Remove the translist. It will be added in enc-live.
[enc.git] / gl / workshops.html
1 <!DOCTYPE html>
2 <html lang="gl">
3 <head>
4 <meta http-equiv="content-type" content="text/html; charset=utf-8" />
5 <title>Defensa personal do correo electrónico: unha guía para a loita contra a
6 vixilancia co cifrado GnuPG</title>
7 <meta name="keywords" content="GnuPG, GPG, openpgp, surveillance, privacy, email, Enigmail" />
8 <meta name="description" content="A vixilancia do correo eletrónico viola os nosos dereitos fundamentais e pon
9 en perigo a liberdade de expresión. Esta guía ensinarate defensapersoal do
10 correo electrónico en 40 minutos con GnuPG." />
11 <meta name="viewport" content="width=device-width, initial-scale=1" />
12 <link rel="stylesheet" href="../static/css/main.css" />
13 <link rel="stylesheet" href="//static.fsf.org/nosvn/enc-dev0/css/main.es.css" />
14 <link rel="shortcut icon"
15 href="../static/img/favicon.ico" />
16 </head>
17
18 <body>
19 <div style="text-align: center; padding: 2.5px; background-color: #a94442; color:#fcf8e3;"><p>Debido a que a funcionalidade PGP de Enigmail foi migrada a Icedove e
20 Thunderbird, os pasos 2 e 3 da guía están actualmente desactualizados.</p><p> Grazas pola túa paciencia mentres traballamos en máis actualizacións.</p></div>
21
22
23 <!-- ~~~~~~~~~ GnuPG Header and introduction text ~~~~~~~~~ -->
24 <header class="row" id="header"><div>
25
26 <h1>Defensa personal del correo electrónico</h1>
27
28
29 <!-- Language list for browsers that do not have JS enabled -->
30 <ul id="languages" class="os">
31 <li><strong><a href="https://libreplanet.org/wiki/GPG_guide/Translation_Guide">
32 ¡Traduce!</a></strong></li>
33 </ul>
34
35 <ul id="menu" class="os">
36 <li class="spacer"><a href="index.html">Set up guide</a></li>
37
38
39 <!--<li>
40 <a href="mac.html">Mac OS</a></li>-->
41 <!--<li>
42 <a href="windows.html">Windows</a></li>-->
43 <li><a href="workshops.html" class="current">Enseña a tus amigos</a></li>
44 <li><a
45 href="https://fsf.org/share?u=https://u.fsf.org/zb&amp;t=Email%20encryption%20for%20everyone%20via%20%40fsf">Share&nbsp;
46 <img
47 src="../static/img/gnu-social.png" class="share-logo"
48 alt="[GNU Social]" />&nbsp;
49 <img
50 src="../static/img/mastodon.png" class="share-logo"
51 alt="[Mastodon]" />&nbsp;
52 <img
53 src="../static/img/reddit-alien.png" class="share-logo"
54 alt="[Reddit]" />&nbsp;
55 <img
56 src="../static/img/hacker-news.png" class="share-logo"
57 alt="[Hacker News]" />
58 </a></li>
59 </ul>
60
61
62 <!-- ~~~~~~~~~ FSF Introduction ~~~~~~~~~ -->
63 <div id="fsf-intro">
64
65 <h3><a href="https://u.fsf.org/ys"><img
66 alt="Free Software Foundation"
67 src="../static/img/fsf-logo.png" />
68 </a></h3>
69
70 <div class="fsf-emphasis">
71
72 <p>Queremos traducir esta guía a más idiomas, y hacer una versión para cifrado
73 en dispositivos móviles. Por favor haga una donación y ayude a usuarios de
74 todo el mundo a dar sus primeros pasos hacia la protección de su privacidad
75 con software libre.</p>
76
77 </div>
78
79 <p><a
80 href="https://crm.fsf.org/civicrm/contribute/transact?reset=1&amp;id=14&amp;pk_campaign=email_self_defense&amp;pk_kwd=guide_donate"><img
81 alt="Donar"
82 src="../static/img/en/donate.png" /></a></p>
83
84 </div>
85
86
87 <!-- End #fsf-intro -->
88 <!-- ~~~~~~~~~ Guide Introduction ~~~~~~~~~ -->
89 <div class="intro">
90
91 <p><a id="infographic" href="infographic.html"><img
92 src="../static/img/en/infographic-button.png"
93 alt="Ver &amp; compartir nuestra infografía →" /></a> Comprender y establecer un cifrado en el correo electrónico parece una
94 tarea abrumadora para mucha gente. Por este motivo ayudar a sus amigos con
