Informe
Seminarios sobre ciberseguridad

Guía de participación de las organizaciones comunitarias locales (OCL)

Esta guía proporciona las mejores prácticas para las instituciones de enseñanza superior a la hora de colaborar con las Organizaciones Comunitarias Locales (OCL) en la educación práctica sobre ciberseguridad, especialmente como parte de los Seminarios sobre Ciberseguridad de Google.org.

En primer lugar, esbozaremos lo que entendemos por una LCO y por qué el compromiso de las LCO es importante para la educación en ciberseguridad. El compromiso de las LCO no sólo es una bendición para la educación y la formación de los estudiantes, sino que también mejora la postura de ciberseguridad de las organizaciones más pequeñas y desatendidas que se enfrentan a las mismas amenazas locales y nacionales que las de las organizaciones más grandes.

A continuación, mostramos cómo considerar y planificar cuidadosamente la participación de las OCL es relevante a lo largo de todo el ciclo de vida de los Seminarios de Ciberseguridad de Google.org, y explicamos cómo las instituciones de enseñanza superior pueden crear relaciones de trabajo fructíferas con las OCL, manteniendo a salvo a todas las partes.

A continuación, separamos el compromiso del LCO en 3 pasos:

Paso 1 | Antes del compromiso del LCO:

Antes de contratar a un LCO, le animamos a que evalúe las necesidades de los LCO y las aptitudes de los estudiantes, establezca expectativas, lleve a cabo evaluaciones comparativas, elabore planes de crisis y aplique los protocolos de seguridad pertinentes.

Paso 2 | Durante el compromiso del OCL:

Durante el compromiso, le animamos a que mantenga una comunicación regular entre todas las partes, actúe con profesionalidad y empatía, garantice una respuesta rápida en caso de crisis y maneje todos los datos y comunicaciones de forma segura.

Paso 3 | Tras el compromiso del LCO:

Tras el compromiso, le animamos a medir el impacto a través de entrevistas, reflexiones de los estudiantes, compilar informes y anonimizar los datos. Puede considerar apoyar las necesidades continuas de LCO e incorporar los aprendizajes para perfeccionar futuros cursos y proyectos.

A continuación de la guía paso a paso, ofrecemos un resumen de las plantillas de documentos clave. Estas plantillas deben ser adaptadas por las instituciones de educación superior a sus necesidades específicas y a su contexto geográfico y cultural, y sólo deben utilizarse tras la revisión y aprobación legal y de gestión por parte de cada institución y de todas las demás partes interesadas pertinentes.

En general, la colaboración con las LCO es un aspecto crucial del programa de Seminarios sobre Ciberseguridad de Google.org. Ofrece valiosos beneficios, como la experiencia práctica para los estudiantes y la oportunidad de abordar retos del mundo real. Al colaborar con las LCO, las universidades pueden fomentar relaciones mutuamente beneficiosas que mejoren el impacto en la comunidad a la vez que desarrollan las habilidades de los estudiantes. Crear confianza y La comunicación abierta es crucial para crear relaciones de trabajo fructíferas, garantizando que tanto los estudiantes como los OCL se sientan apoyados. Estas asociaciones ayudan a cultivar el compromiso a largo plazo, crean cambios significativos y proporcionan un marco para abordar los problemas locales de forma respetuosa y sin prejuicios.

¿Qué es un LCO y por qué es importante el compromiso del LCO?

Las LCO son organizaciones pequeñas y centradas en el ámbito local que a menudo carecen de los recursos de ciberseguridad de las entidades más grandes, pero que se enfrentan a amenazas similares, incluidos los ataques de estados-nación y el ransomware delictivo. Las empresas nacionales o multinacionales, o los organismos o entidades públicas que operan a nivel nacional, no son OCL.

Algunos ejemplos de LCO son:

  • Escuelas públicas financiadas por el Estado
  • Organizaciones benéficas y sin ánimo de lucro locales
  • Proveedores sanitarios locales
  • Pequeñas empresas (por ejemplo, tiendas de comestibles familiares)
  • Oficinas municipales
  • Museos, teatros y bibliotecas
  • Sociedades y asociaciones locales
  • Servicios públicos locales

La participación de los LCO a través del programa de Seminarios sobre Ciberseguridad de Google.org beneficia tanto a los estudiantes como a los LCO. Para los estudiantes, la participación de los LCO supone una valiosa oportunidad de aplicar sus conocimientos académicos a situaciones del mundo real, adquiriendo una experiencia práctica que mejora sus habilidades y su empleabilidad. Los LCO, a su vez, se benefician de la experiencia y el asesoramiento en ciberseguridad que aportan los estudiantes, ayudándoles a mejorar su concienciación en ciberseguridad, reforzar sus defensas y asegurarse de que están mejor equipados para hacer frente a posibles amenazas. Esta colaboración puede fomentar una relación más profunda entre la institución de enseñanza superior y la comunidad, creando un compromiso compartido para mejorar la resistencia de la ciberseguridad.

Sin embargo, existen riesgos inherentes cuando los estudiantes colaboran con las OCL, que pueden afectar a todas las partes implicadas. En el caso de los estudiantes, trabajar con organizaciones externas podría exponerles a problemas legales, de privacidad o de seguridad, mientras que las LCO pueden enfrentarse a filtraciones de datos involuntarias o a una mala gestión de información sensible durante los proyectos de los estudiantes. Las instituciones de enseñanza superior también deben ser precavidas, ya que los incidentes podrían dañar su reputación o dar lugar a ramificaciones legales. Por ello, una planificación cuidadosa, unas directrices claras y una supervisión adecuada son esenciales para mitigar estos riesgos y garantizar una experiencia positiva y segura para todas las partes implicadas.

Tres pasos para el éxito del compromiso

Para garantizar que los estudiantes tengan una colaboración productiva y de impacto con las organizaciones comunitarias locales, recomendamos seguir estos tres pasos clave para el éxito de la colaboración con las OCL, y utilizar los documentos asociados cuando sea pertinente.

Paso 1 | Antes de la contratación del LCO

Antes de comprometerse con los OCL, es fundamental comprender las necesidades de éstos y evaluar sus competencias para sentar unas bases sólidas que permitan una colaboración específica y eficaz.

Las instituciones de enseñanza superior deben conocer a fondo las necesidades específicas de las LCO y adecuarlas a las aptitudes de los estudiantes participantes. La evaluación comparativa de las competencias tanto de los estudiantes como de los OCL es un enfoque eficaz para garantizar que todos estén bien preparados para el compromiso. Para los estudiantes, las instituciones de educación superior deberían evaluar hasta qué punto los estudiantes han adquirido las competencias prácticas en ciberseguridad desarrolladas a través de los Seminarios de Ciberseguridad de Google.org, y hasta qué punto son capaces de aplicarlas en contextos del mundo real. Para los LCO, las instituciones de educación superior deberían ajustar sus formas de asistencia a los estudiantes ofrecidas a las necesidades específicas de los LCO, así como incorporar solicitudes adicionales cuando sea posible.

Además de la evaluación comparativa, los estudiantes deben investigar los OCL que se les han asignado con la orientación de sus supervisores. Esta investigación debe incluir una revisión de cualquier incidente cibernético o vulnerabilidad pasados que el LCO haya experimentado. Al comprender estos sucesos pasados, los estudiantes pueden prepararse mejor para posibles retos y contribuir a un compromiso más eficaz centrado en la búsqueda de soluciones.

Los estudiantes y los supervisores deben tomar las medidas adecuadas para proteger los dispositivos, el software y el hardware antes de comprometerse. Los estudiantes deben conocer las mejores prácticas para salvaguardar los sistemas de LCO, como la seguridad de los puntos finales, la encriptación de datos confidenciales y la actualización del software. Cualquier hardware o software utilizado por los estudiantes durante el proyecto debe cumplir las normas de seguridad establecidas para evitar vulnerabilidades. Además, tanto los estudiantes como los OCL deberán discutir cualquier tecnología específica o medida de protección que se aplique en los OCL. Es esencial que ambas partes comprendan sus responsabilidades en el mantenimiento de la seguridad durante todo el compromiso.

Además de las buenas prácticas de ciberseguridad, las instituciones de educación superior deberían dar prioridad a la seguridad personal y al bienestar de los estudiantes que participan en la colaboración con los OCL. Por ejemplo, deberían establecer una línea directa anónima o un mecanismo de denuncia para que los estudiantes expresen sus preocupaciones sobre acoso, amenazas no relacionadas con la ciberseguridad o cualquier situación que les haga sentirse inseguros mientras trabajan con las OCL. Esta línea directa debería garantizar la confidencialidad y responder rápidamente a las denuncias, proporcionando a los estudiantes un espacio seguro para expresar sus preocupaciones sin temor a represalias. Los supervisores y coordinadores de programas deben asegurarse de que todos los estudiantes estén informados sobre este recurso y animarles a utilizarlo cuando lo necesiten.

