{"id":17472,"date":"2026-03-11T17:15:46","date_gmt":"2026-03-11T16:15:46","guid":{"rendered":"https:\/\/www.unimedia.tech\/politica-de-seguridad-de-la-informacion\/"},"modified":"2026-03-11T17:24:51","modified_gmt":"2026-03-11T16:24:51","slug":"politica-de-seguridad-de-la-informacion","status":"publish","type":"page","link":"https:\/\/www.unimedia.tech\/es\/politica-de-seguridad-de-la-informacion\/","title":{"rendered":"Pol\u00edtica de Seguridad de la Informaci\u00f3n"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"17472\" class=\"elementor elementor-17472 elementor-17463\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-f4dc359 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"f4dc359\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-0400c07\" data-id=\"0400c07\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2e1093b elementor-widget elementor-widget-heading\" data-id=\"2e1093b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Pol\u00edtica de Seguridad de la Informaci\u00f3n<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-60c2b09 elementor-widget elementor-widget-text-editor\" data-id=\"60c2b09\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h1>Pol\u00edtica de Seguridad de la Informaci\u00f3n<\/h1>\n<p class=\"subtitle\">Unimedia Technology S.L.U. \u00b7 Documento de uso p\u00fablico \u00b7 Revisi\u00f3n 00 \u00b7 10\/01\/2026<\/p>\n<h2>1. Aprobaci\u00f3n y entrada en vigor<\/h2>\n<p>Esta Pol\u00edtica de Seguridad de la Informaci\u00f3n es efectiva desde la fecha de firma y hasta que sea reemplazada por una nueva Pol\u00edtica.<\/p>\n<h2>2. Misi\u00f3n de la organizaci\u00f3n<\/h2>\n<p>Unimedia Technology S.L.U., siendo consciente de la importancia de los sistemas TIC (Tecnolog\u00edas de Informaci\u00f3n y Comunicaciones) para alcanzar sus objetivos y asumiendo su compromiso con la seguridad de la informaci\u00f3n, desarrolla los procedimientos adecuados con el fin de ofrecer a todos sus grupos de inter\u00e9s las mayores garant\u00edas en torno a la seguridad de la informaci\u00f3n utilizada.<\/p>\n<p>Estos sistemas deben ser administrados con diligencia, tomando las medidas adecuadas para protegerlos frente a da\u00f1os accidentales o deliberados que puedan afectar a la disponibilidad, integridad, autenticidad, trazabilidad o confidencialidad de la informaci\u00f3n tratada o los servicios prestados.<\/p>\n<p>El objetivo de la seguridad de la informaci\u00f3n es garantizar la calidad de la informaci\u00f3n y la prestaci\u00f3n continuada de los servicios, actuando preventivamente, supervisando la actividad diaria y reaccionando con presteza a los incidentes.<\/p>\n<p>Los sistemas TIC deben estar protegidos contra amenazas de r\u00e1pida evoluci\u00f3n con potencial para incidir en la confidencialidad, integridad, disponibilidad, uso previsto y valor de la informaci\u00f3n y los servicios. Para defenderse de estas amenazas, se requiere una estrategia que se adapte a los cambios en las condiciones del entorno para garantizar la prestaci\u00f3n continua de los servicios. Esto implica que los departamentos deben aplicar las medidas m\u00ednimas de seguridad exigidas por el Esquema Nacional de Seguridad, as\u00ed como realizar un seguimiento continuo de los niveles de prestaci\u00f3n de servicios, seguir y analizar las vulnerabilidades reportadas, y preparar una respuesta efectiva a los incidentes para garantizar la continuidad de los servicios prestados.<\/p>\n<p>Los diferentes departamentos deben cerciorarse de que la seguridad TIC es una parte integral de cada etapa del ciclo de vida del sistema, desde su concepci\u00f3n hasta su retirada de servicio, pasando por las decisiones de desarrollo o adquisici\u00f3n y las actividades de explotaci\u00f3n. Los requisitos de seguridad, as\u00ed como las necesidades de financiaci\u00f3n, deben ser identificados e incluidos en la planificaci\u00f3n, en la solicitud de ofertas y en pliegos de licitaci\u00f3n para proyectos de TIC.