{"id":11732,"date":"2025-02-10T07:08:32","date_gmt":"2025-02-10T06:08:32","guid":{"rendered":"https:\/\/aptent.es\/?page_id=11732"},"modified":"2025-02-10T07:28:24","modified_gmt":"2025-02-10T06:28:24","slug":"politica-de-seguridad","status":"publish","type":"page","link":"https:\/\/aptent.es\/en\/politica-de-seguridad\/","title":{"rendered":"Pol\u00edtica de seguridad"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; custom_padding_last_edited=&#8221;on|phone&#8221; admin_label=&#8221;How it Works&#8221; _builder_version=&#8221;4.27.2&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#006073&#8243; background_image=&#8221;https:\/\/aptent.es\/wp-content\/uploads\/2024\/04\/Vector-1.png&#8221; background_size=&#8221;initial&#8221; min_height_tablet=&#8221;150px&#8221; min_height_phone=&#8221;&#8221; min_height_last_edited=&#8221;on|tablet&#8221; custom_margin=&#8221;-13px|||||&#8221; custom_padding=&#8221;81px||81px||true|false&#8221; custom_padding_tablet=&#8221;0px||0px||false|false&#8221; custom_padding_phone=&#8221;20px||40px||false|false&#8221; background_color_phone=&#8221;#006073&#8243; background_last_edited=&#8221;on|phone&#8221; background_enable_color_phone=&#8221;on&#8221; use_background_color_gradient_phone=&#8221;off&#8221; background_color_gradient_overlays_image_phone=&#8221;on&#8221; background_image_tablet=&#8221;https:\/\/aptent.es\/wp-content\/uploads\/2024\/04\/Vector-1.png&#8221; background_image_phone=&#8221;https:\/\/aptent.es\/wp-content\/uploads\/2024\/04\/Vector-1.png&#8221; background_enable_image_tablet=&#8221;on&#8221; background_enable_image_phone=&#8221;on&#8221; parallax_phone=&#8221;off&#8221; background_position_tablet=&#8221;top_left&#8221; background_position_phone=&#8221;top_left&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_row _builder_version=&#8221;4.25.0&#8243; _module_preset=&#8221;default&#8221; width=&#8221;90%&#8221; max_width=&#8221;none&#8221; module_alignment=&#8221;center&#8221; custom_margin=&#8221;61px|auto||auto|false|false&#8221; custom_margin_tablet=&#8221;||||false|false&#8221; custom_margin_phone=&#8221;0px||||false|false&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; custom_padding=&#8221;||0px||false|false&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.25.0&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text module_class=&#8221;encabezadoservicioslanding&#8221; _builder_version=&#8221;4.27.2&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;ample bold||||||||&#8221; text_text_color=&#8221;#FFFFFF&#8221; text_font_size=&#8221;50px&#8221; text_line_height=&#8221;1.3em&#8221; text_orientation=&#8221;center&#8221; width=&#8221;100%&#8221; custom_margin=&#8221;||||false|false&#8221; custom_margin_tablet=&#8221;||||false|false&#8221; custom_margin_phone=&#8221;50px||||false|false&#8221; custom_margin_last_edited=&#8221;on|desktop&#8221; custom_padding=&#8221;|||30px|false|false&#8221; custom_padding_tablet=&#8221;|||0px|false|false&#8221; custom_padding_phone=&#8221;|||0px|false|false&#8221; custom_padding_last_edited=&#8221;on|desktop&#8221; text_font_size_tablet=&#8221;67px&#8221; text_font_size_phone=&#8221;45px&#8221; text_font_size_last_edited=&#8221;on|phone&#8221; text_line_height_tablet=&#8221;&#8221; text_line_height_phone=&#8221;1em&#8221; text_line_height_last_edited=&#8221;on|phone&#8221; text_orientation_tablet=&#8221;&#8221; text_orientation_phone=&#8221;&#8221; text_orientation_last_edited=&#8221;on|desktop&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p>Pol\u00edtica de seguridad<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; fullwidth=&#8221;on&#8221; _builder_version=&#8221;4.27.2&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;RGBA(255,255,255,0)&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_fullwidth_header _builder_version=&#8221;4.27.2&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;RGBA(255,255,255,0)&#8221; background_layout=&#8221;light&#8221; locked=&#8221;off&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<h1><strong>Aprobaci\u00f3n y entrada en vigor<\/strong><\/h1>\n<p><span style=\"font-weight: 400;\">Esta Pol\u00edtica de Seguridad de la Informaci\u00f3n es efectiva la fecha indicada al pie y hasta que sea reemplazada por una nueva Pol\u00edtica.<\/span><span style=\"font-weight: 400;\"><\/span><\/p>\n<p>&nbsp;<\/p>\n<h1><strong>Misi\u00f3n de APTENT<\/strong><\/h1>\n<p><span style=\"font-weight: 400;\">APTENT para alcanzar sus objetivos asume su compromiso con la seguridad de la informaci\u00f3n, comprometi\u00e9ndose a la adecuada gesti\u00f3n de esta, con el fin de ofrecer a todos sus grupos de inter\u00e9s las mayores garant\u00edas en torno a la seguridad de la informaci\u00f3n utilizada.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Estos sistemas deben ser administrados con diligencia, tomando las medidas adecuadas para protegerlos frente a da\u00f1os accidentales o deliberados que puedan afectar a la disponibilidad, integridad o confidencialidad de la informaci\u00f3n tratada o los servicios prestados.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">El objetivo de la seguridad de la informaci\u00f3n es garantizar la calidad de la informaci\u00f3n y la prestaci\u00f3n continuada de los servicios, actuando preventivamente, supervisando la actividad diaria y reaccionando con presteza a los incidentes.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Los sistemas TIC deben estar protegidos contra amenazas de r\u00e1pida evoluci\u00f3n con potencial para incidir en la confidencialidad, integridad, disponibilidad, uso previsto y valor de la informaci\u00f3n y los servicios. Para defenderse de estas amenazas, se requiere una estrategia que se adapte a los cambios en las condiciones del entorno para garantizar la prestaci\u00f3n continua de los servicios. Esto implica que los departamentos deben aplicar las medidas m\u00ednimas de seguridad exigidas por el Esquema Nacional de Seguridad, as\u00ed como realizar un seguimiento continuo de los niveles de prestaci\u00f3n de servicios, seguir y analizar las vulnerabilidades reportadas, y preparar una respuesta efectiva a los incidentes para garantizar la continuidad de los servicios prestados.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Los diferentes departamentos deben cerciorarse de que la seguridad TIC es una parte integral de cada etapa del ciclo de vida del sistema, desde su concepci\u00f3n hasta su retirada de servicio, pasando por las decisiones de desarrollo o adquisici\u00f3n y las actividades de explotaci\u00f3n. Los requisitos de seguridad y las necesidades de financiaci\u00f3n deben ser identificados, tanto para los productos que desarrolla y sus servicios asociados, c\u00f3mo en lo que se refiere al software base adquirido de terceros.