Logotipo nav
  • Nosotros
    • Quiénes somos
    • Casos de éxito
    • Política de calidad
    • Política de seguridad
    • Eventos
    • Únete al equipo
  • Atlassian
    • Sobre Atlassian
    • Servicios
    • Productos
    • Colecciones
    • Formación
    • Recursos
  • SonarSource
    • Sobre SonarSource
    • Servicios
    • Productos
    • Formación
    • Recursos
  • Apps
  • Blog
  • Contactar
  • en

Política de Seguridad de la Información


Aprobación y entrada en vigor

Texto aprobado por la dirección de excentia el día 24 de junio de 2025.

Estas Políticas de Seguridad de la Información son efectivas desde dicha fecha y hasta que sea reemplazadas por nuevas Políticas.


Política de Seguridad de la Información (v4)

ISO 27001

excentia ha decidido implantar un Sistema de Gestión de la Seguridad de la Información basado en la norma ISO 27001 con el objetivo de preservar la confidencialidad, integridad y disponibilidad de la información y protegerla de un amplio grupo de amenazas.

Este Sistema de Gestión está destinado a asegurar la continuidad de las líneas de negocio, minimizar los daños, maximizar el retorno de las inversiones y las oportunidades de negocio y la mejora continua.

La Dirección de excentia es consciente de que la información es un activo que tiene un elevado valor para la Organización y requiere por tanto una protección adecuada.

La Dirección de excentia establece como objetivos de base, punto de partida y soporte de los objetivos y principios de la seguridad de la información los siguientes:

  • La protección de los datos de carácter personal y la intimidad de las personas
  • La salvaguarda de los registros de la organización
  • La protección de los derechos de propiedad intelectual
  • La documentación de la política de seguridad de la información
  • La asignación de responsabilidades de seguridad
  • La formación y capacitación para la seguridad de la información
  • El registro de las incidencias de seguridad
  • La gestión de la continuidad del negocio
  • La gestión de los cambios que pudieran darse en la empresa relativos a la seguridad

La Dirección de excentia, mediante la elaboración e implantación del presente Sistema de Gestión de Seguridad de la Información adquiere los siguientes compromisos:

  • Desarrollar productos y servicios conformes con los requisitos legislativos, identificando para ello las legislaciones de aplicación a las líneas de negocio desarrolladas por la organización e incluidas en el alcance del Sistema de Gestión de la Seguridad de la Información.
  • Establecer y cumplir los requisitos contractuales con las partes interesadas.
  • Definir los requisitos de formación en seguridad y proporcionar la formación necesaria en dicha materia a las partes interesadas mediante el establecimiento de planes de formación.
  • Prevenir y detectar virus y otro software malicioso, mediante el desarrollo de políticas específicas y el establecimiento de acuerdos contractuales con organizaciones especializadas.
  • Gestionar la continuidad del negocio, desarrollando planes de continuidad conformes a metodologías de reconocido prestigio internacional.
  • Establecer las consecuencias de las violaciones de la política de seguridad, las cuales serán reflejadas en los contratos firmados con las partes interesadas, proveedores y subcontratistas.
  • Actuar en todo momento dentro de la más estricta ética profesional.

Esta Política proporciona el marco de referencia para la mejora continua del Sistema de Gestión de Seguridad de la Información y para establecer y revisar los objetivos del Sistema de Gestión de Seguridad de la Información. Es comunicada a toda la Organización a través del gestor documental instalado en la organización y su publicación en paneles informativos, siendo revisada anualmente para su adecuación y extraordinariamente cuando concurran situaciones especiales y/o cambios sustanciales en el Sistema de Gestión de Seguridad de la Información, estando a disposición público en general.


Política de Seguridad de la Información (v9)

Esquema Nacional de Seguridad (ENS)

excentia se fundamenta en Sistemas de Tecnologías de Información y Comunicaciones para alcanzar sus objetivos. Es esencial gestionar estos sistemas con la debida atención, implementando las medidas necesarias para protegerlos de daños, ya sean accidentales o intencionados. Esta gestión es crucial para salvaguardar la seguridad de la información manejada y de los servicios ofrecidos, garantizando su confidencialidad, integridad, disponibilidad, trazabilidad y autenticidad.

El objetivo de la seguridad de la información es garantizar la integridad y la calidad de los datos, así como asegurar la continuidad de los servicios. Esto se logra a través de medidas preventivas, supervisión constante de las actividades diarias y una respuesta ágil ante cualquier incidente.

Los sistemas deben estar protegidos contra amenazas de rápida evolución que pueden afectar la confidencialidad, integridad, disponibilidad, uso previsto y valor de la información y los servicios.

