By visiting our site, you agree to our privacy policy regarding cookies, tracking statistics, etc.
Esta guía proporciona las mejores prácticas para las instituciones de enseñanza superior a la hora de colaborar con las Organizaciones Comunitarias Locales (OCL) en la educación práctica sobre ciberseguridad, especialmente como parte de los Seminarios sobre Ciberseguridad de Google.org.
En primer lugar, esbozaremos lo que entendemos por una LCO y por qué el compromiso de las LCO es importante para la educación en ciberseguridad. El compromiso de las LCO no sólo es una bendición para la educación y la formación de los estudiantes, sino que también mejora la postura de ciberseguridad de las organizaciones más pequeñas y desatendidas que se enfrentan a las mismas amenazas locales y nacionales que las de las organizaciones más grandes.
A continuación, mostramos cómo considerar y planificar cuidadosamente la participación de las OCL es relevante a lo largo de todo el ciclo de vida de los Seminarios de Ciberseguridad de Google.org, y explicamos cómo las instituciones de enseñanza superior pueden crear relaciones de trabajo fructíferas con las OCL, manteniendo a salvo a todas las partes.
A continuación, separamos el compromiso del LCO en 3 pasos:
Antes de contratar a un LCO, le animamos a que evalúe las necesidades de los LCO y las aptitudes de los estudiantes, establezca expectativas, lleve a cabo evaluaciones comparativas, elabore planes de crisis y aplique los protocolos de seguridad pertinentes.
Durante el compromiso, le animamos a que mantenga una comunicación regular entre todas las partes, actúe con profesionalidad y empatía, garantice una respuesta rápida en caso de crisis y maneje todos los datos y comunicaciones de forma segura.
Tras el compromiso, le animamos a medir el impacto a través de entrevistas, reflexiones de los estudiantes, compilar informes y anonimizar los datos. Puede considerar apoyar las necesidades continuas de LCO e incorporar los aprendizajes para perfeccionar futuros cursos y proyectos.
A continuación de la guía paso a paso, ofrecemos un resumen de las plantillas de documentos clave. Estas plantillas deben ser adaptadas por las instituciones de educación superior a sus necesidades específicas y a su contexto geográfico y cultural, y sólo deben utilizarse tras la revisión y aprobación legal y de gestión por parte de cada institución y de todas las demás partes interesadas pertinentes.
En general, la colaboración con las LCO es un aspecto crucial del programa de Seminarios sobre Ciberseguridad de Google.org. Ofrece valiosos beneficios, como la experiencia práctica para los estudiantes y la oportunidad de abordar retos del mundo real. Al colaborar con las LCO, las universidades pueden fomentar relaciones mutuamente beneficiosas que mejoren el impacto en la comunidad a la vez que desarrollan las habilidades de los estudiantes. Crear confianza y La comunicación abierta es crucial para crear relaciones de trabajo fructíferas, garantizando que tanto los estudiantes como los OCL se sientan apoyados. Estas asociaciones ayudan a cultivar el compromiso a largo plazo, crean cambios significativos y proporcionan un marco para abordar los problemas locales de forma respetuosa y sin prejuicios.
Las LCO son organizaciones pequeñas y centradas en el ámbito local que a menudo carecen de los recursos de ciberseguridad de las entidades más grandes, pero que se enfrentan a amenazas similares, incluidos los ataques de estados-nación y el ransomware delictivo. Las empresas nacionales o multinacionales, o los organismos o entidades públicas que operan a nivel nacional, no son OCL.
Algunos ejemplos de LCO son:
La participación de los LCO a través del programa de Seminarios sobre Ciberseguridad de Google.org beneficia tanto a los estudiantes como a los LCO. Para los estudiantes, la participación de los LCO supone una valiosa oportunidad de aplicar sus conocimientos académicos a situaciones del mundo real, adquiriendo una experiencia práctica que mejora sus habilidades y su empleabilidad. Los LCO, a su vez, se benefician de la experiencia y el asesoramiento en ciberseguridad que aportan los estudiantes, ayudándoles a mejorar su concienciación en ciberseguridad, reforzar sus defensas y asegurarse de que están mejor equipados para hacer frente a posibles amenazas. Esta colaboración puede fomentar una relación más profunda entre la institución de enseñanza superior y la comunidad, creando un compromiso compartido para mejorar la resistencia de la ciberseguridad.
Sin embargo, existen riesgos inherentes cuando los estudiantes colaboran con las OCL, que pueden afectar a todas las partes implicadas. En el caso de los estudiantes, trabajar con organizaciones externas podría exponerles a problemas legales, de privacidad o de seguridad, mientras que las LCO pueden enfrentarse a filtraciones de datos involuntarias o a una mala gestión de información sensible durante los proyectos de los estudiantes. Las instituciones de enseñanza superior también deben ser precavidas, ya que los incidentes podrían dañar su reputación o dar lugar a ramificaciones legales. Por ello, una planificación cuidadosa, unas directrices claras y una supervisión adecuada son esenciales para mitigar estos riesgos y garantizar una experiencia positiva y segura para todas las partes implicadas.
Para garantizar que los estudiantes tengan una colaboración productiva y de impacto con las organizaciones comunitarias locales, recomendamos seguir estos tres pasos clave para el éxito de la colaboración con las OCL, y utilizar los documentos asociados cuando sea pertinente.
Antes de comprometerse con los OCL, es fundamental comprender las necesidades de éstos y evaluar sus competencias para sentar unas bases sólidas que permitan una colaboración específica y eficaz.
Las instituciones de enseñanza superior deben conocer a fondo las necesidades específicas de las LCO y adecuarlas a las aptitudes de los estudiantes participantes. La evaluación comparativa de las competencias tanto de los estudiantes como de los OCL es un enfoque eficaz para garantizar que todos estén bien preparados para el compromiso. Para los estudiantes, las instituciones de educación superior deberían evaluar hasta qué punto los estudiantes han adquirido las competencias prácticas en ciberseguridad desarrolladas a través de los Seminarios de Ciberseguridad de Google.org, y hasta qué punto son capaces de aplicarlas en contextos del mundo real. Para los LCO, las instituciones de educación superior deberían ajustar sus formas de asistencia a los estudiantes ofrecidas a las necesidades específicas de los LCO, así como incorporar solicitudes adicionales cuando sea posible.
Además de la evaluación comparativa, los estudiantes deben investigar los OCL que se les han asignado con la orientación de sus supervisores. Esta investigación debe incluir una revisión de cualquier incidente cibernético o vulnerabilidad pasados que el LCO haya experimentado. Al comprender estos sucesos pasados, los estudiantes pueden prepararse mejor para posibles retos y contribuir a un compromiso más eficaz centrado en la búsqueda de soluciones.