<\/p>\n<h2>3. Alcance<\/h2>\n<p>Esta pol\u00edtica se aplica a todos los sistemas TIC de la entidad y a todos los miembros de la organizaci\u00f3n, implicados en Servicios y Proyectos destinados al sector p\u00fablico, que requieran la aplicaci\u00f3n de ENS, sin excepciones.<\/p>\n<h2>4. Objetivos<\/h2>\n<p>La Direcci\u00f3n establece los siguientes objetivos de seguridad de la informaci\u00f3n:<\/p>\n<ul>\n<li>Proporcionar un marco para aumentar la capacidad de resistencia o resiliencia para dar una respuesta eficaz.<\/li>\n<li>Asegurar la recuperaci\u00f3n r\u00e1pida y eficiente de los servicios, frente a cualquier desastre f\u00edsico o contingencia que pudiera ocurrir y que pusiera en riesgo la continuidad de las operaciones.<\/li>\n<li>Prevenir incidentes de seguridad de la informaci\u00f3n en la medida que sea t\u00e9cnica y econ\u00f3micamente viable, as\u00ed como mitigar los riesgos de seguridad de la informaci\u00f3n generados por nuestras actividades.<\/li>\n<li>Garantizar la confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad de la informaci\u00f3n.<\/li>\n<\/ul>\n<h2>5. Marco normativo<\/h2>\n<p>Uno de los objetivos debe ser el de cumplir con requisitos legales aplicables y con cualesquiera otros requisitos que suscribimos, adem\u00e1s de los compromisos adquiridos con los clientes y resto de partes interesadas, as\u00ed como la actualizaci\u00f3n continua de los mismos. Para ello, el marco legal y regulatorio se encuentra definido en nuestro registro interno de requisitos legales.<\/p>\n<h2>6. Desarrollo<\/h2>\n<p>Para poder lograr estos objetivos es necesario:<\/p>\n<ol>\n<li>Mejorar continuamente nuestro sistema de seguridad de la informaci\u00f3n.<\/li>\n<li>Identificar las amenazas potenciales, as\u00ed como el impacto en las operaciones de negocio que dichas amenazas, caso de materializarse, puedan causar.<\/li>\n<li>Preservar los intereses de sus principales partes interesadas (clientes, empleados y proveedores), la reputaci\u00f3n, la marca y las actividades de creaci\u00f3n de valor.<\/li>\n<li>Trabajar de forma conjunta con nuestros suministradores y subcontratistas con el fin de mejorar la prestaci\u00f3n de servicios de TI, la continuidad de los servicios y la seguridad de la informaci\u00f3n, que repercutan en una mayor eficiencia de nuestra actividad.<\/li>\n<li>Evaluar y garantizar la competencia t\u00e9cnica del personal, as\u00ed como asegurar la motivaci\u00f3n adecuada de \u00e9ste para su participaci\u00f3n en la mejora continua de nuestros procesos, proporcionando la formaci\u00f3n y la comunicaci\u00f3n interna adecuada para que desarrollen buenas pr\u00e1cticas definidas en el sistema.<\/li>\n<li>Garantizar el correcto estado de las instalaciones y el equipamiento adecuado, de forma tal que est\u00e9n en correspondencia con la actividad, objetivos y metas de la empresa.<\/li>\n<li>Garantizar un an\u00e1lisis de manera continua de todos los procesos relevantes, estableci\u00e9ndose las mejoras pertinentes en cada caso, en funci\u00f3n de los resultados obtenidos y de los objetivos establecidos.<\/li>\n<li>Estructurar nuestro sistema de gesti\u00f3n de forma que sea f\u00e1cil de comprender.<\/li>\n<\/ol>\n<p>La gesti\u00f3n de nuestro sistema se encomienda al Responsable de Sistemas Inform\u00e1ticos y Responsable de Sistema, y el sistema estar\u00e1 disponible en nuestro sistema de informaci\u00f3n en un repositorio, al cual se puede acceder seg\u00fan los perfiles de acceso concedidos seg\u00fan nuestro procedimiento en vigor de gesti\u00f3n de los accesos.<\/p>\n<h2>7. Organizaci\u00f3n de seguridad<\/h2>\n<p>La responsabilidad esencial recae sobre la Direcci\u00f3n General de la organizaci\u00f3n, ya que esta es responsable de organizar las funciones y responsabilidades y de facilitar los recursos adecuados para conseguir los objetivos del ENS. Los directivos son tambi\u00e9n responsables de dar buen ejemplo siguiendo las normas de seguridad establecidas.