{"id":7487,"date":"2025-02-27T16:54:41","date_gmt":"2025-02-27T15:54:41","guid":{"rendered":"https:\/\/seitech.es\/politica-de-seguridad-de-la-informacion\/"},"modified":"2025-11-26T08:32:13","modified_gmt":"2025-11-26T07:32:13","slug":"politica-de-seguridad-de-la-informacion","status":"publish","type":"page","link":"https:\/\/seitech.es\/fr\/politica-de-seguridad-de-la-informacion\/","title":{"rendered":"Pol\u00edtica de Seguridad de la Informaci\u00f3n"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"7487\" class=\"elementor elementor-7487 elementor-7449\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-468745f elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"468745f\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[{&quot;jet_parallax_layout_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;_id&quot;:&quot;cb92b02&quot;,&quot;jet_parallax_layout_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;jet_parallax_layout_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;jet_parallax_layout_speed&quot;:{&quot;unit&quot;:&quot;%&quot;,&quot;size&quot;:50,&quot;sizes&quot;:[]},&quot;jet_parallax_layout_type&quot;:&quot;scroll&quot;,&quot;jet_parallax_layout_direction&quot;:null,&quot;jet_parallax_layout_fx_direction&quot;:null,&quot;jet_parallax_layout_z_index&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_x&quot;:50,&quot;jet_parallax_layout_bg_x_tablet&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_x_mobile&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_y&quot;:50,&quot;jet_parallax_layout_bg_y_tablet&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_y_mobile&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_size&quot;:&quot;auto&quot;,&quot;jet_parallax_layout_bg_size_tablet&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_size_mobile&quot;:&quot;&quot;,&quot;jet_parallax_layout_animation_prop&quot;:&quot;transform&quot;,&quot;jet_parallax_layout_on&quot;:[&quot;desktop&quot;,&quot;tablet&quot;]}],&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t\t<div class=\"elementor-background-overlay\"><\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-948098b\" data-id=\"948098b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-d7e7fc0 elementor-widget__width-initial elementor-widget elementor-widget-heading\" data-id=\"d7e7fc0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Pol\u00edtica de Seguridad de la Informaci\u00f3n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-990823b elementor-widget elementor-widget-spacer\" data-id=\"990823b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-50c2dd78 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"50c2dd78\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;jet_parallax_layout_list&quot;:[{&quot;_id&quot;:&quot;cfd134d&quot;,&quot;jet_parallax_layout_image&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;jet_parallax_layout_image_tablet&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;jet_parallax_layout_image_mobile&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;},&quot;jet_parallax_layout_speed&quot;:{&quot;unit&quot;:&quot;%&quot;,&quot;size&quot;:50,&quot;sizes&quot;:[]},&quot;jet_parallax_layout_type&quot;:&quot;scroll&quot;,&quot;jet_parallax_layout_direction&quot;:null,&quot;jet_parallax_layout_fx_direction&quot;:null,&quot;jet_parallax_layout_z_index&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_x&quot;:50,&quot;jet_parallax_layout_bg_x_tablet&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