es: reformat esd-es.po & fix a typo in a link; regenerate HTML.
[enc.git] / es / workshops.html
1 <!DOCTYPE html>
2 <html lang="es">
3 <head>
4 <meta http-equiv="content-type" content="text/html; charset=utf-8" />
5 <title>Defensa personal del correo electrónico: una guía para la lucha contra la
6 vigilancia con el cifrado GnuPG</title>
7 <meta name="keywords" content="GnuPG, GPG, openpgp, seguimiento, privacidad, correo electrónico, seguridad,
8 GnuPG2, cifrado" />
9 <meta name="description" content="La vigilancia del correo electrónico viola nuestros derechos fundamentales y
10 pone en peligro la libertad de expresión. Esta guía te enseñará defensa
11 personal del correo electrónico en 40 minutos con GnuPG." />
12 <meta name="viewport" content="width=device-width, initial-scale=1" />
13 <link rel="stylesheet" href="../static/css/main.css" />
14 <link rel="stylesheet" href="static/css/main.es.css" />
15 <link rel="shortcut icon"
16 href="../static/img/favicon.ico" />
17 </head>
18
19 <body>
20
21
22
23 <!--<div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;">
24 <p>Due to Enigmail's PGP functionality being migrated into Icedove and Thunderbird, steps 2 and 3 of the guide are currently out of date.</p><p> Thank you for your patience while we're working on a new round of updates.</p></div>-->
25 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
26 <header class="row" id="header"><div>
27
28 <h1>Defensa personal del correo electrónico</h1>
29
30
31 <!-- Language list for browsers that do not have JS enabled -->
32 <ul id="languages" class="os">
33 <li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
34 ¡Traduce!</a></strong></li>
35 </ul>
36
37 <ul id="menu" class="os">
38 <li class="spacer"><a href="index.html">Guía de configuración</a></li>
39
40
41 <!--<li>
42 <a href="mac.html">macOS</a></li>-->
43 <!--<li>
44 <a href="windows.html">Windows</a></li>-->
45 <li class="spacer"><a href="workshops.html" class="current">Enseña a tus amigos</a></li>
46 <li class="spacer"><a
47 href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Cifrado%20de%20correo%20electrónico%20para%20todos%20via%20%40fsf">
48 Compartir&nbsp;
49 <img src="../static/img/gnu-social.png" class="share-logo"
50 alt="[GNU Social]" />&nbsp;
51 <img src="../static/img/mastodon.png" class="share-logo"
52 alt="[Mastodon]" />&nbsp;
53 <img src="../static/img/reddit-alien.png" class="share-logo"
54 alt="[Reddit]" />&nbsp;
55 <img src="../static/img/hacker-news.png" class="share-logo"
56 alt="[Hacker News]" /></a></li>
57 </ul>
58
59
60 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
61 <div id="fsf-intro">
62
63 <h3><a href="https://u.fsf.org/ys"><img
64 alt="Free Software Foundation"
65 src="../static/img/fsf-logo.png" />
66 </a></h3>
67
68 <div class="fsf-emphasis">
69
70 <p>Queremos traducir esta guía a más idiomas, y hacer una versión para cifrado
71 en dispositivos móviles. Por favor haga una donación y ayude a usuarios de
72 todo el mundo a dar sus primeros pasos hacia la protección de su privacidad
73 con software libre.</p>
74
75 </div>
76
77 <p><a
78 href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
79 alt="Donar"
80 src="../static/img/es/donate.png" /></a></p>
81
82 </div>
83
84
85 <!-- End #fsf-intro -->
86 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
87 <div class="intro">
88
89 <p><a id="infographic" href="infographic.html"><img
90 src="../static/img/es/infographic-button.png"
91 alt="Ver &amp; compartir nuestra infografía →" /></a> Comprender y establecer un cifrado en el correo electrónico parece una
92 tarea abrumadora para mucha gente. Por este motivo ayudar a tus amigos con
93 GnuPG es una tarea importante para ayudar a difundir el cifrado. Incluso si