<\/p>\n<p>Estos principios son asumidos por la Direcci\u00f3n, quien dispone los medios necesarios y dota a sus empleados de los recursos suficientes para su cumplimiento, plasm\u00e1ndose y poni\u00e9ndolos en p\u00fablico conocimiento a trav\u00e9s de la presente Pol\u00edtica Integrada de Sistemas de Gesti\u00f3n.<\/p>\n<p>Los roles o funciones de seguridad definidos son:<\/p>\n<table>\n<thead>\n<tr>\n<th>Funci\u00f3n<\/th>\n<th>Deberes y responsabilidades<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Responsable de la informaci\u00f3n<\/td>\n<td>Tomar las decisiones relativas a la informaci\u00f3n tratada.<\/td>\n<\/tr>\n<tr>\n<td>Responsable de los servicios<\/td>\n<td>Coordinar la implantaci\u00f3n de los servicios. Mejorar los servicios de forma continua.<\/td>\n<\/tr>\n<tr>\n<td>Responsable de la seguridad<\/td>\n<td>Determinar la idoneidad de las medidas t\u00e9cnicas. Proporcionar la mejor tecnolog\u00eda para el servicio.<\/td>\n<\/tr>\n<tr>\n<td>Responsable del sistema<\/td>\n<td>Coordinar la implantaci\u00f3n del sistema. Mejorar el sistema de forma continua.<\/td>\n<\/tr>\n<tr>\n<td>Direcci\u00f3n<\/td>\n<td>Proporcionar los recursos necesarios para el sistema. Liderar el sistema.<\/td>\n<\/tr>\n<tr>\n<td>Administrador de Seguridad<\/td>\n<td>Implantaci\u00f3n, gesti\u00f3n y mantenimiento de las medidas de seguridad.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Esta definici\u00f3n de deberes y responsabilidades se completa en los perfiles de puesto y en los documentos del sistema Registro de responsables, roles y responsabilidades.<\/p>\n<h3>Resoluci\u00f3n de conflictos<\/h3>\n<p>Las diferencias de criterios que pudiesen derivar en un conflicto se tratar\u00e1n en el seno del Comit\u00e9 del SIG y prevalecer\u00e1 en todo caso el criterio de la Direcci\u00f3n General.<\/p>\n<h2>8. Comit\u00e9 de Seguridad de la Informaci\u00f3n<\/h2>\n<p>El procedimiento para su designaci\u00f3n y renovaci\u00f3n ser\u00e1 la ratificaci\u00f3n en el comit\u00e9 de seguridad.<\/p>\n<p>El comit\u00e9 para la gesti\u00f3n y coordinaci\u00f3n de la seguridad es el \u00f3rgano con mayor responsabilidad dentro del sistema de gesti\u00f3n de seguridad de la informaci\u00f3n, de forma que todas las decisiones m\u00e1s importantes relacionadas con la seguridad se acuerdan por este comit\u00e9.<\/p>\n<p>Los miembros del comit\u00e9 de seguridad de la informaci\u00f3n son:<\/p>\n<ul>\n<li>Responsable de la Informaci\u00f3n<\/li>\n<li>Responsable de los Servicios<\/li>\n<li>Responsable de la Seguridad<\/li>\n<li>Responsable del Sistema<\/li>\n<\/ul>\n<p>Estos miembros son designados por el comit\u00e9, \u00fanico \u00f3rgano que puede nombrarlos, renovarlos y cesarlos.<\/p>\n<p>El comit\u00e9 de seguridad es un \u00f3rgano aut\u00f3nomo, ejecutivo y con autonom\u00eda para la toma de decisiones y que no tiene que subordinar su actividad a ning\u00fan otro elemento de nuestra empresa.<\/p>\n<p>La organizaci\u00f3n de la Seguridad de la informaci\u00f3n se desarrolla en el documento complementario a esta Pol\u00edtica de Organizaci\u00f3n de la Seguridad.<\/p>\n<h2>9. Gesti\u00f3n de Riesgos<\/h2>\n<p>Todos los sistemas sujetos a esta Pol\u00edtica deber\u00e1n realizar un an\u00e1lisis de riesgos, evaluando las amenazas y los riesgos a los que est\u00e1n expuestos. Este an\u00e1lisis se revisa regularmente:<\/p>\n<ul>\n<li>Al menos una vez al a\u00f1o.<\/li>\n<li>Cuando cambie la informaci\u00f3n manejada.<\/li>\n<li>Cuando cambien los servicios prestados.<\/li>\n<li>Cuando ocurra un incidente grave de seguridad.<\/li>\n<li>Cuando se reporten vulnerabilidades graves.<\/li>\n<\/ul>\n<p>Para la armonizaci\u00f3n de los an\u00e1lisis de riesgos, el Comit\u00e9 de Seguridad TIC establecer\u00e1 una valoraci\u00f3n de referencia para los diferentes tipos de informaci\u00f3n manejados y los diferentes servicios prestados. El Comit\u00e9 de Seguridad TIC dinamizar\u00e1 la disponibilidad de recursos para atender a las necesidades de seguridad de los diferentes sistemas, promoviendo inversiones de car\u00e1cter horizontal.