es: reformat esd-es.po & fix a typo in a link; regenerate HTML.
[enc.git] / es / workshops.html
CommitLineData
6ecbe876
TG
1<!DOCTYPE html>
2<html lang="es">
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
5<title>Defensa personal del correo electrónico: una guía para la lucha contra la
6vigilancia con el cifrado GnuPG</title>
7<meta name="keywords" content="GnuPG, GPG, openpgp, seguimiento, privacidad, correo electrónico, seguridad,
8GnuPG2, cifrado" />
9<meta name="description" content="La vigilancia del correo electrónico viola nuestros derechos fundamentales y
10pone en peligro la libertad de expresión. Esta guía te enseñará defensa
11personal del correo electrónico en 40 minutos con GnuPG." />
12<meta name="viewport" content="width=device-width, initial-scale=1" />
13<link rel="stylesheet" href="../static/css/main.css" />
1ceacefd 14<link rel="stylesheet" href="static/css/main.es.css" />
6ecbe876
TG
15<link rel="shortcut icon"
16href="../static/img/favicon.ico" />
17</head>
18
19<body>
20
21
22
23<!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
24<p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
25<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
26<header class="row" id="header"><div>
27
28<h1>Defensa personal del correo electrónico</h1>
29
30
31<!-- Language list for browsers that do not have JS enabled -->
32<ul id="languages" class="os">
6ecbe876
TG
33<li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
34¡Traduce!</a></strong></li>
35</ul>
36
37<ul id="menu" class="os">
38<li class="spacer"><a href="index.html">Guía de configuración</a></li>
39
40
41<!--<li>
42<a href="mac.html">macOS</a></li>-->
43<!--<li>
44<a href="windows.html">Windows</a></li>-->
45<li class="spacer"><a href="workshops.html" class="current">Enseña a tus amigos</a></li>
46<li class="spacer"><a
47href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Cifrado%20de%20correo%20electrónico%20para%20todos%20via%20%40fsf">
48Compartir&nbsp;
49<img src="../static/img/gnu-social.png" class="share-logo"
50alt="[GNU Social]" />&nbsp;
51<img src="../static/img/mastodon.png" class="share-logo"
52alt="[Mastodon]" />&nbsp;
53<img src="../static/img/reddit-alien.png" class="share-logo"
54alt="[Reddit]" />&nbsp;
55<img src="../static/img/hacker-news.png" class="share-logo"
56alt="[Hacker News]" /></a></li>
57</ul>
58
59
60<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
61<div id="fsf-intro">
62
63<h3><a href="https://u.fsf.org/ys"><img
64alt="Free Software Foundation"
65src="../static/img/fsf-logo.png" />
66</a></h3>
67
68<div class="fsf-emphasis">
69
70<p>Queremos traducir esta guía a más idiomas, y hacer una versión para cifrado
71en dispositivos móviles. Por favor haga una donación y ayude a usuarios de
72todo el mundo a dar sus primeros pasos hacia la protección de su privacidad
73con software libre.</p>
74
75</div>
76
77<p><a
78href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
79alt="Donar"
80src="../static/img/es/donate.png" /></a></p>
81
82</div>
83
84
85<!-- End #fsf-intro -->
86<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
87<div class="intro">
88
89<p><a id="infographic" href="infographic.html"><img
90src="../static/img/es/infographic-button.png"
91alt="Ver &amp; compartir nuestra infografía →" /></a> Comprender y establecer un cifrado en el correo electrónico parece una
92tarea abrumadora para mucha gente. Por este motivo ayudar a tus amigos con
93GnuPG es una tarea importante para ayudar a difundir el cifrado. Incluso si
94se trata de hacerlo a una sola persona, eso incluso es una persona más que
95usará el cifrado y que antes no lo estaba haciendo. Tienes la capacidad de
96ayudar a tus amigos a mantener sus cartas digitales de amor en privado, y
97enseñarles la importancia del software libre. Si utilizas GnuPG para mandar
98y recibir correo cifrado, ¡eres un perfecto candidato para llevar a cabo un
99taller!</p>
100
101</div>
102<!-- End .intro -->
103</div></header>
104
105
106<!-- End #header -->
107<!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~
108-->
109<section style="padding-top: 0px;" class="row" id="section1">
110<div style="padding-top: 0px;">
111
112
113<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
114<div class="section-intro">
115<p style="margin-top: 0px;" class="image"><img
116src="../static/img/en/screenshots/workshop-section1-update.png"
117alt="Un pequeño taller entre amigos" /></p>
118<h2><em>N.º 1</em> Consigue que tus amigos o comunidad se interesen </h2>
119
120<p>Si has escuchado a tus amigos quejarse por su falta de privacidad,
121pregúntales si están interesados en acudir a un taller sobre defensa
122personal del correo electrónico. Si tus amigos no se quejan sobre su
123privacidad entonces quizás necesiten un poco de convencimiento. Quizás
124incluso hayas oído el clásico argumento contra el cifrado "si no tienes nada
125que ocultar, no tienes nada que temer".</p>
126
127<p>Aquí hay algunos temas de conversación que puedes utilizar para explicar por
128qué merece la pena aprender sobre GnuPG. Mezcla y combina aquello que crees
129que tendrá sentido en su comunidad:</p>
130
131</div>
132<!-- End .section-intro -->
133<div id="step-aa" class="step">
134<div class="sidebar">
135
136<!-- Workshops image commented out from here, to be used above instead.
