{"id":3608,"date":"2024-06-04T18:15:28","date_gmt":"2024-06-04T16:15:28","guid":{"rendered":"https:\/\/relleutelecom.com\/macarova\/?page_id=3608"},"modified":"2024-08-06T17:45:22","modified_gmt":"2024-08-06T15:45:22","slug":"politica-de-seguridad","status":"publish","type":"page","link":"https:\/\/relleutelecom.com\/macarova\/politica-de-seguridad\/","title":{"rendered":"Pol\u00edtica de Seguridad ENS"},"content":{"rendered":"<p>[vc_row hide_bg_image_on_tablet=\u00bb\u00bb hide_bg_image_on_mobile=\u00bb\u00bb][vc_column icons_position=\u00bbleft\u00bb][vc_empty_space height=\u00bb4em\u00bb alter_height=\u00bbnone\u00bb hide_on_desktop=\u00bb\u00bb hide_on_notebook=\u00bb\u00bb hide_on_tablet=\u00bb\u00bb hide_on_mobile=\u00bb\u00bb]<div id=\"sc_content_830308637\"\n\t\tclass=\"sc_content color_style_default sc_content_default sc_float_center p70\"><div class=\"sc_content_container\">[vc_column_text]<\/p>\n<h4><a href=\"http:\/\/relleutelecom.com\/macarova\/wp-content\/uploads\/2024\/08\/politica_de_Seguridad.pdf\" target=\"_blank\" rel=\"noopener\">Documento completo aqu\u00ed.<\/a><\/h4>\n<h4>1.\u00a0\u00a0\u00a0\u00a0 DECLARACI\u00d3N DE PRINCIPIOS<\/h4>\n<p>Empresa operadora de telecomunicaciones nacional autorizada para proveer servicios de telecomunicaciones tales como conexi\u00f3n a internet, telefon\u00eda fija y m\u00f3vil y televisi\u00f3n por internet en cualquiera de las tecnolog\u00edas disponibles. Para ello, asume valores que considera esenciales para la consecuci\u00f3n de sus objetivos como es la preservaci\u00f3n de la Informaci\u00f3n y los datos personales, tanto propios como del resto de partes interesadas y el desarrollo profesional y personal de todos los componentes de su equipo de trabajo.<\/p>\n<p>Debido a nuestra actividad, en <strong>Relleu Telecom S.L.U. <\/strong>(en adelante <strong>RELLEU TELECOM<\/strong>) somos conscientes de que la informaci\u00f3n es un activo con un elevado valor para nuestra organizaci\u00f3n y requiere, por lo tanto, una protecci\u00f3n y gesti\u00f3n adecuadas con el fin de dar continuidad a nuestra l\u00ednea de negocio y minimizar los posibles da\u00f1os ocasionados por fallos a la integridad, disponibilidad y confidencialidad de la informaci\u00f3n. As\u00ed mismo, tanto la legislaci\u00f3n vigente relativa a la protecci\u00f3n de datos personales (RGPD y LOPDGDD), como el compromiso de <strong>RELLEU TELECOM<\/strong> con nuestros clientes nos hace especialmente sensibles al tratamiento de los datos personales a los que tenemos acceso en el ejercicio de nuestra actividad.<\/p>\n<p>Para ello, <strong>RELLEU TELECOM<\/strong> establece un conjunto de actividades de gesti\u00f3n que tienen como objetivo preservar los principios de Confidencialidad, Integridad, Disponibilidad, Autenticidad, Trazabilidad, as\u00ed como Conformidad Regulatoria de la informaci\u00f3n. A su vez, estos principios se definen de la siguiente manera:<\/p>\n<ul>\n<li>Confidencialidad: es la propiedad que permite garantizar que el acceso a la informaci\u00f3n solamente puede ser ejercido por las personas autorizadas para ello.<\/li>\n<li>Integridad: es la propiedad de salvaguardar la exactitud y completitud de los activos de informaci\u00f3n.<\/li>\n<li>Disponibilidad: es la cualidad que garantiza que las personas autorizadas pueden acceder a la informaci\u00f3n y procesarla en cualquier momento en que sea necesario.<\/li>\n<li>Autenticidad: es la propiedad o caracter\u00edstica consistente en que una entidad es quien dice ser o bien que garantiza la fuente de la que proceden los datos.<\/li>\n<li>Trazabilidad: es la propiedad o caracter\u00edstica consistente en que las actuaciones de una entidad pueden ser imputadas exclusivamente a dicha entidad.<\/li>\n<li>Conformidad Regulatoria: es la propiedad que asegura que la informaci\u00f3n es gestionada de acuerdo a los principios \u00e9ticos, profesionales y legales establecidos por las regulaciones que son aplicables en cada contexto.<\/li>\n<\/ul>\n<p>Los sistemas deben estar protegidos contra amenazas de r\u00e1pida evoluci\u00f3n con potencial para incidir en la informaci\u00f3n y los servicios. Para defenderse de estas amenazas, se requiere una estrategia que se adapte a los cambios en las condiciones del entorno para garantizar la prestaci\u00f3n continua de los servicios.<\/p>\n<p>Esto implica que los diferentes departamentos deben aplicar las medidas m\u00ednimas de seguridad exigidas por el Esquema Nacional de Seguridad, as\u00ed como realizar un seguimiento continuo de los niveles de prestaci\u00f3n de servicios, seguir y analizar las vulnerabilidades reportadas, y preparar una respuesta efectiva a los incidentes para garantizar la continuidad de los servicios prestados.<\/p>\n<p>Los diferentes departamentos y sociedades de la organizaci\u00f3n deben cerciorarse de que la seguridad es una parte integral de cada etapa del ciclo de vida del sistema, desde su concepci\u00f3n hasta su retirada de servicio, pasando por las decisiones de desarrollo o adquisici\u00f3n y las actividades de explotaci\u00f3n. Los requisitos de seguridad y las necesidades de financiaci\u00f3n deben ser identificados e incluidos en la planificaci\u00f3n, en la solicitud de ofertas, y en pliegos de licitaci\u00f3n para proyectos de TIC.<\/p>\n<p>Los departamentos deben estar preparados para prevenir, detectar, reaccionar y recuperarse de incidentes, de acuerdo al Art\u00edculo 8 del ENS.<\/p>\n<p>Dentro del amparo de lo anterior, se encuentra embebida la protecci\u00f3n de la privacidad. Nuestros sistemas tratan datos personales sensibles y por ello, la protecci\u00f3n de la privacidad se erige como un pilar esencial en el marco de SGSI y se constituye como una necesidad social que las empresas deben respetar y proteger, as\u00ed como objeto de legislaci\u00f3n y\/o regulaci\u00f3n espec\u00edfica en todo el mundo.<\/p>\n<h4>2.\u00a0\u00a0\u00a0\u00a0 OBJETIVOS GENERALES<\/h4>\n<p>La Pol\u00edtica de Seguridad proporciona las bases para definir y delimitar los objetivos y responsabilidades para las diversas actuaciones t\u00e9cnicas, legales y organizativas que se requieran para garantizar la seguridad de la informaci\u00f3n y la privacidad, cumpliendo el marco legal de aplicaci\u00f3n y las pol\u00edticas globales y espec\u00edficas de firma, as\u00ed como los procedimientos definidos.<\/p>\n<p>Estas actuaciones desde el punto de vista de la seguridad y privacidad son seleccionadas e implementadas bas\u00e1ndose en el an\u00e1lisis de riesgos y el equilibrio entre riesgo aceptable y coste de las medidas.<\/p>\n<p>El objetivo de la Pol\u00edtica de Seguridad es fijar el marco de actuaci\u00f3n necesario para proteger los recursos de informaci\u00f3n y datos frente a amenazas, internas o externas, deliberadas o accidentales.<\/p>\n<p>La informaci\u00f3n y datos pueden existir en una variedad de formatos, con soportes tanto electr\u00f3nicos como el papel u otros medios, e incluye a veces datos cr\u00edticos acerca de las operaciones, estrategias o actividades de <strong>RELLEU TELECOM<\/strong> y de sus clientes e incluso, en su caso, datos de car\u00e1cter sensible que establece la normativa de protecci\u00f3n de datos de car\u00e1cter personal. La p\u00e9rdida, corrupci\u00f3n, o sustracci\u00f3n de informaci\u00f3n o de los sistemas que la gestionan tiene un impacto elevado en nuestra Firma.<\/p>\n<p><strong>RELLEU TELECOM<\/strong> est\u00e1 convencida de que una gesti\u00f3n eficaz de la Seguridad de la Informaci\u00f3n y de la Privacidad es un elemento habilitador para que la organizaci\u00f3n comprenda completamente y act\u00fae de modo adecuado a los riesgos a los que la informaci\u00f3n es expuesta, as\u00ed como para poder responder y adaptarse de manera eficiente a los crecientes requerimientos de organismos reguladores, leyes, y por supuesto sus clientes.<\/p>\n<h4>3.