{"id":5211,"date":"2026-05-07T10:26:05","date_gmt":"2026-05-07T10:26:05","guid":{"rendered":"https:\/\/www.foundspot.com\/?page_id=5211"},"modified":"2026-05-07T10:26:11","modified_gmt":"2026-05-07T10:26:11","slug":"politica-de-seguridad-de-la-informacion","status":"publish","type":"page","link":"https:\/\/www.foundspot.com\/es\/politica-de-seguridad-de-la-informacion\/","title":{"rendered":"POL\u00cdTICA DE SEGURIDAD DE LA INFORMACI\u00d3N\u00a0"},"content":{"rendered":"\n<p><strong><em>Introducci\u00f3n\u00a0<\/em><\/strong><\/p>\n\n\n\n<p>La informaci\u00f3n forma un activo de primer orden para&nbsp;<strong>FOUNDSPOT SL<\/strong>, desde el momento en que resulta esencial para la prestaci\u00f3n de gran parte de sus servicios, dependiendo de los sistemas TIC (Tecnolog\u00edas de Informaci\u00f3n y Comunicaciones) para alcanzar sus objetivos. Sin perjuicio de ello, las indiscutibles mejoras que aportan al tratamiento de la informaci\u00f3n vienen acompa\u00f1adas de nuevos riesgos y, por lo tanto, es necesario introducir medidas espec\u00edficas para proteger tanto la informaci\u00f3n como los servicios que dependan de ella; debiendo ser administrados, estos sistemas, con la debida diligencia; tomando las medidas adecuadas para protegerlos frente a da\u00f1os accidentales o deliberados que puedan afectar a la disponibilidad, integridad, confidencialidad, autenticidad y trazabilidad de la informaci\u00f3n tratada.&nbsp;<\/p>\n\n\n\n<p>El objetivo de la seguridad de la informaci\u00f3n es garantizar la calidad de la informaci\u00f3n y la prestaci\u00f3n continuada de los servicios, actuando preventivamente, supervisando la actividad diaria y reaccionando con presteza a los incidentes, orientados a reducir los riesgos a los que&nbsp;&nbsp;&nbsp; est\u00e1n sometidos, hasta un nivel que resulte aceptable.&nbsp;<\/p>\n\n\n\n<p>Los sistemas TIC deben estar protegidos contra amenazas de r\u00e1pida evoluci\u00f3n con potencial para incidir en la confidencialidad, integridad, disponibilidad, autenticidad, trazabilidad, uso previsto y valor de la informaci\u00f3n y los servicios.&nbsp;<\/p>\n\n\n\n<p>Para defenderse de estas amenazas, se requiere una estrategia que se adapte a los cambios en las condiciones del entorno para garantizar la prestaci\u00f3n continua de los servicios.&nbsp;<\/p>\n\n\n\n<p>Esto implica que los departamentos deben aplicar las medidas m\u00ednimas de seguridad exigidas por el Esquema Nacional de Seguridad, as\u00ed como realizar un seguimiento continuo de los niveles de prestaci\u00f3n de servicios, seguir y analizar las vulnerabilidades reportadas y preparar una respuesta efectiva a los incidentes para garantizar la continuidad de los servicios prestados.&nbsp;<\/p>\n\n\n\n<p>Los diferentes departamentos deben cerciorarse de que la seguridad TIC es una parte integral de cada etapa del ciclo de vida del sistema, desde su concepci\u00f3n hasta su retirada de servicio, pasando por las decisiones de desarrollo o adquisici\u00f3n y las actividades de explotaci\u00f3n y estar preparados para prevenir, detectar, reaccionar y recuperarse de incidentes,&nbsp;de acuerdo a&nbsp;lo regulado por el Esquema Nacional de Seguridad.&nbsp;<\/p>\n\n\n\n<p>Los requisitos de seguridad y las necesidades de&nbsp;financiaci\u00f3n&nbsp;deben ser identificados e incluidos en la planificaci\u00f3n, en la solicitud de ofertas y en pliegos de licitaci\u00f3n para proyectos de TIC.&nbsp;<\/p>\n\n\n\n<p>Dentro de cada organizaci\u00f3n s\u00f3lo sus m\u00e1ximos directivos tienen las competencias necesarias para fijar dicho nivel, ordenar las actualizaciones y habilitar los medios para llevarlas a cabo.&nbsp;<\/p>\n\n\n\n<p>En este sentido, establecer una pol\u00edtica de seguridad de la informaci\u00f3n y hacer el subsiguiente reparto de tareas y responsabilidades, son actuaciones prioritarias, puesto que son los instrumentos principales para el gobierno de la seguridad y constituyen el marco de referencia para todas las actuaciones posteriores.