{"id":22761,"date":"2024-11-28T10:07:32","date_gmt":"2024-11-28T10:07:32","guid":{"rendered":"https:\/\/virtual-routes.org\/?p=22761"},"modified":"2025-04-29T12:25:07","modified_gmt":"2025-04-29T12:25:07","slug":"organizacion-de-la-comunidad-local-guia-de-participacion","status":"publish","type":"post","link":"https:\/\/virtual-routes.org\/es\/organizacion-de-la-comunidad-local-guia-de-participacion\/","title":{"rendered":"Gu\u00eda de participaci\u00f3n de las organizaciones de la comunidad local (OCL)"},"content":{"rendered":"<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 es un LCO y por qu\u00e9 es importante su compromiso?<\/h2>\n<p>Las LCO son organizaciones peque\u00f1as y centradas en el \u00e1mbito local que a menudo carecen de los recursos de ciberseguridad de las entidades m\u00e1s grandes, pero que se enfrentan a amenazas similares, incluidos los ataques de estados-naci\u00f3n y el ransomware delictivo. Las empresas nacionales o multinacionales, o los organismos p\u00fablicos o entidades que operan a nivel nacional, no son LCO. <\/p>\n<p>Algunos ejemplos de LCO son:<\/p>\n<ul class=\"wp-block-list\">\n<li>Escuelas p\u00fablicas financiadas por el Estado<\/li>\n<li>Organizaciones ben\u00e9ficas y sin \u00e1nimo de lucro locales<\/li>\n<li>Proveedores sanitarios locales<\/li>\n<li>Peque\u00f1as empresas (por ejemplo, tiendas de comestibles familiares)<\/li>\n<li>Oficinas municipales<\/li>\n<li>Museos, teatros y bibliotecas<\/li>\n<li>Sociedades y asociaciones locales<\/li>\n<li>Servicios p\u00fablicos locales<\/li>\n<\/ul>\n<p>La participaci\u00f3n de los LCO a trav\u00e9s del programa de Seminarios sobre Ciberseguridad de Google.org beneficia tanto a los estudiantes como a los LCO. Para los estudiantes, la participaci\u00f3n de los LCO supone una valiosa oportunidad de aplicar sus conocimientos acad\u00e9micos a situaciones del mundo real, adquiriendo una experiencia pr\u00e1ctica que mejora sus habilidades y su empleabilidad. Los LCO, por su parte, se benefician de la experiencia y el asesoramiento en ciberseguridad que aportan los estudiantes, ayud\u00e1ndoles a mejorar su concienciaci\u00f3n en ciberseguridad, reforzar sus defensas y asegurarse de que est\u00e1n mejor equipados para hacer frente a posibles amenazas. Esta colaboraci\u00f3n puede fomentar una relaci\u00f3n m\u00e1s profunda entre la instituci\u00f3n de ense\u00f1anza superior y la comunidad, creando un compromiso compartido para mejorar la resistencia de la ciberseguridad.<\/p>\n<p>Sin embargo, existen riesgos inherentes a la colaboraci\u00f3n de los estudiantes con las LCO, que pueden afectar a todas las partes implicadas. En el caso de los estudiantes, trabajar con organizaciones externas puede exponerles a problemas legales, de privacidad o de seguridad, mientras que las LCO pueden enfrentarse a filtraciones de datos involuntarias o a una mala gesti\u00f3n de informaci\u00f3n sensible durante los proyectos de los estudiantes. Las instituciones de ense\u00f1anza superior tambi\u00e9n deben ser precavidas, ya que los incidentes podr\u00edan da\u00f1ar su reputaci\u00f3n o acarrear ramificaciones legales. Por ello, una planificaci\u00f3n cuidadosa, unas directrices claras y una supervisi\u00f3n adecuada son esenciales para mitigar estos riesgos y garantizar una experiencia positiva y segura para todas las partes implicadas.<\/p>\n<h2 class=\"wp-block-heading\">Tres pasos para el \u00e9xito del compromiso<\/h2>\n<p>Para garantizar que los estudiantes tengan una colaboraci\u00f3n productiva e impactante con las organizaciones de la comunidad local, recomendamos seguir estos tres pasos clave para una participaci\u00f3n exitosa de las OCL, y utilizar los documentos asociados cuando sea pertinente.<\/p>\n<h2 class=\"wp-block-heading\">Paso 1 | Antes de la contrataci\u00f3n del LCO<\/h2>\n<p>Antes de involucrar a los LCO, es fundamental comprender sus necesidades y evaluar las competencias de los estudiantes para sentar unas bases s\u00f3lidas que permitan una colaboraci\u00f3n espec\u00edfica y eficaz.<\/p>\n<p><strong>Las instituciones de ense\u00f1anza superior deben conocer a fondo las necesidades espec\u00edficas de los LCO y adecuarlas a las competencias de los estudiantes participantes.<\/strong> La evaluaci\u00f3n comparativa de las competencias tanto de los estudiantes como de los LCO es un enfoque eficaz para garantizar que todos est\u00e9n bien preparados para el compromiso. En el caso de los estudiantes, las instituciones de educaci\u00f3n superior deber\u00edan evaluar hasta qu\u00e9 punto han adquirido las competencias pr\u00e1cticas en ciberseguridad desarrolladas a trav\u00e9s de los Seminarios de Ciberseguridad de Google.org y hasta qu\u00e9 punto son capaces de aplicarlas en contextos reales. Para los LCO, las instituciones de educaci\u00f3n superior deber\u00edan alinear sus formas de asistencia a los estudiantes ofrecidas con las necesidades espec\u00edficas de los LCO, as\u00ed como incorporar solicitudes adicionales cuando sea posible.<\/p>\n<p>Adem\u00e1s de la evaluaci\u00f3n comparativa, <strong>los estudiantes deben investigar los LCO que se les han asignado<\/strong> con la orientaci\u00f3n de sus supervisores. Esta investigaci\u00f3n debe incluir una revisi\u00f3n de cualquier incidente cibern\u00e9tico o vulnerabilidad que el LCO haya experimentado en el pasado. Al comprender estos sucesos pasados, los estudiantes pueden prepararse mejor para posibles retos y contribuir a un compromiso m\u00e1s eficaz centrado en la b\u00fasqueda de soluciones.<\/p>\n<p><strong>Los estudiantes y los supervisores deben tomar las medidas adecuadas para proteger los dispositivos, el software y el hardware antes de comprometerse.<\/strong> Los estudiantes deben conocer las mejores pr\u00e1cticas para salvaguardar los sistemas de LCO, como la seguridad de los puntos finales, el cifrado de datos confidenciales y la actualizaci\u00f3n del software. Cualquier hardware o software utilizado por los estudiantes durante el proyecto debe cumplir las normas de seguridad establecidas para evitar vulnerabilidades. Adem\u00e1s, tanto los estudiantes como los LCO deben discutir cualquier tecnolog\u00eda o medida de protecci\u00f3n espec\u00edfica que se aplique en los LCO. Es esencial que ambas partes comprendan sus responsabilidades en el mantenimiento de la seguridad durante todo el compromiso.<\/p>\n<p>Adem\u00e1s de las buenas pr\u00e1cticas de ciberseguridad, <strong>Las instituciones de ense\u00f1anza superior deben dar prioridad a la seguridad personal y al bienestar de los estudiantes que participan en actividades de LCO.<\/strong> Por ejemplo, deben establecer una l\u00ednea directa an\u00f3nima o un mecanismo de denuncia para que los estudiantes expresen sus preocupaciones sobre acoso, amenazas no relacionadas con la ciberseguridad o cualquier situaci\u00f3n que les haga sentirse inseguros mientras trabajan con los LCO. Esta l\u00ednea directa debe garantizar la confidencialidad y responder r\u00e1pidamente a las denuncias, proporcionando a los estudiantes un espacio seguro para expresar sus preocupaciones sin temor a represalias. Los supervisores y coordinadores de programa deben asegurarse de que todos los estudiantes est\u00e9n informados sobre este recurso y animarles a utilizarlo cuando sea necesario.<\/p>\n<p>Por fin, <strong>las instituciones de ense\u00f1anza superior deben establecer expectativas claras y realistas tanto para los LCO como para los estudiantes, incluido un plan de gesti\u00f3n de crisis<\/strong>. Tanto los estudiantes como los OCL deben ponerse de acuerdo sobre la duraci\u00f3n, el formato y los resultados deseados de la colaboraci\u00f3n. Es importante establecer puntos de contacto regulares desde el principio, que permitan a los estudiantes y a los LCO buscar orientaci\u00f3n o informar de los problemas a medida que surjan. Adem\u00e1s, el plan de gesti\u00f3n de crisis debe describir los pasos a seguir en caso de incidente, est\u00e9 o no relacionado con la ciberseguridad.<\/p>\n<p>Entre los documentos clave que hay que considerar elaborar en esta fase se incluyen:<\/p>\n<ol class=\"wp-block-list\">\n<li><strong>LCO Cuestionario de admisi\u00f3n<\/strong> recopilar la informaci\u00f3n necesaria y adaptar el planteamiento a cada organizaci\u00f3n.<\/li>\n<li><strong>Declaraci\u00f3n de Expectativas (DdE)\/Declaraci\u00f3n de Trabajo (DdT)\/Memorando de Entendimiento (ME)\/Reglas de Compromiso (RdC)<\/strong> para definir claramente el alcance del trabajo y las funciones.  A continuaci\u00f3n le ofrecemos una plantilla para estos documentos, que deber\u00e1 adaptar a sus necesidades individuales.<\/li>\n<li><strong>Acuerdos de confidencialidad (NDA)<\/strong> para proteger la informaci\u00f3n sensible.<\/li>\n<li><strong>LCO y exenci\u00f3n de responsabilidad de los estudiantes<\/strong> para esbozar las protecciones de responsabilidad.<\/li>\n<li><strong>C\u00f3digo de conducta estudiantil<\/strong> para garantizar la profesionalidad y el cumplimiento de las normas \u00e9ticas a lo largo de todo el encargo.<\/li>\n<li><strong>Buenas pr\u00e1cticas de protecci\u00f3n de dispositivos y software<\/strong> para esbozar las mejores pr\u00e1cticas de ciberseguridad, como la protecci\u00f3n de los terminales, el cifrado de datos y la aplicaci\u00f3n peri\u00f3dica de parches.<\/li>\n<\/ol>\n<p>Si nos centramos en estos pasos preparatorios -comprender las necesidades, establecer las expectativas, garantizar la protecci\u00f3n y proporcionar recursos de seguridad-, el compromiso puede llevarse a cabo con todas las partes alineadas, informadas y bien preparadas para afrontar cualquier reto que pueda surgir.<\/p>\n<h2 class=\"wp-block-heading\">Paso 2 | Durante el compromiso del LCO<\/h2>\n<p>Durante la participaci\u00f3n de los LCO, mantener una comunicaci\u00f3n eficaz y realizar evaluaciones peri\u00f3dicas garantiza que tanto los estudiantes como los LCO puedan superar los retos y trabajar en pos de objetivos compartidos.<\/p>\n<p>A lo largo de todo el proceso, la instituci\u00f3n de ense\u00f1anza superior debe garantizar una comunicaci\u00f3n regular y abierta entre todas las partes: estudiantes, supervisores y OCL. Esto puede lograrse mediante <strong>aplicaci\u00f3n de protocolos de facturaci\u00f3n mediante m\u00e9todos de comunicaci\u00f3n fiables y seguros<\/strong>. Mantener abiertos estos canales de comunicaci\u00f3n facilitar\u00e1 una respuesta r\u00e1pida a cualquier problema o dificultad que surja durante el proyecto. En el caso de la colaboraci\u00f3n a distancia, deben utilizarse herramientas de comunicaci\u00f3n encriptadas para proteger la informaci\u00f3n confidencial. Adem\u00e1s, como ya se ha mencionado, se puede proporcionar una l\u00ednea de denuncia an\u00f3nima para que los estudiantes puedan plantear de forma segura cualquier preocupaci\u00f3n o problema grave que pueda surgir durante el proyecto.<\/p>\n<p>Si surge un problema cr\u00edtico, es importante activar r\u00e1pidamente el plan de gesti\u00f3n de crisis preestablecido. Deben tomarse medidas inmediatas para proteger a todos los implicados, garantizando que tanto los LCO como los estudiantes reciban el apoyo necesario para hacer frente a cualquier posible incidente.<\/p>\n<figure class=\"wp-block-image aligncenter size-large\"><img alt=\"\" loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-1024x1024.png\" class=\"wp-image-22783\" srcset=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-1024x1024.png 1024w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-300x300.png 300w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-150x150.png 150w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-768x768.png 768w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-1536x1536.png 1536w, https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/R1_a-LCO-2048x2048.