\u00a0\u00a0\u00a0\u00a0 COMPROMISO DE LA ALTA DIRECCI\u00d3N<\/h4>\n<p>El prop\u00f3sito del Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n es garantizar que los riesgos de la seguridad de la informaci\u00f3n y privacidad sean conocidos, asumidos, gestionados y minimizados de una forma documentada, sistem\u00e1tica, estructurada, repetible, asumible y adaptada a los cambios que se produzcan en los riesgos, el entorno y las tecnolog\u00edas.<\/p>\n<p>Para ello, la direcci\u00f3n declara el compromiso de la <strong>RELLEU TELECOM<\/strong> para:<\/p>\n<ul>\n<li>Establecer como objetivo primordial los servicios de la Plataforma ERP, con absoluto respeto a los est\u00e1ndares de calidad, preservando la informaci\u00f3n, con especial atenci\u00f3n a la sensibilidad de los datos personales tratados, con todas las medidas necesarias a su alcance.<\/li>\n<li>Aplicar el principio de mejora continua a todos los procesos de la organizaci\u00f3n, con el objetivo adicional de conseguir el mayor grado de satisfacci\u00f3n de los clientes.<\/li>\n<li>Asegurar el cumplimiento de los requisitos legales y reglamentarios que sean de aplicaci\u00f3n (en particular la relativa a la protecci\u00f3n de los datos personales), as\u00ed como los que la organizaci\u00f3n haya asumido de manera voluntaria en el desarrollo de la Responsabilidad Social Corporativa y en el C\u00f3digo de Conducta.<\/li>\n<li>Potenciar la participaci\u00f3n, la comunicaci\u00f3n, la informaci\u00f3n y la formaci\u00f3n del equipo profesional con el objetivo de que se sienta part\u00edcipe del trabajo de la organizaci\u00f3n en su conjunto.<\/li>\n<li>Promover el compromiso de responsabilidad entre los componentes del equipo de acuerdo con los requisitos de calidad, as\u00ed como los relativos a la privacidad y seguridad de la informaci\u00f3n acordados tanto internamente como con los clientes, mediante acciones de formaci\u00f3n y concienciaci\u00f3n adecuadas y regulares.<\/li>\n<li>Asegurar la continuidad del negocio desarrollando planes de continuidad conformes a metodolog\u00edas reconocidas.<\/li>\n<li>Realizar y revisar peri\u00f3dicamente un an\u00e1lisis de riesgos basados en m\u00e9todos reconocidos que nos permitan establecer el nivel tanto de privacidad de los datos personales como de seguridad de la informaci\u00f3n a nivel general y de los proyectos y servicios en marcha y minimizar los riesgos mediante el desarrollo de pol\u00edticas espec\u00edficas, soluciones t\u00e9cnicas y acuerdos contractuales con organizaciones especializadas.<\/li>\n<li>Compromiso de informaci\u00f3n a partes interesadas.<\/li>\n<li>Selecci\u00f3n de proveedores y subcontratistas en base a criterios relacionados con la privacidad y seguridad de la informaci\u00f3n.<\/li>\n<\/ul>\n<p>En lo que respecta de manera espec\u00edfica a la protecci\u00f3n de los datos personales, <strong>RELLEU TELECOM<\/strong> se compromete a cumplir con los principios indicados en la legislaci\u00f3n de referencia. Estos son:<\/p>\n<ul>\n<li>Principio de \u201clicitud, transparencia y lealtad\u201d. Los datos deben ser tratados de manera l\u00edcita, leal y transparente para el interesado.<\/li>\n<li>Principio de \u201cfinalidad\u201d. Los datos deben ser tratados con una o varias finalidades determinadas, expl\u00edcitas y leg\u00edtimas y, por otro lado, se proh\u00edbe que los datos recogidos con unos fines determinados, expl\u00edcitos y leg\u00edtimos sean tratados posteriormente de una manera incompatible con esos fines.<\/li>\n<li>Principio de \u201cminimizaci\u00f3n de datos\u201d. Aplicar medidas t\u00e9cnicas y organizativas para garantizar que sean objeto de tratamiento los datos que \u00fanicamente sean precisos para cada uno de los fines espec\u00edficos del tratamiento reduciendo, la extensi\u00f3n del tratamiento, limitando a lo necesario el plazo de conservaci\u00f3n y su accesibilidad.<\/li>\n<li>Principio de \u201cexactitud\u201d. Disponer de medidas razonables para que los datos se encuentren actualizados, se supriman o modifiquen sin dilaci\u00f3n cuando sean inexactos con respecto a los fines para los que se tratan.<\/li>\n<li>Principio de \u201climitaci\u00f3n del plazo de conservaci\u00f3n\u201d. La conservaci\u00f3n de los datos debe limitarse en el tiempo al logro de los fines que persigue el tratamiento.<\/li>\n<li>Principio de \u201cseguridad\u201d Realizar un an\u00e1lisis de riesgos orientado a determinar las medidas t\u00e9cnicas y organizativas necesarias para garantizar la integridad, la disponibilidad y la confidencialidad de los datos personales que traten.<\/li>\n<li>Principio de \u201cresponsabilidad activa\u201d o \u201cresponsabilidad demostrada\u201d. Mantener diligencia debida de manera permanente para proteger y garantizar los derechos y libertades de las personas f\u00edsicas cuyos datos son tratados en base a un an\u00e1lisis de los riesgos que el tratamiento representa para esos derechos y libertades, de modo que podamos garantizar y demostrar que el tratamiento se ajusta a las previsiones del RGPD y la LOPDGD.<\/li>\n<li>Dirigir, apoyar y supervisar el sistema de gesti\u00f3n de la seguridad de la informaci\u00f3n, seg\u00fan lo establecido en el RD 311.2022 y posteriores modificaciones.<\/li>\n<li>La direcci\u00f3n de <strong>RELLEU TELECOM<\/strong> se compromete a apoyar y promover los principios establecidos en esta Pol\u00edtica, para lo que pide al personal de <strong>RELLEU TELECOM<\/strong> que asuma y se atenga a las previsiones del sistema de gesti\u00f3n documentado para el ENS.<\/li>\n<\/ul>\n<h4>4.\u00a0\u00a0\u00a0\u00a0 DESARROLLO DE LA POL\u00cdTICA DE SEGURIDAD<\/h4>\n<p>Esta Pol\u00edtica de Seguridad complementa las pol\u00edticas de seguridad de <strong>RELLEU TELECOM<\/strong> en diferentes materias y se desarrollar\u00e1 por medio de normativa de seguridad que afronte aspectos espec\u00edficos. La normativa de seguridad estar\u00e1 a disposici\u00f3n de todos los miembros de la organizaci\u00f3n que necesiten conocerla, en particular para aquellos que utilicen, operen o administren los sistemas de informaci\u00f3n y comunicaciones.<\/p>\n<p>La documentaci\u00f3n relativa a la Seguridad de la Informaci\u00f3n estar\u00e1 clasificada en tres niveles, de manera que cada documento de un nivel se fundamenta en los de nivel superior:<\/p>\n<ul>\n<li>Primer nivel: Pol\u00edtica de seguridad.<\/li>\n<li>Segundo nivel: Normativas y procedimientos de seguridad.<\/li>\n<li>Tercer nivel: Informes, registros y evidencias electr\u00f3nicas.<\/li>\n<\/ul>\n<h4>5.\u00a0\u00a0\u00a0\u00a0 POL\u00cdTICA<\/h4>\n<h4>5.1.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Prevenci\u00f3n<\/h4>\n<p>Los departamentos deben evitar, o al menos prevenir en la medida de lo posible, que la informaci\u00f3n o los servicios se vean perjudicados por incidentes de seguridad. Para ello los departamentos deben implementar las medidas m\u00ednimas de seguridad determinadas por el ENS, as\u00ed como cualquier control adicional identificado a trav\u00e9s de una evaluaci\u00f3n de amenazas y riesgos. Estos controles, y los roles y responsabilidades de seguridad de todo el personal, deben estar claramente definidos y documentados.<\/p>\n<p>Para garantizar el cumplimiento de la pol\u00edtica, los departamentos deben:<\/p>\n<ul>\n<li>Autorizar los sistemas antes de entrar en operaci\u00f3n.<\/li>\n<li>Evaluar regularmente la seguridad, incluyendo evaluaciones de los cambios de configuraci\u00f3n realizados de forma rutinaria.<\/li>\n<li>Solicitar la revisi\u00f3n peri\u00f3dica por parte de terceros con el fin de obtener una evaluaci\u00f3n independiente.<\/li>\n<\/ul>\n<h4>5.2.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Detecci\u00f3n<\/h4>\n<p>Dado que los servicios se pueden degradar r\u00e1pidamente debido a incidentes, que van desde una simple desaceleraci\u00f3n hasta su detenci\u00f3n, los servicios deben monitorizar la operaci\u00f3n de manera continua para detectar anomal\u00edas en los niveles de prestaci\u00f3n de los servicios y actuar en consecuencia seg\u00fan lo establecido en el Art\u00edculo 9 del ENS.