94 se trata de hacerlo a una sola persona, eso incluso es una persona más que
95 usará el cifrado y que antes no lo estaba haciendo. Tienes la capacidad de
96 ayudar a tus amigos a mantener sus cartas digitales de amor en privado, y
97 enseñarles la importancia del software libre. Si utilizas GnuPG para mandar
98 y recibir correo cifrado, ¡eres un perfecto candidato para llevar a cabo un
99 taller!</p>
100
101 </div>
102 <!-- End .intro -->
103 </div></header>
104
105
106 <!-- End #header -->
107 <!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~
108 -->
109 <section style="padding-top: 0px;" class="row" id="section1">
110 <div style="padding-top: 0px;">
111
112
113 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
114 <div class="section-intro">
115 <p style="margin-top: 0px;" class="image"><img
116 src="../static/img/en/screenshots/workshop-section1-update.png"
117 alt="Un pequeño taller entre amigos" /></p>
118 <h2><em>N.º 1</em> Consigue que tus amigos o comunidad se interesen </h2>
119
120 <p>Si has escuchado a tus amigos quejarse por su falta de privacidad,
121 pregúntales si están interesados en acudir a un taller sobre defensa
122 personal del correo electrónico. Si tus amigos no se quejan sobre su
123 privacidad entonces quizás necesiten un poco de convencimiento. Quizás
124 incluso hayas oído el clásico argumento contra el cifrado "si no tienes nada
125 que ocultar, no tienes nada que temer".</p>
126
127 <p>Aquí hay algunos temas de conversación que puedes utilizar para explicar por
128 qué merece la pena aprender sobre GnuPG. Mezcla y combina aquello que crees
129 que tendrá sentido en su comunidad:</p>
130
131 </div>
132 <!-- End .section-intro -->
133 <div id="step-aa" class="step">
134 <div class="sidebar">
135
136 <!-- Workshops image commented out from here, to be used above instead.
137
138 <p>
139 <img id="workshops-image"
140 src="../static/img/en/screenshots/workshop-section1.png"
141 alt="Workshop icon"></p>-->
142 </div>
143 <!-- /.sidebar -->
144 <div class="main">
145
146 <h3>La fuerza de las cifras</h3>
147
148 <p>Cada persona que resiste a la vigilancia masiva hace más sencillo que otros
149 también resistan. Gente normalizando el uso de un cifrado robusto provoca
150 múltiples efectos de gran alcance: significa que aquellos que más necesitan
151 privacidad, como potenciales confidentes y activistas, tienen mayor
152 probabilidad a aprender sobre el cifrado. Cuanta más gente utilice el
153 cifrado para más cosas esto también hace difícil para los sistemas de
154 vigilancia el poder señalar aquellos que no pueden permitirse el lujo de ser
155 encontrados y muestra su solidaridad con esa gente.</p>
156
157 </div>
158 <!-- End .main -->
159 <div class="main">
160
161 <h3>Gente que respetas puede ya estar usando el cifrado</h3>
162
163 <p>Muchos periodistas, confidentes, activistas e investigadores utilizan GnuPG,
164 por lo que sus amigos sin saberlo, podrían haber oído hablar de unas cuantas
165 personas que ya lo utilizan. Puedes realizar una búsqueda de "BEGIN PUBLIC
166 KEY BLOCK" + una_palabra_clave para ayudarte a realizar una lista con gente
167 u organizaciones que utilizan GnuPG a quienes tu comunidad probablemente
168 reconocerán.</p>
169
170 </div>
171 <!-- End .main -->
172 <div class="main">
173
174 <h3>Respeta la privacidad de tus amigos</h3>
175
176 <p>No hay una manera objetiva de judgar qué es lo que constituye una
177 correspondencia de carácter privado. Por ello es mejor no suponer que solo
178 porque encuentras que un correo electrónico que mandaste a un amigo es
179 intrascendental, tu amigo (o un agente de vigilancia, ¡por eso importa!)