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<h2 class=\"wp-block-heading\">Paso 3 | Tras el compromiso del LCO<\/h2>\n<p>Tras la intervenci\u00f3n de un LCO, es esencial evaluar el impacto y recabar opiniones para perfeccionar futuras intervenciones y fomentar la mejora continua.<\/p>\n<p>Una vez concluido el compromiso, la atenci\u00f3n debe centrarse en medir el impacto tanto en los estudiantes como en los LCO. La realizaci\u00f3n de entrevistas de salida con los estudiantes y los LCO puede ayudar a evaluar sus experiencias, el valor derivado de la colaboraci\u00f3n y las \u00e1reas de mejora. Esta informaci\u00f3n debe recopilarse en un informe de impacto detallado, asegur\u00e1ndose de que todos los datos recogidos sean an\u00f3nimos y se manejen de conformidad con la normativa local y nacional sobre protecci\u00f3n de datos.<\/p>\n<p>En la medida de lo posible, la instituci\u00f3n de educaci\u00f3n superior debe ayudar a los LCO con cualquier necesidad que surja de los resultados. Aunque el compromiso haya concluido formalmente, la instituci\u00f3n podr\u00eda ayudar a los LCO a ponerse en contacto con recursos adicionales o apoyo de seguimiento.<\/p>\n<p>Por \u00faltimo, la informaci\u00f3n obtenida tanto de las reflexiones de los estudiantes como de los comentarios de los LCO deber\u00eda utilizarse para perfeccionar los futuros seminarios sobre ciberseguridad de Google.org y otros programas. Las principales lecciones aprendidas pueden incorporarse para mejorar la estructura, la impartici\u00f3n y el contenido del programa, garantizando que evolucione y se adapte para satisfacer mejor las necesidades de todos los participantes en futuros compromisos. El aprendizaje y la adaptaci\u00f3n continuos fortalecer\u00e1n el programa y fomentar\u00e1n resultados m\u00e1s impactantes en colaboraciones posteriores.<\/p>\n<h2 class=\"wp-block-heading\">Resumen de los modelos de documentos<\/h2>\n<h3 class=\"wp-block-heading\">Documento 1 | LCO Cuestionario de admisi\u00f3n<\/h3>\n<p>Creaci\u00f3n de una <strong>Cuestionario de admisi\u00f3n<\/strong> para los LCO que participen en el programa puede mejorar la recopilaci\u00f3n de informaci\u00f3n de apoyo:<\/p>\n<ul class=\"wp-block-list\">\n<li>Comprender las necesidades y los riesgos de la organizaci\u00f3n, lo que permite adaptar los planteamientos de los alumnos y los m\u00e9todos de participaci\u00f3n que mejor se adapten a la organizaci\u00f3n.<\/li>\n<li>Asignaci\u00f3n de recursos, garantizando que los estudiantes sean asignados a organizaciones espec\u00edficas en funci\u00f3n de sus capacidades y formaci\u00f3n.&nbsp;<\/li>\n<li>Establecimiento de una l\u00ednea de base (evaluaci\u00f3n comparativa) para comprender la madurez de la ciberseguridad de la organizaci\u00f3n en su \u00e1rea local, apoyando la medici\u00f3n de resultados.<\/li>\n<li>Llevar a cabo una evaluaci\u00f3n inicial de riesgos que identifique las vulnerabilidades m\u00e1s acuciantes que pueda tener un LCO.<\/li>\n<\/ul>\n<p>Es esencial asegurarse de que los estudiantes abordan la recopilaci\u00f3n de informaci\u00f3n con profesionalidad y empat\u00eda, y evitan juzgar. El programa de Seminarios de Ciberseguridad de Google.org es un servicio de apoyo destinado a fortalecer la comunidad local, en lugar de poner de relieve los defectos.<\/p>\n<h3 class=\"wp-block-heading\">Documento 2 | SoE\/SoW\/MoU\/RoE<\/h3>\n<p>Es importante disponer de un documento en el que se detalle el alcance general de la colaboraci\u00f3n entre las instituciones de ense\u00f1anza superior, los estudiantes y los OCL. Aclarar, establecer y gestionar las expectativas antes de realizar cualquier trabajo garantiza una relaci\u00f3n de trabajo fruct\u00edfera, clara y de confianza en el futuro.  Tambi\u00e9n garantiza que no haya \"reglas t\u00e1citas\" ni expectativas poco claras.<\/p>\n<p>El documento 2 puede servir de base para uno de los siguientes:<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>SIGLA<\/td>\n<td>NOMBRE Y APELLIDOS<\/td>\n<td>GENERALMENTE CONTIENE<\/td>\n<\/tr>\n<tr>\n<td>SoE<\/td>\n<td>Alcance del compromiso<\/td>\n<td>Informaci\u00f3n sobre <strong>qu\u00e9<\/strong> trabajo que hay que hacer, y <strong>por qui\u00e9n<\/strong> (tareas y resultados)<\/td>\n<\/tr>\n<tr>\n<td>SoW<\/td>\n<td>Declaraci\u00f3n de trabajo<\/td>\n<td>Informaci\u00f3n incluida en el \u00e1mbito de aplicaci\u00f3n, as\u00ed como detalles cr\u00edticos del proyecto y contractuales.&nbsp;<\/p>\n<p>Suele ser un documento jur\u00eddicamente vinculante<\/td>\n<\/tr>\n<tr>\n<td>MdE<\/td>\n<td>Memor\u00e1ndum de acuerdo<\/td>\n<td>Comprensi\u00f3n \/ intenci\u00f3n compartida entre las partes<\/p>\n<p>Normalmente no vinculante<\/td>\n<\/tr>\n<tr>\n<td>RoE<\/td>\n<td>Reglas de combate<\/td>\n<td><strong>C\u00f3mo<\/strong> las partes deben interactuar o responder en determinadas situaciones<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h3 class=\"wp-block-heading\">Documento 3 | Acuerdo de confidencialidad (NDA)<\/h3>\n<p>En <strong>NDA (Acuerdo de confidencialidad)<\/strong>, tambi\u00e9n conocida como cl\u00e1usula de confidencialidad, es un contrato entre la instituci\u00f3n de ense\u00f1anza superior y el LCO que establece una relaci\u00f3n confidencial.<\/p>\n<p>En el contexto de los seminarios de ciberseguridad de Google.org, los acuerdos de confidencialidad pueden ser unilaterales o bilaterales (mutuos).  En un acuerdo unilateral, el LCO revela informaci\u00f3n a la instituci\u00f3n de educaci\u00f3n superior, que est\u00e1 obligada a proteger la confidencialidad.  En un acuerdo bilateral, ambas partes intercambian informaci\u00f3n y se comprometen a proteger la confidencialidad de la otra. Algunas \u00e1reas a tener en cuenta son:<\/p>\n<ul class=\"wp-block-list\">\n<li>Decida qu\u00e9 cubrir\u00e1 el acuerdo de confidencialidad. Colabore con su equipo jur\u00eddico y su LCO para decidir qu\u00e9 cubre y qu\u00e9 no cubre un acuerdo de confidencialidad. Los estudiantes deben estar debidamente informados de lo que cubre.<\/li>\n<li>S\u00e9 realista. Los estudiantes pueden tener que compartir informaci\u00f3n con sus compa\u00f1eros y supervisores si necesitan apoyo. Aseg\u00farate de que lo hacen de forma confidencial.&nbsp;<\/li>\n<li>Considere cu\u00e1nto durar\u00e1 la confidencialidad.<\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\">Documento 4 | Exenci\u00f3n de responsabilidad (LCO, Estudiante)<\/h3>\n<p>A <strong>Exenci\u00f3n de responsabilidad<\/strong> es un documento legal por el que una parte acepta renunciar a su derecho a demandar o a responsabilizar legalmente a otra por lesiones, da\u00f1os u otros efectos adversos de este tipo que puedan producirse durante un evento. Una exenci\u00f3n de responsabilidad puede ser importante, ya que ofrece protecci\u00f3n jur\u00eddica, sirve como prueba documentada de los riesgos aceptados y ofrece seguridad financiera y mitigaci\u00f3n de riesgos.<\/p>\n<h3 class=\"wp-block-heading\">Documento 5 | C\u00f3digo de conducta estudiantil<\/h3>\n<p>A <strong>C\u00f3digo de conducta estudiantil<\/strong> es un conjunto de directrices y expectativas que describen el comportamiento profesional y \u00e9tico que se exige a los estudiantes que participan en la cl\u00ednica. Este c\u00f3digo garantiza que los estudiantes act\u00faen con integridad, respeto y responsabilidad al relacionarse con los LCO y otras partes interesadas. Puede abarcar aspectos como el mantenimiento de la confidencialidad, las buenas pr\u00e1cticas de ciberseguridad, la colaboraci\u00f3n eficaz con los compa\u00f1eros y el personal de los LCO, y la defensa de la reputaci\u00f3n de la instituci\u00f3n de ense\u00f1anza superior. La adhesi\u00f3n a este c\u00f3digo no s\u00f3lo fomenta un entorno de aprendizaje positivo, sino que tambi\u00e9n ayuda a los estudiantes a desarrollar las normas profesionales necesarias para sus futuras carreras.<\/p>\n<h3 class=\"wp-block-heading\">Documento 6 | Buenas pr\u00e1cticas de protecci\u00f3n de dispositivos y software<\/h3>\n<p>Un documento que detalla <strong>Buenas pr\u00e1cticas de protecci\u00f3n de dispositivos y software<\/strong> esboza directrices esenciales para garantizar la seguridad e integridad de los sistemas de hardware y software a lo largo de todo el contrato. Debe incluir las mejores pr\u00e1cticas para proteger los terminales, por ejemplo mediante contrase\u00f1as seguras, autenticaci\u00f3n de dos factores y actualizaci\u00f3n peri\u00f3dica de los sistemas operativos y el software para parchear las vulnerabilidades conocidas. Tambi\u00e9n puede incluir protocolos de cifrado para datos confidenciales, copias de seguridad peri\u00f3dicas y medidas antivirus, as\u00ed como otras medidas de ciberseguridad pertinentes.<\/p>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Documento 1<\/h2>\n<h3 class=\"wp-block-heading\">LCO Cuestionario de admisi\u00f3n<\/h3>\n<p><em>Este documento debe utilizarse como <\/em><strong><em>preliminar<\/em><\/strong><em> base para la elaboraci\u00f3n de un Cuestionario de admisi\u00f3n que permita emparejar mejor a los estudiantes con las posibles organizaciones comunitarias locales.  Por favor, realice los ajustes necesarios para su contexto espec\u00edfico y consulte con su equipo jur\u00eddico antes de difundir este documento.<\/em><\/p>\n<h4 class=\"wp-block-heading\">Introducci\u00f3n<\/h4>\n<p>Gracias por su inter\u00e9s en colaborar con [Nombre de la instituci\u00f3n de ense\u00f1anza superior]. Este cuestionario est\u00e1 dise\u00f1ado para ayudarnos a comprender mejor las necesidades, objetivos y recursos de su organizaci\u00f3n. La informaci\u00f3n que nos proporcione se utilizar\u00e1 para ver si lo que ofrecemos es adecuado para su organizaci\u00f3n y, en caso afirmativo, asociar a su organizaci\u00f3n con los equipos de estudiantes apropiados y garantizar una relaci\u00f3n de trabajo productiva. Por favor, responda a todas las preguntas lo m\u00e1s detalladamente posible.<\/p>\n<p><em>Rellenar este cuestionario le llevar\u00e1 aproximadamente entre 30 y 60 minutos.<\/em><\/p>\n<h4 class=\"wp-block-heading\">1. INFORMACI\u00d3N GENERAL<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Nombre de la organizaci\u00f3n<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Direcci\u00f3n<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Contacto principal&nbsp;&nbsp;&nbsp;&nbsp;<\/p>\n<p>Nombre<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Contacto principal&nbsp;<br \/>&nbsp;&nbsp;&nbsp;<br \/>T\u00edtulo<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Tel\u00e9fono de contacto principal<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Correo electr\u00f3nico de contacto principal<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>P\u00e1gina web<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Manuales de redes sociales (si los hay)<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">2. DETALLES DE LA ORGANIZACI\u00d3N<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Misi\u00f3n<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>Breve descripci\u00f3n de su organizaci\u00f3n<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>\u00bfA qu\u00e9 tipo de organizaci\u00f3n representa?<\/td>\n<td>- Peque\u00f1a empresa<br \/>- Organizaci\u00f3n sin \u00e1nimo de lucro<br \/>- Instituci\u00f3n educativa (por ejemplo, escuela o universidad)<br \/>- Gobierno (local o regional)<br \/>- Organizaci\u00f3n sanitaria (cl\u00ednica, hospital, etc.)