<\/p>\n<p>La monitorizaci\u00f3n es especialmente relevante cuando se establecen l\u00edneas de defensa de acuerdo con el Art\u00edculo 8 del ENS. Se establecer\u00e1n mecanismos de detecci\u00f3n, an\u00e1lisis y reporte que lleguen a los responsables regularmente y cuando se produce una desviaci\u00f3n significativa de los par\u00e1metros que se hayan preestablecido como normales.<\/p>\n<h4>5.3.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Respuesta<\/h4>\n<p>Los departamentos deben:<\/p>\n<ul>\n<li>Establecer mecanismos para responder eficazmente a los incidentes de seguridad.<\/li>\n<li>Designar punto de contacto para las comunicaciones con respecto a incidentes detectados en otros departamentos o en otros organismos.<\/li>\n<li>Establecer protocolos para el intercambio de informaci\u00f3n relacionada con el incidente. Esto incluye comunicaciones, en ambos sentidos, con los Equipos de Respuesta a Emergencias (CERT).<\/li>\n<\/ul>\n<h4>5.4.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Recuperaci\u00f3n<\/h4>\n<p>Para garantizar la disponibilidad de los servicios cr\u00edticos, los departamentos deben desarrollar planes de continuidad de los sistemas como parte de su plan general de continuidad de negocio y actividades de recuperaci\u00f3n.<\/p>\n<h4>6.\u00a0\u00a0\u00a0\u00a0 ORGANIZACI\u00d3N DE LA SEGURIDAD<\/h4>\n<p>Esta pol\u00edtica se aplica a todos los sistemas de <strong>RELLEU TELECOM<\/strong> y a todos los miembros de la organizaci\u00f3n, sin excepciones.<\/p>\n<p><strong>RELLEU TELECOM<\/strong> se compromete a prestar sus servicios de forma gestionada y cumpliendo con los requisitos establecidos en su Sistema Integrado de Gesti\u00f3n de modo que se garantice un servicio ininterrumpido conforme a los requisitos de disponibilidad, seguridad y calidad hacia los clientes.<\/p>\n<p>Debido a nuestra actividad, en <strong>RELLEU TELECOM<\/strong> sabemos que la informaci\u00f3n es un activo con un elevado valor para nuestra organizaci\u00f3n y sobre todo la de nuestros clientes y requiere, por lo tanto, una protecci\u00f3n y gesti\u00f3n adecuadas con el fin de dar continuidad a nuestra l\u00ednea de negocio y minimizar los posibles da\u00f1os ocasionados por fallos en la Seguridad de la Informaci\u00f3n.<\/p>\n<p>Para ello, la organizaci\u00f3n:<\/p>\n<ul>\n<li>Proteger\u00e1 adecuadamente la confidencialidad, disponibilidad, integridad, autenticidad y trazabilidad de sus activos de informaci\u00f3n mediante la introducci\u00f3n de una serie de controles para gestionar los riesgos de seguridad relevantes.<\/li>\n<li>Priorizar\u00e1 la protecci\u00f3n y salvaguarda de sus clientes y los datos de los clientes como una prioridad de negocio.<\/li>\n<li>Establecer\u00e1, implementar\u00e1, monitorear\u00e1, mantendr\u00e1 y mejorar\u00e1 continuamente su gesti\u00f3n de seguridad de la informaci\u00f3n como parte de su enfoque m\u00e1s amplio de gesti\u00f3n empresarial, y mantendr\u00e1 la Certificaci\u00f3n Acreditada a los est\u00e1ndares adecuados.<\/li>\n<li>Gestionar\u00e1 cualquier violaci\u00f3n de la seguridad de la informaci\u00f3n de manera oportuna y responsable, e invertir\u00e1 en estrategias adecuadas de detecci\u00f3n, respuesta y remediaci\u00f3n.<\/li>\n<li>A intervalos planificados, probar\u00e1 sus controles de seguridad de la informaci\u00f3n y sus respuestas a escenarios que puedan causar una amenaza a sus operaciones.<\/li>\n<li>Proporcionar\u00e1 los recursos adecuados a la organizaci\u00f3n para establecer, mantener y mejorar el entorno de seguridad seg\u00fan sea apropiado para el cambiante panorama de riesgos.<\/li>\n<li>Invertir\u00e1 en las competencias del personal para llevar a cabo sus tareas y proporcionar\u00e1 al personal la capacitaci\u00f3n y la conciencia adecuadas relevantes para su funci\u00f3n y la informaci\u00f3n a la que tienen acceso.<\/li>\n<li>Garantizar\u00e1 que nuestros proveedores y organizaciones asociadas hagan lo mismo, y que establezcan y hagan cumplir los est\u00e1ndares de seguridad a aquellos a quienes transmitimos cualquier informaci\u00f3n.<\/li>\n<\/ul>\n<h4>6.1.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Comit\u00e9 de Seguridad<\/h4>\n<p>Los integrantes del Comit\u00e9 de Seguridad ser\u00e1n designados en un acta fundacional, donde se indicar\u00e1 la persona designada y el cargo que deber\u00e1 ostentar.<\/p>\n<p>El Secretario del Comit\u00e9 de Seguridad ser\u00e1 el RESPONSABLE DE SEGURIDAD y tendr\u00e1 como funciones<\/p>\n<ul>\n<li>Convoca las reuniones del Comit\u00e9 de Seguridad.<\/li>\n<li>Prepara los temas a tratar en las reuniones del Comit\u00e9, aportando informaci\u00f3n puntual para la toma de decisiones.<\/li>\n<li>Elabora el acta de las reuniones.<\/li>\n<li>Es responsable de la ejecuci\u00f3n directa o delegada de las decisiones del Comit\u00e9.<\/li>\n<li>El Comit\u00e9 de Seguridad reportar\u00e1 al<\/li>\n<\/ul>\n<p>El Comit\u00e9 de Seguridad tendr\u00e1 las siguientes funciones:<\/p>\n<ul>\n<li>Atender las inquietudes de la Alta Direcci\u00f3n y de los diferentes departamentos.<\/li>\n<li>Informar regularmente del estado de la seguridad de la informaci\u00f3n a la Alta Direcci\u00f3n.<\/li>\n<li>Promover la mejora continua del sistema de gesti\u00f3n de la seguridad de la informaci\u00f3n.<\/li>\n<li>Elaborar la estrategia de evoluci\u00f3n de la Organizaci\u00f3n en lo que respecta a seguridad de la informaci\u00f3n.<\/li>\n<li>Coordinar los esfuerzos de las diferentes \u00e1reas en materia de seguridad de la informaci\u00f3n, para asegurar que los esfuerzos son consistentes, alineados con la estrategia decidida en la materia, y evitar duplicidades.<\/li>\n<li>Elaborar (y revisar regularmente) la Pol\u00edtica de Seguridad para que sea aprobada por la Direcci\u00f3n.<\/li>\n<li>Aprobar la normativa de seguridad de la informaci\u00f3n.<\/li>\n<li>Coordinar todas las funciones de seguridad de la organizaci\u00f3n.<\/li>\n<li>Velar por el cumplimiento de la normativa legal y sectorial de aplicaci\u00f3n.<\/li>\n<li>Velar por el alineamiento de las actividades de seguridad a los objetivos de la organizaci\u00f3n.<\/li>\n<li>Coordinar los Planes de Continuidad de las diferentes \u00e1reas, para asegurar una actuaci\u00f3n sin fisuras en caso de que deban ser activados.<\/li>\n<li>Coordinar y aprobar, en su caso, las propuestas de proyectos recibidas de los diferentes \u00e1mbitos de seguridad, encarg\u00e1ndose gestionar un control y presentaci\u00f3n regular del progreso de los proyectos y anuncio de las posibles desviaciones.<\/li>\n<li>Recibir las inquietudes en materia de seguridad de la Direcci\u00f3n de la entidad y transmitirlas a los responsables departamentales pertinentes, recabando de ellos las correspondientes respuestas y soluciones que, una vez coordinadas, habr\u00e1n de ser comunicadas a la Direcci\u00f3n.<\/li>\n<li>Recabar de los responsables de seguridad departamentales informes regulares del estado de la seguridad de la organizaci\u00f3n y de los posibles incidentes. Estos informes, se consolidan y resumen para su comunicaci\u00f3n a la Direcci\u00f3n de la entidad.<\/li>\n<li>Coordinar y dar respuesta a las inquietudes transmitidas a trav\u00e9s de los responsables de seguridad departamentales.<\/li>\n<li>Definir, dentro de la Pol\u00edtica de Seguridad Corporativa, la asignaci\u00f3n de roles y los criterios para alcanzar las garant\u00edas pertinentes en lo relativo a segregaci\u00f3n de funciones<\/li>\n<li>Elaborar y aprobar los requisitos de formaci\u00f3n y calificaci\u00f3n de administradores, operadores y usuarios desde el punto de vista de seguridad de la informaci\u00f3n.<\/li>\n<li>Monitorizar los principales riesgos residuales asumidos por la Organizaci\u00f3n y recomendar posibles actuaciones respecto de ellos.