{"id":9699,"date":"2026-01-16T12:35:12","date_gmt":"2026-01-16T11:35:12","guid":{"rendered":"https:\/\/www.idynamics.es\/?page_id=9699"},"modified":"2026-01-16T12:50:29","modified_gmt":"2026-01-16T11:50:29","slug":"politica-seguridad","status":"publish","type":"page","link":"https:\/\/www.idynamics.es\/es\/politica-seguridad\/","title":{"rendered":"Pol\u00edtica de Seguridad"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00bb1&#8243; custom_padding_last_edited=\u00bbon|phone\u00bb next_background_color=\u00bb#ffffff\u00bb admin_label=\u00bbHeader\u00bb _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb background_color=\u00bb#FFFFFF\u00bb use_background_color_gradient=\u00bbon\u00bb background_color_gradient_direction=\u00bb105deg\u00bb background_color_gradient_stops=\u00bbrgba(10,10,10,0.87) 0%|rgba(43,43,43,0.55) 46%|rgba(97,96,95,0.29) 88%|rgba(242,240,235,0) 100%\u00bb background_color_gradient_overlays_image=\u00bbon\u00bb background_image=\u00bbhttps:\/\/www.idynamics.es\/wp-content\/uploads\/2026\/01\/poltica-seguridad-idynamics.webp\u00bb parallax=\u00bbon\u00bb custom_margin=\u00bb||||false|false\u00bb custom_margin_tablet=\u00bb||||false|false\u00bb custom_margin_phone=\u00bb||||false|false\u00bb custom_margin_last_edited=\u00bbon|desktop\u00bb custom_padding=\u00bb0vw||8vw||false|false\u00bb custom_padding_tablet=\u00bb10vw||||false|false\u00bb custom_padding_phone=\u00bb10vw||||false|false\u00bb bottom_divider_style=\u00bbramp2&#8243; border_radii=\u00bboff|||3vw|3vw\u00bb locked=\u00bboff\u00bb collapsed=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.27.4&#8243; _module_preset=\u00bbdefault\u00bb width=\u00bb77%\u00bb custom_margin=\u00bb||||false|false\u00bb custom_padding=\u00bb20px||0px||false|false\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.21.0&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb8vw||||false|false\u00bb custom_padding_tablet=\u00bb0vw||||false|false\u00bb custom_padding_phone=\u00bb0vw||||false|false\u00bb custom_padding_last_edited=\u00bbon|tablet\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_text _builder_version=\u00bb4.27.5&#8243; _module_preset=\u00bbdefault\u00bb header_font=\u00bb|600|||||||\u00bb header_font_size=\u00bb45px\u00bb custom_margin=\u00bb||||false|false\u00bb custom_padding=\u00bb|14px|||false|false\u00bb header_font_size_tablet=\u00bb45px\u00bb header_font_size_phone=\u00bb30px\u00bb header_font_size_last_edited=\u00bbon|phone\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h1 style=\"text-align: center;\"><span style=\"color: #ffffff;\">Pol\u00edtica de Seguridad<\/span><\/h1>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb4.27.5&#8243; custom_padding=\u00bb34px|||||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.27.5&#8243; custom_padding=\u00bb4px|||||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.16&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_text _builder_version=\u00bb4.27.5&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<p>La sociedad editora del presente WEBSITE es la mercantil AITANA MANAGEMENT S.L.<\/p>\n<p>&nbsp;<\/p>\n<h2>1. Aprobaci\u00f3n y entrada en vigor<\/h2>\n<p>Texto aprobado el d\u00eda 28 de Julio de 2025 por el Director General de AITANA MANAGEMENT SL.<\/p>\n<p>Esta Pol\u00edtica de Seguridad de la Informaci\u00f3n es efectiva desde dicha fecha y hasta que sea reemplazada por una nueva Pol\u00edtica.<\/p>\n<p>&nbsp;<\/p>\n<h2>2. Introducci\u00f3n<\/h2>\n<p>AITANA MANAGEMENT SL depende de los sistemas TIC (Tecnolog\u00edas de Informaci\u00f3n y Comunicaciones) para alcanzar sus objetivos. Estos sistemas deben ser administrados con diligencia, tomando las medidas adecuadas para protegerlos frente a da\u00f1os accidentales o deliberados que puedan afectar a la disponibilidad, integridad, autenticidad, trazabilidad o confidencialidad de la informaci\u00f3n tratada o los servicios prestados.