Por último, las instituciones de enseñanza superior deben establecer expectativas claras y realistas tanto para los OCL como para los estudiantes, incluido un plan de gestión de crisis. Tanto los estudiantes como los OCL deben ponerse de acuerdo sobre la duración, el formato y los resultados deseados de la colaboración. Es importante establecer puntos de contacto regulares desde el principio, que permitan a los estudiantes y a los OCL buscar orientación o informar de los problemas a medida que surjan. Además, el plan de gestión de crisis debe esbozar los pasos a seguir en caso de incidente, esté o no relacionado con la ciberseguridad.

Los documentos clave que hay que considerar desarrollar en esta fase incluyen:

  1. Cuestionario de admisión de LCO para recopilar la información necesaria y adaptar el enfoque a cada organización.
  2. Statement of Expectations (SoE)/Statement of Work (SoW)/Memorandum of Understanding (MoU)/Rules of Engagement (RoE) para definir claramente el alcance del trabajo y las funciones. A continuación le ofrecemos una plantilla para estos documentos, que deberá adaptar a sus necesidades individuales.
  3. Acuerdos de confidencialidad (NDA ) para proteger la información sensible.
  4. LCO y las exenciones de responsabilidad de los estudiantes para esbozar las protecciones de responsabilidad.
  5. Código de conducta del estudiante para garantizar la profesionalidad y el cumplimiento de las normas éticas durante todo el compromiso.
  6. Prácticas recomendadas de protección de dispositivos y software para describir las mejores prácticas de ciberseguridad, como la protección de los puntos finales, el cifrado de datos y la aplicación periódica de parches.

Al centrarse en estos pasos preparatorios -entender las necesidades, establecer las expectativas, garantizar la protección y proporcionar recursos de seguridad- el compromiso puede proceder con todas las partes alineadas, informadas y bien preparadas para manejar cualquier desafío que pueda surgir.

Paso 2 | Durante el compromiso del OCL

Durante la participación de los LCO, mantener una comunicación eficaz y realizar evaluaciones periódicas garantiza que tanto los estudiantes como los LCO puedan superar los retos y trabajar para alcanzar objetivos compartidos.

A lo largo de todo el compromiso, la institución de educación superior debe garantizar una comunicación regular y abierta entre todas las partes: estudiantes, supervisores y OCL. Esto puede lograrse aplicando protocolos de verificación a través de métodos de comunicación fiables y seguros. Mantener abiertos estos canales de comunicación facilitará una respuesta rápida a cualquier preocupación o desafío durante el compromiso. Para la colaboración a distancia, deben utilizarse herramientas de comunicación encriptadas para proteger la información sensible. Además, como ya se ha mencionado, se podría proporcionar una línea de denuncia anónima para que los estudiantes planteen de forma segura cualquier preocupación o problema grave que pueda surgir durante el compromiso.

Si surge un problema crítico, es importante activar rápidamente el plan de gestión de crisis preestablecido. Deben tomarse medidas inmediatas para proteger a todos los implicados, garantizando que tanto los LCO como los alumnos reciban el apoyo necesario para hacer frente a cualquier posible incidente.

Paso 3 | Tras el compromiso del OCL

Tras el compromiso de la OCL, evaluar el impacto y recabar opiniones es esencial para perfeccionar futuros compromisos y fomentar la mejora continua.

Una vez concluido el compromiso, la atención debe centrarse en medir el impacto tanto en los estudiantes como en los OCL. La realización de entrevistas de salida con los estudiantes y los OCL puede ayudar a evaluar sus experiencias, el valor derivado de la colaboración y las áreas susceptibles de mejora. Esta retroalimentación debe recopilarse en un Informe de Impacto detallado, asegurándose de que todos los datos recopilados sean anónimos y se manejen de acuerdo con las normativas locales y nacionales de protección de datos.

Se debe animar a los estudiantes a participar en un periodo de reflexión a través de un proceso de autoevaluación del estudiante y de sus compañeros. Esto les permite evaluar críticamente su actuación y las contribuciones de sus compañeros, fomentando un aprendizaje más profundo y el crecimiento profesional. Dicha reflexión es clave para solidificar su comprensión de los retos a los que se enfrentaron y de cómo aplicaron sus habilidades en contextos del mundo real.

Cuando sea factible, la institución de educación superior deberá ayudar a los OCL con cualquier necesidad continua que surja de los hallazgos. Aunque el compromiso haya concluido formalmente, la institución podría ayudar a los OCL a ponerse en contacto con recursos adicionales o apoyo de seguimiento.

Por último, los conocimientos obtenidos tanto de las reflexiones de los estudiantes como de los comentarios de los LCO deben utilizarse para perfeccionar los futuros seminarios sobre ciberseguridad de Google.org y otros programas. Las lecciones clave aprendidas pueden incorporarse para mejorar la estructura, la impartición y el contenido del programa, garantizando que evolucione y se adapte para satisfacer mejor las necesidades de todos los participantes en futuros compromisos. El aprendizaje y la adaptación continuos fortalecerán el programa y fomentarán resultados más impactantes en colaboraciones posteriores.

Resumen de los modelos de documentos

Documento 1 | LCO Cuestionario de admisión

La creación de un cuestionario de admisión para los LCO que participen en el programa puede mejorar la recopilación de información para apoyar:

  • Comprender las necesidades y los riesgos de la organización, lo que permite adaptar los enfoques de los estudiantes y los métodos de compromiso que mejor se adapten a la organización.
  • Asignación de recursos, garantizando que los estudiantes sean asignados a organizaciones específicas en función de sus capacidades y formación.
  • Establecimiento de una línea de base (evaluación comparativa) para comprender la madurez de la ciberseguridad de la organización en su área local, apoyando la medición de resultados
  • Realización de una evaluación inicial de riesgos que identifique las vulnerabilidades más acuciantes que pueda tener un LCO

Es esencial asegurarse de que los estudiantes abordan la recopilación de información con profesionalidad y empatía, y evitan juzgar. El programa de Seminarios sobre Ciberseguridad de Google.org es un servicio de apoyo destinado a fortalecer la comunidad local, en lugar de poner de relieve los defectos.

Documento 2 | SoE/SoW/MoU/RoE

Es importante disponer de un documento que detalle el alcance general del compromiso entre las instituciones de educación superior, los estudiantes y los OCL. Aclarar, establecer y gestionar las expectativas antes de realizar cualquier trabajo garantiza una relación de trabajo fructífera, clara y de confianza en el futuro. También garantiza que no haya "reglas tácitas" ni expectativas poco claras.

El documento 2 puede servir de base para uno de los siguientes:

ACRONYMNOMBRE COMPLETOGENERALMENTE CONTIENE
SoEAlcance del compromisoInformación sobre qué trabajo hay que hacer y quién debe hacerlo (tareas y entregables)
SoWDeclaración de trabajoInformación incluida en el alcance, así como detalles críticos del proyecto y contractuales

Típicamente un documento jurídicamente vinculante
MdEMemorándum de acuerdoEntendimiento compartido / intención entre las partes

Normalmente no vinculante
RoEReglas de combateCómo deben interactuar o responder las partes en determinadas situaciones

Documento 3 | Acuerdo de confidencialidad (NDA)

Un NDA (Acuerdo de No Divulgación), también conocido como cláusula de confidencialidad, es un contrato entre la institución de enseñanza superior y el LCO que establece una relación confidencial.

En el contexto de los Seminarios de Ciberseguridad de Google.org, los NDA pueden ser unilaterales o bilaterales (mutuos). En un NDA unilateral, el LCO revela información a la institución de enseñanza superior, que está obligada a proteger dicha confidencialidad. En un NDA bilateral, ambas partes intercambian información y se comprometen a proteger la confidencialidad de la otra. Algunas áreas a tener en cuenta son:

  • Decida qué cubrirá el NDA. Trabaje con su equipo jurídico y su LCO para decidir qué cubre y qué no cubre un NDA. Los estudiantes deben ser informados adecuadamente de lo que está cubierto.
  • Sea realista. Puede que los estudiantes necesiten compartir información con sus compañeros y supervisores si necesitan apoyo. Asegúrese de que esto se hace de forma confidencial.
  • Considere cuánto tiempo durará la confidencialidad.

Documento 4 | Exención de responsabilidad (LCO, Estudiante)

Una exención de responsabilidad es un documento legal en el que una parte acepta renunciar a su derecho a demandar o a responsabilizar legalmente a otra por lesiones, daños u otros efectos adversos de ese tipo que puedan producirse durante un evento. Una exención de responsabilidad puede ser importante ya que ofrece protección legal, sirve como prueba documentada de los riesgos aceptados y ofrece seguridad financiera y mitigación de riesgos.