137
138<p>
139<img id="workshops-image"
140src="../static/img/en/screenshots/workshop-section1.png"
141alt="Workshop icon"></p>-->
142</div>
143<!-- /.sidebar -->
144<div class="main">
145
146<h3>La fuerza de las cifras</h3>
147
148<p>Cada persona que resiste a la vigilancia masiva hace más sencillo que otros
149también resistan. Gente normalizando el uso de un cifrado robusto provoca
150múltiples efectos de gran alcance: significa que aquellos que más necesitan
151privacidad, como potenciales confidentes y activistas, tienen mayor
152probabilidad a aprender sobre el cifrado. Cuanta más gente utilice el
153cifrado para más cosas esto también hace difícil para los sistemas de
154vigilancia el poder señalar aquellos que no pueden permitirse el lujo de ser
155encontrados y muestra su solidaridad con esa gente.</p>
156
157</div>
158<!-- End .main -->
159<div class="main">
160
161<h3>Gente que respetas puede ya estar usando el cifrado</h3>
162
163<p>Muchos periodistas, confidentes, activistas e investigadores utilizan GnuPG,
164por lo que sus amigos sin saberlo, podrían haber oído hablar de unas cuantas
165personas que ya lo utilizan. Puedes realizar una búsqueda de "BEGIN PUBLIC
166KEY BLOCK" + una_palabra_clave para ayudarte a realizar una lista con gente
167u organizaciones que utilizan GnuPG a quienes tu comunidad probablemente
168reconocerán.</p>
169
170</div>
171<!-- End .main -->
172<div class="main">
173
174<h3>Respeta la privacidad de tus amigos</h3>
175
176<p>No hay una manera objetiva de judgar qué es lo que constituye una
177correspondencia de carácter privado. Por ello es mejor no suponer que solo
178porque encuentras que un correo electrónico que mandaste a un amigo es
179intrascendental, tu amigo (o un agente de vigilancia, ¡por eso importa!)
180siente de la misma manera. Muestra respeto a tus amigos cifrando tu
181correspondencia con ellos.</p>
182
183</div>
184<!-- End .main -->
185<div class="main">
186
187<h3>La privacidad tecnológica es normal en el mundo físico</h3>
188
189<p>En el campo de lo físico, tenemos persianas, sobres, y puertas cerradas para
190garantizarnos formas de proteger nuestra privacidad. ¿Por qué debería haber
191en el campo digital alguna diferencia?</p>
192
193</div>
194<!-- End .main -->
195<div class="main">
196
197<h3>No deberíamos confiar a nuestros proveedores de correo electrónico nuestra
198privacidad</h3>
199
200<p>Algunos proveedores de correo electrónico son muy dignos de confianza, pero
201pueden tener incentivos para no proteger nuestra privacidad y
202seguridad. Para ser ciudadanos digitales conscientes, necesitamos construir
203nuestra propia seguridad desde la base.</p>
204
205</div>
206<!-- End .main -->
207</div>
208<!-- End #step-aa .step -->
209</div></section>
210
211
212<!-- End #section1 -->
213<!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
214<section class="row" id="section2"><div>
215
216
217<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
218<div class="section-intro" style="border: none; padding-bottom: 0px;
219margin-bottom: 0px;">
220
221<h2><em>#2</em> Planifica el taller</h2>
222
223<p>Una vez que consigas al menos un amigo interesado en el tema, escoge una
224fecha y empieza a planificar el taller. Pide a los participantes que traigan
225sus propios ordenadores y sus documentos de identidad (para firmar las
226llaves unos de otros). Si lo quieres hacer más ameno para los participantes
227podéis usar <a
228href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">Diceware</a>
e745e29e
TG
229para escoger las frases de paso, consigue antes unos cuantos
230dados. Asegúrate que el sitio que selecciones tenga una conexión a internet
231fácilmente accesible, y haz planes alternativos en caso de que la conexión
232deje de funcionar el día del taller. Bibliotecas, cafeterías y centros
233comunitarios son buenas localizaciones. Intenta que todos los participantes
234traigan ya configurado un cliente de correo basado en Thunderbird antes del
235evento. Haz que se dirijan al departamento de informática de su proveedor de
236correo electrónico o a la página de ayuda si se encuentran con errores.</p>
6ecbe876
TG
237
238<p>Estima que el tiempo del taller te llevará al menos cuarenta minutos, mas
239diez minutos por cada participante. Planifica tiempo extra para preguntas y
240problemas técnicos.</p>
241
242<p>El éxito del taller requiere la comprensión de los antecedentes y
243necesidades únicos de cada grupo de participantes. Los talleres deberían ser