&nbsp;<\/p>\n\n\n\n<p>&nbsp;El presente documento establece la pol\u00edtica de seguridad de la informaci\u00f3n de&nbsp;<strong>FOUNDSPOT SL&nbsp;<\/strong>y se complementar\u00e1 con el desarrollo de la organizaci\u00f3n de la seguridad.&nbsp;<\/p>\n\n\n\n<p><strong><em>Prevenci\u00f3n, Detecci\u00f3n, Reacci\u00f3n y Recuperaci\u00f3n ante Incidentes\u00a0<\/em><\/strong><\/p>\n\n\n\n<p>&nbsp;<br><strong><em>PREVENCI\u00d3N&nbsp;<\/em><\/strong>&nbsp;<\/p>\n\n\n\n<p>Los departamentos deben evitar, o al menos prevenir en la medida de lo posible, que la informaci\u00f3n o los servicios se vean perjudicados por incidentes de seguridad.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Para ello los departamentos deben implementar las medidas m\u00ednimas de seguridad determinadas por el ENS, as\u00ed como cualquier control adicional identificado a trav\u00e9s de una evaluaci\u00f3n de amenazas y riesgos.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Estos controles y los roles y responsabilidades de seguridad de todo el personal deben estar claramente definidos y documentados.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Para garantizar el cumplimiento de la pol\u00edtica, los departamentos deben:&nbsp;&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Autorizar los sistemas antes de entrar en operaci\u00f3n.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Evaluar regularmente la seguridad, incluyendo evaluaciones de los cambios de configuraci\u00f3n realizados de forma rutinaria.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Solicitar la revisi\u00f3n peri\u00f3dica por parte de terceros con el fin de obtener una evaluaci\u00f3n independiente.\u00a0<\/li>\n<\/ul>\n\n\n\n<p><strong><em>DETECCI\u00d3N&nbsp;<\/em><\/strong>&nbsp;<\/p>\n\n\n\n<p>Dado que los servicios se pueden degradar r\u00e1pidamente debido a incidentes, que van desde una simple desaceleraci\u00f3n hasta su detenci\u00f3n, los servicios deben monitorizar la operaci\u00f3n de manera continua para detectar anomal\u00edas en los niveles de prestaci\u00f3n de los servicios y actuar en consecuencia seg\u00fan lo establecido por el ENS, siendo la monitorizaci\u00f3n, especialmente relevante, cuando se establecen l\u00edneas de defensa de acuerdo con el mencionado ENS.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Se establecer\u00e1n mecanismos de detecci\u00f3n, an\u00e1lisis y reporte que lleguen a los responsables regularmente y cuando se produzca una desviaci\u00f3n significativa de los par\u00e1metros que se hayan preestablecido como normales.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong><em>RESPUESTA&nbsp;<\/em><\/strong>&nbsp;<\/p>\n\n\n\n<p>Los departamentos deben:&nbsp;&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Establecer mecanismos para responder eficazmente a los incidentes de seguridad.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Designar punto de contacto para las comunicaciones con respecto a incidentes detectados en otros departamentos o en otros organismos.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Establecer protocolos para el intercambio de informaci\u00f3n relacionada con el incidente. Esto incluye comunicaciones, en ambos sentidos, con los Equipos de Respuesta a Emergencias.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<p><strong><em>RECUPERACI\u00d3N&nbsp;<\/em><\/strong>&nbsp;<\/p>\n\n\n\n<p>Para garantizar la disponibilidad de los servicios cr\u00edticos, los departamentos deben desarrollar planes de continuidad de los sistemas TIC como parte de su plan general de continuidad de negocio y actividades de recuperaci\u00f3n.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong><em>Alcance\u00a0<\/em><\/strong><\/p>\n\n\n\n<p>Esta pol\u00edtica se aplica a todos los sistemas TIC de&nbsp;<strong>FOUNDSPOT SL<\/strong>&nbsp;que dan&nbsp;&nbsp; soporte a los servicios de:&nbsp;<\/p>\n\n\n\n<p>Los servicios y sistemas de informaci\u00f3n que se utilizan para&nbsp;la optimizaci\u00f3n de la&nbsp;gesti\u00f3n de&nbsp;pertenencias perdidas&nbsp;de&nbsp;usuarios, incluyendo registro&nbsp;de inventario y solicitud de b\u00fasqueda, localizaci\u00f3n y entrega, asegurando el cumplimiento legal y la protecci\u00f3n de la informaci\u00f3n sensible.