Documento 5 | Código de conducta estudiantil

El Código de Conducta del Estudiante es un conjunto de directrices y expectativas que describen el comportamiento profesional y ético que se exige a los estudiantes que participan en la clínica. Este código garantiza que los estudiantes actúen con integridad, respeto y responsabilidad al relacionarse con los LCO y otras partes interesadas. Puede abarcar aspectos como el mantenimiento de la confidencialidad, las buenas prácticas de ciberseguridad, la colaboración eficaz con los compañeros y el personal del LCO y la defensa de la reputación de la institución de enseñanza superior. La adhesión a este código no sólo fomenta un entorno de aprendizaje positivo, sino que también ayuda a los estudiantes a desarrollar las normas profesionales necesarias para sus futuras carreras.

Documento 6 | Buenas prácticas de protección de dispositivos y software

Un documento en el que se detallen las mejores prácticas de protección de dispositivos y software esboza las directrices esenciales para garantizar la seguridad e integridad de los sistemas de hardware y software durante todo el compromiso. Debe incluir las mejores prácticas para proteger los puntos finales, entre otras cosas mediante la implementación de contraseñas seguras, la habilitación de la autenticación de dos factores y la actualización periódica de los sistemas operativos y el software para parchear las vulnerabilidades conocidas. También puede incluir protocolos de cifrado para los datos sensibles, copias de seguridad periódicas y medidas antivirus, así como una serie de otras medidas de ciberseguridad pertinentes.

Documento 7 | Autoevaluación del estudiante y de sus compañeros

La autoevaluación del estudiante y de sus compañeros es una herramienta de reflexión utilizada para evaluar las contribuciones individuales y de equipo a un proyecto. Los estudiantes evalúan su propio rendimiento así como el de sus compañeros, centrándose en factores como la participación, la colaboración, la comunicación y la calidad del trabajo realizado. Este proceso fomenta la autoconciencia, la responsabilidad y la retroalimentación constructiva, ayudando a los estudiantes a identificar los puntos fuertes y las áreas de mejora. También promueve una evaluación justa del trabajo en grupo, reconociendo las contribuciones de cada miembro y abordando cualquier discrepancia.

[TEMPLATE] - Documento 1

Cuestionario de admisión LCO

Este documento debe utilizarse como preliminar base para elaborar un Cuestionario de Admisión que permita emparejar mejor a los estudiantes con las posibles organizaciones comunitarias locales. Por favor, realice los ajustes necesarios para su contexto específico y consulte con su equipo jurídico antes de difundir este documento.

Introducción

Gracias por su interés en colaborar con [Higher Education Institution Name]. Este cuestionario de admisión está diseñado para ayudarnos a comprender mejor las necesidades, objetivos y recursos de su organización. La información que nos proporcione se utilizará para ver si lo que ofrecemos se ajusta a su organización y, en caso afirmativo, asociar a su organización con los equipos de estudiantes adecuados y garantizar una relación de trabajo productiva. Por favor, responda a todas las preguntas lo más detalladamente posible.

Rellenar este cuestionario le llevará aproximadamente entre 30 y 60 minutos.

1. INFORMACIÓN GENERAL

Nombre de la organización
Dirección
Contacto principal

Nombre
Contacto principal

Título
Número de teléfono del contacto principal
Correo electrónico de contacto principal
Página web
Manejos de medios sociales (si los hay)

2. DETALLES DE LA ORGANIZACIÓN

Declaración de objetivos
Breve descripción de su organización
¿A qué tipo de organización representa?- Pequeña empresa
- Organización sin ánimo de lucro
- Institución educativa (por ejemplo, escuela o universidad)
- Gobierno (local o regional)
- Organización sanitaria (por ejemplo, clínica, hospital
- Otro (especifique)
Tamaño de la organización:
- Número de empleados
- Número de voluntarios
- Número de individuos / grupos atendidos anualmente
Años de funcionamiento

3. NECESIDADES Y OBJETIVOS ACTUALES

¿Por qué su organización solicitó ayuda al programa de Seminarios sobre Ciberseguridad de [Higher Education Institution Name] Google.org? Seleccione todas las que correspondan.- Evaluar y reforzar la postura general de ciberseguridad de nuestra organización
- Abordar problemas específicos de ciberseguridad de los que ya somos conscientes
- Buscar educación, concienciación y formación especializada en ciberseguridad para nuestros empleados
- Apoyar la educación, formación y desarrollo de profesionales de la ciberseguridad en nuestra comunidad
- Otros (especifique)
Si ha seleccionado varias respuestas en la pregunta anterior, indique una (1) que sea la más prioritaria.
¿Qué objetivos o resultados específicos le gustaría lograr a través de la colaboración con nuestros estudiantes?
¿Tiene un calendario concreto para completar estos proyectos o alcanzar estos objetivos?
¿Cuáles de las siguientes normas reglamentarias debe cumplir su organización? Seleccione todas las que correspondan.- Reglamento general de protección de datos (GDPR)
- Directiva sobre seguridad de las redes y de la información (NIS) y NIS2
- Directiva sobre privacidad en las comunicaciones electrónicas
- Ley de ciberseguridad
- ISO/IEC 27001
- Directiva sobre servicios de pago 2 (PSD2)
- Ley de resiliencia operativa digital (DORA)
- No lo sé
- Otros (especifique)
¿Qué tipos de dispositivos utiliza su organización? Seleccione todos los que correspondan.- Ordenadores de sobremesa o portátiles proporcionados por la organización
- Ordenadores de sobremesa o portátiles de propiedad personal (BYOD)
- Dispositivos móviles proporcionados por la organización (por ejemplo, teléfonos inteligentes, tabletas)
- Dispositivos móviles de propiedad personal (BYOD)
¿Qué tipos de soluciones de almacenamiento de datos utiliza su organización? ¿Seleccione todas las que correspondan?- Espacio de trabajo o almacenamiento basado en la nube (por ejemplo, OneDrive, Google Drive, Dropbox)
- Solución de copia de seguridad in situ (por ejemplo, servidor local, almacenamiento en un centro de datos)
- Solución de copia de seguridad externa o basada en la nube (por ejemplo, Amazon S3, Google Cloud Storage)

4. CIBER HIGIENE

¿Utiliza su organización la autenticación multifactor (MFA) para las cuentas críticas?

No

No lo sé
¿Su organización actualiza y parchea regularmente todos los sistemas y el software?

No

No lo sé
¿Dispone su organización de un sistema de control de acceso y de privilegios mínimos?

No

No lo sé
¿Realiza su organización copias de seguridad periódicas y seguras de los datos y pone a prueba los procesos de recuperación?

No

No lo sé
¿Ofrece su organización formación periódica sobre ciberseguridad a los empleados? En caso afirmativo, indique en qué consisten (por ejemplo, proveedor, temas, frecuencia).

No

No lo sé

Más información:
¿Su organización supervisa el tráfico de la red y registra todas las actividades?

No

No lo sé
¿Dispone su organización de un plan de respuesta ante incidentes que se practique con regularidad?

No

No lo sé
¿Su organización supervisa y asegura los dispositivos externos (por ejemplo, unidades USB) que se conectan a la red?

No

No lo sé
¿Realiza su organización escaneos de vulnerabilidad y pruebas de penetración con regularidad?

No

No lo sé
¿Su organización supervisa y asegura los dispositivos externos (por ejemplo, unidades USB) que se conectan a la red?

No

No lo sé
¿Dispone su organización de una política de eliminación segura de datos?

No

No lo sé
¿Dispone su organización de un inventario de dispositivos físicos, sistemas, plataformas de software, aplicaciones y personal?

No

No lo sé
¿Cuenta su organización con prácticas seguras de almacenamiento de datos tanto para entornos locales como en la nube?

No

No lo sé

5. CONSIDERACIONES LOGÍSTICAS

Indique el método que prefiere para relacionarse con los alumnos.In situ

A distancia

Combinación de ambos
Si participa in situ, ¿qué instalaciones o recursos (por ejemplo, salas de reuniones, ordenadores) puede ofrecer a los estudiantes?
¿Qué días / horas son mejores para las reuniones o el trabajo en proyectos?
¿Existen restricciones o consideraciones (por ejemplo, confidencialidad, acceso a determinados datos) que debamos conocer?

6. EXPECTATIVAS DE ASOCIACIÓN

¿Qué espera de la colaboración con nuestros estudiantes?
¿Cómo definiría una asociación exitosa con nuestra institución de enseñanza superior?
¿Está dispuesto a proporcionar comentarios y orientación a los estudiantes a lo largo de la colaboración?

7. INFORMACIÓN ADICIONAL

¿Hay algo más que le gustaría que supiéramos sobre su organización o sus necesidades?

Gracias por rellenar este cuestionario. Esperamos revisar sus respuestas y explorar cómo podemos apoyar mejor a su organización.

[TEMPLATE] - Documento 2

Declaración de trabajo

Este documento debe utilizarse como preliminar base para desarrollar una Declaración de Trabajo, un Alcance de Expectativas, un Memorando de Entendimiento o unas Reglas de Compromiso para la implicación de la comunidad local. Por favor, realice los ajustes necesarios para su contexto específico y consulte con su equipo jurídico antes de difundir este documento.