_x_mobile&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_y&quot;:50,&quot;jet_parallax_layout_bg_y_tablet&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_y_mobile&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_size&quot;:&quot;auto&quot;,&quot;jet_parallax_layout_bg_size_tablet&quot;:&quot;&quot;,&quot;jet_parallax_layout_bg_size_mobile&quot;:&quot;&quot;,&quot;jet_parallax_layout_animation_prop&quot;:&quot;transform&quot;,&quot;jet_parallax_layout_on&quot;:[&quot;desktop&quot;,&quot;tablet&quot;]}]}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-3a0550f5\" data-id=\"3a0550f5\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4777809a elementor-widget elementor-widget-text-editor\" data-id=\"4777809a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h1><a name=\"_Toc164778614\"><\/a><strong>1.&nbsp;&nbsp; <\/strong><strong>Objetivo de la Pol\u00edtica<\/strong><\/h1>\n<p><\/p>\n<p>El objetivo de la Seguridad de la Informaci\u00f3n es <u>garantizar<\/u> la calidad de la informaci\u00f3n y la <u>prestaci\u00f3n continuada<\/u> de los servicios, actuando preventivamente, supervisando la actividad diaria y reaccionando con presteza a los incidentes.<\/p>\n<p><\/p>\n<p>Los sistemas de informaci\u00f3n deben estar protegidos contra amenazas de r\u00e1pida evoluci\u00f3n con potencial para incidir en la disponibilidad, integridad, confidencialidad, autenticidad, trazabilidad, uso previsto y valor de la informaci\u00f3n y los servicios. Para defenderse de estas amenazas, se requiere una estrategia que se adapte a los cambios en las condiciones del entorno para garantizar la prestaci\u00f3n continua de los servicios.<\/p>\n<h1><a name=\"_Toc164778615\"><\/a><strong>2.&nbsp;&nbsp; <\/strong><strong>Alcance<\/strong><\/h1>\n<p><\/p>\n<p>Por su car\u00e1cter de pol\u00edtica general es de obligado conocimiento y cumplimiento por parte de todas las \u00e1reas de la compa\u00f1\u00eda, tanto en sus relaciones internas como con otras organizaciones.<\/p>\n<p>Esta pol\u00edtica abarca toda la informaci\u00f3n utilizada por Seitech Solutions S.L. (en adelante <strong>Seitech<\/strong>) para el desarrollo de sus actividades.<\/p>\n<p><\/p>\n<h1><a name=\"_Toc164778616\"><\/a><strong>3.&nbsp;&nbsp; <\/strong><strong>Especificaciones<\/strong><\/h1>\n<h1><a name=\"_Toc164778617\"><\/a>3.1&nbsp;&nbsp;&nbsp;&nbsp; Principios Generales de Seguridad de la Informaci\u00f3n<\/h1>\n<p><\/p>\n<p>Seitech concede un inter\u00e9s prioritario y el m\u00e1ximo apoyo a la protecci\u00f3n de la informaci\u00f3n por su car\u00e1cter estrat\u00e9gico y como medio para asegurar la continuidad del negocio.<\/p>\n<p>Esta Pol\u00edtica, por tanto, persigue la adopci\u00f3n, implantaci\u00f3n y operatividad continuada de protocolos y procedimientos que consideren la preservaci\u00f3n, al menos, de los tres componentes b\u00e1sicos de la seguridad de la informaci\u00f3n:<\/p>\n<p><\/p>\n<ul>\n<li><strong>Confidencialidad:<\/strong> Garantizar que s\u00f3lo accedan a los datos y a los sistemas las personas debidamente autorizadas.<\/li>\n<li><strong>Integridad:<\/strong> Garantizar la exactitud de la informaci\u00f3n y de los sistemas contra la alteraci\u00f3n, p\u00e9rdida o destrucci\u00f3n, ya sea de forma accidental o intencionada.<\/li>\n<li><strong>Disponibilidad:<\/strong> Garantizar que la informaci\u00f3n y los sistemas pueden ser utilizados en la forma y tiempo requeridos.