Los estudiantes y los supervisores deben tomar las medidas adecuadas para proteger los dispositivos, el software y el hardware antes de comprometerse. Los estudiantes deben conocer las mejores prácticas para salvaguardar los sistemas de LCO, como la seguridad de los puntos finales, la encriptación de datos confidenciales y la actualización del software. Cualquier hardware o software utilizado por los estudiantes durante el proyecto debe cumplir las normas de seguridad establecidas para evitar vulnerabilidades. Además, tanto los estudiantes como los OCL deberán discutir cualquier tecnología específica o medida de protección que se aplique en los OCL. Es esencial que ambas partes comprendan sus responsabilidades en el mantenimiento de la seguridad durante todo el compromiso.
Además de las buenas prácticas de ciberseguridad, las instituciones de educación superior deberían dar prioridad a la seguridad personal y al bienestar de los estudiantes que participan en la colaboración con los OCL. Por ejemplo, deberían establecer una línea directa anónima o un mecanismo de denuncia para que los estudiantes expresen sus preocupaciones sobre acoso, amenazas no relacionadas con la ciberseguridad o cualquier situación que les haga sentirse inseguros mientras trabajan con las OCL. Esta línea directa debería garantizar la confidencialidad y responder rápidamente a las denuncias, proporcionando a los estudiantes un espacio seguro para expresar sus preocupaciones sin temor a represalias. Los supervisores y coordinadores de programas deben asegurarse de que todos los estudiantes estén informados sobre este recurso y animarles a utilizarlo cuando lo necesiten.
Por último, las instituciones de enseñanza superior deben establecer expectativas claras y realistas tanto para los OCL como para los estudiantes, incluido un plan de gestión de crisis. Tanto los estudiantes como los OCL deben ponerse de acuerdo sobre la duración, el formato y los resultados deseados de la colaboración. Es importante establecer puntos de contacto regulares desde el principio, que permitan a los estudiantes y a los OCL buscar orientación o informar de los problemas a medida que surjan. Además, el plan de gestión de crisis debe esbozar los pasos a seguir en caso de incidente, esté o no relacionado con la ciberseguridad.
Los documentos clave que hay que considerar desarrollar en esta fase incluyen:
Al centrarse en estos pasos preparatorios -entender las necesidades, establecer las expectativas, garantizar la protección y proporcionar recursos de seguridad- el compromiso puede proceder con todas las partes alineadas, informadas y bien preparadas para manejar cualquier desafío que pueda surgir.
Durante la participación de los LCO, mantener una comunicación eficaz y realizar evaluaciones periódicas garantiza que tanto los estudiantes como los LCO puedan superar los retos y trabajar para alcanzar objetivos compartidos.
A lo largo de todo el compromiso, la institución de educación superior debe garantizar una comunicación regular y abierta entre todas las partes: estudiantes, supervisores y OCL. Esto puede lograrse aplicando protocolos de verificación a través de métodos de comunicación fiables y seguros. Mantener abiertos estos canales de comunicación facilitará una respuesta rápida a cualquier preocupación o desafío durante el compromiso. Para la colaboración a distancia, deben utilizarse herramientas de comunicación encriptadas para proteger la información sensible. Además, como ya se ha mencionado, se podría proporcionar una línea de denuncia anónima para que los estudiantes planteen de forma segura cualquier preocupación o problema grave que pueda surgir durante el compromiso.
Si surge un problema crítico, es importante activar rápidamente el plan de gestión de crisis preestablecido. Deben tomarse medidas inmediatas para proteger a todos los implicados, garantizando que tanto los LCO como los alumnos reciban el apoyo necesario para hacer frente a cualquier posible incidente.
Tras el compromiso de la OCL, evaluar el impacto y recabar opiniones es esencial para perfeccionar futuros compromisos y fomentar la mejora continua.
Una vez concluido el compromiso, la atención debe centrarse en medir el impacto tanto en los estudiantes como en los OCL. La realización de entrevistas de salida con los estudiantes y los OCL puede ayudar a evaluar sus experiencias, el valor derivado de la colaboración y las áreas susceptibles de mejora. Esta retroalimentación debe recopilarse en un Informe de Impacto detallado, asegurándose de que todos los datos recopilados sean anónimos y se manejen de acuerdo con las normativas locales y nacionales de protección de datos.
Se debe animar a los estudiantes a participar en un periodo de reflexión a través de un proceso de autoevaluación del estudiante y de sus compañeros. Esto les permite evaluar críticamente su actuación y las contribuciones de sus compañeros, fomentando un aprendizaje más profundo y el crecimiento profesional. Dicha reflexión es clave para solidificar su comprensión de los retos a los que se enfrentaron y de cómo aplicaron sus habilidades en contextos del mundo real.
Cuando sea factible, la institución de educación superior deberá ayudar a los OCL con cualquier necesidad continua que surja de los hallazgos. Aunque el compromiso haya concluido formalmente, la institución podría ayudar a los OCL a ponerse en contacto con recursos adicionales o apoyo de seguimiento.
Por último, los conocimientos obtenidos tanto de las reflexiones de los estudiantes como de los comentarios de los LCO deben utilizarse para perfeccionar los futuros seminarios sobre ciberseguridad de Google.org y otros programas. Las lecciones clave aprendidas pueden incorporarse para mejorar la estructura, la impartición y el contenido del programa, garantizando que evolucione y se adapte para satisfacer mejor las necesidades de todos los participantes en futuros compromisos. El aprendizaje y la adaptación continuos fortalecerán el programa y fomentarán resultados más impactantes en colaboraciones posteriores.
La creación de un cuestionario de admisión para los LCO que participen en el programa puede mejorar la recopilación de información para apoyar:
Es esencial asegurarse de que los estudiantes abordan la recopilación de información con profesionalidad y empatía, y evitan juzgar. El programa de Seminarios sobre Ciberseguridad de Google.org es un servicio de apoyo destinado a fortalecer la comunidad local, en lugar de poner de relieve los defectos.
Es importante disponer de un documento que detalle el alcance general del compromiso entre las instituciones de educación superior, los estudiantes y los OCL. Aclarar, establecer y gestionar las expectativas antes de realizar cualquier trabajo garantiza una relación de trabajo fructífera, clara y de confianza en el futuro. También garantiza que no haya "reglas tácitas" ni expectativas poco claras.
El documento 2 puede servir de base para uno de los siguientes:
ACRONYM | NOMBRE COMPLETO | GENERALMENTE CONTIENE |
SoE | Alcance del compromiso | Información sobre qué trabajo hay que hacer y quién debe hacerlo (tareas y entregables) |
SoW | Declaración de trabajo | Información incluida en el alcance, así como detalles críticos del proyecto y contractuales Típicamente un documento jurídicamente vinculante |
MdE | Memorándum de acuerdo | Entendimiento compartido / intención entre las partes Normalmente no vinculante |
RoE | Reglas de combate | Cómo deben interactuar o responder las partes en determinadas situaciones |
Un NDA (Acuerdo de No Divulgación), también conocido como cláusula de confidencialidad, es un contrato entre la institución de enseñanza superior y el LCO que establece una relación confidencial.
