{"id":4669,"date":"2025-03-31T11:27:18","date_gmt":"2025-03-31T11:27:18","guid":{"rendered":"https:\/\/indigitall.com\/?page_id=4669"},"modified":"2025-07-08T10:43:22","modified_gmt":"2025-07-08T10:43:22","slug":"4669-2","status":"publish","type":"page","link":"https:\/\/indigitall.com\/es\/politica-seguridad\/","title":{"rendered":"Pol\u00edtica de Seguridad"},"content":{"rendered":"","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false},"class_list":["post-4669","page","type-page","status-publish","hentry"],"acf":{"flexible_content":[{"acf_fc_layout":"hero_utility_page","pretitle":"P\u00e1ginas Legales","title":"POL\u00cdTICA DE SEGURIDAD"},{"acf_fc_layout":"legal_text","info_items":[{"title":"name","text":"SMART2ME, S.L"},{"title":"CIF","text":"B86653938"},{"title":"ADDRESS","text":"Paseo de la Castellana, 139, 28020 Madrid"},{"title":"PHONE","text":"+1 (213) 336-4050"},{"title":"EMAIL","text":"rgdp@indigitall.com"}],"content":"<h2 id=\"poltica-de-seguridad\" class=\"block-title\">POL\u00cdTICA DE SEGURIDAD<\/h2>\r\n<strong>1. APROBACI\u00d3N Y ENTRADA EN VIGOR<\/strong>\r\nTexto aprobado el d\u00eda 19 de marzo de 2025 mediante acta del Director General de SMART2ME, S.L(en adelante INDIGITALL).\r\nEsta \u201cPol\u00edtica de Seguridad de la Informaci\u00f3n\u201d, en adelante Pol\u00edtica, ser\u00e1 efectiva desde su fecha de aprobaci\u00f3n, y se mantendr\u00e1 vigente hasta que sea sustituida por una nueva Pol\u00edtica.\r\n\r\n<strong>2. INTRODUCCI\u00d3N<\/strong>\r\nINDIGITALL depende en gran medida de los sistemas TIC (Tecnolog\u00edas de Informaci\u00f3n y Comunicaciones) para alcanzar sus objetivos, y es consciente que la transformaci\u00f3n digital ha supuesto un incremento de los riesgos asociados a los sistemas de informaci\u00f3n que sustentan servicios p\u00fablicos, y que como proveedor del sector p\u00fablico debe gestionar de manera adecuada estos riesgos.\r\nEl objetivo de esta gesti\u00f3n de riesgos es proteger los sistemas de Tecnolog\u00edas de la Informaci\u00f3n y las Comunicaciones frente a da\u00f1os accidentales o deliberados que puedan afectar a la disponibilidad, integridad, confidencialidad, autenticidad o trazabilidad de la informaci\u00f3n tratada por INDIGITALL en el marco de los servicios prestados al sector p\u00fablico, y de manera m\u00e1s espec\u00edfica a residencias y centros sociosanitarios.\r\nLos sistemas TIC deben estar protegidos contra amenazas de r\u00e1pida evoluci\u00f3n con potencial para incidir en la confidencialidad, integridad, disponibilidad, uso previsto y valor de la informaci\u00f3n y los servicios. Para defenderse de estas amenazas, se requiere una estrategia que se adapte a los cambios en las condiciones del entorno para garantizar la prestaci\u00f3n continua de los servicios. Esto implica que los departamentos deben aplicar las medidas m\u00ednimas de seguridad exigidas por el Esquema Nacional de Seguridad, as\u00ed como realizar un seguimiento continuo de los niveles de prestaci\u00f3n de servicios, seguir y analizar las vulnerabilidades reportadas, y preparar una respuesta efectiva a los incidentes para garantizar la continuidad de los servicios prestados.\r\nLos diferentes departamentos de INDIGITALL deben cerciorarse de que la seguridad TIC es una parte integral de cada etapa del ciclo de vida del sistema, desde su concepci\u00f3n hasta su retirada de servicio, pasando por las decisiones de desarrollo o adquisici\u00f3n y las actividades de explotaci\u00f3n. Los requisitos de seguridad y las necesidades de financiaci\u00f3n deben ser identificados e incluidos en la planificaci\u00f3n, en la solicitud de ofertas, y en la contrataci\u00f3n de proyectos TIC.\r\nLos departamentos deben estar preparados para prevenir, detectar, reaccionar y recuperarse de incidentes, de acuerdo con el Art\u00edculo 8 del ENS.\r\n\r\n<strong>3. ALCANCE<\/strong>\r\n<strong>3.1 Alcance Subjetivo<\/strong>\r\nLos sujetos obligados por esta Pol\u00edtica son todo el personal de INDIGITALL, y todas aquellas personas o entidades, tanto internas como externas, que presten servicios a INDIGITALL, tanto en sus propias instalaciones como en remoto.\r\n<strong>3.2 Alcance Objetivo<\/strong>\r\nEsta Pol\u00edtica se aplicar\u00e1 a los sistemas de informaci\u00f3n de INDIGITALL que est\u00e1n relacionados los servicios de Plataforma \u201cmarketing automation\u201d en modelo Saas.