{"id":2165,"date":"2022-11-14T11:49:09","date_gmt":"2022-11-14T11:49:09","guid":{"rendered":"https:\/\/pre-www.afinkia.es\/?page_id=2165"},"modified":"2023-11-09T12:45:45","modified_gmt":"2023-11-09T12:45:45","slug":"politica-de-seguridad","status":"publish","type":"page","link":"https:\/\/pre-www.afinkia.es\/?page_id=2165","title":{"rendered":"Pol\u00edtica de seguridad"},"content":{"rendered":"<div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1310.4px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-text fusion-text-1\" style=\"--awb-text-font-family:&quot;Work Sans&quot;;--awb-text-font-style:normal;--awb-text-font-weight:400;\"><div class=\"page-title title-left solid-bg page-title-responsive-enabled\">\n<div class=\"wf-wrap\">\n<div class=\"wf-container-title\">\n<div class=\"wf-table\">\n<div class=\"wf-td hgroup\">\n<h1 data-fontsize=\"60\" style=\"--fontSize:60; line-height: 1.3;\" data-lineheight=\"78px\" class=\"fusion-responsive-typography-calculated\">Pol\u00edtica de Seguridad<\/h1>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"main\" class=\"sidebar-right sidebar-divider-off\">\n<div class=\"wf-wrap\">\n<div class=\"wf-container-main\">\n<div id=\"content\" class=\"content\" role=\"main\">\n<div class=\"vc_row wpb_row vc_row-fluid\">\n<div class=\"wpb_column vc_column_container vc_col-sm-12\">\n<div class=\"vc_column-inner \">\n<div class=\"wpb_wrapper\">\n<div class=\"wpb_text_column wpb_content_element \">\n<div class=\"wpb_wrapper\">\n<h3 data-fontsize=\"20\" style=\"--fontSize:20; line-height: 1.3; --minFontSize:20;\" data-lineheight=\"26px\" class=\"fusion-responsive-typography-calculated\">POL\u00cdTICA DE SEGURIDAD DE LA INFORMACI\u00d3N DE SUMINISTRADORES<\/h3>\n<p>Ponemos en conocimiento de nuestros proveedores la existencia de Directrices de Seguridad de la Informaci\u00f3n establecidas en nuestra organizaci\u00f3n para mostrar el compromiso de AFINKIA en la protecci\u00f3n y garant\u00eda de los principios de: confidencialidad, integridad, autenticidad y disponibilidad de la informaci\u00f3n manejada en la Organizaci\u00f3n.<\/p>\n<p>Trabajamos bajo un Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n, cuyo alcance no s\u00f3lo afecta al uso de los activos, sino que se extiende a todas las personas y terceros en el conocimiento y cumplimiento de estas Directrices estructuradas acorde a la norma ISO\/IEC 27001:2013. Tanto la Pol\u00edtica como las Directrices de Seguridad de la Informaci\u00f3n, est\u00e1n en l\u00ednea con el Reglamento (UE) 2016\/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protecci\u00f3n de las personas f\u00edsicas en lo que respecta al tratamiento de datos personales y a la libre circulaci\u00f3n de estos datos y la Ley Org\u00e1nica 3\/2018, de 5 de diciembre, de Protecci\u00f3n de Datos Personales y garant\u00eda de los derechos digitales.<\/p>\n<p>Esta regulaci\u00f3n en materia de seguridad incide en los siguientes campos de la Organizaci\u00f3n:<\/p>\n<ul>\n<li><strong>Acceso a las instalaciones<\/strong>. En la que se regulan las normas de acceso, haciendo especial menci\u00f3n a los accesos a \u00e1reas seguras y regulaci\u00f3n del acceso a personas ajenas a la organizaci\u00f3n.<\/li>\n<li><strong>Acceso a la red corporativa<\/strong>. Los recursos corporativos son protegidos con los medios de seguridad t\u00e9cnicos necesarios para asegurar la protecci\u00f3n de la informaci\u00f3n, ya sea desde las propias instalaciones o de forma externa. El acceso y el uso de la informaci\u00f3n est\u00e1n reguladas por normas enfocadas a la protecci\u00f3n con especial atenci\u00f3n a informaci\u00f3n sensible o confidencial.