<\/p>\n<p>El objetivo de la seguridad de la informaci\u00f3n es garantizar la calidad de la informaci\u00f3n y la prestaci\u00f3n continuada de los servicios, actuando preventivamente, supervisando la actividad diaria y reaccionando con celeridad a los incidentes.<\/p>\n<p>Los sistemas TIC deben estar protegidos contra amenazas de r\u00e1pida evoluci\u00f3n con potencial para incidir en la disponibilidad, integridad, autenticidad, trazabilidad, confidencialidad, uso previsto y valor de la informaci\u00f3n y los servicios. Para defenderse de estas amenazas, se requiere una estrategia que se adapte a los cambios en las condiciones del entorno para garantizar la prestaci\u00f3n continua de los servicios. Esto implica que los departamentos deben aplicar las medidas m\u00ednimas de seguridad exigidas por el Esquema Nacional de Seguridad, as\u00ed como realizar un seguimiento continuo de los niveles de prestaci\u00f3n de servicios, seguir y analizar las vulnerabilidades reportadas, y preparar una respuesta efectiva a los incidentes para garantizar la continuidad de los servicios prestados.<\/p>\n<p>Los diferentes departamentos deben cerciorarse de que la seguridad TIC es una parte integral de cada etapa del ciclo de vida del sistema, desde su concepci\u00f3n hasta su retirada de servicio, pasando por las decisiones de desarrollo o adquisici\u00f3n y las actividades de explotaci\u00f3n. Los requisitos de seguridad y las necesidades de financiaci\u00f3n deben ser identificados e incluidos en la planificaci\u00f3n, en la solicitud de ofertas, y en pliegos de licitaci\u00f3n para proyectos TIC.<\/p>\n<p>&nbsp;<\/p>\n<h2>3. Alcance<\/h2>\n<p>El Alcance General de los sistemas de informaci\u00f3n asociados a los procesos de negocio que est\u00e1n sujetos a certificaci\u00f3n del ENS es el siguiente:<\/p>\n<p>\u201cSistemas de informaci\u00f3n que dan soporte a los siguientes servicios: Consultor\u00eda e Implantaci\u00f3n de soluciones ERP, CRM, BI y Soluciones a medida.\u201d<\/p>\n<p>Seg\u00fan declaraci\u00f3n de aplicabilidad vigente.<\/p>\n<p>La categor\u00eda objetivo de referencia que se determina para los sistemas de informaci\u00f3n descritos en este Alcance General es: NIVEL MEDIO.<\/p>\n<p>&nbsp;<\/p>\n<h2>4. Misi\u00f3n<\/h2>\n<p>En AITANA MANAGEMENT SL nuestra misi\u00f3n es desarrollar soluciones tecnol\u00f3gicas innovadoras que transformen la manera en la que las empresas operan y crecen. Nos esforzamos por crear productos que no s\u00f3lo solucionen problemas actuales, sino que tambi\u00e9n anticipen las necesidades futuras de nuestros clientes, brind\u00e1ndoles herramientas que impulsan su \u00e9xito en un mundo digital en constante evoluci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<h2>5. Marco normativo<\/h2>\n<p>AITANA MANAGEMENT SL est\u00e1 sujeto, a t\u00edtulo enunciativo y no limitativo, a las siguientes normativas y regulaciones:<\/p>\n<ul>\n<li>Reglamento (UE) 2016\/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protecci\u00f3n de las personas f\u00edsicas en lo que respecta al tratamiento de datos personales y a la libre circulaci\u00f3n de estos datos y por el que se deroga la Directiva 95\/46\/CE (Reglamento general de protecci\u00f3n de datos).<\/li>\n<li>Ley Org\u00e1nica 3\/2018, de 5 de diciembre, de Protecci\u00f3n de Datos Personales y garant\u00eda de los derechos digitales.<\/li>\n<li>Ley 34\/2002, de 11 de julio, de servicios de la sociedad de la informaci\u00f3n y de comercio electr\u00f3nico.<\/li>\n<li>Real Decreto Legislativo 1\/1996 (Ley de Propiedad Intelectual).<\/li>\n<li>Ley Org\u00e1nica 10\/1995, de 23 de noviembre, del C\u00f3digo Penal.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>6. Datos de car\u00e1cter personal<\/h2>\n<p>AITANA MANAGEMENT SL trata datos de car\u00e1cter personal. Los procedimientos de protecci\u00f3n de datos, a los que tendr\u00e1n acceso s\u00f3lo las personas autorizadas, recoge los tratamientos afectados y los responsables correspondientes. Todos los sistemas de informaci\u00f3n de AITANA MANAGEMENT SL se ajustar\u00e1n a los niveles de seguridad requeridos por la normativa para la naturaleza y finalidad de los datos de car\u00e1cter personal recogidos en los mencionados procedimientos.