En el contexto de los Seminarios de Ciberseguridad de Google.org, los NDA pueden ser unilaterales o bilaterales (mutuos). En un NDA unilateral, el LCO revela información a la institución de enseñanza superior, que está obligada a proteger dicha confidencialidad. En un NDA bilateral, ambas partes intercambian información y se comprometen a proteger la confidencialidad de la otra. Algunas áreas a tener en cuenta son:
Una exención de responsabilidad es un documento legal en el que una parte acepta renunciar a su derecho a demandar o a responsabilizar legalmente a otra por lesiones, daños u otros efectos adversos de ese tipo que puedan producirse durante un evento. Una exención de responsabilidad puede ser importante ya que ofrece protección legal, sirve como prueba documentada de los riesgos aceptados y ofrece seguridad financiera y mitigación de riesgos.
El Código de Conducta del Estudiante es un conjunto de directrices y expectativas que describen el comportamiento profesional y ético que se exige a los estudiantes que participan en la clínica. Este código garantiza que los estudiantes actúen con integridad, respeto y responsabilidad al relacionarse con los LCO y otras partes interesadas. Puede abarcar aspectos como el mantenimiento de la confidencialidad, las buenas prácticas de ciberseguridad, la colaboración eficaz con los compañeros y el personal del LCO y la defensa de la reputación de la institución de enseñanza superior. La adhesión a este código no sólo fomenta un entorno de aprendizaje positivo, sino que también ayuda a los estudiantes a desarrollar las normas profesionales necesarias para sus futuras carreras.
Un documento en el que se detallen las mejores prácticas de protección de dispositivos y software esboza las directrices esenciales para garantizar la seguridad e integridad de los sistemas de hardware y software durante todo el compromiso. Debe incluir las mejores prácticas para proteger los puntos finales, entre otras cosas mediante la implementación de contraseñas seguras, la habilitación de la autenticación de dos factores y la actualización periódica de los sistemas operativos y el software para parchear las vulnerabilidades conocidas. También puede incluir protocolos de cifrado para los datos sensibles, copias de seguridad periódicas y medidas antivirus, así como una serie de otras medidas de ciberseguridad pertinentes.
La autoevaluación del estudiante y de sus compañeros es una herramienta de reflexión utilizada para evaluar las contribuciones individuales y de equipo a un proyecto. Los estudiantes evalúan su propio rendimiento así como el de sus compañeros, centrándose en factores como la participación, la colaboración, la comunicación y la calidad del trabajo realizado. Este proceso fomenta la autoconciencia, la responsabilidad y la retroalimentación constructiva, ayudando a los estudiantes a identificar los puntos fuertes y las áreas de mejora. También promueve una evaluación justa del trabajo en grupo, reconociendo las contribuciones de cada miembro y abordando cualquier discrepancia.
Este documento debe utilizarse como preliminar base para elaborar un Cuestionario de Admisión que permita emparejar mejor a los estudiantes con las posibles organizaciones comunitarias locales. Por favor, realice los ajustes necesarios para su contexto específico y consulte con su equipo jurídico antes de difundir este documento.
Gracias por su interés en colaborar con [Higher Education Institution Name]. Este cuestionario de admisión está diseñado para ayudarnos a comprender mejor las necesidades, objetivos y recursos de su organización. La información que nos proporcione se utilizará para ver si lo que ofrecemos se ajusta a su organización y, en caso afirmativo, asociar a su organización con los equipos de estudiantes adecuados y garantizar una relación de trabajo productiva. Por favor, responda a todas las preguntas lo más detalladamente posible.
Rellenar este cuestionario le llevará aproximadamente entre 30 y 60 minutos.
Nombre de la organización | |
Dirección | |
Contacto principal Nombre | |
Contacto principal Título | |
Número de teléfono del contacto principal | |
Correo electrónico de contacto principal | |
Página web | |
Manejos de medios sociales (si los hay) |
Declaración de objetivos | |
Breve descripción de su organización | |
¿A qué tipo de organización representa? | - Pequeña empresa - Organización sin ánimo de lucro - Institución educativa (por ejemplo, escuela o universidad) - Gobierno (local o regional) - Organización sanitaria (por ejemplo, clínica, hospital - Otro (especifique) |
Tamaño de la organización: - Número de empleados - Número de voluntarios - Número de individuos / grupos atendidos anualmente | |
Años de funcionamiento |
¿Por qué su organización solicitó ayuda al programa de Seminarios sobre Ciberseguridad de [Higher Education Institution Name] Google.org? Seleccione todas las que correspondan. | - Evaluar y reforzar la postura general de ciberseguridad de nuestra organización - Abordar problemas específicos de ciberseguridad de los que ya somos conscientes - Buscar educación, concienciación y formación especializada en ciberseguridad para nuestros empleados - Apoyar la educación, formación y desarrollo de profesionales de la ciberseguridad en nuestra comunidad - Otros (especifique) |
Si ha seleccionado varias respuestas en la pregunta anterior, indique una (1) que sea la más prioritaria. | |
¿Qué objetivos o resultados específicos le gustaría lograr a través de la colaboración con nuestros estudiantes? | |
¿Tiene un calendario concreto para completar estos proyectos o alcanzar estos objetivos? | |
¿Cuáles de las siguientes normas reglamentarias debe cumplir su organización? Seleccione todas las que correspondan. | - Reglamento general de protección de datos (GDPR) - Directiva sobre seguridad de las redes y de la información (NIS) y NIS2 - Directiva sobre privacidad en las comunicaciones electrónicas - Ley de ciberseguridad - ISO/IEC 27001 - Directiva sobre servicios de pago 2 (PSD2) - Ley de resiliencia operativa digital (DORA) - No lo sé - Otros (especifique) |
¿Qué tipos de dispositivos utiliza su organización? Seleccione todos los que correspondan. | - Ordenadores de sobremesa o portátiles proporcionados por la organización - Ordenadores de sobremesa o portátiles de propiedad personal (BYOD) - Dispositivos móviles proporcionados por la organización (por ejemplo, teléfonos inteligentes, tabletas) - Dispositivos móviles de propiedad personal (BYOD) |
¿Qué tipos de soluciones de almacenamiento de datos utiliza su organización? ¿Seleccione todas las que correspondan? | - Espacio de trabajo o almacenamiento basado en la nube (por ejemplo, OneDrive, Google Drive, Dropbox) - Solución de copia de seguridad in situ (por ejemplo, servidor local, almacenamiento en un centro de datos) - Solución de copia de seguridad externa o basada en la nube (por ejemplo, Amazon S3, Google Cloud Storage) |