&nbsp;<\/p>\n\n\n\n<p>De acuerdo la categorizaci\u00f3n del sistema vigente,&nbsp;la sede se sit\u00faa en&nbsp;Madrid. Calle Alameda 22, 28014.&nbsp;<\/p>\n\n\n\n<p>Aplica tambi\u00e9n a todos los miembros de la organizaci\u00f3n, sin excepciones.&nbsp;<\/p>\n\n\n\n<p><strong><em>Misi\u00f3n\u00a0<\/em><\/strong><\/p>\n\n\n\n<p><strong>FOUNDSPOT SL&nbsp;<\/strong>dentro del \u00e1mbito de los servicios que presta, anteriormente relacionados, act\u00faa de acuerdo con los principios de eficacia, jerarqu\u00eda, descentralizaci\u00f3n y coordinaci\u00f3n, promueve toda clase de actividades y presta los servicios que contribuyen a satisfacer las necesidades y aspiraciones de sus clientes.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Por lo expuesto, en cada servicio,&nbsp;<strong>FOUNDSPOT SL<\/strong>, pone todo su empe\u00f1o en prestar un servicio que se caracterice por ser funcional y seguro al mismo tiempo.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong><em>Marco Normativo<\/em><\/strong>\u00a0<\/p>\n\n\n\n<p>Como base normativa para realizar la presente gu\u00eda de seguridad, se ha analizado la legislaci\u00f3n vigente y aplicable, que afecta al desarrollo de las actividades de la organizaci\u00f3n y que implica la implantaci\u00f3n de forma expl\u00edcita de medidas de seguridad en sus sistemas de informaci\u00f3n.&nbsp;&nbsp;<\/p>\n\n\n\n<p>El marco legal aplicable, en materia de seguridad de la informaci\u00f3n, viene establecido por la siguiente legislaci\u00f3n:&nbsp;&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La Ley 11\/2007, de 22 de junio, de acceso electr\u00f3nico de los ciudadanos a los servicios p\u00fablicos, en su art\u00edculo 42.2 sobre el Esquema Nacional de Seguridad establece, como uno de sus principios, que se debe disponer de un marco de referencia que establezca las condiciones necesarias de confianza en el uso de los medios electr\u00f3nicos.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Real Decreto 311\/2022 del 5 de\u00a0Mayo, por el que se regula el Esquema Nacional de Seguridad en el \u00e1mbito de la Administraci\u00f3n Electr\u00f3nica, fija los principios b\u00e1sicos y requisitos m\u00ednimos, as\u00ed como las medidas de protecci\u00f3n a implantar en los sistemas de la Administraci\u00f3n.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Real Decreto 951\/2015, de 23 de octubre, de modificaci\u00f3n del Real Decreto 3\/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el \u00e1mbito de la Administraci\u00f3n Electr\u00f3nica.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Real Decreto 311\/2022 del 3 de Mayo del 2022, por el que se regula el Esquema Nacional de Interoperabilidad en el \u00e1mbito de la Administraci\u00f3n Electr\u00f3nica, cuya finalidad es la creaci\u00f3n de las condiciones necesarias para garantizar el adecuado nivel de interoperabilidad t\u00e9cnica, sem\u00e1ntica y organizativa de los sistemas y aplicaciones empleados por las Administraciones p\u00fablicas, que permita el ejercicio de derechos y el cumplimiento de deberes a trav\u00e9s del acceso electr\u00f3nico a los servicios p\u00fablicos, a la vez que redunda en beneficio de la eficacia y la eficiencia.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Reglamento (UE) 2016\/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016 relativo a la protecci\u00f3n de las personas f\u00edsicas en lo que\u00a0respecta al tratamiento de datos personales y a la libre circulaci\u00f3n de estos datos y por el que se deroga la Directiva 95\/46\/CE (Reglamento general de protecci\u00f3n de datos).\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ley Org\u00e1nica 3\/2018, de 5 de diciembre, de Protecci\u00f3n de Datos Personales y garant\u00eda de los derechos digitales.