<br \/>- Otros (especifique)<\/td>\n<\/tr>\n<tr>\n<td>Tama\u00f1o de la organizaci\u00f3n:<br \/>- N\u00famero de empleados<br \/>- N\u00famero de voluntarios<br \/>- N\u00famero de personas \/ grupos atendidos anualmente<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>A\u00f1os de funcionamiento<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">3. NECESIDADES Y OBJETIVOS ACTUALES<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>\u00bfPor qu\u00e9 su organizaci\u00f3n solicit\u00f3 ayuda al programa de seminarios sobre ciberseguridad de [Nombre de la instituci\u00f3n de ense\u00f1anza superior] Google.org? Seleccione todo lo que corresponda.<\/td>\n<td>- Evaluar y reforzar la postura general de nuestra organizaci\u00f3n en materia de ciberseguridad.<br \/>- Para abordar problemas concretos de ciberseguridad que ya conocemos<br \/>- Procurar educaci\u00f3n, concienciaci\u00f3n y formaci\u00f3n especializadas en ciberseguridad para nuestros empleados.<br \/>- Apoyar la educaci\u00f3n, la formaci\u00f3n y el desarrollo de profesionales de la ciberseguridad en nuestra comunidad.<br \/>- Otros (especifique)<\/td>\n<\/tr>\n<tr>\n<td>Si ha seleccionado varias respuestas en la pregunta anterior, indique una (1) que sea la m\u00e1s prioritaria.<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>\u00bfQu\u00e9 objetivos o resultados concretos le gustar\u00eda lograr mediante la colaboraci\u00f3n con nuestros estudiantes?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>\u00bfTiene un calendario concreto para completar estos proyectos o alcanzar estos objetivos?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>\u00bfCu\u00e1l de las siguientes normas reglamentarias debe cumplir su organizaci\u00f3n? Seleccione todas las que procedan.<\/td>\n<td>- Reglamento general de protecci\u00f3n de datos (RGPD)<br \/>- Directiva sobre seguridad de las redes y de la informaci\u00f3n (NIS) y NIS2<br \/>- Directiva sobre la privacidad y las comunicaciones electr\u00f3nicas<br \/>- Ley de Ciberseguridad<br \/>- ISO\/IEC 27001<br \/>- Directiva sobre servicios de pago 2 (PSD2)<br \/>- Ley de resiliencia operativa digital (DORA)<br \/>- No se<br \/>- Otros (especifique)<\/td>\n<\/tr>\n<tr>\n<td>\u00bfQu\u00e9 tipos de dispositivos utiliza su organizaci\u00f3n? Seleccione todos los que corresponda.<\/td>\n<td>- Ordenadores de sobremesa o port\u00e1tiles facilitados por la organizaci\u00f3n<br \/>- Ordenadores de sobremesa o port\u00e1tiles de propiedad personal (BYOD)<br \/>- Dispositivos m\u00f3viles de la organizaci\u00f3n (por ejemplo, tel\u00e9fonos inteligentes, tabletas)<br \/>- Dispositivos m\u00f3viles personales (BYOD)<\/td>\n<\/tr>\n<tr>\n<td>\u00bfQu\u00e9 tipos de soluciones de almacenamiento de datos utiliza su organizaci\u00f3n? Seleccione todas las que corresponda.<\/td>\n<td>- Espacio de trabajo o almacenamiento en la nube (por ejemplo, OneDrive, Google Drive, Dropbox)<br \/>- Soluci\u00f3n de copia de seguridad in situ (por ejemplo, servidor local, almacenamiento en centro de datos)<br \/>- Soluci\u00f3n de copia de seguridad externa o en la nube (por ejemplo, Amazon S3, Google Cloud Storage)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">4. CIBER HIGIENE<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>\u00bfUtiliza su organizaci\u00f3n la autenticaci\u00f3n multifactor (MFA) para las cuentas cr\u00edticas?<\/td>\n<td>S\u00ed<\/p>\n<p>No<\/p>\n<p>No se<\/td>\n<\/tr>\n<tr>\n<td>\u00bfActualiza y parchea regularmente su organizaci\u00f3n todos los sistemas y programas inform\u00e1ticos?<\/td>\n<td>S\u00ed<\/p>\n<p>No<\/p>\n<p>No se<\/td>\n<\/tr>\n<tr>\n<td>\u00bfDispone su organizaci\u00f3n de un sistema de control de acceso y privilegios m\u00ednimos?<\/td>\n<td>S\u00ed<\/p>\n<p>No<\/p>\n<p>No se<\/td>\n<\/tr>\n<tr>\n<td>\u00bfRealiza su organizaci\u00f3n copias de seguridad peri\u00f3dicas y seguras de los datos y pone a prueba los procesos de recuperaci\u00f3n?<\/td>\n<td>S\u00ed<\/p>\n<p>No<\/p>\n<p>No se<\/td>\n<\/tr>\n<tr>\n<td>\u00bfOfrece su organizaci\u00f3n formaci\u00f3n peri\u00f3dica en ciberseguridad a los empleados? En caso afirmativo, indique en qu\u00e9 consisten (por ejemplo, proveedor, temas, frecuencia).<\/td>\n<td>S\u00ed<\/p>\n<p>No<\/p>\n<p>No se<\/p>\n<p>Para m\u00e1s informaci\u00f3n:<\/td>\n<\/tr>\n<tr>\n<td>\u00bfSu organizaci\u00f3n supervisa el tr\u00e1fico de red y registra todas las actividades?<\/td>\n<td>S\u00ed<\/p>\n<p>No<\/p>\n<p>No se<\/td>\n<\/tr>\n<tr>\n<td>\u00bfDispone su organizaci\u00f3n de un plan de respuesta a incidentes que se practique con regularidad?<\/td>\n<td>S\u00ed<\/p>\n<p>No<\/p>\n<p>No se<\/td>\n<\/tr>\n<tr>\n<td>\u00bfSu organizaci\u00f3n supervisa y protege los dispositivos externos (por ejemplo, unidades USB) que se conectan a la red?<\/td>\n<td>S\u00ed<\/p>\n<p>No<\/p>\n<p>No se<\/td>\n<\/tr>\n<tr>\n<td>\u00bfRealiza su organizaci\u00f3n an\u00e1lisis de vulnerabilidades y pruebas de penetraci\u00f3n con regularidad?<\/td>\n<td>S\u00ed<\/p>\n<p>No<\/p>\n<p>No se<\/td>\n<\/tr>\n<tr>\n<td>\u00bfSu organizaci\u00f3n supervisa y protege los dispositivos externos (por ejemplo, unidades USB) que se conectan a la red?<\/td>\n<td>S\u00ed<\/p>\n<p>No<\/p>\n<p>No se<\/td>\n<\/tr>\n<tr>\n<td>\u00bfDispone su organizaci\u00f3n de una pol\u00edtica de eliminaci\u00f3n segura de datos?<\/td>\n<td>S\u00ed<\/p>\n<p>No<\/p>\n<p>No se<\/td>\n<\/tr>\n<tr>\n<td>\u00bfDispone su organizaci\u00f3n de un inventario de dispositivos f\u00edsicos, sistemas, plataformas de software, aplicaciones y personal?<\/td>\n<td>S\u00ed<\/p>\n<p>No<\/p>\n<p>No se<\/td>\n<\/tr>\n<tr>\n<td>\u00bfDispone su organizaci\u00f3n de pr\u00e1cticas seguras de almacenamiento de datos tanto para entornos locales como en la nube?<\/td>\n<td>S\u00ed<\/p>\n<p>No<\/p>\n<p>No se<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">5. CONSIDERACIONES LOG\u00cdSTICAS<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>Indique el m\u00e9todo que prefiere para relacionarse con los estudiantes.<\/td>\n<td>En el sitio<\/p>\n<p>Remoto<\/p>\n<p>Combinaci\u00f3n de ambos<\/td>\n<\/tr>\n<tr>\n<td>Si la actividad se desarrolla in situ, \u00bfqu\u00e9 instalaciones o recursos (por ejemplo, salas de reuniones, ordenadores) puede poner a disposici\u00f3n de los estudiantes?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>\u00bfQu\u00e9 d\u00edas \/ horas son mejores para las reuniones o el trabajo en proyectos?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>\u00bfExisten restricciones o consideraciones (por ejemplo, confidencialidad, acceso a determinados datos) que debamos tener en cuenta?<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">6. EXPECTATIVAS DE ASOCIACI\u00d3N<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>\u00bfQu\u00e9 espera de la colaboraci\u00f3n con nuestros estudiantes?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>\u00bfC\u00f3mo definir\u00eda una asociaci\u00f3n fruct\u00edfera con nuestra instituci\u00f3n de ense\u00f1anza superior?<\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td>\u00bfEst\u00e1 dispuesto a proporcionar comentarios y orientaci\u00f3n a los estudiantes a lo largo de la colaboraci\u00f3n?<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\">7. INFORMACI\u00d3N ADICIONAL<\/h4>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td>\u00bfHay algo m\u00e1s que le gustar\u00eda que supi\u00e9ramos sobre su organizaci\u00f3n o sus necesidades?<\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><em>Gracias por rellenar este cuestionario. Estamos deseando revisar sus respuestas y estudiar c\u00f3mo podemos ayudar mejor a su organizaci\u00f3n.<\/em><\/p>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Documento 2<\/h2>\n<h3 class=\"wp-block-heading\">Declaraci\u00f3n de trabajo<\/h3>\n<p><em>Este documento debe utilizarse como <\/em><strong><em>preliminar<\/em><\/strong><em> base para elaborar una Declaraci\u00f3n de Trabajo, un Alcance de las Expectativas, un Memorando de Entendimiento o unas Reglas de Compromiso para la participaci\u00f3n de la comunidad local.  Por favor, realice los ajustes necesarios para su contexto espec\u00edfico y consulte con su equipo jur\u00eddico antes de difundir este documento.<\/em><\/p>\n<p><strong>Alcance del trabajo entre [nombre de la instituci\u00f3n de ense\u00f1anza superior] y [nombre de la organizaci\u00f3n comunitaria local].<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Fecha de entrada en vigor:<\/strong> [Insertar fecha]<br \/><strong>Fecha de caducidad:<\/strong> [Insertar fecha o \"Indefinido\"].<br \/><strong>Entr\u00f3 en y entre:<\/strong> <strong>[Nombre de la instituci\u00f3n de ense\u00f1anza superior]<\/strong> (en lo sucesivo, \"la HEI\") situada en [direcci\u00f3n de la HEI],<\/p>\n<p><em>y<\/em><\/p>\n<p><strong>[Nombre de la organizaci\u00f3n comunitaria local]<\/strong> (en lo sucesivo, \"el LCO\") situado en [direcci\u00f3n del LCO].<\/p>\n<h4 class=\"wp-block-heading\">1. PROP\u00d3SITO<\/h4>\n<p>Esta Declaraci\u00f3n de trabajo (SoW) sirve para establecer un marco de colaboraci\u00f3n entre la HEI y el LCO. El objetivo de esta asociaci\u00f3n es mejorar la concienciaci\u00f3n, las pr\u00e1cticas y la resistencia en materia de ciberseguridad dentro del LCO a trav\u00e9s del Programa de Seminarios sobre Ciberseguridad de Google.org de la HEI. En este documento se describen las expectativas, las funciones, las responsabilidades y el \u00e1mbito de trabajo de todas las partes implicadas.<\/p>\n<h4 class=\"wp-block-heading\">2. SERVICIOS PRESTADOS<\/h4>\n<p><strong>2.1. Actividades de compromiso<\/strong><br \/>La HEI prestar\u00e1 los siguientes servicios al LCO:<\/p>\n<p>2.1.1. Evaluaciones de ciberseguridad: Realizar evaluaciones de vulnerabilidad, an\u00e1lisis de riesgos y auditor\u00edas de seguridad de la infraestructura digital del LCO.<\/p>\n<p>2.1.2. Formaci\u00f3n y concienciaci\u00f3n: Impartir sesiones de formaci\u00f3n sobre ciberseguridad para el personal de LCO, centradas en las mejores pr\u00e1cticas, la concienciaci\u00f3n sobre amenazas y el comportamiento seguro en l\u00ednea.<\/p>\n<p>2.1.3. Apoyo t\u00e9cnico: Ayudar en la aplicaci\u00f3n de medidas de ciberseguridad, incluida la instalaci\u00f3n de software, mejoras de la seguridad de la red y estrategias de protecci\u00f3n de datos.<\/p>\n<p>2.1.4. Ejercicios de equipos rojos: (Si procede) Realizaci\u00f3n de pruebas de penetraci\u00f3n autorizadas para identificar y subsanar deficiencias de seguridad.<\/p>\n<p><strong>2.2. Entregables<\/strong><br \/>El IES ofrecer\u00e1 lo siguiente:<\/p>\n<p>2.2.1. Informes de evaluaci\u00f3n: Informes detallados en los que se resumen las conclusiones de las evaluaciones y se incluyen recomendaciones pr\u00e1cticas.<\/p>\n<p>2.2.2. Materiales de formaci\u00f3n: Materiales y recursos de formaci\u00f3n personalizados para uso continuado del OCL.<\/p>\n<p>2.2.3. Documentaci\u00f3n t\u00e9cnica: Documentaci\u00f3n para cualquier soluci\u00f3n t\u00e9cnica implementada, incluyendo ajustes de configuraci\u00f3n y gu\u00edas de usuario.<\/p>\n<p>2.2.4. Revisi\u00f3n final: Un resumen de todas las actividades realizadas, los resultados obtenidos y los pr\u00f3ximos pasos para que el LCO siga mejorando la ciberseguridad.<\/p>\n<h4 class=\"wp-block-heading\">3. FUNCIONES Y RESPONSABILIDADES<\/h4>\n<p><strong>3.1. Responsabilidades de las IES<\/strong><br \/>La IES se compromete a:<\/p>\n<p>3.1.1. Proporcionar personal cualificado: Aseg\u00farese de que los estudiantes y el profesorado implicado est\u00e9n cualificados, adecuadamente formados y supervisados.