180 siente de la misma manera. Muestra respeto a tus amigos cifrando tu
181 correspondencia con ellos.</p>
182
183 </div>
184 <!-- End .main -->
185 <div class="main">
186
187 <h3>La privacidad tecnológica es normal en el mundo físico</h3>
188
189 <p>En el campo de lo físico, tenemos persianas, sobres, y puertas cerradas para
190 garantizarnos formas de proteger nuestra privacidad. ¿Por qué debería haber
191 en el campo digital alguna diferencia?</p>
192
193 </div>
194 <!-- End .main -->
195 <div class="main">
196
197 <h3>No deberíamos confiar a nuestros proveedores de correo electrónico nuestra
198 privacidad</h3>
199
200 <p>Algunos proveedores de correo electrónico son muy dignos de confianza, pero
201 pueden tener incentivos para no proteger nuestra privacidad y
202 seguridad. Para ser ciudadanos digitales conscientes, necesitamos construir
203 nuestra propia seguridad desde la base.</p>
204
205 </div>
206 <!-- End .main -->
207 </div>
208 <!-- End #step-aa .step -->
209 </div></section>
210
211
212 <!-- End #section1 -->
213 <!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
214 <section class="row" id="section2"><div>
215
216
217 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
218 <div class="section-intro" style="border: none; padding-bottom: 0px;
219 margin-bottom: 0px;">
220
221 <h2><em>#2</em> Planifica el taller</h2>
222
223 <p>Una vez que consigas al menos un amigo interesado en el tema, escoge una
224 fecha y empieza a planificar el taller. Pide a los participantes que traigan
225 sus propios ordenadores y sus documentos de identidad (para firmar las
226 llaves unos de otros). Si lo quieres hacer más ameno para los participantes
227 podéis usar <a
228 href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">Diceware</a>
229 para escoger las frases de paso, consigue antes unos cuantos
230 dados. Asegúrate que el sitio que selecciones tenga una conexión a internet
231 fácilmente accesible, y haz planes alternativos en caso de que la conexión
232 deje de funcionar el día del taller. Bibliotecas, cafeterías y centros
233 comunitarios son buenas localizaciones. Intenta que todos los participantes
234 traigan ya configurado un cliente de correo basado en Thunderbird antes del
235 evento. Haz que se dirijan al departamento de informática de su proveedor de
236 correo electrónico o a la página de ayuda si se encuentran con errores.</p>
237
238 <p>Estima que el tiempo del taller te llevará al menos cuarenta minutos, mas
239 diez minutos por cada participante. Planifica tiempo extra para preguntas y
240 problemas técnicos.</p>
241
242 <p>El éxito del taller requiere la comprensión de los antecedentes y
243 necesidades únicos de cada grupo de participantes. Los talleres deberían ser
244 pequeños, así cada participante recibe más atención individualizada. Si más
245 personas quieren participar, mantén alta la capacidad del coordinador de
246 participar, reclutando más coordinadores, o realizando más talleres. ¡Los
247 pequeños grupos entre amigos del trabajo funcionan de maravilla!</p>
248
249 </div>
250 <!-- End .section-intro -->
251 </div></section>
252
253
254 <!-- End #section2 -->
255 <!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
256 <section class="row" id="section3"><div>
257
258
259 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
260 <div class="section-intro" style="border: none; padding-bottom: 0px;
261 margin-bottom: 0px;">
262
263 <h2><em>#3</em> Sigue la guía como un grupo</h2>
264
265 <p>Trabaja con la guía para la defensa del correo electrónico paso a paso como
266 un grupo. Hablad sobre los pasos en detalle, pero asegúrate de no abrumar a
267 los participantes con minucias. Dirige la mayor parte de sus instrucciones a
268 los participantes menos familiarizados con la tecnología. Asegúrate de que
269 todos los participantes completan cada paso antes de que el grupo avance
270 hacia el siguiente paso. Considera el realizar talleres secundarios para las