<\/li>\n<li>Monitorizar el desempe\u00f1o de los procesos de gesti\u00f3n de incidentes de seguridad y recomendar posibles actuaciones respecto de ellos. En particular, velar por la coordinaci\u00f3n de las diferentes \u00e1reas de seguridad en la gesti\u00f3n de incidentes de seguridad de la informaci\u00f3n.<\/li>\n<li>Promover la realizaci\u00f3n de auditor\u00edas peri\u00f3dicas que permitan verificar el cumplimiento de las obligaciones del organismo en materia de seguridad.<\/li>\n<li>Aprobar planes de mejora de la seguridad de la informaci\u00f3n de la Organizaci\u00f3n. En particular velar\u00e1 por la coordinaci\u00f3n de diferentes planes que puedan realizarse en diferentes \u00e1reas.<\/li>\n<li>Priorizar las actuaciones en materia de seguridad cuando los recursos sean limitados.<\/li>\n<li>Velar porque la seguridad de la informaci\u00f3n se tenga en cuenta en todos los proyectos desde su especificaci\u00f3n inicial hasta su puesta en operaci\u00f3n. En particular deber\u00e1 velar por la creaci\u00f3n y utilizaci\u00f3n de servicios horizontales que reduzcan duplicidades y apoyen un funcionamiento homog\u00e9neo de todos los sistemas TIC.<\/li>\n<li>Resolver los conflictos de responsabilidad que puedan aparecer entre los diferentes responsables y\/o entre diferentes \u00e1reas de la Organizaci\u00f3n.<\/li>\n<\/ul>\n<h4>6.2.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Roles: Funciones y responsabilidades<\/h4>\n<p>Se detallar\u00e1n a continuaci\u00f3n las funciones de los responsables de la organizaci\u00f3n:<\/p>\n<p><strong><u>Responsable de la Informaci\u00f3n<\/u><\/strong><\/p>\n<ul>\n<li>Responsabilidad \u00faltima del uso que se haga de una cierta informaci\u00f3n y, por tanto, de su protecci\u00f3n.<\/li>\n<li>Responsable \u00faltimo de cualquier error o negligencia que conlleve un incidente de confidencialidad o de integridad (en materia de protecci\u00f3n de datos) y de disponibilidad (en materia de seguridad de la informaci\u00f3n).<\/li>\n<li>Establecer los requisitos de la informaci\u00f3n en materia de seguridad.<\/li>\n<li>Determinar y aprobar los niveles de seguridad de la informaci\u00f3n.<\/li>\n<li>Aprobar la categorizaci\u00f3n del sistema con respecto a la informaci\u00f3n.<\/li>\n<li>Los que se vayan indicando en los documentos dentro del alcance del ENS.<\/li>\n<\/ul>\n<p><strong><u>Responsable del Servicio<\/u><\/strong><\/p>\n<ul>\n<li>Establecer los requisitos del servicio en materia de seguridad.<\/li>\n<li>Determinar los niveles de seguridad de los servicios.<\/li>\n<li>Aprobar la categorizaci\u00f3n del sistema con respecto a los servicios.<\/li>\n<li>Los que se vayan indicando en los documentos dentro del alcance del ENS.<\/li>\n<\/ul>\n<p><strong><u>Responsable de la Seguridad<\/u><\/strong><\/p>\n<p>Sus funciones ser\u00e1n las siguientes<\/p>\n<ul>\n<li>Mantener la seguridad de la informaci\u00f3n manejada y de los servicios prestados por los sistemas de informaci\u00f3n en su \u00e1mbito de responsabilidad, de acuerdo a lo establecido en la Pol\u00edtica de Seguridad de la Informaci\u00f3n de la organizaci\u00f3n.<\/li>\n<li>Promover la formaci\u00f3n y concienciaci\u00f3n en materia de seguridad de la informaci\u00f3n dentro de su \u00e1mbito de responsabilidad.<\/li>\n<li>Aprobar la declaraci\u00f3n de aplicabilidad.<\/li>\n<li>Canalizar y supervisar, tanto el cumplimiento de los requisitos de seguridad del servicio que se presta o soluci\u00f3n que provee, como las comunicaciones relativas a la seguridad de la informaci\u00f3n y la gesti\u00f3n de los incidentes para el \u00e1mbito de dicho servicio (POC).<\/li>\n<li>Los que se vayan indicando en los documentos dentro del alcance del ENS.<\/li>\n<\/ul>\n<p>El Responsable de la Seguridad ser\u00e1 el secretario del Comit\u00e9 de Seguridad con las funciones indicadas en el apartado 3.5.1 de la presente pol\u00edtica.<\/p>\n<p>De conformidad con el principio de \u201csegregaci\u00f3n de funciones y tareas\u201d recogido en el art. 10 del ENS, el Responsable de la Seguridad ser\u00e1 una figura diferenciada del Responsable del Sistema.<\/p>\n<p><strong><u>Responsable del Sistema<\/u><\/strong><\/p>\n<p>Sus funciones ser\u00e1n las siguientes:<\/p>\n<ul>\n<li>Desarrollar, operar y mantener el sistema de informaci\u00f3n durante todo su ciclo de vida, incluyendo sus especificaciones, instalaci\u00f3n y verificaci\u00f3n de su correcto funcionamiento.<\/li>\n<li>Definir la topolog\u00eda y la gesti\u00f3n del sistema de informaci\u00f3n, estableciendo los criterios de uso y los servicios disponibles en el mismo.<\/li>\n<li>Cerciorarse de que las medidas de seguridad se integren adecuadamente en el marco general de seguridad.<\/li>\n<li>Potestad para proponer la suspensi\u00f3n del tratamiento de una cierta informaci\u00f3n o la prestaci\u00f3n de un determinado servicio si aprecia deficiencias graves de seguridad que pudieran afectar a la satisfacci\u00f3n de los requisitos establecidos.<\/li>\n<li>Los que se vayan indicando en los documentos dentro del alcance del ENS.<\/li>\n<\/ul>\n<p><strong><u>Responsable de Privacidad<\/u><\/strong><\/p>\n<p>Sus funciones ser\u00e1n las siguientes:<\/p>\n<ul>\n<li>Coordinar todos los aspectos relacionados con la adecuaci\u00f3n de las actuaciones de <strong>RELLEU TELECOM<\/strong> en materia de protecci\u00f3n de datos de car\u00e1cter personal.<\/li>\n<li>Coordinar, junto con el Responsable de Seguridad, el cumplimiento del ENS con respecto a la protecci\u00f3n de datos de car\u00e1cter personal.<\/li>\n<\/ul>\n<h4>6.3.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Procedimientos de designaci\u00f3n<\/h4>\n<p>El Responsable de Seguridad ser\u00e1 nombrado por el Comit\u00e9 de Seguridad. El nombramiento se revisar\u00e1 cada 2 a\u00f1os o cuando el puesto quede vacante.<\/p>\n<p>Igualmente, el resto de los cargos indicados en el apartado anterior ser\u00e1 designado por el Comit\u00e9 de Seguridad mediante acta de reuni\u00f3n.<\/p>\n<h4>7.\u00a0\u00a0\u00a0\u00a0 REVISI\u00d3N DE LA POL\u00cdTICA DE SEGURIDAD<\/h4>\n<p>Ser\u00e1 misi\u00f3n del Comit\u00e9 de Seguridad la revisi\u00f3n anual de esta Pol\u00edtica de Seguridad y la propuesta de revisi\u00f3n o mantenimiento de la misma. La Pol\u00edtica ser\u00e1 aprobada por la Alta Direcci\u00f3n y difundida para que la conozcan todas las partes afectadas.<\/p>\n<h4>8.\u00a0\u00a0\u00a0\u00a0 DATOS DE CAR\u00c1CTER PERSONAL<\/h4>\n<p><strong>RELLEU TELECOM<\/strong>, en la prestaci\u00f3n de su servicio, trata datos de car\u00e1cter personal especialmente sensibles.<\/p>\n<p>La documentaci\u00f3n relativa, a la que tendr\u00e1n acceso s\u00f3lo las personas autorizadas, recoge los registros de actividad de tratamiento de datos afectados y los responsables correspondientes. Todos los sistemas de informaci\u00f3n de <strong>RELLEU TELECOM<\/strong> se ajustar\u00e1n a los niveles de seguridad requeridos por la normativa para la naturaleza y finalidad de los datos de car\u00e1cter personal.<\/p>\n<h4>9.\u00a0\u00a0\u00a0\u00a0 GESTI\u00d3N DE RIESGOS<\/h4>\n<p>Todos los sistemas sujetos a esta Pol\u00edtica deber\u00e1n realizar un an\u00e1lisis de riesgos, evaluando las amenazas y los riesgos a los que est\u00e1n expuestos. Este an\u00e1lisis se repetir\u00e1:<\/p>\n<ul>\n<li>Regularmente, al menos una vez al a\u00f1o<\/li>\n<li>Cuando cambie la informaci\u00f3n manejada<\/li>\n<li>Cuando cambien los servicios prestados<\/li>\n<li>Cuando ocurra un incidente grave de seguridad<\/li>\n<li>Cuando se reporten vulnerabilidades graves<\/li>\n<\/ul>\n<p>Para la armonizaci\u00f3n de los an\u00e1lisis de riesgos, el Comit\u00e9 de Seguridad establecer\u00e1 una valoraci\u00f3n de referencia para los diferentes tipos de informaci\u00f3n manejados y los diferentes servicios prestados. El Comit\u00e9 de Seguridad dinamizar\u00e1 la disponibilidad de recursos para atender a las necesidades de seguridad de los diferentes sistemas, promoviendo inversiones de car\u00e1cter horizontal.