Alcance del trabajo (SoW) Entre [Higher Education Institution Name] y [Local Community Organization Name]


Fecha de entrada en vigor: [Insert Date]
Fecha de expiración: [Insert Date or "Indefinite"]
Celebrado entre: [Higher Education Institution Name] (en lo sucesivo denominada "la IES") con domicilio en [HEI address],

y

[Local Community Organization Name] (en lo sucesivo "el LCO") situado en [LCO address].

1. PROPÓSITO

Esta Declaración de Trabajo (SoW) sirve para establecer un marco de colaboración entre la IES y el LCO. El objetivo de esta colaboración es mejorar la concienciación, las prácticas y la resistencia en materia de ciberseguridad dentro del LCO a través del Programa de Seminarios sobre Ciberseguridad de Google.org de la IES. Este documento describe las expectativas, las funciones, las responsabilidades y el alcance del trabajo para todas las partes implicadas.

2. SERVICIOS PRESTADOS

2.1. Engagement Activities
La IES prestará los siguientes servicios al LCO:

2.1.1. Evaluaciones de ciberseguridad: Llevar a cabo evaluaciones de vulnerabilidad, análisis de riesgos y auditorías de seguridad de la infraestructura digital del LCO.

2.1.2. Formación y concienciación: Proporcionar sesiones de formación en ciberseguridad para el personal de LCO, centrándose en las mejores prácticas, la concienciación sobre las amenazas y el comportamiento seguro en línea.

2.1.3. Apoyo técnico: Ayudar en la aplicación de medidas de ciberseguridad, incluida la instalación de software, mejoras de la seguridad de la red y estrategias de protección de datos.

2.1.4. Ejercicios del Equipo Rojo: (Si procede) Realice pruebas de penetración autorizadas para identificar y abordar los puntos débiles de la seguridad.

2.2. Deliverables
La IES ofrecerá lo siguiente:

2.2.1. Informes de evaluación: Informes detallados que resumen las conclusiones de las evaluaciones e incluyen recomendaciones prácticas.

2.2.2. Materiales de formación: Materiales y recursos de formación personalizados para uso continuo del OCL.

2.2.3. Documentación técnica: Documentación para cualquier solución técnica implementada, incluidos los ajustes de configuración y las guías del usuario.

2.2.4. Revisión final: Un resumen de todas las actividades realizadas, los resultados obtenidos y los próximos pasos que debe dar el OCL para seguir mejorando la ciberseguridad.

3. FUNCIONES Y RESPONSABILIDADES

3.1. HEI Responsibilities
La IES se compromete a:

3.1.1. Proporcione personal cualificado: Asegúrese de que los estudiantes y el profesorado implicado estén cualificados, adecuadamente formados y supervisados.

3.1.2. Adherirse a las normas éticas: Realice todas las actividades de forma profesional, ética y legal.

3.1.3. Mantenga la confidencialidad: Proteja la confidencialidad de toda la información y los datos a los que acceda durante el compromiso.

3.1.4. Entregar informes puntuales: Proporcione informes puntuales y completos sobre todas las actividades realizadas.

3.1.5. Ofrezca apoyo continuo: Ofrezca un apoyo continuo razonable para abordar cualquier pregunta o problema de seguimiento que surja del compromiso.

3.2. LCO Responsibilities
El LCO se compromete a:

3.2.1. Facilitar el acceso: Proporcionar el acceso necesario a los sistemas, datos y personal para que la IES pueda realizar las actividades acordadas.

3.2.2. Participe en la formación: Fomente la participación del personal en las sesiones de formación y aplique las prácticas de ciberseguridad recomendadas.

3.2.3. Proporcionar retroalimentación: Ofrecer retroalimentación sobre la eficacia de las actividades de la Institución de Educación Superior y sugerir áreas de mejora.

3.2.4. Confidencialidad y protección de datos: Proteger cualquier información sensible proporcionada por la Institución de Educación Superior y garantizar el cumplimiento de la normativa sobre protección de datos.

3.2.5. Cumpla los acuerdos: Cumpla el calendario y el alcance del trabajo acordados y notifique a la IES cualquier cambio de manera oportuna.

4. ALCANCE, LÍMITES, COMUNICACIÓN

4.1. Scope and Boundaries

4.1.1. Actividades autorizadas: La IES sólo realizará actividades que estén explícitamente autorizadas por el LCO.

4.1.2. Ejercicios del Equipo Rojo: (Si procede) Todas las pruebas de penetración o actividades similares serán aprobadas previamente, con reglas de compromiso y límites claros para evitar la interrupción de los sistemas críticos.

4.1.3. Manejo de datos: La IES manejará todos los datos de LCO con el máximo nivel de seguridad, siguiendo las mejores prácticas de la industria para la protección de datos.

4.2. Communication Protocols

4.2.1. Contactos principales: Designe puntos de contacto principales tanto para la IES como para el OCL para facilitar una comunicación fluida.

4.2.2. Actualizaciones regulares: Programe revisiones periódicas e informes de progreso para mantener informadas a todas las partes.

4.2.3. Notificación de incidentes: Establezca un proceso para informar y responder a cualquier incidente o brecha de seguridad que se produzca durante el compromiso.

5. CONFIDENCIALIDAD Y PROTECCIÓN DE DATOS

5.1. Confidential Information

5.1.1. Definición: La información confidencial incluye toda la información no pública facilitada por cualquiera de las partes, incluidos, entre otros, los datos técnicos, los procesos empresariales y los datos personales.

5.1.2. Obligaciones: Ambas partes se comprometen a proteger la confidencialidad de dicha información y a utilizarla exclusivamente para los fines descritos en el presente SoW.

5.2. Data Protection Compliance

5.2.1. Cumplimiento normativo: Ambas partes se comprometen a cumplir todas las leyes y reglamentos aplicables en materia de protección de datos (por ejemplo, GDPR, CCPA).

5.2.2. Medidas de seguridad de los datos: La IES aplicará las medidas técnicas y organizativas adecuadas para salvaguardar los datos de LCO.

6. CONSIDERACIONES JURÍDICAS

6.1. Liability

6.1.1. Limitación de responsabilidad: Ninguna de las partes será responsable de los daños indirectos, incidentales o consecuentes derivados de las actividades realizadas en virtud del presente SoW.

6.1.2. Indemnización: El LCO se compromete a indemnizar y mantener indemne a la Institución de Educación Superior de cualquier reclamación derivada del uso por parte del LCO de los servicios prestados por la Institución de Educación Superior.

6.2. Dispute Resolution

6.2.1. Mediación: En caso de litigio, las partes acuerdan buscar primero una solución a través de la mediación.

6.2.2. Legislación aplicable: Este SoW se regirá por las leyes de [Jurisdiction].

7. DURACIÓN Y TERMINACIÓN

7.1. Term

7.1.1. Duración: Este SoW es efectivo desde [Start Date] hasta [End Date], a menos que sea terminado antes por cualquiera de las partes.

7.1.2. Renovación: El SoW podrá ser renovado de mutuo acuerdo.

7.2. Termination

7.2.1. Período de Notificación: Cualquiera de las partes podrá rescindir el presente SoW mediante notificación por escrito con [Insertar el período de notificación, por ejemplo, 30 días] de antelación.

7.2.2. Incumplimiento de los términos: Se permite la terminación inmediata si cualquiera de las partes incumple los términos de este SoW.

8. RECONOCIMIENTO Y ACEPTACIÓN

Al firmar a continuación, ambas partes reconocen que han leído y comprendido este Alcance del Trabajo y aceptan sus términos y condiciones.

Función (si procede):Nombre:Firma:Fecha:
Representante de la institución de enseñanza superior:
Representante de la organización comunitaria local:

[TEMPLATE] - Documento 3

Acuerdo de confidencialidad (NDA)

Este documento debe utilizarse como preliminar base para elaborar un acuerdo de confidencialidad cuando sea necesario para el compromiso de la comunidad local. Por favor, realice los ajustes necesarios para su contexto específico y consulte con su equipo jurídico antes de difundir este documento.

Acuerdo de confidencialidad (NDA)


Fecha de entrada en vigor: [Insert Date]
Fecha de expiración: [Insert Date or "Indefinite"]
Celebrado entre: [Higher Education Institution Name], la Parte Divulgadora (en lo sucesivo, "la IES" o "la Parte Divulgadora") con domicilio en [HEI address],

y

[Local Community Organization Name], la Parte Receptora (en lo sucesivo "el LCO" o "la Parte Receptora") ubicada en [LCO address].

1. PROPÓSITO

La finalidad del presente Acuerdo de confidencialidad (NDA) es proteger la información confidencial y sujeta a derechos de propiedad que pueda divulgarse entre las partes en relación con el Programa de seminarios sobre ciberseguridad de Google.org.