<\/li>\n<li><strong>Uso de los activos<\/strong>. Las personas en <span data-contrast=\"none\">AFINKIA<\/span> se comprometen a hacer un uso racional y velar por el cuidado de los equipos proporcionados por la Organizaci\u00f3n para el desempe\u00f1o de sus funciones y tareas. En este sentido se describen normas de actuaci\u00f3n y se aplican configuraciones encaminadas a la protecci\u00f3n de la informaci\u00f3n contenida en estos dispositivos.<\/li>\n<li><strong>Uso de Internet<\/strong>. Especial atenci\u00f3n se realiza en la regulaci\u00f3n del uso de Internet, correo electr\u00f3nico y almacenamiento en la nube a usos profesionales con el objetivo de minimizar riesgos que puedan producirse con un uso no regulado de dichas herramientas.<\/li>\n<li><strong>Gesti\u00f3n de incidencias<\/strong>. La implicaci\u00f3n de las personas de <span data-contrast=\"none\">AFINKIA<\/span> en materia de seguridad ayuda a detectar posibles problemas que puedan poner en peligro la confidencialidad, integridad y disponibilidad los servicios o activos que soportan.<\/li>\n<li><strong>Continuidad de negocio<\/strong>. Todos los medios implantados para la disponibilidad y continuidad del negocio est\u00e1n en l\u00ednea con los requerimientos de los esquemas ISO certificados en la organizaci\u00f3n.<\/li>\n<li><strong>Propiedad intelectual<\/strong>. Protegida con el compromiso de las personas de <span data-contrast=\"none\">AFINKIA<\/span> conforme a las normas de confidencialidad de la organizaci\u00f3n.<\/li>\n<\/ul>\n<p>La violaci\u00f3n de las Pol\u00edticas y las directrices de Seguridad est\u00e1 sujetas a sanci\u00f3n de acuerdo con los mecanismos habilitados en la legislaci\u00f3n vigente.<\/p>\n<p>Tanto la pol\u00edtica (SGSI02-Pol\u00edticaDeSeguridad) como las directrices (SGSI04-DirectricesGestionSeguridad) son revisadas peri\u00f3dicamente para alinearlas con las necesidades de la organizaci\u00f3n.<\/p>\n<p>El Comit\u00e9 de Direcci\u00f3n conoce la importancia de estas Pol\u00edticas y participa activamente en la revisi\u00f3n de las mismas.<\/p>\n<h3 data-fontsize=\"20\" style=\"--fontSize:20; line-height: 1.3; --minFontSize:20;\" data-lineheight=\"26px\" class=\"fusion-responsive-typography-calculated\">POL\u00cdTICA DE SEGURIDAD ENS<\/h3>\n<h4 data-fontsize=\"23\" style=\"--fontSize:23; line-height: 1.3; --minFontSize:23;\" data-lineheight=\"29.9px\" class=\"fusion-responsive-typography-calculated\"><a href=\"https:\/\/www.prodevelop.es\/wp-content\/uploads\/2021\/11\/CERTIFICADO-ENS-PRODEVELOP.pdf\"><img decoding=\"async\" class=\"lazyload aligncenter size-full wp-image-6426\" src=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%27http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%27%20width%3D%27292%27%20height%3D%27286%27%20viewBox%3D%270%200%20292%20286%27%3E%3Crect%20width%3D%27292%27%20height%3D%27286%27%20fill-opacity%3D%220%22%2F%3E%3C%2Fsvg%3E\" data-orig-src=\"https:\/\/www.prodevelop.es\/wp-content\/uploads\/2020\/01\/ENS-MEDIO.png\" alt=\"\" width=\"292\" height=\"286\"><\/a>1 Introducci\u00f3n<\/h4>\n<p>La presente Pol\u00edtica de Seguridad de la Informaci\u00f3n se elabora en cumplimiento de la exigencia del <strong>Real Decreto 951\/2015<\/strong>, de 23 de octubre, de modificaci\u00f3n del <strong>Real Decreto 3\/2010<\/strong>, de 8 de enero, por el que se regula el <strong>Esquema Nacional de Seguridad (ENS)<\/strong>,en el \u00e1mbito de la Administraci\u00f3n Electr\u00f3nica, que en su art\u00edculo 11 establece la obligaci\u00f3n a las Administraciones P\u00fablicas y a los proveedores de servicios de las Administraciones p\u00fablicas de disponer de una Pol\u00edtica de Seguridad e indica los requisitos m\u00ednimos que debe cumplir.<\/p>\n<p>Esta Pol\u00edtica de Seguridad sigue tambi\u00e9n las indicaciones de la gu\u00eda CCN-STIC-805 del Centro Criptol\u00f3gico Nacional (CCN), centro adscrito al Centro Nacional de Inteligencia (CNI).