Política de calidad y seguridad de la información
Política de Calidad
El objetivo principal de edataconsulting es ayudar a otras compañías a transformar sus procesos y a mejorar su productividad a través de soluciones tecnológicas de vanguardia. Nuestro Sistema de Gestión de Calidad, basado en los requisitos de la Norma ISO 9001:2015, se extiende a las actividades de Consultoría, diseño y desarrollo de soluciones software. Servicios de ciberseguridad.
edataconsulting, comprometida con sus clientes y con el éxito de la organización, redacta esta Política de Calidad, liderada por el CEO y sustentada en los siguientes principios:
- Hacer de la calidad un elemento básico en la cultura de edataconsulting, implicando para ello a todo el personal identificado por el Sistema de Calidad y comprometido con el éxito de la organización y del Sistema implantado.
- Conseguir la identificación y el compromiso sincero con la Política de Calidad de edataconsulting de todo el personal implicado en el Sistema de Calidad. Para ello, el CEO de edataconsulting hace pública esta política y se compromete a comunicarla entre todos sus empleados y clientes, y la pone a disposición de cualquier parte interesada.
- Promover el enfoque a procesos y el pensamiento basado en riesgos de todos los que integran el Sistema de Calidad de edataconsulting.
- Apoyar el trabajo diario de todo el personal y dotar de los recursos necesarios para que puedan cumplir con sus objetivos y desarrollar sus actividades con el propósito de lograr la eficacia del Sistema de Calidad.
- Desarrollar una gestión de la calidad participativa que aproveche las capacidades de todas las personas implicadas en el Sistema de Calidad.
- Optimizar permanentemente el proceso global del negocio para eliminar el coste de la no calidad y problemas derivados de una mala gestión.
- Proporcionar un marco de referencia para el establecimiento de objetivos de calidad.
- Medir de forma sistemática la eficacia y eficiencia de sus procesos y del propio Sistema, de forma que la gestión de la calidad esté siempre apoyada y basada en datos objetivos a fin de lograr la mejora continua.
- Extender el alcance de las directrices de la Política de Calidad de edataconsulting a los proveedores y subcontratistas, colaborando con ellos en el establecimiento de sistemas que garanticen el cumplimiento de los requisitos de edataconsulting.
- Evaluar el nivel de satisfacción de los clientes y demás partes interesadas en relación con los servicios y actividades que desempeña edataconsulting por medio de una fluida y constante comunicación con ellos.
- Desarrollar la formación e información, planificada y continuada, de todo el personal implicado en el Sistema de Calidad.
- Innovar y mejorar de forma permanente, y no sólo puntual, el servicio prestado por edataconsulting.
- Disminución y, en última instancia, eliminación, de los riesgos derivados de su actividad y gestión en los que pueda ejercer influencia, mediante un sistema de identificación/evaluación en términos de probabilidad y gravedad.
- Cumplir de forma escrupulosa los requisitos legales y otros requisitos que son de aplicación a la organización, incluyendo la norma de referencia relativa a la gestión de la calidad.
Fecha de la Política de Calidad: 20/10/2023
Política de Seguridad de la Información
1. APROBACIÓN Y ENTRADA EN VIGOR
Texto aprobado por la Dirección de EDATACONSULTING. Esta Política de Seguridad de la Información es efectiva desde dicha fecha y hora hasta que sea reemplazada por una nueva versión.
2. INTRODUCCIÓN
EDATACONSULTING depende de los sistemas TIC (Tecnologías de Información y Comunicaciones) para alcanzar sus objetivos. Estos sistemas deben ser administrados con diligencia, tomando las medidas adecuadas para protegerlos frente a daños accidentales o deliberados que puedan afectar a la disponibilidad, integridad o confidencialidad de la información tratada a los servicios prestados.
El objetivo de la seguridad de la información es garantizar la calidad de la información y la prestación continuidad de los servicios, actuando preventivamente, supervisando la actividad diaria y reaccionando con presteza a los incidentes.
Los sistemas TIC deben estar protegidos contra amenazas de rápida evolución con potencial para incidir en la confidencialidad, integridad, disponibilidad, uso previsto y valor de la información y los servicios. Para defenderse de estas amenazas, se requiere una estrategia que se adapte a los cambios en las condiciones del entorno para garantizar la prestación continua de los servicios. Esto implican que deben aplicar las medidas mínimas de seguridad exigidas por el Esquema Nacional de Seguridad, así como realizar un seguimiento continuo de los niveles de prestación de los servicios, seguir y analizar las vulnerabilidades reportadas, y preparar una respuesta efectiva a los incidentes para garantizar la continuidad de los servicios prestados.