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Real Decreto-ley 28\/2020, de 22 de septiembre, de trabajo a distancia.\u00a0<\/li>\n<\/ul>\n\n\n\n<p><strong><em>Organizaci\u00f3n de la Seguridad<\/em><\/strong>\u00a0<\/p>\n\n\n\n<p>La gesti\u00f3n de la seguridad de la informaci\u00f3n implica la existencia de una estructura organizativa que, en consonancia con el art\u00edculo 10 del ENS defina unas responsabilidades diferenciadas&nbsp;en relaci\u00f3n con&nbsp;los&nbsp;requisitos de informaci\u00f3n, requisitos del servicio y requisitos de seguridad.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Esta estructura organizativa en materia de seguridad de la informaci\u00f3n&nbsp;<strong>FOUNDSPOT SL<\/strong><strong>&nbsp;<\/strong>queda establecida de la siguiente forma:&nbsp;<\/p>\n\n\n\n<p><strong><em>Responsable de la\u00a0Informaci\u00f3n:\u00a0\u00a0<\/em><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Determina los requisitos de seguridad de la informaci\u00f3n tratada, seg\u00fan los par\u00e1metros del Anexo I del ENS.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Aprobaci\u00f3n de los niveles de seguridad de la informaci\u00f3n. (La presente actividad es indelegable).\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Valorar las consecuencias de un impacto negativo sobre la seguridad de la informaci\u00f3n, teniendo en cuenta la repercusi\u00f3n en la capacidad de la organizaci\u00f3n para el logro de sus objetivos, la protecci\u00f3n de sus activos, el cumplimiento de sus obligaciones de servicio, el respeto de la legalidad y los derechos de los ciudadanos.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<p><strong><em>Responsable del\u00a0Servicio:\u00a0\u00a0<\/em><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Determinar los niveles de seguridad de los servicios, seg\u00fan los par\u00e1metros del Anexo I del ENS.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Aprobaci\u00f3n de los niveles de seguridad de los servicios. (La presente actividad es indelegable.).\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Incluir las especificaciones de seguridad en el ciclo de vida de los servicios y sistemas, acompa\u00f1adas de los correspondientes procedimientos de control.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Valorar las consecuencias de un impacto negativo sobre la seguridad de los servicios, teniendo en cuenta la repercusi\u00f3n en la capacidad de la organizaci\u00f3n para el logro de sus objetivos, la protecci\u00f3n de sus activos, el cumplimiento de sus obligaciones de servicio, el respeto de la legalidad y los derechos de los ciudadanos.\u00a0<\/li>\n<\/ul>\n\n\n\n<p><strong><em>Responsable de\u00a0Seguridad:\u00a0\u00a0<\/em><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Determina las decisiones de seguridad pertinentes para satisfacer los requisitos establecidos por los responsables de la informaci\u00f3n y de los servicios.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Exigir, de manera objetiva, a aquellas organizaciones que les presten servicios de seguridad, que cuenten con profesionales cualificados y con unos niveles id\u00f3neos de gesti\u00f3n y madurez en los servicios prestados.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Valorar y escoger, al momento de la adquisici\u00f3n de productos de seguridad relacionados con las tecnolog\u00edas de la informaci\u00f3n y de comunicaciones, aquellos que tengan certificada la funcionalidad de seguridad relacionada con el objeto de su adquisici\u00f3n, de forma proporcionada a la categor\u00eda del sistema y nivel de seguridad determinados; salvo en aquellos casos en que las exigencias de proporcionalidad, en cuanto a los riesgos asumidos, no lo justifiquen a juicio de \u00e9ste.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ampliar las medidas de seguridad receptadas en el Anexo II del ENS y aquellas necesarias para garantizar el adecuado tratamiento de datos personales.