<\/p>\n<h4>10.OBLIGACIONES DEL PERSONAL<\/h4>\n<p>Todos los miembros de <strong>RELLEU TELECOM<\/strong> tienen la obligaci\u00f3n de conocer y cumplir esta Pol\u00edtica de Seguridad y la Normativa de Seguridad, siendo responsabilidad del Comit\u00e9 de Seguridad disponer los medios necesarios para que la informaci\u00f3n llegue a los afectados.<\/p>\n<p>Todos los miembros de <strong>RELLEU TELECOM<\/strong> atender\u00e1n a una sesi\u00f3n de concienciaci\u00f3n en materia de seguridad de la informaci\u00f3n al menos una vez al a\u00f1o. Se establecer\u00e1 un programa de concienciaci\u00f3n continua para atender a todos los miembros de <strong>RELLEU TELECOM<\/strong> en particular a los de nueva incorporaci\u00f3n.<\/p>\n<p>Las personas con responsabilidad en el uso, operaci\u00f3n o administraci\u00f3n de sistemas recibir\u00e1n formaci\u00f3n para el manejo seguro de los sistemas en la medida en que la necesiten para realizar su trabajo. La formaci\u00f3n ser\u00e1 obligatoria antes de asumir una responsabilidad, tanto si es su primera asignaci\u00f3n o si se trata de un cambio de puesto de trabajo o de responsabilidades en el mismo.<\/p>\n<h4>11.TERCERAS PARTES<\/h4>\n<p>Cuando <strong>RELLEU TELECOM<\/strong> preste servicios a otras organizaciones p\u00fablicas o privadas o maneje informaci\u00f3n de otras organizaciones p\u00fablicas o privadas, se les har\u00e1 part\u00edcipes de esta Pol\u00edtica de Seguridad, se establecer\u00e1n canales para reporte y coordinaci\u00f3n de los respectivos Comit\u00e9s de Seguridad y se establecer\u00e1n procedimientos de actuaci\u00f3n para la reacci\u00f3n ante incidentes de seguridad.<\/p>\n<p>Cuando <strong>RELLEU TELECOM<\/strong> utilice servicios de terceros o ceda informaci\u00f3n a terceros, se les har\u00e1 part\u00edcipes de esta Pol\u00edtica de Seguridad y de la Normativa de Seguridad que ata\u00f1a a dichos servicios o informaci\u00f3n. Dicha tercera parte quedar\u00e1 sujeta a las obligaciones establecidas en dicha normativa, pudiendo desarrollar sus propios procedimientos operativos para satisfacerla. Se establecer\u00e1n procedimientos espec\u00edficos de reporte y resoluci\u00f3n de incidencias. Se garantizar\u00e1 que el personal de terceros est\u00e1 adecuadamente concienciado en materia de seguridad, al menos al mismo nivel que el establecido en esta Pol\u00edtica.<\/p>\n<p>Cuando alg\u00fan aspecto de la Pol\u00edtica no pueda ser satisfecho por una tercera parte seg\u00fan se requiere en los p\u00e1rrafos anteriores, se requerir\u00e1 un informe del Responsable de Seguridad que precise los riesgos en que se incurre y la forma de tratarlos. Se requerir\u00e1 la aprobaci\u00f3n de este informe por los responsables de la informaci\u00f3n y los servicios afectados antes de seguir adelante.<\/p>\n<h4>12. LEGISLACI\u00d3N APLICABLE<\/h4>\n<p>A continuaci\u00f3n, se detallan las leyes que se consideran aplicables al SGSI, junto con una definici\u00f3n del \u00e1rea responsable de evaluar su impacto en la organizaci\u00f3n.<\/p>\n<table width=\"586\">\n<tbody>\n<tr>\n<td width=\"415\">Ley \/ Regulaci\u00f3n<\/td>\n<td width=\"170\">Responsabilidad<\/td>\n<\/tr>\n<tr>\n<td width=\"415\">Ley 39\/2015, de 1 de octubre, del Procedimiento Administrativo Com\u00fan de las Administraciones P\u00fablicas<\/td>\n<td width=\"170\">Responsable de Seguridad<\/td>\n<\/tr>\n<tr>\n<td width=\"415\">Ley 40\/2015, de 1 de octubre, establece y regula las bases del r\u00e9gimen jur\u00eddico de las Administraciones P\u00fablicas, los principios del sistema de responsabilidad de las Administraciones P\u00fablicas y de la potestad sancionadora, as\u00ed como la organizaci\u00f3n y funcionamiento de la Administraci\u00f3n General del Estado y de su sector p\u00fablico institucional para el desarrollo de sus actividades<\/td>\n<td width=\"170\">Responsable de Seguridad<\/td>\n<\/tr>\n<tr>\n<td width=\"415\">Real Decreto 311\/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.<\/td>\n<td width=\"170\">Responsable de Seguridad<\/td>\n<\/tr>\n<tr>\n<td width=\"415\">Ley Org\u00e1nica 1\/2015, de 30 de marzo, por la que se modifica la Ley Org\u00e1nica 10\/1995, de 23 de noviembre, del C\u00f3digo Penal<\/td>\n<td width=\"170\">Responsable de Seguridad<\/td>\n<\/tr>\n<tr>\n<td width=\"415\">Reglamento (UE) 2016\/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protecci\u00f3n de las personas f\u00edsicas en lo que respecta al tratamiento de datos personales y a la libre circulaci\u00f3n de estos datos<\/td>\n<td width=\"170\">Responsable de Seguridad<\/td>\n<\/tr>\n<tr>\n<td width=\"415\">Ley Org\u00e1nica 3\/2018, de 5 de diciembre, de Protecci\u00f3n de Datos Personales y garant\u00eda de los derechos digitales<\/td>\n<td width=\"170\">Responsable de Seguridad<\/td>\n<\/tr>\n<tr>\n<td width=\"415\">Ley 34\/2002 de Servicios de la Sociedad de la Informaci\u00f3n (LSSI)<\/td>\n<td width=\"170\">Responsable de Seguridad<\/td>\n<\/tr>\n<tr>\n<td width=\"415\">Ley 22\/11, de 11\/11\/1987, de Propiedad Intelectual<\/td>\n<td width=\"170\">Responsable de Seguridad<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>[\/vc_column_text][vc_empty_space height=\u00bb4em\u00bb alter_height=\u00bbnone\u00bb hide_on_desktop=\u00bb\u00bb hide_on_notebook=\u00bb\u00bb hide_on_tablet=\u00bb\u00bb hide_on_mobile=\u00bb\u00bb]<\/div><\/div><!-- \/.sc_content -->[\/vc_column][\/vc_row][vc_row][vc_column icons_position=\u00bbleft\u00bb][vc_empty_space height=\u00bb70px\u00bb alter_height=\u00bbnone\u00bb hide_on_desktop=\u00bb\u00bb hide_on_notebook=\u00bb\u00bb hide_on_tablet=\u00bb\u00bb hide_on_mobile=\u00bb\u00bb][\/vc_column][\/vc_row][vc_row hide_bg_image_on_tablet=\u00bb\u00bb hide_bg_image_on_mobile=\u00bb\u00bb][vc_column icons_position=\u00bbleft\u00bb]<div id=\"sc_content_1969896646\"\n\t\tclass=\"sc_content color_style_default sc_content_default sc_float_center p70\"><div class=\"sc_content_container\">[vc_empty_space height=\u00bb4em\u00bb alter_height=\u00bbnone\u00bb hide_on_desktop=\u00bb\u00bb hide_on_notebook=\u00bb\u00bb hide_on_tablet=\u00bb\u00bb hide_on_mobile=\u00bb\u00bb][vc_column_text]<\/p>\n<h5><a name=\"_Toc152094989\"><\/a><a name=\"_Toc167036126\"><\/a>5.\u00a0\u00a0\u00a0\u00a0 POL\u00cdTICA<\/h5>\n<h5><a name=\"_Toc152094990\"><\/a><a name=\"_Toc167036127\"><\/a>5.1.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Prevenci\u00f3n<\/h5>\n<p>Los departamentos deben evitar, o al menos prevenir en la medida de lo posible, que la informaci\u00f3n o los servicios se vean perjudicados por incidentes de seguridad. Para ello los departamentos deben implementar las medidas m\u00ednimas de seguridad determinadas por el ENS, as\u00ed como cualquier control adicional identificado a trav\u00e9s de una evaluaci\u00f3n de amenazas y riesgos. Estos controles, y los roles y responsabilidades de seguridad de todo el personal, deben estar claramente definidos y documentados.<\/p>\n<p>Para garantizar el cumplimiento de la pol\u00edtica, los departamentos deben:<\/p>\n<ul>\n<li>Autorizar los sistemas antes de entrar en operaci\u00f3n.<\/li>\n<li>Evaluar regularmente la seguridad, incluyendo evaluaciones de los cambios de configuraci\u00f3n realizados de forma rutinaria.<\/li>\n<li>Solicitar la revisi\u00f3n peri\u00f3dica por parte de terceros con el fin de obtener una evaluaci\u00f3n independiente.<\/li>\n<\/ul>\n<h5><a name=\"_Toc152094991\"><\/a><a name=\"_Toc167036128\"><\/a>5.2.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Detecci\u00f3n<\/h5>\n<p>Dado que los servicios se pueden degradar r\u00e1pidamente debido a incidentes, que van desde una simple desaceleraci\u00f3n hasta su detenci\u00f3n, los servicios deben monitorizar la operaci\u00f3n de manera continua para detectar anomal\u00edas en los niveles de prestaci\u00f3n de los servicios y actuar en consecuencia seg\u00fan lo establecido en el Art\u00edculo 9 del ENS.