la base.</p>
9be44643 221
fe9e206c
TG
222</div>
223<!-- End .main -->
224</div>
225<!-- End #step-aa .step -->
226</div></section>
9be44643 227
9be44643 228
fe9e206c
TG
229<!-- End #section1 -->
230<!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
231<section class="row" id="section2"><div>
9be44643 232
233
fe9e206c
TG
234<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
235<div class="section-intro" style="border: none; padding-bottom: 0px;
236margin-bottom: 0px;">
9be44643 237
fe9e206c 238<h2><em>N.º 2</em> Planifica el taller</h2>
9be44643 239
fe9e206c
TG
240<p>Una vez que consiga al menos un amigo interesado en el tema, escoja una
241fecha y empiece a planificar el taller. Pida a los participantes que traigan
242sus propios ordenadores y sus documentos de identidad (para firmar las
243llaves unos de otros). Si lo quiere hacer más ameno para los participantes
244pueden usar "Diceware" para escoger las contraseñas, consiga unos cuantos
245dados de antemano. Asegúrese que el sitio que seleccione tenga una conexión
246a internet fácilmente accesible, y haga planes alternativos en caso de que
247la conexión deje de funcionar el día del taller. Bibliotecas, cafeterías y
248centros comunitarios son buenas localizaciones. Intente que todos los
249participantes traigan ya configurado un cliente de correo compatible con
250Enigmail antes del evento. Diríjales al departamento de informática de su
251proveedor de correo electrónico o a la página de ayuda si cometen errores.</p>
9be44643 252
fe9e206c
TG
253<p>Estime que el tiempo del taller le llevará al menos cuarenta minutos mas
254diez minutos por cada participante. Planifique tiempo extra para preguntas y
255problemas técnicos.</p>
9be44643 256
fe9e206c
TG
257<p>El éxito del taller requiere la comprensión de los antecedentes y
258necesidades únicos de cada grupo de participantes. Los talleres deberían ser
259pequeños, así cada participante recibe más atención individualizada. Si más
260personas quieren participar, mantenga alta la capacidad del coordinador de
261participar, reclutando más coordinadores, o realizando más
262talleres. ¡Pequeños grupos entre amigos del trabajo funcionan de maravilla!</p>
9be44643 263
fe9e206c
TG
264</div>
265<!-- End .section-intro -->
266</div></section>
9be44643 267
268
fe9e206c
TG
269<!-- End #section2 -->
270<!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
271<section class="row" id="section3"><div>
9be44643 272
9be44643 273
fe9e206c
TG
274<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
275<div class="section-intro" style="border: none; padding-bottom: 0px;
276margin-bottom: 0px;">
9be44643 277
fe9e206c 278<h2><em>N.º 3</em> Siga la guía como un grupo</h2>
9be44643 279
fe9e206c
TG
280<p>Trabaje mediante la guía para la defensa del correo electrónico como un
281grupo. Hablen sobre los pasos en detalle, pero asegúrese de no abrumar a los
282participantes con minucias. Dirija la mayor parte de sus instrucciones a los
283participantes menos familiarizados con la tecnología. Asegúrese de que todos
284los participantes completan cada paso antes de que el grupo avance hacia el
285siguiente paso. Considere el realizar talleres secundarios a la gente que
286tenía problemas comprendiendo los conceptos, o aquellos que los
287comprendieron rápidamente y quieren aprender más.</p>
9be44643 288
fe9e206c
TG
289<p>En <a href="index.html#section2">la Sección 2</a> de la guía, asegúrese de
290que los participantes suben sus claves al mismo servidor de claves para que
291así puedan descargar inmediatamente las claves del resto más tarde (a veces
292hay un retardo en la sincronización entre los servidores de claves). Durante
293<a href="index.html#section3">la Sección 3</a>, de a los participantes la
294opción de enviar mensajes de comprobación entre ellos en vez de o además de