<br><br><\/li>\n<\/ul>\n<p>Esta Pol\u00edtica ser\u00e1 considerada en la ejecuci\u00f3n de todas las fases del ciclo de vida de la informaci\u00f3n: generaci\u00f3n, distribuci\u00f3n, almacenamiento, procesamiento, transporte, consulta y destrucci\u00f3n, y de los sistemas que los procesan (an\u00e1lisis, dise\u00f1o, desarrollo, implantaci\u00f3n, operaci\u00f3n y mantenimiento).<\/p>\n<p>La seguridad de la informaci\u00f3n incumbe a todo el personal de la Organizaci\u00f3n por lo que est\u00e1 Pol\u00edtica debe ser conocida, comprendida y asumida por todos los niveles de la Organizaci\u00f3n.<\/p>\n<p>La Pol\u00edtica debe ser comunicada a toda la Organizaci\u00f3n y estar a disposici\u00f3n de las partes interesadas.<\/p>\n<p>Las relaciones con terceras empresas colaboradoras deben de estar amparadas siempre por las debidas garant\u00edas en el uso y tratamiento de la informaci\u00f3n.<\/p>\n<p><\/p>\n<h1><a name=\"_Toc164778618\"><\/a>3.2&nbsp;&nbsp;&nbsp;&nbsp; Organizaci\u00f3n y Responsabilidades.<\/h1>\n<p><\/p>\n<p>La funci\u00f3n de Seguridad de la Informaci\u00f3n se estableca bajo las siguientes estructuras:<\/p>\n<p><\/p>\n<ul>\n<li>Estructura de Supervisi\u00f3n:<\/li>\n<\/ul>\n<p>Se encarga de verificar la correcta implantaci\u00f3n y operaci\u00f3n de los requisitos de seguridad que se hayan establecido, de cara a mantener la alineaci\u00f3n con los objetivos y de cumplir con las normas y legislaci\u00f3n aplicable.<\/p>\n<p><\/p>\n<p>Forman parte de esta estructura:<\/p>\n<ul>\n<li>La Direcci\u00f3n General<\/li>\n<li>El\/La Responsable de Seguridad de la Informaci\u00f3n.<\/li>\n<li>El Comit\u00e9 de Seguridad de la Informaci\u00f3n.<\/li>\n<li>Los y las Responsables de la Informaci\u00f3n y del Servicio.<\/li>\n<\/ul>\n<ul>\n<li>Estructura de Operaci\u00f3n:<\/li>\n<\/ul>\n<p>La estructura de operaci\u00f3n de la seguridad debe asumir la administraci\u00f3n operativa de la seguridad de los sistemas de informaci\u00f3n, implantando en dichos sistemas las medidas necesarias para satisfacer los requisitos de seguridad establecidos por la estructura de supervisi\u00f3n.<\/p>\n<p><\/p>\n<p>Forman parte de esta estructura:<\/p>\n<ul>\n<li>El\/la Responsable del Sistema de Informaci\u00f3n<\/li>\n<li>Los usuarios de los sistemas<br><br><\/li>\n<\/ul>\n<p>Todo usuario de los sistemas de informaci\u00f3n es responsable del uso adecuado que haga de los mismos y de cumplir con los controles y recomendaciones establecidas en los correspondientes protocolos elaborados de manera alineada a esta Pol\u00edtica.<\/p>\n<p><\/p>\n<h1><a name=\"_Toc164778619\"><\/a>3.3&nbsp;&nbsp;&nbsp;&nbsp; Objetivos de la Seguridad de la Informaci\u00f3n.<\/h1>\n<p><\/p>\n<p>Con el objetivo de contribuir a minimizar y controlar los riesgos de la Organizaci\u00f3n, se definiran una serie de objetivos reales y medibles.<\/p>\n<p><\/p>\n<p>Dichos objetivos deber\u00e1n ser medidos, al menos, semestralmente y revisados anualmente con el fin de encontrarse alineados con la estrategia de <strong>Seitech<\/strong>.<\/p>\n<p><\/p>\n<h1><a name=\"_Toc164778620\"><\/a>3.4&nbsp;&nbsp;&nbsp;&nbsp; Aplicaci\u00f3n de la Pol\u00edtica de Seguridad.<\/h1>\n<p><\/p>\n<p>Con objetivo de aplicar los principios expuestos en esta Pol\u00edtica, se precisa la definici\u00f3n, elaboraci\u00f3n, implantaci\u00f3n y mantenimiento de planes de actuaci\u00f3n o de acciones de mejora continua.<\/p>\n<p>La elaboraci\u00f3n de estos Planes y Acciones deber\u00e1 basarse en procesos formales de an\u00e1lisis de riesgos, criterios de evaluaci\u00f3n y gesti\u00f3n de riesgos o necesidades objetivas de negocio, que permitan implantar las soluciones id\u00f3neas.