2. DEFINICIÓN DE INFORMACIÓN CONFIDENCIAL

2.1. Confidential Information
"Información Confidencial" se refiere a toda la información no pública divulgada por la Parte Divulgadora a la Parte Receptora, ya sea de forma escrita, oral, electrónica o de otro tipo, que se designe como confidencial o que, dadas las circunstancias que rodean la divulgación, deba tratarse como confidencial.

2.2. Exclusions from Confidential Information
La información confidencial no incluye información que:

  • Sea o pase a ser de dominio público sin culpa de la Parte Receptora.
  • Ya es conocido por la Parte Receptora en el momento de la divulgación, según consta en sus registros escritos.
  • Sea desarrollada de forma independiente por la Parte Receptora sin utilizar o hacer referencia a la Información Confidencial de la Parte Divulgadora.
  • Sea revelada a la Parte Receptora por un tercero que no esté, a conocimiento de la Parte Receptora, incumpliendo ninguna obligación de confidencialidad.

3. OBLIGACIONES DE LA PARTE RECEPTORA

3.1. Use of Confidential Information
La Parte Receptora se compromete a utilizar la Información Confidencial únicamente con el fin de [describa el fin específico, por ejemplo, evaluar una posible colaboración, realizar una investigación, etc.], y no para ningún otro fin.

3.2. Non-Disclosure
La Parte Receptora se compromete a no divulgar la Información Confidencial a terceros sin el consentimiento previo por escrito de la Parte Divulgadora, salvo que así lo exija la ley o sea necesario para cumplir la finalidad del presente Acuerdo. Si la divulgación fuera necesaria, la Parte Receptora se asegurará de que el tercero esté sujeto a obligaciones de confidencialidad no menos restrictivas que las contenidas en el presente ADN.

3.3. Protection of Information
La Parte Receptora se compromete a tomar todas las medidas razonables para proteger la confidencialidad de la Información Confidencial, incluyendo la implementación de las salvaguardas físicas, electrónicas y administrativas apropiadas.

4. PLAZO Y TERMINACIÓN

4.1. Term
Este NDA permanecerá en vigor desde la Fecha Efectiva hasta la Fecha de Expiración, o hasta que sea terminado por cualquiera de las partes con [Insertar el Periodo de Notificación, por ejemplo, 30 días] de aviso por escrito a la otra parte.

4.2. Return or Destruction of Information
A la terminación de este NDA o a petición de la Parte Divulgadora, la Parte Receptora devolverá o destruirá sin demora todas las copias de la Información Confidencial en su posesión y certificará por escrito que así lo ha hecho.

5. PROPIEDAD INTELECTUAL

5.1. Ownership
Toda la Información Confidencial seguirá siendo propiedad de la Parte Divulgadora. No se concede ninguna licencia, implícita o de otro tipo, a la Parte Receptora bajo ninguna patente, marca comercial, derecho de autor u otros derechos de propiedad intelectual de la Parte Divulgadora.

5.2. No Obligation
Nada de lo dispuesto en el presente Acuerdo obliga a ninguna de las partes a proceder con ninguna transacción, relación comercial o colaboración en materia de investigación, y cada una de las partes se reserva el derecho a poner fin a las conversaciones en cualquier momento.

6. CUMPLIMIENTO LEGAL Y REGLAMENTARIO

6.1. Compliance with Laws
La Parte Receptora se compromete a cumplir todas las leyes y reglamentos aplicables en el uso, manipulación y divulgación de la Información Confidencial.

6.2. Required Disclosure
Si la Parte Receptora está obligada por ley o por un proceso legal a revelar cualquier Información Confidencial, lo notificará inmediatamente a la Parte Reveladora y cooperará con ésta en la búsqueda de una orden de protección u otro remedio apropiado.

7. SIN GARANTÍA

La Parte Divulgadora proporciona la Información Confidencial "tal cual" y no ofrece ninguna declaración o garantía, expresa o implícita, en relación con la exactitud, integridad o rendimiento de la Información Confidencial.

8. REMEDIOS

La Parte Receptora reconoce que la divulgación o utilización no autorizada de Información Confidencial puede causar daños irreparables a la Parte Divulgadora. Por lo tanto, la Parte Divulgadora tendrá derecho a solicitar medidas cautelares además de cualquier otro recurso legal a su disposición.

9. LEY APLICABLE Y JURISDICCIÓN

Este NDA se regirá e interpretará de acuerdo con las leyes de [Insert Jurisdiction]. Cualquier disputa que surja de o esté relacionada con este NDA se resolverá en los tribunales de [Insert Jurisdiction].

10. VARIOS

10.1. Entire Agreement
Este NDA constituye el acuerdo completo entre las partes con respecto al objeto del mismo y sustituye a todos los acuerdos y entendimientos previos, ya sean escritos u orales.

10.2. Amendments
Este NDA no podrá ser enmendado o modificado salvo por escrito firmado por ambas partes.

10.3. Severability
Si alguna disposición de este NDA se considera inválida o inaplicable, las disposiciones restantes permanecerán en pleno vigor y efecto.

10.4. Assignment
Ninguna de las partes podrá ceder o transferir ningún derecho u obligación en virtud de este NDA sin el consentimiento previo por escrito de la otra parte.

11. RECONOCIMIENTO Y FIRMAS

Al firmar a continuación, las partes reconocen que han leído y comprendido el presente Acuerdo de confidencialidad y aceptan regirse por sus términos.

Función (si procede):Nombre:Firma:Fecha:
Representante de la Parte Reveladora (Institución de Educación Superior):
Representante de la Parte Receptora (Organización Comunitaria Local):

[TEMPLATE] - Documento 4.1

Exención de responsabilidad de LCO

Este documento debe utilizarse como preliminar base para desarrollar una Exención de Responsabilidad de LCO para facilitar el compromiso de la comunidad local. Por favor, realice los ajustes necesarios para su contexto específico y consulte con su equipo jurídico antes de difundir este documento.

Exención de responsabilidad entre [Higher Education Institution Name] y [Student Name]


Fecha de entrada en vigor: [Insert Date]
Fecha de expiración: [Insert Date or "Indefinite"]
Celebrado entre: [Higher Education Institution Name] (en lo sucesivo denominada "la IES", o "la Institución") con domicilio en [HEI address],

y

[Local Community Organization Name] (en lo sucesivo "el LCO") situado en [LCO address].

1. PROPÓSITO

El propósito de este Acuerdo de Exención y Exoneración de Responsabilidad es esbozar las responsabilidades, riesgos y obligaciones relacionados con la colaboración entre la Institución y el LCO en relación con el [20XX Google.org Cybersecurity Seminars Program], y eximir a cada una de las partes de responsabilidad por cualquier lesión, daño o pérdida que pueda producirse como resultado de su participación.

2. RECONOCIMIENTO DEL RIESGO

2.1. Voluntary Participation
Tanto la Institución como el OCL reconocen que su participación en el [20XX Google.org Cybersecurity Seminars Program] es totalmente voluntaria.

2.2. Assumption of Risk
Cada una de las partes entiende que la participación en la [20XX Google.org Cybersecurity Seminars Program] puede implicar riesgos inherentes, incluyendo pero no limitándose a [enumere los riesgos específicos, por ejemplo, lesiones físicas, daños a la propiedad, riesgos de ciberseguridad, etc.]. Ambas partes asumen la plena responsabilidad de todos y cada uno de los riesgos de lesión, enfermedad, daño o pérdida que puedan derivarse de su participación.

3. EXENCIÓN DE RESPONSABILIDAD

3.1. General Release
La Institución y el LCO, en nombre propio, de sus directivos, empleados, agentes, representantes y voluntarios (colectivamente, "las Partes Exoneradas"), por la presente se exoneran, renuncian, eximen y se comprometen a no demandarse mutuamente de cualquier reclamación, demanda, acción, causa de acción o responsabilidad, de cualquier tipo o naturaleza, que surja de su participación en el [20XX Google.org Cybersecurity Seminars Program] o esté relacionada de algún modo con ella, incluidas, entre otras, las reclamaciones por lesiones corporales, enfermedad, muerte, daños a la propiedad u otras pérdidas.

3.2. Specific Release for Negligence
Tanto la Institución como el LCO entienden y aceptan específicamente que esta exoneración incluye cualquier reclamación basada en la negligencia, acción o inacción de las Partes Exoneradas de la otra parte, y cubre las lesiones corporales (incluida la muerte) y los daños a la propiedad, ya sean sufridos antes, durante o después de dicha participación.

4. INDEMNIZACIÓN

4.1. Mutual Indemnification
La Institución acuerda indemnizar, defender y eximir de responsabilidad al OCL y a sus Partes Exoneradas de y contra cualquier y toda reclamación, responsabilidad, daños, costos o gastos (incluyendo honorarios razonables de abogados) que surjan de o estén relacionados con la participación de la Institución en [describa la actividad, programa o proyecto específico]. Del mismo modo, el LCO acuerda indemnizar, defender y eximir de responsabilidad a la Institución y a sus Partes Exoneradas de y contra cualquier y toda reclamación, responsabilidad, daños, costos o gastos que surjan de o estén relacionados con la participación del LCO en [describa la actividad, programa o proyecto específico].