271 personas que tenían problemas comprendiendo los conceptos, o para aquellas
272 que los comprendieron rápidamente y quieren aprender más.</p>
273
274 <p>En <a href="index.html#section2">la Sección 2</a> de la guía, asegúrate de
275 que los participantes suben sus claves al mismo servidor de claves para que
276 así puedan descargar inmediatamente las claves del resto más tarde (a veces
277 hay un retardo en la sincronización entre los servidores de claves). Durante
278 <a href="index.html#section3">la Sección 3</a>, da a los participantes la
279 opción de enviar mensajes de comprobación entre ellos en vez de o además de
280 enviárselos también a Edward. De manera similar, en<a
281 href="index.html#section4"> la Sección 4</a>, anima a los participantes a
282 firmar las claves de los otros. Al final, asegúrate de recordar a la gente
283 de hacer una copia de seguridad de sus certificados de revocación.</p>
284
285 </div>
286 <!-- End .section-intro -->
287 </div></section>
288
289
290 <!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
291 <section class="row" id="section4"><div>
292
293
294 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
295 <div class="section-intro" style="border: none; padding-bottom: 0px;
296 margin-bottom: 0px;">
297
298 <h2><em>#4</em> Explica las dificultades</h2>
299
300 <p>Recuerda a los participantes que el cifrado solo funciona cuando es usado de
301 manera explícita; no serán capaces de enviar correo electrónico cifrado a
302 alguien que no haya configurado ya el cifrado. Recuerda también a los
303 participantes la doble comprobación del icono de cifrado antes de pulsar
304 enviar y que el asunto del correo y las marcas de la hora no se cifran
305 nunca.</p>
306
307 <p> Explica el <a
308 href="https://www.gnu.org/proprietary/proprietary.html">peligro de ejecutar
309 un sistema privativo</a> y propón software libre, porque sin él, no podremos
310 <a
311 href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">resistir
312 significativamente las invasiones de nuestra privacidad digital y
313 autonomía</a>.</p>
314
315 </div>
316 <!-- End .section-intro -->
317 </div></section>
318
319
320 <!-- End #section4 -->
321 <!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
322 <section id="section5" class="row"><div>
323
324
325 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
326 <div class="section-intro" style="border: none; padding-bottom: 0px;
327 margin-bottom: 0px;">
328
329 <h2><em>#5</em> Comparte recursos adicionales</h2>
330
331 <p>Las opciones avanzadas de GnuPG son demasiado complejas para enseñarlas en
332 un único taller. Si los participantes quieren conocer más, señala las
333 subsecciones avanzadas de la guía y considera organizar otro taller. También
334 puedes compartir la documentación oficial (en inglés) de <a
335 href="https://www.gnupg.org/documentation/index.html">GnuPG</a> y las listas
336 de correo y la página de <a
337 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">comentarios
338 sobre la autodefensa del correo electrónico (en inglés)</a> . Algunas
339 páginas web de algunas distribuciones de GNU/Linux también contienen una
340 página explicando algo de las características avanzadas de GnuPG.</p>
341
342 </div>
343 <!-- End .section-intro -->
344 </div></section>
345
346
347 <!-- End #section5 -->
348 <!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
349 <section class="row" id="section6"><div>
350
351
352 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
353 <div class="section-intro" style="border: none; padding-bottom: 0px;
354 margin-bottom: 0px;">
355
356 <h2><em>#6</em> Continuando</h2>
357
358 <p>Asegúrate de que todos han compartido tanto sus direcciones de correo
359 electrónico así como sus claves públicas antes de abandonar el taller. Anima
360 a los participantes a ganar experiencia con GnuPG mandándose correos entre
361 ellos. Envía a cada uno un correo electrónico cifrado una semana después del