<\/p>\n<p><strong>Ley 40\/2015<\/strong>, de R\u00e9gimen Jur\u00eddico del Sector P\u00fablico establece que las Administraciones P\u00fablicas se relacionar\u00e1n entre s\u00ed y con sus \u00f3rganos, organismos p\u00fablicos y entidades vinculados o dependientes a trav\u00e9s de medios electr\u00f3nicos, que aseguren la interoperabilidad y seguridad de los sistemas y soluciones adoptadas por cada una de ellas, garantizar\u00e1n la protecci\u00f3n de los datos de car\u00e1cter personal, y facilitar\u00e1n preferentemente la prestaci\u00f3n conjunta de servicios a los interesados y recoge el Esquema Nacional de Seguridad en su art\u00edculo 156.<\/p>\n<p>Mientras que la <strong>Ley 39\/2015<\/strong>, del Procedimiento Administrativo Com\u00fan de las Administraciones P\u00fablicas, recoge en su art\u00edculo 13 sobre derechos de las personas en sus relaciones con las Administraciones P\u00fablicas el relativo a la protecci\u00f3n de datos de car\u00e1cter personal, y en particular a la seguridad y confidencialidad de los datos que figuren en los ficheros, sistemas y aplicaciones de las Administraciones P\u00fablicas.<\/p>\n<p>La finalidad del ENS es la creaci\u00f3n de las condiciones necesarias de confianza en el uso de los medios electr\u00f3nicos, a trav\u00e9s de medidas para garantizar la seguridad de los sistemas, los datos, las comunicaciones, y los servicios electr\u00f3nicos, que permita a los ciudadanos y a las Administraciones p\u00fablicas, el ejercicio de derechos y el cumplimiento de deberes a trav\u00e9s de estos medios.<\/p>\n<p>La adaptaci\u00f3n al ENS implica que Afinkia y su personal deben aplicar las medidas m\u00ednimas de seguridad exigidas por el propio ENS, as\u00ed como realizar un seguimiento continuo de los niveles de prestaci\u00f3n de servicios, seguir y analizar las vulnerabilidades reportadas, y preparar una respuesta efectiva a los incidentes para garantizar la continuidad de los servicios prestados.<\/p>\n<p>Las diferentes unidades de gesti\u00f3n de Afinkia deben cerciorarse de que la seguridad TIC es una parte integral de cada etapa del ciclo de vida del sistema, desde su concepci\u00f3n hasta su retirada de servicio, pasando por las decisiones de desarrollo o adquisici\u00f3n y las actividades de explotaci\u00f3n.<\/p>\n<p>Los requisitos de seguridad y los costes asociados deben ser identificados e incluidos en la planificaci\u00f3n, en la solicitud de ofertas, y en pliegos de licitaci\u00f3n para proyectos de TIC.<\/p>\n<p>Ponemos en conocimiento de nuestros proveedores la existencia de Directrices de Seguridad de la Informaci\u00f3n establecidas en nuestra organizaci\u00f3n para mostrar el compromiso de <span data-contrast=\"none\">AFINKIA<\/span> en la protecci\u00f3n y garant\u00eda de los principios de: confidencialidad, integridad, autenticidad y disponibilidad de la informaci\u00f3n manejada en la Organizaci\u00f3n.<\/p>\n<p>Las unidades de gesti\u00f3n de Afinkia deben estar preparadas para prevenir, detectar, reaccionar y recuperarse de incidentes, de acuerdo con el Art\u00edculo 7 del ENS.<\/p>\n<p><strong>1.1. Prevenci\u00f3n<\/strong><br \/>\nAfinkia debe evitar, o al menos prevenir en la medida de lo posible, que la informaci\u00f3n o los servicios se vean perjudicados por incidentes de seguridad. Para ello, se deben implementar las medidas m\u00ednimas de seguridad determinadas por el ENS, as\u00ed como cualquier control adicional identificado a trav\u00e9s de una evaluaci\u00f3n de amenazas y riesgos. Estos controles, y los roles y responsabilidades de seguridad de todo el personal, deben estar claramente definidos y documentados. Para garantizar el cumplimiento de la pol\u00edtica, la organizaci\u00f3n debe:<\/p>\n<ul>\n<li>Autorizar los sistemas antes de entrar en operaci\u00f3n.<\/li>\n<li>Evaluar regularmente la seguridad, incluyendo evaluaciones de los cambios de configuraci\u00f3n realizados de forma rutinaria.