\r\n\r\n<strong>4. MARCO NORMATIVO<\/strong>\r\nLa identificaci\u00f3n y mantenimiento del marco normativo ser\u00e1 responsabilidad del Responsable de Seguridad de INDIGITALL y se regular\u00e1 a trav\u00e9s del procedimiento relativo a la identificaci\u00f3n y evaluaci\u00f3n de requisitos legales. Se incluir\u00e1n las instrucciones t\u00e9cnicas de seguridad de obligado cumplimiento, publicadas mediante resoluci\u00f3n de la Secretar\u00eda de Estado de Digitalizaci\u00f3n e Inteligencia Artificial del Ministerio de Asuntos Econ\u00f3micos y Transformaci\u00f3n Digital o entidad que asuma esas funciones.\r\nAs\u00ed mismo, el Responsable de Seguridad de INDIGITALL tambi\u00e9n ser\u00e1 responsable de identificar las gu\u00edas de seguridad del CCN, que ser\u00e1n de aplicaci\u00f3n para mejorar el cumplimiento de lo establecido en el ENS.\r\n\r\n<strong>5. REQUISITOS M\u00cdNIMOS DE SEGURIDAD<\/strong>\r\nLa Pol\u00edtica de Seguridad de INDIGITALL regula la gesti\u00f3n continua del proceso de seguridad. Esta Pol\u00edtica se ha establecido de acuerdo con los principios b\u00e1sicos establecidos en el Cap\u00edtulo II del ENS y se desarrolla teniendo en cuenta la aplicaci\u00f3n de los siguientes requisitos m\u00ednimos de seguridad:\r\na)\u2003Organizaci\u00f3n e implantaci\u00f3n del proceso de seguridad (art.13)\r\n\r\nb)\u2003An\u00e1lisis y gesti\u00f3n de los riesgos (art.14).\r\n\r\nc)\u2003Gesti\u00f3n de personal (art.15)\r\n\r\nd)\u2003Profesionalidad (art.16).\r\n\r\ne)\u2003Autorizaci\u00f3n y control de los accesos (art.17).\r\n\r\nf)\u2003Protecci\u00f3n de las instalaciones (art.18).\r\n\r\ng)\u2003Adquisici\u00f3n de productos de seguridad y contrataci\u00f3n de servicios de seguridad (art.19).\r\n\r\nh)\u2003M\u00ednimo privilegio (art.20).\r\n\r\ni)\u2003Integridad y actualizaci\u00f3n del sistema (art.21).\r\n\r\nj)\u2003Protecci\u00f3n de la informaci\u00f3n almacenada y en tr\u00e1nsito (art.22).\r\n\r\nk)\u2003Prevenci\u00f3n ante otros sistemas de informaci\u00f3n interconectados (art.23).\r\n\r\nl)\u2003Registro de la actividad y detecci\u00f3n de c\u00f3digo da\u00f1ino (art.24).\r\n\r\nm)\u2003Incidentes de seguridad (art.25).\r\n\r\nn)\u2003Continuidad de la actividad (art.26).\r\n\r\n\u00f1)\u2003Mejora continua del proceso de seguridad (art.27).\r\n\r\nPara dar cumplimiento a estos requisitos m\u00ednimos INDIGITALL aplicar\u00e1 las medidas de seguridad en el Anexo II del EN teniendo en cuenta:\r\n<ul>\r\n \t<li>Los activos que constituyen el sistema de informaci\u00f3n de INDIGITALL.<\/li>\r\n \t<li>La categor\u00eda de seguridad del sistema, seg\u00fan lo previsto en el art\u00edculo 40.<\/li>\r\n \t<li>Las decisiones que se adopten para gestionar los riesgos identificados.<\/li>\r\n<\/ul>\r\n<strong>6. PRINCIPIOS B\u00c1SICOS\r\n<\/strong>La Pol\u00edtica de Seguridad de la Informaci\u00f3n de INDIGITALL establece los siguientes principios b\u00e1sicos que han de tenerse presentes en el uso de los sistemas de informaci\u00f3n:\r\n<ul>\r\n \t<li><strong>Seguridad como proceso integral:<\/strong>\u00a0la seguridad es un proceso que comprende todos los elementos humanos, materiales, t\u00e9cnicos, jur\u00eddicos y organizativos relacionados con los sistemas de informaci\u00f3n.<\/li>\r\n \t<li><strong>Gesti\u00f3n integral basada en riesgos:<\/strong>\u00a0el an\u00e1lisis y gesti\u00f3n de los riesgos es parte esencial del proceso de seguridad, debiendo constituir una actividad continua y permanentemente actualizada. La gesti\u00f3n de los riesgos permitir\u00e1 el mantenimiento de un entorno controlado, minimizando los riesgos aceptables.<\/li>\r\n \t<li><strong>Prevenci\u00f3n, detecci\u00f3n, respuesta y conservaci\u00f3n:<\/strong>\u00a0La seguridad del sistema de informaci\u00f3n debe contemplar las acciones relativas a los aspectos de prevenci\u00f3n, detecci\u00f3n y respuesta.<\/li>\r\n \t<li><strong>Existencia de l\u00edneas de defensa:<\/strong>\u00a0El sistema de informaci\u00f3n de INDIGITALL debe disponer de una estrategia de protecci\u00f3n constituida por m\u00faltiples capas de seguridad.<\/li>\r\n \t<li><strong>Vigilancia continua y reevaluaci\u00f3n peri\u00f3dica:<\/strong>\u00a0La vigilancia continua permitir\u00e1 la detecci\u00f3n de actividades o comportamientos an\u00f3malos y su oportuna respuesta. La evaluaci\u00f3n permanente permitir\u00e1 medir su evoluci\u00f3n y las medidas de seguridad se reevaluar\u00e1n y actualizar\u00e1n peri\u00f3dicamente adecuando su eficacia a la evoluci\u00f3n de los riesgos y sistemas de protecci\u00f3n.<\/li>\r\n<\/ul>\r\n<strong>7. OBJETIVOS DE LA SEGURIDAD DE LA INFORMACI\u00d3N\r\n<\/strong>INDIGITALL establece como objetivos de Seguridad los siguientes:\r\n<ul>\r\n \t<li>Garantizar la protecci\u00f3n de la informaci\u00f3n.<\/li>\r\n \t<li>Seguridad f\u00edsica: INDIGITALL emplaza los sistemas de informaci\u00f3n en \u00e1reas seguras, protegidas por controles de acceso f\u00edsico adecuados a su nivel de criticidad.