{"id":9173,"date":"2025-04-28T10:44:05","date_gmt":"2025-04-28T08:44:05","guid":{"rendered":"https:\/\/naturalsoft.es\/politicas-de-seguridad\/"},"modified":"2025-04-28T10:44:05","modified_gmt":"2025-04-28T08:44:05","slug":"politicas-de-seguridad","status":"publish","type":"page","link":"https:\/\/naturalsoft.es\/es-mx\/politicas-de-seguridad\/","title":{"rendered":"Pol\u00edticas de Seguridad"},"content":{"rendered":"\n<p>NaturalSoft surge a finales de los a\u00f1os 70, en el mismo albor de la era de las Tecnolog\u00edas de la Informaci\u00f3n y la Comunicaci\u00f3n, participando en el desarrollo inform\u00e1tico de cada una de las \u00e1reas que componen un centro hospitalario en Granada. Desde entonces, la empresa no ha hecho m\u00e1s que crecer, innovar y desarrollar nuevas soluciones que han ido implant\u00e1ndose de forma exitosa en centros hospitalarios y consultas m\u00e9dicas privadas de Europa, \u00c1frica y Am\u00e9rica.<\/p>\n\n\n\n<p>La empresa cuenta adem\u00e1s con el asesoramiento de los mejores m\u00e9dicos especialistas. De hecho, parte de nuestro \u00e9xito radica en haber sabido aunar la experiencia y necesidades de dichos profesionales con las necesidades administrativas y requisitos normativos de hoy d\u00eda.<\/p>\n\n\n\n<p>En NaturalSoft contamos con un amplio elenco de programadores altamente cualificados volcados con la creaci\u00f3n de productos f\u00e1ciles de usar que agilicen la atenci\u00f3n al paciente y el trabajo administrativo. Soluciones de software que permiten adem\u00e1s que toda la informaci\u00f3n<br>relativa a la gesti\u00f3n de la cl\u00ednica, as\u00ed como la relativa al historial cl\u00ednico del paciente sea accesible en tiempo real desde cualquier dispositivo y lugar con conexi\u00f3n a Internet.<\/p>\n\n\n\n<p>NaturalSoft est\u00e1 comprometido con seguir las mejores pr\u00e1cticas de seguridad para proteger los activos m\u00e1s importantes de los hospitales y centros m\u00e9dicos; la informaci\u00f3n de los pacientes, profesionales y su imagen corporativa, asegurando la confidencialidad la integridad, la<br>autenticidad y la trazabilidad de la informaci\u00f3n, as\u00ed como de la disponibilidad de los servicios que se prestan a los clientes, de conformidad con los est\u00e1ndares internacionales para facilitar los siguientes objetivos:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Proteger los activos de informaci\u00f3n de entidad, frente a amenazas, internas y o externas, deliberadas o accidentales, como: accesos no autorizados, modificaciones no autorizadas p\u00e9rdidas de informaci\u00f3n, ataques inform\u00e1ticos, virus, etc.<\/li>\n\n\n\n<li>Reducir los riesgos de errores humanos, de irregularidades, de fraude, de uso inadecuado y manejo no autorizado de la informaci\u00f3n.<\/li>\n\n\n\n<li>Mejorar continuamente la seguridad de la informaci\u00f3n de la entidad mediante la realizaci\u00f3n peri\u00f3dica de un an\u00e1lisis de riesgos que permita conocer y actualizar las amenazas y riesgos de los activos de informaci\u00f3n, para poder fortalecer los controles de seguridad implantados y o implementar nuevos controles.<\/li>\n\n\n\n<li>Gestionar de forma eficiente, eficaz y efectiva, los incidentes de seguridad para asegurar la prestaci\u00f3n adecuada de los servicios y la continuidad del negocio.<\/li>\n\n\n\n<li>Asegurar que todo el personal conozca las principales amenazas y riesgos en materia de seguridad de la informaci\u00f3n.