<\/p>\n<p>Para la realizaci\u00f3n del an\u00e1lisis de riesgos se tendr\u00e1 en cuenta la metodolog\u00eda de an\u00e1lisis de riesgos desarrollada en el procedimiento An\u00e1lisis de Riesgos.<\/p>\n<h2>10. Gesti\u00f3n de Personal<\/h2>\n<p>Todos los miembros de la organizaci\u00f3n tienen la obligaci\u00f3n de conocer y cumplir esta Pol\u00edtica de Seguridad de la Informaci\u00f3n y la Normativa de Seguridad, siendo responsabilidad del Comit\u00e9 de Seguridad TIC disponer los medios necesarios para que la informaci\u00f3n llegue a los afectados.<\/p>\n<p>Todos los miembros de la organizaci\u00f3n atender\u00e1n a una sesi\u00f3n de concienciaci\u00f3n en materia de seguridad TIC al menos una vez al a\u00f1o. Se establecer\u00e1 un programa de concienciaci\u00f3n continua para atender a todos los miembros de la organizaci\u00f3n, en particular a los de nueva incorporaci\u00f3n.<\/p>\n<p>Las personas con responsabilidad en el uso, operaci\u00f3n o administraci\u00f3n de sistemas TIC recibir\u00e1n formaci\u00f3n para el manejo seguro de los sistemas en la medida en que la necesiten para realizar su trabajo. La formaci\u00f3n ser\u00e1 obligatoria antes de asumir una responsabilidad, tanto si es su primera asignaci\u00f3n o si se trata de un cambio de puesto de trabajo o de responsabilidades en el mismo.<\/p>\n<h2>11. Profesionalidad y seguridad de los recursos humanos<\/h2>\n<p>Esta Pol\u00edtica se aplica a todo el personal de la organizaci\u00f3n y al personal externo que realiza tareas dentro de la empresa.<\/p>\n<p>RRHH incluir\u00e1 funciones de seguridad de la informaci\u00f3n en las descripciones de los trabajos de los empleados, informar\u00e1 a todo el personal que contrate de sus obligaciones con respecto al cumplimiento de la Pol\u00edtica de Seguridad de la Informaci\u00f3n, gestionar\u00e1 los Compromisos de Confidencialidad con el personal y coordinar\u00e1 las tareas de capacitaci\u00f3n de los usuarios con respecto a esta Pol\u00edtica.<\/p>\n<p>El Responsable de Seguridad es responsable de monitorear, documentar y analizar los incidentes de seguridad reportados, as\u00ed como de comunicarse con el Comit\u00e9 de Seguridad de la Informaci\u00f3n y los propietarios de informaci\u00f3n.<\/p>\n<p>El Comit\u00e9 de Seguridad de la Informaci\u00f3n ser\u00e1 responsable de implementar los medios y canales necesarios para que el Responsable de Seguridad maneje informes de incidentes y anomal\u00edas del sistema. El Comit\u00e9 tambi\u00e9n estar\u00e1 al tanto, supervisar\u00e1 la investigaci\u00f3n, supervisar\u00e1 la evoluci\u00f3n de la informaci\u00f3n y promover\u00e1 la resoluci\u00f3n de incidentes de seguridad de la informaci\u00f3n.<\/p>\n<p>El Responsable de Seguridad participar\u00e1 en la preparaci\u00f3n del Compromiso de Confidencialidad que firmar\u00e1n los empleados y terceros que desempe\u00f1en funciones en la organizaci\u00f3n, en el asesoramiento sobre las sanciones que se aplicar\u00e1n por incumplimiento de esta Pol\u00edtica y en el tratamiento de incidentes de seguridad de la informaci\u00f3n.<\/p>\n<p>Todo el personal de la organizaci\u00f3n es responsable de informar sobre las debilidades e incidentes de seguridad de la informaci\u00f3n que se detecten oportunamente.<\/p>\n<h3>Profesionalidad de los recursos humanos<\/h3>\n<ul>\n<li>Determinar la competencia necesaria del personal para llevar a cabo el trabajo que afecta a la Seguridad de la Informaci\u00f3n.<\/li>\n<li>Asegurar que las personas sean competentes sobre la base de la educaci\u00f3n, capacitaci\u00f3n o experiencia adecuadas.<\/li>\n<li>Demostrar mediante la informaci\u00f3n documentada que sea necesaria la competencia del personal en materia de Seguridad de la Informaci\u00f3n.