<\/p>\n<p>La monitorizaci\u00f3n es especialmente relevante cuando se establecen l\u00edneas de defensa de acuerdo con el Art\u00edculo 8 del ENS. Se establecer\u00e1n mecanismos de detecci\u00f3n, an\u00e1lisis y reporte que lleguen a los responsables regularmente y cuando se produce una desviaci\u00f3n significativa de los par\u00e1metros que se hayan preestablecido como normales.<\/p>\n<h5><a name=\"_Toc152094992\"><\/a><a name=\"_Toc167036129\"><\/a>5.3.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Respuesta<\/h5>\n<p>Los departamentos deben:<\/p>\n<ul>\n<li>Establecer mecanismos para responder eficazmente a los incidentes de seguridad.<\/li>\n<li>Designar punto de contacto para las comunicaciones con respecto a incidentes detectados en otros departamentos o en otros organismos.<\/li>\n<li>Establecer protocolos para el intercambio de informaci\u00f3n relacionada con el incidente. Esto incluye comunicaciones, en ambos sentidos, con los Equipos de Respuesta a Emergencias (CERT).<\/li>\n<\/ul>\n<h5><a name=\"_Toc152094993\"><\/a><a name=\"_Toc167036130\"><\/a>5.4.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Recuperaci\u00f3n<\/h5>\n<p>Para garantizar la disponibilidad de los servicios cr\u00edticos, los departamentos deben desarrollar planes de continuidad de los sistemas como parte de su plan general de continuidad de negocio y actividades de recuperaci\u00f3n.<\/p>\n<h5><a name=\"_Toc152094994\"><\/a><a name=\"_Toc167036131\"><\/a>6.\u00a0\u00a0\u00a0\u00a0 ORGANIZACI\u00d3N DE LA SEGURIDAD<\/h5>\n<p>Esta pol\u00edtica se aplica a todos los sistemas de <strong>relleuTELECOM<\/strong> y a todos los miembros de la organizaci\u00f3n, sin excepciones.<\/p>\n<p><strong>relleuTELECOM<\/strong> se compromete a prestar sus servicios de forma gestionada y cumpliendo con los requisitos establecidos en su Sistema Integrado de Gesti\u00f3n de modo que se garantice un servicio ininterrumpido conforme a los requisitos de disponibilidad, seguridad y calidad hacia los clientes.<\/p>\n<p>Debido a nuestra actividad, en <strong>\u00a0relleuTELECOM<\/strong> sabemos que la informaci\u00f3n es un activo con un elevado valor para nuestra organizaci\u00f3n y sobre todo la de nuestros clientes y requiere, por lo tanto, una protecci\u00f3n y gesti\u00f3n adecuadas con el fin de dar continuidad a nuestra l\u00ednea de negocio y minimizar los posibles da\u00f1os ocasionados por fallos en la Seguridad de la Informaci\u00f3n.<\/p>\n<p>Para ello, la organizaci\u00f3n:<\/p>\n<ul>\n<li>Proteger\u00e1 adecuadamente la confidencialidad, disponibilidad, integridad, autenticidad y trazabilidad de sus activos de informaci\u00f3n mediante la introducci\u00f3n de una serie de controles para gestionar los riesgos de seguridad relevantes.<\/li>\n<li>Priorizar\u00e1 la protecci\u00f3n y salvaguarda de sus clientes y los datos de los clientes como una prioridad de negocio.<\/li>\n<li>Establecer\u00e1, implementar\u00e1, monitorear\u00e1, mantendr\u00e1 y mejorar\u00e1 continuamente su gesti\u00f3n de seguridad de la informaci\u00f3n como parte de su enfoque m\u00e1s amplio de gesti\u00f3n empresarial, y mantendr\u00e1 la Certificaci\u00f3n Acreditada a los est\u00e1ndares adecuados.<\/li>\n<li>Gestionar\u00e1 cualquier violaci\u00f3n de la seguridad de la informaci\u00f3n de manera oportuna y responsable, e invertir\u00e1 en estrategias adecuadas de detecci\u00f3n, respuesta y remediaci\u00f3n.<\/li>\n<li>A intervalos planificados, probar\u00e1 sus controles de seguridad de la informaci\u00f3n y sus respuestas a escenarios que puedan causar una amenaza a sus operaciones.<\/li>\n<li>Proporcionar\u00e1 los recursos adecuados a la organizaci\u00f3n para establecer, mantener y mejorar el entorno de seguridad seg\u00fan sea apropiado para el cambiante panorama de riesgos.<\/li>\n<li>Invertir\u00e1 en las competencias del personal para llevar a cabo sus tareas y proporcionar\u00e1 al personal la capacitaci\u00f3n y la conciencia adecuadas relevantes para su funci\u00f3n y la informaci\u00f3n a la que tienen acceso.<\/li>\n<li>Garantizar\u00e1 que nuestros proveedores y organizaciones asociadas hagan lo mismo, y que establezcan y hagan cumplir los est\u00e1ndares de seguridad a aquellos a quienes transmitimos cualquier informaci\u00f3n.<\/li>\n<\/ul>\n<h5><a name=\"_Toc152094995\"><\/a><a name=\"_Toc167036132\"><\/a>6.1.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Comit\u00e9 de Seguridad<\/h5>\n<p>Los integrantes del Comit\u00e9 de Seguridad ser\u00e1n designados en un acta fundacional, donde se indicar\u00e1 la persona designada y el cargo que deber\u00e1 ostentar.<\/p>\n<p>El Secretario del Comit\u00e9 de Seguridad ser\u00e1 el RESPONSABLE DE SEGURIDAD y tendr\u00e1 como funciones<\/p>\n<ul>\n<li>Convoca las reuniones del Comit\u00e9 de Seguridad.<\/li>\n<li>Prepara los temas a tratar en las reuniones del Comit\u00e9, aportando informaci\u00f3n puntual para la toma de decisiones.<\/li>\n<li>Elabora el acta de las reuniones.<\/li>\n<li>Es responsable de la ejecuci\u00f3n directa o delegada de las decisiones del Comit\u00e9.<\/li>\n<li>El Comit\u00e9 de Seguridad reportar\u00e1 al Director General.<\/li>\n<\/ul>\n<p>El Comit\u00e9 de Seguridad tendr\u00e1 las siguientes funciones:<\/p>\n<ul>\n<li>Atender las inquietudes de la Alta Direcci\u00f3n y de los diferentes departamentos.<\/li>\n<li>Informar regularmente del estado de la seguridad de la informaci\u00f3n a la Alta Direcci\u00f3n.<\/li>\n<li>Promover la mejora continua del sistema de gesti\u00f3n de la seguridad de la informaci\u00f3n.<\/li>\n<li>Elaborar la estrategia de evoluci\u00f3n de la Organizaci\u00f3n en lo que respecta a seguridad de la informaci\u00f3n.<\/li>\n<li>Coordinar los esfuerzos de las diferentes \u00e1reas en materia de seguridad de la informaci\u00f3n, para asegurar que los esfuerzos son consistentes, alineados con la estrategia decidida en la materia, y evitar duplicidades.<\/li>\n<li>Elaborar (y revisar regularmente) la Pol\u00edtica de Seguridad para que sea aprobada por la Direcci\u00f3n.<\/li>\n<li>Aprobar la normativa de seguridad de la informaci\u00f3n.<\/li>\n<li>Coordinar todas las funciones de seguridad de la organizaci\u00f3n.<\/li>\n<li>Velar por el cumplimiento de la normativa legal y sectorial de aplicaci\u00f3n.<\/li>\n<li>Velar por el alineamiento de las actividades de seguridad a los objetivos de la organizaci\u00f3n.<\/li>\n<li>Coordinar los Planes de Continuidad de las diferentes \u00e1reas, para asegurar una actuaci\u00f3n sin fisuras en caso de que deban ser activados.<\/li>\n<li>Coordinar y aprobar, en su caso, las propuestas de proyectos recibidas de los diferentes \u00e1mbitos de seguridad, encarg\u00e1ndose gestionar un control y presentaci\u00f3n regular del progreso de los proyectos y anuncio de las posibles desviaciones.<\/li>\n<li>Recibir las inquietudes en materia de seguridad de la Direcci\u00f3n de la entidad y transmitirlas a los responsables departamentales pertinentes, recabando de ellos las correspondientes respuestas y soluciones que, una vez coordinadas, habr\u00e1n de ser comunicadas a la Direcci\u00f3n.<\/li>\n<li>Recabar de los responsables de seguridad departamentales informes regulares del estado de la seguridad de la organizaci\u00f3n y de los posibles incidentes. Estos informes, se consolidan y resumen para su comunicaci\u00f3n a la Direcci\u00f3n de la entidad.<\/li>\n<li>Coordinar y dar respuesta a las inquietudes transmitidas a trav\u00e9s de los responsables de seguridad departamentales.<\/li>\n<li>Definir, dentro de la Pol\u00edtica de Seguridad Corporativa, la asignaci\u00f3n de roles y los criterios para alcanzar las garant\u00edas pertinentes en lo relativo a segregaci\u00f3n de funciones<\/li>\n<li>Elaborar y aprobar los requisitos de formaci\u00f3n y calificaci\u00f3n de administradores, operadores y usuarios desde el punto de vista de seguridad de la informaci\u00f3n.<\/li>\n<li>Monitorizar los principales riesgos residuales asumidos por la Organizaci\u00f3n y recomendar posibles actuaciones respecto de ellos.