362 evento, recordándoles intentar añadir la identificación de su clave pública
363 en lugares donde expongan de manera pública sus direcciones de correo.</p>
364
365 <p>Si tienes alguna sugerencia para mejorar esta guía para realizar un taller,
366 por favor háznoslo saber en <a
367 href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
368
369 </div>
370 <!-- End .section-intro -->
371 </div></section>
372
373 <!-- End #section6 -->
374 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
375 <footer class="row" id="footer"><div>
376 <div id="copyright">
377
378 <h4><a href="https://u.fsf.org/ys"><img
379 alt="Free Software Foundation"
380 src="../static/img/fsf-logo.png" /></a></h4>
381
382 <p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
383 Foundation</a>, Inc. <a
384 href="https://my.fsf.org/donate/privacypolicy.html">Política de
385 privacidad</a>. Por favor apoye nuestro trabajo <a
386 href="https://u.fsf.org/yr">uniéndose a nosotros como miembro asociado.</a></p>
387
388 <p>Las imágenes de esta página están bajo una licencia <a
389 href="https://creativecommons.org/licenses/by/4.0/">Creative Commons
390 Atribución 4.0 (o versión posterior)</a>, y el resto está bajo una licencia
391 <a href="https://creativecommons.org/licenses/by-sa/4.0">Creative Commons
392 Atribución-Compartir Igual 4.0 (o versión posterior)</a>. Descargue el <a
393 href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">
394 código fuente de Edward el bot de respuesta</a> por Andrew Engelbrecht
395 &lt;andrew@engelbrecht.io&gt; y Josh Drake &lt;zamnedix@gnu.org&gt;,
396 disponible bajo una licencia GNU Affero General Public License. <a
397 href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">¿Por qué
398 estas licencias?</a></p>
399
400 <p>Las fuentes usadas en la guía e infografía: <a
401 href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> por Pablo
402 Impallari, <a
403 href="https://www.google.com/fonts/specimen/Signika">Signika</a> por Anna
404 Giedry&#347;, <a
405 href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
406 Narrow</a> por Omnibus-Type, <a
407 href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>
408 por Florian Cramer.</p>
409
410 <p>Descarga el paquete con el <a href="emailselfdefense_source.zip">código
411 fuente</a> para esta guía, incluyendo las fuentes, los archivos fuente de
412 las imágenes y el texto de los mensajes de Edward.</p>
413
414 <p>Este sitio utiliza el estándar Weblabels para el etiquetado <a
415 href="https://www.fsf.org/campaigns/freejs">free JavaScript</a>. Ver el <a
416 href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
417 rel="jslicense">código fuente y la información de la licencia de
418 JavaScript</a>.</p>
419
420 </div>
421
422 <!-- /#copyright -->
423 <p class="credits">El diseño de la infografía y la guía es de <a rel="external"
424 href="https://jplusplus.org"><strong>Journalism++</strong><img
425 src="../static/img/jplusplus.png"
426 alt="Journalism++" /></a></p>
427 <!-- /.credits -->
428 </div></footer>
429
430 <!-- End #footer -->
431 <script type="text/javascript"
432 src="../static/js/jquery-1.11.0.min.js"></script>
433 <script type="text/javascript"
434 src="../static/js/scripts.js"></script>
435
436 <!-- Piwik -->
437 <script type="text/javascript">
438 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&amp;dn=gpl-2.0.txt GPL-2.0-or-later
439 var _paq = _paq || [];
440 _paq.push(["trackPageView"]);
441 _paq.push(["enableLinkTracking"]);
442
443 (function() {
444 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
445 _paq.push(["setTrackerUrl", u+"piwik.php"]);
446 _paq.push(["setSiteId", "13"]);
447 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
448 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
449 })();
450 // @license-end
451 </script>
452
453
454 <!-- End Piwik Code -->
455 <!-- Piwik Image Tracker -->
456 <noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
457
458 <!-- End Piwik -->
459 </body>
460 </html>