+<h3>No deberíamos confiar a nuestros proveedores de correo electrónico nuestra
+privacidad</h3>
+
+<p>Algunos proveedores de correo electrónico son muy dignos de confianza, pero
+pueden tener incentivos para no proteger nuestra privacidad y
+seguridad. Para ser ciudadanos digitales conscientes, necesitamos construir
+nuestra propia seguridad desde la base.</p>
+
+</div>
+<!-- End .main -->
+</div>
+<!-- End #step-aa .step -->
+</div></section>
+
+
+<!-- End #section1 -->
+<!-- ~~~~~~~~~ Section 2: Plan The Workshop ~~~~~~~~~ -->
+<section class="row" id="section2"><div>
+
+
+<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
+<div class="section-intro" style="border: none; padding-bottom: 0px;
+margin-bottom: 0px;">
+
+<h2><em>#2</em> Planifica el taller</h2>
+
+<p>Una vez que consigas al menos un amigo interesado en el tema, escoge una
+fecha y empieza a planificar el taller. Pide a los participantes que traigan
+sus propios ordenadores y sus documentos de identidad (para firmar las
+llaves unos de otros). Si lo quieres hacer más ameno para los participantes
+podéis usar <a
+href="https://theintercept.com/2015/03/26/passphrases-can-memorize-attackers-cant-guess/">Diceware</a>
+para escoger las contraseñas, consigue antes unos cuantos dados. Asegúrate
+que el sitio que selecciones tenga una conexión a internet fácilmente
+accesible, y haz planes alternativos en caso de que la conexión deje de
+funcionar el día del taller. Bibliotecas, cafeterías y centros comunitarios
+son buenas localizaciones. Intenta que todos los participantes traigan ya
+configurado un cliente de correo basado en Thunderbird antes del evento. Haz
+que se dirijan al departamento de informática de su proveedor de correo
+electrónico o a la página de ayuda si se encuentran con errores.</p>
+
+<p>Estima que el tiempo del taller te llevará al menos cuarenta minutos, mas
+diez minutos por cada participante. Planifica tiempo extra para preguntas y
+problemas técnicos.</p>
+
+<p>El éxito del taller requiere la comprensión de los antecedentes y
+necesidades únicos de cada grupo de participantes. Los talleres deberían ser
+pequeños, así cada participante recibe más atención individualizada. Si más
+personas quieren participar, mantén alta la capacidad del coordinador de
+participar, reclutando más coordinadores, o realizando más talleres. ¡Los
+pequeños grupos entre amigos del trabajo funcionan de maravilla!</p>
+
+</div>
+<!-- End .section-intro -->
+</div></section>
+
+
+<!-- End #section2 -->
+<!-- ~~~~~~~~~ Section 3: Follow The Guide ~~~~~~~~~ -->
+<section class="row" id="section3"><div>
+
+
+<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
+<div class="section-intro" style="border: none; padding-bottom: 0px;
+margin-bottom: 0px;">
+
+<h2><em>#3</em> Siga la guía como un grupo</h2>
+
+<p>Trabaja con la guía para la defensa del correo electrónico paso a paso como
+un grupo. Hablad sobre los pasos en detalle, pero asegúrate de no abrumar a
+los participantes con minucias. Dirige la mayor parte de sus instrucciones a
+los participantes menos familiarizados con la tecnología. Asegúrate de que
+todos los participantes completan cada paso antes de que el grupo avance
+hacia el siguiente paso. Considera el realizar talleres secundarios para las
+personas que tenían problemas comprendiendo los conceptos, o para aquellas
+que los comprendieron rápidamente y quieren aprender más.</p>
+
+<p>En <a href="index.html#section2">la Sección 2</a> de la guía, asegúrate de
+que los participantes suben sus claves al mismo servidor de claves para que
+así puedan descargar inmediatamente las claves del resto más tarde (a veces
+hay un retardo en la sincronización entre los servidores de claves). Durante
+<a href="index.html#section3">la Sección 3</a>, da a los participantes la
+opción de enviar mensajes de comprobación entre ellos en vez de o además de
+enviárselos también a Edward. De manera similar, en<a
+href="index.html#section4"> la Sección 4</a>, anima a los participantes a
+firmar las claves de los otros. Al final, asegúrate de recordar a la gente
+de hacer unacopia de seguridad de sus certificados de revocación.</p>
+
+</div>
+<!-- End .section-intro -->
+</div></section>
+
+
+<!-- ~~~~~~~~~ Section 4: Explain the pitfalls ~~~~~~~~~ -->
+<section class="row" id="section4"><div>
+
+
+<!-- ~~~~~~~~~ section introduction: interspersed text ~~~~~~~~~ -->
+<div class="section-intro" style="border: none; padding-bottom: 0px;
+margin-bottom: 0px;">
+
+<h2><em>#4</em> Explica las dificultades</h2>
+
+<p>Recuerda a los participantes que el cifrado solo funciona cuando es usado de
+manera explícita; no serán capaces de enviar correo electrónico cifrado a
+alguien que no haya configurado ya el cifrado. Recuerda también a los
+participantes la doble comprobación del icono de cifrado antes de pulsar
+enviar y que el asunto del correo y las marcas de la hora no se cifran
+nunca.</p>
+
+<p> Explica el <a
+href="https://www.gnu.org/proprietary/proprietary.html">peligro de ejecutar
+un sistema privativo</a> y propón software libre, porque sin él, no podremos
+<a
+href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">resistir
+significativamente las invasiones de nuestra privacidad digital y
+autonomía</a>.</p>