<\/li>\n<li>Monitorizar el desempe\u00f1o de los procesos de gesti\u00f3n de incidentes de seguridad y recomendar posibles actuaciones respecto de ellos. En particular, velar por la coordinaci\u00f3n de las diferentes \u00e1reas de seguridad en la gesti\u00f3n de incidentes de seguridad de la informaci\u00f3n.<\/li>\n<li>Promover la realizaci\u00f3n de auditor\u00edas peri\u00f3dicas que permitan verificar el cumplimiento de las obligaciones del organismo en materia de seguridad.<\/li>\n<li>Aprobar planes de mejora de la seguridad de la informaci\u00f3n de la Organizaci\u00f3n. En particular velar\u00e1 por la coordinaci\u00f3n de diferentes planes que puedan realizarse en diferentes \u00e1reas.<\/li>\n<li>Priorizar las actuaciones en materia de seguridad cuando los recursos sean limitados.<\/li>\n<li>Velar porque la seguridad de la informaci\u00f3n se tenga en cuenta en todos los proyectos desde su especificaci\u00f3n inicial hasta su puesta en operaci\u00f3n. En particular deber\u00e1 velar por la creaci\u00f3n y utilizaci\u00f3n de servicios horizontales que reduzcan duplicidades y apoyen un funcionamiento homog\u00e9neo de todos los sistemas TIC.<\/li>\n<li>Resolver los conflictos de responsabilidad que puedan aparecer entre los diferentes responsables y\/o entre diferentes \u00e1reas de la Organizaci\u00f3n.<\/li>\n<\/ul>\n<h5><a name=\"_Toc152094996\"><\/a><a name=\"_Toc167036133\"><\/a>6.2.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Roles: Funciones y responsabilidades<\/h5>\n<p>Se detallar\u00e1n a continuaci\u00f3n las funciones de los responsables de la organizaci\u00f3n:<\/p>\n<p>Responsable de la Informaci\u00f3n<\/p>\n<ul>\n<li>Responsabilidad \u00faltima del uso que se haga de una cierta informaci\u00f3n y, por tanto, de su protecci\u00f3n.<\/li>\n<li>Responsable \u00faltimo de cualquier error o negligencia que conlleve un incidente de confidencialidad o de integridad (en materia de protecci\u00f3n de datos) y de disponibilidad (en materia de seguridad de la informaci\u00f3n).<\/li>\n<li>Establecer los requisitos de la informaci\u00f3n en materia de seguridad.<\/li>\n<li>Determinar y aprobar los niveles de seguridad de la informaci\u00f3n.<\/li>\n<li>Aprobar la categorizaci\u00f3n del sistema con respecto a la informaci\u00f3n.<\/li>\n<li>Los que se vayan indicando en los documentos dentro del alcance del ENS.<\/li>\n<\/ul>\n<p>Responsable del Servicio<\/p>\n<ul>\n<li>Establecer los requisitos del servicio en materia de seguridad.<\/li>\n<li>Determinar los niveles de seguridad de los servicios.<\/li>\n<li>Aprobar la categorizaci\u00f3n del sistema con respecto a los servicios.<\/li>\n<li>Los que se vayan indicando en los documentos dentro del alcance del ENS.<\/li>\n<\/ul>\n<p>Responsable de la Seguridad<\/p>\n<p>Sus funciones ser\u00e1n las siguientes<\/p>\n<ul>\n<li>Mantener la seguridad de la informaci\u00f3n manejada y de los servicios prestados por los sistemas de informaci\u00f3n en su \u00e1mbito de responsabilidad, de acuerdo a lo establecido en la Pol\u00edtica de Seguridad de la Informaci\u00f3n de la organizaci\u00f3n.<\/li>\n<li>Promover la formaci\u00f3n y concienciaci\u00f3n en materia de seguridad de la informaci\u00f3n dentro de su \u00e1mbito de responsabilidad.<\/li>\n<li>Aprobar la declaraci\u00f3n de aplicabilidad.<\/li>\n<li>Canalizar y supervisar, tanto el cumplimiento de los requisitos de seguridad del servicio que se presta o soluci\u00f3n que provee, como las comunicaciones relativas a la seguridad de la informaci\u00f3n y la gesti\u00f3n de los incidentes para el \u00e1mbito de dicho servicio (POC).<\/li>\n<li>Los que se vayan indicando en los documentos dentro del alcance del ENS.<\/li>\n<\/ul>\n<p>El Responsable de la Seguridad ser\u00e1 el secretario del Comit\u00e9 de Seguridad con las funciones indicadas en el apartado 3.5.1 de la presente pol\u00edtica.<\/p>\n<p>De conformidad con el principio de \u201csegregaci\u00f3n de funciones y tareas\u201d recogido en el art. 10 del ENS, el Responsable de la Seguridad ser\u00e1 una figura diferenciada del Responsable del Sistema.<\/p>\n<p>Responsable del Sistema<\/p>\n<p>Sus funciones ser\u00e1n las siguientes:<\/p>\n<ul>\n<li>Desarrollar, operar y mantener el sistema de informaci\u00f3n durante todo su ciclo de vida, incluyendo sus especificaciones, instalaci\u00f3n y verificaci\u00f3n de su correcto funcionamiento.<\/li>\n<li>Definir la topolog\u00eda y la gesti\u00f3n del sistema de informaci\u00f3n, estableciendo los criterios de uso y los servicios disponibles en el mismo.<\/li>\n<li>Cerciorarse de que las medidas de seguridad se integren adecuadamente en el marco general de seguridad.<\/li>\n<li>Potestad para proponer la suspensi\u00f3n del tratamiento de una cierta informaci\u00f3n o la prestaci\u00f3n de un determinado servicio si aprecia deficiencias graves de seguridad que pudieran afectar a la satisfacci\u00f3n de los requisitos establecidos.<\/li>\n<li>Los que se vayan indicando en los documentos dentro del alcance del ENS.<\/li>\n<\/ul>\n<p>Responsable de Privacidad<\/p>\n<p>Sus funciones ser\u00e1n las siguientes:<\/p>\n<ul>\n<li>Coordinar todos los aspectos relacionados con la adecuaci\u00f3n de las actuaciones de <strong>relleuTELECOM<\/strong> en materia de protecci\u00f3n de datos de car\u00e1cter personal.<\/li>\n<li>Coordinar, junto con el Responsable de Seguridad, el cumplimiento del ENS con respecto a la protecci\u00f3n de datos de car\u00e1cter personal.<\/li>\n<\/ul>\n<h5><a name=\"_Toc152094997\"><\/a><a name=\"_Toc167036134\"><\/a>6.3.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Procedimientos de designaci\u00f3n<\/h5>\n<p>El Responsable de Seguridad ser\u00e1 nombrado por el Comit\u00e9 de Seguridad. El nombramiento se revisar\u00e1 cada 2 a\u00f1os o cuando el puesto quede vacante.<\/p>\n<p>Igualmente, el resto de los cargos indicados en el apartado anterior ser\u00e1 designado por el Comit\u00e9 de Seguridad mediante acta de reuni\u00f3n.<\/p>\n<h5><a name=\"_Toc152094998\"><\/a><a name=\"_Toc167036135\"><\/a>7.\u00a0\u00a0\u00a0\u00a0 REVISI\u00d3N DE LA POL\u00cdTICA DE SEGURIDAD<\/h5>\n<p>Ser\u00e1 misi\u00f3n del Comit\u00e9 de Seguridad la revisi\u00f3n anual de esta Pol\u00edtica de Seguridad y la propuesta de revisi\u00f3n o mantenimiento de la misma. La Pol\u00edtica ser\u00e1 aprobada por la Alta Direcci\u00f3n y difundida para que la conozcan todas las partes afectadas.<\/p>\n<h5><a name=\"_Toc152094999\"><\/a><a name=\"_Toc167036136\"><\/a>8.\u00a0\u00a0\u00a0\u00a0 DATOS DE CAR\u00c1CTER PERSONAL<\/h5>\n<p>RELLEUTELECOM, en la prestaci\u00f3n de su servicio, trata datos de car\u00e1cter personal especialmente sensibles.<\/p>\n<p>La documentaci\u00f3n relativa, a la que tendr\u00e1n acceso s\u00f3lo las personas autorizadas, recoge los registros de actividad de tratamiento de datos afectados y los responsables correspondientes. Todos los sistemas de informaci\u00f3n de RELLEUTELECOM se ajustar\u00e1n a los niveles de seguridad requeridos por la normativa para la naturaleza y finalidad de los datos de car\u00e1cter personal.<\/p>\n<h5><a name=\"_Toc152095000\"><\/a><a name=\"_Toc167036137\"><\/a>9.\u00a0\u00a0\u00a0\u00a0 GESTI\u00d3N DE RIESGOS<\/h5>\n<p>Todos los sistemas sujetos a esta Pol\u00edtica deber\u00e1n realizar un an\u00e1lisis de riesgos, evaluando las amenazas y los riesgos a los que est\u00e1n expuestos. Este an\u00e1lisis se repetir\u00e1:<\/p>\n<ul>\n<li>Regularmente, al menos una vez al a\u00f1o<\/li>\n<li>Cuando cambie la informaci\u00f3n manejada<\/li>\n<li>Cuando cambien los servicios prestados<\/li>\n<li>Cuando ocurra un incidente grave de seguridad<\/li>\n<li>Cuando se reporten vulnerabilidades graves<\/li>\n<\/ul>\n<p>Para la armonizaci\u00f3n de los an\u00e1lisis de riesgos, el Comit\u00e9 de Seguridad establecer\u00e1 una valoraci\u00f3n de referencia para los diferentes tipos de informaci\u00f3n manejados y los diferentes servicios prestados. El Comit\u00e9 de Seguridad dinamizar\u00e1 la disponibilidad de recursos para atender a las necesidades de seguridad de los diferentes sistemas, promoviendo inversiones de car\u00e1cter horizontal.