<\/li>\n<li>Solicitar la revisi\u00f3n peri\u00f3dica por parte de terceros con el fin de obtener una evaluaci\u00f3n independiente.<\/li>\n<\/ul>\n<p><strong>1.2. Detecci\u00f3n<\/strong><\/p>\n<p>Dado que los servicios se pueden degradar r\u00e1pidamente debido a incidentes, se debe monitorizar la operaci\u00f3n de manera continuada para detectar anomal\u00edas en los niveles de prestaci\u00f3n de los servicios y actuar en consecuencia seg\u00fan lo establecido en el Art\u00edculo 9 del ENS.<\/p>\n<p>La monitorizaci\u00f3n es especialmente relevante cuando se establecen l\u00edneas de defensa de acuerdo con el Art\u00edculo 8 del ENS. Se establecer\u00e1n mecanismos de detecci\u00f3n, an\u00e1lisis y reporte que lleguen a los responsables regularmente y cuando se produce una desviaci\u00f3n significativa de los par\u00e1metros que se hayan preestablecido como normales.<\/p>\n<p><strong>1.3. Respuesta<\/strong><\/p>\n<p>Afinkia debe:<\/p>\n<ul>\n<li>Establecer mecanismos para responder eficazmente a los incidentes de seguridad.<\/li>\n<li>Designar puntos de contacto para las comunicaciones con respecto a incidentes detectados en \u00e1reas de la entidad o en otros organismos relacionados con Afinkia.<\/li>\n<li>Establecer protocolos para el intercambio de informaci\u00f3n relacionada con el incidente. Esto incluye comunicaciones, en ambos sentidos, con los Equipos de Respuesta a Emergencias (CERT) reconocidos a nivel nacional como Iris-CERT, CCN-CERT y otros equivalentes.<\/li>\n<\/ul>\n<p><strong>1.4. Recuperaci\u00f3n<\/strong><br \/>\nPara restaurar la disponibilidad de los servicios, se deber\u00e1n desarrollar planes de contingencia de los sistemas TIC que incluyan actividades de recuperaci\u00f3n de la informaci\u00f3n que contribuyan a la continuidad del servicio.<\/p>\n<h4 data-fontsize=\"23\" style=\"--fontSize:23; line-height: 1.3; --minFontSize:23;\" data-lineheight=\"29.9px\" class=\"fusion-responsive-typography-calculated\">2. Misi\u00f3n<\/h4>\n<p>Afinkia tiene como misi\u00f3n prestar servicios de asistente digital para administradores de fincas.<\/p>\n<p>El principal sector de actuaci\u00f3n de Afinkia son los agentes administradores de fincas. <span style=\"background-color: var(--content_bg_color); color: var(--body_typography-color); font-size: var(--body_typography-font-size); font-style: var(--body_typography-font-style,normal); letter-spacing: var(--body_typography-letter-spacing);\">Ofrece soluciones <\/span><span style=\"color: var(--body_typography-color); font-size: var(--body_typography-font-size); font-style: var(--body_typography-font-style,normal); letter-spacing: var(--body_typography-letter-spacing); background-color: var(--content_bg_color);\">que permiten una gesti\u00f3n integral de todos los agentes, facilitando la comunicaci\u00f3n multicanal tanto con clientes como con proveedores. Simplifica las gestiones con las comunidades de propietarios, automatiza los procesos y mejorando las relaciones.<\/span><\/p>\n<p>Adem\u00e1s, la empresa est\u00e1 altamente comprometida con <span style=\"background-color: var(--content_bg_color); color: var(--body_typography-color); font-size: var(--body_typography-font-size); font-style: var(--body_typography-font-style,normal); letter-spacing: var(--body_typography-letter-spacing);\">la tecnolog\u00eda de vanguardia dise\u00f1ada para automatizar procesos y mejorar la comunicaci\u00f3n digital.