759137a41bd52414984594c1c03f380f10e26465
[enc.git] / es / workshops.html
1 <!DOCTYPE html>
2 <html lang="es">
3 <head>
4 <meta http-equiv="content-type" content="text/html; charset=utf-8" />
5 <title>Defensa personal del correo electrónico: una guía para la lucha contra la
6 vigilancia con el cifrado GnuPG</title>
7 <meta name="keywords" content="GnuPG, GPG, openpgp, seguimiento, privacidad, correo electrónico, seguridad,
8 GnuPG2, cifrado" />
9 <meta name="description" content="La vigilancia del correo electrónico viola nuestros derechos fundamentales y
10 pone en peligro la libertad de expresión. Esta guía te enseñará defensa
11 personal del correo electrónico en 40 minutos con GnuPG." />
12 <meta name="viewport" content="width=device-width, initial-scale=1" />
13 <link rel="stylesheet" href="../static/css/main.css" />
14 <link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.es.css" />
15 <link rel="shortcut icon"
16 href="../static/img/favicon.ico" />
17 </head>
18
19 <body>
20
21
22
23 <!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
24 <p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
25 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
26 <header class="row" id="header"><div>
27
28 <h1>Defensa personal del correo electrónico</h1>
29
30
31 <!-- Language list for browsers that do not have JS enabled -->
32 <ul id="languages" class="os">
33 <li><a href="/en">English - v5.0</a></li>
34
35 <!--<li>
36 <a href="/cs">čeština - v5.0</a></li>
37 <li><a href="/de">Deutsch - v4.0</a></li>
38 <li><a href="/el">ελληνικά - v3.0</a></li>
39 <li><a href="/es">español - v4.0</a></li>
40 <li><a href="/fa">فارسی - v4.0</a></li>
41 <li><a href="/fr">français - v4.0</a></li>
42 <li><a href="/it">italiano - v3.0</a></li>
43 <li><a href="/ja">日本語 - v4.0</a></li>
44 <li><a href="/pt-br">português do Brasil - v3.0</a></li>
45 <li><a href="/ro">română - v3.0</a></li>
46 <li><a href="/ru">русский - v4.0</a></li>
47 <li><a href="/sq">Shqip - v4.0</a></li>
48 <li><a href="/sv">svenska - v4.0</a></li>
49 <li><a href="/tr">Türkçe - v5.0</a></li>
50 <li><a href="/zh-hans">简体中文 - v4.0</a></li>-->
51 <li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
52 ¡Traduce!</a></strong></li>
53 </ul>
54
55 <ul id="menu" class="os">
56 <li class="spacer"><a href="index.html">Guía de configuración</a></li>
57
58
59 <!--<li>
60 <a href="mac.html">macOS</a></li>-->
61 <!--<li>
62 <a href="windows.html">Windows</a></li>-->
63 <li class="spacer"><a href="workshops.html" class="current">Enseña a tus amigos</a></li>
64 <li class="spacer"><a
65 href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Cifrado%20de%20correo%20electrónico%20para%20todos%20via%20%40fsf">
66 Compartir&nbsp;
67 <img src="../static/img/gnu-social.png" class="share-logo"
68 alt="[GNU Social]" />&nbsp;
69 <img src="../static/img/mastodon.png" class="share-logo"
70 alt="[Mastodon]" />&nbsp;
71 <img src="../static/img/reddit-alien.png" class="share-logo"
72 alt="[Reddit]" />&nbsp;
73 <img src="../static/img/hacker-news.png" class="share-logo"
74 alt="[Hacker News]" /></a></li>
75 </ul>
76
77
78 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
79 <div id="fsf-intro">
80
81 <h3><a href="https://u.fsf.org/ys"><img
82 alt="Free Software Foundation"
83 src="../static/img/fsf-logo.png" />
84 </a></h3>
85
86 <div class="fsf-emphasis">
87
88 <p>Queremos traducir esta guía a más idiomas, y hacer una versión para cifrado
89 en dispositivos móviles. Por favor haga una donación y ayude a usuarios de
90 todo el mundo a dar sus primeros pasos hacia la protección de su privacidad
91 con software libre.</p>
92
93 </div>
94
95 <p><a
96 href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
97 alt="Donar"
98 src="../static/img/es/donate.png" /></a></p>
99
100 </div>
101
102
103 <!-- End #fsf-intro -->
104 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
105 <div class="intro">
106
107 <p><a id="infographic" href="infographic.html"><img