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Reemplazar las medidas de seguridad receptadas en el Anexo II del ENS siempre y cuando se justifique documentalmente que protegen igual o mejor el riesgo sobre los activos y se satisfacen los principios b\u00e1sicos y los requisitos m\u00ednimos previstos en los cap\u00edtulos II y III del Real Decreto.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Indicar en la Declaraci\u00f3n de Aplicabilidad, de forma detallada, la correspondencia entre las medidas compensatorias implantadas y las medidas del Anexo II del ENS que compensan.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Formalizar y firmar la Declaraci\u00f3n de Aplicabilidad.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Analizar los informes de autoevaluaci\u00f3n y\/o los de auditor\u00eda y elevar las conclusiones al\u00a0<strong>Responsable\u00a0del Sistema<\/strong>\u00a0para que adopte las medidas correctoras adecuadas.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Promover la formaci\u00f3n y concienciaci\u00f3n en materia de seguridad de la informaci\u00f3n dentro de su \u00e1mbito de responsabilidad.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<p><strong><em>Responsable del Sistema:\u00a0\u00a0<\/em><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Su funci\u00f3n principal es encargarse de la operaci\u00f3n del sistema de informaci\u00f3n.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Atender a las medidas de seguridad determinadas por el\u00a0<strong>Responsable\u00a0de la Seguridad.<\/strong>\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Adoptar las medidas correctoras adecuadas, en base a las conclusiones que recibe de parte del\u00a0<strong>Responsable\u00a0de Seguridad<\/strong>, dimanadas del an\u00e1lisis que realiza de los informes de autoevaluaci\u00f3n y\/o auditorias\u00a0<\/li>\n<\/ul>\n\n\n\n<p>.&nbsp;&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>En el caso de los sistemas de categor\u00eda ALTA, visto el dictamen de auditor\u00eda, podr\u00e1 acordar la retirada de operaci\u00f3n de alguna informaci\u00f3n, servicio o del sistema en su totalidad, durante el tiempo que estime prudente y hasta la satisfacci\u00f3n de las modificaciones prescritas.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<p><strong><em>Delegado de Protecci\u00f3n de Datos:\u00a0\u00a0<\/em><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Asesorar respecto de la documentaci\u00f3n necesaria para demostrar el cumplimiento con el RGPD y la LOPDGDD, incluidas, entre otras, pol\u00edticas, procedimientos, contratos, plantillas y formularios y velar por que se mantengan actualizados.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Informar y proporcionar asesoramiento experto a todo el personal con respecto a su obligaci\u00f3n de cumplir con las disposiciones del RGPD y la LOPDGDD correspondientes con respecto al tratamiento de datos personales.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Supervisar el cumplimiento con el RGPD y la LOPDGDD e informar a las partes interesadas dentro de la Compa\u00f1\u00eda de cualquier cambio de forma r\u00e1pida.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Actuar como \u00fanico punto de contacto de la autoridad de control en cuestiones relacionadas con el tratamiento de datos personales y consultar con la autoridad de control, cuando sea necesario, sobre cualquier otra cuesti\u00f3n relevante de datos personales.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Actuar como el principal punto de contacto de los empleados y todos los interesados y cooperar con todos los miembros del personal en asuntos de protecci\u00f3n de datos.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Proporcionar asesor\u00eda y orientaci\u00f3n sobre la Evaluaci\u00f3n del Impacto de la Protecci\u00f3n de Datos (EIPD), incluida la realizaci\u00f3n o supervisi\u00f3n del desempe\u00f1o de la EIPD.