<\/p>\n<p><\/p>\n<p>A nivel operativo, se desarrollar\u00e1n los propios procedimientos, est\u00e1ndares y gu\u00edas de seguridad, que garanticen la integridad, confidencialidad y disponibilidad de la informaci\u00f3n.<\/p>\n<p>As\u00ed mismo, se definir\u00e1n las normas de gesti\u00f3n de seguridad de la informaci\u00f3n necesarias, acordes con est\u00e1ndares internacionales reconocidos, para asegurar el seguimiento efectivo y eficiente de las acciones en seguridad as\u00ed como de los procesos de revisi\u00f3n y mejora continua de la seguridad.<\/p>\n<p><\/p>\n<h1><a name=\"_Toc164778621\"><\/a>3.5&nbsp;&nbsp;&nbsp;&nbsp; Cumplimiento Normativo.<\/h1>\n<p><\/p>\n<p><strong>Seitech<\/strong> tiene el compromiso de velar por el cumplimiento de la legislaci\u00f3n vigente devenida de la protecci\u00f3n y seguridad de la informaci\u00f3n considerando su objeto, raz\u00f3n social y finalidad de negocio, as\u00ed como por raz\u00f3n de los servicios de tecnolog\u00edas de la informaci\u00f3n que presta o pudiera prestar.<\/p>\n<p>Se identificar\u00e1n los requerimientos de las leyes aplicables en el tratamiento y seguridad de la informaci\u00f3n y se establecer\u00e1n los mecanismosy medidas adecuadas y razonables para su cumplimiento.<\/p>\n<p>Se velar\u00e1 en todo momento por el cumplimiento de normas de rango superior (leyes, normas<\/p>\n<p>y disposiciones legales) que sean de aplicaci\u00f3n por la naturaleza y objeto de negocio, teniendo prevalencia, cuando apliquen, sobre las directrices contenidas en esta Pol\u00edtica de Seguridad de la informaci\u00f3n e incluso sobre requerimientos de Clientes asociados a la prestaci\u00f3n de servicios contratados.<\/p>\n<p>Se considerar\u00e1n tambi\u00e9n las normas que provengan de organismos supranacionales de los que Espa\u00f1a sea miembro y la normativa comunitaria y\/o extracomunitaria, en raz\u00f3n a las \u00e1reas de prestaci\u00f3n de servicios por parte de Seitech Solutions S.L.<\/p>\n<p><\/p>\n<h1><a name=\"_Toc164778622\"><\/a>3.6&nbsp;&nbsp;&nbsp;&nbsp; Clasificaci\u00f3n y Tratamiento de la Informaci\u00f3n.<\/h1>\n<p><\/p>\n<p>La informaci\u00f3n deber\u00e1 estar clasificada en virtud de su importancia para la organizaci\u00f3n y ha de ser tratada seg\u00fan dicha clasificaci\u00f3n, acorde a lo dispuesto en la normativa sobre clasificaci\u00f3n y tratamiento de la informaci\u00f3n.<\/p>\n<p><\/p>\n<h1><a name=\"_Toc164778623\"><\/a>3.7&nbsp;&nbsp;&nbsp;&nbsp; Formaci\u00f3n y Concienciaci\u00f3n.<\/h1>\n<p><\/p>\n<p>El m\u00e9todo m\u00e1s efectivo de mejorar la seguridad es mediante la formaci\u00f3n continuada y su incorporaci\u00f3n a la actividad laboral.<\/p>\n<p>Dentro de los planes de formaci\u00f3n se incluir\u00e1n cursos espec\u00edficos sobre seguridad de la informaci\u00f3n acorde con el \u00e1rea destinataria y p\u00fablico objetivo seg\u00fan se considere necesario. As\u00ed mismo, se realizar\u00e1n campa\u00f1as peri\u00f3dicas de concienciaci\u00f3n sobre seguridad dirigidas a todo el personal a trav\u00e9s del medio que se considere m\u00e1s efectivo.<\/p>\n<p><\/p>\n<p>Se contar\u00e1 con los mecanismos adecuados que garanticen la disponibilidad de la informaci\u00f3n para que esta pueda ser utilizada cuando sea necesario y en aquellos t\u00e9rminos y condiciones que se consideren.<\/p>\n<p><\/p>\n<h1><a name=\"_Toc164778624\"><\/a>3.8&nbsp;&nbsp;&nbsp;&nbsp; Terceras Partes.