108 src="../static/img/es/infographic-button.png"
109 alt="Ver &amp; compartir nuestra infografía →" /></a> Comprender y establecer un cifrado en el correo electrónico parece una
110 tarea abrumadora para mucha gente. Por este motivo ayudar a tus amigos con
111 GnuPG es una tarea importante para ayudar a difundir el cifrado. Incluso si
112 se trata de hacerlo a una sola persona, eso incluso es una persona más que
113 usará el cifrado y que antes no lo estaba haciendo. Tienes la capacidad de
114 ayudar a tus amigos a mantener sus cartas digitales de amor en privado, y
115 enseñarles la importancia del software libre. Si utilizas GnuPG para mandar
116 y recibir correo cifrado, ¡eres un perfecto candidato para llevar a cabo un
117 taller!</p>
118
119 </div>
120 <!-- End .intro -->
121 </div></header>
122
123
124 <!-- End #header -->
125 <!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~
126 -->
127 <section style="padding-top: 0px;" class="row" id="section1">
128 <div style="padding-top: 0px;">
129
130
131 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
132 <div class="section-intro">
133 <p style="margin-top: 0px;" class="image"><img
134 src="../static/img/en/screenshots/workshop-section1-update.png"
135 alt="Un pequeño taller entre amigos" /></p>
136 <h2><em>N.º 1</em> Consigue que tus amigos o comunidad se interesen </h2>
137
138 <p>Si has escuchado a tus amigos quejarse por su falta de privacidad,
139 pregúntales si están interesados en acudir a un taller sobre defensa
140 personal del correo electrónico. Si tus amigos no se quejan sobre su
141 privacidad entonces quizás necesiten un poco de convencimiento. Quizás
142 incluso hayas oído el clásico argumento contra el cifrado "si no tienes nada
143 que ocultar, no tienes nada que temer".</p>
144
145 <p>Aquí hay algunos temas de conversación que puedes utilizar para explicar por
146 qué merece la pena aprender sobre GnuPG. Mezcla y combina aquello que crees
147 que tendrá sentido en su comunidad:</p>
148
149 </div>
150 <!-- End .section-intro -->
151 <div id="step-aa" class="step">
152 <div class="sidebar">
153
154 <!-- Workshops image commented out from here, to be used above instead.
155
156 <p>
157 <img id="workshops-image"
158 src="../static/img/en/screenshots/workshop-section1.png"
159 alt="Workshop icon"></p>-->
160 </div>
161 <!-- /.sidebar -->
162 <div class="main">
163
164 <h3>La fuerza de las cifras</h3>
165
166 <p>Cada persona que resiste a la vigilancia masiva hace más sencillo que otros
167 también resistan. Gente normalizando el uso de un cifrado robusto provoca
168 múltiples efectos de gran alcance: significa que aquellos que más necesitan
169 privacidad, como potenciales confidentes y activistas, tienen mayor
170 probabilidad a aprender sobre el cifrado. Cuanta más gente utilice el
171 cifrado para más cosas esto también hace difícil para los sistemas de
172 vigilancia el poder señalar aquellos que no pueden permitirse el lujo de ser
173 encontrados y muestra su solidaridad con esa gente.</p>
174
175 </div>
176 <!-- End .main -->
177 <div class="main">
178
179 <h3>Gente que respetas puede ya estar usando el cifrado</h3>
180
181 <p>Muchos periodistas, confidentes, activistas e investigadores utilizan GnuPG,
182 por lo que sus amigos sin saberlo, podrían haber oído hablar de unas cuantas
183 personas que ya lo utilizan. Puedes realizar una búsqueda de "BEGIN PUBLIC
184 KEY BLOCK" + una_palabra_clave para ayudarte a realizar una lista con gente
185 u organizaciones que utilizan GnuPG a quienes tu comunidad probablemente
186 reconocerán.</p>
187
188 </div>
189 <!-- End .main -->
190 <div class="main">
191
192 <h3>Respeta la privacidad de tus amigos</h3>
193
194 <p>No hay una manera objetiva de judgar qué es lo que constituye una
195 correspondencia de carácter privado. Por ello es mejor no suponer que solo
196 porque encuentras que un correo electrónico que mandaste a un amigo es
197 intrascendental, tu amigo (o un agente de vigilancia, ¡por eso importa!)