¿Utiliza su organización la autenticación multifactor (MFA) para las cuentas críticas? | Sí No No lo sé |
¿Su organización actualiza y parchea regularmente todos los sistemas y el software? | Sí No No lo sé |
¿Dispone su organización de un sistema de control de acceso y de privilegios mínimos? | Sí No No lo sé |
¿Realiza su organización copias de seguridad periódicas y seguras de los datos y pone a prueba los procesos de recuperación? | Sí No No lo sé |
¿Ofrece su organización formación periódica sobre ciberseguridad a los empleados? En caso afirmativo, indique en qué consisten (por ejemplo, proveedor, temas, frecuencia). | Sí No No lo sé Más información: |
¿Su organización supervisa el tráfico de la red y registra todas las actividades? | Sí No No lo sé |
¿Dispone su organización de un plan de respuesta ante incidentes que se practique con regularidad? | Sí No No lo sé |
¿Su organización supervisa y asegura los dispositivos externos (por ejemplo, unidades USB) que se conectan a la red? | Sí No No lo sé |
¿Realiza su organización escaneos de vulnerabilidad y pruebas de penetración con regularidad? | Sí No No lo sé |
¿Su organización supervisa y asegura los dispositivos externos (por ejemplo, unidades USB) que se conectan a la red? | Sí No No lo sé |
¿Dispone su organización de una política de eliminación segura de datos? | Sí No No lo sé |
¿Dispone su organización de un inventario de dispositivos físicos, sistemas, plataformas de software, aplicaciones y personal? | Sí No No lo sé |
¿Cuenta su organización con prácticas seguras de almacenamiento de datos tanto para entornos locales como en la nube? | Sí No No lo sé |
Indique el método que prefiere para relacionarse con los alumnos. | In situ A distancia Combinación de ambos |
Si participa in situ, ¿qué instalaciones o recursos (por ejemplo, salas de reuniones, ordenadores) puede ofrecer a los estudiantes? | |
¿Qué días / horas son mejores para las reuniones o el trabajo en proyectos? | |
¿Existen restricciones o consideraciones (por ejemplo, confidencialidad, acceso a determinados datos) que debamos conocer? |
¿Qué espera de la colaboración con nuestros estudiantes? | |
¿Cómo definiría una asociación exitosa con nuestra institución de enseñanza superior? | |
¿Está dispuesto a proporcionar comentarios y orientación a los estudiantes a lo largo de la colaboración? |
¿Hay algo más que le gustaría que supiéramos sobre su organización o sus necesidades? |
Gracias por rellenar este cuestionario. Esperamos revisar sus respuestas y explorar cómo podemos apoyar mejor a su organización.
Este documento debe utilizarse como preliminar base para desarrollar una Declaración de Trabajo, un Alcance de Expectativas, un Memorando de Entendimiento o unas Reglas de Compromiso para la implicación de la comunidad local. Por favor, realice los ajustes necesarios para su contexto específico y consulte con su equipo jurídico antes de difundir este documento.
Alcance del trabajo (SoW) Entre [Higher Education Institution Name] y [Local Community Organization Name]
Fecha de entrada en vigor: [Insert Date]
Fecha de expiración: [Insert Date or "Indefinite"]
Celebrado entre: [Higher Education Institution Name] (en lo sucesivo denominada "la IES") con domicilio en [HEI address],
y
[Local Community Organization Name] (en lo sucesivo "el LCO") situado en [LCO address].
Esta Declaración de Trabajo (SoW) sirve para establecer un marco de colaboración entre la IES y el LCO. El objetivo de esta colaboración es mejorar la concienciación, las prácticas y la resistencia en materia de ciberseguridad dentro del LCO a través del Programa de Seminarios sobre Ciberseguridad de Google.org de la IES. Este documento describe las expectativas, las funciones, las responsabilidades y el alcance del trabajo para todas las partes implicadas.
2.1. Engagement Activities
La IES prestará los siguientes servicios al LCO:
2.1.1. Evaluaciones de ciberseguridad: Llevar a cabo evaluaciones de vulnerabilidad, análisis de riesgos y auditorías de seguridad de la infraestructura digital del LCO.
2.1.2. Formación y concienciación: Proporcionar sesiones de formación en ciberseguridad para el personal de LCO, centrándose en las mejores prácticas, la concienciación sobre las amenazas y el comportamiento seguro en línea.
2.1.3. Apoyo técnico: Ayudar en la aplicación de medidas de ciberseguridad, incluida la instalación de software, mejoras de la seguridad de la red y estrategias de protección de datos.
2.1.4. Ejercicios del Equipo Rojo: (Si procede) Realice pruebas de penetración autorizadas para identificar y abordar los puntos débiles de la seguridad.
2.2. Deliverables
La IES ofrecerá lo siguiente:
2.2.1. Informes de evaluación: Informes detallados que resumen las conclusiones de las evaluaciones e incluyen recomendaciones prácticas.
2.2.2. Materiales de formación: Materiales y recursos de formación personalizados para uso continuo del OCL.
2.2.3. Documentación técnica: Documentación para cualquier solución técnica implementada, incluidos los ajustes de configuración y las guías del usuario.
2.2.4. Revisión final: Un resumen de todas las actividades realizadas, los resultados obtenidos y los próximos pasos que debe dar el OCL para seguir mejorando la ciberseguridad.
3.1. HEI Responsibilities
La IES se compromete a:
3.1.1. Proporcione personal cualificado: Asegúrese de que los estudiantes y el profesorado implicado estén cualificados, adecuadamente formados y supervisados.
3.1.2. Adherirse a las normas éticas: Realice todas las actividades de forma profesional, ética y legal.
3.1.3. Mantenga la confidencialidad: Proteja la confidencialidad de toda la información y los datos a los que acceda durante el compromiso.
3.1.4. Entregar informes puntuales: Proporcione informes puntuales y completos sobre todas las actividades realizadas.
3.1.5. Ofrezca apoyo continuo: Ofrezca un apoyo continuo razonable para abordar cualquier pregunta o problema de seguimiento que surja del compromiso.
3.2. LCO Responsibilities
El LCO se compromete a:
3.2.1. Facilitar el acceso: Proporcionar el acceso necesario a los sistemas, datos y personal para que la IES pueda realizar las actividades acordadas.
3.2.2. Participe en la formación: Fomente la participación del personal en las sesiones de formación y aplique las prácticas de ciberseguridad recomendadas.
3.2.3. Proporcionar retroalimentación: Ofrecer retroalimentación sobre la eficacia de las actividades de la Institución de Educación Superior y sugerir áreas de mejora.
3.2.4. Confidencialidad y protección de datos: Proteger cualquier información sensible proporcionada por la Institución de Educación Superior y garantizar el cumplimiento de la normativa sobre protección de datos.
3.2.5. Cumpla los acuerdos: Cumpla el calendario y el alcance del trabajo acordados y notifique a la IES cualquier cambio de manera oportuna.
