Remove the translist. It will be added in enc-live.
[enc.git] / gl / workshops.html
CommitLineData
8199a34c
AC
1<!DOCTYPE html>
2<html lang="gl">
3<head>
4<meta http-equiv="content-type" content="text/html; charset=utf-8" />
5<title>Defensa personal do correo electrónico: unha guía para a loita contra a
6vixilancia co cifrado GnuPG</title>
7<meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, privacy, email, Enigmail" />
8<meta name="description" content="A vixilancia do correo eletrónico viola os nosos dereitos fundamentais e pon
9en perigo a liberdade de expresión. Esta guía ensinarate defensapersoal do
10correo electrónico en 40 minutos con GnuPG." />
11<meta name="viewport" content="width=device-width, initial-scale=1" />
12<link rel="stylesheet" href="../static/css/main.css" />
13<link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.es.css" />
14<link rel="shortcut icon"
15href="../static/img/favicon.ico" />
16</head>
17
18<body>
19<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;"><p>Debido a que a funcionalidade PGP de Enigmail foi migrada a Icedove e
20Thunderbird, os pasos 2 e 3 da guía están actualmente desactualizados.</p><p> Grazas pola túa paciencia mentres traballamos en máis actualizacións.</p></div>
21
22
23<!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
24<header class="row" id="header"><div>
25
26<h1>Defensa personal del correo electrónico</h1>
27
28
29<!-- Language list for browsers that do not have JS enabled -->
30<ul id="languages" class="os">
8cebba21
TG
31<li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
32¡Traduce!</a></strong></li>
8199a34c
AC
33</ul>
34
35<ul id="menu" class="os">
36<li class="spacer"><a href="index.html">Set up guide</a></li>
37
38
39<!--<li>
40<a href="mac.html">Mac OS</a></li>-->
41<!--<li>
42<a href="windows.html">Windows</a></li>-->
43<li><a href="workshops.html" class="current">Enseña a tus amigos</a></li>
44<li><a
45href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Email%20encryption%20for%20everyone%20via%20%40fsf">Share&nbsp;
46<img
47src="../static/img/gnu-social.png" class="share-logo"
48alt="[GNU Social]" />&nbsp;
49<img
50src="../static/img/mastodon.png" class="share-logo"
51alt="[Mastodon]" />&nbsp;
52<img
53src="../static/img/reddit-alien.png" class="share-logo"
54alt="[Reddit]" />&nbsp;
55<img
56src="../static/img/hacker-news.png" class="share-logo"
57alt="[Hacker News]" />
58</a></li>
59</ul>
60
61
62<!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
63<div id="fsf-intro">
64
65<h3><a href="https://u.fsf.org/ys"><img
66alt="Free Software Foundation"
67src="../static/img/fsf-logo.png" />
68</a></h3>
69
70<div class="fsf-emphasis">
71
72<p>Queremos traducir esta guía a más idiomas, y hacer una versión para cifrado
73en dispositivos móviles. Por favor haga una donación y ayude a usuarios de
74todo el mundo a dar sus primeros pasos hacia la protección de su privacidad
75con software libre.</p>
76
77</div>
78
79<p><a
80href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
81alt="Donar"
82src="../static/img/en/donate.png" /></a></p>
83
84</div>
85
86
87<!-- End #fsf-intro -->
88<!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
89<div class="intro">
90
91<p><a id="infographic" href="infographic.html"><img
92src="../static/img/en/infographic-button.png"
93alt="Ver &amp; compartir nuestra infografía →" /></a> Comprender y establecer un cifrado en el correo electrónico parece una
94tarea abrumadora para mucha gente. Por este motivo ayudar a sus amigos con
95GnuPG es una tarea importante para ayudar a difundir el cifrado. Incluso si
96se trata de hacerlo a una sola persona, eso incluso es una persona más que
97usará el cifrado y que antes no lo estaba haciendo. Tiene la capacidad de
98ayudar a sus amigos a mantener sus cartas digitales de amor en privado, y
99enseñarles sobre la importancia del software libre. Si utiliza GnuPG para
100mandar y recibir correo cifrado, ¡eres un perfecto candidato para llevar a
101cabo un taller!</p>
102
103</div>
104<!-- End .intro -->
105</div></header>
106
107
108<!-- End #header -->
109<!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~
110-->
111<section style="padding-top: 0px;" class="row" id="section1">
112<div style="padding-top: 0px;">
113
114
115<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
116<div class="section-intro">
117<p style="margin-top: 0px;" class="image"><img
118src="../static/img/en/screenshots/workshop-section1-update.png"
119alt="Un pequeño talle entre amigos" /></p>
120<h2><em>N.º 1</em> Consiga que sus amigos o comunidad se interesen </h2>
121
122<p>Si ha escuchado a sus amigos quejarse por su falta de privacidad,
123pregúnteles si están interesados en acudir a un taller sobre defensa
124personal del correo electrónico. Si sus amigos no se quejan sobre su
125privacidad entonces quizás necesiten un poco de convencimiento. Quizás
126incluso haya oído el clásico argumento contra el cifrado "si no tienes nada
127que ocultar, no tienes nada que temer".</p>
128
129<p>Aquí hay algunos temas de conversación que puedes utilizar para explicar
130porque merece la pena aprender sobre GnuPG. Mezcle y combine aquello que
131cree que tendrá sentido en su comunidad:</p>
132
133</div>
134<!-- End .section-intro -->
135<div id="step-aa" class="step">
136<div class="sidebar">
137
138<!-- Workshops image commented out from here, to be used above instead.
