{"id":34377,"date":"2025-11-22T16:07:56","date_gmt":"2025-11-22T21:07:56","guid":{"rendered":"https:\/\/knowledgeflow.org\/?post_type=resource&#038;p=34377"},"modified":"2025-11-24T13:23:56","modified_gmt":"2025-11-24T18:23:56","slug":"cybersafety-by-design-7-critical-principles","status":"publish","type":"resource","link":"https:\/\/knowledgeflow.org\/es\/resource\/cybersafety-by-design-7-critical-principles\/","title":{"rendered":"Seguridad cibern\u00e9tica por dise\u00f1o: 7 principios fundamentales"},"content":{"rendered":"<p><strong>Seguridad cibern\u00e9tica por dise\u00f1o para organizaciones sin \u00e1nimo de lucro<\/strong> fue desarrollado por KnowledgeFlow en 2022 como un marco pr\u00e1ctico para ayudar a las organizaciones a crear programas digitales m\u00e1s seguros y respetuosos con la privacidad. Los principios de este documento se basan en la dilatada experiencia de nuestro fundador, Claudiu Popa, en la Oficina del Comisionado de Informaci\u00f3n y Privacidad de Ontario, incluidas sus contribuciones a la evoluci\u00f3n tanto de <strong>Privacidad desde el dise\u00f1o<\/strong> y el m\u00e1s reciente <strong>Privacidad mediante redise\u00f1o<\/strong> iniciativas. Estas conexiones proporcionan una base s\u00f3lida para las organizaciones que desean aplicar principios de privacidad reconocidos de forma moderna, viable y relevante para los entornos digitales actuales.<\/p>\n\n\n\n<p>Este recurso adapta esos conceptos de privacidad bien establecidos a <strong>Siete principios de ciberseguridad por dise\u00f1o<\/strong>, dise\u00f1ado para organizaciones sin \u00e1nimo de lucro, escuelas y cualquier organizaci\u00f3n que trabaje con ni\u00f1os, j\u00f3venes, familias u otras comunidades vulnerables. Se centra en medidas de protecci\u00f3n pr\u00e1cticas que reducen el riesgo de violaciones de la privacidad, abusos en l\u00ednea, vigilancia, explotaci\u00f3n y otros da\u00f1os, al tiempo que siguen favoreciendo experiencias digitales positivas y atractivas.<\/p>\n\n\n\n<p>En el interior, las organizaciones encontrar\u00e1n:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Una explicaci\u00f3n clara de la <strong>7 Principios de ciberseguridad por dise\u00f1o<\/strong> y c\u00f3mo se aplican a programas y plataformas del mundo real. <\/li>\n\n\n\n<li>A <strong>Lista de verificaci\u00f3n de riesgos de ciberseguridad (CRC)<\/strong> para evaluar herramientas, aplicaciones, sitios web y tecnolog\u00edas de aprendizaje <\/li>\n\n\n\n<li>Un pr\u00e1ctico <strong>Detectar, corregir, supervisar.<\/strong> Modelo para reforzar los controles de privacidad y seguridad existentes. <\/li>\n<\/ul>\n\n\n\n<p>Estas herramientas pueden ser utilizadas por:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Consejos escolares<\/strong> dise\u00f1ar o evaluar tecnolog\u00edas dirigidas a los estudiantes<\/li>\n\n\n\n<li><strong>Organizaciones sin \u00e1nimo de lucro que apoyan a ni\u00f1os, j\u00f3venes, personas mayores o reci\u00e9n llegados.<\/strong><\/li>\n\n\n\n<li><strong>Organizaciones comunitarias<\/strong> creaci\u00f3n de servicios digitales o programas en l\u00ednea<\/li>\n\n\n\n<li><strong>Cualquier grupo responsable de la informaci\u00f3n personal<\/strong>, especialmente cuando se trata de menores de edad.<\/li>\n<\/ul>\n\n\n\n<div data-wp-interactive=\"core\/file\" class=\"wp-block-file\"><object data-wp-bind--hidden=\"!state.hasPdfPreview\" hidden class=\"wp-block-file__embed\" data=\"https:\/\/knowledgeflow.org\/wp-content\/uploads\/2025\/11\/knowledgeflow-nonprofit-resource-cybersafety-by-design.pdf\" type=\"application\/pdf\" style=\"width:100%;height:600px\" aria-label=\"Incrustado de knowledgeflow-recursos-sin-fines-de-lucro-ciberseguridad-por-dise\u00f1o.\"><\/object><a id=\"wp-block-file--media-0a5e7d1a-b3cb-4d20-a163-65daaf297aa3\" href=\"https:\/\/knowledgeflow.org\/wp-content\/uploads\/2025\/11\/knowledgeflow-nonprofit-resource-cybersafety-by-design.pdf\">flujo de conocimiento-recursos sin \u00e1nimo de lucro-ciberseguridad desde el dise\u00f1o<\/a><a href=\"https:\/\/knowledgeflow.org\/wp-content\/uploads\/2025\/11\/knowledgeflow-nonprofit-resource-cybersafety-by-design.pdf\" class=\"wp-block-file__button wp-element-button\" download aria-describedby=\"wp-block-file--media-0a5e7d1a-b3cb-4d20-a163-65daaf297aa3\">Descargar<\/a><\/div>\n\n\n\n<p><\/p>\n\n\n\n<p>Al basar la ciberseguridad en marcos de privacidad reconocidos, el enfoque proactivo y de mitigaci\u00f3n de riesgos de PbD y el enfoque de PbRD centrado en reconstruir los sistemas para cerrar las brechas existentes, este recurso ayuda a las organizaciones a adoptar un enfoque coherente, moderno y fiable para proteger a las personas a las que prestan servicio.<\/p>","protected":false},"excerpt":{"rendered":"<p>La ciberseguridad por dise\u00f1o para organizaciones sin \u00e1nimo de lucro fue desarrollada por KnowledgeFlow en 2022 como un marco pr\u00e1ctico para ayudar a las organizaciones a crear entornos m\u00e1s seguros...<\/p>","protected":false},"featured_media":18194,"menu_order":0,"template":"","format":"standard","meta":{"_acf_changed":false,"_kad_blocks_custom_css":"","_kad_blocks_head_custom_js":"","_kad_blocks_body_custom_js":"","_kad_blocks_footer_custom_js":"","_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":"","footnotes":""},"resource-type":[547],"topic":[540,544],"resource-initiative":[],"class_list":["post-34377","resource","type-resource","status-publish","format-standard","has-post-thumbnail","hentry","resource-type-guides","topic-online-privacy-and-security","topic-online-safety-for-children-and-parents"],"acf":[],"taxonomy_info":{"resource-type":[{"value":547,"label":"Guidebooks"}],"topic":[{"value":540,"label":"Online Privacy and Security"},{"value":544,"label":"Online Safety for Children and Parents"}]},"featured_image_src_large":["https:\/\/knowledgeflow.org\/wp-content\/uploads\/2023\/04\/Guidebooks-Featured-Image-1024x256.png",1024,256,true],"author_info":[],"comment_info":"","_links":{"self":[{"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/resource\/34377","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/resource"}],"about":[{"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/types\/resource"}],"version-history":[{"count":1,"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/resource\/34377\/revisions"}],"predecessor-version":[{"id":34380,"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/resource\/34377\/revisions\/34380"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/media\/18194"}],"wp:attachment":[{"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/media?parent=34377"}],"wp:term":[{"taxonomy":"resource-type","embeddable":true,"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/resource-type?post=34377"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/topic?post=34377"},{"taxonomy":"resource-initiative","embeddable":true,"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/resource-initiative?post=34377"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}