4.2. Third-Party Claims
Ambas partes acuerdan indemnizarse y eximirse mutuamente de cualquier reclamación interpuesta por terceros derivada o relacionada con acciones u omisiones de sus respectivos directivos, empleados, agentes o voluntarios en relación con el presente Acuerdo.

5. SEGURO

5.1. Insurance Coverage
Tanto la Institución como el LCO se comprometen a mantener una cobertura de seguro adecuada, incluyendo un seguro de responsabilidad general y, si procede, un seguro de responsabilidad profesional, para cubrir cualquier posible reclamación o responsabilidad derivada de su participación en [describa la actividad, programa o proyecto específico].

5.2. Proof of Insurance
Previa solicitud, cada parte se compromete a proporcionar a la otra una prueba de la cobertura del seguro, incluyendo los límites y términos de la póliza.

6. CUMPLIMIENTO DE LAS LEYES

6.1. Legal and Regulatory Compliance
La Institución y el LCO acuerdan cumplir con todas las leyes, reglamentos y directrices aplicables en el desempeño de sus funciones y actividades en virtud del presente Acuerdo.

6.2. Required Disclosure
Si cualquiera de las partes está obligada por ley o por un proceso legal a revelar cualquier información relacionada con el presente Acuerdo, deberá notificarlo inmediatamente a la otra parte y cooperar en la búsqueda de una orden de protección u otro remedio apropiado.

7. PLAZO Y TERMINACIÓN

7.1. Term
El presente Acuerdo permanecerá en vigor desde la Fecha de Entrada en Vigor hasta la Fecha de Expiración, o hasta que sea rescindido por cualquiera de las partes con [Insertar el Periodo de Notificación, por ejemplo, 30 días] de aviso por escrito a la otra parte.

7.2. Return or Destruction of Information
A la terminación del presente Acuerdo, cada una de las partes se compromete a devolver o destruir toda la información confidencial perteneciente a la otra parte, según las indicaciones de la parte que la haya divulgado.

8. LEY APLICABLE Y JURISDICCIÓN

El presente Acuerdo se regirá e interpretará de conformidad con las leyes de [Insert Jurisdiction]. Cualquier disputa que surja de o esté relacionada con este Acuerdo se resolverá en los tribunales de [Insert Jurisdiction].

9. VARIOS

9.1. Entire Agreement
El presente Acuerdo constituye la totalidad del entendimiento entre la Institución y el LCO en relación con el objeto del mismo y sustituye a todos los acuerdos, entendimientos o manifestaciones anteriores, ya sean escritos u orales.

9.2. Amendments
El presente Acuerdo no podrá ser enmendado ni modificado salvo por escrito firmado por ambas partes.

9.3. Severability
Si alguna disposición de este Acuerdo se considera inválida o inaplicable, las disposiciones restantes permanecerán en pleno vigor y efecto.

9.4. Assignment
Ninguna de las partes podrá ceder o transferir los derechos u obligaciones derivados del presente Acuerdo sin el consentimiento previo por escrito de la otra parte.

10. RECONOCIMIENTO Y FIRMAS

Al firmar a continuación, las partes reconocen que han leído y comprendido el presente Acuerdo de Exención y Exoneración de Responsabilidad, y aceptan regirse por sus términos.

Función (si procede):Nombre:Firma:Fecha:
LCO Representante de [LCO Name]:
Representante de la institución de enseñanza superior / Supervisor:

[TEMPLATE] - Documento 4.2

Exención de responsabilidad del estudiante

Este documento debe utilizarse como preliminar base para elaborar una Exención de Responsabilidad Estudiantil que facilite el compromiso de la comunidad local. Por favor, realice los ajustes necesarios para su contexto específico y consulte con su equipo jurídico antes de difundir este documento.

Exención de responsabilidad entre [Higher Education Institution Name] y [Student Name]


Fecha de entrada en vigor: [Insert Date]
Fecha de Expiración: [Insert Date or "Indefinite"]
Celebrado entre: [Higher Education Institution Name] (en lo sucesivo "la IES", o "la Institución") con domicilio en [HEI address],

y

[Participant Name] (en lo sucesivo "el Participante") ubicado en [participant address].

1. PROPÓSITO

El objeto del presente Acuerdo de Exención y Exoneración de Responsabilidad es eximir a la Institución de toda responsabilidad por las lesiones, daños o pérdidas que puedan producirse como consecuencia de la participación del Participante en el Programa de Seminarios sobre Ciberseguridad [20XX] Google.org, organizado por la Institución.

2. RECONOCIMIENTO DEL RIESGO

2.1. Voluntary Participation
El Participante reconoce que su participación en el Programa de Seminarios sobre Ciberseguridad de [20XX] Google.org es totalmente voluntaria.

2.2. Assumption of Risk
El Participante entiende que la participación en el Programa de Seminarios sobre Ciberseguridad de [20XX] Google.org puede conllevar riesgos inherentes, entre los que se incluyen [enumere los riesgos específicos, por ejemplo, lesiones físicas, daños a la propiedad, exposición a condiciones peligrosas, etc.]. El Participante asume la plena responsabilidad de todos y cada uno de los riesgos de lesión, enfermedad, daño o pérdida que puedan derivarse de la participación en esta actividad.

3. EXENCIÓN DE RESPONSABILIDAD

3.1. General Release
Por la presente, el Participante, en su nombre, en el de sus herederos, cesionarios y representantes personales, libera, renuncia, exime y se compromete a no demandar a la Institución, sus directivos, empleados, agentes, representantes y voluntarios (colectivamente, "las Partes Exoneradas") de todas y cada una de las reclamaciones, demandas, acciones, causas de acción o responsabilidades, de cualquier tipo o naturaleza, derivadas o relacionadas de algún modo con la participación del Participante en el Programa de Seminarios de Ciberseguridad de [20XX] Google.org Cybersecurity Seminars Program, incluyendo pero no limitado a cualquier reclamación por lesiones corporales, enfermedad, muerte, daños a la propiedad u otras pérdidas.

3.2. Specific Release for Negligence
El Participante entiende y acepta específicamente que esta exoneración incluye cualquier reclamación basada en la negligencia, acción o inacción de las Partes Exoneradas, y cubre las lesiones corporales (incluida la muerte) y los daños a la propiedad, ya sean sufridos por el Participante antes, durante o después de dicha participación.

4. INDEMNIZACIÓN

El Participante se compromete a indemnizar, defender y eximir de toda responsabilidad a las Partes Exoneradas frente a cualquier reclamación, responsabilidad, daño, coste o gasto (incluidos los honorarios razonables de abogados) derivados o relacionados con la participación del Participante en el Programa de Seminarios sobre Ciberseguridad de [20XX] Google.org, incluidas, entre otras, las reclamaciones presentadas por terceros.

5. TRATAMIENTO MÉDICO

5.1. Consent to Medical Treatment
En caso de lesión o emergencia médica, el Participante autoriza a la Institución a proporcionar o disponer el tratamiento médico de emergencia que se considere necesario, a expensas del Participante. El Participante reconoce que la Institución no proporciona seguro médico y que el Participante es responsable de cualquier gasto médico en que incurra.

5.2. Medical Information
El Participante se compromete a facilitar a la Institución cualquier información médica relevante que pueda afectar a su participación en la actividad, incluyendo cualquier alergia, afección o medicación.

6. LEY APLICABLE Y JURISDICCIÓN

El presente Acuerdo se regirá e interpretará de conformidad con las leyes de [Insert Jurisdiction]. Cualquier disputa que surja de o esté relacionada con este Acuerdo se resolverá en los tribunales de [Insert Jurisdiction].

7. VARIOS

7.1. Entire Agreement
El presente Acuerdo constituye el acuerdo íntegro entre las partes en relación con el objeto del mismo y sustituye a todos los acuerdos y entendimientos anteriores, ya sean escritos u orales.

7.2. Severability
Si alguna disposición de este Acuerdo se considera inválida o inaplicable, las disposiciones restantes permanecerán en pleno vigor y efecto.

7.3. Modification
El presente Acuerdo no podrá ser enmendado ni modificado salvo por escrito firmado por ambas partes.

8. RECONOCIMIENTO Y ACEPTACIÓN

Al firmar a continuación, el Participante reconoce que ha leído y comprendido el presente Acuerdo de Exención y Exoneración de Responsabilidad, y que acepta quedar vinculado por sus términos. El Participante confirma asimismo que es mayor de edad y plenamente competente para suscribir el presente Acuerdo, o si es menor de edad, que ha obtenido el consentimiento de uno de sus padres o de su tutor.