<\/p>\n<p>&nbsp;<\/p>\n<h2>7. Gesti\u00f3n de riesgos<\/h2>\n<p>Todos los sistemas sujetos a esta Pol\u00edtica deber\u00e1n realizar un an\u00e1lisis de riesgos, evaluando las amenazas y los riesgos a los que est\u00e1n expuestos. Este an\u00e1lisis se repetir\u00e1:<\/p>\n<ul>\n<li>regularmente, al menos una vez al a\u00f1o,<\/li>\n<li>cuando cambie la informaci\u00f3n manejada,<\/li>\n<li>cuando cambien los servicios prestados,<\/li>\n<li>cuando ocurra un incidente grave de seguridad,<\/li>\n<li>cuando se reporten vulnerabilidades graves.<\/li>\n<\/ul>\n<p>Para la armonizaci\u00f3n de los an\u00e1lisis de riesgos, el Comit\u00e9 de Seguridad TIC establecer\u00e1 una valoraci\u00f3n de referencia para los diferentes tipos de informaci\u00f3n manejados y los diferentes servicios prestados. El Comit\u00e9 de Seguridad TIC dinamizar\u00e1 la disponibilidad de recursos para atender a las necesidades de seguridad de los diferentes sistemas, promoviendo inversiones de car\u00e1cter horizontal.<\/p>\n<p>&nbsp;<\/p>\n<h2>8. Desarrollo de la pol\u00edtica de seguridad de la informaci\u00f3n<\/h2>\n<p>Esta Pol\u00edtica de Seguridad de la Informaci\u00f3n complementa las pol\u00edticas de seguridad de AITANA MANAGEMENT SL en diferentes materias:<\/p>\n<ul>\n<li>Procedimientos de seguridad inform\u00e1tica internos.<\/li>\n<li>Procedimientos de protecci\u00f3n de datos personales internos.<\/li>\n<li>Procedimientos operativos internos con incidencia en la seguridad de la informaci\u00f3n.<\/li>\n<\/ul>\n<p>Esta Pol\u00edtica se desarrollar\u00e1 por medio de normativa de seguridad que afronte aspectos espec\u00edficos. La normativa de seguridad estar\u00e1 a disposici\u00f3n de todos los miembros de la organizaci\u00f3n que necesiten conocerla, en particular para aquellos que utilicen, operen o administren los sistemas de informaci\u00f3n y comunicaciones.<\/p>\n<p>&nbsp;<\/p>\n<h2>9. Obligaciones del personal<\/h2>\n<p>Todos los miembros de la compa\u00f1\u00eda tienen la obligaci\u00f3n de conocer, comprender y cumplir tanto la Pol\u00edtica de Seguridad de la Informaci\u00f3n como la Normativa de Seguridad vigente. Es responsabilidad de cada empleado aplicar las medidas de seguridad establecidas en el ejercicio de sus funciones, garantizando as\u00ed la protecci\u00f3n de los activos de informaci\u00f3n de la organizaci\u00f3n.<\/p>\n<p>El Comit\u00e9 de Seguridad TIC ser\u00e1 el encargado de proporcionar los medios y recursos necesarios para la correcta difusi\u00f3n y comprensi\u00f3n de estas normativas, asegurando que todo el personal reciba la formaci\u00f3n y actualizaci\u00f3n correspondiente. Adem\u00e1s, se fomentar\u00e1 una cultura de seguridad mediante sesiones de concienciaci\u00f3n, capacitaciones peri\u00f3dicas y la disponibilidad de documentaci\u00f3n accesible para todos los colaboradores.<\/p>\n<p>&nbsp;<\/p>\n<h2>10. Terceras partes<\/h2>\n<p>Cuando AITANA MANAGEMENT SL preste servicios a organismos de naturaleza p\u00fablica o maneje informaci\u00f3n de organismos de naturaleza p\u00fablica, se les har\u00e1 part\u00edcipes de esta Pol\u00edtica de Seguridad de la Informaci\u00f3n, se establecer\u00e1n canales para reporte y coordinaci\u00f3n de los respectivos Comit\u00e9s de Seguridad TIC y se establecer\u00e1n procedimientos de actuaci\u00f3n para la reacci\u00f3n ante incidentes de seguridad.