95 GnuPG es una tarea importante para ayudar a difundir el cifrado. Incluso si
96 se trata de hacerlo a una sola persona, eso incluso es una persona más que
97 usará el cifrado y que antes no lo estaba haciendo. Tiene la capacidad de
98 ayudar a sus amigos a mantener sus cartas digitales de amor en privado, y
99 enseñarles sobre la importancia del software libre. Si utiliza GnuPG para
100 mandar y recibir correo cifrado, ¡eres un perfecto candidato para llevar a
101 cabo un taller!</p>
102
103 </div>
104 <!-- End .intro -->
105 </div></header>
106
107
108 <!-- End #header -->
109 <!-- ~~~~~~~~~ Section 1: Get your friends or community interested ~~~~~~~~~
110 -->
111 <section style="padding-top: 0px;" class="row" id="section1">
112 <div style="padding-top: 0px;">
113
114
115 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
116 <div class="section-intro">
117 <p style="margin-top: 0px;" class="image"><img
118 src="../static/img/en/screenshots/workshop-section1-update.png"
119 alt="Un pequeño talle entre amigos" /></p>
120 <h2><em>N.º 1</em> Consiga que sus amigos o comunidad se interesen </h2>
121
122 <p>Si ha escuchado a sus amigos quejarse por su falta de privacidad,
123 pregúnteles si están interesados en acudir a un taller sobre defensa
124 personal del correo electrónico. Si sus amigos no se quejan sobre su
125 privacidad entonces quizás necesiten un poco de convencimiento. Quizás
126 incluso haya oído el clásico argumento contra el cifrado "si no tienes nada
127 que ocultar, no tienes nada que temer".</p>
128
129 <p>Aquí hay algunos temas de conversación que puedes utilizar para explicar
130 porque merece la pena aprender sobre GnuPG. Mezcle y combine aquello que
131 cree que tendrá sentido en su comunidad:</p>
132
133 </div>
134 <!-- End .section-intro -->
135 <div id="step-aa" class="step">
136 <div class="sidebar">
137
138 <!-- Workshops image commented out from here, to be used above instead.
139
140 <p>
141 <img id="workshops-image"
142 src="../static/img/en/screenshots/workshop-section1.png"
143 alt="Workshop icon"></p>-->
144 </div>
145 <!-- /.sidebar -->
146 <div class="main">
147
148 <h3>La fuerza de las cifras</h3>
149
150 <p>Cada persona que resiste a la vigilancia masiva hace más sencillo que otros
151 también resistan. Gente normalizando el uso de un cifrado robusto provoca
152 múltiples efectos de gran alcance: significa que aquellos que más necesitan
153 privacidad, como potenciales confidentes y activistas, tienen mayor
154 probabilidad a aprender sobre el cifrado. Cuanta más gente utilice el
155 cifrado para más cosas esto también hace difícil para los sistemas de
156 vigilancia el poder señalar aquellos que no pueden permitirse el lujo de ser
157 encontrados, y muestra su solidaridad con esa gente.</p>
158
159 </div>
160 <!-- End .main -->
161 <div class="main">
162
163 <h3>Gente que respetas puede ya estar usando el cifrado</h3>
164
165 <p>Muchos periodistas, confidentes, activistas e investigadores utilizan GnuPG,
166 por lo que sus amigos sin saberlo, podrían haber oído hablar de unas cuantas
167 personas que ya lo utilizan. Puede realizar una búsqueda de "BEGIN PUBLIC
168 KEY BLOCK" + una_palabra_clave para ayudarle a realizar una lista con gente
169 u organizaciones que utilizan GnuPG a quienes su comunidad probablemente
170 reconocerán.</p>
171
172 </div>
173 <!-- End .main -->
174 <div class="main">
175
176 <h3>Respete la privacidad de sus amigos</h3>
177
178 <p>No hay una manera objetiva de judgar qué es lo que constituye una
179 correspondencia de carácter privado. Por ello es mejor no suponer que solo
180 porque encuentras que un correo electrónico que mandaste a un amigo es
181 intrascendental, tu amigo (o un agente de vigilancia, ¡por eso importa!)