198 siente de la misma manera. Muestra respeto a tus amigos cifrando tu
199 correspondencia con ellos.</p>
200
201 </div>
202 <!-- End .main -->
203 <div class="main">
204
205 <h3>La privacidad tecnológica es normal en el mundo físico</h3>
206
207 <p>En el campo de lo físico, tenemos persianas, sobres, y puertas cerradas para
208 garantizarnos formas de proteger nuestra privacidad. ¿Por qué debería haber
209 en el campo digital alguna diferencia?</p>
210
211 </div>
212 <!-- End .main -->
213 <div class="main">
214
215 <h3>No deberíamos confiar a nuestros proveedores de correo electrónico nuestra
216 privacidad</h3>
217
218 <p>Algunos proveedores de correo electrónico son muy dignos de confianza, pero
219 pueden tener incentivos para no proteger nuestra privacidad y
220 seguridad. Para ser ciudadanos digitales conscientes, necesitamos construir
221 nuestra propia seguridad desde la base.</p>
222
223 </div>
224 <!-- End .main -->
225 </div>
226 <!-- End #step-aa .step -->
227 </div></section>
228
229
230 <!-- End #section1 -->
231 <!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
232 <section class="row" id="section2"><div>
233
234
235 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
236 <div class="section-intro" style="border: none; padding-bottom: 0px;
237 margin-bottom: 0px;">
238
239 <h2><em>#2</em> Planifica el taller</h2>
240
241 <p>Una vez que consigas al menos un amigo interesado en el tema, escoge una
242 fecha y empieza a planificar el taller. Pide a los participantes que traigan
243 sus propios ordenadores y sus documentos de identidad (para firmar las
244 llaves unos de otros). Si lo quieres hacer más ameno para los participantes
245 podéis usar <a
246 href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">Diceware</a>
247 para escoger las contraseñas, consigue antes unos cuantos dados. Asegúrate
248 que el sitio que selecciones tenga una conexión a internet fácilmente
249 accesible, y haz planes alternativos en caso de que la conexión deje de
250 funcionar el día del taller. Bibliotecas, cafeterías y centros comunitarios
251 son buenas localizaciones. Intenta que todos los participantes traigan ya
252 configurado un cliente de correo basado en Thunderbird antes del evento. Haz
253 que se dirijan al departamento de informática de su proveedor de correo
254 electrónico o a la página de ayuda si se encuentran con errores.</p>
255
256 <p>Estima que el tiempo del taller te llevará al menos cuarenta minutos, mas
257 diez minutos por cada participante. Planifica tiempo extra para preguntas y
258 problemas técnicos.</p>
259
260 <p>El éxito del taller requiere la comprensión de los antecedentes y
261 necesidades únicos de cada grupo de participantes. Los talleres deberían ser
262 pequeños, así cada participante recibe más atención individualizada. Si más
263 personas quieren participar, mantén alta la capacidad del coordinador de
264 participar, reclutando más coordinadores, o realizando más talleres. ¡Los
265 pequeños grupos entre amigos del trabajo funcionan de maravilla!</p>
266
267 </div>
268 <!-- End .section-intro -->
269 </div></section>
270
271
272 <!-- End #section2 -->
273 <!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
274 <section class="row" id="section3"><div>
275
276
277 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
278 <div class="section-intro" style="border: none; padding-bottom: 0px;
279 margin-bottom: 0px;">
280
281 <h2><em>#3</em> Siga la guía como un grupo</h2>
282
283 <p>Trabaja con la guía para la defensa del correo electrónico paso a paso como
284 un grupo. Hablad sobre los pasos en detalle, pero asegúrate de no abrumar a
285 los participantes con minucias. Dirige la mayor parte de sus instrucciones a
286 los participantes menos familiarizados con la tecnología. Asegúrate de que
287 todos los participantes completan cada paso antes de que el grupo avance
288 hacia el siguiente paso. Considera el realizar talleres secundarios para las