<\/li>\n\n\n\n<li>Acatar los requerimientos legislativos y regulatorios en materia de seguridad de la informaci\u00f3n<\/li>\n<\/ol>\n\n\n\n<p>NaturalSoft medir\u00e1 el cumplimiento de todos los objetivos. El CTO es el responsable de definir el m\u00e9todo para medir el cumplimiento de los objetivos; la medici\u00f3n se realizar\u00e1 al menos al menos una vez al a\u00f1o y el CTO analizar\u00e1 y evaluar\u00e1 los resultados y los reportar\u00e1 a CEO como material para la revisi\u00f3n por la Direcci\u00f3n. CTO es responsable de registrar los detalles sobre los m\u00e9todos de medici\u00f3n, periodicidades y resultados en el Informe de Medici\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">POLITICA DE SEGURIDAD DE LA INFORMACI\u00d3N<\/h2>\n\n\n\n<p>Para el cumplimiento de la Pol\u00edtica de Seguridad de la Informaci\u00f3n de NaturalSoft se ha establecido un sistema de gesti\u00f3n de seguridad de la informaci\u00f3n (en adelante, SGSI), de acuerdo con la norma UNE-EN ISO\/IEC 27001:2017 que da cobertura, de forma adecuada, a todos los requisitos necesarios para garantizar la confidencialidad, la integridad, la autenticidad y la trazabilidad de la informaci\u00f3n, as\u00ed como de la disponibilidad de los servicios que se prestan a los clientes.<\/p>\n\n\n\n<p>Mediante el presente documento, NATURALSOFT ha tomado las siguientes decisiones con el objetivo de implantar y mantener el SGSI.<\/p>\n\n\n\n<p>Estas normas son de obligado cumplimiento para todos los miembros de NaturalSoft: personas en plantilla, estudiantes en pr\u00e1cticas, personal externo, colaboradores, etc.<\/p>\n\n\n\n<p>Confidencialidad y deber de secreto.<\/p>\n\n\n\n<p>Todo el personal, en el marco de la relaci\u00f3n laboral o de la prestaci\u00f3n de servicios que le une con NATURALSOFT, se compromete a:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>No revelar a ninguna persona ajena a NATURALSOFT sin el consentimiento de esta, la informaci\u00f3n referente a la que haya tenido acceso durante el desempe\u00f1o de sus funciones en la entidad, excepto en el caso de que ello sea necesario para dar debido cumplimiento a obligaciones del abajo firmante o de la entidad, impuestas por leyes o normas que resulten de aplicaci\u00f3n, o sea requerido para ello por mandato de la autoridad competente con arreglo a Derecho.<\/li>\n\n\n\n<li>Utilizar la informaci\u00f3n que alude el apartado anterior \u00fanicamente en la forma que exija el desempe\u00f1o de sus funciones en NATURALSOFT y no disponer de ella de ninguna otra forma o con otra finalidad.<\/li>\n\n\n\n<li>No utilizar de ninguna forma cualquier otra informaci\u00f3n que hubiese podido obtener prevali\u00e9ndose de su condici\u00f3n de empleado o colaborador y que no fuera necesaria para el desempe\u00f1o de sus funciones en NATURALSOFT.<\/li>\n\n\n\n<li>Cumplir, en el desarrollo de sus funciones en la entidad NATURALSOFT, la normativa vigente, relativa a la protecci\u00f3n de datos de car\u00e1cter personal y, en particular, el Reglamento (UE) 2016\/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protecci\u00f3n de las personas f\u00edsicas en lo que respecta al tratamiento de datos personales y a la libre circulaci\u00f3n de estos datos<br>y por el que se deroga la Directiva 95\/46\/CE (Reglamento general de protecci\u00f3n de datos)<\/li>\n\n\n\n<li>Cumplir los compromisos anteriores incluso despu\u00e9s de extinguida, por cualquier causa, la relaci\u00f3n laboral o de prestaci\u00f3n de servicios que le une con NATURALSOFT.<\/li>\n<\/ol>\n\n\n\n<p>Las siguientes medidas de seguridad son de obligado cumplimiento para todo el personal de NATURALSOFT en relaci\u00f3n con el Reglamento (UE) 2016\/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protecci\u00f3n de las personas f\u00edsicas en<br>lo que respecta al tratamiento de datos personales y a la libre circulaci\u00f3n de estos datos y por el que se deroga la Directiva 95\/46\/CE (Reglamento general de protecci\u00f3n de datos) en cuyo art\u00edculo 32 se dispone que:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>El responsable y el encargado del tratamiento tomar\u00e1n medidas para garantizar que cualquier persona que act\u00fae bajo la autoridad del responsable o del encargado y tenga acceso a datos personales solo pueda tratar dichos datos siguiendo instrucciones del responsable, salvo que est\u00e9 obligada a ello en virtud del Derecho de la Uni\u00f3n o de los Estados miembros.