139
140<p>
141<img id="workshops-image"
142src="../static/img/en/screenshots/workshop-section1.png"
143alt="Workshop icon"></p>-->
144</div>
145<!-- /.sidebar -->
146<div class="main">
147
148<h3>La fuerza de las cifras</h3>
149
150<p>Cada persona que resiste a la vigilancia masiva hace más sencillo que otros
151también resistan. Gente normalizando el uso de un cifrado robusto provoca
152múltiples efectos de gran alcance: significa que aquellos que más necesitan
153privacidad, como potenciales confidentes y activistas, tienen mayor
154probabilidad a aprender sobre el cifrado. Cuanta más gente utilice el
155cifrado para más cosas esto también hace difícil para los sistemas de
156vigilancia el poder señalar aquellos que no pueden permitirse el lujo de ser
157encontrados, y muestra su solidaridad con esa gente.</p>
158
159</div>
160<!-- End .main -->
161<div class="main">
162
163<h3>Gente que respetas puede ya estar usando el cifrado</h3>
164
165<p>Muchos periodistas, confidentes, activistas e investigadores utilizan GnuPG,
166por lo que sus amigos sin saberlo, podrían haber oído hablar de unas cuantas
167personas que ya lo utilizan. Puede realizar una búsqueda de "BEGIN PUBLIC
168KEY BLOCK" + una_palabra_clave para ayudarle a realizar una lista con gente
169u organizaciones que utilizan GnuPG a quienes su comunidad probablemente
170reconocerán.</p>
171
172</div>
173<!-- End .main -->
174<div class="main">
175
176<h3>Respete la privacidad de sus amigos</h3>
177
178<p>No hay una manera objetiva de judgar qué es lo que constituye una
179correspondencia de carácter privado. Por ello es mejor no suponer que solo
180porque encuentras que un correo electrónico que mandaste a un amigo es
181intrascendental, tu amigo (o un agente de vigilancia, ¡por eso importa!)
182siente de la misma manera. Muestra respeto a tus amigos cifrando tu
183correspondencia con ellos.</p>
184
185</div>
186<!-- End .main -->
187<div class="main">
188
189<h3>La privacidad tecnológica es normal en el mundo físico</h3>
190
191<p>En el campo de lo físico, tenemos persianas, sobres, y puertas cerradas para
192garantizarnos formas de proteger nuestra privacidad. ¿Por qué debería haber
193en el campo digital alguna diferencia?</p>
194
195</div>
196<!-- End .main -->
197<div class="main">
198
199<h3>No deberíamos confiar a nuestros proveedores de correo electrónico nuestra
200privacidad</h3>
201
202<p>Algunos proveedores de correo electrónico son muy dignos de confianza, pero
203pueden tener incentivos para no proteger nuestra privacidad y
204seguridad. Para ser ciudadanos digitales conscientes, necesitamos construir
205nuestra propia seguridad desde la base.</p>
206
207</div>
208<!-- End .main -->
209</div>
210<!-- End #step-aa .step -->
211</div></section>
212
213
214<!-- End #section1 -->
215<!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
216<section class="row" id="section2"><div>
217
218
219<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
220<div class="section-intro" style="border: none; padding-bottom: 0px;
221margin-bottom: 0px;">
222
223<h2><em>N.º 2</em> Planifica el taller</h2>
224
225<p>Once you've got at least one interested friend, pick a date and start
226planning out the workshop. Tell participants to bring their computer and ID
227(for signing each other's keys). If you'd like to make it easy for the
228participants to use <a
229href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">Diceware</a>
230for choosing passwords, get a pack of dice beforehand. Make sure the
231location you select has an easily accessible Internet connection, and make
232backup plans in case the connection stops working on the day of the
233workshop. Libraries, coffee shops, and community centers make great
234locations. Try to get all the participants to set up an email client based
235on Thunderbird before the event. Direct them to their email provider's IT
236department or help page if they run into errors.</p>
237
238<p>Estime que el tiempo del taller le llevará al menos cuarenta minutos mas
239diez minutos por cada participante. Planifique tiempo extra para preguntas y
240problemas técnicos.</p>
241
242<p>El éxito del taller requiere la comprensión de los antecedentes y
243necesidades únicos de cada grupo de participantes. Los talleres deberían ser
244pequeños, así cada participante recibe más atención individualizada. Si más