182 siente de la misma manera. Muestra respeto a tus amigos cifrando tu
183 correspondencia con ellos.</p>
184
185 </div>
186 <!-- End .main -->
187 <div class="main">
188
189 <h3>La privacidad tecnológica es normal en el mundo físico</h3>
190
191 <p>En el campo de lo físico, tenemos persianas, sobres, y puertas cerradas para
192 garantizarnos formas de proteger nuestra privacidad. ¿Por qué debería haber
193 en el campo digital alguna diferencia?</p>
194
195 </div>
196 <!-- End .main -->
197 <div class="main">
198
199 <h3>No deberíamos confiar a nuestros proveedores de correo electrónico nuestra
200 privacidad</h3>
201
202 <p>Algunos proveedores de correo electrónico son muy dignos de confianza, pero
203 pueden tener incentivos para no proteger nuestra privacidad y
204 seguridad. Para ser ciudadanos digitales conscientes, necesitamos construir
205 nuestra propia seguridad desde la base.</p>
206
207 </div>
208 <!-- End .main -->
209 </div>
210 <!-- End #step-aa .step -->
211 </div></section>
212
213
214 <!-- End #section1 -->
215 <!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
216 <section class="row" id="section2"><div>
217
218
219 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
220 <div class="section-intro" style="border: none; padding-bottom: 0px;
221 margin-bottom: 0px;">
222
223 <h2><em>N.º 2</em> Planifica el taller</h2>
224
225 <p>Once you've got at least one interested friend, pick a date and start
226 planning out the workshop. Tell participants to bring their computer and ID
227 (for signing each other's keys). If you'd like to make it easy for the
228 participants to use <a
229 href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">Diceware</a>
230 for choosing passwords, get a pack of dice beforehand. Make sure the
231 location you select has an easily accessible Internet connection, and make
232 backup plans in case the connection stops working on the day of the
233 workshop. Libraries, coffee shops, and community centers make great
234 locations. Try to get all the participants to set up an email client based
235 on Thunderbird before the event. Direct them to their email provider's IT
236 department or help page if they run into errors.</p>
237
238 <p>Estime que el tiempo del taller le llevará al menos cuarenta minutos mas
239 diez minutos por cada participante. Planifique tiempo extra para preguntas y
240 problemas técnicos.</p>
241
242 <p>El éxito del taller requiere la comprensión de los antecedentes y
243 necesidades únicos de cada grupo de participantes. Los talleres deberían ser
244 pequeños, así cada participante recibe más atención individualizada. Si más
245 personas quieren participar, mantenga alta la capacidad del coordinador de
246 participar, reclutando más coordinadores, o realizando más
247 talleres. ¡Pequeños grupos entre amigos del trabajo funcionan de maravilla!</p>
248
249 </div>
250 <!-- End .section-intro -->
251 </div></section>
252
253
254 <!-- End #section2 -->
255 <!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
256 <section class="row" id="section3"><div>
257
258
259 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
260 <div class="section-intro" style="border: none; padding-bottom: 0px;
261 margin-bottom: 0px;">
262
263 <h2><em>N.º 3</em> Siga la guía como un grupo</h2>
264
265 <p>Trabaje mediante la guía para la defensa del correo electrónico como un
266 grupo. Hablen sobre los pasos en detalle, pero asegúrese de no abrumar a los
267 participantes con minucias. Dirija la mayor parte de sus instrucciones a los
268 participantes menos familiarizados con la tecnología. Asegúrese de que todos
269 los participantes completan cada paso antes de que el grupo avance hacia el
270 siguiente paso. Considere el realizar talleres secundarios a la gente que
271 tenía problemas comprendiendo los conceptos, o aquellos que los
272 comprendieron rápidamente y quieren aprender más.</p>
273