<\/p>\n<p>3.1.2. Cumplir las normas \u00e9ticas: Realizar todas las actividades de manera profesional, \u00e9tica y legal.<\/p>\n<p>3.1.3. Mantener la confidencialidad: Proteger la confidencialidad de toda la informaci\u00f3n y los datos a los que se acceda durante el encargo.<\/p>\n<p>3.1.4. Entregar informes puntuales: Proporcionar informes puntuales y completos sobre todas las actividades realizadas.<\/p>\n<p>3.1.5. Ofrecer apoyo continuo: Ofrezca un apoyo continuo razonable para abordar cualquier pregunta o problema de seguimiento que surja del compromiso.<\/p>\n<p><strong>3.2. Responsabilidades del OCL<\/strong><strong><br \/><\/strong>El LCO se compromete a:<\/p>\n<p>3.2.1. Facilitar el acceso: Proporcionar el acceso necesario a los sistemas, datos y personal para que la IES pueda llevar a cabo las actividades acordadas.<\/p>\n<p>3.2.2. Participar en la formaci\u00f3n: Fomentar la participaci\u00f3n del personal en las sesiones de formaci\u00f3n y aplicar las pr\u00e1cticas de ciberseguridad recomendadas.<\/p>\n<p>3.2.3. Proporcionar retroalimentaci\u00f3n: Ofrecer retroalimentaci\u00f3n sobre la eficacia de las actividades de la Instituci\u00f3n de Educaci\u00f3n Superior y sugerir \u00e1reas de mejora.<\/p>\n<p>3.2.4. Confidencialidad y protecci\u00f3n de datos: Proteger cualquier informaci\u00f3n sensible facilitada por la Instituci\u00f3n de Educaci\u00f3n Superior y garantizar el cumplimiento de la normativa de protecci\u00f3n de datos.<\/p>\n<p>3.2.5. Cumplimiento de los acuerdos: Cumplir el calendario y el alcance del trabajo acordados y notificar a la HEI cualquier cambio de manera oportuna.<\/p>\n<h4 class=\"wp-block-heading\">4. ALCANCE, L\u00cdMITES, COMUNICACI\u00d3N<\/h4>\n<p><strong>4.1. \u00c1mbito de aplicaci\u00f3n y l\u00edmites<\/strong><\/p>\n<p>4.1.1. Actividades autorizadas: La IES s\u00f3lo realizar\u00e1 actividades expl\u00edcitamente autorizadas por el LCO.<\/p>\n<p>4.1.2. Ejercicios de equipos rojos: (Si procede) Todas las pruebas de penetraci\u00f3n o actividades similares se aprobar\u00e1n previamente, con normas de participaci\u00f3n y l\u00edmites claros para evitar la interrupci\u00f3n de los sistemas cr\u00edticos.<\/p>\n<p>4.1.3. Tratamiento de datos: La HEI tratar\u00e1 todos los datos de LCO con el m\u00e1ximo nivel de seguridad, siguiendo las mejores pr\u00e1cticas del sector en materia de protecci\u00f3n de datos.<\/p>\n<p><strong>4.2. Protocolos de comunicaci\u00f3n<\/strong><\/p>\n<p>4.2.1. Contactos principales: Designe puntos de contacto principales tanto para la HEI como para el LCO a fin de facilitar una comunicaci\u00f3n fluida.<\/p>\n<p>4.2.2. Actualizaciones peri\u00f3dicas: Programe revisiones peri\u00f3dicas e informes de progreso para mantener informadas a todas las partes.<\/p>\n<p>4.2.3. Notificaci\u00f3n de incidentes: Establezca un proceso para informar y responder a cualquier incidente o violaci\u00f3n de la seguridad que se produzca durante el compromiso.<\/p>\n<h4 class=\"wp-block-heading\">5. CONFIDENCIALIDAD Y PROTECCI\u00d3N DE DATOS<\/h4>\n<p><strong>5.1. Informaci\u00f3n confidencial<\/strong><\/p>\n<p>5.1.1. Definici\u00f3n: La informaci\u00f3n confidencial incluye toda la informaci\u00f3n no p\u00fablica proporcionada por cualquiera de las partes, incluidos, entre otros, los datos t\u00e9cnicos, los procesos empresariales y los datos personales.<\/p>\n<p>5.1.2. Obligaciones: Ambas partes se comprometen a proteger la confidencialidad de dicha informaci\u00f3n y a utilizarla exclusivamente para los fines descritos en el presente SoW.<\/p>\n<p><strong>5.2. Cumplimiento de la protecci\u00f3n de datos<\/strong><\/p>\n<p>5.2.1. Cumplimiento normativo: Ambas partes se comprometen a cumplir todas las leyes y reglamentos aplicables en materia de protecci\u00f3n de datos (por ejemplo, GDPR, CCPA).<\/p>\n<p>5.2.2. Medidas de seguridad de los datos: La HEI aplicar\u00e1 las medidas t\u00e9cnicas y organizativas adecuadas para salvaguardar los datos de LCO.<\/p>\n<h4 class=\"wp-block-heading\">6. CONSIDERACIONES JUR\u00cdDICAS<\/h4>\n<p><strong>6.1. Responsabilidad<\/strong><\/p>\n<p>6.1.1. Limitaci\u00f3n de responsabilidad: Ninguna de las partes ser\u00e1 responsable de los da\u00f1os indirectos, incidentales o consecuentes derivados de las actividades realizadas en virtud del presente SoW.<\/p>\n<p>6.1.2. 6.1.2. Indemnizaci\u00f3n: El LCO se compromete a indemnizar y mantener indemne a la Instituci\u00f3n de Educaci\u00f3n Superior de cualquier reclamaci\u00f3n derivada del uso por parte del LCO de los servicios prestados por la Instituci\u00f3n de Educaci\u00f3n Superior.<\/p>\n<p><strong>6.2. Resoluci\u00f3n de litigios<\/strong><\/p>\n<p>6.2.1. 6.2.1. Mediaci\u00f3n: En caso de conflicto, las partes acuerdan buscar primero una soluci\u00f3n a trav\u00e9s de la mediaci\u00f3n.<\/p>\n<p>6.2.2. Legislaci\u00f3n aplicable: El presente SoW se regir\u00e1 por las leyes de [Jurisdicci\u00f3n].<\/p>\n<h4 class=\"wp-block-heading\">7. DURACI\u00d3N Y TERMINACI\u00d3N<\/h4>\n<p><strong>7.1. Plazo<\/strong><\/p>\n<p>7.1.1. 7.1.1. Duraci\u00f3n: El presente SoW entrar\u00e1 en vigor el [Fecha de inicio] hasta el [Fecha de finalizaci\u00f3n], a menos que cualquiera de las partes lo rescinda con anterioridad.<\/p>\n<p>7.1.2. Renovaci\u00f3n: El SoW podr\u00e1 renovarse de mutuo acuerdo.<\/p>\n<p><strong>7.2. Terminaci\u00f3n<\/strong><\/p>\n<p>7.2.1. 7.2.1. Plazo de preaviso: Cualquiera de las partes podr\u00e1 rescindir el presente SoW con [Insertar el Periodo de Notificaci\u00f3n, por ejemplo, 30 d\u00edas] de aviso por escrito.<\/p>\n<p>7.2.2. Incumplimiento de los t\u00e9rminos: Se permite la terminaci\u00f3n inmediata si cualquiera de las partes incumple los t\u00e9rminos de este SoW.<\/p>\n<h4 class=\"wp-block-heading\">8. RECONOCIMIENTO Y ACEPTACI\u00d3N<\/h4>\n<p>Al firmar a continuaci\u00f3n, ambas partes reconocen que han le\u00eddo y comprendido este Alcance del trabajo y aceptan sus t\u00e9rminos y condiciones.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>Funci\u00f3n (si procede):<\/strong><\/td>\n<td><strong>Nombre:<\/strong><\/td>\n<td><strong>Firma:<\/strong><\/td>\n<td><strong>Date:<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Representante de instituciones de ense\u00f1anza superior:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Representante de la organizaci\u00f3n comunitaria local:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Documento 3<\/h2>\n<h3 class=\"wp-block-heading\">Acuerdo de confidencialidad<\/h3>\n<p><em>Este documento debe utilizarse como <\/em><strong><em>preliminar<\/em><\/strong><em> base para elaborar un acuerdo de confidencialidad cuando sea necesario para la participaci\u00f3n de la comunidad local.  Realice los ajustes necesarios para su contexto espec\u00edfico y consulte con su equipo jur\u00eddico antes de difundir este documento.<\/em><\/p>\n<p><strong>Acuerdo de confidencialidad<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Fecha de entrada en vigor:<\/strong> [Insertar fecha]<br \/><strong>Fecha de caducidad:<\/strong> [Insertar fecha o \"Indefinido\"].<br \/><strong>Entr\u00f3 en y entre:<\/strong> <strong>[Nombre de la instituci\u00f3n de ense\u00f1anza superior], la Parte Reveladora<\/strong> (en lo sucesivo, \"la HEI\" o \"la Parte Divulgadora\") con domicilio en [direcci\u00f3n de la HEI],<\/p>\n<p><em>y<\/em><\/p>\n<p><strong>[Nombre de la Organizaci\u00f3n Comunitaria Local], la Parte Receptora<\/strong> (en lo sucesivo, \"el LCO\" o \"la Parte Receptora\") con domicilio en [direcci\u00f3n del LCO].<\/p>\n<h4 class=\"wp-block-heading\">1. PROP\u00d3SITO<\/h4>\n<p>El presente Acuerdo de confidencialidad tiene por objeto proteger la informaci\u00f3n confidencial y sujeta a derechos de propiedad que las partes puedan revelar en relaci\u00f3n con el Programa de seminarios sobre ciberseguridad de Google.org.<\/p>\n<h4 class=\"wp-block-heading\">2. DEFINICI\u00d3N DE INFORMACI\u00d3N CONFIDENCIAL<\/h4>\n<p><strong>2.1. Informaci\u00f3n confidencial<\/strong><strong><br \/><\/strong>\"Informaci\u00f3n Confidencial\" se refiere a toda la informaci\u00f3n no p\u00fablica revelada por la Parte Reveladora a la Parte Receptora, ya sea de forma escrita, oral, electr\u00f3nica o de otro tipo, que se designa como confidencial o que, dadas las circunstancias que rodean la revelaci\u00f3n, deber\u00eda tratarse como confidencial.<\/p>\n<p><strong>2.2. Exclusiones de la informaci\u00f3n confidencial<\/strong><strong><br \/><\/strong>La Informaci\u00f3n Confidencial no incluye informaci\u00f3n que:<\/p>\n<ul class=\"wp-block-list\">\n<li>Sea o pase a ser de dominio p\u00fablico por causas ajenas a la Parte Receptora.<\/li>\n<li>Ya era conocida por la Parte Receptora en el momento de la divulgaci\u00f3n, seg\u00fan consta en sus registros escritos.<\/li>\n<li>Sea desarrollada de forma independiente por la Parte Receptora sin utilizar o hacer referencia a la Informaci\u00f3n Confidencial de la Parte Divulgadora.<\/li>\n<li>Es revelada a la Parte Receptora por un tercero que, a conocimiento de la Parte Receptora, no incumple ninguna obligaci\u00f3n de confidencialidad.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">3. OBLIGACIONES DE LA PARTE RECEPTORA<\/h4>\n<p><strong>3.1. Uso de informaci\u00f3n confidencial<\/strong><strong><br \/><\/strong>La Parte Receptora se compromete a utilizar la Informaci\u00f3n Confidencial \u00fanicamente con el fin de [describa el fin espec\u00edfico, por ejemplo, evaluar una posible colaboraci\u00f3n, realizar una investigaci\u00f3n, etc.], y no para ning\u00fan otro fin.<\/p>\n<p><strong>3.2. No divulgaci\u00f3n<\/strong><strong><br \/><\/strong>La Parte Receptora se compromete a no divulgar la Informaci\u00f3n Confidencial a terceros sin el consentimiento previo por escrito de la Parte Divulgadora, salvo que as\u00ed lo exija la ley o sea necesario para cumplir la finalidad del presente Acuerdo. Si la divulgaci\u00f3n es necesaria, la Parte Receptora se asegurar\u00e1 de que el tercero est\u00e9 sujeto a obligaciones de confidencialidad no menos restrictivas que las contenidas en el presente ADN.<\/p>\n<p><strong>3.3. Protecci\u00f3n de la informaci\u00f3n<\/strong><strong><br \/><\/strong>La Parte Receptora se compromete a tomar todas las medidas razonables para proteger la confidencialidad de la Informaci\u00f3n Confidencial, incluyendo la implementaci\u00f3n de las salvaguardas f\u00edsicas, electr\u00f3nicas y administrativas apropiadas.<\/p>\n<h4 class=\"wp-block-heading\">4. DURACI\u00d3N Y RESCISI\u00d3N<\/h4>\n<p><strong>4.1. T\u00e9rmino<br \/><\/strong>Este Acuerdo de Confidencialidad permanecer\u00e1 en vigor desde la Fecha de Entrada en Vigor hasta la Fecha de Expiraci\u00f3n, o hasta que cualquiera de las partes lo rescinda con [Insertar el Periodo de Notificaci\u00f3n, por ejemplo, 30 d\u00edas] de aviso por escrito a la otra parte.<\/p>\n<p><strong>4.2. Devoluci\u00f3n o destrucci\u00f3n de informaci\u00f3n<br \/><\/strong>A la terminaci\u00f3n de este NDA o a petici\u00f3n de la Parte Divulgadora, la Parte Receptora devolver\u00e1 o destruir\u00e1 inmediatamente todas las copias de la Informaci\u00f3n Confidencial en su posesi\u00f3n y certificar\u00e1 por escrito que lo ha hecho.<\/p>\n<h4 class=\"wp-block-heading\">5. PROPIEDAD INTELECTUAL<\/h4>\n<p><strong>5.1. Propiedad<\/strong><strong><br \/><\/strong>Toda la Informaci\u00f3n Confidencial seguir\u00e1 siendo propiedad de la Parte Divulgadora. No se concede a la Parte Receptora ninguna licencia, impl\u00edcita o de otro tipo, sobre ninguna patente, marca comercial, derecho de autor u otros derechos de propiedad intelectual de la Parte Divulgadora.