<\/li>\r\n \t<li>Control de acceso: INDIGITALL limita el acceso a los activos de informaci\u00f3n por parte de usuarios, procesos y otros sistemas de informaci\u00f3n mediante la implantaci\u00f3n de mecanismos de identificaci\u00f3n, autenticaci\u00f3n y autorizaci\u00f3n adaptados a la criticidad de cada activo.<\/li>\r\n \t<li>Adquisici\u00f3n, desarrollo y mantenimiento de los sistemas de informaci\u00f3n: INDIGITALL contempla los aspectos de seguridad en todas las fases del ciclo de vida de los sistemas de informaci\u00f3n.<\/li>\r\n \t<li>Garantizar la prestaci\u00f3n continuada de los servicios: INDIGITALL implanta los procedimientos adecuados para asegurar la disponibilidad de los sistemas de informaci\u00f3n y mantener la continuidad de los procesos de negocio.<\/li>\r\n \t<li>Protecci\u00f3n de datos: INDIGITALL adopta las medidas t\u00e9cnicas y organizativas necesarias para gestionar los riesgos derivados del tratamiento de datos personales.<\/li>\r\n \t<li>Cumplimiento: INDIGITALL adopta las medidas t\u00e9cnicas y organizativas necesarias para el cumplimiento de la normativa legal vigente en materia de seguridad de la informaci\u00f3n.<\/li>\r\n<\/ul>\r\n<strong>8. MISI\u00d3N\r\n<\/strong>INDIGITALL nace en febrero de 2013 con la misi\u00f3n de atravesar las fronteras digitales y adaptar para cada campa\u00f1a de marketing a las preferencias de cada cliente en todos sus canales digitales gracias al uso de la inteligencia artificial, asegurando que cada interacci\u00f3n sea relevante y efectiva. De esta manera, se forja una conexi\u00f3n aut\u00e9ntica, como si cada cliente tuviera un asistente personalizado a su disposici\u00f3n. El objetivo de INDIGITALL es incrementar la competitividad de las empresas mediante su transformaci\u00f3n digital y el consiguiente uso de herramientas de marketing automatizado para desarrollar una estrategia omnicanal y sostenible. El punto emergente de INDIGITALL es la innovaci\u00f3n tecnol\u00f3gica.\r\n\r\n<strong>9. CUMPLIMIENTO DE ART\u00cdCULOS<\/strong>\r\nPara lograr el cumplimiento de los art\u00edculos del Real Decreto 311\/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad ha implementado diversas medidas de seguridad proporcionales a la naturaleza de la informaci\u00f3n y servicios a proteger teniendo en cuenta la categor\u00eda de los sistemas afectados.\r\n\r\nEl cumplimiento del articulado del ENS se recoge detalladamente en el documento \u201cDeclaraci\u00f3n de Aplicabilidad\u201d.\r\n\r\n<strong>\r\n10. DESARROLLO DE LA POL\u00cdTICA\r\n<\/strong>El Comit\u00e9 de Seguridad de la Informaci\u00f3n de INDIGITALL ha aprobado el desarrollo de un sistema de gesti\u00f3n, que ser\u00e1 establecido, implementado, mantenido y mejorado, conforme a los est\u00e1ndares de seguridad. Este sistema se adecuar\u00e1 y servir\u00e1 de gesti\u00f3n de los controles del Esquema Nacional de Seguridad. El sistema ser\u00e1 documentado y permitir\u00e1 generar evidencias de los controles y del cumplimiento de los objetivos marcados por el Comit\u00e9. Existir\u00e1 un procedimiento de gesti\u00f3n documental que establecer\u00e1 las directrices para la estructuraci\u00f3n de la documentaci\u00f3n de seguridad del sistema, su gesti\u00f3n y acceso.\r\nCorresponde al Comit\u00e9 de Seguridad de la Informaci\u00f3n la revisi\u00f3n anual de la presente Pol\u00edtica proponiendo, en caso de que sea necesario mejoras de la misma, para su aprobaci\u00f3n por parte del Director General de INDIGITALL.\r\nLa presente Pol\u00edtica de Seguridad es de obligado cumplimiento y se estructura a nivel documental, en los siguientes niveles jer\u00e1rquicos:\r\n<ul>\r\n \t<li><strong>Primer nivel:<\/strong>\u00a0Pol\u00edtica de Seguridad de la Informaci\u00f3n.<\/li>\r\n \t<li><strong>Segundo nivel:<\/strong>\u00a0Normativas de Seguridad.<\/li>\r\n \t<li><strong>Tercer nivel:<\/strong>\u00a0Procedimientos de Seguridad.<\/li>\r\n<\/ul>\r\nEl Responsable de Seguridad de la Informaci\u00f3n (CISO) con el soporte del \u00e1rea de Calidad deber\u00e1 revisar al menos con periodicidad anual esta normativa, proponiendo mejoras a la misma en el caso que sea necesario.\r\n\r\nEl personal de INDIGITALL y terceras empresas, deber\u00e1n conocer adem\u00e1s de esta Pol\u00edtica de Seguridad, todas las normativas, procedimientos, instrucciones t\u00e9cnicas, u otra documentaci\u00f3n que pueda afectar en el desempe\u00f1o de sus funciones.\r\n\r\n<strong>10.1 Primer nivel normativo: Pol\u00edtica de Seguridad TIC.