<\/p>\n<p>Cuando AITANA MANAGEMENT SL subcontrate servicios con terceros o ceda informaci\u00f3n a terceros, en el marco de una prestaci\u00f3n de servicios a organismos de naturaleza p\u00fablica, se les har\u00e1 part\u00edcipes de esta Pol\u00edtica de Seguridad y de la Normativa de Seguridad que ata\u00f1e a dichos servicios o informaci\u00f3n. Dicha tercera parte quedar\u00e1 sujeta a las obligaciones establecidas en dicha normativa, pudiendo desarrollar sus propios procedimientos operativos para satisfacerla. Se establecer\u00e1n procedimientos espec\u00edficos de reporte y resoluci\u00f3n de incidencias. Se garantizar\u00e1 que el personal de terceros est\u00e1 adecuadamente concienciado en materia de seguridad, al menos al mismo nivel que el establecido en esta Pol\u00edtica.<\/p>\n<p>Cuando alg\u00fan aspecto de la Pol\u00edtica no pueda ser satisfecho por una tercera parte seg\u00fan se requiere en los p\u00e1rrafos anteriores, se requerir\u00e1 un informe del Responsable de la Seguridad que precise los riesgos en que se incurre y la forma de tratarlos. Se requerir\u00e1 la aprobaci\u00f3n de este informe por los responsables de la informaci\u00f3n y los servicios afectados antes de seguir adelante.<\/p>\n<p>&nbsp;<\/p>\n<h2>11. Mejora continua<\/h2>\n<p>La gesti\u00f3n de la seguridad de la informaci\u00f3n es un proceso sujeto a permanente actualizaci\u00f3n. Los cambios en la organizaci\u00f3n, las amenazas, las tecnolog\u00edas y\/o la legislaci\u00f3n son un ejemplo en los que es necesaria una mejora continua de los sistemas. Por ello, es necesario implantar un proceso permanente que comportar\u00e1, entre otras acciones:<\/p>\n<ul>\n<li>Revisi\u00f3n de la Pol\u00edtica de Seguridad de la Informaci\u00f3n.<\/li>\n<li>Revisi\u00f3n de los servicios e informaci\u00f3n y su categorizaci\u00f3n.<\/li>\n<li>Ejecuci\u00f3n con periodicidad anual del an\u00e1lisis de riesgos.<\/li>\n<li>Realizaci\u00f3n de auditor\u00edas internas o, cuando procedan, externas.<\/li>\n<li>Revisi\u00f3n de las medidas de seguridad.<\/li>\n<li>Revisi\u00f3n y actualizaci\u00f3n de las normas y procedimientos.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>12. Resoluci\u00f3n de conflictos<\/h2>\n<p>En caso de conflicto entre los diferentes responsables de informaci\u00f3n o de servicio que componen la estructura organizativa de la Pol\u00edtica de Seguridad de la Informaci\u00f3n, \u00e9ste ser\u00e1 resuelto por el superior jer\u00e1rquico de los mismos, pudiendo participar en la resoluci\u00f3n y mediaci\u00f3n el Responsable de Seguridad de la Informaci\u00f3n. En caso de no llegar a un acuerdo, se elevar\u00e1 para su resoluci\u00f3n en \u00faltima instancia al Comit\u00e9 de Seguridad de la Informaci\u00f3n.<\/p>\n<p><em>\u00daltima revisi\u00f3n 1 de agosto de 2025\u00a0<\/em><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pol\u00edtica de SeguridadLa sociedad editora del presente WEBSITE es la mercantil AITANA MANAGEMENT S.L. &nbsp; 1. Aprobaci\u00f3n y entrada en vigor Texto aprobado el d\u00eda 28 de Julio de 2025 por el Director General de AITANA MANAGEMENT SL. Esta Pol\u00edtica de Seguridad de la Informaci\u00f3n es efectiva desde dicha fecha y hasta que sea reemplazada [&hellip;]<\/p>\n","protected":false},"author":19,"featured_media":9703,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-9699","page","type-page","status-publish","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/www.idynamics.es\/es\/wp-json\/wp\/v2\/pages\/9699","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.idynamics.es\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.idynamics.es\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.idynamics.es\/es\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/www.idynamics.es\/es\/wp-json\/wp\/v2\/comments?post=9699"}],"version-history":[{"count":7,"href":"https:\/\/www.idynamics.es\/es\/wp-json\/wp\/v2\/pages\/9699\/revisions"}],"predecessor-version":[{"id":9713,"href":"https:\/\/www.idynamics.es\/es\/wp-json\/wp\/v2\/pages\/9699\/revisions\/9713"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.idynamics.es\/es\/wp-json\/wp\/v2\/media\/9703"}],"wp:attachment":[{"href":"https:\/\/www.idynamics.es\/es\/wp-json\/wp\/v2\/media?parent=9699"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}