EDATACONSULTING debe cerciorarse de que la seguridad TIC es una parte integral de cada etapa del ciclo de vida del sistema, desde su concepción hasta su retirada de servicio, pasando por las decisiones de desarrollo o adquisición y las actividades de explotación. Los requisitos de seguridad y las necesidades de financiación, deben ser identificados e incluidos en la planificación, en la solicitud de ofertas, y en pliegos de licitación para proyectos TIC.
EDATACONSULTING debe estar preparada para prevenir, detectar, reaccionar y recuperarse de incidentes, de acuerdo al Artículo 8 del Real Decreto 311/2022, de 4 de mayo, por el que se regula el Esquema Nacional de Seguridad en adelante (ENS).
3. ALCANCE
Los sistemas de información que dan soporte al servicio de:
- Servicio de consultoría, diseño, desarrollo, implantación, soporte y mantenimiento de software a medida, incluyendo aplicaciones de AR/VR.
- Servicio de análisis de datos.
- Servicios de auditoría de ciberseguridad y gestión de vulnerabilidades.
- Consultoría, diseño, desarrollo de ingeniería de sistemas y ciberseguridad, redes e infraestructuras de comunicación.
- Servicio de formación en materia de seguridad.
- Servicios de integración y gestión de sistemas de ciberseguridad.
4. MISIÓN
Edataconsulting es una empresa informática con oficinas en Alemania y en España compuesta por más de 60 profesionales. Fundada en 2003, forma parte del grupo alemán edataunited GmbH, que brinda apoyo en una amplia variedad de áreas a clientes en toda Europa.
Somos un equipo multidisciplinar especializado en diversos ámbitos, como consultoría, desarrollo, ciberseguridad, Big Data y Realidad Mixta. Además, provenimos de diferentes sectores, como aviación, automoción, Fintech, y comercio al por menor, entre otros.
Nuestro objetivo es acompañar a nuestros clientes durante todo su proceso de digitalización, desde la propuesta de opciones de mejora hasta su puesta en marcha. Trabajamos estrechamente con ellos para impulsar sus negocios, facilitando su adaptación al presente y preparándolos para el futuro. Esto nos permite construir relaciones estables y duraderas.
Y ese es nuestro mayor logro.
5. MARCO NORMATIVO
Se toma como referencia básica en materia de Seguridad de la Información la normativa siguiente:
- Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional devSeguridad.
- Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantíavde los derechos digitales.
- Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016 relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento General de Protección de Datos).
- Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza.
- Real Decreto Legislativo 1/1996, de 12 de abril, Ley de Propiedad Intelectual.
- Real Decreto ley 2/2018, de 13 de abril, por el que se modifica el texto refundido de la Ley de Propiedad Intelectual, aprobado por el Real Decreto Legislativo 1/1996, de 12 de abril, y por el que se incorporan al ordenamiento jurídico español la Directiva 2014/26/UE del Parlamento Europeo y del Consejo, de 26 de febrero de 2014, y la Directiva (UE) 2017/1564 del Parlamento Europeo y del Consejo, de 13 de septiembre de 2017.
- Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio electrónico (LSSI).
- Ley 9/2014, de 9 de mayo, de Telecomunicaciones.
- Reglamento (UE) 910/2014 del parlamento europeo y del consejo de 23 de julio de 2014 relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior (Reglamento Europeo eIDAS).
- Resolución de 13 de octubre de 2016, de la Secretaría de Estado de Administraciones Públicas, por la que se aprueba la Instrucción Técnica de Seguridad de conformidad con el Esquema Nacional de Seguridad.
- Resolución de 27 de marzo de 2018, de la Secretaría de Estado de Función Pública, por la que se aprueba la Instrucción Técnica de Seguridad de Auditoría de la Seguridad de los Sistemas de Información.
- Resolución de 13 de abril de 2018, de la Secretaría de Estado de Función Pública, por la que se aprueba la Instrucción Técnica de Seguridad de Notificación de Incidentes de Seguridad.