<\/strong>\r\nLa Pol\u00edtica de Seguridad TIC constituye el instrumento normativo al m\u00e1s alto nivel en la estructura normativa de la seguridad de INDIGITALL. Deber\u00e1 ser aprobada por el Director General de INDIGITALL.\r\n\r\n<strong>10.2 Segundo nivel normativo: Normas de Seguridad de la Informaci\u00f3n.\r\n<\/strong>Las Normas de Seguridad TIC son instrumentos de nivel medio que abarcan un \u00e1rea determinada de la seguridad. El \u00f3rgano responsable de su aprobaci\u00f3n es el Comit\u00e9 de Seguridad de INDIGITALL.\r\n\r\n<strong>10.3 Tercer nivel normativo: Procedimientos de Seguridad TIC.\r\n<\/strong>Los Procedimientos de Seguridad TIC son instrumentos de nivel inferior, redactados con un mayor nivel de detalle, aplicables a un \u00e1mbito espec\u00edfico. El Responsable de su aprobaci\u00f3n es el Responsable de Seguridad.\r\n\r\n<strong>\r\n11. ORGANIZACI\u00d3N DE LA SEGURIDAD\r\n<\/strong><strong>11.1 Roles o perfiles de seguridad<\/strong>\r\nPara garantizar el cumplimiento y la adaptaci\u00f3n de las medidas exigidas reglamentariamente, se han creado roles o perfiles de seguridad, y se han designado los cargos u \u00f3rganos que los ocupar\u00e1n, del siguiente modo:\r\n<ul>\r\n \t<li>Responsable de Informaci\u00f3n: Juan Carlos de Vela Benavides<\/li>\r\n \t<li>Responsable de los Servicios: Xavier Omella Claparols<\/li>\r\n \t<li>Responsable de Seguridad: Marcos Fort\u00fan Arranz<\/li>\r\n \t<li>Responsable del Sistema: Jes\u00fas Moreira Rubio<\/li>\r\n<\/ul>\r\n<strong>11.2 Comit\u00e9 de Seguridad de la Informaci\u00f3n<\/strong>\r\nINDIGITALL ha constituido un Comit\u00e9 de Seguridad de la Informaci\u00f3n, como \u00f3rgano colegiado, y est\u00e1 formado por los siguientes miembros:\r\n<ul>\r\n \t<li>Director General: Director General de INDIGITALL.<\/li>\r\n \t<li>Miembros:\r\n\u00b7 Responsable del Servicio\r\n\u00b7 Responsable del Sistema.\r\n\u00b7 Responsable de Seguridad<\/li>\r\n<\/ul>\r\nCon car\u00e1cter opcional, otros miembros de INDIGITALL podr\u00e1n incorporarse a las labores del Comit\u00e9, incluidos grupos de trabajo especializados ya sean de car\u00e1cter interno, externo o mixto.\r\nEl Comit\u00e9 de Seguridad de la Informaci\u00f3n celebrar\u00e1 sus sesiones en las dependencias de INDIGITALL o de forma remota con periodicidad semestral previa convocatoria al efecto realizada por el Director General de dicho Comit\u00e9. En todo caso, el Comit\u00e9 podr\u00e1 celebrar reuniones extraordinarias cuando existan circunstancias que lo requieran.\r\n\r\n<strong>11.3<\/strong>\u00a0<strong>Responsabilidades asociadas al Esquema Nacional de Seguridad<\/strong>\r\nA continuaci\u00f3n, se detallan y se establecen las funciones y responsabilidades de cada uno de los roles de seguridad ENS:\r\n<strong>Funciones del Responsable de la Informaci\u00f3n y de los Servicios<\/strong>\r\nEstablecer y aprobar los requisitos de seguridad aplicables al servicio y la informaci\u00f3n dentro del marco establecido en el anexo II del ENS previa propuesta al Responsable de Seguridad ENS, y\/o Comit\u00e9 de Seguridad de la Informaci\u00f3n.\r\nAceptar los niveles de riesgo residual que afecten al Servicio y a la Informaci\u00f3n.\r\n\r\n<strong>Funciones del Responsable de Seguridad (CISO\/ RSF)<\/strong>\r\n<ul>\r\n \t<li>Mantener y verificar el nivel adecuado de seguridad de la Informaci\u00f3n manejada y de los servicios electr\u00f3nicos prestados por los sistemas de informaci\u00f3n.<\/li>\r\n \t<li>Gestionar, supervisar y mantener la seguridad f\u00edsica de las instalaciones de INDIGITALL.<\/li>\r\n \t<li>Promover la formaci\u00f3n y concienciaci\u00f3n en materia de seguridad.<\/li>\r\n \t<li>Designar responsables de la ejecuci\u00f3n del an\u00e1lisis de riesgos, de la declaraci\u00f3n de aplicabilidad, identificar medidas de seguridad, determinar configuraciones necesarias, elaborar documentaci\u00f3n del sistema.<\/li>\r\n \t<li>Proporcionar asesoramiento para la determinaci\u00f3n de la categor\u00eda del sistema, en colaboraci\u00f3n con el Responsable del Sistema y\/o Comit\u00e9 de Seguridad de la Informaci\u00f3n de la Informaci\u00f3n.<\/li>\r\n \t<li>Participar en la elaboraci\u00f3n e implantaci\u00f3n de los planes de mejora de la seguridad y llegado el caso en los planes de continuidad, procediendo a su validaci\u00f3n.<\/li>\r\n \t<li>Gestionar las revisiones externas o internas del sistema.<\/li>\r\n \t<li>Gestionar los procesos de certificaci\u00f3n.<\/li>\r\n \t<li>Elevar al Comit\u00e9 de Seguridad la aprobaci\u00f3n de cambios y otros requisitos del sistema.