295enviárselos también a Edward. De manera similar, en<a
296href="index.html#section4"> la Sección 4</a>, anime a los participantes a
297firmar las claves de los otros. Al final, asegúrese de recordar a la gente
298de hacer una copia de seguridad de sus certificados de revocación.</p>
9be44643 299
9be44643 300</div>
fe9e206c
TG
301<!-- End .section-intro -->
302</div></section>
303
9be44643 304
fe9e206c
TG
305<!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
306<section class="row" id="section4"><div>
307
308
309<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
310<div class="section-intro" style="border: none; padding-bottom: 0px;
311margin-bottom: 0px;">
312
313<h2><em>N.º 4</em> Explique las dificultades</h2>
314
19b17ca7 315<p>Recuerde a los participantes que el cifrado solo funciona cuando es usado de
fe9e206c
TG
316manera explícita; no serán capaces de enviar correo electrónico cifrado a
317alguien que no haya configurado ya el cifrado. También recuerde a los
318participantes la doble comprobación del icono de cifrado antes de pulsar
319enviar, y que el asunto y las marcas de la hora no se cifran nunca.</p>
320
321<p> Explique el <a
322href="https://www.gnu.org/proprietary/proprietary.html">peligro de ejecutar
323un sistema privativo</a> y proponga software libre, porque sin él, no
324podremos <a
325href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">resistir
326significativamente las invasiones de nuestra privacidad digital y
327autonomía</a>.</p>
328
329</div>
330<!-- End .section-intro -->
331</div></section>
332
333
334<!-- End #section4 -->
335<!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
336<section id="section5" class="row"><div>
337
338
339<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
340<div class="section-intro" style="border: none; padding-bottom: 0px;
341margin-bottom: 0px;">
342
343<h2><em>N.º 5</em> Comparte recursos adicionales</h2>
344
345<p>Las opciones avanzadas de GnuPG's son de lejos demasiado complejas para
346enseñarlas en un único taller. Si los participantes quieren conocer más,
347señale las subsecciones avanzadas de la guía y considere organizar otro
348taller. También puede compartir la documentación oficial de <a
349href="https://www.gnupg.org/documentation/index.html">GnuPG</a> y <a
3e13130c 350href="https://www.enigmail.net/index.php/documentation">Enigmail</a> y las
fe9e206c
TG
351listas de correo. Algunas páginas web de algunas distribuciones de GNU/Linux
352también contienen una página explicando algo de las características
353avanzadas de GnuPG.</p>
354
355</div>
356<!-- End .section-intro -->
357</div></section>
358
359
360<!-- End #section5 -->
361<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
362<section class="row" id="section6"><div>
363
364
365<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
366<div class="section-intro" style="border: none; padding-bottom: 0px;
367margin-bottom: 0px;">
368
369<h2><em>N.º 6</em> Continuando</h2>
370
371<p>Asegúrese de que todos han compartido tanto sus direcciones de correo
372electrónico así como sus claves públicas antes de abandonar el taller. Anime
373a los participantes a ganar experiencia con GnuPG mandándose correos entre
374ellos. Envíeles a cada uno un correo electrónico cifrado una semana después
375del evento, recordándoles intentar añadir la identificación de su llave
376pública en lugares donde expongan de manera pública sus direcciones de
377correo.</p>
378
379<p>Si tiene alguna sugerencia para mejorar esta guía para realizar un taller,
380por favor háganoslo saber en <a
381href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
382
383</div>
384<!-- End .section-intro -->
385</div></section>
386
fe9e206c 387<!-- End #section6 -->
fe9e206c
TG