<\/li>\n\n\n\n<li>El responsable y el encargado del tratamiento aplicar\u00e1n medidas t\u00e9cnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo detectado teniendo en cuenta el estado de la t\u00e9cnica, los costes de aplicaci\u00f3n, y la naturaleza, el alcance, el contexto y los fines del tratamiento, as\u00ed como riesgos de probabilidad y gravedad variables para los derechos y libertades de las personas f\u00edsicas.<\/li>\n\n\n\n<li>Las sanciones por incumplimiento de las estipulaciones del Reglamento pueden acarrear la imposici\u00f3n de sanciones de hasta 20 millones euros o el 4% de la facturaci\u00f3n bruta mundial.<\/li>\n<\/ul>\n\n\n\n<p><em><strong>Uso aceptable de los activos de informaci\u00f3n<\/strong><\/em><\/p>\n\n\n\n<p>Los activos de informaci\u00f3n solamente pueden ser utilizados a fines de satisfacer necesidades de negocios con el objetivo de ejecutar tareas vinculadas con la organizaci\u00f3n.<\/p>\n\n\n\n<p><strong><em>Responsabilidad sobre los activos.<\/em><\/strong><\/p>\n\n\n\n<p>Cada activo de informaci\u00f3n tiene designado un propietario en el Inventario de activos. El propietario del activo es el responsable de la confidencialidad, integridad y disponibilidad de la informaci\u00f3n en el activo en cuesti\u00f3n.<\/p>\n\n\n\n<p><strong><em>Actividades prohibidas<\/em><\/strong><\/p>\n\n\n\n<p>Est\u00e1 prohibido utilizar los activos de informaci\u00f3n de manera tal, que ocupen innecesariamente capacidad de almacenamiento, que disminuya el rendimiento del sistema de informaci\u00f3n o que presente una amenaza de seguridad. Tambi\u00e9n est\u00e1 prohibido:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Descargar archivos de im\u00e1genes o v\u00eddeos que no tienen objetivos de negocios, enviar cadenas de correos electr\u00f3nicos, jugar juegos, utilizar redes sociales para su uso personal, etc.<\/li>\n\n\n\n<li>Instalar software en un ordenador local sin el permiso expl\u00edcito del CIO.<\/li>\n\n\n\n<li>Utilizar aplicaciones (Ej: Flash, Java, controles Active X y otros c\u00f3digos m\u00f3viles), excepto cuando est\u00e9 autorizado por el CIO.<\/li>\n\n\n\n<li>Utilizar herramientas criptogr\u00e1ficas (encriptado) sobre ordenadores locales, excepto en los casos especificados en la Pol\u00edtica de Clasificaci\u00f3n de la Informaci\u00f3n.<\/li>\n\n\n\n<li>Descargar c\u00f3digos de programa de soportes externos.<\/li>\n\n\n\n<li>Instalar o utilizar dispositivos perif\u00e9ricos como m\u00f3dems, tarjetas de memoria u otros dispositivos para almacenamiento y lectura de datos (por ej., dispositivos USB) sin el permiso expl\u00edcito del CIO; el uso en conformidad con la Pol\u00edtica de Clasificaci\u00f3n de la Informaci\u00f3n est\u00e1 permitido.<\/li>\n<\/ul>\n\n\n\n<p><strong><em>Devoluci\u00f3n de activos a la finalizaci\u00f3n de un contrato<\/em><\/strong><\/p>\n\n\n\n<p>Al finalizar un contrato de empleo, o de otro tipo, a ra\u00edz del cual se utilizan diversos equipos, software o informaci\u00f3n en formato electr\u00f3nico o papel, el usuario debe devolver todos esos activos de informaci\u00f3n al CIO.<\/p>\n\n\n\n<p><strong><em>Copias de seguridad<\/em><\/strong><\/p>\n\n\n\n<p>El usuario debe realizar una copia de seguridad de toda la informaci\u00f3n sensible almacenada en su ordenador, como m\u00ednimo, una vez por d\u00eda. <\/p>\n\n\n\n<p><strong><em>Protecci\u00f3n antivirus<\/em><\/strong><\/p>\n\n\n\n<p>En cada ordenador debe estar instalado un software de protecci\u00f3n de antivirus para la protecci\u00f3n de amenazas y ciber incidentes aprobados por el CIO.