<\/li>\r\n<\/ul>\r\n<strong>Funciones del Responsable del Sistema<\/strong>\r\n<ul>\r\n \t<li>Paralizar o dar suspensi\u00f3n al acceso a informaci\u00f3n o prestaci\u00f3n de servicio si tiene el conocimiento de que estos presentan deficiencias graves de seguridad.<\/li>\r\n \t<li>Implantar y gestionar los Sistemas de Informaci\u00f3n de INDIGITALL durante todo su ciclo de vida, incluyendo la implantaci\u00f3n de los controles de ciberseguridad, as\u00ed como su operaci\u00f3n y verificaci\u00f3n de su correcto funcionamiento.<\/li>\r\n \t<li>Definir la topolog\u00eda y la gesti\u00f3n del Sistema de Informaci\u00f3n estableciendo los criterios de uso y los servicios disponibles en el mismo.<\/li>\r\n \t<li>Cerciorarse de que las medidas espec\u00edficas de seguridad se integren adecuadamente dentro del marco general de seguridad.<\/li>\r\n \t<li>Colaborar con el Responsable de Seguridad para la investigaci\u00f3n y resoluci\u00f3n de ciberincidentes que afecten a los Sistemas de Informaci\u00f3n de INDIGITALL y aplicar el conocimiento obtenido del an\u00e1lisis de los ciberincidentes que hayan tenido lugar para reducir la probabilidad o el impacto de incidentes en el futuro.<\/li>\r\n \t<li>Llevar a cabo las funciones del administrador de la seguridad del sistema:\r\n\u00b7 La gesti\u00f3n, configuraci\u00f3n y actualizaci\u00f3n, en su caso, del hardware y software en los que se basan los mecanismos y servicios de seguridad.\r\n\u00b7 La gesti\u00f3n de las autorizaciones concedidas a los usuarios del sistema, en particular los privilegios concedidos, incluyendo la monitorizaci\u00f3n de la actividad desarrollada en el sistema y su correspondencia con lo autorizado.\r\n\u00b7 Aprobar los cambios en la configuraci\u00f3n vigente del Sistema de Informaci\u00f3n.\r\n\u00b7 Asegurar que los controles de seguridad establecidos son cumplidos estrictamente.\r\n\u00b7 Asegurar que son aplicados los procedimientos aprobados para manejar el Sistema de Informaci\u00f3n.\r\n\u00b7 Supervisar las instalaciones de hardware y software, sus modificaciones y mejoras para asegurar que la seguridad no est\u00e1 comprometida y que en todo momento se ajustan a las autorizaciones pertinentes.\r\n\u00b7 Monitorizar el estado de seguridad proporcionado por las herramientas de gesti\u00f3n de eventos de seguridad y mecanismos de auditor\u00eda t\u00e9cnica.\r\n\u00b7 Cuando la complejidad del sistema lo justifique, el Responsable de Sistema podr\u00e1 designar los responsables de sistema delegados que considere necesarios, que tendr\u00e1n dependencia funcional directa de aqu\u00e9l y ser\u00e1n responsables en su \u00e1mbito de todas aquellas acciones que les delegue el mismo. De igual modo, tambi\u00e9n podr\u00e1 delegar en otro\/s funciones concretas de las responsabilidades que se le atribuyen.<\/li>\r\n<\/ul>\r\n<strong>Funciones del Comit\u00e9 de Seguridad de la Informaci\u00f3n<\/strong>\r\n<ul>\r\n \t<li>El Comit\u00e9 de Seguridad tendr\u00e1 las siguientes funciones:<\/li>\r\n \t<li>Atender las solicitudes, en materia de Seguridad de la Informaci\u00f3n, de la Administraci\u00f3n y de los diferentes roles de seguridad y\/o \u00e1reas informando regularmente del estado de la Seguridad de la Informaci\u00f3n.<\/li>\r\n \t<li>Asesorar en materia de Seguridad de la Informaci\u00f3n.<\/li>\r\n \t<li>Resolver los conflictos de responsabilidad que puedan aparecer entre las diferentes unidades administrativas.<\/li>\r\n \t<li>Promover la mejora continua del sistema de gesti\u00f3n de la Seguridad de la Informaci\u00f3n. Para ello se encargar\u00e1 de:\r\n\u00b7 Coordinar los esfuerzos de las diferentes \u00e1reas en materia de Seguridad de la Informaci\u00f3n, para asegurar que estos sean consistentes, alineados con la estrategia decidida en la materia, y evitar duplicidades.\r\n\u00b7 Proponer planes de mejora de la Seguridad de la Informaci\u00f3n, con su dotaci\u00f3n presupuestaria correspondiente, priorizando las actuaciones en materia de seguridad cuando los recursos sean limitados.\r\n\u00b7 Velar porque la Seguridad de la Informaci\u00f3n se tenga en cuenta en todos los proyectos desde su especificaci\u00f3n inicial hasta su puesta en operaci\u00f3n. En particular deber\u00e1 velar por la creaci\u00f3n y utilizaci\u00f3n de servicios horizontales que reduzcan duplicidades y apoyen un funcionamiento homog\u00e9neo de todos los sistemas TIC.\r\n\u00b7 Realizar un seguimiento de los principales riesgos residuales asumidos por la Administraci\u00f3n y recomendar posibles actuaciones respecto de ellos.\r\n\u00b7 Realizar un seguimiento de la gesti\u00f3n de los incidentes de seguridad y recomendar posibles actuaciones respecto de ellos.\r\n\u00b7 Elaborar y revisar regularmente la Pol\u00edtica de Seguridad de la Informaci\u00f3n para su aprobaci\u00f3n por el \u00f3rgano competente.