<\/h1>\n<p><\/p>\n<p>Cuando <strong>Seitech<\/strong> utilice servicios o maneje informaci\u00f3n de terceros, les har\u00e1 part\u00edcipes de esta Pol\u00edtica de Seguridad de la Informaci\u00f3n.<\/p>\n<p>El Comit\u00e9 de Seguridad de la Informaci\u00f3n establecer\u00e1 canales para reporte y coordinaci\u00f3n de los respectivos Comit\u00e9s de Seguridad y establecer\u00e1 procedimientos de actuaci\u00f3n para la reacci\u00f3n ante incidentes de seguridad.<\/p>\n<p><\/p>\n<p>Cuando <strong>Seitech<\/strong> preste servicios a otros organismos o ceda informaci\u00f3n a terceros, les har\u00e1 part\u00edcipe de esta Pol\u00edtica de Seguridad de la Informaci\u00f3n y de las Instrucciones y Procedimientos que ata\u00f1an a dichos servicios o informaci\u00f3n. Dicha tercera parte quedar\u00e1 sujeta a las obligaciones establecidas en dicha normativa, pudiendo desarrollar sus propios procedimientos operativos para satisfacerla. Se establecer\u00e1n procedimientos espec\u00edficos de reporte y resoluci\u00f3n de incidencias.<\/p>\n<p>Se exigir\u00e1 que el personal de terceros est\u00e9 adecuadamente concienciado en materia de seguridad, al menos al mismo nivel que el establecido en esta Pol\u00edtica.<\/p>\n<p>Cuando alg\u00fan aspecto de la Pol\u00edtica no pueda ser satisfecho por una tercera parte seg\u00fan se requiere en los p\u00e1rrafos anteriores, se requerir\u00e1 un informe del Responsable de Seguridad que precise los riesgos en que se incurre y la forma de tratarlos.<\/p>\n<p>Se requerir\u00e1 la aprobaci\u00f3n de este informe por los responsables de la informaci\u00f3n y los servicios afectados antes de seguir adelante.<\/p>\n<h1><a name=\"_Toc164778625\"><\/a>3.9&nbsp;&nbsp;&nbsp;&nbsp; Gesti\u00f3n de la Continuidad de Negocio.<\/h1>\n<p><\/p>\n<p><strong>Seitech<\/strong> dispondr\u00e1 de los mecanismos adecuados que garanticen la disponibilidad de la informaci\u00f3n para que esta pueda ser utilizada cuando sea necesario en actividades asociadas a asegurar la continuidad de negocio, en aquellos t\u00e9rminos y condiciones que se consideren.<\/p>\n<p><\/p>\n<h1><a name=\"_Toc164778626\"><\/a>3.10&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Desarrollo de la Pol\u00edtica de Seguridad de la Informaci\u00f3n y Estructura Documental.<\/h1>\n<p><\/p>\n<p>Esta Pol\u00edtica de Seguridad de la Informaci\u00f3n se desarrollar\u00e1 mediante la elaboraci\u00f3n de otras pol\u00edticas o normativas de seguridad que aborden aspectos espec\u00edficos. A ra\u00edz de dichas pol\u00edticas y normativas se podr\u00e1n desarrollar procedimientos, instrucciones o registros que describan con mayor detalle la forma de llevarlas a cabo.<\/p>\n<p><\/p>\n<h1><a name=\"_Toc164778627\"><\/a>3.11&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Auditor\u00eda.<\/h1>\n<p><\/p>\n<p>Los sistemas de informaci\u00f3n, de manera total o parcial se someter\u00e1n peri\u00f3dicamente a auditor\u00edas internas y externas con la finalidad de verificar su correcto funcionamiento, determinando grados de cumplimiento y recomendando medidas correctoras para una mejora continua.<\/p>\n<p><\/p>\n<h1><a name=\"_Toc164778628\"><\/a>3.12&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Incumplimiento.<\/h1>\n<p><\/p>\n<p>Las desviaciones y excepciones de incumplimiento de alguno de los principios o directrices definidas en la presente Pol\u00edtica, deber\u00e1n justificarse por motivos de negocio y deben ser consensuadas con el Responsable de Seguridad de la Informaci\u00f3n.