<\/li>\n<\/ul>\n<p>Los objetivos de controlar la seguridad del personal son:<\/p>\n<ul>\n<li>Reducir los riesgos de error humano, puesta en marcha de irregularidades, uso indebido de instalaciones y recursos, y manejo no autorizado de la informaci\u00f3n.<\/li>\n<li>Explicar las responsabilidades de seguridad en la etapa de reclutamiento del personal e incluirlas en los acuerdos a firmar y verificar su cumplimiento durante el desempe\u00f1o de las tareas del empleado.<\/li>\n<li>Asegurarse de que los usuarios est\u00e9n al tanto de las amenazas y preocupaciones de seguridad de la informaci\u00f3n y est\u00e9n capacitados para apoyar la Pol\u00edtica de Seguridad de la Informaci\u00f3n de la organizaci\u00f3n en el curso de sus tareas normales.<\/li>\n<li>Establecer compromisos de confidencialidad con todo el personal y usuarios fuera de las instalaciones de procesamiento de informaci\u00f3n.<\/li>\n<li>Establecer las herramientas y mecanismos necesarios para promover la comunicaci\u00f3n de las debilidades de seguridad existentes, as\u00ed como los incidentes, con el fin de minimizar sus efectos y prevenir su reincidencia.<\/li>\n<\/ul>\n<h2>12. Autorizaci\u00f3n y control de acceso a los Sistemas de Informaci\u00f3n<\/h2>\n<p>El control del acceso a los sistemas de informaci\u00f3n tiene por objetivo:<\/p>\n<ul>\n<li>Evitar el acceso no autorizado a sistemas de informaci\u00f3n, bases de datos y servicios de informaci\u00f3n.<\/li>\n<li>Implementar la seguridad en el acceso de los usuarios a trav\u00e9s de t\u00e9cnicas de autenticaci\u00f3n y autorizaci\u00f3n.<\/li>\n<li>Controlar la seguridad en la conexi\u00f3n entre la red de nuestra organizaci\u00f3n y otras redes p\u00fablicas o privadas.<\/li>\n<li>Revisar los eventos cr\u00edticos y las actividades llevadas a cabo por los usuarios en los sistemas.<\/li>\n<li>Concienciar sobre su responsabilidad por el uso de contrase\u00f1as y equipos.<\/li>\n<li>Garantizar la seguridad de la informaci\u00f3n cuando se utilizan ordenadores port\u00e1tiles y ordenadores personales para el trabajo remoto.<\/li>\n<\/ul>\n<h2>13. Protecci\u00f3n de las instalaciones<\/h2>\n<p>Los objetivos de esta pol\u00edtica en materia de protecci\u00f3n de las instalaciones son:<\/p>\n<ul>\n<li>Prevenir el acceso no autorizado, da\u00f1os e interferencias a la sede, instalaciones e informaci\u00f3n de nuestra organizaci\u00f3n.<\/li>\n<li>Proteger el equipo de procesamiento de informaci\u00f3n cr\u00edtico de la organizaci\u00f3n, coloc\u00e1ndolo en \u00e1reas protegidas y protegido por un per\u00edmetro de seguridad definido, con las medidas de seguridad y controles de acceso adecuados.<\/li>\n<li>Controlar los factores ambientales que podr\u00edan perjudicar el buen funcionamiento del equipo de c\u00f3mputo que alberga la informaci\u00f3n de nuestra organizaci\u00f3n.<\/li>\n<li>Implementar medidas para proteger la informaci\u00f3n manejada por el personal en las oficinas, en el marco normal de sus tareas habituales.<\/li>\n<li>Proporcionar protecci\u00f3n proporcional a los riesgos identificados.<\/li>\n<\/ul>\n<p>El Responsable de la Seguridad, junto con los Titulares de la Informaci\u00f3n, definir\u00e1 las medidas de seguridad f\u00edsica y ambiental para la protecci\u00f3n de los activos cr\u00edticos, sobre la base de un an\u00e1lisis de riesgos, y supervisar\u00e1 su aplicaci\u00f3n.<\/p>\n<p>Los responsables de los diferentes departamentos definir\u00e1n los niveles de acceso f\u00edsico del personal a las \u00e1reas restringidas bajo su responsabilidad.<\/p>\n<p>Todo el personal de la organizaci\u00f3n es responsable del cumplimiento de la pol\u00edtica de pantalla limpia y escritorio, para la protecci\u00f3n de la informaci\u00f3n relacionada con el trabajo diario en las oficinas.