<\/p>\n<p><strong>5.2. Sin obligaci\u00f3n<\/strong><strong><br \/><\/strong>Nada de lo dispuesto en el presente Acuerdo obliga a ninguna de las partes a proceder a ninguna transacci\u00f3n, relaci\u00f3n comercial o colaboraci\u00f3n en materia de investigaci\u00f3n, y cada una de las partes se reserva el derecho a poner fin a las conversaciones en cualquier momento.<\/p>\n<h4 class=\"wp-block-heading\">6. CUMPLIMIENTO LEGAL Y REGLAMENTARIO<\/h4>\n<p><strong>6.1. Cumplimiento de la legislaci\u00f3n<br \/><\/strong>La Parte Receptora se compromete a cumplir todas las leyes y reglamentos aplicables en el uso, manipulaci\u00f3n y divulgaci\u00f3n de la Informaci\u00f3n Confidencial.<\/p>\n<p><strong>6.2. Divulgaci\u00f3n obligatoria<br \/><\/strong>Si la Parte Receptora est\u00e1 obligada por ley o por un proceso legal a revelar cualquier Informaci\u00f3n Confidencial, lo notificar\u00e1 de inmediato a la Parte Reveladora y cooperar\u00e1 con \u00e9sta en la b\u00fasqueda de una orden de protecci\u00f3n u otro remedio apropiado.<\/p>\n<h4 class=\"wp-block-heading\">7. SIN GARANT\u00cdA<\/h4>\n<p>La Parte Divulgadora proporciona la Informaci\u00f3n Confidencial \"tal cual\" y no ofrece ninguna declaraci\u00f3n ni garant\u00eda, expresa o impl\u00edcita, en relaci\u00f3n con la exactitud, integridad o rendimiento de la Informaci\u00f3n Confidencial.<\/p>\n<h4 class=\"wp-block-heading\">8. REMEDIOS<\/h4>\n<p>La Parte Receptora reconoce que la divulgaci\u00f3n o utilizaci\u00f3n no autorizada de Informaci\u00f3n Confidencial puede causar da\u00f1os irreparables a la Parte Divulgadora. Por lo tanto, la Parte Divulgadora tendr\u00e1 derecho a solicitar medidas cautelares adem\u00e1s de cualquier otro recurso legal a su disposici\u00f3n.<\/p>\n<h4 class=\"wp-block-heading\">9. LEY APLICABLE Y JURISDICCI\u00d3N<\/h4>\n<p>El presente Acuerdo de Confidencialidad se regir\u00e1 e interpretar\u00e1 de conformidad con las leyes de [Insertar jurisdicci\u00f3n]. Cualquier disputa que surja de o est\u00e9 relacionada con este Acuerdo de Confidencialidad ser\u00e1 resuelta en los tribunales de [Insertar Jurisdicci\u00f3n].<\/p>\n<h4 class=\"wp-block-heading\">10. VARIOS<\/h4>\n<p><strong>10.1. Acuerdo completo<\/strong><strong><br \/><\/strong>El presente Acuerdo de Confidencialidad constituye el acuerdo completo entre las partes en relaci\u00f3n con el objeto del mismo y sustituye a todos los acuerdos y entendimientos anteriores, ya sean escritos u orales.<\/p>\n<p><strong>10.2. Enmiendas<\/strong><strong><br \/><\/strong>El presente acuerdo de confidencialidad no podr\u00e1 enmendarse ni modificarse salvo por escrito firmado por ambas partes.<\/p>\n<p><strong>10.3. Divisibilidad<br \/><\/strong>Si alguna disposici\u00f3n de este acuerdo de confidencialidad se considera inv\u00e1lida o inaplicable, el resto de las disposiciones seguir\u00e1n en pleno vigor y efecto.<\/p>\n<p><strong>10.4. Asignaci\u00f3n<br \/><\/strong>Ninguna de las partes podr\u00e1 ceder o transferir los derechos u obligaciones derivados del presente acuerdo sin el consentimiento previo por escrito de la otra parte.<\/p>\n<h4 class=\"wp-block-heading\">11. RECONOCIMIENTO Y FIRMAS<\/h4>\n<p>Con su firma, las partes reconocen haber le\u00eddo y comprendido el presente Acuerdo de confidencialidad y se comprometen a cumplir sus cl\u00e1usulas.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>Funci\u00f3n (si procede):<\/strong><\/td>\n<td><strong>Nombre:<\/strong><\/td>\n<td><strong>Firma:<\/strong><\/td>\n<td><strong>Date:<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Representante de la Parte Reveladora (Instituci\u00f3n de Educaci\u00f3n Superior):<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Representante de la parte receptora (organizaci\u00f3n comunitaria local):<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Documento 4.1<\/h2>\n<h3 class=\"wp-block-heading\">Exenci\u00f3n de responsabilidad de LCO<\/h3>\n<p><em>Este documento debe utilizarse como <\/em><strong><em>preliminar<\/em><\/strong><em> base para desarrollar una Exenci\u00f3n de Responsabilidad de LCO para facilitar el compromiso de la comunidad local.  Por favor, realice los ajustes necesarios para su contexto espec\u00edfico y consulte con su equipo jur\u00eddico antes de difundir este documento.<\/em><\/p>\n<p><strong>Exenci\u00f3n de responsabilidad entre [Nombre de la instituci\u00f3n de ense\u00f1anza superior] y [Nombre del estudiante]<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Fecha de entrada en vigor:<\/strong> [Insertar fecha]<br \/><strong>Fecha de caducidad: <\/strong> [Insertar fecha o \"Indefinido\"].<br \/><strong>Entr\u00f3 en y entre:<\/strong> <strong>[Nombre de la instituci\u00f3n de ense\u00f1anza superior]<\/strong> (en lo sucesivo, \"la IES\", o \"la Instituci\u00f3n\") situada en [direcci\u00f3n de la IES],<\/p>\n<p><em>y<\/em><\/p>\n<p><strong>[Nombre de la organizaci\u00f3n comunitaria local]<\/strong> (en lo sucesivo, \"el LCO\") situado en [direcci\u00f3n del LCO].<\/p>\n<h4 class=\"wp-block-heading\">1. PROP\u00d3SITO<\/h4>\n<p>El objeto del presente Acuerdo de Exenci\u00f3n y Exoneraci\u00f3n de Responsabilidad es describir las responsabilidades, los riesgos y las obligaciones relacionados con la colaboraci\u00f3n entre la Instituci\u00f3n y el LCO en relaci\u00f3n con el [20XX Programa de Seminarios sobre Ciberseguridad de Google.org], y eximir a cada una de las partes de responsabilidad por cualquier lesi\u00f3n, da\u00f1o o p\u00e9rdida que pueda producirse como consecuencia de su participaci\u00f3n.<\/p>\n<h4 class=\"wp-block-heading\">2. RECONOCIMIENTO DEL RIESGO<\/h4>\n<p><strong>2.1. Participaci\u00f3n voluntaria<br \/><\/strong>Tanto la Instituci\u00f3n como el LCO reconocen que su participaci\u00f3n en el [Programa de Seminarios de Ciberseguridad de Google.org 20XX] es totalmente voluntaria.<\/p>\n<p><strong>2.2. Asunci\u00f3n de riesgos<br \/><\/strong>Cada una de las partes entiende que la participaci\u00f3n en el [20XX Programa de Seminarios sobre Ciberseguridad de Google.org] puede implicar riesgos inherentes, incluidos, entre otros, [enumere los riesgos espec\u00edficos, p. ej., lesiones f\u00edsicas, da\u00f1os materiales, riesgos de ciberseguridad, etc.]. Ambas partes asumen la plena responsabilidad de todos y cada uno de los riesgos de lesiones, enfermedades, da\u00f1os o p\u00e9rdidas que puedan derivarse de su participaci\u00f3n.<\/p>\n<h4 class=\"wp-block-heading\">3. EXENCI\u00d3N DE RESPONSABILIDAD<\/h4>\n<p><strong>3.1. Liberaci\u00f3n general<br \/><\/strong>Por la presente, la Instituci\u00f3n y el LCO, en su nombre y en el de sus directivos, empleados, agentes, representantes y voluntarios (colectivamente, \"las Partes exoneradas\"), se eximen, renuncian, liberan y se comprometen a no demandarse mutuamente de todas y cada una de las reclamaciones, demandas, acciones, causas de acci\u00f3n o responsabilidades, de cualquier tipo o naturaleza, derivadas o relacionadas de alg\u00fan modo con su participaci\u00f3n en el [20XX Programa de seminarios sobre ciberseguridad de Google.org], incluidas, entre otras, las reclamaciones por lesiones corporales, enfermedad, fallecimiento, da\u00f1os materiales u otras p\u00e9rdidas.<\/p>\n<p><strong>3.2. Liberaci\u00f3n espec\u00edfica por negligencia<\/strong><br \/>Tanto la Instituci\u00f3n como el LCO entienden y aceptan espec\u00edficamente que esta exoneraci\u00f3n incluye cualquier reclamaci\u00f3n basada en la negligencia, acci\u00f3n o inacci\u00f3n de las Partes Exoneradas de la otra parte, y cubre lesiones corporales (incluida la muerte) y da\u00f1os a la propiedad, ya sean sufridos antes, durante o despu\u00e9s de dicha participaci\u00f3n.<\/p>\n<h4 class=\"wp-block-heading\">4. INDEMNIZACI\u00d3N<\/h4>\n<p><strong>4.1. Indemnizaci\u00f3n mutua<\/strong><br \/>La Instituci\u00f3n acuerda indemnizar, defender y eximir de responsabilidad al LCO y a sus Partes Exoneradas de toda reclamaci\u00f3n, responsabilidad, da\u00f1os, costos o gastos (incluidos honorarios razonables de abogados) que surjan o est\u00e9n relacionados con la participaci\u00f3n de la Instituci\u00f3n en [describa la actividad, programa o proyecto espec\u00edfico]. Del mismo modo, el LCO acuerda indemnizar, defender y eximir de toda responsabilidad a la Instituci\u00f3n y a sus Partes Exoneradas de toda reclamaci\u00f3n, responsabilidad, da\u00f1os, costos o gastos que surjan o est\u00e9n relacionados con la participaci\u00f3n del LCO en [describa la actividad, programa o proyecto espec\u00edfico].<\/p>\n<p><strong>4.2. Reclamaciones de terceros<\/strong><br \/>Ambas partes acuerdan indemnizarse y eximirse mutuamente de cualquier reclamaci\u00f3n presentada por terceros derivada o relacionada con acciones u omisiones de sus respectivos directivos, empleados, agentes o voluntarios en relaci\u00f3n con el presente Acuerdo.<\/p>\n<h4 class=\"wp-block-heading\">5. SEGURO<\/h4>\n<p><strong>5.1. Cobertura del seguro<\/strong><br \/>Tanto la Instituci\u00f3n como el LCO se comprometen a mantener una cobertura de seguro adecuada, que incluya un seguro de responsabilidad civil general y, si procede, un seguro de responsabilidad civil profesional, para cubrir cualquier posible reclamaci\u00f3n o responsabilidad derivada de su participaci\u00f3n en [describa la actividad, programa o proyecto espec\u00edfico].<\/p>\n<p><strong>5.2. Prueba del seguro<\/strong><br \/>Previa solicitud, cada parte se compromete a proporcionar a la otra una prueba de la cobertura del seguro, incluidos los l\u00edmites y las condiciones de la p\u00f3liza.<\/p>\n<h4 class=\"wp-block-heading\">6. CUMPLIMIENTO DE LAS LEYES<\/h4>\n<p><strong>6.1. Cumplimiento legal y reglamentario<br \/><\/strong>La Instituci\u00f3n y el LCO se comprometen a cumplir con todas las leyes, reglamentos y directrices aplicables en el desempe\u00f1o de sus funciones y actividades en virtud del presente Acuerdo.<\/p>\n<p><strong>6.2. Divulgaci\u00f3n obligatoria<\/strong><br \/>Si alguna de las partes est\u00e1 obligada por ley o por un proceso legal a revelar cualquier informaci\u00f3n relacionada con el presente Acuerdo, lo notificar\u00e1 inmediatamente a la otra parte y cooperar\u00e1 en la b\u00fasqueda de una orden de protecci\u00f3n u otro recurso adecuado.<\/p>\n<h4 class=\"wp-block-heading\">7. DURACI\u00d3N Y RESCISI\u00d3N<\/h4>\n<p><strong>7.1. Plazo<br \/><\/strong>El presente Acuerdo permanecer\u00e1 en vigor desde la Fecha de Entrada en Vigor hasta la Fecha de Expiraci\u00f3n, o hasta que cualquiera de las partes lo rescinda mediante notificaci\u00f3n por escrito a la otra parte con [Insertar plazo de notificaci\u00f3n, por ejemplo, 30 d\u00edas] de antelaci\u00f3n.<\/p>\n<p><strong>7.2. Devoluci\u00f3n o destrucci\u00f3n de informaci\u00f3n<br \/><\/strong>A la terminaci\u00f3n del presente Acuerdo, cada una de las partes se compromete a devolver o destruir toda la informaci\u00f3n confidencial perteneciente a la otra parte, seg\u00fan las indicaciones de la parte que la haya divulgado.<\/p>\n<h4 class=\"wp-block-heading\">8. LEY APLICABLE Y JURISDICCI\u00d3N<\/h4>\n<p>El presente Contrato se regir\u00e1 e interpretar\u00e1 de conformidad con la legislaci\u00f3n de [Insertar jurisdicci\u00f3n]. Cualquier controversia derivada o relacionada con el presente Contrato se resolver\u00e1 en los tribunales de [Insertar jurisdicci\u00f3n].<\/p>\n<h4 class=\"wp-block-heading\">9. VARIOS<\/h4>\n<p><strong>9.1. Acuerdo completo<\/strong><strong><br \/><\/strong>El presente Acuerdo constituye el acuerdo completo entre la Instituci\u00f3n y el LCO en relaci\u00f3n con el objeto del mismo y sustituye a todos los acuerdos, entendimientos o declaraciones anteriores, ya sean escritos u orales.