4.1. Scope and Boundaries
4.1.1. Actividades autorizadas: La IES sólo realizará actividades que estén explícitamente autorizadas por el LCO.
4.1.2. Ejercicios del Equipo Rojo: (Si procede) Todas las pruebas de penetración o actividades similares serán aprobadas previamente, con reglas de compromiso y límites claros para evitar la interrupción de los sistemas críticos.
4.1.3. Manejo de datos: La IES manejará todos los datos de LCO con el máximo nivel de seguridad, siguiendo las mejores prácticas de la industria para la protección de datos.
4.2. Communication Protocols
4.2.1. Contactos principales: Designe puntos de contacto principales tanto para la IES como para el OCL para facilitar una comunicación fluida.
4.2.2. Actualizaciones regulares: Programe revisiones periódicas e informes de progreso para mantener informadas a todas las partes.
4.2.3. Notificación de incidentes: Establezca un proceso para informar y responder a cualquier incidente o brecha de seguridad que se produzca durante el compromiso.
5.1. Confidential Information
5.1.1. Definición: La información confidencial incluye toda la información no pública facilitada por cualquiera de las partes, incluidos, entre otros, los datos técnicos, los procesos empresariales y los datos personales.
5.1.2. Obligaciones: Ambas partes se comprometen a proteger la confidencialidad de dicha información y a utilizarla exclusivamente para los fines descritos en el presente SoW.
5.2. Data Protection Compliance
5.2.1. Cumplimiento normativo: Ambas partes se comprometen a cumplir todas las leyes y reglamentos aplicables en materia de protección de datos (por ejemplo, GDPR, CCPA).
5.2.2. Medidas de seguridad de los datos: La IES aplicará las medidas técnicas y organizativas adecuadas para salvaguardar los datos de LCO.
6.1. Liability
6.1.1. Limitación de responsabilidad: Ninguna de las partes será responsable de los daños indirectos, incidentales o consecuentes derivados de las actividades realizadas en virtud del presente SoW.
6.1.2. Indemnización: El LCO se compromete a indemnizar y mantener indemne a la Institución de Educación Superior de cualquier reclamación derivada del uso por parte del LCO de los servicios prestados por la Institución de Educación Superior.
6.2. Dispute Resolution
6.2.1. Mediación: En caso de litigio, las partes acuerdan buscar primero una solución a través de la mediación.
6.2.2. Legislación aplicable: Este SoW se regirá por las leyes de [Jurisdiction].
7.1. Term
7.1.1. Duración: Este SoW es efectivo desde [Start Date] hasta [End Date], a menos que sea terminado antes por cualquiera de las partes.
7.1.2. Renovación: El SoW podrá ser renovado de mutuo acuerdo.
7.2. Termination
7.2.1. Período de Notificación: Cualquiera de las partes podrá rescindir el presente SoW mediante notificación por escrito con [Insertar el período de notificación, por ejemplo, 30 días] de antelación.
7.2.2. Incumplimiento de los términos: Se permite la terminación inmediata si cualquiera de las partes incumple los términos de este SoW.
Al firmar a continuación, ambas partes reconocen que han leído y comprendido este Alcance del Trabajo y aceptan sus términos y condiciones.
Función (si procede): | Nombre: | Firma: | Fecha: | |
Representante de la institución de enseñanza superior: | ||||
Representante de la organización comunitaria local: |
Este documento debe utilizarse como preliminar base para elaborar un acuerdo de confidencialidad cuando sea necesario para el compromiso de la comunidad local. Por favor, realice los ajustes necesarios para su contexto específico y consulte con su equipo jurídico antes de difundir este documento.
Acuerdo de confidencialidad (NDA)
Fecha de entrada en vigor: [Insert Date]
Fecha de expiración: [Insert Date or "Indefinite"]
Celebrado entre: [Higher Education Institution Name], la Parte Divulgadora (en lo sucesivo, "la IES" o "la Parte Divulgadora") con domicilio en [HEI address],
y
[Local Community Organization Name], la Parte Receptora (en lo sucesivo "el LCO" o "la Parte Receptora") ubicada en [LCO address].
La finalidad del presente Acuerdo de confidencialidad (NDA) es proteger la información confidencial y sujeta a derechos de propiedad que pueda divulgarse entre las partes en relación con el Programa de seminarios sobre ciberseguridad de Google.org.
2.1. Confidential Information
"Información Confidencial" se refiere a toda la información no pública divulgada por la Parte Divulgadora a la Parte Receptora, ya sea de forma escrita, oral, electrónica o de otro tipo, que se designe como confidencial o que, dadas las circunstancias que rodean la divulgación, deba tratarse como confidencial.
2.2. Exclusions from Confidential Information
La información confidencial no incluye información que:
3.1. Use of Confidential Information
La Parte Receptora se compromete a utilizar la Información Confidencial únicamente con el fin de [describa el fin específico, por ejemplo, evaluar una posible colaboración, realizar una investigación, etc.], y no para ningún otro fin.
3.2. Non-Disclosure
La Parte Receptora se compromete a no divulgar la Información Confidencial a terceros sin el consentimiento previo por escrito de la Parte Divulgadora, salvo que así lo exija la ley o sea necesario para cumplir la finalidad del presente Acuerdo. Si la divulgación fuera necesaria, la Parte Receptora se asegurará de que el tercero esté sujeto a obligaciones de confidencialidad no menos restrictivas que las contenidas en el presente ADN.
3.3. Protection of Information
La Parte Receptora se compromete a tomar todas las medidas razonables para proteger la confidencialidad de la Información Confidencial, incluyendo la implementación de las salvaguardas físicas, electrónicas y administrativas apropiadas.
4.1. Term
Este NDA permanecerá en vigor desde la Fecha Efectiva hasta la Fecha de Expiración, o hasta que sea terminado por cualquiera de las partes con [Insertar el Periodo de Notificación, por ejemplo, 30 días] de aviso por escrito a la otra parte.
4.2. Return or Destruction of Information
A la terminación de este NDA o a petición de la Parte Divulgadora, la Parte Receptora devolverá o destruirá sin demora todas las copias de la Información Confidencial en su posesión y certificará por escrito que así lo ha hecho.
5.1. Ownership
Toda la Información Confidencial seguirá siendo propiedad de la Parte Divulgadora. No se concede ninguna licencia, implícita o de otro tipo, a la Parte Receptora bajo ninguna patente, marca comercial, derecho de autor u otros derechos de propiedad intelectual de la Parte Divulgadora.
5.2. No Obligation
Nada de lo dispuesto en el presente Acuerdo obliga a ninguna de las partes a proceder con ninguna transacción, relación comercial o colaboración en materia de investigación, y cada una de las partes se reserva el derecho a poner fin a las conversaciones en cualquier momento.
6.1. Compliance with Laws
La Parte Receptora se compromete a cumplir todas las leyes y reglamentos aplicables en el uso, manipulación y divulgación de la Información Confidencial.