274 <p>En <a href="index.html#section2">la Sección 2</a> de la guía, asegúrese de
275 que los participantes suben sus claves al mismo servidor de claves para que
276 así puedan descargar inmediatamente las claves del resto más tarde (a veces
277 hay un retardo en la sincronización entre los servidores de claves). Durante
278 <a href="index.html#section3">la Sección 3</a>, de a los participantes la
279 opción de enviar mensajes de comprobación entre ellos en vez de o además de
280 enviárselos también a Edward. De manera similar, en<a
281 href="index.html#section4"> la Sección 4</a>, anime a los participantes a
282 firmar las claves de los otros. Al final, asegúrese de recordar a la gente
283 de hacer una copia de seguridad de sus certificados de revocación.</p>
284
285 </div>
286 <!-- End .section-intro -->
287 </div></section>
288
289
290 <!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
291 <section class="row" id="section4"><div>
292
293
294 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
295 <div class="section-intro" style="border: none; padding-bottom: 0px;
296 margin-bottom: 0px;">
297
298 <h2><em>N.º 4</em> Explique las dificultades</h2>
299
300 <p>Recuerde a los participantes que el cifrado solo funciona cuando es usado de
301 manera explícita; no serán capaces de enviar correo electrónico cifrado a
302 alguien que no haya configurado ya el cifrado. También recuerde a los
303 participantes la doble comprobación del icono de cifrado antes de pulsar
304 enviar, y que el asunto y las marcas de la hora no se cifran nunca.</p>
305
306 <p> Explique el <a
307 href="https://www.gnu.org/proprietary/proprietary.html">peligro de ejecutar
308 un sistema privativo</a> y proponga software libre, porque sin él, no
309 podremos <a
310 href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">resistir
311 significativamente las invasiones de nuestra privacidad digital y
312 autonomía</a>.</p>
313
314 </div>
315 <!-- End .section-intro -->
316 </div></section>
317
318
319 <!-- End #section4 -->
320 <!-- ~~~~~~~~~ Section 5: Explain The Pitfalls ~~~~~~~~~ -->
321 <section id="section5" class="row"><div>
322
323
324 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
325 <div class="section-intro" style="border: none; padding-bottom: 0px;
326 margin-bottom: 0px;">
327
328 <h2><em>N.º 5</em> Comparte recursos adicionales</h2>
329
330 <p>GnuPG's advanced options are far too complex to teach in a single
331 workshop. If participants want to know more, point out the advanced
332 subsections in the guide and consider organizing another workshop. You can
333 also share <a
334 href="https://www.gnupg.org/documentation/index.html">GnuPG's</a> official
335 documentation and mailing lists, and the <a
336 href="https://libreplanet.org/wiki/GPG_guide/Public_Review">Email
337 Self-Defense feedback</a> page. Many GNU/Linux distribution's Web sites also
338 contain a page explaining some of GnuPG's advanced features.</p>
339
340 </div>
341 <!-- End .section-intro -->
342 </div></section>
343
344
345 <!-- End #section5 -->
346 <!-- ~~~~~~~~~ Section 6: Next steps ~~~~~~~~~ -->
347 <section class="row" id="section6"><div>
348
349
350 <!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
351 <div class="section-intro" style="border: none; padding-bottom: 0px;
352 margin-bottom: 0px;">
353
354 <h2><em>N.º 6</em> Continuando</h2>
355
356 <p>Asegúrese de que todos han compartido tanto sus direcciones de correo
357 electrónico así como sus claves públicas antes de abandonar el taller. Anime
358 a los participantes a ganar experiencia con GnuPG mandándose correos entre
359 ellos. Envíeles a cada uno un correo electrónico cifrado una semana después
360 del evento, recordándoles intentar añadir la identificación de su llave
361 pública en lugares donde expongan de manera pública sus direcciones de
362 correo.</p>
363
364 <p>Si tiene alguna sugerencia para mejorar esta guía para realizar un taller,