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Asistir a la persona Responsable del Sistema al momento de informar sobre las violaciones de seguridad de datos personales y en la toma de las medidas necesarias para informar a las partes interesadas pertinentes cuando sea exigible.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Supervisar el cumplimiento de las pol\u00edticas de protecci\u00f3n de datos y cualquier otro documento interno relacionado con la protecci\u00f3n de datos.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Asesorar a la organizaci\u00f3n sobre las Pol\u00edticas de Privacidad a entregar a los interesados en el momento de la recogida de sus datos personales.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>El resto de las funciones propias y que no est\u00e9n aqu\u00ed expresadas, que dimanen de la legislaci\u00f3n vigente en materia de protecci\u00f3n de datos personales.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<p><strong><em>Responsable del Sistema de Informaci\u00f3n:\u00a0\u00a0<\/em><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Se encarga de la operaci\u00f3n del sistema de informaci\u00f3n, atendiendo a las medidas de seguridad determinadas por el\u00a0<strong>Responsable\u00a0de la Seguridad<\/strong>.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Adoptar las medidas correctoras adecuadas de las conclusiones de los informes de autoevaluaci\u00f3n y\/o los informes de auditor\u00eda analizados por el\u00a0Responsable\u00a0de la Seguridad competente.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>En el caso de los sistemas de categor\u00eda ALTA, visto el dictamen de auditor\u00eda, el responsable del sistema podr\u00e1 acordar la retirada de operaci\u00f3n de alguna informaci\u00f3n, de alg\u00fan servicio o del sistema en su totalidad, durante el tiempo que estime prudente y hasta la satisfacci\u00f3n de las modificaciones prescritas.\u00a0<\/li>\n<\/ul>\n\n\n\n<p><strong><em>Gesti\u00f3n de Riesgos\u00a0\u00a0<\/em><\/strong><\/p>\n\n\n\n<p>Todos los sistemas sujetos a esta Pol\u00edtica deber\u00e1n realizar un an\u00e1lisis de riesgos, evaluando las amenazas y los riesgos a los que est\u00e1n expuestos.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Este an\u00e1lisis se repetir\u00e1:&nbsp;&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>regularmente, al menos una vez al a\u00f1o\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>cuando cambie la informaci\u00f3n manejada\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>cuando cambien los servicios prestados\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>cuando ocurra un incidente grave de seguridad\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>cuando se reporten vulnerabilidades graves\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<p><strong><em>Desarrollo de la Pol\u00edtica de Seguridad de la Informaci\u00f3n\u00a0<\/em><\/strong><\/p>\n\n\n\n<p>Esta Pol\u00edtica de Seguridad de la Informaci\u00f3n complementa las pol\u00edticas de seguridad en diferentes materias que aplican en la organizaci\u00f3n, tales como:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pol\u00edtica de uso adecuado de los recursos de la organizaci\u00f3n.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pol\u00edtica de contrase\u00f1as.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pol\u00edtica de dispositivos m\u00f3viles.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pol\u00edtica de escritorios limpios.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pol\u00edtica de pantallas limpias.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pol\u00edtica de criptograf\u00eda.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pol\u00edtica de copias de seguridad.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pol\u00edtica de acceso remoto.\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pol\u00edtica de teletrabajo.\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pol\u00edtica de eliminaci\u00f3n de metadatos.