6. PRINCIPIOS BÁSICOS
6.1. Seguridad como proceso integral
La seguridad se entenderá como un proceso integral constituido por todos los elementos técnicos, humanos, materiales y organizativos, relacionados con los sistemas TIC, procurando evitar cualquier actuación puntual o tratamiento coyuntural. La seguridad de la información debe considerarse como parte de la operativa habitual, estando presente y aplicándose desde el diseño inicial de los sistemas TIC.
6.2. Gestión de la seguridad basada en riesgos
El análisis y gestión de riesgos será parte esencial del proceso de seguridad. La gestión de riesgos permitirá el mantenimiento de un entorno controlado, minimizando los riesgos hasta niveles aceptables. La reducción de estos niveles se realizará mediante el despliegue de medidas de seguridad, que establecerá un equilibrio entre la naturaleza de los datos y los tratamientos, el impacto y la probabilidad de los riesgos a los que estén expuestos y la eficacia y el coste de las medidas de seguridad. Al evaluar el riesgo en relación con la seguridad de los datos, se deben tener en cuenta los riesgos que se derivan del tratamiento de los datos personales.
6.3. Prevención, detección, respuesta y conservación
6.3.1. Prevención
EDATACONSULTING debe evitar, o al menos prevenir en la medida de lo posibles, que la información o los servicios se vean perjudicados por incidentes de seguridad. Para ello implementará las medidas mínimas de seguridad determinadas por el ENS, así como cualquier control adicional identificado a través de una evolución de amenazas y riesgos. Estos controles, van a estar claramente definidos y documentados.
Para garantizar el cumplimiento de la política, los departamentos deben:
- Autorizar los sistemas antes de entrar en operación.
- Evaluar regularmente la seguridad, incluyendo evaluaciones de los cambios de configuración realizados de forma rutinaria.
- Solicitar la revisión periódica por parte de terceros con el fin de obtener una evaluación independiente.
6.3.2. Detección
Dado que los servicios se pueden degradar rápidamente debido a incidentes, que van desde una simple desaceleración hasta su detención, deben monitorizar la operación de manera continua para detectar anomalías en los niveles de prestación y actuar en consecuencia según lo establecido en el Artículo 9 del ENS.
La monitorización es especialmente relevante cuando se establecen líneas de defensa de acuerdo con el Artículo 9 del ENS. Se establecerán mecanismos de detección, análisis y reporte que lleguen a los responsables regularmente y cuando se produce una desviación significativa de los parámetros que se hayan preestablecido como normales.
6.3.3. Respuesta
EDATACONSULTING:
- Establece mecanismos para responder eficazmente a los incidentes de seguridad.
- Designa puntos de contacto para las comunicaciones con respecto a incidentes detectados en otros departamentos o en otros organismos.
- Establece protocolos para el intercambio de información relacionada con el incidente.
Esto incluye comunicaciones, en ambos sentidos, con los Equipos de Respuesta a Emergencias (CERT).
6.3.4. Recuperación
Para garantizar la disponibilidad de los servicios críticos, las distintas áreas de EDATACONSULTING deben desarrollar, cuando sea necesario, planes de continuidad de los sistemas TIC como parte de su plan general de continuidad del servicio de actividades de recuperación.
6.4. Existencia de líneas de defensa
El sistema de información dispondrá de una estrategia de protección constituida por diferentes capas, de forma que cuando una de las capas sea comprometida, permita desarrollar una acción adecuada frente a los incidentes que no han podido evitarse, reduciendo la probabilidad del que el sistema sea comprometido en su conjunto, minimizando el impacto final sobre el mismo.
Existirán líneas de defensa constituidas tanto por medidas organizativas, físicas y lógicas.
6.5. Vigilancia continua y reevaluación periódica
EDATACONSULTING llevará a cabo una vigilancia continua que permita la detección de actividades o comportamientos anómalos y su oportuna respuesta.
La evaluación permanente del estado de la seguridad de los activos permite a EDATACONSULTING medir su evolución, detectando vulnerabilidades e identificando deficiencias de configuración.
EDATACONSULTING reevaluará y actualizará periódicamente las medidas de seguridad, adecuando su eficacia a la evolución de los riesgos y los sistemas de protección, pudiendo llegar a un replanteamiento de la seguridad, si fuese necesario.
6.6. Diferenciación de responsabilidades
EDATACONSULTING tendrá en cuenta la diferenciación de responsabilidades en su sistema de información siempre que sea posible. El detalle de las atribuciones de cada responsable, los mecanismos de coordinación y la resolución de conflictos se detallarán a lo largo de la presente política de seguridad.