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Los departamentos deben estar preparados para prevenir, detectar, reaccionar y recuperarse de incidentes, de acuerdo con el Art\u00edculo 8 del ENS (Art\u00edculo 8. Prevenci\u00f3n, detecci\u00f3n, respuesta y conservaci\u00f3n).<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">La pol\u00edtica de seguridad de la informaci\u00f3n es el conjunto de directrices que rigen la forma en que una organizaci\u00f3n gestiona y protege la informaci\u00f3n que trata y los servicios que presta. A tal efecto, el instrumento que apruebe dicha pol\u00edtica de seguridad deber\u00e1 incluir, como m\u00ednimo, los siguientes extremos:<\/span><\/p>\n<p><span style=\"font-weight: 400;\">a)\u2003Los objetivos o misi\u00f3n de la organizaci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">b)\u2003El marco regulatorio en el que se desarrollar\u00e1n las actividades.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">c)\u2003Los roles o funciones de seguridad, definiendo para cada uno, sus deberes y responsabilidades, as\u00ed como el procedimiento para su designaci\u00f3n y renovaci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">d)\u2003La estructura y composici\u00f3n del comit\u00e9 o los comit\u00e9s para la gesti\u00f3n y coordinaci\u00f3n de la\u00a0<\/span><span style=\"font-weight: 400;\">seguridad, detallando su \u00e1mbito de responsabilidad y la relaci\u00f3n con otros elementos de la organizaci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">e)\u2003Las directrices para la estructuraci\u00f3n de la documentaci\u00f3n de seguridad del sistema, su gesti\u00f3n y acceso.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">f)\u2003Los riesgos que se derivan del tratamiento de los datos personales.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La pol\u00edtica de seguridad se ha establecido de acuerdo con los principios b\u00e1sicos se\u00f1alados en el cap\u00edtulo II y se desarrollar\u00e1 aplicando los siguientes requisitos m\u00ednimos:<\/span><\/p>\n<p><span style=\"font-weight: 400;\">a)\u2003Organizaci\u00f3n e implantaci\u00f3n del proceso de seguridad.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">b)\u2003An\u00e1lisis y gesti\u00f3n de los riesgos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">c)\u2003Gesti\u00f3n de personal.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">d)\u2003Profesionalidad.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">e)\u2003Autorizaci\u00f3n y control de los accesos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">f)\u2003Protecci\u00f3n de las instalaciones.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">g)\u2003Adquisici\u00f3n de productos de seguridad y contrataci\u00f3n de servicios de seguridad.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">h)\u2003M\u00ednimo privilegio.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">i)\u2003Integridad y actualizaci\u00f3n del sistema.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">j)\u2003Protecci\u00f3n de la informaci\u00f3n almacenada y en tr\u00e1nsito.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">k)\u2003Prevenci\u00f3n ante otros sistemas de informaci\u00f3n interconectados.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">l)\u2003Registro de la actividad y detecci\u00f3n de c\u00f3digo da\u00f1ino.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">m)\u2003Incidentes de seguridad.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">n)\u2003Continuidad de la actividad.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00f1)\u2003Mejora continua del proceso de seguridad.<\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<p>&nbsp;<\/p>\n<h1><strong>Alcance<\/strong><\/h1>\n<p><span style=\"font-weight: 400;\">Los sistemas de informaci\u00f3n que dan soporte al desarrollo, implantaci\u00f3n, consultor\u00eda llevada a cabo por el departamento de accesibilidad seg\u00fan la categorizaci\u00f3n vigente.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h1><strong>Objetivos<\/strong><\/h1>\n<p><span style=\"font-weight: 400;\">Por todo lo anteriormente expuesto, la Direcci\u00f3n establece los siguientes objetivos de seguridad de la informaci\u00f3n:<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Proporcionar un marco para aumentar la capacidad de resistencia o resiliencia para dar una respuesta eficaz.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Asegurar la recuperaci\u00f3n r\u00e1pida y eficiente de los servicios, frente a cualquier desastre f\u00edsico o contingencia que pudiera ocurrir y que pusiera en riesgo la continuidad de las operaciones.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Prevenir incidentes de seguridad de la informaci\u00f3n en la medida que sea t\u00e9cnica y econ\u00f3micamente viable, as\u00ed como mitigar los riesgos de seguridad de la informaci\u00f3n generados por nuestras actividades.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Garantizar la confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad de la informaci\u00f3n.<\/span><\/li>\n<\/ul>\n<h1><strong>Marco Normativo<\/strong><\/h1>\n<p><span style=\"font-weight: 400;\">Uno de los objetivos debe ser el de cumplir con requisitos legales aplicables y con cualesquiera otros requisitos que suscribimos adem\u00e1s de los compromisos adquiridos con los clientes, as\u00ed como la actualizaci\u00f3n continua de los mismos. Para ello, el marco legal y regulatorio en el que desarrollamos nuestras actividades es:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">REGLAMENTO (UE) 2016\/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 27 de abril de 2016 relativo a la protecci\u00f3n de las personas f\u00edsicas en lo que respecta al tratamiento de datos personales y a la libre circulaci\u00f3n de estos datos.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Ley Org\u00e1nica 3\/2018, de 5 de diciembre, de Protecci\u00f3n de Datos Personales y garant\u00eda de los derechos digitales.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Real Decreto Legislativo 1\/1996, de 12 de abril, Ley de Propiedad Intelectual.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Ley 2\/2019, de 1 de marzo, por la que se modifica el texto refundido de la Ley de Propiedad Intelectual, aprobado por el Real Decreto Legislativo 1\/1996, de 12 de abril, y por el que se incorporan al ordenamiento jur\u00eddico espa\u00f1ol la Directiva 2014\/26\/UE del Parlamento Europeo y del Consejo, de 26 de febrero de 2014, y la Directiva (UE) 2017\/1564 del Parlamento Europeo y del Consejo, de 13 de septiembre de 2017.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Real Decreto 311\/2022, de 3 de Mayo, por el que se regula el Esquema Nacional de Seguridad.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Ley 34\/2002 de 11 de julio de Servicios de la Sociedad de la Informaci\u00f3n y de Comercio Electr\u00f3nico (LSSI).