<\/p>\n<p><strong>9.2. Enmiendas<\/strong><strong><br \/><\/strong>El presente Acuerdo no podr\u00e1 ser enmendado ni modificado salvo por escrito firmado por ambas partes.<\/p>\n<p><strong>9.3. Divisibilidad<br \/><\/strong>Si alguna de las disposiciones del presente Acuerdo se considera inv\u00e1lida o inaplicable, las restantes disposiciones seguir\u00e1n en pleno vigor y efecto.<\/p>\n<p><strong>9.4. Asignaci\u00f3n<br \/><\/strong>Ninguna de las partes podr\u00e1 ceder o transferir los derechos u obligaciones derivados del presente Acuerdo sin el consentimiento previo por escrito de la otra parte.<\/p>\n<h4 class=\"wp-block-heading\">10. RECONOCIMIENTO Y FIRMAS<\/h4>\n<p>Al firmar a continuaci\u00f3n, las partes reconocen que han le\u00eddo y comprendido el presente Acuerdo de Exenci\u00f3n y Exoneraci\u00f3n de Responsabilidad, y aceptan quedar vinculadas por sus t\u00e9rminos.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>Funci\u00f3n (si procede):<\/strong><\/td>\n<td><strong>Nombre:<\/strong><\/td>\n<td><strong>Firma:<\/strong><\/td>\n<td><strong>Date:<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>LCO Representante de [Nombre del LCO]:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Representante de la instituci\u00f3n de ense\u00f1anza superior \/ Supervisor:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Documento 4.2<\/h2>\n<h3 class=\"wp-block-heading\">Exenci\u00f3n de responsabilidad del estudiante<\/h3>\n<p><em>Este documento debe utilizarse como <\/em><strong><em>preliminar<\/em><\/strong><em> base para elaborar una Exenci\u00f3n de Responsabilidad del Estudiante que facilite la participaci\u00f3n de la comunidad local.  Por favor, realice los ajustes necesarios para su contexto espec\u00edfico y consulte con su equipo jur\u00eddico antes de difundir este documento.<\/em><\/p>\n<p><strong>Exenci\u00f3n de responsabilidad entre [Nombre de la instituci\u00f3n de ense\u00f1anza superior] y [Nombre del estudiante]<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Fecha de entrada en vigor: <\/strong> [Insertar fecha]<br \/><strong>Fecha de caducidad: <\/strong> [Insertar fecha o \"Indefinido\"].<br \/><strong>Celebrado entre: [Nombre de la instituci\u00f3n de ense\u00f1anza superior]<\/strong> (en lo sucesivo, \"la IES\", o \"la Instituci\u00f3n\") situada en [direcci\u00f3n de la IES],<\/p>\n<p><em>y<\/em><\/p>\n<p><strong>[Nombre del participante]<\/strong> (en lo sucesivo, \"el Participante\") con domicilio en [direcci\u00f3n del participante].<\/p>\n<h4 class=\"wp-block-heading\">1. PROP\u00d3SITO<\/h4>\n<p>El presente Acuerdo de Exenci\u00f3n y Exoneraci\u00f3n de Responsabilidad tiene por objeto eximir a la Instituci\u00f3n de toda responsabilidad por lesiones, da\u00f1os o p\u00e9rdidas que puedan producirse como consecuencia de la participaci\u00f3n del Participante en el Programa de Seminarios sobre Ciberseguridad de [20XX] Google.org, organizado por la Instituci\u00f3n.<\/p>\n<h4 class=\"wp-block-heading\">2. RECONOCIMIENTO DEL RIESGO<\/h4>\n<p><strong>2.1. Participaci\u00f3n voluntaria<br \/><\/strong>El Participante reconoce que su participaci\u00f3n en el Programa de Seminarios sobre Ciberseguridad de [20XX] Google.org es totalmente voluntaria.<\/p>\n<p><strong>2.2. Asunci\u00f3n de riesgos<br \/><\/strong>El Participante es consciente de que la participaci\u00f3n en el Programa de seminarios sobre ciberseguridad de [20XX] Google.org puede conllevar riesgos inherentes, entre los que se incluyen [enumere los riesgos espec\u00edficos, por ejemplo, lesiones f\u00edsicas, da\u00f1os materiales, exposici\u00f3n a condiciones peligrosas, etc.]. El Participante asume plena responsabilidad por todos y cada uno de los riesgos de lesi\u00f3n, enfermedad, da\u00f1o o p\u00e9rdida que puedan derivarse de la participaci\u00f3n en esta actividad.<\/p>\n<h4 class=\"wp-block-heading\">3. EXENCI\u00d3N DE RESPONSABILIDAD<\/h4>\n<p><strong>3.1. Liberaci\u00f3n general<br \/><\/strong>Por la presente, el Participante, en su nombre, en el de sus herederos, cesionarios y representantes personales, libera, renuncia, exime y se compromete a no demandar a la Instituci\u00f3n, sus directivos, empleados, agentes, representantes y voluntarios (colectivamente, \"las Partes exoneradas\") de cualquier reclamaci\u00f3n, demanda, acci\u00f3n, causa de acci\u00f3n o responsabilidad, de cualquier tipo o naturaleza, derivada de la participaci\u00f3n del Participante en el Programa de seminarios sobre ciberseguridad de [20XX] Google.org Cybersecurity Seminars Program, incluidas, entre otras, las reclamaciones por lesiones corporales, enfermedad, fallecimiento, da\u00f1os materiales u otras p\u00e9rdidas.<\/p>\n<p><strong>3.2. Liberaci\u00f3n espec\u00edfica por negligencia<br \/><\/strong>El Participante entiende y acepta espec\u00edficamente que esta exoneraci\u00f3n incluye cualquier reclamaci\u00f3n basada en la negligencia, acci\u00f3n o inacci\u00f3n de las Partes Exoneradas, y cubre lesiones corporales (incluyendo la muerte) y da\u00f1os a la propiedad, ya sean sufridos por el Participante antes, durante o despu\u00e9s de dicha participaci\u00f3n.<\/p>\n<h4 class=\"wp-block-heading\">4. INDEMNIZACI\u00d3N<\/h4>\n<p>El Participante se compromete a indemnizar, defender y eximir de responsabilidad a las Partes Exoneradas frente a cualquier reclamaci\u00f3n, responsabilidad, da\u00f1o, coste o gasto (incluidos los honorarios razonables de abogados) que se deriven o est\u00e9n relacionados con la participaci\u00f3n del Participante en el Programa de Seminarios sobre Ciberseguridad de [20XX] Google.org, incluidas, entre otras, las reclamaciones presentadas por terceros.<\/p>\n<h4 class=\"wp-block-heading\">5. TRATAMIENTO M\u00c9DICO<\/h4>\n<p><strong>5.1. Consentimiento para tratamiento m\u00e9dico<br \/><\/strong>En caso de lesi\u00f3n o emergencia m\u00e9dica, el Participante autoriza a la Instituci\u00f3n a proporcionar u organizar el tratamiento m\u00e9dico de emergencia que se considere necesario, a expensas del Participante. El Participante reconoce que la Instituci\u00f3n no proporciona seguro m\u00e9dico y que el Participante es responsable de cualquier gasto m\u00e9dico en que incurra.<\/p>\n<p><strong>5.2. Informaci\u00f3n m\u00e9dica<br \/><\/strong>El Participante se compromete a facilitar a la Instituci\u00f3n cualquier informaci\u00f3n m\u00e9dica relevante que pueda afectar a su participaci\u00f3n en la actividad, incluyendo cualquier alergia, afecci\u00f3n o medicaci\u00f3n.<\/p>\n<h4 class=\"wp-block-heading\">6. LEY APLICABLE Y JURISDICCI\u00d3N<\/h4>\n<p>El presente Contrato se regir\u00e1 e interpretar\u00e1 de conformidad con la legislaci\u00f3n de [Insertar jurisdicci\u00f3n]. Cualquier controversia derivada o relacionada con el presente Contrato se resolver\u00e1 en los tribunales de [Insertar jurisdicci\u00f3n].<\/p>\n<h4 class=\"wp-block-heading\">7. VARIOS<\/h4>\n<p><strong>7.1. Acuerdo completo<\/strong><strong><br \/><\/strong>El presente Acuerdo constituye el acuerdo \u00edntegro entre las partes en relaci\u00f3n con el objeto del mismo y sustituye a todos los acuerdos y entendimientos anteriores, ya sean escritos u orales.<\/p>\n<p><strong>7.2. Divisibilidad<br \/><\/strong>Si alguna de las disposiciones del presente Acuerdo se considera inv\u00e1lida o inaplicable, las restantes disposiciones seguir\u00e1n en pleno vigor y efecto.<\/p>\n<p><strong>7.3. Modificaci\u00f3n<br \/><\/strong>El presente Acuerdo no podr\u00e1 ser enmendado ni modificado salvo por escrito firmado por ambas partes.<\/p>\n<h4 class=\"wp-block-heading\">8. RECONOCIMIENTO Y ACEPTACI\u00d3N<\/h4>\n<p>Con su firma, el Participante reconoce que ha le\u00eddo y comprendido el presente Acuerdo de Exenci\u00f3n y Exoneraci\u00f3n de Responsabilidad, y que acepta quedar vinculado por sus t\u00e9rminos. Asimismo, el Participante confirma que es mayor de edad y plenamente competente para suscribir el presente Acuerdo o, si es menor de edad, que ha obtenido el consentimiento de uno de sus padres o de su tutor.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>Funci\u00f3n (si procede):<\/strong><\/td>\n<td><strong>Nombre:<\/strong><\/td>\n<td><strong>Firma:<\/strong><\/td>\n<td><strong>Date:<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Participante:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Padre \/ Tutor:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Representante de la instituci\u00f3n de ense\u00f1anza superior \/ Supervisor:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Documento 5<\/h2>\n<h3 class=\"wp-block-heading\">C\u00f3digo de conducta estudiantil<\/h3>\n<p><em>Este documento debe utilizarse como <\/em><strong><em>preliminar<\/em><\/strong><em> base para la elaboraci\u00f3n de un C\u00f3digo de Conducta Estudiantil que los alumnos deber\u00e1n seguir cuando lleven a cabo actividades de compromiso con la comunidad local.  Por favor, realice los ajustes necesarios para su contexto espec\u00edfico y consulte con su equipo legal antes de difundir este documento.<\/em><\/p>\n<p><strong>C\u00f3digo de conducta estudiantil entre [nombre de la instituci\u00f3n de ense\u00f1anza superior] y [nombre del estudiante]<\/strong><\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<p><strong>Fecha de entrada en vigor:<\/strong> [Insertar fecha]<br \/><strong>Fecha de caducidad: <\/strong> [Insertar fecha o \"Indefinido\"].<br \/><strong>Celebrado entre: [Nombre de la instituci\u00f3n de ense\u00f1anza superior]<\/strong> (en lo sucesivo, \"la HEI\") situada en [direcci\u00f3n de la HEI],<\/p>\n<p><em>y<\/em><\/p>\n<p><strong>[Nombre del alumno]<\/strong> (en lo sucesivo, \"el Estudiante\") con domicilio en .<\/p>\n<h4 class=\"wp-block-heading\">INTRODUCCI\u00d3N<\/h4>\n<p>Bienvenido al Programa de Seminarios sobre Ciberseguridad de Google.org de [nombre de la universidad]. Como participante, representar\u00e1 a nuestra universidad e interactuar\u00e1 con diversas organizaciones de la comunidad local (LCO). Este C\u00f3digo de Conducta describe las expectativas de su comportamiento y actuaci\u00f3n durante su participaci\u00f3n en el programa. El cumplimiento de este c\u00f3digo es obligatorio para garantizar un entorno profesional, \u00e9tico y seguro para todas las partes implicadas.<\/p>\n<h4 class=\"wp-block-heading\">PROFESIONALIDAD<\/h4>\n<p><strong>Respeto e integridad<\/strong>: Trata siempre con respeto al personal de LCO, a los miembros de la comunidad, a tus compa\u00f1eros y al personal de la universidad. Ser honesto y mantener los m\u00e1s altos est\u00e1ndares de integridad en todas las interacciones.<\/p>\n<p><strong>Puntualidad<\/strong>: Llegue puntualmente a todos los compromisos, ya sean in situ, a distancia o en la universidad. Informe a su supervisor y al LCO de cualquier retraso o cambio en su horario.<\/p>\n<p><strong>C\u00f3digo de vestimenta<\/strong>: V\u00edstase adecuadamente para el entorno, teniendo en cuenta la naturaleza del trabajo y el entorno. En caso de duda, pida consejo a su supervisor sobre la vestimenta adecuada.<\/p>\n<p><strong>Comunicaci\u00f3n<\/strong>: Mantener una comunicaci\u00f3n clara y profesional en todo momento. Responda con prontitud a los correos electr\u00f3nicos, mensajes y llamadas. Utilice canales de comunicaci\u00f3n seguros cuando trate informaci\u00f3n confidencial.<\/p>\n<h4 class=\"wp-block-heading\">CONFIDENCIALIDAD Y SEGURIDAD DE LOS DATOS<\/h4>\n<p><strong>Informaci\u00f3n confidencial<\/strong>: Respete la confidencialidad de toda la informaci\u00f3n a la que acceda durante su contrataci\u00f3n. No revele ninguna informaci\u00f3n sensible o reservada sin permiso expl\u00edcito.