6.2. Required Disclosure
Si la Parte Receptora está obligada por ley o por un proceso legal a revelar cualquier Información Confidencial, lo notificará inmediatamente a la Parte Reveladora y cooperará con ésta en la búsqueda de una orden de protección u otro remedio apropiado.
La Parte Divulgadora proporciona la Información Confidencial "tal cual" y no ofrece ninguna declaración o garantía, expresa o implícita, en relación con la exactitud, integridad o rendimiento de la Información Confidencial.
La Parte Receptora reconoce que la divulgación o utilización no autorizada de Información Confidencial puede causar daños irreparables a la Parte Divulgadora. Por lo tanto, la Parte Divulgadora tendrá derecho a solicitar medidas cautelares además de cualquier otro recurso legal a su disposición.
Este NDA se regirá e interpretará de acuerdo con las leyes de [Insert Jurisdiction]. Cualquier disputa que surja de o esté relacionada con este NDA se resolverá en los tribunales de [Insert Jurisdiction].
10.1. Entire Agreement
Este NDA constituye el acuerdo completo entre las partes con respecto al objeto del mismo y sustituye a todos los acuerdos y entendimientos previos, ya sean escritos u orales.
10.2. Amendments
Este NDA no podrá ser enmendado o modificado salvo por escrito firmado por ambas partes.
10.3. Severability
Si alguna disposición de este NDA se considera inválida o inaplicable, las disposiciones restantes permanecerán en pleno vigor y efecto.
10.4. Assignment
Ninguna de las partes podrá ceder o transferir ningún derecho u obligación en virtud de este NDA sin el consentimiento previo por escrito de la otra parte.
Al firmar a continuación, las partes reconocen que han leído y comprendido el presente Acuerdo de confidencialidad y aceptan regirse por sus términos.
Función (si procede): | Nombre: | Firma: | Fecha: | |
Representante de la Parte Reveladora (Institución de Educación Superior): | ||||
Representante de la Parte Receptora (Organización Comunitaria Local): |
Este documento debe utilizarse como preliminar base para desarrollar una Exención de Responsabilidad de LCO para facilitar el compromiso de la comunidad local. Por favor, realice los ajustes necesarios para su contexto específico y consulte con su equipo jurídico antes de difundir este documento.
Exención de responsabilidad entre [Higher Education Institution Name] y [Student Name]
Fecha de entrada en vigor: [Insert Date]
Fecha de expiración: [Insert Date or "Indefinite"]
Celebrado entre: [Higher Education Institution Name] (en lo sucesivo denominada "la IES", o "la Institución") con domicilio en [HEI address],
y
[Local Community Organization Name] (en lo sucesivo "el LCO") situado en [LCO address].
El propósito de este Acuerdo de Exención y Exoneración de Responsabilidad es esbozar las responsabilidades, riesgos y obligaciones relacionados con la colaboración entre la Institución y el LCO en relación con el [20XX Google.org Cybersecurity Seminars Program], y eximir a cada una de las partes de responsabilidad por cualquier lesión, daño o pérdida que pueda producirse como resultado de su participación.
2.1. Voluntary Participation
Tanto la Institución como el OCL reconocen que su participación en el [20XX Google.org Cybersecurity Seminars Program] es totalmente voluntaria.
2.2. Assumption of Risk
Cada una de las partes entiende que la participación en la [20XX Google.org Cybersecurity Seminars Program] puede implicar riesgos inherentes, incluyendo pero no limitándose a [enumere los riesgos específicos, por ejemplo, lesiones físicas, daños a la propiedad, riesgos de ciberseguridad, etc.]. Ambas partes asumen la plena responsabilidad de todos y cada uno de los riesgos de lesión, enfermedad, daño o pérdida que puedan derivarse de su participación.
3.1. General Release
La Institución y el LCO, en nombre propio, de sus directivos, empleados, agentes, representantes y voluntarios (colectivamente, "las Partes Exoneradas"), por la presente se exoneran, renuncian, eximen y se comprometen a no demandarse mutuamente de cualquier reclamación, demanda, acción, causa de acción o responsabilidad, de cualquier tipo o naturaleza, que surja de su participación en el [20XX Google.org Cybersecurity Seminars Program] o esté relacionada de algún modo con ella, incluidas, entre otras, las reclamaciones por lesiones corporales, enfermedad, muerte, daños a la propiedad u otras pérdidas.
3.2. Specific Release for Negligence
Tanto la Institución como el LCO entienden y aceptan específicamente que esta exoneración incluye cualquier reclamación basada en la negligencia, acción o inacción de las Partes Exoneradas de la otra parte, y cubre las lesiones corporales (incluida la muerte) y los daños a la propiedad, ya sean sufridos antes, durante o después de dicha participación.
4.1. Mutual Indemnification
La Institución acuerda indemnizar, defender y eximir de responsabilidad al OCL y a sus Partes Exoneradas de y contra cualquier y toda reclamación, responsabilidad, daños, costos o gastos (incluyendo honorarios razonables de abogados) que surjan de o estén relacionados con la participación de la Institución en [describa la actividad, programa o proyecto específico]. Del mismo modo, el LCO acuerda indemnizar, defender y eximir de responsabilidad a la Institución y a sus Partes Exoneradas de y contra cualquier y toda reclamación, responsabilidad, daños, costos o gastos que surjan de o estén relacionados con la participación del LCO en [describa la actividad, programa o proyecto específico].
4.2. Third-Party Claims
Ambas partes acuerdan indemnizarse y eximirse mutuamente de cualquier reclamación interpuesta por terceros derivada o relacionada con acciones u omisiones de sus respectivos directivos, empleados, agentes o voluntarios en relación con el presente Acuerdo.
5.1. Insurance Coverage
Tanto la Institución como el LCO se comprometen a mantener una cobertura de seguro adecuada, incluyendo un seguro de responsabilidad general y, si procede, un seguro de responsabilidad profesional, para cubrir cualquier posible reclamación o responsabilidad derivada de su participación en [describa la actividad, programa o proyecto específico].
5.2. Proof of Insurance
Previa solicitud, cada parte se compromete a proporcionar a la otra una prueba de la cobertura del seguro, incluyendo los límites y términos de la póliza.
6.1. Legal and Regulatory Compliance
La Institución y el LCO acuerdan cumplir con todas las leyes, reglamentos y directrices aplicables en el desempeño de sus funciones y actividades en virtud del presente Acuerdo.
6.2. Required Disclosure
Si cualquiera de las partes está obligada por ley o por un proceso legal a revelar cualquier información relacionada con el presente Acuerdo, deberá notificarlo inmediatamente a la otra parte y cooperar en la búsqueda de una orden de protección u otro remedio apropiado.
7.1. Term
El presente Acuerdo permanecerá en vigor desde la Fecha de Entrada en Vigor hasta la Fecha de Expiración, o hasta que sea rescindido por cualquiera de las partes con [Insertar el Periodo de Notificación, por ejemplo, 30 días] de aviso por escrito a la otra parte.