<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Ley 40\/2015, de 1 de octubre, de R\u00e9gimen Jur\u00eddico del Sector P\u00fablico.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Ley 39\/2015, de 1 de octubre, del Procedimiento Administrativo Com\u00fan de las Administraciones P\u00fablicas.<\/span><\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"><\/span><\/span><\/p>\n<h1><b>Desarrollo<\/b><\/h1>\n<p><span style=\"font-weight: 400;\">Para poder lograr estos objetivos es necesario:<\/span><\/p>\n<p><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">\u00a0<\/span><\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Mejorar continuamente nuestro sistema de seguridad de la informaci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Identificar las amenazas potenciales, as\u00ed como el impacto en las operaciones de negocio que dichas amenazas, caso de materializarse, puedan causar.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Preservar los intereses de sus principales partes interesadas (clientes, accionistas, empleados y proveedores), la reputaci\u00f3n, la marca y las actividades de creaci\u00f3n de valor.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Trabajar de forma conjunta con nuestros suministradores y subcontratistas con el fin de mejorar la prestaci\u00f3n de servicios de TI, la continuidad de los servicios y la seguridad de la informaci\u00f3n, que repercutan en una mayor eficiencia de nuestra actividad.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Evaluar y garantizar la competencia t\u00e9cnica del personal, as\u00ed como asegurar la motivaci\u00f3n adecuada de \u00e9ste para su participaci\u00f3n en la mejora continua de nuestros procesos, proporcionando la formaci\u00f3n y la comunicaci\u00f3n interna adecuada para que desarrollen buenas pr\u00e1cticas definidas en el sistema.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Garantizar el correcto estado de las instalaciones y el equipamiento adecuado, de forma tal que est\u00e9n en correspondencia con la actividad, objetivos y metas de la empresa.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Garantizar un an\u00e1lisis de manera continua de todos los procesos relevantes, estableci\u00e9ndose las mejoras pertinentes en cada caso, en funci\u00f3n de los resultados obtenidos y de los objetivos establecidos.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Estructurar nuestro sistema de gesti\u00f3n de forma que sea f\u00e1cil de comprender. Nuestro sistema de gesti\u00f3n tiene la siguiente estructura:<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"><\/span><\/span><\/p>\n<p><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"><\/span><\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<p>[\/et_pb_fullwidth_header][et_pb_fullwidth_image src=&#8221;https:\/\/aptent.es\/wp-content\/uploads\/2025\/02\/Estructrura-Gestion-Seguridad-1.jpg&#8221; alt=&#8221;Estructura piramidal. En la base, registros. En el medio, procedimientos, en la c\u00faspid, pol\u00edticas.&#8221; title_text=&#8221;Estructrura Gesti\u00f3n Seguridad&#8221; _builder_version=&#8221;4.27.2&#8243; _module_preset=&#8221;default&#8221; width=&#8221;50%&#8221; max_width=&#8221;50%&#8221; module_alignment=&#8221;center&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_fullwidth_image][et_pb_fullwidth_header _builder_version=&#8221;4.27.2&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;RGBA(255,255,255,0)&#8221; background_layout=&#8221;light&#8221; locked=&#8221;off&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<p><span style=\"font-weight: 400;\">La gesti\u00f3n de nuestro sistema se encomienda al RESPONSABLE DE SISTEMAS y el sistema estar\u00e1 disponible en nuestro sistema de informaci\u00f3n en un repositorio, al cual se puede acceder seg\u00fan los perfiles de acceso concedidos seg\u00fan nuestro procedimiento en vigor de gesti\u00f3n de los accesos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<h1><b><\/b><\/h1>\n<h1><b><\/b><\/h1>\n<h1><b><\/b><\/h1>\n<h1><b>Organizaci\u00f3n de Seguridad<\/b><\/h1>\n<p><span style=\"font-weight: 400;\">La responsabilidad esencial recae sobre la Direcci\u00f3n General de APTENT, ya que esta es responsable de organizar las funciones y responsabilidades y de facilitar los recursos adecuados para conseguir los objetivos del ENS. Los directivos son tambi\u00e9n responsables de dar buen ejemplo siguiendo las normas de seguridad establecidas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Estos principios son asumidos por la Direcci\u00f3n, quien dispone los medios necesarios y dota a sus empleados de los recursos suficientes para su cumplimiento, plasm\u00e1ndose y poni\u00e9ndolos en p\u00fablico conocimiento a trav\u00e9s de la presentes Pol\u00edticas de Seguridad<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Los roles o funciones de seguridad definidos son:<\/span><\/p>\n<table border=\"1\" style=\"width: 60%; border-collapse: collapse;\">\n<tbody>\n<tr>\n<td style=\"width: 45.6073%;\">\n<p><b>Funci\u00f3n<\/b><\/p>\n<\/td>\n<td style=\"width: 54.3163%;\">\n<p><b>Deberes y responsabilidades\u00a0<\/b><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 45.6073%;\">\n<p><b>Responsable de la informaci\u00f3n (RINFO)<\/b><\/p>\n<\/td>\n<td style=\"width: 54.3163%;\">\n<p><span style=\"font-weight: 400;\">\u00b7 Tomar las decisiones relativas a la informaci\u00f3n tratada<\/span><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 45.6073%;\">\n<p><b>Responsable de los servicios (RSER)<\/b><\/p>\n<\/td>\n<td style=\"width: 54.3163%;\">\n<p><span style=\"font-weight: 400;\">\u00b7 Coordinar la implantaci\u00f3n del sistema<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00b7 Mejorar el sistema de forma continua<\/span><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 45.6073%;\">\n<p><b>Responsable de la seguridad (RSEG)<\/b><\/p>\n<\/td>\n<td style=\"width: 54.3163%;\">\n<p><span style=\"font-weight: 400;\">\u00b7 Determinar la idoneidad de las medidas t\u00e9cnicas<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00b7 Proporcionar la mejor tecnolog\u00eda para el servicio<\/span><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 45.6073%;\">\n<p><b>Responsable del sistema (RSIS)<\/b><\/p>\n<\/td>\n<td style=\"width: 54.3163%;\">\n<p><span style=\"font-weight: 400;\">\u00b7 Coordinar la implantaci\u00f3n del sistema<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00b7 Mejorar el sistema de forma continua<\/span><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 45.6073%;\">\n<p><b>Direcci\u00f3n<\/b><\/p>\n<\/td>\n<td style=\"width: 54.3163%;\">\n<p><span style=\"font-weight: 400;\">\u00b7 Proporcionar los recursos necesarios para el sistema<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00b7 Liderar el sistema<\/span><\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>[\/et_pb_fullwidth_header][et_pb_fullwidth_header _builder_version=&#8221;4.27.2&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;RGBA(255,255,255,0)&#8221; background_layout=&#8221;light&#8221; locked=&#8221;off&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p><span style=\"font-weight: 400;\">Esta definici\u00f3n de deberes y responsabilidades se completa en los perfiles de puesto y en los documentos del sistema Registro de responsables, roles y responsabilidades.