244pequeños, así cada participante recibe más atención individualizada. Si más
245personas quieren participar, mantén alta la capacidad del coordinador de
246participar, reclutando más coordinadores, o realizando más talleres. ¡Los
247pequeños grupos entre amigos del trabajo funcionan de maravilla!</p>
248
249</div>
250<!-- End .section-intro -->
251</div></section>
252
253
254<!-- End #section2 -->
255<!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
256<section class="row" id="section3"><div>
257
258
259<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
260<div class="section-intro" style="border: none; padding-bottom: 0px;
261margin-bottom: 0px;">
262
79088a05 263<h2><em>#3</em> Sigue la guía como un grupo</h2>
6ecbe876
TG
264
265<p>Trabaja con la guía para la defensa del correo electrónico paso a paso como
266un grupo. Hablad sobre los pasos en detalle, pero asegúrate de no abrumar a
267los participantes con minucias. Dirige la mayor parte de sus instrucciones a
268los participantes menos familiarizados con la tecnología. Asegúrate de que
269todos los participantes completan cada paso antes de que el grupo avance
270hacia el siguiente paso. Considera el realizar talleres secundarios para las
271personas que tenían problemas comprendiendo los conceptos, o para aquellas
272que los comprendieron rápidamente y quieren aprender más.</p>
273
274<p>En <a href="index.html#section2">la Sección 2</a> de la guía, asegúrate de
275que los participantes suben sus claves al mismo servidor de claves para que
276así puedan descargar inmediatamente las claves del resto más tarde (a veces
277hay un retardo en la sincronización entre los servidores de claves). Durante
278<a href="index.html#section3">la Sección 3</a>, da a los participantes la
279opción de enviar mensajes de comprobación entre ellos en vez de o además de
280enviárselos también a Edward. De manera similar, en<a
281href="index.html#section4"> la Sección 4</a>, anima a los participantes a
282firmar las claves de los otros. Al final, asegúrate de recordar a la gente
cbc43f60 283de hacer una copia de seguridad de sus certificados de revocación.</p>
6ecbe876
TG
284
285</div>
286<!-- End .section-intro -->
287</div></section>
288
289
290<!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
291<section class="row" id="section4"><div>
292
293
294<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
295<div class="section-intro" style="border: none; padding-bottom: 0px;
296margin-bottom: 0px;">
297
298<h2><em>#4</em> Explica las dificultades</h2>
299
300<p>Recuerda a los participantes que el cifrado solo funciona cuando es usado de
301manera explícita; no serán capaces de enviar correo electrónico cifrado a
302alguien que no haya configurado ya el cifrado. Recuerda también a los
303participantes la doble comprobación del icono de cifrado antes de pulsar
304enviar y que el asunto del correo y las marcas de la hora no se cifran
305nunca.</p>
306
307<p> Explica el <a
308href="https://www.gnu.org/proprietary/proprietary.html">peligro de ejecutar
309un sistema privativo</a> y propón software libre, porque sin él, no podremos
310<a
311href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">resistir
312significativamente las invasiones de nuestra privacidad digital y
313autonomía</a>.</p>
314
315</div>
316<!-- End .section-intro -->
317</div></section>
318
319
320<!-- End #section4 -->
321<!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
322<section id="section5" class="row"><div>
323
324
325<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
326<div class="section-intro" style="border: none; padding-bottom: 0px;
327margin-bottom: 0px;">
328
329<h2><em>#5</em> Comparte recursos adicionales</h2>
330
331<p>Las opciones avanzadas de GnuPG son demasiado complejas para enseñarlas en
332un único taller. Si los participantes quieren conocer más, señala las
333subsecciones avanzadas de la guía y considera organizar otro taller. También
334puedes compartir la documentación oficial (en inglés) de <a
335href="https://www.gnupg.org/documentation/index.html">GnuPG</a> y las listas
336de correo y la página de <a
337href="https://libreplanet.org/wiki/GPG_guide/Public_Review">comentarios
338sobre la autodefensa del correo electrónico (en inglés)</a> . Algunas
339páginas web de algunas distribuciones de GNU/Linux también contienen una
340página explicando algo de las características avanzadas de GnuPG.</p>
341
342</div>
343<!-- End .section-intro -->
344</div></section>
345
346
347<!-- End #section5 -->