\r\n\u00b7 Elaborar la normativa de Seguridad de la Informaci\u00f3n para su aprobaci\u00f3n en coordinaci\u00f3n con la Direcci\u00f3n General.\r\n\u00b7 Verificar los procedimientos de seguridad de la informaci\u00f3n y dem\u00e1s documentaci\u00f3n para su aprobaci\u00f3n.\r\n\u00b7 Elaborar programas de formaci\u00f3n destinados a formar y sensibilizar al personal en materia de Seguridad de la Informaci\u00f3n y en particular en materia de protecci\u00f3n de datos de car\u00e1cter personal.\r\n\u00b7 Elaborar y aprobar los requisitos de formaci\u00f3n y calificaci\u00f3n de administradores, operadores y usuarios desde el punto de vista de Seguridad de la Informaci\u00f3n.\r\n\u00b7 Promover la realizaci\u00f3n de las auditor\u00edas peri\u00f3dicas ENS y de protecci\u00f3n de datos que permitan verificar el cumplimiento de las obligaciones de la Administraci\u00f3n en materia de seguridad de la Informaci\u00f3n.<\/li>\r\n<\/ul>\r\n<strong>11.4 Procedimientos de designaci\u00f3n<\/strong>\r\nLa creaci\u00f3n del Comit\u00e9 de Seguridad de la Informaci\u00f3n, el nombramiento de sus integrantes y la designaci\u00f3n de los Responsables identificados en esta Pol\u00edtica ha sido realizada por el Director General de INDIGITALL y comunicada a las partes interesadas.\r\nLos miembros del Comit\u00e9, as\u00ed como los roles de seguridad ser\u00e1n revisados cada tres a\u00f1os o con ocasi\u00f3n de vacante.\r\n\r\n<strong>11.5 Matriz RACI: matriz de asignaci\u00f3n de responsabilidades<\/strong>\r\n<table>\r\n<tbody>\r\n<tr>\r\n<td><b>Tarea<\/b><\/td>\r\n<td><b>DG<\/b><\/td>\r\n<td><b>RI<\/b><\/td>\r\n<td><b>RS<\/b><\/td>\r\n<td><b>DPD<\/b><\/td>\r\n<td><b>CISO\/RSF<\/b><\/td>\r\n<td><b>CIO<\/b><\/td>\r\n<\/tr>\r\n<tr>\r\n<td>Pol\u00edtica de Seguridad<\/td>\r\n<td>A<\/td>\r\n<td>C<\/td>\r\n<td>C<\/td>\r\n<td>C<\/td>\r\n<td>R<\/td>\r\n<td>C<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>Determinaci\u00f3n de la categor\u00eda del Sistema<\/td>\r\n<td>C<\/td>\r\n<td>C<\/td>\r\n<td><\/td>\r\n<td><\/td>\r\n<td>A\/R<\/td>\r\n<td>C<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>An\u00e1lisis de Riesgos<\/td>\r\n<td><\/td>\r\n<td>I<\/td>\r\n<td>R<\/td>\r\n<td><\/td>\r\n<td>A\/R<\/td>\r\n<td>R<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>Declaraci\u00f3n de aplicabilidad<\/td>\r\n<td><\/td>\r\n<td>I<\/td>\r\n<td>R<\/td>\r\n<td><\/td>\r\n<td>A\/R<\/td>\r\n<td>R<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>Normas y procedimientos de S.I<\/td>\r\n<td><\/td>\r\n<td>I<\/td>\r\n<td><\/td>\r\n<td><\/td>\r\n<td>A\/R<\/td>\r\n<td>R<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>Respuesta incidentes de seguridad<\/td>\r\n<td>I<\/td>\r\n<td>I<\/td>\r\n<td>C<\/td>\r\n<td>I<\/td>\r\n<td>A\/R<\/td>\r\n<td>R<\/td>\r\n<\/tr>\r\n<tr>\r\n<td>Seguridad del ciclo de vida de los servicios y sistemas de informaci\u00f3n<\/td>\r\n<td><\/td>\r\n<td><\/td>\r\n<td><\/td>\r\n<td><\/td>\r\n<td>C<\/td>\r\n<td>A\/R<\/td>\r\n<\/tr>\r\n<tr>\r\n<td colspan=\"2\"><b>A: Accountable (toma la decisi\u00f3n, autoriza y aprueba.<\/b><b>R: Responsible (es responsable de la realizaci\u00f3n del trabajo<\/b><\/td>\r\n<td colspan=\"5\"><b>C: Consulted (se le consulta antes de tomar la decisi\u00f3n).<\/b><b>I: Informed (se le informa de las decisiones tomadas)<\/b><\/td>\r\n<\/tr>\r\n<\/tbody>\r\n<\/table>\r\n&nbsp;\r\n\r\n<strong>12. RESOLUCI\u00d3N DE CONFLICTOS<\/strong>\r\nEl Comit\u00e9 de Seguridad de la Informaci\u00f3n de INDIGITALL se encargar\u00e1 de la resoluci\u00f3n de los conflictos y\/o diferencias de opiniones, que pudieran surgir entre los roles de seguridad.\r\n\r\n<strong>13. DATOS DE CAR\u00c1CTER PERSONAL<\/strong>\r\nINDIGITALL solo tratar\u00e1 datos de car\u00e1cter personal cuando sean adecuados, pertinentes y no excesivos y \u00e9stos se encuentren en relaci\u00f3n con el \u00e1mbito y las finalidades para los que se hayan obtenido. De igual modo, adoptar\u00e1 las medidas de \u00edndole t\u00e9cnica y organizativas necesarias para el cumplimiento de la normativa de Protecci\u00f3n de Datos vigente en cada caso conforme a la Pol\u00edtica de Protecci\u00f3n de Datos Personales aprobada por la Presidencia de INDIGITALL.