7. ORGANIZACIÓN DE LA SEGURIDAD
La implantación de la Política de Seguridad en EDATACONSULTING requiere que todos los miembros de la organización entiendan sus obligaciones y responsabilidades en función del puesto desempeñado. Como parte de la Política de Seguridad de la Información, cada rol especifico, personalizado en usuarios concretos, debe entender las implicaciones de sus acciones y las responsabilidades que tiene atribuidas, quedando identificadas y detalladas en esta sección, y que se agrupan del modo siguiente:
a) El Comité de Seguridad de la Información
b) Responsables del Servicio
c) Responsables de la Información
d) Responsable de Seguridad de la Información
e) Responsable de Sistemas
En los siguientes apartados se especifican las funciones atribuidas a cada uno de estos roles.
7.1. Comité de seguridad de la información
La seguridad de la Información es una responsabilidad organizativa que es compartida con la Dirección. En consecuencia, la Dirección de EDATACONSULTING promueve la composición de un Comité de Seguridad de la Información, en aras de establecer una vida definida y el palpable apoyo a las iniciativas de seguridad.
Dicho Comité está compuesto por las figuras anteriormente mencionadas.
Las funciones del Comité de Seguridad de la Información son las siguientes:
- Revisión y aprobación de la Política de Seguridad de la Información y de las responsabilidades principales;
- Definir e impulsar la estrategia y la planificación de la seguridad de la información proponiendo la asignación de presupuesto y los recursos precisos.
- Supervisión y control de los cambios significativos en la exposición de los activos de información a las amenazas principales, así como del desarrollo e implantación de los controles y medidas destinados a garantizar la Seguridad de dichos activos;
- Aprobación de las iniciativas principales para mejorar la Seguridad de la Información.
- Supervisión y seguimiento de aspectos tales como:
- Principales incidencias en la Seguridad de la Información;
- Elaboración y actualización de planes de continuidad
- Cumplimiento y difusión de las Políticas de Seguridad
7.2. Responsable de la Información
- Tiene la potestad de establecer los requisitos, en materia de seguridad, de la información gestionada. Si esta información incluye datos de carácter personal, además deberán tenerse en cuenta los requisitos derivados de la legislación correspondiente sobre protección de datos.
- Determina los niveles de seguridad de la información.
7.3. Responsable del Servicio
- Tiene la potestad de establecer los requisitos, en materia de seguridad, de los servicios prestados.
- Determina los niveles de seguridad del servicio.
7.4. Responsable de Seguridad de la Información
Responsable de la definición, coordinación, implantación y verificación de cumplimiento de los requisitos de seguridad de la información definidos de acuerdo a los objetivos estratégicos de la Dirección.
El Responsable de Seguridad es el Punto de Contacto (PoC).
Las funciones del Responsable de Seguridad de la Información son las siguientes:
- Dirigir las reuniones del Comité de Seguridad, informando, proponiendo y coordinando sus actividades y decisiones.
- Coordinar y controlar las medidas de seguridad de la información y de protección de datos de EDATACONSULTING.
- Supervisar la implantación, mantener, controlar y verificar el cumplimiento de:
- La estrategia de seguridad de la información definida por el Comité de Seguridad.
- Las normas y procedimientos contenidos en la Política de Seguridad de la Información de EDATACONSULTING y normativa de desarrollo.
- Supervisar (como responsable último) los incidentes de seguridad informática producidas en EDATACONSULTING.
- Difundir en EDATACONSULTING las normas y procedimientos contenidos en la Política de Seguridad de la Información de EDATACONSULTING y normativa de desarrollo, así como las funciones y obligaciones de todo EDATACONSULTING en materia de seguridad de la información.
- Supervisar y colaborar en las Auditorías internas o externas necesarias para verificar el grado de cumplimiento de la Política de Seguridad, normativa de desarrollo y leyes aplicables tales como el RGPD.
Asesorar en materia de seguridad de la información a las diferentes áreas operativas de EDATACONSULTING.
7.5. Responsable del Sistema
Es responsable último de asegurar la ejecución de medidas para asegurar los activos y servicios de los Sistemas de Información, que soportan la actividad de EDATACONSULTING, de acuerdo a los objetivos estratégicos de EDATACONSULTING.
Las funciones del Responsable del Sistema de la Información son las siguientes:
- Seleccionar y establecer las funciones y obligaciones a los Responsables Técnicos Informáticos encargados de personificar una gestión de la seguridad de los activos de EDATACONSULTING, conforme a la estrategia de seguridad definida.