289 personas que tenían problemas comprendiendo los conceptos, o para aquellas
290 que los comprendieron rápidamente y quieren aprender más.</p>
291
292 <p>En <a href="index.html#section2">la Sección 2</a> de la guía, asegúrate de
293 que los participantes suben sus claves al mismo servidor de claves para que
294 así puedan descargar inmediatamente las claves del resto más tarde (a veces
295 hay un retardo en la sincronización entre los servidores de claves). Durante
296 <a href="index.html#section3">la Sección 3</a>, da a los participantes la
297 opción de enviar mensajes de comprobación entre ellos en vez de o además de
298 enviárselos también a Edward. De manera similar, en<a
299 href="index.html#section4"> la Sección 4</a>, anima a los participantes a
300 firmar las claves de los otros. Al final, asegúrate de recordar a la gente
301 de hacer unacopia de seguridad de sus certificados de revocación.</p>
302
303 </div>
304 <!-- End .section-intro -->
305 </div></section>
306
307
308 <!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
309 <section class="row" id="section4"><div>
310
311
312 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
313 <div class="section-intro" style="border: none; padding-bottom: 0px;
314 margin-bottom: 0px;">
315
316 <h2><em>#4</em> Explica las dificultades</h2>
317
318 <p>Recuerda a los participantes que el cifrado solo funciona cuando es usado de
319 manera explícita; no serán capaces de enviar correo electrónico cifrado a
320 alguien que no haya configurado ya el cifrado. Recuerda también a los
321 participantes la doble comprobación del icono de cifrado antes de pulsar
322 enviar y que el asunto del correo y las marcas de la hora no se cifran
323 nunca.</p>
324
325 <p> Explica el <a
326 href="https://www.gnu.org/proprietary/proprietary.html">peligro de ejecutar
327 un sistema privativo</a> y propón software libre, porque sin él, no podremos
328 <a
329 href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">resistir
330 significativamente las invasiones de nuestra privacidad digital y
331 autonomía</a>.</p>
332
333 </div>
334 <!-- End .section-intro -->
335 </div></section>
336
337
338 <!-- End #section4 -->
339 <!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
340 <section id="section5" class="row"><div>
341
342
343 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
344 <div class="section-intro" style="border: none; padding-bottom: 0px;
345 margin-bottom: 0px;">
346
347 <h2><em>#5</em> Comparte recursos adicionales</h2>
348
349 <p>Las opciones avanzadas de GnuPG son demasiado complejas para enseñarlas en
350 un único taller. Si los participantes quieren conocer más, señala las
351 subsecciones avanzadas de la guía y considera organizar otro taller. También
352 puedes compartir la documentación oficial (en inglés) de <a
353 href="https://www.gnupg.org/documentation/index.html">GnuPG</a> y las listas
354 de correo y la página de <a
355 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">comentarios
356 sobre la autodefensa del correo electrónico (en inglés)</a> . Algunas
357 páginas web de algunas distribuciones de GNU/Linux también contienen una
358 página explicando algo de las características avanzadas de GnuPG.</p>
359
360 </div>
361 <!-- End .section-intro -->
362 </div></section>
363
364
365 <!-- End #section5 -->
366 <!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
367 <section class="row" id="section6"><div>
368
369
370 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
371 <div class="section-intro" style="border: none; padding-bottom: 0px;
372 margin-bottom: 0px;">
373
374 <h2><em>#6</em> Continuando</h2>
375
376 <p>Asegúrate de que todos han compartido tanto sus direcciones de correo
377 electrónico así como sus claves públicas antes de abandonar el taller. Anima
378 a los participantes a ganar experiencia con GnuPG mandándose correos entre
379 ellos. Envía a cada uno un correo electrónico cifrado una semana después del