<\/p>\n<h2>14. Adquisici\u00f3n de productos<\/h2>\n<p>Los diferentes departamentos deben cerciorarse de que la seguridad TIC es una parte integral de cada etapa del ciclo de vida del sistema, desde su concepci\u00f3n hasta su retirada de servicio, pasando por las decisiones de desarrollo o adquisici\u00f3n y las actividades de explotaci\u00f3n. Los requisitos de seguridad y las necesidades de financiaci\u00f3n deben ser identificados e incluidos en la planificaci\u00f3n, en la solicitud de ofertas y en pliegos de licitaci\u00f3n para proyectos de TIC.<\/p>\n<p>Se tendr\u00e1 en cuenta la seguridad de la informaci\u00f3n en la adquisici\u00f3n y mantenimiento de los sistemas de informaci\u00f3n, limitando y gestionando el cambio.<\/p>\n<h2>15. Seguridad por defecto<\/h2>\n<p>Unimedia Technology considera estrat\u00e9gico para la entidad que los procesos integren la seguridad de la informaci\u00f3n como parte de su ciclo de vida. Los sistemas de informaci\u00f3n y los servicios deben incluir la seguridad por defecto desde su creaci\u00f3n hasta su retirada, incluy\u00e9ndose la seguridad en las decisiones de desarrollo y\/o adquisici\u00f3n y en todas las actividades en explotaci\u00f3n, estableci\u00e9ndose la seguridad como un proceso integral y transversal.<\/p>\n<h2>16. M\u00ednimo Privilegio<\/h2>\n<p>Como norma general, los usuarios \u00fanicamente dispondr\u00e1n de acceso a la informaci\u00f3n, equipos, aplicaciones y otros recursos que precisen para el desarrollo de sus funciones, siguiendo el principio de &#8220;m\u00ednimo privilegio&#8221;. Cualquier modificaci\u00f3n respecto a los permisos inicialmente asignados requerir\u00e1 la autorizaci\u00f3n de los responsables de \u00e1rea.<\/p>\n<h2>17. Integridad y actualizaci\u00f3n del sistema<\/h2>\n<p>La organizaci\u00f3n se compromete a garantizar la integridad del sistema mediante un proceso de gesti\u00f3n de cambios que permita el control de la actualizaci\u00f3n de los elementos f\u00edsicos o l\u00f3gicos mediante la autorizaci\u00f3n previa a su instalaci\u00f3n en el sistema. Dicha evaluaci\u00f3n ser\u00e1 llevada a cabo principalmente por la direcci\u00f3n de sistemas, que evaluar\u00e1 el impacto en la seguridad del sistema antes de realizar los cambios y controlar\u00e1 de forma documentada aquellos cambios que se eval\u00faen como importantes o con implicaciones en la seguridad de los sistemas.<\/p>\n<p>Mediante revisiones peri\u00f3dicas de seguridad se evaluar\u00e1 el estado de seguridad de los sistemas, en relaci\u00f3n con las especificaciones de los fabricantes, las vulnerabilidades y las actualizaciones que les afecten, reaccionando con diligencia para gestionar el riesgo a la vista del estado de seguridad de estos.<\/p>\n<h2>18. Protecci\u00f3n de la informaci\u00f3n almacenada y en tr\u00e1nsito<\/h2>\n<p>La organizaci\u00f3n establece medidas de protecci\u00f3n para la Seguridad de la Informaci\u00f3n almacenada o en tr\u00e1nsito a trav\u00e9s de entornos inseguros. Tendr\u00e1n la consideraci\u00f3n de entornos inseguros los equipos port\u00e1tiles, asistentes personales (PDA), dispositivos perif\u00e9ricos, soportes de informaci\u00f3n y comunicaciones sobre redes abiertas o con cifrado d\u00e9bil.<\/p>\n<h2>19. Prevenci\u00f3n de sistemas de informaci\u00f3n interconectados<\/h2>\n<p>La organizaci\u00f3n establece medidas de protecci\u00f3n para la Seguridad de la Informaci\u00f3n, especialmente para proteger el per\u00edmetro, en particular si se conecta a redes p\u00fablicas, especialmente si se utilizan en su totalidad o principalmente para la prestaci\u00f3n de servicios de comunicaciones electr\u00f3nicas disponibles para el p\u00fablico.<\/p>\n<p>En todo caso se analizar\u00e1n los riesgos derivados de la interconexi\u00f3n del sistema, a trav\u00e9s de redes, con otros sistemas, y se controlar\u00e1 su punto de uni\u00f3n.<\/p>\n<h2>20. Registros de actividad y detecci\u00f3n de c\u00f3digo da\u00f1ino<\/h2>\n<p>La organizaci\u00f3n registrar\u00e1 las actividades de los usuarios, reteniendo la informaci\u00f3n necesaria para monitorizar, analizar, investigar y documentar actividades indebidas o no autorizadas, permitiendo identificar en cada momento a la persona que act\u00faa.