<\/span><\/p>\n<h1><b><\/b><\/h1>\n<h1><b><\/b><\/h1>\n<h1><b><\/b><\/h1>\n<h1><b>Resoluci\u00f3n de Conflictos<\/b><\/h1>\n<p><span style=\"font-weight: 400;\">Las diferencias de criterios que pudiesen derivar en un conflicto se tratar\u00e1n en el seno del Comit\u00e9 de Seguridad y prevalecer\u00e1 en todo caso el criterio de la Direcci\u00f3n General.\u00a0<\/span><\/p>\n<h1><b><\/b><\/h1>\n<h1><b><\/b><\/h1>\n<h1><b><\/b><\/h1>\n<h1><b>Comit\u00e9 de Seguridad<\/b><\/h1>\n<p><span style=\"font-weight: 400;\">El procedimiento para su designaci\u00f3n y renovaci\u00f3n ser\u00e1 la ratificaci\u00f3n en el comit\u00e9 de seguridad.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El comit\u00e9 para la gesti\u00f3n y coordinaci\u00f3n de la seguridad es el \u00f3rgano con mayor responsabilidad dentro del sistema de gesti\u00f3n de seguridad de la informaci\u00f3n, de forma que todas las decisiones m\u00e1s importantes relacionadas con la seguridad se acuerdan por este comit\u00e9.<\/span><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Los miembros del Comit\u00e9 de Seguridad de la Informaci\u00f3n son:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Responsable de la Informaci\u00f3n: <\/span><b>Javier Jim\u00e9nez Dorado<\/b><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Responsable de los Servicios: <\/span><b>Javier Jim\u00e9nez Dorado<\/b><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Responsable de la Seguridad: <\/span><b>Antonio Esperanza Bartolom\u00e9<\/b><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Responsable del Sistema: <\/span><b>Juan Manuel Carrero Leal<\/b><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Direcci\u00f3n Empresa: <\/span><b>Javier Jim\u00e9nez Dorado<\/b><span style=\"font-weight: 400;\">\u00a0<\/span><\/li>\n<\/ul>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Estos miembros son designados por el comit\u00e9, \u00fanico \u00f3rgano que puede nombrarlos, renovarlos y cesarlos.\u00a0<\/span><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">El comit\u00e9 de seguridad es un \u00f3rgano aut\u00f3nomo, ejecutivo y con autonom\u00eda para la toma de decisiones y que no tiene que subordinar su actividad a ning\u00fan otro elemento de nuestra empresa.\u00a0<\/span><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">APTENT de la Seguridad de la informaci\u00f3n se desarrolla en el documento complementario a esta Pol\u00edtica de Organizaci\u00f3n de la Seguridad.<\/span><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Est\u00e1 pol\u00edtica se complementa con el resto de las pol\u00edticas, procedimientos y documentos en vigor para desarrollar nuestro sistema de gesti\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<h1><b><\/b><\/h1>\n<h1><b><\/b><\/h1>\n<h1><b>Gesti\u00f3n de Riesgos<\/b><\/h1>\n<p><span style=\"font-weight: 400;\">Todos los sistemas sujetos a esta Pol\u00edtica deber\u00e1n realizar un an\u00e1lisis de riesgos, evaluando las amenazas y los riesgos a los que est\u00e1n expuestos. Este an\u00e1lisis se revisa regularmente:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">al menos una vez al a\u00f1o;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">cuando cambie la informaci\u00f3n manejada;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">cuando cambien los servicios prestados;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">cuando ocurra un incidente grave de seguridad;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">cuando se reporten vulnerabilidades graves.<\/span><\/li>\n<\/ul>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Para la armonizaci\u00f3n de los an\u00e1lisis de riesgos, el Comit\u00e9 de Seguridad TIC establecer\u00e1 una valoraci\u00f3n de referencia para los diferentes tipos de informaci\u00f3n manejados y los diferentes servicios prestados. El Comit\u00e9 de Seguridad TIC dinamizar\u00e1 la disponibilidad de recursos para atender a las necesidades de seguridad de los diferentes sistemas, promoviendo inversiones de car\u00e1cter horizontal.<\/span><\/p>\n<h1><\/h1>\n<p><span style=\"font-weight: 400;\">Para la realizaci\u00f3n del an\u00e1lisis de riesgos se tendr\u00e1 en cuenta la metodolog\u00eda de an\u00e1lisis de riesgos desarrollada en el procedimiento An\u00e1lisis de Riesgos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<h1><b><\/b><\/h1>\n<h1><b><\/b><\/h1>\n<h1><b><\/b><\/h1>\n<h1><b>Gesti\u00f3n de Personal<\/b><\/h1>\n<p><span style=\"font-weight: 400;\">Todos los miembros de APTENT tienen la obligaci\u00f3n de conocer y cumplir esta Pol\u00edtica de Seguridad de la Informaci\u00f3n y la Normativa de Seguridad, siendo responsabilidad del Comit\u00e9 de Seguridad TIC disponer los medios necesarios para que la informaci\u00f3n llegue a los afectados.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Todos los miembros de APTENT atender\u00e1n a una sesi\u00f3n de concienciaci\u00f3n en materia de seguridad TIC al menos una vez al a\u00f1o. Se establecer\u00e1 un programa de concienciaci\u00f3n continua para atender a todos los miembros de APTENT en particular a los de nueva incorporaci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Las personas con responsabilidad en el uso, operaci\u00f3n o administraci\u00f3n de sistemas TIC recibir\u00e1n formaci\u00f3n para el manejo seguro de los sistemas en la medida en que la necesiten para realizar su trabajo. La formaci\u00f3n ser\u00e1 obligatoria antes de asumir una responsabilidad, tanto si es su primera asignaci\u00f3n o si se trata de un cambio de puesto de trabajo o de responsabilidades en el mismo.\u00a0<\/span><\/p>\n<h1><b><\/b><\/h1>\n<h1><b><\/b><\/h1>\n<h1><b><\/b><\/h1>\n<h1><b>Profesionalidad y Seguridad de los RRHH<\/b><\/h1>\n<p><span style=\"font-weight: 400;\">Esta Pol\u00edtica se aplica a todo el personal de APTENT y el personal externo que realiza tareas dentro de la empresa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">RRHH incluir\u00e1 funciones de seguridad de la informaci\u00f3n en las descripciones de los trabajos de los empleados, informar\u00e1 a todo el personal que contrate sus obligaciones con respecto al cumplimiento de la Pol\u00edtica de Seguridad de la Informaci\u00f3n, gestionar\u00e1 los Compromisos de Confidencialidad con el personal y coordinar\u00e1 las tareas de capacitaci\u00f3n de los usuarios con respecto a esta Pol\u00edtica.