<\/span><span style=\"color: var(--body_typography-color); font-size: var(--body_typography-font-size); font-style: var(--body_typography-font-style,normal); letter-spacing: var(--body_typography-letter-spacing); background-color: var(--content_bg_color);\"><br \/><\/span><\/p>\n<h4 data-fontsize=\"23\" style=\"--fontSize:23; line-height: 1.3; --minFontSize:23;\" data-lineheight=\"29.9px\" class=\"fusion-responsive-typography-calculated\"><strong>3. Alcance<\/strong><\/h4>\n<p>Afinkia aplicar\u00e1 la presente Pol\u00edtica de Seguridad sobre aquellos sistemas que est\u00e1n relacionados con el ejercicio de desarrollo de las aplicaciones utilizadas por las administraciones p\u00fablicas y que est\u00e1n relacionados con el ejercicio de derechos por medios electr\u00f3nicos, con el cumplimiento de deberes por medios electr\u00f3nicos o con el acceso a la informaci\u00f3n o al procedimiento administrativo.<\/p>\n<p>De forma concreta, atendida la misi\u00f3n de Afinkia definida en el punto 2, la presente Pol\u00edtica de Seguridad es aplicable sobre los Sistemas de Informaci\u00f3n que dan soporte a las actividades de desarrollo software, implantaci\u00f3n y asistencia.<\/p>\n<p>La organizaci\u00f3n desestima la aplicaci\u00f3n de la presente Pol\u00edtica de Seguridad sobre aquellos sistemas de informaci\u00f3n no reflejados en este apartado.<\/p>\n<h4 data-fontsize=\"23\" style=\"--fontSize:23; line-height: 1.3; --minFontSize:23;\" data-lineheight=\"29.9px\" class=\"fusion-responsive-typography-calculated\"><strong>4. Marco normativo complementario<\/strong><\/h4>\n<p>En el desarrollo e implementaci\u00f3n de esta pol\u00edtica se tendr\u00e1n en cuenta los Estatutos de Afinkia, as\u00ed como sus normativas de desarrollo relacionadas con los objetivos de este.<\/p>\n<h4 data-fontsize=\"23\" style=\"--fontSize:23; line-height: 1.3; --minFontSize:23;\" data-lineheight=\"29.9px\" class=\"fusion-responsive-typography-calculated\">5. Organizaci\u00f3n de la seguridad<\/h4>\n<p>Pueden distinguirse tres (3) niveles en el organigrama de Afinkia:<\/p>\n<ul>\n<li>Nivel 1 \u2013 Direcci\u00f3n general:<\/li>\n<\/ul>\n<p>Secretario General, que entiende la misi\u00f3n de la organizaci\u00f3n, determina los<br \/>\nobjetivos que se propone alcanzar y responde que se alcancen.<\/p>\n<ul>\n<li>Nivel 2 \u2013 Direcci\u00f3n Ejecutiva:<\/li>\n<\/ul>\n<p>Servicios, que entienden qu\u00e9 hace cada unidad de gesti\u00f3n y c\u00f3mo las<br \/>\ndiferentes unidades se coordinan entre s\u00ed para alcanzar los objetivos<br \/>\nmarcados por la Direcci\u00f3n.<\/p>\n<ul>\n<li>Nivel 3: Operacional<\/li>\n<\/ul>\n<p>Se centra en una actividad concreta y controla c\u00f3mo se hacen las cosas.<\/p>\n<p>Siguiendo el mismo esquema y de acuerdo con el ENS se estructura un organigrama de seguridad Afinkia en 3 niveles:<\/p>\n<ul>\n<li>Nivel 1:\n<ul>\n<li>Comit\u00e9 de Seguridad Corporativa (cso)<\/li>\n<li>Comit\u00e9 de seguridad de la informaci\u00f3n(ciso)<\/li>\n<li>Responsable de la Informaci\u00f3n.<\/li>\n<li>Responsable del Servicio<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>Nivel 2:\n<ul>\n<li>Responsable de la Seguridad de la Informaci\u00f3n.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>Nivel 3:\n<ul>\n<li>Responsables de los Sistemas de Informaci\u00f3n.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>La especificaci\u00f3n de requisitos de seguridad (Nivel 1) corresponde a los responsables de la informaci\u00f3n y de los servicios, junto con el responsable del fichero si hubiera datos de car\u00e1cter personal. La operaci\u00f3n (nivel 3) corresponde a los responsables de los sistemas, mientras que la supervisi\u00f3n corresponde al responsable de la seguridad (nivel 2).<\/p>\n<p>Por encima de todos ellos existe el Comit\u00e9 de Coordinaci\u00f3n y Gesti\u00f3n de la Seguridad (nivel 1). Este Comit\u00e9 de Seguridad puede asumir tambi\u00e9n la responsabilidad de la Informaci\u00f3n y de los Servicios.<\/p>\n<p>La descripci\u00f3n concreta de las responsabilidades puede consultarse en el<br \/>\ndocumento: SGS01-Roles y Responsabilidades.docx<\/p>\n<p><strong>5.1. Procedimientos de designaci\u00f3n<\/strong><\/p>\n<p>El desempe\u00f1o de las responsabilidades definidas en esta Pol\u00edtica de Seguridad vendr\u00e1 determinado por el acceso a los diferentes cargos que se han vinculado a ellas. En el caso de que desapareciese o cambiara de denominaci\u00f3n alguno de estos cargos ser\u00e1 competencia de Direcci\u00f3n de Afinkia asignar el nuevo puesto al que quedar\u00e1 vinculada la figura.