<\/p>\n<h2>21. Incidentes de Seguridad<\/h2>\n<p>Los objetivos principales de la Gesti\u00f3n de incidentes son:<\/p>\n<ul>\n<li>Establecer un sistema de detecci\u00f3n y reacci\u00f3n frente a c\u00f3digo da\u00f1ino.<\/li>\n<li>Disponer de procedimientos de gesti\u00f3n de incidentes de seguridad y de debilidades detectadas en los elementos del sistema de informaci\u00f3n.<\/li>\n<li>Estos procedimientos cubrir\u00e1n los mecanismos de detecci\u00f3n, los criterios de clasificaci\u00f3n, los procedimientos de an\u00e1lisis y resoluci\u00f3n, as\u00ed como los cauces de comunicaci\u00f3n a las partes interesadas y el registro de las actuaciones.<\/li>\n<li>Este registro se emplea para la mejora continua de la seguridad del sistema.<\/li>\n<li>Garantizar que los servicios de IT vuelvan a tener un desempe\u00f1o \u00f3ptimo.<\/li>\n<li>Reducir los posibles riesgos e impactos que pueda causar el incidente.<\/li>\n<li>Velar por la integridad de los sistemas en el caso de un incidente de seguridad.<\/li>\n<li>Comunicar el impacto de un incidente tan pronto como se detecte para activar la alarma y poner en pr\u00e1ctica un plan de comunicaci\u00f3n empresarial adecuado.<\/li>\n<li>Promover la eficiencia empresarial.<\/li>\n<\/ul>\n<h2>22. Continuidad de la actividad<\/h2>\n<p>La organizaci\u00f3n, con el objetivo de garantizar la continuidad de las actividades, establece medidas para que los sistemas dispongan de copias de seguridad y establezcan mecanismos necesarios para garantizar la continuidad de las operaciones, en caso de p\u00e9rdida de los medios habituales de trabajo.<\/p>\n<h2>23. Mejora continua del proceso de seguridad<\/h2>\n<p>La organizaci\u00f3n establece un proceso de mejora continua de la seguridad de la informaci\u00f3n aplicando los criterios y metodolog\u00eda establecida en normas internacionales y que se integran en el presente Sistema de Gesti\u00f3n de la Seguridad de la Informaci\u00f3n.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Pol\u00edtica de Seguridad de la Informaci\u00f3n Unimedia Technology S.L.U. \u00b7 Documento de uso p\u00fablico \u00b7 Revisi\u00f3n 00 \u00b7 10\/01\/2026 1. Aprobaci\u00f3n y entrada en vigor Esta Pol\u00edtica de Seguridad de la Informaci\u00f3n es efectiva desde la fecha de firma y hasta que sea reemplazada por una nueva Pol\u00edtica. 2. Misi\u00f3n de la organizaci\u00f3n Unimedia Technology [&hellip;]<\/p>\n","protected":false},"author":10,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"elementor_header_footer","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-17472","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v21.6 (Yoast SEO v27.1.1) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Pol\u00edtica de Seguridad de la Informaci\u00f3n<\/title>\n<meta name=\"description\" content=\"At Unimedia Tech, our security policy ensures the protection and responsible handling of your personal data.\" \/>\n<meta name=\"robots\" content=\"noindex, follow\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pol\u00edtica de Seguridad de la Informaci\u00f3n\" \/>\n<meta property=\"og:description\" content=\"At Unimedia Tech, our security policy ensures the protection and responsible handling of your personal data.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.unimedia.tech\/es\/politica-de-seguridad-de-la-informacion\/\" \/>\n<meta property=\"og:site_name\" content=\"Unimedia Technology\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.linkedin.com\/company\/unimedia-technology\/\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-11T16:24:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.unimedia.tech\/wp-content\/uploads\/2023\/12\/cloud_border-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"403\" \/>\n\t<meta property=\"og:image:height\" content=\"309\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@UnimediaCTO\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"17 