<\/p>\n<p>En caso contrario, el incumplimiento total o parcial de lo recogido en este documento tendr\u00e1 como resultado los apercibimientos que se consideren, conforme a la magnitud, impacto y caracter\u00edsticas de lo no cumplido, independientemente del perfil del infractor.<\/p>\n<p><\/p>\n<h1><a name=\"_Toc164778629\"><\/a>3.13&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Mejora Continua.<\/h1>\n<p><\/p>\n<p>Se considera fundamental velar por la mejora continua, por ello, definir\u00e1 acciones que permitan mejorar el desempe\u00f1o de la organizaci\u00f3n en cuanto a la disponibilidad, integridad y confidencialidad de la informaci\u00f3n.<\/p>\n<p><\/p>\n<h1><a name=\"_Toc164778630\"><\/a>3.14&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Vigencia, Revisi\u00f3n y Aprobaci\u00f3n<\/h1>\n<p><\/p>\n<p>La Pol\u00edtica de Seguridad de la Informaci\u00f3n entrar\u00e1 en vigor desde el mismo d\u00eda de su publicaci\u00f3n.<\/p>\n<p>As\u00ed mismo, dicha pol\u00edtica deber\u00e1 ser revisada al menos una vez al a\u00f1o.<\/p>\n<p><\/p>\n<p>Pol\u00edtica Aprobada por la Direcci\u00f3n Seitech Solutions S.L. el 23 de Abril de 2024<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Pol\u00edtica de Seguridad de la Informaci\u00f3n 1.\u00a0\u00a0 Objetivo de la Pol\u00edtica El objetivo de la Seguridad de la Informaci\u00f3n es garantizar la calidad de la informaci\u00f3n y la prestaci\u00f3n continuada de los servicios, actuando preventivamente, supervisando la actividad diaria y reaccionando con presteza a los incidentes. Los sistemas de informaci\u00f3n deben estar protegidos contra amenazas [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"elementor_header_footer","meta":{"footnotes":""},"class_list":["post-7487","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Pol\u00edtica de Seguridad de la Informaci\u00f3n - Seitech<\/title>\n<meta name=\"robots\" content=\"noindex, nofollow\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pol\u00edtica de Seguridad de la Informaci\u00f3n - Seitech\" \/>\n<meta property=\"og:description\" content=\"Pol\u00edtica de Seguridad de la Informaci\u00f3n 1.\u00a0\u00a0 Objetivo de la Pol\u00edtica El objetivo de la Seguridad de la Informaci\u00f3n es garantizar la calidad de la informaci\u00f3n y la prestaci\u00f3n continuada de los servicios, actuando preventivamente, supervisando la actividad diaria y reaccionando con presteza a los incidentes. Los sistemas de informaci\u00f3n deben estar protegidos contra amenazas [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/seitech.es\/fr\/politica-de-seguridad-de-la-informacion\/\" \/>\n<meta property=\"og:site_name\" content=\"Seitech\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-26T07:32:13+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data1\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/seitech.es\\\/fr\\\/politica-de-seguridad-de-la-informacion\\\/\",\"url\":\"https:\\\/\\\/seitech.es\\\/fr\\\/politica-de-seguridad-de-la-informacion\\\/\",\"name\":\"Pol\u00edtica de Seguridad de la Informaci\u00f3n - Seitech\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/seitech.es\\\/fr\\\/#website\"},\"datePublished\":\"2025-02-27T15:54:41+00:00\",\"dateModified\":\"2025-11-26T07:32:13+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/seitech.es\\\/fr\\\/politica-de-seguridad-de-la-informacion\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/seitech.es\\\/fr\\\/politica-de-seguridad-de-la-informacion\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/seitech.es\\\/fr\\\/politica-de-seguridad-de-la-informacion\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/seitech.es\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pol\u00edtica