Para abordar estas amenazas, es fundamental implementar una estrategia que se adapte a los cambios en las condiciones del entorno, asegurando así la continuidad en la prestación de los servicios. Esto implica que los departamentos deben cumplir con las medidas mínimas de seguridad establecidas por el Esquema Nacional de Seguridad.

Además, es esencial llevar a cabo un seguimiento constante de los niveles de prestación de servicios, monitorear y analizar las vulnerabilidades reportadas, y preparar una respuesta efectiva a los incidentes para garantizar la continuidad de los servicios ofrecidos. La capacitación continua del personal en materia de seguridad también es un aspecto crítico que no debe pasarse por alto.

Los diferentes equipos deben asegurarse de que la seguridad de la información y las comunicaciones es una parte integral de cada etapa del ciclo de vida del sistema, desde su concepción hasta su retirada de servicio, pasando por las decisiones de desarrollo o adquisición y las actividades de explotación. Los requisitos de seguridad y las necesidades de financiación deben ser identificados e incluidos en la planificación, en la solicitud de ofertas, en pliegos de licitación y en contratos para proyectos de tecnologías de la información y comunicaciones.

El personal debe estar preparado para prevenir, detectar, reaccionar y recuperarse de incidentes.

Prevención

Los equipos deben evitar, o al menos prevenir en la medida de lo posible, que la información o los servicios se vean perjudicados por incidentes de seguridad.

Para ello los equipos deben implementar las medidas mínimas de seguridad determinadas por el Esquema Nacional de Seguridad y la norma ISO 27001, así como cualquier control adicional identificado a través de una evaluación de amenazas y riesgos.

Estos controles, y los roles y responsabilidades de seguridad de todo el personal, deben estar claramente definidos y documentados.

Para garantizar el cumplimiento de la política, los equipos deben:

  • Autorizar los sistemas antes de entrar en operación
  • Evaluar regularmente la seguridad, incluyendo evaluaciones de los cambios de configuración realizados de forma rutinaria
  • Solicitar la revisión periódica por parte de terceros con el fin de obtener una evaluación independiente

Detección

Dado que los servicios se pueden degradar rápidamente debido a incidentes, que van desde una simple desaceleración hasta su detención, los servicios deben monitorizar la operación de manera continua para detectar anomalías en los niveles de prestación de los servicios y actuar en consecuencia.

Se establecerán mecanismos de detección, análisis y reporte que lleguen a los responsables regularmente y cuando se produce una desviación significativa de los parámetros que se hayan preestablecido como normales.

Respuesta

excentia deberá:

  • Establecer mecanismos para responder eficazmente a los incidentes de seguridad.
  • Designar punto de contacto para las comunicaciones con respecto a incidentes detectados en la organización o en otros organismos.
  • Establecer protocolos para el intercambio de información relacionada con el incidente. Esto incluye comunicaciones, en ambos sentidos, con los Equipos de Respuesta a Emergencias (CERT).

Recuperación

Para garantizar la disponibilidad de los servicios críticos, se desarrollarán planes de continuidad de los sistemas como parte de su plan general de continuidad de negocio y actividades de recuperación.

Alcance

Esta Política será de aplicación y de obligado cumplimiento para toda la compañía, a sus recursos y a los procesos afectados por el ENS, ya sean internos o externos vinculados a la entidad a través de contratos o acuerdos con terceros.

Todos los miembros de excentia, afectados por el alcance del ENS, tienen la obligación de conocer y cumplir esta “Política de Seguridad de la Información” y la normativa de seguridad correspondiente, siendo responsabilidad de excentia disponer los medios necesarios para que la información llegue al personal afectado.

Objetivos y Misión

La dirección de excentia ha establecido en su organización un Sistema de Gestión Integral de la Seguridad de la Información basado en el Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad, atendiendo a los siguientes objetivos:

  • Proporcionar las mejores y más competitivas soluciones de calidad, tanto para el desarrollo de software como para la gestión de procesos, a nuestros clientes, con el fin de acompañarlos activamente en su camino de mejora continua

  • Asegurar que todos los servicios y productos proporcionados cumplan con la normativa vigente en materia de protección de datos y confidencialidad, así como con los estándares establecidos en la ENS.

  • Capacitar a todo el personal involucrado en los procesos para que estén al tanto de las mejores prácticas en seguridad de la información y cumplan con los protocolos establecidos.

Marco Normativo

El marco normativo en que se desarrollan las actividades de excentia, y en particular la prestación de sus servicios está integrado por las siguientes normas:

  • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad
  • ISO 9001:2015
  • ISO 27001:2022
  • Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público
  • Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD)
  • Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual, regularizando, aclarando y armonizando las disposiciones legales vigentes sobre la materia.
  • Real Decreto 1553/2005, de 23 de diciembre, por el que se regula la expedición del documento nacional de identidad y sus certificados de firma electrónica.
  • Ley 19/2013, de 9 de diciembre, de transparencia, acceso a la información pública y buen gobierno.
  • Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza.
  • Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas.
  • Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016 (en adelante RGPD) y la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales (en adelante, LOPD).