245personas quieren participar, mantenga alta la capacidad del coordinador de
246participar, reclutando más coordinadores, o realizando más
247talleres. ¡Pequeños grupos entre amigos del trabajo funcionan de maravilla!</p>
248
249</div>
250<!-- End .section-intro -->
251</div></section>
252
253
254<!-- End #section2 -->
255<!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
256<section class="row" id="section3"><div>
257
258
259<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
260<div class="section-intro" style="border: none; padding-bottom: 0px;
261margin-bottom: 0px;">
262
263<h2><em>N.º 3</em> Siga la guía como un grupo</h2>
264
265<p>Trabaje mediante la guía para la defensa del correo electrónico como un
266grupo. Hablen sobre los pasos en detalle, pero asegúrese de no abrumar a los
267participantes con minucias. Dirija la mayor parte de sus instrucciones a los
268participantes menos familiarizados con la tecnología. Asegúrese de que todos
269los participantes completan cada paso antes de que el grupo avance hacia el
270siguiente paso. Considere el realizar talleres secundarios a la gente que
271tenía problemas comprendiendo los conceptos, o aquellos que los
272comprendieron rápidamente y quieren aprender más.</p>
273
274<p>En <a href="index.html#section2">la Sección 2</a> de la guía, asegúrese de
275que los participantes suben sus claves al mismo servidor de claves para que
276así puedan descargar inmediatamente las claves del resto más tarde (a veces
277hay un retardo en la sincronización entre los servidores de claves). Durante
278<a href="index.html#section3">la Sección 3</a>, de a los participantes la
279opción de enviar mensajes de comprobación entre ellos en vez de o además de
280enviárselos también a Edward. De manera similar, en<a
281href="index.html#section4"> la Sección 4</a>, anime a los participantes a
282firmar las claves de los otros. Al final, asegúrese de recordar a la gente
283de hacer una copia de seguridad de sus certificados de revocación.</p>
284
285</div>
286<!-- End .section-intro -->
287</div></section>
288
289
290<!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
291<section class="row" id="section4"><div>
292
293
294<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
295<div class="section-intro" style="border: none; padding-bottom: 0px;
296margin-bottom: 0px;">
297
298<h2><em>N.º 4</em> Explique las dificultades</h2>
299
300<p>Recuerde a los participantes que el cifrado solo funciona cuando es usado de
301manera explícita; no serán capaces de enviar correo electrónico cifrado a
302alguien que no haya configurado ya el cifrado. También recuerde a los
303participantes la doble comprobación del icono de cifrado antes de pulsar
304enviar, y que el asunto y las marcas de la hora no se cifran nunca.</p>
305
306<p> Explique el <a
307href="https://www.gnu.org/proprietary/proprietary.html">peligro de ejecutar
308un sistema privativo</a> y proponga software libre, porque sin él, no
309podremos <a
310href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">resistir
311significativamente las invasiones de nuestra privacidad digital y
312autonomía</a>.</p>
313
314</div>
315<!-- End .section-intro -->
316</div></section>
317
318
319<!-- End #section4 -->
320<!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
321<section id="section5" class="row"><div>
322
323
324<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
325<div class="section-intro" style="border: none; padding-bottom: 0px;
326margin-bottom: 0px;">
327
328<h2><em>N.º 5</em> Comparte recursos adicionales</h2>
329
330<p>GnuPG's advanced options are far too complex to teach in a single
331workshop. If participants want to know more, point out the advanced
332subsections in the guide and consider organizing another workshop. You can
333also share <a
334href="https://www.gnupg.org/documentation/index.html">GnuPG's</a> official
335documentation and mailing lists, and the <a
336href="https://libreplanet.org/wiki/GPG_guide/Public_Review">Email
337Self-Defense feedback</a> page. Many GNU/Linux distribution's Web sites also
338contain a page explaining some of GnuPG's advanced features.</p>
339
340</div>
341<!-- End .section-intro -->
342</div></section>
343
344
345<!-- End #section5 -->
346<!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
347<section class="row" id="section6"><div>