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">El Responsable de Gesti\u00f3n de la Seguridad (RGS), es responsable de monitorear, documentar y analizar los incidentes de seguridad reportados, as\u00ed como de comunicarse al Comit\u00e9 de Seguridad de la Informaci\u00f3n y a los propietarios de informaci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">El Comit\u00e9 de Seguridad de la Informaci\u00f3n ser\u00e1 responsable de implementar los medios y canales necesarios para que el Responsable de Gesti\u00f3n de la Seguridad (RGS) maneje informes de incidentes y anomal\u00edas del sistema. El Comit\u00e9 tambi\u00e9n estar\u00e1 al tanto, supervisar\u00e1 la investigaci\u00f3n, supervisar\u00e1 la evoluci\u00f3n de la informaci\u00f3n y promover\u00e1 la resoluci\u00f3n de incidentes de seguridad de la informaci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">El Responsable de Gesti\u00f3n de la Seguridad (RGS) participar\u00e1 en la preparaci\u00f3n del Compromiso de Confidencialidad que firmar\u00e1 los empleados y terceros que desempe\u00f1en funciones en APTENT, en el asesoramiento sobre las sanciones que se aplicar\u00e1n por incumplimiento de esta Pol\u00edtica y en el tratamiento de incidentes de seguridad de la informaci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Todo el personal de APTENT es responsable de informar sobre las debilidades e incidentes de seguridad de la informaci\u00f3n que se detectan oportunamente.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">\u00a0Profesionalidad de los recursos humanos:<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Determinar la competencia necesaria del personal para llevar a cabo el trabajo que afecta a la Seguridad de la Informaci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Hay que asegurar que las personas sean competentes sobre la base de la educaci\u00f3n, capacitaci\u00f3n o experiencia adecuadas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Demostrar mediante la informaci\u00f3n documentada que sea necesaria la competencia del personal en materia de Seguridad de la Informaci\u00f3n.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los objetivos de controlar la seguridad del personal son:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Reducir los riesgos de error humano, puesta en marcha de irregularidades, uso indebido de instalaciones y recursos, y manejo no autorizado de la informaci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Explicar las responsabilidades de seguridad en la etapa de reclutamiento del personal e incluirlas en los acuerdos a firmar y verificar su cumplimiento durante el desempe\u00f1o de las\u00a0<\/span><span style=\"font-weight: 400;\">tareas del empleado.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Aseg\u00farese de que los usuarios est\u00e9n al tanto de las amenazas y preocupaciones de seguridad de la informaci\u00f3n y est\u00e9n capacitados para apoyar la Pol\u00edtica de Seguridad de la Informaci\u00f3n de APTENT en el curso de sus tareas normales.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Establecer compromisos de confidencialidad con todo el personal y usuarios fuera de las instalaciones de procesamiento de informaci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Establecer las herramientas y mecanismos necesarios para promover la comunicaci\u00f3n de las debilidades de seguridad existentes, as\u00ed como los incidentes, con el fin de minimizar sus efectos y prevenir su reincidencia.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<h1><b>Autorizaci\u00f3n y Control de Acceso a los Sistemas de Informaci\u00f3n\u00a0<\/b><\/h1>\n<p><span style=\"font-weight: 400;\">El control del acceso a los sistemas de informaci\u00f3n tiene por objetivo:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Evitar el acceso no autorizado a sistemas de informaci\u00f3n, bases de datos y servicios de informaci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Implementar la seguridad en el acceso de los usuarios a trav\u00e9s de t\u00e9cnicas de autenticaci\u00f3n y autorizaci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Controlar la seguridad en la conexi\u00f3n entre la red de APTENT y otras redes p\u00fablicas o privadas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Revisar los eventos cr\u00edticos y las actividades llevadas a cabo por los usuarios en los sistemas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Concienciar sobre su responsabilidad por el uso de contrase\u00f1as y equipos.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Garantizar la seguridad de la informaci\u00f3n cuando se utilizan ordenadores port\u00e1tiles y ordenadores personales para el trabajo remoto.<\/span><\/li>\n<\/ul>\n<h1><b>Protecci\u00f3n de las Instalaciones\u00a0<\/b><\/h1>\n<p><span style=\"font-weight: 400;\">Los objetivos de esta pol\u00edtica en materia de protecci\u00f3n de las instalaciones son:<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Prevenir el acceso no autorizado, da\u00f1os e interferencias a la sede, instalaciones e informaci\u00f3n de APTENT<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Proteger el equipo de procesamiento de informaci\u00f3n cr\u00edtico de APTENT, coloc\u00e1ndolo en \u00e1reas protegidas y protegido por un per\u00edmetro de seguridad definido, con las medidas de seguridad y controles de acceso adecuados. Asimismo, contemplar la protecci\u00f3n de esta en su traslado y permanecer fuera de las \u00e1reas protegidas, por mantenimiento u otros motivos.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Controlar los factores ambientales que podr\u00edan perjudicar el buen funcionamiento del equipo de c\u00f3mputo que alberga la informaci\u00f3n de APTENT<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Implementar medidas para proteger la informaci\u00f3n manejada por el personal en las oficinas, en el marco normal de sus tareas habituales.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Proporcionar protecci\u00f3n proporcional a los riesgos identificados.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Esta Pol\u00edtica se aplica a todos los recursos f\u00edsicos relacionados con los sistemas de informaci\u00f3n de APTENT instalaciones, equipos, cableado, expedientes, medios de almacenamiento, etc.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Hay que resaltar que en el caso de APTENT, todos los entornos de desarrollo, calidad, etc, est\u00e1n ubicados externamente en un hosting seguro, por lo que son \u00fanicamente los port\u00e1tiles y perif\u00e9ricos los que se deben proteger localmente.