<\/p>\n<p>6. Datos de car\u00e1cter personal<\/p>\n<p>Afinkia realiza tratamientos en los que hace uso de datos de car\u00e1cter personal sometidos a lo dispuesto por el REGLAMENTO (UE) 2016\/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 27 de abril de 2016.<\/p>\n<p>Las pol\u00edticas de seguridad aplicables a estos tratamientos se rigen por el Registro de Tratamiento de Datos Personales de Afinkia, en \u00e9l se relacionan los tratamientos de datos afectados por el Reglamento.<\/p>\n<p>Todos los sistemas de informaci\u00f3n de Afinkia se ajustar\u00e1n a la seguridad requerida por la naturaleza y finalidad de los datos de car\u00e1cter personal recogidos en el mencionado Registro de Tratamiento de Datos.<\/p>\n<h4 data-fontsize=\"23\" style=\"--fontSize:23; line-height: 1.3; --minFontSize:23;\" data-lineheight=\"29.9px\" class=\"fusion-responsive-typography-calculated\">7. Gesti\u00f3n de riesgos<\/h4>\n<p>Todos los sistemas sujetos a esta Pol\u00edtica de Seguridad realizar\u00e1n un an\u00e1lisis de riesgos, evaluando las amenazas y los riesgos a los que est\u00e1n expuestos. Este an\u00e1lisis se repetir\u00e1:<\/p>\n<ul>\n<li>Regularmente, al menos una vez al a\u00f1o.<\/li>\n<li>Cuando cambie la informaci\u00f3n manejada.<\/li>\n<li>Cuando cambien los servicios prestados.<\/li>\n<li>Cuando ocurra un incidente grave de seguridad.<\/li>\n<li>Cuando se reporten vulnerabilidades graves.<\/li>\n<\/ul>\n<p>Para la armonizaci\u00f3n de los an\u00e1lisis de riesgos, el Comit\u00e9 de Seguridad establecer\u00e1 una valoraci\u00f3n de referencia para los diferentes tipos de informaci\u00f3n gestionados y los diferentes servicios prestados.<\/p>\n<h4 data-fontsize=\"23\" style=\"--fontSize:23; line-height: 1.3; --minFontSize:23;\" data-lineheight=\"29.9px\" class=\"fusion-responsive-typography-calculated\">8. Desarrollo de la Pol\u00edtica de Seguridad<\/h4>\n<p>Esta Pol\u00edtica se desarrolla por medio de Normativa de Seguridad que afronte aspectos espec\u00edficos. La Normativa de Seguridad estar\u00e1 a disposici\u00f3n de todos los miembros de la organizaci\u00f3n que necesiten conocerla, en particular para aquellos que utilicen, operen o administren los sistemas de informaci\u00f3n y comunicaciones.<\/p>\n<p>Otros documentos que complementan esta Pol\u00edtica de Seguridad son:<\/p>\n<ul>\n<li>El Registro de Tratamiento de Datos Personales de Afinkia.<\/li>\n<li>Normativa de seguridad y pol\u00edtica de seguridad del SGSI de Afinkia.<\/li>\n<li>La normativa de seguridad estar\u00e1 disponible en la aplicaci\u00f3n de gesti\u00f3n de documentaci\u00f3n utilizada por Afinkia.<\/li>\n<\/ul>\n<h4 data-fontsize=\"23\" style=\"--fontSize:23; line-height: 1.3; --minFontSize:23;\" data-lineheight=\"29.9px\" class=\"fusion-responsive-typography-calculated\">9. Obligaciones del personal<\/h4>\n<p>Todos los miembros de Afinkia tienen la obligaci\u00f3n de conocer y cumplir esta Pol\u00edtica de Seguridad de la Informaci\u00f3n y la Normativa de Seguridad desarrollada a partir de ella, siendo responsabilidad del Comit\u00e9 de Seguridad disponer de los medios necesarios para que la informaci\u00f3n llegue a los afectados, teniendo en cuenta siempre las disponibilidades presupuestarias de Afinkia.