Comité de Seguridad de la Información

Responsable de la Información/Servicio HMI
Responsable de Seguridad ACM
Responsable del Sistema ACM

Roles, funciones y responsabilidades

Responsable de la Información / Servicio

Será quien determine los requisitos de los servicios prestados, en consonancia, tendrá las siguientes funciones:

  • Establecer y aprobar los requisitos de seguridad aplicables al servicio dentro del marco establecido en el anexo I del Real Decreto 311/2022, de 3 de mayo, previa propuesta del Responsable de Seguridad y/o Comité de Seguridad de la Información.
  • Aceptar los niveles de riesgo residual que afecten al Servicio.
  • Aprueba la Política de Seguridad de la Información
  • Emprende y dirige la política de seguridad de la información.
  • Aporta los recursos financieros para la Seguridad de la Información
  • Aprueba el Plan de continuidad de Negocio
  • Aprueba el sistema de gestión de la información

Responsable de Seguridad

Será quien tome las decisiones adecuadas para satisfacer los requisitos de seguridad de la información y de los servicios. Dispondrá de las siguientes funciones:

  • Mantener y verificar el nivel adecuado de seguridad de la Información manejada y de los servicios electrónicos prestados por los sistemas de información.
  • Promover la formación y concienciación en materia de seguridad de la información.
  • Designar responsables de la ejecución del análisis de riesgos, de la declaración de aplicabilidad; identificar medidas de seguridad; determinar configuraciones necesarias; elaborar documentación del sistema.
  • Proporcionar asesoramiento para la determinación de la categoría del sistema en colaboración con el Responsable del Sistema y/o Comité de Seguridad de la Información.
  • Participar en la elaboración e implantación de los planes de mejora de la seguridad y, llegado el caso, en los planes de continuidad, procediendo a su validación.
  • Gestionar las revisiones externas o internas del sistema.
  • Gestionar los procesos de certificación.
  • Gestiona los incidentes de seguridad y las acciones correctivas correspondientes.
  • Elevar al Comité de Seguridad la aprobación de cambios y otros requisitos del sistema.
  • Mantiene el Pan de Continuidad de Negocio.
  • Elabora, o participa en la elaboración, de los documentos de seguridad de excentia, en su caso.
  • Elabora los acuerdos para el tratamiento de datos por terceros.
  • Supervisar las instalaciones de hardware y software, sus modificaciones y mejoras para asegurar que la seguridad no está comprometida y que en todo momento se ajustan a las autorizaciones pertinentes.
  • La gestión, configuración y actualización, en su caso, del hardware y software en los que se basan los mecanismos y servicios de seguridad.

Responsable del Sistema

Dentro de sus áreas de actuación, tendrán asignadas las siguientes funciones:

  • Paralizar o dar suspensión al acceso a información o prestación de servicio si tiene el conocimiento de que estos presentan deficiencias graves de seguridad.
  • Desarrollar, operar y mantener el sistema de información durante todo su ciclo de vida.
  • Elaborar los procedimientos operativos necesarios.
  • Definir la topología y la gestión del Sistema de Información estableciendo los criterios de uso y los servicios disponibles en el mismo.
  • Cerciorarse de que las medidas específicas de seguridad se integren adecuadamente dentro del marco general de seguridad.
  • Prestar al Responsable de Seguridad asesoramiento para la determinación de la Categoría del Sistema.
  • Colaborar, si así se le requiere, en la elaboración e implantación de los planes de mejora de la seguridad y, llegado el caso, en los planes de continuidad.
  • Llevar a cabo las funciones del administrador de la seguridad del sistema:
  • La gestión de las autorizaciones concedidas a los usuarios del sistema, en particular los privilegios concedidos, incluyendo la monitorización de la actividad desarrollada en el sistema y su correspondencia con lo autorizado.
  • Aprobar los cambios en la configuración vigente del Sistema de Información.
  • Asegurar que los controles de seguridad establecidos son cumplidos estrictamente.
  • Asegurar que son aplicados los procedimientos aprobados para manejar el Sistema de Información.
  • Dar de alta o baja los usuarios.
  • Lleva el registro de entrada y salida de soportes.

Procedimientos de designación

La responsabilidad general de la seguridad de la información recaerá sobre el Responsable de Seguridad, siendo la responsabilidad última del Comité de Seguridad de la Información y de la Dirección como máximo Responsable del Sistema de gestión de seguridad de la información.

El nombramiento se revisará cada 2 años o cuando el puesto quede vacante.