7.2. Return or Destruction of Information
A la terminación del presente Acuerdo, cada una de las partes se compromete a devolver o destruir toda la información confidencial perteneciente a la otra parte, según las indicaciones de la parte que la haya divulgado.
El presente Acuerdo se regirá e interpretará de conformidad con las leyes de [Insert Jurisdiction]. Cualquier disputa que surja de o esté relacionada con este Acuerdo se resolverá en los tribunales de [Insert Jurisdiction].
9.1. Entire Agreement
El presente Acuerdo constituye la totalidad del entendimiento entre la Institución y el LCO en relación con el objeto del mismo y sustituye a todos los acuerdos, entendimientos o manifestaciones anteriores, ya sean escritos u orales.
9.2. Amendments
El presente Acuerdo no podrá ser enmendado ni modificado salvo por escrito firmado por ambas partes.
9.3. Severability
Si alguna disposición de este Acuerdo se considera inválida o inaplicable, las disposiciones restantes permanecerán en pleno vigor y efecto.
9.4. Assignment
Ninguna de las partes podrá ceder o transferir los derechos u obligaciones derivados del presente Acuerdo sin el consentimiento previo por escrito de la otra parte.
Al firmar a continuación, las partes reconocen que han leído y comprendido el presente Acuerdo de Exención y Exoneración de Responsabilidad, y aceptan regirse por sus términos.
Función (si procede): | Nombre: | Firma: | Fecha: | |
LCO Representante de [LCO Name]: | ||||
Representante de la institución de enseñanza superior / Supervisor: |
Este documento debe utilizarse como preliminar base para elaborar una Exención de Responsabilidad Estudiantil que facilite el compromiso de la comunidad local. Por favor, realice los ajustes necesarios para su contexto específico y consulte con su equipo jurídico antes de difundir este documento.
Exención de responsabilidad entre [Higher Education Institution Name] y [Student Name]
Fecha de entrada en vigor: [Insert Date]
Fecha de Expiración: [Insert Date or "Indefinite"]
Celebrado entre: [Higher Education Institution Name] (en lo sucesivo "la IES", o "la Institución") con domicilio en [HEI address],
y
[Participant Name] (en lo sucesivo "el Participante") ubicado en [participant address].
El objeto del presente Acuerdo de Exención y Exoneración de Responsabilidad es eximir a la Institución de toda responsabilidad por las lesiones, daños o pérdidas que puedan producirse como consecuencia de la participación del Participante en el Programa de Seminarios sobre Ciberseguridad [20XX] Google.org, organizado por la Institución.
2.1. Voluntary Participation
El Participante reconoce que su participación en el Programa de Seminarios sobre Ciberseguridad de [20XX] Google.org es totalmente voluntaria.
2.2. Assumption of Risk
El Participante entiende que la participación en el Programa de Seminarios sobre Ciberseguridad de [20XX] Google.org puede conllevar riesgos inherentes, entre los que se incluyen [enumere los riesgos específicos, por ejemplo, lesiones físicas, daños a la propiedad, exposición a condiciones peligrosas, etc.]. El Participante asume la plena responsabilidad de todos y cada uno de los riesgos de lesión, enfermedad, daño o pérdida que puedan derivarse de la participación en esta actividad.
3.1. General Release
Por la presente, el Participante, en su nombre, en el de sus herederos, cesionarios y representantes personales, libera, renuncia, exime y se compromete a no demandar a la Institución, sus directivos, empleados, agentes, representantes y voluntarios (colectivamente, "las Partes Exoneradas") de todas y cada una de las reclamaciones, demandas, acciones, causas de acción o responsabilidades, de cualquier tipo o naturaleza, derivadas o relacionadas de algún modo con la participación del Participante en el Programa de Seminarios de Ciberseguridad de [20XX] Google.org Cybersecurity Seminars Program, incluyendo pero no limitado a cualquier reclamación por lesiones corporales, enfermedad, muerte, daños a la propiedad u otras pérdidas.
3.2. Specific Release for Negligence
El Participante entiende y acepta específicamente que esta exoneración incluye cualquier reclamación basada en la negligencia, acción o inacción de las Partes Exoneradas, y cubre las lesiones corporales (incluida la muerte) y los daños a la propiedad, ya sean sufridos por el Participante antes, durante o después de dicha participación.
El Participante se compromete a indemnizar, defender y eximir de toda responsabilidad a las Partes Exoneradas frente a cualquier reclamación, responsabilidad, daño, coste o gasto (incluidos los honorarios razonables de abogados) derivados o relacionados con la participación del Participante en el Programa de Seminarios sobre Ciberseguridad de [20XX] Google.org, incluidas, entre otras, las reclamaciones presentadas por terceros.
5.1. Consent to Medical Treatment
En caso de lesión o emergencia médica, el Participante autoriza a la Institución a proporcionar o disponer el tratamiento médico de emergencia que se considere necesario, a expensas del Participante. El Participante reconoce que la Institución no proporciona seguro médico y que el Participante es responsable de cualquier gasto médico en que incurra.
5.2. Medical Information
El Participante se compromete a facilitar a la Institución cualquier información médica relevante que pueda afectar a su participación en la actividad, incluyendo cualquier alergia, afección o medicación.
El presente Acuerdo se regirá e interpretará de conformidad con las leyes de [Insert Jurisdiction]. Cualquier disputa que surja de o esté relacionada con este Acuerdo se resolverá en los tribunales de [Insert Jurisdiction].
7.1. Entire Agreement
El presente Acuerdo constituye el acuerdo íntegro entre las partes en relación con el objeto del mismo y sustituye a todos los acuerdos y entendimientos anteriores, ya sean escritos u orales.
7.2. Severability
Si alguna disposición de este Acuerdo se considera inválida o inaplicable, las disposiciones restantes permanecerán en pleno vigor y efecto.
7.3. Modification
El presente Acuerdo no podrá ser enmendado ni modificado salvo por escrito firmado por ambas partes.
Al firmar a continuación, el Participante reconoce que ha leído y comprendido el presente Acuerdo de Exención y Exoneración de Responsabilidad, y que acepta quedar vinculado por sus términos. El Participante confirma asimismo que es mayor de edad y plenamente competente para suscribir el presente Acuerdo, o si es menor de edad, que ha obtenido el consentimiento de uno de sus padres o de su tutor.
Función (si procede): | Nombre: | Firma: | Fecha: | |
Participante: | ||||
Padre / Tutor: | ||||
Representante de la institución de enseñanza superior / Supervisor: |
Este documento debe utilizarse como preliminar base para la elaboración de un Código de Conducta Estudiantil que los alumnos deberán seguir cuando lleven a cabo actividades de compromiso con la comunidad local. Por favor, realice los ajustes necesarios para su contexto específico y consulte con su equipo legal antes de difundir este documento.