\u00a0<\/li>\n<\/ul>\n\n\n\n<p>Esta Pol\u00edtica se desarrollar\u00e1 por medio de normativa de seguridad que afronte aspectos espec\u00edficos. La normativa de seguridad estar\u00e1 a disposici\u00f3n de todos los miembros de la organizaci\u00f3n que necesiten conocerla, en particular para aquellos que utilicen, operen o administren los sistemas de informaci\u00f3n y comunicaciones.&nbsp;<\/p>\n\n\n\n<p><em><strong>Obligaciones del Personal\u00a0<\/strong><\/em><\/p>\n\n\n\n<p>Todos los miembros tienen la obligaci\u00f3n de conocer y cumplir esta Pol\u00edtica de Seguridad de la Informaci\u00f3n y la Normativa de Seguridad, siendo responsabilidad del Comit\u00e9 de Seguridad TIC disponer los medios necesarios para que la informaci\u00f3n llegue a los afectados.&nbsp;<\/p>\n\n\n\n<p>Todos los miembros atender\u00e1n a una sesi\u00f3n de concienciaci\u00f3n en materia de seguridad TIC al menos una vez al a\u00f1o.&nbsp;<\/p>\n\n\n\n<p>Se establecer\u00e1 un programa de concienciaci\u00f3n continua para atender a todos los miembros de la organizaci\u00f3n, en particular a los de nueva incorporaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>Las personas con responsabilidad en el uso, operaci\u00f3n o administraci\u00f3n de sistemas TIC recibir\u00e1n formaci\u00f3n para el manejo seguro de los sistemas en la medida en que la necesiten para realizar su trabajo.&nbsp;<\/p>\n\n\n\n<p>La formaci\u00f3n ser\u00e1 obligatoria antes de asumir una responsabilidad, tanto si es su primera asignaci\u00f3n o si se trata de un cambio de puesto de trabajo o de responsabilidades en el mismo.&nbsp;<\/p>\n\n\n\n<p><strong><em>Terceras Partes\u00a0<\/em><\/strong><\/p>\n\n\n\n<p>Cuando&nbsp;<strong>FOUNDSPOT SL&nbsp;<\/strong>preste servicios a otros organismos y\/o maneje informaci\u00f3n de otros organismos, se les har\u00e1 part\u00edcipes de esta Pol\u00edtica de Seguridad de la Informaci\u00f3n, estableci\u00e9ndose canales para el reporte y la coordinaci\u00f3n de los respectivos Comit\u00e9s de Seguridad TIC y se establecer\u00e1n procedimientos de actuaci\u00f3n para la reacci\u00f3n ante incidentes de seguridad.&nbsp;<\/p>\n\n\n\n<p>Cuando&nbsp;<strong>FOUNDSPOT SL&nbsp;<\/strong>utilice servicios de terceros o ceda informaci\u00f3n a terceros, se les har\u00e1 part\u00edcipes de esta Pol\u00edtica de Seguridad y de la Normativa de Seguridad que ata\u00f1a a dichos servicios o informaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>Dicha tercera parte quedar\u00e1 sujeta a las obligaciones establecidas en dicha normativa, pudiendo desarrollar sus propios procedimientos operativos para satisfacerla.&nbsp;<\/p>\n\n\n\n<p>Se establecer\u00e1n procedimientos espec\u00edficos de reporte y resoluci\u00f3n de incidencias, garantiz\u00e1ndose que el personal de terceros est\u00e1 adecuadamente concienciado en materia de seguridad, al menos al mismo nivel que el establecido en esta Pol\u00edtica.&nbsp;<\/p>\n\n\n\n<p>&nbsp;Cuando alg\u00fan aspecto de la Pol\u00edtica no pueda ser satisfecho por una tercera parte seg\u00fan se requiere en los p\u00e1rrafos anteriores, se requerir\u00e1 un informe del&nbsp;<strong>Responsable&nbsp;de Seguridad<\/strong>&nbsp;que precise los riesgos en que se incurre y la forma de tratarlos.&nbsp;<\/p>\n\n\n\n<p>Dicho informe, deber\u00e1 estar aprobado por los responsables de la informaci\u00f3n y los servicios afectados antes de seguir adelante.&nbsp;<\/p>\n\n\n\n<p><strong><em>Datos de Car\u00e1cter Personal\u00a0<\/em><\/strong><\/p>\n\n\n\n<p><strong>FOUNDSPOT SL&nbsp;<\/strong>trata datos de car\u00e1cter personal en su actividad diaria, por lo cual est\u00e1 sujeto al cumplimiento impuesto por la normativa en vigor, individualizadas en el punto&nbsp;<strong>MARCO NORMATIVO<\/strong>&nbsp;de la presente pol\u00edtica.