Política de Seguridad de la información

Será misión del Comité de Seguridad la revisión anual de esta Política de Seguridad de la Información y la propuesta de revisión o mantenimiento de la misma. La Política será aprobada por la Dirección de excentia y difundida para que la conozcan todas las partes afectadas.

Datos de Carácter Personal

excentia trata datos de carácter personal. El documento de seguridad de Protección de Datos al que tendrán acceso sólo las personas autorizadas, recoge los ficheros afectados y los responsables correspondientes. Todos los sistemas de información de excentia se ajustarán a los niveles de seguridad requeridos por la normativa para la naturaleza y finalidad de los datos de carácter personal recogidos en el mencionado Documento de Seguridad.

Gestión de Riesgos

Todos los sistemas sujetos a esta Política deberán realizar un análisis de riesgos, evaluando las amenazas y los riesgos a los que están expuestos. Este análisis se repetirá:

  • regularmente, al menos una vez al año
  • cuando cambie la información manejada
  • cuando cambien los servicios prestados
  • cuando ocurra un incidente grave de seguridad
  • cuando se reporten vulnerabilidades graves

Para la armonización de los análisis de riesgos, el Comité de Seguridad de la Información establecerá una valoración de referencia para los diferentes tipos de información manejados y los diferentes servicios prestados.

El Comité de Seguridad de la Información dinamizará la disponibilidad de recursos para atender a las necesidades de seguridad de los diferentes sistemas, promoviendo inversiones de carácter horizontal.

DESARROLLO DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN

Esta Política de Seguridad de la Información complementa las políticas de seguridad de excentia en diferentes materias:

  • SGI-SEC-POL-001 - Política de uso de activos
  • SGI-SEC-POL-002 - Política de Control de Accesos
  • SGI-SEC-POL-003 - Política de contraseñas
  • SGI-SEC-POL-004 - Política de nomenclatura de dispositivos
  • SGI-SEC-POL-005 - Política de desarrollo seguro
  • SGI-SEC-POL-006 - Política de uso aceptable de servicios en la nube
  • SGI-SEC-MAN-007 - Controles criptográficos

Esta Política se desarrollará por medio de normativa de seguridad que afronte aspectos específicos. La normativa de seguridad estará a disposición de todos los miembros de excentia que necesiten conocerla, en particular para aquellos que utilicen, operen o administren los sistemas de información y comunicaciones.

La Política de Seguridad de la Información estará disponible en la página web de la organización.

Obligaciones del Personal

Todos los miembros de excentia tienen la obligación de conocer y cumplir esta Política de Seguridad de la Información y la Normativa de Seguridad, siendo responsabilidad del Comité de Seguridad de la Información disponer los medios necesarios para que la información llegue a los afectados.

Todos los miembros de excentia atenderán a una sesión de concienciación en materia de seguridad de la información al menos una vez al año.

Se establecerá un programa de concienciación continua para atender a todos los miembros de excentia, en particular a los de nueva incorporación.

Las personas con responsabilidad en el uso, operación o administración de sistemas recibirán formación para el manejo seguro de los sistemas en la medida en que la necesiten para realizar su trabajo. La formación será obligatoria antes de asumir una responsabilidad, tanto si es su primera asignación o si se trata de un cambio de puesto de trabajo o de responsabilidades en el mismo

Terceras Partes

Cuando excentia preste servicios a otros organismos o maneje información de otros organismos, se les hará partícipes de esta Política de Seguridad de la Información, se establecerán canales para reporte y coordinación de los respectivos Comités de Seguridad de la Información y se establecerán procedimientos de actuación para la reacción ante incidentes de seguridad.

Cuando excentia utilice servicios de terceros o ceda información a terceros, se les hará partícipes de esta Política de Seguridad y de la Normativa de Seguridad que ataña a dichos servicios o información. Dicha tercera parte quedará sujeta a las obligaciones establecidas en dicha normativa, pudiendo desarrollar sus propios procedimientos operativos para satisfacerla.

Se establecerán procedimientos específicos de reporte y resolución de incidencias. Se garantizará que el personal de terceros está adecuadamente concienciado en materia de seguridad, al menos al mismo nivel que el establecido en esta Política.

Cuando algún aspecto de la Política no pueda ser satisfecho por una tercera parte según se requiere en los párrafos anteriores, se requerirá un informe del Responsable de Seguridad que precise los riesgos en que se incurre y la forma de tratarlos. Se requerirá la aprobación de este informe por los responsables de la información y los servicios afectados antes de seguir adelante.




C/GRABADOR ESTEVE 15
46004 VALENCIA (SPAIN)

+34 963 254 808

INFO@EXCENTIA.ES

Nosotros

Servicios

Atlassian

SonarSource

CONTACTO

SOPORTE

BLOG

© 2025 - excentia

  • Aviso Legal
  • Privacidad
  • Configuración de cookies