<\/p>\n<p><strong>Tratamiento de datos<\/strong>: Siga las mejores pr\u00e1cticas para el manejo de datos, incluyendo el cifrado, el almacenamiento seguro y la eliminaci\u00f3n adecuada de los datos innecesarios. No transfiera datos de LCO a dispositivos personales o lugares no seguros.<\/p>\n<p><strong>Control de acceso<\/strong>: Acceda \u00fanicamente a los sistemas, redes o datos para los que haya sido expl\u00edcitamente autorizado. No comparta sus credenciales de acceso con otras personas.<\/p>\n<h4 class=\"wp-block-heading\">CONDUCTA \u00c9TICA<\/h4>\n<p><strong>Cumplimiento de leyes y pol\u00edticas<\/strong>: Cumplir todas las leyes, normativas y pol\u00edticas universitarias pertinentes, incluidas las relacionadas con la ciberseguridad, la protecci\u00f3n de datos y la privacidad.<\/p>\n<p><strong>Conflicto de intereses<\/strong>: Comunique cualquier posible conflicto de intereses a su supervisor. Evite situaciones en las que sus intereses personales puedan entrar en conflicto con sus obligaciones para con el LCO o la universidad.<\/p>\n<p><strong>Hacking \u00e9tico<\/strong>: Cuando participe en actividades del equipo rojo o en evaluaciones de vulnerabilidades, aseg\u00farese de contar con una autorizaci\u00f3n clara y de seguir el \u00e1mbito de trabajo definido. No realice pruebas no autorizadas ni explote vulnerabilidades.<\/p>\n<h4 class=\"wp-block-heading\">SEGURIDAD PERSONAL<\/h4>\n<p><strong>Seguridad in situ<\/strong>: Siga todas las directrices de seguridad proporcionadas por el LCO y la universidad. Utilice los equipos de protecci\u00f3n individual (EPI) necesarios y preste atenci\u00f3n a su entorno.  Considere la posibilidad de mantener sus pertenencias personales seguras, a la vista, y de no llevar objetos de valor innecesarios al lugar.<\/p>\n<p><strong>Seguridad de la participaci\u00f3n a distancia<\/strong>: Aseg\u00farese de que su entorno de trabajo es seguro y de que utiliza conexiones seguras (por ejemplo, VPN) cuando acceda remotamente a los sistemas de LCO.<\/p>\n<p><strong>Procedimientos de emergencia<\/strong>: Familiar\u00edcese con los procedimientos de emergencia tanto de la universidad como del LCO. Sepa c\u00f3mo ponerse en contacto con los servicios de emergencia e informar de incidentes.<\/p>\n<h4 class=\"wp-block-heading\">RENDICI\u00d3N DE CUENTAS E INFORMES<\/h4>\n<p><strong>Notificaci\u00f3n de incidentes<\/strong>: Informe inmediatamente de cualquier incidente de seguridad, infracci\u00f3n o comportamiento poco \u00e9tico a su supervisor o al contacto apropiado de la universidad.<\/p>\n<p><strong>Feedback y debriefing<\/strong>: Participe en las sesiones informativas posteriores a las intervenciones para comentar su experiencia, dar su opini\u00f3n e identificar \u00e1reas de mejora.<\/p>\n<p><strong>Responsabilidad<\/strong>: Asume la responsabilidad de tus acciones y su impacto en el LCO, la universidad y la comunidad en general. Esfu\u00e9rzate por dejar un impacto positivo y duradero.<\/p>\n<h4 class=\"wp-block-heading\">MEDIDAS DISCIPLINARIAS<\/h4>\n<p><strong>Incumplimiento<\/strong>: El incumplimiento de este C\u00f3digo de Conducta puede resultar en acciones disciplinarias, incluyendo pero no limitado a la eliminaci\u00f3n del programa de seguridad cibern\u00e9tica, sanciones acad\u00e9micas, o la presentaci\u00f3n de un informe al comit\u00e9 disciplinario de la universidad.<\/p>\n<p><strong>Procedimiento de recurso<\/strong>: Si cree que una acci\u00f3n disciplinaria es injustificada, puede apelar la decisi\u00f3n a trav\u00e9s del proceso de apelaci\u00f3n establecido por la universidad.<\/p>\n<h4 class=\"wp-block-heading\">ACUSE DE RECIBO<\/h4>\n<p>Al participar en el Programa de Seminarios sobre Ciberseguridad de [Nombre de la Universidad] Google.org, usted reconoce haber le\u00eddo, comprendido y aceptado el presente C\u00f3digo de Conducta. Su compromiso con estos principios es esencial para el \u00e9xito de la cl\u00ednica y la confianza depositada en nosotros por nuestros socios de la comunidad.<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<tbody>\n<tr>\n<td><\/td>\n<td><strong>Funci\u00f3n (si procede):<\/strong><\/td>\n<td><strong>Nombre:<\/strong><\/td>\n<td><strong>Firma:<\/strong><\/td>\n<td><strong>Date:<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Estudiante:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<tr>\n<td><strong>Supervisor:<\/strong><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<td><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h2 class=\"wp-block-heading\">[TEMPLATE] - Documento 6<\/h2>\n<h3 class=\"wp-block-heading\">Buenas pr\u00e1cticas de protecci\u00f3n de dispositivos y software<\/h3>\n<p><em>Este documento debe utilizarse como <\/em><strong><em>preliminar<\/em><\/strong><em> base para elaborar un Documento de Buenas Pr\u00e1cticas de Protecci\u00f3n de Dispositivos y Software para la participaci\u00f3n de la comunidad local.  Por favor, realice los ajustes necesarios para su contexto espec\u00edfico y consulte con su equipo jur\u00eddico antes de difundir este documento.<\/em><\/p>\n<h4 class=\"wp-block-heading\">INTRODUCCI\u00d3N<\/h4>\n<p>En este documento se describen las mejores pr\u00e1cticas para salvaguardar los dispositivos y programas inform\u00e1ticos utilizados durante la colaboraci\u00f3n con las organizaciones de las comunidades locales (OCL). Estas buenas pr\u00e1cticas tambi\u00e9n cubren la protecci\u00f3n de datos y la seguridad de las comunicaciones, la eliminaci\u00f3n y el borrado de datos, la eliminaci\u00f3n del acceso, la respuesta a incidentes y la autenticaci\u00f3n. Su objetivo es mitigar los riesgos de ciberataques, violaci\u00f3n de datos y acceso no autorizado a los dispositivos de los estudiantes y a los sistemas de las OCL y de la universidad, y son fundamentales para mantener la seguridad y el cumplimiento durante todo el proyecto.&nbsp;<\/p>\n<h4 class=\"wp-block-heading\">PROTECCI\u00d3N DE DISPOSITIVOS<\/h4>\n<h4 class=\"wp-block-heading\">Registro e inspecci\u00f3n de dispositivos<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Registro de inventario de dispositivos<\/strong>:<br \/>La universidad debe mantener un registro detallado de todos los dispositivos y el hardware utilizados durante el contrato, incluido el tipo de dispositivo, el n\u00famero de serie y los usuarios asignados. Este inventario garantiza la rendici\u00f3n de cuentas y permite hacer un seguimiento del uso de los dispositivos.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Inspecci\u00f3n de dispositivos antes y despu\u00e9s de su uso:<\/strong><br \/>Todos los dispositivos, ya sean personales o proporcionados por la universidad o LCO, deben someterse a una inspecci\u00f3n de seguridad antes y despu\u00e9s de su uso. Esto incluye la comprobaci\u00f3n de malware, asegur\u00e1ndose de que el software est\u00e1 actualizado y verificando que no se han producido cambios no autorizados o instalaciones de software. Los dispositivos tambi\u00e9n deben ser escaneados en busca de posibles vulnerabilidades antes de ser devueltos o desconectados de los sistemas de LCO.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Dispositivos personales y LCO<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Uso de dispositivos personales:<\/strong><br \/>Si se utilizan dispositivos personales para acceder a los sistemas de LCO, deben cumplir las normas de seguridad de la universidad, como sistemas operativos actualizados y protecci\u00f3n antivirus.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Dispositivos LCO:<\/strong><br \/>Los dispositivos proporcionados por LCO deben utilizarse siempre que sea posible, y deben configurarse y parchearse de forma segura antes de su uso.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Seguridad de puntos finales<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Antivirus\/Antimalware:<\/strong><br \/>Aseg\u00farese de que se instala y actualiza peri\u00f3dicamente un software antivirus y antimalware fiable en todos los dispositivos utilizados durante el compromiso.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Cortafuegos:<\/strong><br \/>Habilita cortafuegos en todos los dispositivos para protegerlos de accesos no autorizados.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Cifrado de dispositivos<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Cifrado de datos:<\/strong><br \/>Todos los dispositivos que manejen datos sensibles deben utilizar cifrado, como el cifrado de disco completo (por ejemplo, BitLocker para Windows, FileVault para macOS), para protegerlos contra el robo de datos en caso de p\u00e9rdida del dispositivo o acceso no autorizado.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Seguridad f\u00edsica<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Control de acceso a dispositivos:<\/strong><br \/>Proteja los dispositivos con contrase\u00f1as seguras, autenticaci\u00f3n biom\u00e9trica (si est\u00e1 disponible) o PIN. Aseg\u00farate de que los dispositivos se bloquean autom\u00e1ticamente tras periodos de inactividad para evitar accesos no autorizados.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Almacenamiento seguro:<\/strong><br \/>Guarde los dispositivos en lugares seguros cuando no los utilice, sobre todo si viaja o trabaja en entornos no seguros.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">PROTECCI\u00d3N DE SOFTWARE<\/h4>\n<h4 class=\"wp-block-heading\">Configuraci\u00f3n segura del software<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Permisos m\u00ednimos:<\/strong><br \/>Configure el software para que siga el principio de m\u00ednimo privilegio, concediendo a los usuarios el acceso m\u00ednimo necesario para realizar las tareas.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Autenticaci\u00f3n por software:<\/strong><br \/>Utilice la autenticaci\u00f3n multifactor (MFA) para el software que maneja informaci\u00f3n sensible, especialmente cuando acceda a los sistemas de LCO de forma remota.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Actualizaciones peri\u00f3dicas de software<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Gesti\u00f3n de parches:<\/strong><br \/>Aseg\u00farese de que existe un programa de gesti\u00f3n de parches para actualizar peri\u00f3dicamente los sistemas operativos, las aplicaciones de terceros y las herramientas de seguridad para parchear las vulnerabilidades conocidas.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Uso de software autorizado<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Software verificado:<\/strong><br \/>Utilice \u00fanicamente software aprobado que haya sido examinado para detectar riesgos de seguridad. Evite descargar o utilizar software no autorizado, sobre todo de fuentes no fiables.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Software de c\u00f3digo abierto<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Precauci\u00f3n con el c\u00f3digo abierto:<\/strong><br \/>Si se utiliza software de c\u00f3digo abierto, aseg\u00farese de que cuenta con una comunidad de soporte acreditada, actualizaciones peri\u00f3dicas y una supervisi\u00f3n activa de la seguridad. Compruebe peri\u00f3dicamente las vulnerabilidades conocidas en el repositorio del software.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">PROTECCI\u00d3N DE DATOS Y SEGURIDAD DE LAS COMUNICACIONES<\/h4>\n<h4 class=\"wp-block-heading\">Cifrado de datos<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Datos en tr\u00e1nsito:<\/strong><br \/>Cifre todos los datos transferidos entre dispositivos y sistemas LCO utilizando m\u00e9todos seguros, como una red privada virtual (VPN) o cifrado SSL\/TLS. Evite los canales de comunicaci\u00f3n no cifrados para los datos confidenciales.