348<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
349<section class="row" id="section6"><div>
350
351
352<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
353<div class="section-intro" style="border: none; padding-bottom: 0px;
354margin-bottom: 0px;">
355
356<h2><em>#6</em> Continuando</h2>
357
358<p>Asegúrate de que todos han compartido tanto sus direcciones de correo
359electrónico así como sus claves públicas antes de abandonar el taller. Anima
360a los participantes a ganar experiencia con GnuPG mandándose correos entre
361ellos. Envía a cada uno un correo electrónico cifrado una semana después del
362evento, recordándoles intentar añadir la identificación de su clave pública
363en lugares donde expongan de manera pública sus direcciones de correo.</p>
364
365<p>Si tienes alguna sugerencia para mejorar esta guía para realizar un taller,
366por favor háznoslo saber en <a
367href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
368
369</div>
370<!-- End .section-intro -->
371</div></section>
372
373<!-- End #section6 -->
374<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
375<footer class="row" id="footer"><div>
376<div id="copyright">
377
378<h4><a href="https://u.fsf.org/ys"><img
379alt="Free Software Foundation"
380src="../static/img/fsf-logo.png" /></a></h4>
381
382<p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
383Foundation</a>, Inc. <a
384href="https://my.fsf.org/donate/privacypolicy.html">Política de
385privacidad</a>. Por favor apoye nuestro trabajo <a
386href="https://u.fsf.org/yr">uniéndose a nosotros como miembro asociado.</a></p>
387
388<p>Las imágenes de esta página están bajo una licencia <a
389href="https://creativecommons.org/licenses/by/4.0/">Creative Commons
390Atribución 4.0 (o versión posterior)</a>, y el resto está bajo una licencia
391<a href="https://creativecommons.org/licenses/by-sa/4.0">Creative Commons
392Atribución-Compartir Igual 4.0 (o versión posterior)</a>. Descargue el <a
393href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">
394código fuente de Edward el bot de respuesta</a> por Andrew Engelbrecht
395&lt;andrew@engelbrecht.io&gt; y Josh Drake &lt;zamnedix@gnu.org&gt;,
396disponible bajo una licencia GNU Affero General Public License. <a
397href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">¿Por qué
398estas licencias?</a></p>
399
400<p>Las fuentes usadas en la guía e infografía: <a
401href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> por Pablo
402Impallari, <a
403href="https://www.google.com/fonts/specimen/Signika">Signika</a> por Anna
404Giedry&#347;, <a
405href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
406Narrow</a> por Omnibus-Type, <a
407href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>
408por Florian Cramer.</p>
409
410<p>Descarga el paquete con el <a href="emailselfdefense_source.zip">código
411fuente</a> para esta guía, incluyendo las fuentes, los archivos fuente de
412las imágenes y el texto de los mensajes de Edward.</p>
413
414<p>Este sitio utiliza el estándar Weblabels para el etiquetado <a
415href="https://www.fsf.org/campaigns/freejs">free JavaScript</a>. Ver el <a
416href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
417rel="jslicense">código fuente y la información de la licencia de
418JavaScript</a>.</p>
419
420</div>
421
422<!-- /#copyright -->
423<p class="credits">El diseño de la infografía y la guía es de <a rel="external"
424href="https://jplusplus.org"><strong>Journalism++</strong><img
425src="../static/img/jplusplus.png"
426alt="Journalism++" /></a></p>
427<!-- /.credits -->
428</div></footer>
429
430<!-- End #footer -->
431<script type="text/javascript"
432src="../static/js/jquery-1.11.0.min.js"></script>
433<script type="text/javascript"
434src="../static/js/scripts.js"></script>
435
436<!-- Piwik -->
437<script type="text/javascript">
438 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
439 var _paq = _paq || [];
440 _paq.push(["trackPageView"]);
441 _paq.push(["enableLinkTracking"]);
442
443 (function() {
444 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
445 _paq.push(["setTrackerUrl", u+"piwik.php"]);
446 _paq.push(["setSiteId", "13"]);
447 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
448 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
449 })();
450 // @license-end
451</script>
452
453
454<!-- End Piwik Code -->
455<!-- Piwik Image Tracker -->
456<noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
457
458<!-- End Piwik -->
459</body>
460</html>