\r\nDe conformidad con el Reglamento (UE) 2016\/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protecci\u00f3n de las personas f\u00edsicas en lo que respecta al tratamiento de datos personales y a la libre circulaci\u00f3n de estos datos y por el que se deroga la Directiva 95\/46\/CE (Reglamento general de protecci\u00f3n de datos) y su traslaci\u00f3n a la legislaci\u00f3n espa\u00f1ola con la Ley Org\u00e1nica 3\/2018, de 5 de diciembre, de Protecci\u00f3n de Datos Personales y garant\u00eda de los derechos digitales, se han ido adaptando las medidas oportunas tales como, el an\u00e1lisis de legitimidad jur\u00eddica de cada uno de los datos tratamientos de datos que se lleven a cabo, el an\u00e1lisis de riesgos, la evaluaci\u00f3n de impacto si el riesgo es alto, el registro de actividades y el nombramiento de quien vaya a desempe\u00f1ar las funciones de Delegado de Protecci\u00f3n de Datos.\r\n\r\n<strong>14. TERCERAS PARTES<\/strong>\r\nCuando preste servicios a otros organismos, o maneje informaci\u00f3n de otros organismos, se les har\u00e1 part\u00edcipe de esta Pol\u00edtica de Seguridad de la Informaci\u00f3n. INDIGITALL definir\u00e1 y aprobar\u00e1 los canales para la coordinaci\u00f3n de la informaci\u00f3n y los procedimientos de actuaci\u00f3n para la reacci\u00f3n ante incidentes de seguridad, as\u00ed como el resto de las actuaciones que INDIGITALL lleve a cabo en materia de Seguridad en relaci\u00f3n con otros organismos.\r\nCuando INDIGITALL utilice servicios de terceros o ceda informaci\u00f3n a terceros, se les har\u00e1 part\u00edcipe de esta Pol\u00edtica de Seguridad y de la Normativa de Seguridad existente que ata\u00f1a a dichos servicios o informaci\u00f3n.\r\nDicha tercera parte quedar\u00e1 sujeta a las obligaciones establecidas en la mencionada normativa, pudiendo desarrollar sus propios procedimientos operativos para satisfacerla. Se establecer\u00e1n procedimientos espec\u00edficos de comunicaci\u00f3n y resoluci\u00f3n de incidencias. Se garantizar\u00e1 que el personal de terceros est\u00e9 adecuadamente concienciado en materia de seguridad, al menos al mismo nivel que el establecido en esta Pol\u00edtica de Seguridad.\r\nDe igual modo, teniendo en cuenta la obligaci\u00f3n de cumplir con lo dispuesto en las Instrucciones T\u00e9cnicas de Seguridad establecidas en la disposici\u00f3n adicional segunda del Real Decreto 311\/2022, y en consideraci\u00f3n a la Resoluci\u00f3n de 13 de octubre de 2016, de la Secretar\u00eda de Estado de Administraciones P\u00fablicas, por la que se aprueba la Instrucci\u00f3n T\u00e9cnica de Seguridad de conformidad con el Esquema Nacional de Seguridad, donde se establece que los operadores del sector privado que presten servicios o provean soluciones a las entidades p\u00fablicas, a los que resulte exigible el cumplimiento del Esquema Nacional de Seguridad, deber\u00e1n estar en condiciones de exhibir la correspondiente Declaraci\u00f3n de Conformidad con el Esquema Nacional de Seguridad cuando se trate de sistemas de categor\u00eda B\u00c1SICA, o la Certificaci\u00f3n de Conformidad con el Esquema Nacional de Seguridad, cuando se trate de sistemas de categor\u00edas MEDIA o ALTA.\r\nCuando alg\u00fan aspecto de esta Pol\u00edtica de Seguridad no pueda ser satisfecho por una tercera parte seg\u00fan se requiere en los p\u00e1rrafos anteriores, se requerir\u00e1 un informe del Responsable de Seguridad ENS que precise los riesgos en que se incurre y la forma de tratarlos. Se requerir\u00e1 la aprobaci\u00f3n de este informe por los responsables de la informaci\u00f3n y los servicios afectados antes de seguir adelante.\r\n\r\n<strong>15. MEJORA CONTINUA\r\n<\/strong>La gesti\u00f3n de la seguridad de la informaci\u00f3n es un proceso sujeto a actualizaci\u00f3n permanente. Por ello, es necesario que INDIGITALL implante un proceso de mejora continua que comportar\u00e1 entre otras acciones:\r\n<ul>\r\n \t<li>Revisi\u00f3n de la Pol\u00edtica de Seguridad de la Informaci\u00f3n.<\/li>\r\n \t<li>Revisi\u00f3n de los servicios e informaci\u00f3n y su categorizaci\u00f3n.<\/li>\r\n \t<li>Ejecuci\u00f3n con periodicidad anual del an\u00e1lisis de riesgos.<\/li>\r\n \t<li>Realizaci\u00f3n de auditor\u00edas internas y externas.<\/li>\r\n \t<li>Revisi\u00f3n de las medidas de seguridad.<\/li>\r\n \t<li>Revisi\u00f3n y actualizaci\u00f3n de normas y procedimientos.<\/li>\r\n<\/ul>\r\nPara INDIGITALL, la gesti\u00f3n adecuada de la seguridad de la informaci\u00f3n constituye un reto continuo y colectivo, necesario para la continuidad de la Entidad.\r\n<div><b>Uso del formulario de contacto para comunicaciones externas\r\n\r\n<\/b>SMART2ME, S.L pone a disposici\u00f3n de cualquier persona externa (clientes, usuarios, socios de negocio y p\u00fablico en general) el formulario de contacto disponible en su p\u00e1gina web como v\u00eda oficial para\u00a0<b>comunicar incidencias t\u00e9cnicas, fallos del sistema, inquietudes relacionadas con la protecci\u00f3n de datos, as\u00ed como posibles incumplimientos de controles internos, pol\u00edticas corporativas o principios \u00e9ticos de la compa\u00f1\u00eda<\/b>.