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Datos en reposo:<\/strong><br \/>Aseg\u00farese de que los datos confidenciales almacenados en los dispositivos est\u00e9n cifrados, especialmente cuando utilice almacenamiento externo como USB o discos duros port\u00e1tiles.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Herramientas de comunicaci\u00f3n seguras<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Comunicaci\u00f3n cifrada:<\/strong><br \/>Utiliza plataformas de comunicaci\u00f3n seguras y cifradas para colaborar y compartir datos (por ejemplo, Signal, ProtonMail, Microsoft Teams con cifrado). Evita utilizar canales de comunicaci\u00f3n no seguros, como aplicaciones de mensajer\u00eda p\u00fablicas o el correo electr\u00f3nico habitual, para comunicaciones confidenciales.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Acceso a distancia:<\/strong><br \/>Al acceder a los sistemas de LCO de forma remota, aseg\u00farese de que los estudiantes utilicen una VPN segura y encriptada para proteger los canales de comunicaci\u00f3n de posibles interceptaciones.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Copia de seguridad de datos<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Copia de seguridad regular:<\/strong><br \/>Realice copias de seguridad peri\u00f3dicas de los datos cr\u00edticos utilizando soluciones de copia de seguridad seguras y cifradas. Almacene las copias de seguridad en un lugar seguro y externo, y aseg\u00farese de que pueden restaurarse en caso de p\u00e9rdida de datos o fallo del sistema.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">SUPRESI\u00d3N Y ELIMINACI\u00d3N DE DATOS<\/h4>\n<h4 class=\"wp-block-heading\">Protocolo de supresi\u00f3n de datos<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Borrar datos cuando ya no se necesitan:<\/strong><br \/>Una vez finalizado el proyecto, y cuando los datos ya no sean necesarios, todos los datos sensibles deben eliminarse de forma segura de los dispositivos. Esto incluye eliminar todos los archivos, documentos o datos almacenados localmente o en dispositivos de almacenamiento externos. Aseg\u00farese de que los datos borrados no puedan recuperarse utilizando m\u00e9todos de borrado seguro, como programas de destrucci\u00f3n de archivos o herramientas del sistema operativo que sobrescriban los datos.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Pol\u00edticas de conservaci\u00f3n de datos:<\/strong><br \/>Seguir las pol\u00edticas de conservaci\u00f3n de datos de la universidad y del LCO, garantizando que cualquier dato que deba conservarse se almacene de forma segura y se proteja de acuerdo con la normativa aplicable. Esto puede implicar estar al d\u00eda de las pr\u00e1cticas y requisitos locales y nacionales.  Los datos que no se necesiten para futuras consultas o con fines de cumplimiento de la normativa deben eliminarse.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Eliminaci\u00f3n segura de datos<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Eliminaci\u00f3n de soportes f\u00edsicos:<\/strong><br \/>En el caso de dispositivos o soportes que contengan datos confidenciales, como discos duros, unidades USB u otros medios de almacenamiento f\u00edsico, utilice m\u00e9todos seguros para la destrucci\u00f3n de datos (por ejemplo, desmagnetizaci\u00f3n, destrucci\u00f3n f\u00edsica o servicios de trituraci\u00f3n certificados) para garantizar que no se pueda recuperar ning\u00fan dato.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Desinfecci\u00f3n de dispositivos:<\/strong><br \/>Antes de devolver o reutilizar los dispositivos, aseg\u00farese de que se borran completamente todos los datos relacionados con el proyecto utilizando herramientas seguras de borrado de datos. Esto se aplica tanto a los dispositivos personales como a los de LCO utilizados durante el proyecto.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">ACCESO ELIMINACI\u00d3N<\/h4>\n<h4 class=\"wp-block-heading\">Revocar el acceso al sistema<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Eliminaci\u00f3n del acceso a tiempo:<\/strong><br \/>Una vez finalizado el contrato, revoque inmediatamente todo acceso a los sistemas, plataformas y datos confidenciales de LCO para estudiantes y supervisores. Esto incluye la eliminaci\u00f3n de las cuentas de usuario, la desactivaci\u00f3n de las credenciales de inicio de sesi\u00f3n y la desactivaci\u00f3n de las herramientas de acceso remoto.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Auditor\u00eda del sistema:<\/strong><br \/>Realice una auditor\u00eda final de todas las cuentas y permisos relacionados con el compromiso. Aseg\u00farese de que no queda ning\u00fan acceso residual para ning\u00fan usuario o dispositivo asociado al proyecto.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Revocar licencias de software<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Desactivar licencias:<\/strong><br \/>Si a los estudiantes o a los LCO se les ha proporcionado software con licencia para el compromiso, aseg\u00farese de que dichas licencias se desactivan o devuelven correctamente una vez finalizado el proyecto. Confirme con las partes necesarias que no sigue habiendo acceso no autorizado a software con licencia.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">NOTIFICACI\u00d3N Y RESPUESTA A INCIDENTES<\/h4>\n<h4 class=\"wp-block-heading\">Supervisi\u00f3n y detecci\u00f3n de incidentes<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Supervise la actividad sospechosa:<\/strong><br \/>Supervise continuamente los dispositivos en busca de signos de actividad sospechosa, como intentos de acceso no autorizados o cambios inesperados en el software y la configuraci\u00f3n.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Notificaci\u00f3n de incidentes de seguridad<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Informe inmediato:<\/strong><br \/>Informe inmediatamente a LCO y a los supervisores de la universidad de cualquier incidente de seguridad, como dispositivos perdidos o robados, accesos no autorizados o sospechas de infracci\u00f3n. Una documentaci\u00f3n adecuada y una respuesta r\u00e1pida son esenciales para minimizar los da\u00f1os.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Plan de respuesta a incidentes<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Activar el Plan de Crisis:<\/strong><br \/>En caso de que se produzca una violaci\u00f3n de la seguridad o un incidente significativo, active el plan de respuesta a la crisis desarrollado durante la fase de planificaci\u00f3n. Adopte medidas inmediatas para contener el problema, proteger los datos cr\u00edticos y restablecer la seguridad del sistema.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">AUTENTICACI\u00d3N<\/h4>\n<h4 class=\"wp-block-heading\">Contrase\u00f1as<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Complejidad de la contrase\u00f1a:<\/strong><br \/>Aseg\u00farese de que las contrase\u00f1as sean seguras, consten de al menos 12 caracteres e incluyan una mezcla de letras may\u00fasculas y min\u00fasculas, n\u00fameros y s\u00edmbolos. Evita utilizar informaci\u00f3n f\u00e1cil de adivinar, como nombres o palabras comunes.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Uso de gestores de contrase\u00f1as:<\/strong><br \/>Utilice un gestor de contrase\u00f1as de confianza para generar y almacenar de forma segura contrase\u00f1as complejas. Evita almacenar contrase\u00f1as en archivos no seguros o reutilizar la misma contrase\u00f1a en varias cuentas.<\/li>\n<\/ul>\n<ul class=\"wp-block-list\">\n<li><strong>Biometr\u00eda:<\/strong><br \/>Utilizar m\u00e9todos de autenticaci\u00f3n biom\u00e9trica cuando est\u00e9n disponibles, siempre que estos m\u00e9todos protejan adecuadamente la privacidad de los datos biom\u00e9tricos utilizados.<\/li>\n<\/ul>\n<h4 class=\"wp-block-heading\">Autenticaci\u00f3n multifactor (AMF)<\/h4>\n<ul class=\"wp-block-list\">\n<li><strong>Activar MFA:<\/strong><br \/>Active MFA en todas las cuentas y sistemas que manejen informaci\u00f3n confidencial para a\u00f1adir una capa adicional de protecci\u00f3n m\u00e1s all\u00e1 de las simples contrase\u00f1as.<\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\">Acerca del Programa de Seminarios sobre Ciberseguridad de Google.org <\/h2>\n<p>El programa de seminarios de ciberseguridad de Google.org apoya cursos de seminarios de ciberseguridad en<\/p>\n<p>universidades seleccionadas y otras instituciones de ense\u00f1anza superior elegibles de Europa, Oriente Medio y \u00c1frica, para ayudar a los estudiantes a aprender m\u00e1s sobre ciberseguridad y explorar v\u00edas en este campo.<\/p>\n<p>El programa apoya activamente la expansi\u00f3n de la formaci\u00f3n en ciberseguridad en las universidades, para crear la mano de obra diversa necesaria para ayudar a las organizaciones m\u00e1s vulnerables a prevenir posibles ciberataques. Tambi\u00e9n aborda los nuevos riesgos derivados de la inteligencia artificial (IA), proporcionando a los estudiantes una comprensi\u00f3n de los cambios basados en la IA en el panorama de las ciberamenazas y ayud\u00e1ndoles a integrar eficazmente la IA en medidas pr\u00e1cticas de ciberseguridad.<\/p>\n<p>Se espera que las universidades participantes promuevan activamente la igualdad, la diversidad y la inclusi\u00f3n en sus programas. Deben fomentar la participaci\u00f3n activa de personas de diversos or\u00edgenes y crear un entorno inclusivo para la educaci\u00f3n, enriqueciendo as\u00ed la experiencia general de aprendizaje y fortaleciendo la comunidad de la ciberseguridad.<\/p><\/p>","protected":false},"excerpt":{"rendered":"<p>Esta gu\u00eda proporciona las mejores pr\u00e1cticas para las instituciones de educaci\u00f3n superior a la hora de colaborar con las Organizaciones Comunitarias Locales (OCL) en la educaci\u00f3n pr\u00e1ctica sobre ciberseguridad, especialmente como parte de los Seminarios sobre Ciberseguridad de Google.org.<\/p>","protected":false},"author":7,"featured_media":22762,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"extended_layout.php","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","inline_featured_image":false,"footnotes":""},"categories":[1577],"tags":[1581],"class_list":["post-22761","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-report","tag-cybersecurity-seminars"],"acf":[],"_links":{"self":[{"href":"https:\/\/virtual-routes.org\/es\/wp-json\/wp\/v2\/posts\/22761","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/virtual-routes.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/virtual-routes.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/es\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/es\/wp-json\/wp\/v2\/comments?post=22761"}],"version-history":[{"count":20,"href":"https:\/\/virtual-routes.org\/es\/wp-json\/wp\/v2\/posts\/22761\/revisions"}],"predecessor-version":[{"id":50557,"href":"https:\/\/virtual-routes.org\/es\/wp-json\/wp\/v2\/posts\/22761\/revisions\/50557"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/es\/wp-json\/wp\/v2\/media\/22762"}],"wp:attachment":[{"href":"https:\/\/virtual-routes.org\/es\/wp-json\/wp\/v2\/media?parent=22761"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/virtual-routes.org\/es\/wp-json\/wp\/v2\/categories?post=22761"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/virtual-routes.org\/es\/wp-json\/wp\/v2\/tags?post=22761"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}