- Establecer la actuación de los Responsables Técnicos Informáticos, en los distintos entornos de seguridad que se designen.
- Garantizar la actualización del inventario de activos de Sistemas de Información de EDATACONSULTING.
- Asegurar que existe el nivel de seguridad informática adecuado para cada uno de los activos inventariados, coordinando el correcto desarrollo, implantación, adecuación y operación de los controles y medidas destinados a garantizar el nivel de protección requerido.
- Garantizar que la implantación de nuevos sistemas y de los cambios en los existentes cumple con los requerimientos de seguridad establecidos en EDATACONSULTING.
- Establecer los procesos y controles de monitorización del estado de la seguridad que permitan detectar las incidencias producidas y coordinar su investigación y resolución.
- Mantener y actualizar las directrices y políticas de seguridad de los Sistemas de Información y normativa asociada.
- Actuar como punto de contacto de la autoridad de control para cuestiones relativas al tratamiento, y realizar consultas, en su caso, sobre cualquier otro asunto.
- Desempeñará sus funciones prestando la debida atención a los riesgos asociados a las operaciones de tratamiento, teniendo en cuenta la naturaleza, el alcance, el contexto y fines del tratamiento.
7.6. Procedimientos de designación
Mediante acta se designan las siguientes responsabilidades:
- Responsable del Servicio
- Responsable de la Información
- Responsable de Seguridad
- Responsable del Sistema
Los nombramientos se revisarán cada 2 años o cuando alguno de los puestos quede vacante.
El Responsable de Seguridad de la Información será nombrado por la Dirección a propuesta del Comité de Seguridad.
7.7. Resolución de conflictos
En caso de conflicto entre los diferentes responsables que componen la estructura organizativa, éste será resuelto por el superior jerárquico de los mismos con la mediación del Responsable de Seguridad, elevándose para su resolución a la Dirección en caso de no llegar a un acuerdo.
En la resolución de estas controversias se tendrán siempre en cuenta las exigencias derivadas de la protección de datos de carácter personal.
8. REVISIÓN DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
Será misión del Comité de Seguridad la revisión anual de esta Política de Seguridad de la Información y la propuesta de revisión o mantenimiento de la misma. La Política será aprobada por la Dirección y difundida para que la conozcan todas las partes afectadas.
9. DATOS DE CARÁCTER PERSONAL
EDATACONSULTING trata datos de carácter personal.
Todos los sistemas de información de EDATACONSULTING se ajustarán a los niveles de seguridad requeridos por la normativa vigente en materia de Protección de Datos de Carácter Personal, identificada en el apartado 5. Marco Normativo, de la presente Política de Seguridad de la Información.
10. GESTIÓN DE RIESGOS
Para todos los sistemas sujetos a esta Política de Seguridad de la Información debe realizarse periódicamente una evaluación de los a los que están expuestos. Este análisis se repetirá:
- Regularmente, al menos una vez al año
- Cuando cambie la información gestionada
- Cuando cambien los servicios prestados
- Cuando ocurra un incidente grave de seguridad
- Cuando se reporten vulnerabilidades graves
Para la armonización de los análisis de riesgos, el Comité de Seguridad establecerá una valoración de referencia para los diferentes tipos de información gestionados y los diferentes servicios prestados. El Comité de Seguridad dinamizará la disponibilidad de recursos para atender a las necesidades de seguridad de los diferentes sistemas, promoviendo inversiones de carácter horizontal.
11. DESARROLLO DE LA POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN
Esta Política de Seguridad de seguridad se desarrollará aplicando los siguientes requisitos mínimos:
- Organización e implantación del proceso de seguridad, de acuerdo al marco organizativo definido en el apartado 7 de esta Política.
- Análisis y gestión de los riesgos, de acuerdo a lo previsto en el procedimiento PS02 Planificacion.
- Gestión de personal, de acuerdo a lo previsto en el procedimiento PS09 Gestion de personal.
- Profesionalidad, de acuerdo a lo previsto en el procedimiento PS09 Gestion de personal.
- Autorización y control de los accesos, de acuerdo a lo previsto en el procedimiento PS03 Control de acceso.
- Protección de las instalaciones, de acuerdo a lo previsto en el procedimiento PS08 Proteccion de instalaciones
- Adquisición de productos, de acuerdo a lo previsto en el procedimiento PS02 Planificacion.