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El responsable de Gesti\u00f3n de la Seguridad (RGS), junto con los Titulares de la Informaci\u00f3n, seg\u00fan proceda, definir\u00e1 las medidas de seguridad f\u00edsica y ambiental para la protecci\u00f3n de los activos cr\u00edticos, sobre la base de un an\u00e1lisis de riesgos, y supervisar\u00e1 su aplicaci\u00f3n. Tambi\u00e9n verificar\u00e1 el cumplimiento de las disposiciones de seguridad f\u00edsica y medioambiental.<\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los responsables de los diferentes departamentos definir\u00e1n los niveles de acceso f\u00edsico del personal de APTENT a las \u00e1reas restringidas bajo su responsabilidad. Los Propietarios de Informaci\u00f3n autorizar\u00e1 formalmente el trabajo fuera del sitio con informaci\u00f3n sobre su negocio a los empleados de APTENT cuando lo consideren apropiado.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Todo el personal de APTENT es responsable del cumplimiento de la pol\u00edtica de pantalla limpia y escritorio, para la protecci\u00f3n de la informaci\u00f3n relacionada con el trabajo diario en las oficinas.<\/span><\/p>\n<h1><b><\/b><\/h1>\n<h1><b><\/b><\/h1>\n<h1><b>Adquisici\u00f3n de productos<\/b><\/h1>\n<p><span style=\"font-weight: 400;\">Los diferentes departamentos deben cerciorarse de que la seguridad TIC es una parte integral de cada etapa del ciclo de vida del sistema, desde su concepci\u00f3n hasta su retirada de servicio, pasando por las decisiones de desarrollo o adquisici\u00f3n y las actividades de explotaci\u00f3n. Los requisitos de seguridad y las necesidades de financiaci\u00f3n deben ser identificados e incluidos en la planificaci\u00f3n, en la solicitud de ofertas, y en pliegos de licitaci\u00f3n para proyectos de TIC.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por otro lado, se tendr\u00e1 en cuenta la seguridad de la informaci\u00f3n en la adquisici\u00f3n y mantenimiento de los sistemas de informaci\u00f3n, limitando y gestionando el cambio.<\/span><\/p>\n<h1><b><\/b><\/h1>\n<h1><b><\/b><\/h1>\n<h1><b><\/b><\/h1>\n<h1><b>Seguridad por defecto<\/b><\/h1>\n<p><span style=\"font-weight: 400;\">APTENT considera estrat\u00e9gico para la entidad que los procesos integren la seguridad de la informaci\u00f3n como parte de su ciclo de vida. Los sistemas de informaci\u00f3n y los servicios deben incluir la seguridad por defecto desde su creaci\u00f3n hasta su retirada, incluy\u00e9ndose la seguridad en las decisiones de desarrollo y\/o adquisici\u00f3n y en todas las actividades en explotaci\u00f3n estableci\u00e9ndose la seguridad como un proceso integral y transversal.<\/span><\/p>\n<h1><b><\/b><\/h1>\n<h1><b><\/b><\/h1>\n<h1><b><\/b><\/h1>\n<h1><b>Integridad y actualizaci\u00f3n del sistema<\/b><\/h1>\n<p><span style=\"font-weight: 400;\">APTENT se compromete a garantizar la integridad del sistema mediante un proceso de gesti\u00f3n de cambios que permita el control de la actualizaci\u00f3n de los elementos f\u00edsicos o l\u00f3gicos mediante la autorizaci\u00f3n previa a su instalaci\u00f3n en el sistema. Dicha evaluaci\u00f3n ser\u00e1 llevada a cabo principalmente por la direcci\u00f3n t\u00e9cnica que evaluar\u00e1 el impacto en la seguridad del sistema antes de realizar los cambios y controlar\u00e1 de forma documentada aquellos cambios que se eval\u00faen como importantes o con implicaciones en la seguridad de los sistemas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Mediante revisiones peri\u00f3dicas de seguridad se evaluar\u00e1 el estado de seguridad de los sistemas, en relaci\u00f3n con las especificaciones de los fabricantes, a las vulnerabilidades y a las actualizaciones que les afecten, reaccionando con diligencia para gestionar el riesgo a la vista del estado de seguridad de estos.<\/span><\/p>\n<h1><b><\/b><\/h1>\n<h1><b><\/b><\/h1>\n<h1><b><\/b><\/h1>\n<h1><b>Protecci\u00f3n de la informaci\u00f3n almacenada y en tr\u00e1nsito<\/b><\/h1>\n<p><span style=\"font-weight: 400;\">APTENT establece medidas de protecci\u00f3n para la Seguridad de la Informaci\u00f3n almacenada o en tr\u00e1nsito a trav\u00e9s de entornos inseguros. Tendr\u00e1n la consideraci\u00f3n de entornos inseguros los equipos port\u00e1tiles, dispositivos perif\u00e9ricos, soportes de informaci\u00f3n y comunicaciones sobre redes abiertas o con cifrado d\u00e9bil.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<h1><b><\/b><\/h1>\n<h1><b><\/b><\/h1>\n<h1><b><\/b><\/h1>\n<h1><b>Prevenci\u00f3n de sistemas de informaci\u00f3n interconectados<\/b><\/h1>\n<p><span style=\"font-weight: 400;\">APTENT, establece medidas de protecci\u00f3n para la Seguridad de la Informaci\u00f3n especialmente para proteger el per\u00edmetro, en particular, si se conecta a redes p\u00fablicas, especialmente si se utilizan en su totalidad o principalmente, para la prestaci\u00f3n de servicios de comunicaciones electr\u00f3nicas disponibles para el p\u00fablico.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En todo caso se analizar\u00e1n los riesgos derivados de la interconexi\u00f3n del sistema, a trav\u00e9s de redes, con otros sistemas, y se controlar\u00e1 su punto de uni\u00f3n. Conexiones electr\u00f3nicas disponibles para el p\u00fablico.<\/span><\/p>\n<h1><b><\/b><\/h1>\n<h1><b><\/b><\/h1>\n<h1><b><\/b><\/h1>\n<h1><b>Registros de actividad<\/b><\/h1>\n<p><span style=\"font-weight: 400;\">APTENT registrar\u00e1 las actividades de los usuarios, reteniendo la informaci\u00f3n necesaria para monitorizar, analizar, investigar y documentar actividades indebidas o no autorizadas, permitiendo identificar en cada momento a la persona que act\u00faa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los objetivos principales de la Gesti\u00f3n de incidentes son los de:<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Establecer un sistema de detecci\u00f3n y reacci\u00f3n frente a c\u00f3digo da\u00f1ino.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Disponer de procedimientos de gesti\u00f3n de incidentes de seguridad y de debilidades detectadas en los elementos del sistema de informaci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Estos procedimientos cubrir\u00e1n los mecanismos de detecci\u00f3n, los criterios de clasificaci\u00f3n, los procedimientos de an\u00e1lisis y resoluci\u00f3n, as\u00ed como los cauces de comunicaci\u00f3n a las partes interesadas y el registro de las actuaciones.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Este registro se emplea para la mejora continua de la seguridad del sistema.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Garantizar que los servicios de IT vuelvan a tener un desempe\u00f1o \u00f3ptimo.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Reducir los posibles riesgos e impactos que pueda causar el incidente.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">\u00a0Velar por la integridad de los sistemas en el caso de un incidente de seguridad.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Comunicar el impacto de un incidente tan pronto como se detecte para activar la alarma; y poner en pr\u00e1ctica un plan de comunicaci\u00f3n empresarial adecuado.