de Seguridad de la Informaci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/seitech.es\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/seitech.es\\\/fr\\\/\",\"name\":\"Seitech\",\"description\":\"Consultor\u00eda estrat\u00e9gica y operaciones\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/seitech.es\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pol\u00edtica de Seguridad de la Informaci\u00f3n - Seitech","robots":{"index":"noindex","follow":"nofollow"},"og_locale":"fr_FR","og_type":"article","og_title":"Pol\u00edtica de Seguridad de la Informaci\u00f3n - Seitech","og_description":"Pol\u00edtica de Seguridad de la Informaci\u00f3n 1.\u00a0\u00a0 Objetivo de la Pol\u00edtica El objetivo de la Seguridad de la Informaci\u00f3n es garantizar la calidad de la informaci\u00f3n y la prestaci\u00f3n continuada de los servicios, actuando preventivamente, supervisando la actividad diaria y reaccionando con presteza a los incidentes. Los sistemas de informaci\u00f3n deben estar protegidos contra amenazas [&hellip;]","og_url":"https:\/\/seitech.es\/fr\/politica-de-seguridad-de-la-informacion\/","og_site_name":"Seitech","article_modified_time":"2025-11-26T07:32:13+00:00","twitter_card":"summary_large_image","twitter_misc":{"Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/seitech.es\/fr\/politica-de-seguridad-de-la-informacion\/","url":"https:\/\/seitech.es\/fr\/politica-de-seguridad-de-la-informacion\/","name":"Pol\u00edtica de Seguridad de la Informaci\u00f3n - Seitech","isPartOf":{"@id":"https:\/\/seitech.es\/fr\/#website"},"datePublished":"2025-02-27T15:54:41+00:00","dateModified":"2025-11-26T07:32:13+00:00","breadcrumb":{"@id":"https:\/\/seitech.es\/fr\/politica-de-seguridad-de-la-informacion\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/seitech.es\/fr\/politica-de-seguridad-de-la-informacion\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/seitech.es\/fr\/politica-de-seguridad-de-la-informacion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/seitech.es\/fr\/"},{"@type":"ListItem","position":2,"name":"Pol\u00edtica de Seguridad de la Informaci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/seitech.es\/fr\/#website","url":"https:\/\/seitech.es\/fr\/","name":"Seitech","description":"Consultor\u00eda estrat\u00e9gica y operaciones","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/seitech.es\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"}]}},"_links":{"self":[{"href":"https:\/\/seitech.es\/fr\/wp-json\/wp\/v2\/pages\/7487","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/seitech.es\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/seitech.es\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/seitech.es\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/seitech.es\/fr\/wp-json\/wp\/v2\/comments?post=7487"}],"version-history":[{"count":1,"href":"https:\/\/seitech.es\/fr\/wp-json\/wp\/v2\/pages\/7487\/revisions"}],"predecessor-version":[{"id":7501,"href":"https:\/\/seitech.es\/fr\/wp-json\/wp\/v2\/pages\/7487\/revisions\/7501"}],"wp:attachment":[{"href":"https:\/\/seitech.es\/fr\/wp-json\/wp\/v2\/media?parent=7487"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}