<\/p>\n<p>Todos los trabajadores de Afinkia bajo el alcance del ENS atender\u00e1n a una acci\u00f3n de concienciaci\u00f3n en materia de seguridad TIC, al menos, una vez cada dos a\u00f1os. Se establecer\u00e1 un programa de acciones en concienciaci\u00f3n continua para atender a todos los miembros de Afinkia relacionados con desarrollos de aplicaciones relacionadas con la administraci\u00f3n p\u00fablica, en particular a los de nueva incorporaci\u00f3n, teniendo en cuenta siempre las disponibilidades presupuestarias de Afinkia. Se realizar\u00e1 una acci\u00f3n de concienciaci\u00f3n durante los dos a\u00f1os siguientes a la aprobaci\u00f3n de esta Pol\u00edtica de Seguridad y de manera continuada para el personal de nueva incorporaci\u00f3n.<\/p>\n<p>En su caso, si se requiere formaci\u00f3n espec\u00edfica para el manejo seguro de los sistemas, las personas con responsabilidad en la operaci\u00f3n o administraci\u00f3n de sistemas TIC la recibir\u00e1n en la medida en que la necesiten para realizar su trabajo.<\/p>\n<h4 data-fontsize=\"23\" style=\"--fontSize:23; line-height: 1.3; --minFontSize:23;\" data-lineheight=\"29.9px\" class=\"fusion-responsive-typography-calculated\">10. Terceras partes<\/h4>\n<p>Cuando Afinkia preste servicios a otros organismos o maneje informaci\u00f3n de otros organismos, se les har\u00e1 part\u00edcipe de esta Pol\u00edtica de Seguridad de la Informaci\u00f3n. Para ello, se establecer\u00e1n canales para informe y coordinaci\u00f3n de los respectivos Comit\u00e9s de Seguridad del ENS y se establecer\u00e1n procedimientos de actuaci\u00f3n para la reacci\u00f3n ante incidentes de seguridad.<\/p>\n<p>Cuando Afinkia utilice servicios de terceros o ceda informaci\u00f3n a terceros, se les har\u00e1 part\u00edcipe de esta Pol\u00edtica de Seguridad y de la Normativa de Seguridad que implique a dichos servicios o informaci\u00f3n. Dicha tercera parte quedar\u00e1 sujeta a las obligaciones establecidas en la mencionada normativa. Con ello, el proveedor deber\u00e1 garantizar que su personal est\u00e1 adecuadamente formado en materia de seguridad de acuerdo con los requerimientos de Afinkia.<\/p>\n<h4 data-fontsize=\"23\" style=\"--fontSize:23; line-height: 1.3; --minFontSize:23;\" data-lineheight=\"29.9px\" class=\"fusion-responsive-typography-calculated\">11. Entrada en vigor<\/h4>\n<p>La presente Pol\u00edtica de Seguridad de la Informaci\u00f3n es efectiva desde el d\u00eda siguiente al de su fecha de aprobaci\u00f3n por la Direcci\u00f3n de Afinkia y hasta que sea reemplazada por una nueva Pol\u00edtica.<\/p>\n<h4 data-fontsize=\"23\" style=\"--fontSize:23; line-height: 1.3; --minFontSize:23;\" data-lineheight=\"29.9px\" class=\"fusion-responsive-typography-calculated\">Anexo A. Glosario de t\u00e9rminos<\/h4>\n<ul>\n<li>An\u00e1lisis de riesgos : Utilizaci\u00f3n sistem\u00e1tica de la informaci\u00f3n disponible para identificar peligros y estimar los riesgos.<\/li>\n<li>Datos de car\u00e1cter personal: Cualquier informaci\u00f3n concerniente a personas f\u00edsicas identificadas o identificables en el Reglamento General de Protecci\u00f3n de Datos Personales.<\/li>\n<li>Gesti\u00f3n de incidentes: Plan de acci\u00f3n para atender a las incidencias que se den. Adem\u00e1s de resolverlas debe incorporar medidas de desempe\u00f1o que permitan conocer la calidad del sistema de protecci\u00f3n y detectar tendencias antes de que se conviertan en grandes problemas. ENS.<\/li>\n<li>Gesti\u00f3n de riesgos : Actividades coordinadas para dirigir y controlar una organizaci\u00f3n con respecto a los riesgos. ENS.<\/li>\n<li>Incidente de seguridad: Suceso inesperado o no deseado con consecuencias en detrimento de la seguridad del sistema de informaci\u00f3n. ENS.<\/li>\n<li>Informaci\u00f3n: Caso concreto de un cierto tipo de informaci\u00f3n.<\/li>\n<li>Pol\u00edtica de seguridad: Conjunto de directrices plasmadas en documento escrito, que rigen la forma en que una organizaci\u00f3n gestiona y protege la informaci\u00f3n y los servicios que consideran cr\u00edticos. ENS.<\/li>\n<li>Principios b\u00e1sicos de seguridad: Fundamentos que deben regir toda acci\u00f3n orientada a asegurar la informaci\u00f3n y los servicios. ENS.