es: workshop section 4 translated
[enc-live.git] / es / workshops.html
index c92c5ad8c6734c70b397cb39176be2cf49fcb147..acac7b4ff5213cc9fab177b963d397f3f448284f 100644 (file)
                <div>
                        <!-- ~~~~~~~~~ section introduction: interspersed text  ~~~~~~~~~ -->
                        <div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
-                               <h2><em>#3</em> Follow the guide as a group</h2>
-                               <p>Work through the Email Self-Defense guide a step at a time as a group. Talk about the steps in detail, but make sure not to overload the participants with minutia. Pitch the bulk of your instructions to the least tech-savvy participants. Make sure all the participants complete each step before the group moves on to the next one. Consider facilitating secondary workshops afterwards for people that had trouble grasping the concepts, or those that grasped them quickly and want to learn more.</p>
-                               <p>In <a href="index.html#section2">Section 2</a> of the guide, make sure the participants upload their keys to the same keyserver so that they can immediately download each other's keys later (sometimes there is a delay in synchronization between keyservers). During <a href="index.html#section3">Section 3</a>, give the participants the option to send test messages to each other instead of or as well as Edward. Similarly, in <a href="index.html#section4">Section 4</a>, encourage the participants to sign each other's keys. At the end, make sure to remind people to safely back up their revocation certificates.</p>
+                               <h2><em>#3</em> Siga la guía como un grupo</h2>
+                               <p> Trabaje mediante la guía para la defensa del correo electrónico como un grupo. Hablen sobre los pasos en detalle, pero asegúrese de no abrumar a los participantes con minucias. Dirija la mayor parte de sus instrucciones a los participantes menos familiarizados con la tecnología. Asegúrese de que todos los participantes completan cada paso antes de que el grupo avance hacia el siguiente paso. Considere el realizar talleres secundarios a la gente que tenía problemas comprendiendo los conceptos, o aquellos que los comprendieron rápidamente y quieren aprender más.</p>
+                               <p>En <a href="index.html#section2">la Sección 2</a> de la guía, asegúrese de que los participantes suben sus claves al mismo servidor de claves para que así puedan descargar inmediatamente las claves del resto más tarde (a veces hay un retardo en la sincronización entre los servidores de claves). Durante <a href="index.html#section3">la Sección 3</a>, de a los participantes la opción de enviar mensajes de comprobación entre ellos en vez de o además de enviárselos también a Edward. De manera similar, en <a href="index.html#section4"> la Sección 4</a>, anume a los participantes a firmar las claves de los otros. Al final, asegúrese de recordar a la gente de hacer una copia de seguridad de sus certificados de revocación.</p>
 
                        </div><!-- End .section-intro -->
                </div>
                <div>
                        <!-- ~~~~~~~~~ section introduction: interspersed text  ~~~~~~~~~ -->
                        <div class="section-intro" style="border: none; padding-bottom: 0px; margin-bottom: 0px;">
-                               <h2><em>#4</em> Explain the pitfalls</h2>
-                               <p>Remind participants that encryption works only when it's explicitly used; they won't be able to send an encrypted email to someone who hasn't already set up encryption. Also remind participants to double-check the encryption icon before hitting send, and that subjects and timestamps are never encrypted.</p>
-                               <p> Explain the <a href="https://www.gnu.org/proprietary/proprietary.html">dangers of running a proprietary system</a> and advocate for free software, because without it, we can't <a href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">meaningfully resist invasions of our digital privacy and autonomy</a>.</p>
+                               <h2><em>#4</em> Explique las dificultades</h2>
+                               <p>Recuerde a los participantes que el cifrado sólo funciona cuando es usado de manera explícita; no serán capaces de enviar correo electrónico cifrado a alguien que no haya configurado ya el cifrado. También recuerde a los participantes la doble comprobación del icono de cifrado antes de pulsar enviar, y que el asunto y las marcas de la hora no se cifran nunca.</p>
+                               <p> Explique el <a href="https://www.gnu.org/proprietary/proprietary.html">peligro de ejecutar un sistema privativo</a> y propongasoftware libre, porque sin el, no podremos <a href="https://www.fsf.org/bulletin/2013/fall/how-can-free-software-protect-us-from-surveillance">resistir significativamente las invasiones de nuestra privacidad digital y autonomía</a>.</p>