\r\n\r\n<\/div>\r\n<div>Todas las comunicaciones recibidas a trav\u00e9s de este formulario: <a href=\"https:\/\/indigitall.com\/es\/formulario-seguridad\/\">https:\/\/indigitall.com\/es\/formulario-seguridad\/<\/a> ser\u00e1n gestionadas de forma confidencial, aplic\u00e1ndose las garant\u00edas establecidas en esta Pol\u00edtica de Privacidad y, en su caso, las previstas en el C\u00f3digo de Conducta y Pr\u00e1cticas Responsables de SMART2ME, S.L.<\/div>","head_col_1":"","head_col_2":"","head_col_3":"","head_col_4":"","cookies_table":null}],"hide_slider_blog":false,"slider_blog_custom_tag":null,"hide_mobile_fixed_buttons":false,"mobile_fixed_button_1":null,"mobile_fixed_button_2":null,"icon_mobile_fixed_button_2":"","download_ebook":false,"ebook_title":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Pol\u00edtica de Seguridad - indigitall<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/indigitall.com\/es\/politica-seguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pol\u00edtica de Seguridad - indigitall\" \/>\n<meta property=\"og:url\" content=\"https:\/\/indigitall.com\/es\/politica-seguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"indigitall\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-08T10:43:22+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/indigitall.com\/es\/politica-seguridad\/\",\"url\":\"https:\/\/indigitall.com\/es\/politica-seguridad\/\",\"name\":\"Pol\u00edtica de Seguridad - indigitall\",\"isPartOf\":{\"@id\":\"https:\/\/indigitall.com\/es\/#website\"},\"datePublished\":\"2025-03-31T11:27:18+00:00\",\"dateModified\":\"2025-07-08T10:43:22+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/indigitall.com\/es\/politica-seguridad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/indigitall.com\/es\/politica-seguridad\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/indigitall.com\/es\/politica-seguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/indigitall.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pol\u00edtica de Seguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/indigitall.com\/es\/#website\",\"url\":\"https:\/\/indigitall.com\/es\/\",\"name\":\"indigitall\",\"description\":\"Because Every Interaction Matters\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/indigitall.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pol\u00edtica de Seguridad - indigitall","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/indigitall.com\/es\/politica-seguridad\/","og_locale":"es_ES","og_type":"article","og_title":"Pol\u00edtica de Seguridad - indigitall","og_url":"https:\/\/indigitall.com\/es\/politica-seguridad\/","og_site_name":"indigitall","article_modified_time":"2025-07-08T10:43:22+00:00","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/indigitall.com\/es\/politica-seguridad\/","url":"https:\/\/indigitall.com\/es\/politica-seguridad\/","name":"Pol\u00edtica de Seguridad - indigitall","isPartOf":{"@id":"https:\/\/indigitall.com\/es\/#website"},"datePublished":"2025-03-31T11:27:18+00:00","dateModified":"2025-07-08T10:43:22+00:00","breadcrumb":{"@id":"https:\/\/indigitall.com\/es\/politica-seguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/indigitall.com\/es\/politica-seguridad\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/indigitall.com\/es\/politica-seguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/indigitall.com\/es\/"},{"@type":"ListItem","position":2,"name":"Pol\u00edtica de Seguridad"}]},{"@type":"WebSite","@id":"https:\/\/indigitall.com\/es\/#website","url":"https:\/\/indigitall.com\/es\/","name":"indigitall","description":"Because Every Interaction Matters","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/indigitall.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"}]}},"_links":{"self":[{"href":"https:\/\/indigitall.com\/es\/wp-json\/wp\/v2\/pages\/4669","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/indigitall.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/indigitall.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/indigitall.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/indigitall.com\/es\/wp-json\/wp\/v2\/comments?post=4669"}],"version-history":[{"count":5,"href":"https:\/\/indigitall.com\/es\/wp-json\/wp\/v2\/pages\/4669\/revisions"}],"predecessor-version":[{"id":8890,"href":"https:\/\/indigitall.com\/es\/wp-json\/wp\/v2\/pages\/4669\/revisions\/8890"}],"wp:attachment":[{"href":"https:\/\/indigitall.com\/es\/wp-json\/wp\/v2\/media?parent=4669"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}