388<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
389<footer class="row" id="footer"><div>
390<div id="copyright">
391
392<h4><a href="https://u.fsf.org/ys"><img
393alt="Free Software Foundation"
394src="//static.fsf.org/nosvn/enc-dev0/img/fsf-logo.png" /></a></h4>
395
396<p>Copyright &copy; 2014-2016 <a href="https://u.fsf.org/ys">Free Software
397Foundation</a>, Inc. <a
398href="https://my.fsf.org/donate/privacypolicy.html">Política de
399privacidad</a>. Por favor apoye nuestro trabajo <a
400href="https://u.fsf.org/yr">uniéndose a nosotros como miembro asociado.</a></p>
401
402<p>Las imágenes de esta página están bajo una licencia <a
403href="https://creativecommons.org/licenses/by/4.0/">Creative Commons
404Atribución 4.0 (o versión posterior)</a>, y el resto está bajo una licencia
405<a href="https://creativecommons.org/licenses/by-sa/4.0">Creative Commons
406Atribución-Compartir Igual 4.0 (o versión posterior)</a>. Descargue el <a
407href="http://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">código
408fuente de Edward el bot de respuesta</a> por Andrew Engelbrecht
409&lt;sudoman@ninthfloor.org&gt; y Josh Drake &lt;zamnedix@gnu.org&gt;,
410disponible bajo una licencia GNU Affero General Public License. <a
411href="http://www.gnu.org/licenses/license-list.html#OtherLicenses">¿Por qué
412estas licencias?</a></p>
413
414<p>Las fuentes usadas en la guía e infografía: <a
415href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> por Pablo
416Impallari, <a
417href="http://www.google.com/fonts/specimen/Signika">Signika</a> por Anna
418Giedry&#347;, <a
419href="http://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
420Narrow</a> por Omnibus-Type, <a
421href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>
422por Florian Cramer.</p>
423
424<p>Descarga el paquete con el <a href="emailselfdefense_source.zip">código
425fuente</a> para esta guía, incluyendo las fuentes, los archivos fuente de
426las imágenes y el texto de los mensajes de Edward.</p>
427
428<p>Este sitio utiliza el estándar Weblabels para el etiquetado <a
429href="https://www.fsf.org/campaigns/freejs">free JavaScript</a>. Ver el <a
430href="//weblabels.fsf.org/emailselfdefense.fsf.org/" rel="jslicense">código
431fuente y la información de la licencia de JavaScript</a>.</p>
9be44643 432
fe9e206c 433</div>
9be44643 434
fe9e206c
TG
435<!-- /#copyright -->
436<p class="credits">El diseño de la infografía y la guía es de <a rel="external"
437href="http://jplusplus.org"><strong>Journalism++</strong><img
438src="//static.fsf.org/nosvn/enc-dev0/img/jplusplus.png"
439alt="Journalism++" /></a></p>
440<!-- /.credits -->
441</div></footer>
9be44643 442
fe9e206c 443<!-- End #footer -->
f2177574
TG
444<script type="text/javascript"
445src="//static.fsf.org/nosvn/enc-dev0/js/jquery-1.11.0.min.js"></script>
446<script type="text/javascript"
447src="//static.fsf.org/nosvn/enc-dev0/js/scripts.js"></script>
fe9e206c 448
9be44643 449<!-- Piwik -->
f2177574
TG
450<script type="text/javascript" ><!--
451// @license magnet:?xt=urn:btih:1f739d935676111cfff4b4693e3816e664797050&amp;dn=gpl-3.0.txt GPL-v3-or-Later
64feb4eb
TG
452var pkBaseURL = (("https:" == document.location.protocol) ? "https://piwik.fsf.org/" : "http://piwik.fsf.org/");
453document.write(unescape("%3Cscript src='" + pkBaseURL + "piwik.js' type='text/javascript'%3E%3C/script%3E"));
454try {
455 var piwikTracker = Piwik.getTracker(pkBaseURL + "piwik.php", 13);
456 piwikTracker.trackPageView();
457 piwikTracker.enableLinkTracking();
458} catch( err ) {}
459// @license-end
f2177574
TG
460-->
461</script>
462<noscript><p><img
463src="//piwik.fsf.org/piwik.php?idsite=13" style="border:0"
464alt="" /></p></noscript>
fe9e206c
TG
465
466<!-- End Piwik Tracking Code -->
64feb4eb
TG
467</body>
468</html>