380 evento, recordándoles intentar añadir la identificación de su clave pública
381 en lugares donde expongan de manera pública sus direcciones de correo.</p>
382
383 <p>Si tienes alguna sugerencia para mejorar esta guía para realizar un taller,
384 por favor háznoslo saber en <a
385 href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
386
387 </div>
388 <!-- End .section-intro -->
389 </div></section>
390
391 <!-- End #section6 -->
392 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
393 <footer class="row" id="footer"><div>
394 <div id="copyright">
395
396 <h4><a href="https://u.fsf.org/ys"><img
397 alt="Free Software Foundation"
398 src="../static/img/fsf-logo.png" /></a></h4>
399
400 <p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
401 Foundation</a>, Inc. <a
402 href="https://my.fsf.org/donate/privacypolicy.html">Política de
403 privacidad</a>. Por favor apoye nuestro trabajo <a
404 href="https://u.fsf.org/yr">uniéndose a nosotros como miembro asociado.</a></p>
405
406 <p>Las imágenes de esta página están bajo una licencia <a
407 href="https://creativecommons.org/licenses/by/4.0/">Creative Commons
408 Atribución 4.0 (o versión posterior)</a>, y el resto está bajo una licencia
409 <a href="https://creativecommons.org/licenses/by-sa/4.0">Creative Commons
410 Atribución-Compartir Igual 4.0 (o versión posterior)</a>. Descargue el <a
411 href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">
412 código fuente de Edward el bot de respuesta</a> por Andrew Engelbrecht
413 &lt;andrew@engelbrecht.io&gt; y Josh Drake &lt;zamnedix@gnu.org&gt;,
414 disponible bajo una licencia GNU Affero General Public License. <a
415 href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">¿Por qué
416 estas licencias?</a></p>
417
418 <p>Las fuentes usadas en la guía e infografía: <a
419 href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> por Pablo
420 Impallari, <a
421 href="https://www.google.com/fonts/specimen/Signika">Signika</a> por Anna
422 Giedry&#347;, <a
423 href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
424 Narrow</a> por Omnibus-Type, <a
425 href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>
426 por Florian Cramer.</p>
427
428 <p>Descarga el paquete con el <a href="emailselfdefense_source.zip">código
429 fuente</a> para esta guía, incluyendo las fuentes, los archivos fuente de
430 las imágenes y el texto de los mensajes de Edward.</p>
431
432 <p>Este sitio utiliza el estándar Weblabels para el etiquetado <a
433 href="https://www.fsf.org/campaigns/freejs">free JavaScript</a>. Ver el <a
434 href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
435 rel="jslicense">código fuente y la información de la licencia de
436 JavaScript</a>.</p>
437
438 </div>
439
440 <!-- /#copyright -->
441 <p class="credits">El diseño de la infografía y la guía es de <a rel="external"
442 href="https://jplusplus.org"><strong>Journalism++</strong><img
443 src="../static/img/jplusplus.png"
444 alt="Journalism++" /></a></p>
445 <!-- /.credits -->
446 </div></footer>
447
448 <!-- End #footer -->
449 <script type="text/javascript"
450 src="../static/js/jquery-1.11.0.min.js"></script>
451 <script type="text/javascript"
452 src="../static/js/scripts.js"></script>
453
454 <!-- Piwik -->
455 <script type="text/javascript">
456 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
457 var _paq = _paq || [];
458 _paq.push(["trackPageView"]);
459 _paq.push(["enableLinkTracking"]);
460
461 (function() {
462 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
463 _paq.push(["setTrackerUrl", u+"piwik.php"]);
464 _paq.push(["setSiteId", "13"]);
465 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
466 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
467 })();
468 // @license-end
469 </script>
470
471
472 <!-- End Piwik Code -->
473 <!-- Piwik Image Tracker -->
474 <noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
475
476 <!-- End Piwik -->
477 </body>
478 </html>