<\/p>\n<h5><a name=\"_Toc152095001\"><\/a><a name=\"_Toc167036138\"><\/a>10.\u00a0\u00a0\u00a0\u00a0 OBLIGACIONES DEL PERSONAL<\/h5>\n<p>Todos los miembros de <strong>relleuTELECOM<\/strong> tienen la obligaci\u00f3n de conocer y cumplir esta Pol\u00edtica de Seguridad y la Normativa de Seguridad, siendo responsabilidad del Comit\u00e9 de Seguridad disponer los medios necesarios para que la informaci\u00f3n llegue a los afectados.<\/p>\n<p>Todos los miembros de <strong>relleuTELECOM<\/strong> atender\u00e1n a una sesi\u00f3n de concienciaci\u00f3n en materia de seguridad de la informaci\u00f3n al menos una vez al a\u00f1o. Se establecer\u00e1 un programa de concienciaci\u00f3n continua para atender a todos los miembros de <strong>relleuTELECOM<\/strong> en particular a los de nueva incorporaci\u00f3n.<\/p>\n<p>Las personas con responsabilidad en el uso, operaci\u00f3n o administraci\u00f3n de sistemas recibir\u00e1n formaci\u00f3n para el manejo seguro de los sistemas en la medida en que la necesiten para realizar su trabajo. La formaci\u00f3n ser\u00e1 obligatoria antes de asumir una responsabilidad, tanto si es su primera asignaci\u00f3n o si se trata de un cambio de puesto de trabajo o de responsabilidades en el mismo.<\/p>\n<h5><a name=\"_Toc152095002\"><\/a><a name=\"_Toc167036139\"><\/a>11.\u00a0\u00a0\u00a0\u00a0 TERCERAS PARTES<\/h5>\n<p>Cuando <strong>relleuTELECOM<\/strong> preste servicios a otras organizaciones p\u00fablicas o privadas o maneje informaci\u00f3n de otras organizaciones p\u00fablicas o privadas, se les har\u00e1 part\u00edcipes de esta Pol\u00edtica de Seguridad, se establecer\u00e1n canales para reporte y coordinaci\u00f3n de los respectivos Comit\u00e9s de Seguridad y se establecer\u00e1n procedimientos de actuaci\u00f3n para la reacci\u00f3n ante incidentes de seguridad.<\/p>\n<p>Cuando <strong>relleuTELECOM<\/strong> utilice servicios de terceros o ceda informaci\u00f3n a terceros, se les har\u00e1 part\u00edcipes de esta Pol\u00edtica de Seguridad y de la Normativa de Seguridad que ata\u00f1a a dichos servicios o informaci\u00f3n. Dicha tercera parte quedar\u00e1 sujeta a las obligaciones establecidas en dicha normativa, pudiendo desarrollar sus propios procedimientos operativos para satisfacerla. Se establecer\u00e1n procedimientos espec\u00edficos de reporte y resoluci\u00f3n de incidencias. Se garantizar\u00e1 que el personal de terceros est\u00e1 adecuadamente concienciado en materia de seguridad, al menos al mismo nivel que el establecido en esta Pol\u00edtica.<\/p>\n<p>Cuando alg\u00fan aspecto de la Pol\u00edtica no pueda ser satisfecho por una tercera parte seg\u00fan se requiere en los p\u00e1rrafos anteriores, se requerir\u00e1 un informe del Responsable de Seguridad que precise los riesgos en que se incurre y la forma de tratarlos. Se requerir\u00e1 la aprobaci\u00f3n de este informe por los responsables de la informaci\u00f3n y los servicios afectados antes de seguir adelante.<\/p>\n<h5><a name=\"_Toc152095003\"><\/a><a name=\"_Toc167036140\"><\/a>12.\u00a0\u00a0\u00a0\u00a0 LEGISLACI\u00d3N APLICABLE<\/h5>\n<p>A continuaci\u00f3n, se detallan las leyes que se consideran aplicables al SGSI, junto con una definici\u00f3n del \u00e1rea responsable de evaluar su impacto en la organizaci\u00f3n.<\/p>\n<table width=\"586\">\n<tbody>\n<tr>\n<td width=\"415\"><strong>Ley \/ Regulaci\u00f3n<\/strong><\/td>\n<td width=\"170\"><strong>Responsabilidad<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"415\">Ley 39\/2015, de 1 de octubre, del Procedimiento Administrativo Com\u00fan de las Administraciones P\u00fablicas<\/td>\n<td width=\"170\">Responsable de Seguridad<\/td>\n<\/tr>\n<tr>\n<td width=\"415\">Ley 40\/2015, de 1 de octubre, establece y regula las bases del r\u00e9gimen jur\u00eddico de las Administraciones P\u00fablicas, los principios del sistema de responsabilidad de las Administraciones P\u00fablicas y de la potestad sancionadora, as\u00ed como la organizaci\u00f3n y funcionamiento de la Administraci\u00f3n General del Estado y de su sector p\u00fablico institucional para el desarrollo de sus actividades<\/td>\n<td width=\"170\">Responsable de Seguridad<\/td>\n<\/tr>\n<tr>\n<td width=\"415\">Real Decreto 311\/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.<\/td>\n<td width=\"170\">Responsable de Seguridad<\/td>\n<\/tr>\n<tr>\n<td width=\"415\">Ley Org\u00e1nica 1\/2015, de 30 de marzo, por la que se modifica la Ley Org\u00e1nica 10\/1995, de 23 de noviembre, del C\u00f3digo Penal<\/td>\n<td width=\"170\">Responsable de Seguridad<\/td>\n<\/tr>\n<tr>\n<td width=\"415\">Reglamento (UE) 2016\/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protecci\u00f3n de las personas f\u00edsicas en lo que respecta al tratamiento de datos personales y a la libre circulaci\u00f3n de estos datos<\/td>\n<td width=\"170\">Responsable de Seguridad<\/td>\n<\/tr>\n<tr>\n<td width=\"415\">Ley Org\u00e1nica 3\/2018, de 5 de diciembre, de Protecci\u00f3n de Datos Personales y garant\u00eda de los derechos digitales<\/td>\n<td width=\"170\">Responsable de Seguridad<\/td>\n<\/tr>\n<tr>\n<td width=\"415\">Ley 34\/2002 de Servicios de la Sociedad de la Informaci\u00f3n (LSSI)<\/td>\n<td width=\"170\">Responsable de Seguridad<\/td>\n<\/tr>\n<tr>\n<td width=\"415\">Ley 22\/11, de 11\/11\/1987, de Propiedad Intelectual<\/td>\n<td width=\"170\">Responsable de Seguridad<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>[\/vc_column_text]<\/div><\/div><!-- \/.sc_content -->[vc_empty_space height=\u00bb4em\u00bb alter_height=\u00bbnone\u00bb hide_on_desktop=\u00bb\u00bb hide_on_notebook=\u00bb\u00bb hide_on_tablet=\u00bb\u00bb hide_on_mobile=\u00bb\u00bb][\/vc_column][\/vc_row][vc_row][vc_column icons_position=\u00bbleft\u00bb][vc_empty_space height=\u00bb70px\u00bb alter_height=\u00bbnone\u00bb hide_on_desktop=\u00bb\u00bb hide_on_notebook=\u00bb\u00bb hide_on_tablet=\u00bb\u00bb hide_on_mobile=\u00bb\u00bb][\/vc_column][\/vc_row][vc_row][vc_column icons_position=\u00bbleft\u00bb][vc_empty_space height=\u00bb70px\u00bb alter_height=\u00bbnone\u00bb hide_on_desktop=\u00bb\u00bb hide_on_notebook=\u00bb\u00bb hide_on_tablet=\u00bb\u00bb hide_on_mobile=\u00bb\u00bb][\/vc_column][\/vc_row]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[vc_row hide_bg_image_on_tablet=\u00bb\u00bb hide_bg_image_on_mobile=\u00bb\u00bb][vc_column icons_position=\u00bbleft\u00bb][vc_empty_space height=\u00bb4em\u00bb alter_height=\u00bbnone\u00bb hide_on_desktop=\u00bb\u00bb hide_on_notebook=\u00bb\u00bb hide_on_tablet=\u00bb\u00bb hide_on_mobile=\u00bb\u00bb][\/vc_column][\/vc_row][vc_row][vc_column icons_position=\u00bbleft\u00bb][vc_empty_space height=\u00bb70px\u00bb alter_height=\u00bbnone\u00bb hide_on_desktop=\u00bb\u00bb hide_on_notebook=\u00bb\u00bb&hellip;<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"_links":{"self":[{"href":"https:\/\/relleutelecom.com\/macarova\/wp-json\/wp\/v2\/pages\/3608"}],"collection":[{"href":"https:\/\/relleutelecom.com\/macarova\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/relleutelecom.com\/macarova\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/relleutelecom.com\/macarova\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/relleutelecom.com\/macarova\/wp-json\/wp\/v2\/comments?post=3608"}],"version-history":[{"count":7,"href":"https:\/\/relleutelecom.com\/macarova\/wp-json\/wp\/v2\/pages\/3608\/revisions"}],"predecessor-version":[{"id":3624,"href":"https:\/\/relleutelecom.com\/macarova\/wp-json\/wp\/v2\/pages\/3608\/revisions\/3624"}],"wp:attachment":[{"href":"https:\/\/relleutelecom.com\/macarova\/wp-json\/wp\/v2\/media?parent=3608"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}