365 por favor háganoslo saber en <a
366 href="mailto:campaigns@fsf.org">campaigns@fsf.org</a>.</p>
367
368 </div>
369 <!-- End .section-intro -->
370 </div></section>
371
372 <!-- End #section6 -->
373 <!-- ~~~~~~~~~ Footer ~~~~~~~~~ -->
374 <footer class="row" id="footer"><div>
375 <div id="copyright">
376
377 <h4><a href="https://u.fsf.org/ys"><img
378 alt="Free Software Foundation"
379 src="../static/img/fsf-logo.png" /></a></h4>
380
381 <p>Copyright &copy; 2014-2021 <a href="https://u.fsf.org/ys">Free Software
382 Foundation</a>, Inc. <a
383 href="https://my.fsf.org/donate/privacypolicy.html">Política de
384 privacidade</a>. Por favor apoia o noso traballo <a
385 href="https://u.fsf.org/yr">uníndote a nos como membro asociado.</a></p>
386
387 <p>Las imágenes de esta página están bajo una licencia <a
388 href="https://creativecommons.org/licenses/by/4.0/">Creative Commons
389 Atribución 4.0 (o versión posterior)</a>, y el resto está bajo una licencia
390 <a href="https://creativecommons.org/licenses/by-sa/4.0">Creative Commons
391 Atribución-Compartir Igual 4.0 (o versión posterior)</a>. Descargue el <a
392 href="https://agpl.fsf.org/emailselfdefense.fsf.org/edward/CURRENT/edward.tar.gz">
393 código fuente de Edward el bot de respuesta</a> por Andrew Engelbrecht
394 &lt;andrew@engelbrecht.io&gt; y Josh Drake &lt;zamnedix@gnu.org&gt;,
395 disponible bajo una licencia GNU Affero General Public License. <a
396 href="https://www.gnu.org/licenses/license-list.html#OtherLicenses">¿Por qué
397 estas licencias?</a></p>
398
399 <p>Las fuentes usadas en la guía e infografía: <a
400 href="https://www.google.com/fonts/specimen/Dosis">Dosis</a> por Pablo
401 Impallari, <a
402 href="https://www.google.com/fonts/specimen/Signika">Signika</a> por Anna
403 Giedry&#347;, <a
404 href="https://www.google.com/fonts/specimen/Archivo+Narrow">Archivo
405 Narrow</a> por Omnibus-Type, <a
406 href="https://libreplanet.org/wiki/GPG_guide/Graphics_Howto#Pitfalls">PXL-2000</a>
407 por Florian Cramer.</p>
408
409 <p>Descarga el paquete con el <a href="emailselfdefense_source.zip">código
410 fuente</a> para esta guía, incluyendo las fuentes, los archivos fuente de
411 las imágenes y el texto de los mensajes de Edward.</p>
412
413 <p>Este sitio utiliza el estándar Weblabels para el etiquetado <a
414 href="https://www.fsf.org/campaigns/freejs">free JavaScript</a>. Ver el <a
415 href="https://weblabels.fsf.org/emailselfdefense.fsf.org/"
416 rel="jslicense">código fuente y la información de la licencia de
417 JavaScript</a>.</p>
418
419 </div>
420
421 <!-- /#copyright -->
422 <p class="credits">El diseño de la infografía y la guía es de <a rel="external"
423 href="https://jplusplus.org"><strong>Journalism++</strong><img
424 src="../static/img/jplusplus.png"
425 alt="Journalism++" /></a></p>
426 <!-- /.credits -->
427 </div></footer>
428
429 <!-- End #footer -->
430 <script type="text/javascript"
431 src="../static/js/jquery-1.11.0.min.js"></script>
432
433 <!-- Piwik -->
434 <script type="text/javascript">
435 // @license magnet:?xt=urn:btih:cf05388f2679ee054f2beb29a391d25f4e673ac3&dn=gpl-2.0.txt GPL-2.0-or-later
436 var _paq = _paq || [];
437 _paq.push(["trackPageView"]);
438 _paq.push(["enableLinkTracking"]);
439
440 (function() {
441 var u = (("https:" == document.location.protocol) ? "https" : "http") + "://"+"piwik.fsf.org//";
442 _paq.push(["setTrackerUrl", u+"piwik.php"]);
443 _paq.push(["setSiteId", "13"]);
444 var d=document, g=d.createElement("script"), s=d.getElementsByTagName("script")[0]; g.type="text/javascript";
445 g.defer=true; g.async=true; g.src=u+"piwik.js"; s.parentNode.insertBefore(g,s);
446 })();
447 // @license-end
448 </script>
449
450
451 <!-- End Piwik Code -->
452 <!-- Piwik Image Tracker -->
453 <noscript><img src="https://piwik.fsf.org//piwik.php?idsite=13&amp;rec=1" style="border:0" alt="" /></noscript>
454
455 <!-- End Piwik -->
456 </body>
457 </html>