1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-09-01 19:08:46 +00:00
Files
i18n/i18n/es/about/criteria.md
2025-02-27 07:33:06 +00:00

2.7 KiB

title, description
title description
Criterios Generales Una lista de prioridades generales que tenemos en cuenta para todos los envíos a las Privacy Guides.

A continuación se encuentran algunas prioridades generales que consideramos para todos los envíos a Privacy Guides. Cada categoría puede tener requisitos adicionales.

  • Seguridad: Las herramientas deben seguir las mejores prácticas de seguridad siempre que sea posible.
  • Disponibilidad del Código: Los proyectos de código abierto son preferibles sobre alternativas similares de código cerrado.
  • Disponibilidad Multiplataforma: Preferimos que las recomendaciones sean multiplataforma para evitar la dependencia de un sistema operativo.
  • Desarrollo Activo: Las herramientas que recomendamos deben ser desarrolladas activamente. Los proyectos no mantenidos se eliminarán en la mayoría de los casos.
  • Facilidad de Uso: Las herramientas deben ser accesibles para la mayoría de los usuarios de ordenadores. No debe exigirse una formación demasiado técnica.
  • Documentación: Las herramientas deben tener una documentación clara y extensa.

Información financiera

No obtenemos dinero al recomendar ciertos productos, nosotros no utilizamos enlaces de afiliados, y no realizamos alguna consideración especial a los patrocinadores del proyecto.

Autoenvíos del desarrollador

Estos son los requisitos que exigimos a los desarrolladores que deseen presentar su proyecto o programa informático.

  • Debe someterse a nuestro proceso de autopresentación como una forma de comprometerse con nuestra comunidad, abordar cualquier posible preocupación y obtener cualquier comentario que pueda ayudar a mejorar su proyecto.

  • Debe revelar su afiliación, es decir, su cargo dentro del proyecto que se presenta.

  • Must have a security white paper if it is a project that involves the handling of sensitive information like a messenger, password manager, encrypted cloud storage, etc.

    • En cuanto al estado de la auditoría de terceros, queremos saber si se ha sometido a una o la ha solicitado. Si es posible, mencione quién realizará la auditoría.
  • Debe explicar qué aporta el proyecto en materia de privacidad.

    • ¿Qué nuevo(s) problema(s), en su caso, resuelve?
    • ¿Por qué utilizarlo en lugar de otras alternativas?
  • Deben indicar cuál es el modelo de amenaza exacto de su proyecto.

    • Los usuarios potenciales deben tener claro qué puede ofrecer el proyecto y qué no. Idealmente, un desarrollador debería ser capaz de identificar contra qué amenaza(s) común(es) protege su proyecto.