Función (si procede):Nombre:Firma:Fecha:
Participante:
Padre / Tutor:
Representante de la institución de enseñanza superior / Supervisor:

[TEMPLATE] - Documento 5

Código de conducta estudiantil

Este documento debe utilizarse como preliminar base para la elaboración de un Código de Conducta Estudiantil que los alumnos deberán seguir cuando lleven a cabo actividades de compromiso con la comunidad local. Por favor, realice los ajustes necesarios para su contexto específico y consulte con su equipo legal antes de difundir este documento.

Código de conducta de los estudiantes Entre [Higher Education Institution Name] y [Student Name]


Fecha de entrada en vigor: [Insert Date]
Fecha de Expiración: [Insert Date or "Indefinite"]
Celebrado y entre: [Higher Education Institution Name] (en lo sucesivo, "la IES") con domicilio en [HEI address],

y

[Student Name] (en lo sucesivo "el Estudiante") situado en [student address].

INTRODUCCIÓN

Bienvenido al programa de seminarios sobre ciberseguridad de [University Name] Google.org. Como participante, representará a nuestra universidad e interactuará con diversas organizaciones comunitarias locales (OCL). Este Código de Conducta resume las expectativas de su comportamiento y actuación durante su participación en el programa. La adhesión a este código es obligatoria para garantizar un entorno profesional, ético y seguro para todas las partes implicadas.

PROFESIONALIDAD

Respeto e integridad: Trate siempre con respeto al personal de LCO, a los miembros de la comunidad, a sus compañeros y al personal de la universidad. Sea honesto y mantenga los más altos estándares de integridad en todas las interacciones.

Puntualidad: Llegue a tiempo a todos los compromisos, ya sean in situ, a distancia o en la universidad. Informe a su supervisor y al LCO de cualquier retraso o cambio en su horario.

Código de vestimenta: Vístase adecuadamente para el entorno, teniendo en cuenta la naturaleza del trabajo y el ambiente. En caso de duda, pida orientación a su supervisor sobre el atuendo apropiado.

Comunicación: Mantenga una comunicación clara y profesional en todo momento. Responda a los correos electrónicos, mensajes y llamadas con prontitud. Utilice canales de comunicación seguros cuando hable de información delicada.

CONFIDENCIALIDAD Y SEGURIDAD DE LOS DATOS

Información confidencial: Respete la confidencialidad de toda la información a la que acceda durante su compromiso. No revele ninguna información sensible o reservada sin permiso explícito.

Manejo de datos: Siga las mejores prácticas para el manejo de datos, incluyendo la encriptación, el almacenamiento seguro y la eliminación adecuada de los datos innecesarios. No transfiera datos de LCO a dispositivos personales o lugares no seguros.

Control de acceso: Acceda únicamente a los sistemas, redes o datos que le hayan autorizado explícitamente a utilizar. No comparta sus credenciales de acceso con otras personas.

CONDUCTA ÉTICA

Cumplimiento de leyes y políticas: Cumpla todas las leyes, normativas y políticas universitarias pertinentes, incluidas las relacionadas con la ciberseguridad, la protección de datos y la privacidad.

Conflicto de intereses: Comunique cualquier posible conflicto de intereses a su supervisor. Evite situaciones en las que sus intereses personales puedan entrar en conflicto con sus obligaciones para con el LCO o la universidad.

Hacking ético: Cuando participe en actividades del equipo rojo o en evaluaciones de vulnerabilidades, asegúrese de contar con una autorización clara y de seguir el ámbito de trabajo definido. No participe en pruebas no autorizadas ni en la explotación de vulnerabilidades.

SEGURIDAD PERSONAL

Seguridad in situ: Siga todas las directrices de seguridad proporcionadas por el LCO y la universidad. Utilice el equipo de protección personal (EPP) según sea necesario y sea consciente de su entorno. Considere mantener sus pertenencias personales seguras, a la vista, y no llevar objetos de valor innecesarios al emplazamiento.

Seguridad en el trabajo a distancia: Asegúrese de que su entorno de trabajo es seguro y de que utiliza conexiones seguras (por ejemplo, VPN) cuando acceda a los sistemas de LCO de forma remota.

Procedimientos de emergencia: Familiarícese con los procedimientos de emergencia tanto de la universidad como del LCO. Sepa cómo ponerse en contacto con los servicios de emergencia e informar de incidentes.

RENDICIÓN DE CUENTAS E INFORMES

Notificación de incidentes: Informe inmediatamente de cualquier incidente de seguridad, infracción o comportamiento poco ético a su supervisor o al contacto apropiado de la universidad.

Feedback y Debriefing: Participe en sesiones informativas después de los compromisos para hablar de su experiencia, dar su opinión e identificar áreas de mejora.

Responsabilidad: Asuma la responsabilidad de sus acciones y su impacto en la LCO, la universidad y la comunidad en general. Esfuércese por dejar un impacto positivo y duradero.

ACCIONES DISCIPLINARIAS

Incumplimiento: El incumplimiento de este Código de Conducta puede dar lugar a acciones disciplinarias, incluyendo pero no limitado a la expulsión del programa de ciberseguridad, sanciones académicas, o la presentación de un informe al comité disciplinario de la universidad.

Proceso de apelación: Si cree que una acción disciplinaria es injustificada, puede apelar la decisión a través del proceso de apelación establecido por la universidad.

ACUSE DE RECIBO

Al participar en el Programa de Seminarios sobre Ciberseguridad de [University Name] Google.org, usted reconoce haber leído, comprendido y aceptado el presente Código de Conducta. Su compromiso con estos principios es esencial para el éxito de la clínica y la confianza depositada en nosotros por nuestros socios comunitarios.

Función (si procede):Nombre:Firma:Fecha:
Estudiante:
Supervisor:

[TEMPLATE] - Documento 6

Mejores prácticas de protección de dispositivos y software

Este documento debe utilizarse como preliminar base para desarrollar un Documento de Buenas Prácticas de Protección de Dispositivos y Software para el compromiso de la comunidad local. Por favor, realice los ajustes necesarios para su contexto específico y consulte con su equipo legal antes de difundir este documento.

INTRODUCCIÓN

Este documento describe las mejores prácticas para salvaguardar los dispositivos y el software utilizados durante la colaboración con las Organizaciones Comunitarias Locales (OCL). Estas mejores prácticas también cubren la protección de datos y la seguridad de las comunicaciones, la eliminación y el borrado de datos, la eliminación de accesos, la respuesta a incidentes y la autenticación. Pretenden mitigar los riesgos de ciberataques, violaciones de datos y accesos no autorizados a los dispositivos de los estudiantes y a los sistemas de las OCL y de la universidad, y son fundamentales para mantener la seguridad y el cumplimiento durante todo el proyecto.

PROTECCIÓN DEL DISPOSITIVO

Registro e inspección de dispositivos

  • Registro del inventario de dispositivos:
    La universidad debe mantener un registro detallado de todos los dispositivos y el hardware utilizados durante la contratación, incluyendo el tipo de dispositivo, el número de serie y los usuarios asignados. Este inventario garantiza la responsabilidad y permite hacer un seguimiento del uso de los dispositivos.
  • Inspección de dispositivos antes y después de su uso:
    Todos los dispositivos, ya sean personales o proporcionados por la universidad o LCO, deben someterse a una inspección de seguridad antes y después de su uso. Esto incluye comprobar la existencia de malware, asegurarse de que el software está actualizado y verificar que no se han producido cambios o instalaciones de software no autorizados. Los dispositivos también deben ser escaneados en busca de posibles vulnerabilidades antes de ser devueltos o desconectados de los sistemas de LCO.

Dispositivos personales y LCO

  • Uso de dispositivos personales:
    Si se utilizan dispositivos personales para acceder a los sistemas de LCO, deben cumplir las normas de seguridad de la universidad, como sistemas operativos actualizados y protección antivirus.
  • Dispositivos LCO:
    Los dispositivos proporcionados por LCO deben utilizarse siempre que sea posible, y deben configurarse y parchearse de forma segura antes de su uso.

Seguridad de puntos finales

  • Antivirus/Anti-Malware:
    Asegúrese de que se instala y actualiza regularmente un software antivirus y antimalware de confianza en todos los dispositivos utilizados durante el compromiso.
  • Cortafuegos:
    Habilite cortafuegos en todos los dispositivos para protegerlos contra accesos no autorizados.

Cifrado de dispositivos

  • Cifrado de datos:
    Todos los dispositivos que manejen datos confidenciales deben utilizar el cifrado, como el cifrado de disco completo (por ejemplo, BitLocker para Windows, FileVault para macOS), para protegerlos contra el robo de datos en caso de pérdida del dispositivo o de acceso no autorizado.

Seguridad física

  • Control de acceso a los dispositivos:
    Proteja los dispositivos con contraseñas seguras, autenticación biométrica (si está disponible) o PIN. Asegúrese de que los dispositivos se bloquean automáticamente tras periodos de inactividad para evitar accesos no autorizados.
  • Almacenamiento seguro:
    Guarde los dispositivos en lugares seguros cuando no los utilice, especialmente cuando viaje o trabaje en entornos no seguros.