Código de conducta de los estudiantes Entre [Higher Education Institution Name] y [Student Name]
Fecha de entrada en vigor: [Insert Date]
Fecha de Expiración: [Insert Date or "Indefinite"]
Celebrado y entre: [Higher Education Institution Name] (en lo sucesivo, "la IES") con domicilio en [HEI address],
y
[Student Name] (en lo sucesivo "el Estudiante") situado en [student address].
Bienvenido al programa de seminarios sobre ciberseguridad de [University Name] Google.org. Como participante, representará a nuestra universidad e interactuará con diversas organizaciones comunitarias locales (OCL). Este Código de Conducta resume las expectativas de su comportamiento y actuación durante su participación en el programa. La adhesión a este código es obligatoria para garantizar un entorno profesional, ético y seguro para todas las partes implicadas.
Respeto e integridad: Trate siempre con respeto al personal de LCO, a los miembros de la comunidad, a sus compañeros y al personal de la universidad. Sea honesto y mantenga los más altos estándares de integridad en todas las interacciones.
Puntualidad: Llegue a tiempo a todos los compromisos, ya sean in situ, a distancia o en la universidad. Informe a su supervisor y al LCO de cualquier retraso o cambio en su horario.
Código de vestimenta: Vístase adecuadamente para el entorno, teniendo en cuenta la naturaleza del trabajo y el ambiente. En caso de duda, pida orientación a su supervisor sobre el atuendo apropiado.
Comunicación: Mantenga una comunicación clara y profesional en todo momento. Responda a los correos electrónicos, mensajes y llamadas con prontitud. Utilice canales de comunicación seguros cuando hable de información delicada.
Información confidencial: Respete la confidencialidad de toda la información a la que acceda durante su compromiso. No revele ninguna información sensible o reservada sin permiso explícito.
Manejo de datos: Siga las mejores prácticas para el manejo de datos, incluyendo la encriptación, el almacenamiento seguro y la eliminación adecuada de los datos innecesarios. No transfiera datos de LCO a dispositivos personales o lugares no seguros.
Control de acceso: Acceda únicamente a los sistemas, redes o datos que le hayan autorizado explícitamente a utilizar. No comparta sus credenciales de acceso con otras personas.
Cumplimiento de leyes y políticas: Cumpla todas las leyes, normativas y políticas universitarias pertinentes, incluidas las relacionadas con la ciberseguridad, la protección de datos y la privacidad.
Conflicto de intereses: Comunique cualquier posible conflicto de intereses a su supervisor. Evite situaciones en las que sus intereses personales puedan entrar en conflicto con sus obligaciones para con el LCO o la universidad.
Hacking ético: Cuando participe en actividades del equipo rojo o en evaluaciones de vulnerabilidades, asegúrese de contar con una autorización clara y de seguir el ámbito de trabajo definido. No participe en pruebas no autorizadas ni en la explotación de vulnerabilidades.
Seguridad in situ: Siga todas las directrices de seguridad proporcionadas por el LCO y la universidad. Utilice el equipo de protección personal (EPP) según sea necesario y sea consciente de su entorno. Considere mantener sus pertenencias personales seguras, a la vista, y no llevar objetos de valor innecesarios al emplazamiento.
Seguridad en el trabajo a distancia: Asegúrese de que su entorno de trabajo es seguro y de que utiliza conexiones seguras (por ejemplo, VPN) cuando acceda a los sistemas de LCO de forma remota.
Procedimientos de emergencia: Familiarícese con los procedimientos de emergencia tanto de la universidad como del LCO. Sepa cómo ponerse en contacto con los servicios de emergencia e informar de incidentes.
Notificación de incidentes: Informe inmediatamente de cualquier incidente de seguridad, infracción o comportamiento poco ético a su supervisor o al contacto apropiado de la universidad.
Feedback y Debriefing: Participe en sesiones informativas después de los compromisos para hablar de su experiencia, dar su opinión e identificar áreas de mejora.
Responsabilidad: Asuma la responsabilidad de sus acciones y su impacto en la LCO, la universidad y la comunidad en general. Esfuércese por dejar un impacto positivo y duradero.
Incumplimiento: El incumplimiento de este Código de Conducta puede dar lugar a acciones disciplinarias, incluyendo pero no limitado a la expulsión del programa de ciberseguridad, sanciones académicas, o la presentación de un informe al comité disciplinario de la universidad.
Proceso de apelación: Si cree que una acción disciplinaria es injustificada, puede apelar la decisión a través del proceso de apelación establecido por la universidad.
Al participar en el Programa de Seminarios sobre Ciberseguridad de [University Name] Google.org, usted reconoce haber leído, comprendido y aceptado el presente Código de Conducta. Su compromiso con estos principios es esencial para el éxito de la clínica y la confianza depositada en nosotros por nuestros socios comunitarios.
Función (si procede): | Nombre: | Firma: | Fecha: | |
Estudiante: | ||||
Supervisor: |
Este documento debe utilizarse como preliminar base para desarrollar un Documento de Buenas Prácticas de Protección de Dispositivos y Software para el compromiso de la comunidad local. Por favor, realice los ajustes necesarios para su contexto específico y consulte con su equipo legal antes de difundir este documento.
Este documento describe las mejores prácticas para salvaguardar los dispositivos y el software utilizados durante la colaboración con las Organizaciones Comunitarias Locales (OCL). Estas mejores prácticas también cubren la protección de datos y la seguridad de las comunicaciones, la eliminación y el borrado de datos, la eliminación de accesos, la respuesta a incidentes y la autenticación. Pretenden mitigar los riesgos de ciberataques, violaciones de datos y accesos no autorizados a los dispositivos de los estudiantes y a los sistemas de las OCL y de la universidad, y son fundamentales para mantener la seguridad y el cumplimiento durante todo el proyecto.
El programa de seminarios de ciberseguridad de Google.org apoya cursos de seminarios de ciberseguridad en
universidades seleccionadas y otras instituciones de educación superior elegibles en Europa, Oriente Medio y África, para ayudar a los estudiantes a aprender más sobre ciberseguridad y explorar vías en este campo.
El programa apoya activamente la expansión de la formación en ciberseguridad en las universidades, para crear la mano de obra diversa necesaria para ayudar a las organizaciones más vulnerables a prevenir posibles ciberataques. También aborda los nuevos riesgos derivados de la inteligencia artificial (IA), proporcionando a los estudiantes una comprensión de los cambios basados en la IA en el panorama de las ciberamenazas y ayudándoles a integrar eficazmente la IA en medidas prácticas de ciberseguridad.
Se espera que las universidades participantes promuevan activamente la igualdad, la diversidad y la inclusión dentro de sus programas. Deben fomentar una fuerte participación de personas de diversos orígenes y crear un entorno inclusivo para la educación, enriqueciendo así la experiencia general de aprendizaje y fortaleciendo la comunidad de la ciberseguridad.
Cargando…