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Promover la eficiencia empresarial.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<h1><b>Continuidad de la actividad<\/b><\/h1>\n<p><span style=\"font-weight: 400;\">APTENT, con el objetivo de garantizar la continuidad de las actividades, establece medidas para que los sistemas dispongan de copias de seguridad y establece mecanismos necesarios para garantizar la continuidad de las operaciones, en caso de p\u00e9rdida de los medios habituales de trabajo.<\/span><\/p>\n<h1><b><\/b><\/h1>\n<h1><b><\/b><\/h1>\n<h1><b><\/b><\/h1>\n<h1><b>Mejora continua del proceso de seguridad<\/b><\/h1>\n<p><span style=\"font-weight: 400;\">APTENT establece un proceso de mejora continua de la seguridad de la informaci\u00f3n aplicando los criterios y metodolog\u00eda establecida en el Esquema Nacional de Seguridad.<\/span><\/p>\n<p><span style=\"font-weight: 400;\"><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">En MADRID, a 15 de ENERO de 2025<\/span><\/p>\n<p>[\/et_pb_fullwidth_header][et_pb_fullwidth_code _builder_version=&#8221;4.27.2&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_fullwidth_code][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; _builder_version=&#8221;4.27.2&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#56554d&#8221; background_image=&#8221;https:\/\/aptent.es\/wp-content\/uploads\/2024\/04\/Vector-1.png&#8221; saved_tabs=&#8221;all&#8221; global_colors_info=&#8221;{}&#8221; global_module=&#8221;273&#8243; theme_builder_area=&#8221;post_content&#8221;][et_pb_row column_structure=&#8221;1_3,1_3,1_3&#8243; _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; width=&#8221;90%&#8221; max_width=&#8221;1380px&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;][et_pb_image src=&#8221;https:\/\/aptent.es\/wp-content\/uploads\/2024\/04\/Capa_1-2.png&#8221; alt=&#8221;LOGO APTENT BLANCO&#8221; title_text=&#8221;LOGO APTENT BLANCO&#8221; _builder_version=&#8221;4.27.0&#8243; _module_preset=&#8221;default&#8221; width=&#8221;79%&#8221; custom_margin=&#8221;30px||||false|false&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;][et_pb_text _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; text_text_color=&#8221;#FFFFFF&#8221; text_font_size=&#8221;22px&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;]<\/p>\n<p>Contacto<\/p>\n<p>[\/et_pb_text][dsm_icon_list _builder_version=&#8221;4.27.0&#8243; _module_preset=&#8221;default&#8221; custom_margin=&#8221;||||false|false&#8221; locked=&#8221;off&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;][dsm_icon_list_child text=&#8221;<a href=%22mailto:contacto@aptent.es%22>contacto@aptent.es<\/a>&#8221; use_icon=&#8221;off&#8221; image=&#8221;https:\/\/aptent.es\/wp-content\/uploads\/2024\/04\/mail-svgrepo-com1-5.png&#8221; alt=&#8221;icone mail&#8221; image_max_width=&#8221;35px&#8221; _builder_version=&#8221;4.27.0&#8243; _module_preset=&#8221;default&#8221; text_text_color=&#8221;#FFFFFF&#8221; text_font_size=&#8221;20px&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;][\/dsm_icon_list_child][dsm_icon_list_child text=&#8221;<a href=%22%22a%22>916 244 065  <\/a>&#8221; use_icon=&#8221;off&#8221; image=&#8221;https:\/\/aptent.es\/wp-content\/uploads\/2024\/04\/phone-svgrepo-com-1.png&#8221; alt=&#8221;icono tel\u00e9fono&#8221; image_max_width=&#8221;35px&#8221; _builder_version=&#8221;4.25.0&#8243; _module_preset=&#8221;default&#8221; text_text_color=&#8221;#FFFFFF&#8221; text_font_size=&#8221;20px&#8221; custom_margin=&#8221;10px||||false|false&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;][\/dsm_icon_list_child][\/dsm_icon_list][\/et_pb_column][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;][et_pb_text _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; text_text_color=&#8221;#FFFFFF&#8221; text_font_size=&#8221;22px&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;]<\/p>\n<p>Redes sociales<\/p>\n<p>[\/et_pb_text][dsm_icon_list _builder_version=&#8221;4.25.0&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;][dsm_icon_list_child text=&#8221;Linkedin&#8221; font_icon=&#8221;&#xe09d;||divi||400&#8243; icon_color=&#8221;#FFFFFF&#8221; icon_background_color=&#8221;RGBA(255,255,255,0)&#8221; icon_padding=&#8221;5px&#8221; icon_font_size=&#8221;18px&#8221; url=&#8221;https:\/\/es.linkedin.com\/company\/aptent&#8221; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.25.0&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;ample light||||on||||&#8221; text_text_color=&#8221;#FFFFFF&#8221; text_font_size=&#8221;16px&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;][\/dsm_icon_list_child][dsm_icon_list_child text=&#8221;Instagram&#8221; font_icon=&#8221;&#xe09a;||divi||400&#8243; icon_color=&#8221;#FFFFFF&#8221; icon_background_color=&#8221;RGBA(255,255,255,0)&#8221; icon_padding=&#8221;5px&#8221; icon_font_size=&#8221;18px&#8221; url=&#8221;https:\/\/www.instagram.com\/aptent_es\/?locale=en&#8221; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.25.0&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;ample light||||on||||&#8221; text_text_color=&#8221;#FFFFFF&#8221; text_font_size=&#8221;16px&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;][\/dsm_icon_list_child][dsm_icon_list_child text=&#8221;Twitter&#8221; font_icon=&#8221;&#xe094;||divi||400&#8243; icon_color=&#8221;#FFFFFF&#8221; icon_background_color=&#8221;RGBA(255,255,255,0)&#8221; icon_padding=&#8221;5px&#8221; icon_font_size=&#8221;18px&#8221; url=&#8221;https:\/\/x.com\/i\/flow\/login?redirect_after_login=%2Faptent&#8221; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.25.0&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;ample light||||on||||&#8221; text_text_color=&#8221;#FFFFFF&#8221; text_font_size=&#8221;16px&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;][\/dsm_icon_list_child][dsm_icon_list_child text=&#8221;YouTube&#8221; font_icon=&#8221;&#xf167;||fa||400&#8243; icon_color=&#8221;#FFFFFF&#8221; icon_background_color=&#8221;RGBA(255,255,255,0)&#8221; icon_padding=&#8221;5px&#8221; icon_font_size=&#8221;18px&#8221; url=&#8221;https:\/\/www.youtube.com\/user\/AptentBeAccessible&#8221; url_new_window=&#8221;on&#8221; _builder_version=&#8221;4.25.0&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;ample light||||on||||&#8221; text_text_color=&#8221;#FFFFFF&#8221; text_font_size=&#8221;16px&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;][\/dsm_icon_list_child][\/dsm_icon_list][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;][et_pb_image src=&#8221;https:\/\/aptent.es\/wp-content\/uploads\/2024\/04\/visuals.png&#8221; alt=&#8221;logos kit digital&#8221; title_text=&#8221;logos kit digital&#8221; _builder_version=&#8221;4.24.3&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;][\/et_pb_image][et_pb_text _builder_version=&#8221;4.27.2&#8243; _module_preset=&#8221;default&#8221; text_text_color=&#8221;#FFFFFF&#8221; text_orientation=&#8221;center&#8221; global_colors_info=&#8221;{}&#8221; theme_builder_area=&#8221;post_content&#8221;]<span style=\"color: #ffffff;\"><a href=\"https:\/\/aptent.es\/mapa-web\/\" style=\"color: #ffffff;\">Mapa web<\/a><\/span> |\u00a0Accesibilidad web \u00a9 2024 Aptent |<span style=\"color: #ffffff;\">\u00a0<a href=\"https:\/\/aptent.es\/trabaja-con-nosotros\/\" style=\"color: #ffffff;\">Trabaja con nosotros\u00a0<\/a><\/span>|\u00a0<span style=\"color: #ffffff;\"><a href=\"https:\/\/aptent.es\/politica-privacidad\/\" style=\"color: #ffffff;\">Pol\u00edtica de privacidad<\/a><\/span>\u00a0|\u00a0<a href=\"https:\/\/aptent.es\/politica-de-cookies\/\"><span style=\"color: #ffffff;\">Politica de cookies<\/span><\/a> |\u00a0<a href=\"https:\/\/aptent.es\/politica-de-seguridad\/\"><span style=\"color: #ffffff;\">Politica de seguridad<\/span><\/a>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pol\u00edtica de seguridadAprobaci\u00f3n y entrada en vigor Esta Pol\u00edtica de Seguridad de la Informaci\u00f3n es efectiva la fecha indicada al pie y hasta que sea reemplazada por una nueva Pol\u00edtica. &nbsp; Misi\u00f3n de APTENT APTENT para alcanzar sus objetivos asume su compromiso con la seguridad de la informaci\u00f3n, comprometi\u00e9ndose a la adecuada gesti\u00f3n de esta, [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-11732","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Pol\u00edtica de seguridad - Aptent Soluciones. Subtitulado y audiodescripci\u00f3n.<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/aptent.es\/politica-de-seguridad\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pol\u00edtica de seguridad - Aptent Soluciones. Subtitulado y audiodescripci\u00f3n.\" \/>\n<meta property=\"og:description\" content=\"Pol\u00edtica de seguridadAprobaci\u00f3n y entrada en vigor Esta Pol\u00edtica de Seguridad de la Informaci\u00f3n es efectiva la fecha indicada al pie y hasta que sea reemplazada por una nueva Pol\u00edtica. &nbsp; Misi\u00f3n de APTENT APTENT para alcanzar sus objetivos asume su compromiso con la seguridad de la informaci\u00f3n, comprometi\u00e9ndose a la adecuada gesti\u00f3n de esta, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/aptent.es\/politica-de-seguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Aptent Soluciones. Subtitulado y audiodescripci\u00f3n.\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-10T06:28:24+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"18 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/aptent.es\\\/politica-de-seguridad\\\/\",\"url\":\"https:\\\/\\\/aptent.es\\\/politica-de-seguridad\\\/\",\"name\":\"Pol\u00edtica de seguridad - Aptent Soluciones. Subtitulado y audiodescripci\u00f3n.\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/aptent.es\\\/#website\"},\"datePublished\":\"2025-02-10T06:08:32+00:00\",\"dateModified\":\"2025-02-10T06:28:24+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/aptent.es\\\/politica-de-seguridad\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/aptent.es\\\/politica-de-seguridad\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/aptent.es\\\/politica-de-seguridad\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/aptent.es\\\/gl\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pol\u00edtica de seguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/aptent.es\\\/#website\",\"url\":\"https:\\\/\\\/aptent.es\\\/\",\"name\":\"Aptent Soluciones. Subtitulado y audiodescripci\u00f3n.\",\"description\":\"Empresa de tecnolog\u00eda y accesibilidad en la comunicaci\u00f3n. Subtitulado para sordos en directo, traducci\u00f3n, audiodescripci\u00f3n, sistema FM y bucle magn\u00e9tico.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/aptent.es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pol\u00edtica de seguridad - Aptent Soluciones. Subtitulado y audiodescripci\u00f3n.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/aptent.es\/politica-de-seguridad\/","og_locale":"en_US","og_type":"article","og_title":"Pol\u00edtica de seguridad - Aptent Soluciones. Subtitulado y audiodescripci\u00f3n.","og_description":"Pol\u00edtica de seguridadAprobaci\u00f3n y entrada en vigor Esta Pol\u00edtica de Seguridad de la Informaci\u00f3n es efectiva la fecha indicada al pie y hasta que sea reemplazada por una nueva Pol\u00edtica. &nbsp; Misi\u00f3n de APTENT APTENT para alcanzar sus objetivos asume su compromiso con la seguridad de la informaci\u00f3n, comprometi\u00e9ndose a la adecuada gesti\u00f3n de esta, [&hellip;]","og_url":"https:\/\/aptent.es\/politica-de-seguridad\/","og_site_name":"Aptent Soluciones. Subtitulado y audiodescripci\u00f3n.","article_modified_time":"2025-02-10T06:28:24+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"18 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/aptent.es\/politica-de-seguridad\/","url":"https:\/\/aptent.es\/politica-de-seguridad\/","name":"Pol\u00edtica de seguridad - Aptent Soluciones. Subtitulado y audiodescripci\u00f3n.","isPartOf":{"@id":"https:\/\/aptent.es\/#website"},"datePublished":"2025-02-10T06:08:32+00:00","dateModified":"2025-02-10T06:28:24+00:00","breadcrumb":{"@id":"https:\/\/aptent.es\/politica-de-seguridad\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/aptent.es\/politica-de-seguridad\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/aptent.es\/politica-de-seguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/aptent.es\/gl\/"},{"@type":"ListItem","position":2,"name":"Pol\u00edtica de seguridad"}]},{"@type":"WebSite","@id":"https:\/\/aptent.es\/#website","url":"https:\/\/aptent.es\/","name":"Aptent Soluciones. Subtitulado y audiodescripci\u00f3n.","description":"Empresa de tecnolog\u00eda y accesibilidad en la comunicaci\u00f3n. Subtitulado para sordos en directo, traducci\u00f3n, audiodescripci\u00f3n, sistema FM y bucle magn\u00e9tico.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/aptent.es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"}]}},"_links":{"self":[{"href":"https:\/\/aptent.es\/en\/wp-json\/wp\/v2\/pages\/11732","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aptent.es\/en\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/aptent.es\/en\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/aptent.es\/en\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/aptent.es\/en\/wp-json\/wp\/v2\/comments?post=11732"}],"version-history":[{"count":7,"href":"https:\/\/aptent.es\/en\/wp-json\/wp\/v2\/pages\/11732\/revisions"}],"predecessor-version":[{"id":11774,"href":"https:\/\/aptent.es\/en\/wp-json\/wp\/v2\/pages\/11732\/revisions\/11774"}],"wp:attachment":[{"href":"https:\/\/aptent.es\/en\/wp-json\/wp\/v2\/media?parent=11732"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}