348
349
350<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
351<div class="section-intro" style="border: none; padding-bottom: 0px;
352margin-bottom: 0px;">
353
354<h2><em>N.º 6</em> Continuando</h2>
355
356<p>Asegúrese de que todos han compartido tanto sus direcciones de correo
357electrónico así como sus claves públicas antes de abandonar el taller. Anime
358a los participantes a ganar experiencia con GnuPG mandándose correos entre
359ellos. Envíeles a cada uno un correo electrónico cifrado una semana después
360del evento, recordándoles intentar añadir la identificación de su llave
361pública en lugares donde expongan de manera pública sus direcciones de
362correo.</p>
363
364<p>Si tiene alguna sugerencia para mejorar esta guía para realizar un taller,
365por favor háganoslo saber en <a
366href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
367
368</div>
369<!-- End .section-intro -->
370</div></section>
371
372<!-- End #section6 -->
373<!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
374<footer class="row" id="footer"><div>
375<div id="copyright">
376
377<h4><a href="https://u.fsf.org/ys"><img
378alt="Free Software Foundation"
379src="../static/img/fsf-logo.png" /></a></h4>
380
381<p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
382Foundation</a>, Inc. <a
383href="https://my.fsf.org/donate/privacypolicy.html">Política de
384privacidade</a>. Por favor apoia o noso traballo <a
385href="https://u.fsf.org/yr">uníndote a nos como membro asociado.</a></p>
386
387<p>Las imágenes de esta página están bajo una licencia <a
388href="https://creativecommons.org/licenses/by/4.0/">Creative Commons
389Atribución 4.0 (o versión posterior)</a>, y el resto está bajo una licencia
390<a href="https://creativecommons.org/licenses/by-sa/4.0">Creative Commons
391Atribución-Compartir Igual 4.0 (o versión posterior)</a>. Descargue el <a
392href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">
393código fuente de Edward el bot de respuesta</a> por Andrew Engelbrecht
394&lt;andrew@engelbrecht.io&gt; y Josh Drake &lt;zamnedix@gnu.org&gt;,
395disponible bajo una licencia GNU Affero General Public License. <a
396href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">¿Por qué
397estas licencias?</a></p>
398
399<p>Las fuentes usadas en la guía e infografía: <a
400href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> por Pablo
401Impallari, <a
402href="https://www.google.com/fonts/specimen/Signika">Signika</a> por Anna
403Giedry&#347;, <a
404href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
405Narrow</a> por Omnibus-Type, <a
406href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>
407por Florian Cramer.</p>
408
409<p>Descarga el paquete con el <a href="emailselfdefense_source.zip">código
410fuente</a> para esta guía, incluyendo las fuentes, los archivos fuente de
411las imágenes y el texto de los mensajes de Edward.</p>
412
413<p>Este sitio utiliza el estándar Weblabels para el etiquetado <a
414href="https://www.fsf.org/campaigns/freejs">free JavaScript</a>. Ver el <a
415href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
416rel="jslicense">código fuente y la información de la licencia de
417JavaScript</a>.</p>
418
419</div>
420
421<!-- /#copyright -->
422<p class="credits">El diseño de la infografía y la guía es de <a rel="external"
423href="https://jplusplus.org"><strong>Journalism++</strong><img
424src="../static/img/jplusplus.png"
425alt="Journalism++" /></a></p>
426<!-- /.credits -->
427</div></footer>
428
429<!-- End #footer -->
430<script type="text/javascript"
431src="../static/js/jquery-1.11.0.min.js"></script>
432
433<!-- Piwik -->
434<script type="text/javascript">
435 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&dn=gpl-2.0.txt GPL-2.0-or-later
436 var _paq = _paq || [];
437 _paq.push(["trackPageView"]);
438 _paq.push(["enableLinkTracking"]);
439
440 (function() {
441 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
442 _paq.push(["setTrackerUrl", u+"piwik.php"]);
443 _paq.push(["setSiteId", "13"]);
444 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
445 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
446 })();
447 // @license-end
448</script>
449
450
451<!-- End Piwik Code -->
452<!-- Piwik Image Tracker -->
453<noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
454
455<!-- End Piwik -->
456</body>
457</html>