PROTECCIÓN DE SOFTWARE

Configuración segura del software

  • Permisos mínimos:
    Configure el software para que siga el principio de mínimos privilegios, concediendo a los usuarios el acceso mínimo necesario para realizar las tareas.
  • Autenticación de software:
    Utilice la autenticación multifactor (MFA) para el software que maneje información sensible, especialmente cuando acceda a los sistemas de LCO de forma remota.

Actualizaciones periódicas del software

  • Gestión de parches:
    Asegúrese de que existe un programa de gestión de parches para actualizar periódicamente los sistemas operativos, las aplicaciones de terceros y las herramientas de seguridad para parchear las vulnerabilidades conocidas.

Uso de software aprobado

  • Software examinado:
    Utilice únicamente software aprobado que haya sido examinado para detectar riesgos de seguridad. Evite descargar o utilizar software no autorizado, especialmente de fuentes no fiables.

Software de código abierto

  • Precaución con el software de código abierto:
    Si se utiliza software de código abierto, asegúrese de que cuenta con una comunidad de soporte acreditada, actualizaciones periódicas y una supervisión activa de la seguridad. Compruebe regularmente las vulnerabilidades conocidas en el repositorio del software.

PROTECCIÓN DE DATOS Y SEGURIDAD DE LAS COMUNICACIONES

Cifrado de datos

  • Datos en tránsito:
    Cifre todos los datos transferidos entre los dispositivos y los sistemas LCO utilizando métodos seguros, como una red privada virtual (VPN) o el cifrado SSL/TLS. Evite los canales de comunicación no cifrados para los datos sensibles.
  • Datos en reposo:
    Asegúrese de que los datos confidenciales almacenados en los dispositivos estén encriptados, especialmente cuando utilice almacenamiento externo como USB o discos duros portátiles.

Herramientas de comunicación seguras

  • Comunicación cifrada:
    Utilice plataformas de comunicación seguras y cifradas para la colaboración y el intercambio de datos (por ejemplo, Signal, ProtonMail, Microsoft Teams con cifrado). Evite utilizar canales de comunicación no seguros, como aplicaciones de mensajería públicas o el correo electrónico normal, para las comunicaciones sensibles.
  • Acceso remoto:
    Cuando acceda a los sistemas de LCO de forma remota, asegúrese de que los estudiantes utilizan una VPN segura y encriptada para proteger los canales de comunicación de posibles interceptaciones.

Copia de seguridad de datos

  • Copias de seguridad periódicas:
    Realice copias de seguridad periódicas de los datos críticos utilizando soluciones de copia de seguridad seguras y encriptadas. Almacene las copias de seguridad en una ubicación segura y externa y asegúrese de que pueden restaurarse en caso de pérdida de datos o fallo del sistema.

SUPRESIÓN Y ELIMINACIÓN DE DATOS

Protocolo de eliminación de datos

  • Borrar los datos cuando ya no se necesiten:
    Una vez finalizado el proyecto, y cuando ya no se necesiten los datos, todos los datos sensibles deben borrarse de forma segura de los dispositivos. Esto incluye eliminar cualquier archivo, documento o dato almacenado localmente o en dispositivos de almacenamiento externos. Asegúrese de que los datos borrados no puedan recuperarse utilizando métodos de borrado seguro, como software de destrucción de archivos o herramientas del sistema operativo que sobrescriban los datos.
  • Políticas de conservación de datos:
    Siga las políticas de conservación de datos de la universidad y del LCO, asegurándose de que cualquier dato que deba conservarse se almacene de forma segura y se proteja de acuerdo con la normativa aplicable. Esto puede implicar estar al día de las prácticas y requisitos locales y nacionales. Cualquier dato que no sea necesario para futuras referencias o para fines de cumplimiento de la normativa deberá ser eliminado.

Eliminación segura de datos

  • Eliminación de soportes físicos:
    En el caso de dispositivos o soportes que contengan datos confidenciales, como discos duros, unidades USB u otros soportes de almacenamiento físico, utilice métodos seguros para la destrucción de datos (por ejemplo, desmagnetización, destrucción física o servicios de trituración certificados) para garantizar que no se pueda recuperar ningún dato.
  • Saneamiento de dispositivos:
    Antes de devolver o reutilizar los dispositivos, asegúrese de que se borran completamente de ellos todos los datos relacionados con el proyecto utilizando herramientas seguras de borrado de datos. Esto se aplica tanto a los dispositivos personales como a los de LCO utilizados durante el compromiso.

ACCESO DESALOJO

Revocar el acceso al sistema

  • Revocación oportuna del acceso:
    Una vez concluido el compromiso, revoque sin demora todo acceso a los sistemas, plataformas y datos sensibles de LCO para estudiantes y supervisores. Esto incluye la eliminación de las cuentas de usuario, la desactivación de las credenciales de inicio de sesión y la desactivación de las herramientas de acceso remoto.
  • Auditoría del sistema:
    Realice una auditoría final de todas las cuentas y permisos relacionados con el compromiso. Asegúrese de que no queda ningún acceso residual para ningún usuario o dispositivo asociado al proyecto.

Revocar licencias de software

  • Desactive las licencias:
    Si se ha proporcionado a los estudiantes o a los LCO software con licencia para el compromiso, asegúrese de que dichas licencias se desactivan o devuelven adecuadamente una vez finalizado el proyecto. Confirme con las partes necesarias que no continúa ningún acceso no autorizado al software con licencia.

NOTIFICACIÓN Y RESPUESTA A INCIDENTES

Supervisión y detección de incidentes

  • Supervise la actividad sospechosa:
    Supervise continuamente los dispositivos en busca de signos de actividad sospechosa, como intentos de acceso no autorizados o cambios inesperados en el software y la configuración.

Notificación de incidentes de seguridad

  • Notificación inmediata:
    Notifique cualquier incidente de seguridad, como dispositivos perdidos o robados, accesos no autorizados o sospechas de infracción, inmediatamente al LCO y a los supervisores de la universidad. Una documentación adecuada y una respuesta rápida son esenciales para minimizar los daños.

Plan de respuesta a incidentes

  • Activar el plan de crisis:
    En caso de que se produzca una violación de la seguridad o un incidente importante, active el plan de respuesta a la crisis desarrollado durante la fase de planificación. Tome medidas inmediatas para contener el problema, proteger los datos críticos y restablecer la seguridad del sistema.

AUTENTICACIÓN

Contraseñas

  • Complejidad de la contraseña:
    Asegúrese de que las contraseñas son seguras, constan de al menos 12 caracteres e incluyen una mezcla de letras mayúsculas y minúsculas, números y símbolos. Evite utilizar información fácil de adivinar, como nombres o palabras comunes.
  • Uso de gestores de contraseñas:
    Utilice un gestor de contraseñas de confianza para generar y almacenar de forma segura contraseñas complejas. Evite almacenar contraseñas en archivos no seguros o reutilizar la misma contraseña en varias cuentas.
  • Biometría:
    Utilice métodos de autenticación biométrica cuando estén disponibles, siempre que estos métodos protejan adecuadamente la privacidad de los datos biométricos utilizados.

Autenticación multifactor (MFA)

  • Habilite la MFA:
    Habilite la MFA en todas las cuentas y sistemas que manejen información sensible para añadir una capa adicional de protección más allá de las simples contraseñas.

Acerca del Programa de Seminarios sobre Ciberseguridad de Google.org

El programa de seminarios de ciberseguridad de Google.org apoya cursos de seminarios de ciberseguridad en

universidades seleccionadas y otras instituciones de educación superior elegibles en Europa, Oriente Medio y África, para ayudar a los estudiantes a aprender más sobre ciberseguridad y explorar vías en este campo.

El programa apoya activamente la expansión de la formación en ciberseguridad en las universidades, para crear la mano de obra diversa necesaria para ayudar a las organizaciones más vulnerables a prevenir posibles ciberataques. También aborda los nuevos riesgos derivados de la inteligencia artificial (IA), proporcionando a los estudiantes una comprensión de los cambios basados en la IA en el panorama de las ciberamenazas y ayudándoles a integrar eficazmente la IA en medidas prácticas de ciberseguridad.

Se espera que las universidades participantes promuevan activamente la igualdad, la diversidad y la inclusión dentro de sus programas. Deben fomentar una fuerte participación de personas de diversos orígenes y crear un entorno inclusivo para la educación, enriqueciendo así la experiencia general de aprendizaje y fortaleciendo la comunidad de la ciberseguridad.

Authors

James Shires

Co-Director, Community Trustee

Max Smeets

Co-Director, Community Trustee

Beth Whittaker

Analyst

YuYing Mak

Project Officer

Thank you! RSVP received for Guía de participación de las organizaciones comunitarias locales (OCL)

Thank you for applying! We will be in touch.

Thank you for signing up to our newsletter!

Apply for: Guía de participación de las organizaciones comunitarias locales (OCL)

Guía de participación de las organizaciones comunitarias locales (OCL)

Cargando...

Cargando…