&nbsp;<\/p>\n\n\n\n<p>Todos los tratamientos que se realicen sobre datos personales, se ajustar\u00e1n a lo requerido por la normativa vigente, velando porque dichos datos sean tratados de manera l\u00edcita, leal y transparente en relaci\u00f3n con el interesado; recogidos con fines determinados, expl\u00edcitos y leg\u00edtimos y no sean tratados ulteriormente de manera incompatible con dichos fines; adecuados, pertinentes y limitados a lo necesario en&nbsp;relaci\u00f3n con los fines para los que son tratados; exactos y, si fuera necesario, actualizados, adopt\u00e1ndose todas las medidas razonables para que se supriman o rectifiquen sin dilaci\u00f3n aquellos datos personales que sean inexactos con respecto a los fines para los que se traten; mantenidos de forma que se permita la identificaci\u00f3n de los interesados durante no m\u00e1s tiempo del necesario para los fines del tratamiento de los datos personales, no pudi\u00e9ndose conservar durante per\u00edodos m\u00e1s largos a no ser que se traten exclusivamente con fines de archivo en inter\u00e9s p\u00fablico, fines de investigaci\u00f3n cient\u00edfica o hist\u00f3rica o fines estad\u00edsticos, sin perjuicio de la aplicaci\u00f3n de las medidas t\u00e9cnicas y organizativas apropiadas que impone la normativa aplicable vigente en la materia a fin de proteger los derechos y libertades del interesado; tratados de tal manera que se garantice una seguridad adecuada de los datos personales, incluida la protecci\u00f3n contra el tratamiento no autorizado o il\u00edcito y contra su p\u00e9rdida, destrucci\u00f3n o da\u00f1o accidental, mediante la aplicaci\u00f3n de medidas t\u00e9cnicas u organizativas apropiadas.&nbsp;<\/p>\n\n\n\n<p>Existen y est\u00e1n a disposici\u00f3n de los interesados las Pol\u00edticas de Privacidad aplicables al caso en concreto, las cuales podr\u00e1 solicitar, sin coste alguno, mediante solicitud por escrito dirigida al siguiente e-mail:&nbsp;<a href=\"mailto:infodpo@forlopd.es\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>infodpo@forlopd.es<\/strong><\/a>&nbsp;<\/p>\n\n\n\n<p><strong><em>Aprobaci\u00f3n y Entrada en Vigor\u00a0<\/em><\/strong><\/p>\n\n\n\n<p>La Pol\u00edtica de Seguridad de la Informaci\u00f3n ser\u00e1 revisada por el&nbsp;<strong>Comit\u00e9 de Seguridad de la Informaci\u00f3n<\/strong>&nbsp;a intervalos planificados, que no podr\u00e1n exceder el a\u00f1o de duraci\u00f3n o bien, siempre que se produzcan cambios significativos, a fin de asegurar que se mantenga su idoneidad, adecuaci\u00f3n y eficacia.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Esta Pol\u00edtica de Seguridad de la Informaci\u00f3n es efectiva desde dicha fecha y hasta que sea reemplazada por una nueva Pol\u00edtica.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Madrid,&nbsp;a&nbsp;2&nbsp;de&nbsp;Marzo&nbsp;del&nbsp;2026&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n\u00a0 La informaci\u00f3n forma un activo de primer orden para&nbsp;FOUNDSPOT SL, desde el momento en que resulta esencial para la prestaci\u00f3n de gran parte de sus servicios, dependiendo de los sistemas TIC (Tecnolog\u00edas de Informaci\u00f3n y Comunicaciones) para alcanzar sus objetivos. Sin perjuicio de ello, las indiscutibles mejoras que aportan al tratamiento de la informaci\u00f3n&hellip;<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"content-type":"","footnotes":""},"class_list":["post-5211","page","type-page","status-publish","hentry","description-off"],"_links":{"self":[{"href":"https:\/\/www.foundspot.com\/es\/wp-json\/wp\/v2\/pages\/5211","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.foundspot.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.foundspot.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.foundspot.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.foundspot.com\/es\/wp-json\/wp\/v2\/comments?post=5211"}],"version-history":[{"count":1,"href":"https:\/\/www.foundspot.com\/es\/wp-json\/wp\/v2\/pages\/5211\/revisions"}],"predecessor-version":[{"id":5212,"href":"https:\/\/www.foundspot.com\/es\/wp-json\/wp\/v2\/pages\/5211\/revisions\/5212"}],"wp:attachment":[{"href":"https:\/\/www.foundspot.com\/es\/wp-json\/wp\/v2\/media?parent=5211"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}