- Mínimo privilegio, de acuerdo a lo previsto en el procedimiento PS03 Control de acceso y PS04 Explotacion.
- Integridad y actualización del sistema, de acuerdo a lo previsto en el procedimiento PS10 Protección de equipos.
- Protección de la información almacenada y en tránsito, de acuerdo a lo previsto en el procedimiento PS14 Protección de la información
- Prevención ante otros sistemas de información interconectados, de acuerdo a lo previsto en el procedimiento PS11 Proteccion de comunicaciones.
- Registro de actividad, de acuerdo a lo previsto en el procedimiento PS04 Explotacion.
- Incidentes de seguridad, de acuerdo a lo previsto en el procedimiento PS04 Explotacion.
- Continuidad de la actividad, de acuerdo a lo previsto en el procedimiento PS06 Continuidad del servicio.
- Mejora continua del proceso de seguridad, de acuerdo a lo previsto en el procedimiento PS06 Continuidad del servicio.
12. ESTRUCTURACIÓN DE LA DOCUMENTACIÓN
Las directrices para la estructuración, gestión y acceso a la documentación de seguridad del sistema de Gestión Seguridad de la Información de EDATACONSULTING, se definen en el procedimiento “PS06 Continuidad del servicio”.
Se ha establecido un marco normativo en materia de seguridad de la información estructurado en diferentes niveles, de forma que los principios y los objetivos marcados en la política de seguridad de la institución tengan un desarrollo específico:
- Primer nivel: la presente Política de Seguridad de la Información, que debe ser aprobada por la Dirección de EDATACONSULTING a propuesta del Comité de Seguridad.
- Segundo nivel: la normativa de seguridad de la información aprobada por la Dirección de EDATACONSULTING. En ella se establecerán unas normas de uso aceptable de los sistemas de información.
- Tercer nivel: los procedimientos de seguridad de la información, en los que se detallará la manera correcta de realizar determinados procesos de modo que se proteja en todo momento la seguridad y la información. Estos procedimientos han de ser aprobados por el Comité de Seguridad.
- Cuarto nivel: estándares de seguridad, instrucciones técnicas, buenas prácticas, recomendaciones, guías, cursos de formación, presentaciones, etc. Estos documentos han de ser aprobados por el Comité de Seguridad.
Los documentos que integran el SGSI se encuentran, en soporte digital, a disposición de todo el personal al que le sea necesario para el desempeño de las funciones relacionadas con su puesto de trabajo. Estará disponible para su consulta, sin posibilidad de modificación.
13. CALIFICACIÓN DE LA INFORMACIÓN
Para calificar la información EDATACONSULTING atenderá a lo establecido legalmente por las leyes y tratados internacionales de los que España es miembro y su normativa de aplicación cuando se trate de materias clasificadas.
Tanto el responsable de cada información manejada por el sistema como los criterios de calificación de la información, que determinarán el nivel de seguridad requerido, se establecen en el procedimiento PS14 Proteccion de informacion.
14. OBLIGACIONES DEL PERSONAL
Todos y cada uno de los usuarios de los sistemas de información de EDATACONSULTING son responsables de la seguridad de los activos de información mediante un uso correcto de los mismos, siempre de acuerdo con sus atribuciones profesionales y académicas.
Todos los miembros de EDATACONSULTING tienen la obligación de conocer y cumplir esta Política de Seguridad de la Información y la Normativa de Seguridad, siendo responsabilidad del Comité de Seguridad disponer los medios necesarios para que la información llegue a los afectados.
Los miembros de EDATACONSULTING recibirán formación en materia de seguridad de la información al menos una vez al año. Se establecerá un programa de concienciación continua para atender a todos los miembros de EDATACONSULTING, en particular a los de nueva incorporación.
Las personas con responsabilidad en el uso, operación o administración de sistemas TIC recibirán formación para el manejo seguro de los sistemas en la medida en que la necesiten para realizar su trabajo. La formación será obligatoria antes de asumir una responsabilidad, tanto si es su primera asignación o si se trata de un cambio de puesto de trabajo o de responsabilidades en el mismo.
15. INCUMPLIMIENTO
El incumplimiento de la presente Política de Seguridad de la Información podrá acarrear el inicio de las medidas disciplinarias que procedan, sin perjuicio de las responsabilidades legales correspondientes.
Fecha de la Política de Seguridad de la Información: 13/06/2025