minutos\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Pol\u00edtica de Seguridad de la Informaci\u00f3n","description":"At Unimedia Tech, our security policy ensures the protection and responsible handling of your personal data.","robots":{"index":"noindex","follow":"follow"},"og_locale":"es_ES","og_type":"article","og_title":"Pol\u00edtica de Seguridad de la Informaci\u00f3n","og_description":"At Unimedia Tech, our security policy ensures the protection and responsible handling of your personal data.","og_url":"https:\/\/www.unimedia.tech\/es\/politica-de-seguridad-de-la-informacion\/","og_site_name":"Unimedia Technology","article_publisher":"https:\/\/www.linkedin.com\/company\/unimedia-technology\/","article_modified_time":"2026-03-11T16:24:51+00:00","og_image":[{"width":403,"height":309,"url":"https:\/\/www.unimedia.tech\/wp-content\/uploads\/2023\/12\/cloud_border-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_site":"@UnimediaCTO","twitter_misc":{"Tiempo de lectura":"17 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.unimedia.tech\/es\/politica-de-seguridad-de-la-informacion\/","url":"https:\/\/www.unimedia.tech\/es\/politica-de-seguridad-de-la-informacion\/","name":"Pol\u00edtica de Seguridad de la Informaci\u00f3n","isPartOf":{"@id":"https:\/\/www.unimedia.tech\/es\/#website"},"datePublished":"2026-03-11T16:15:46+00:00","dateModified":"2026-03-11T16:24:51+00:00","description":"At Unimedia Tech, our security policy ensures the protection and responsible handling of your personal data.","breadcrumb":{"@id":"https:\/\/www.unimedia.tech\/es\/politica-de-seguridad-de-la-informacion\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.unimedia.tech\/es\/politica-de-seguridad-de-la-informacion\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.unimedia.tech\/es\/politica-de-seguridad-de-la-informacion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.unimedia.tech\/es\/"},{"@type":"ListItem","position":2,"name":"Pol\u00edtica de Seguridad de la Informaci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/www.unimedia.tech\/es\/#website","url":"https:\/\/www.unimedia.tech\/es\/","name":"Unimedia Technology","description":"Your software development partner","publisher":{"@id":"https:\/\/www.unimedia.tech\/es\/#organization"},"alternateName":"Unimedia Tech","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.unimedia.tech\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.unimedia.tech\/es\/#organization","name":"Unimedia Technology","alternateName":"Unimedia Tech","url":"https:\/\/www.unimedia.tech\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.unimedia.tech\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.unimedia.tech\/wp-content\/uploads\/2023\/12\/cloud_border-3.png","contentUrl":"https:\/\/www.unimedia.tech\/wp-content\/uploads\/2023\/12\/cloud_border-3.png","width":403,"height":309,"caption":"Unimedia Technology"},"image":{"@id":"https:\/\/www.unimedia.tech\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/unimedia-technology\/","https:\/\/x.com\/UnimediaCTO","https:\/\/www.instagram.com\/unimedia.technology\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.unimedia.tech\/es\/wp-json\/wp\/v2\/pages\/17472","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.unimedia.tech\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.unimedia.tech\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.unimedia.tech\/es\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.unimedia.tech\/es\/wp-json\/wp\/v2\/comments?post=17472"}],"version-history":[{"count":1,"href":"https:\/\/www.unimedia.tech\/es\/wp-json\/wp\/v2\/pages\/17472\/revisions"}],"predecessor-version":[{"id":17473,"href":"https:\/\/www.unimedia.tech\/es\/wp-json\/wp\/v2\/pages\/17472\/revisions\/17473"}],"wp:attachment":[{"href":"https:\/\/www.unimedia.tech\/es\/wp-json\/wp\/v2\/media?parent=17472"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}