<\/li>\n<li>Responsable de la informaci\u00f3n: Persona que tiene la potestad de establecer los requisitos de una informaci\u00f3n en materia de seguridad.<\/li>\n<li>Responsable de la seguridad: El responsable de seguridad determinar\u00e1 las decisiones para satisfacer los requisitos de seguridad de la informaci\u00f3n y de los servicios.<\/li>\n<li>Responsable del servicio: Persona que tiene la potestad de establecer los requisitos de un servicio en materia de seguridad.<\/li>\n<li>Responsable del sistema: Persona que se encarga de la explotaci\u00f3n del sistema de informaci\u00f3n.<\/li>\n<li>Servicio: Funci\u00f3n o prestaci\u00f3n desempe\u00f1ada por alguna entidad oficial destinada a cuidar intereses o satisfacer necesidades de los ciudadanos.<\/li>\n<li>Sistema de informaci\u00f3n: Conjunto organizado de recursos para que la informaci\u00f3n se pueda recoger, almacenar, procesar o tratar, mantener, usar, compartir, distribuir, poner a disposici\u00f3n, presentar o transmitir.<\/li>\n<\/ul>\n<h4 data-fontsize=\"23\" style=\"--fontSize:23; line-height: 1.3; --minFontSize:23;\" data-lineheight=\"29.9px\" class=\"fusion-responsive-typography-calculated\">Anexo B. Abreviaturas<\/h4>\n<ul>\n<li>CCN: Centro Criptol\u00f3gico Nacional<\/li>\n<li>CERT: Computer Emergency Reaction Team<\/li>\n<li>ENS: Esquema Nacional de Seguridad<\/li>\n<li>STIC: Seguridad TIC<\/li>\n<li>TIC: Tecnolog\u00edas de la Informaci\u00f3n y las Comunicaciones<\/li>\n<\/ul>\n<h4 data-fontsize=\"23\" style=\"--fontSize:23; line-height: 1.3; --minFontSize:23;\" data-lineheight=\"29.9px\" class=\"fusion-responsive-typography-calculated\">Anexo C. Referencias<\/h4>\n<ul>\n<li>CCN-STIC-402 Organizaci\u00f3n y Gesti\u00f3n para la Seguridad de los Sistemas TIC. Diciembre 2006.<\/li>\n<li>CCN-STIC-801 ENS \u2013 Responsables y Funciones. 2010.<\/li>\n<li>Ley 11\/2007 Ley 11\/2007, de 22 de junio, de acceso electr\u00f3nico de los ciudadanos a los Servicios P\u00fablicos. BOE de 23 de junio de 2007.<\/li>\n<li>REGLAMENTO (UE) 2016\/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 27 de abril de 2016<\/li>\n<\/ul>\n<p>Relativo a la protecci\u00f3n de las personas f\u00edsicas en lo que respecta al tratamiento de datos personales y a la libre circulaci\u00f3n de estos datos y por el que se deroga la<br \/>\nDirectiva 95\/46\/CE (Reglamento general de protecci\u00f3n de datos)<\/p>\n<ul>\n<li>RD 951\/2015<\/li>\n<\/ul>\n<p>Real Decreto 951\/2015, de 23 de octubre por el que se regula el Esquema Nacional de Seguridad en el \u00e1mbito de la Administraci\u00f3n Electr\u00f3nica<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div><\/div><\/div><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":7,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"100-width.php","meta":{"footnotes":""},"class_list":["post-2165","page","type-page","status-publish","hentry"],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/pre-www.afinkia.es\/index.php?rest_route=\/wp\/v2\/pages\/2165","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pre-www.afinkia.es\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/pre-www.afinkia.es\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/pre-www.afinkia.es\/index.php?rest_route=\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/pre-www.afinkia.es\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2165"}],"version-history":[{"count":5,"href":"https:\/\/pre-www.afinkia.es\/index.php?rest_route=\/wp\/v2\/pages\/2165\/revisions"}],"predecessor-version":[{"id":2522,"href":"https:\/\/pre-www.afinkia.es\/index.php?rest_route=\/wp\/v2\/pages\/2165\/revisions\/2522"}],"wp:attachment":[{"href":"https:\/\/pre-www.afinkia.es\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2165"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}