<\/p>\n\n\n\n<p><strong><em>Facultados para el uso de sistemas de informaci\u00f3n<\/em><\/strong><\/p>\n\n\n\n<p>Los usuarios de los sistemas de informaci\u00f3n solamente pueden acceder a los activos de sistemas de informaci\u00f3n para los cuales han sido expl\u00edcitamente autorizados por el propietario del activo.<\/p>\n\n\n\n<p>Los usuarios pueden utilizar los sistemas de informaci\u00f3n \u00fanicamente para las actividades para las cuales han sido autorizados; es decir, para las cuales les han sido otorgados derechos de acceso.<\/p>\n\n\n\n<p>Los usuarios no deben participar en actividades que puedan ser utilizadas para eludir controles de seguridad de los sistemas de informaci\u00f3n.<\/p>\n\n\n\n<p><strong><em>Responsabilidades sobre la cuenta de usuario<\/em><\/strong><\/p>\n\n\n\n<p>El usuario no debe, directa ni indirectamente, permitir que otra persona utilice sus derechos de acceso; es decir, su nombre de usuario; y no debe utilizar el nombre de<br>usuario y\/o clave de otra persona. <\/p>\n\n\n\n<p>El propietario de la cuenta de usuario es su usuario, que es responsable de su uso y de todas las transacciones realizadas con dicha cuenta de usuario. El propietario es el<br>encargado de la protecci\u00f3n de la cuenta de usuario, y responsable cualquier actividad potencialmente maliciosa.<\/p>\n\n\n\n<p><strong><em>Responsabilidades sobre la contrase\u00f1a<\/em><\/strong><\/p>\n\n\n\n<p>Los usuarios deben aplicar buenas pr\u00e1cticas de seguridad en cuanto a la elecci\u00f3n y uso de claves:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>No se deben revelar las claves a otras personas, incluyendo la gerencia y los administradores del sistema.<\/li>\n\n\n\n<li>No se debe llevar un registro de las claves, a menos que un m\u00e9todo seguro haya sido aprobado por CIO.<\/li>\n\n\n\n<li>Las claves generadas por el usuario no deben ser distribuidas por ning\u00fan medio (oral, escrito, electr\u00f3nico, etc.).<\/li>\n\n\n\n<li>Las claves deben ser cambiadas si existen indicios de que puedan estar en riesgo las mismas claves o el sistema (en ese caso, se debe informar un<br>incidente de seguridad).<\/li>\n\n\n\n<li>Se deben escoger claves seguras de la siguiente forma:\n<ul class=\"wp-block-list\">\n<li>utilizando al menos doce caracteres;<\/li>\n\n\n\n<li>utilizando al menos un car\u00e1cter num\u00e9rico;<\/li>\n\n\n\n<li>utilizando al menos un car\u00e1cter alfab\u00e9tico en may\u00fascula y uno en min\u00fascula;<\/li>\n\n\n\n<li>utilizando al menos un car\u00e1cter especial;<\/li>\n\n\n\n<li>una clave no debe ser una palabra que se encuentre en el diccionario, en un dialecto o jerga de ning\u00fan idioma; como tampoco ninguna de estas palabras escritas hacia atr\u00e1s;<\/li>\n\n\n\n<li>las claves no deben estar relacionadas con datos personales (por ej., fecha de nacimiento, domicilio, nombre de un familiar, etc.);<\/li>\n\n\n\n<li>no se deben reutilizar claves anteriores.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Las contrase\u00f1as se cambian cada 3 meses.<\/li>\n\n\n\n<li>Se cambian las contrase\u00f1as en el primer registro al sistema.<\/li>\n\n\n\n<li>Las contrase\u00f1as no se almacenan en un sistema de registro automatizado (por ej., macros o explorador).<\/li>\n\n\n\n<li>Las contrase\u00f1as no se almacenan en texto plano, de forma que sea accesible mediante una exploraci\u00f3n de los archivos del SGSI.<\/li>\n\n\n\n<li>No se deben utilizar las mismas contrase\u00f1as personales para fines privados y para fines comerciales.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>El CIO facilita un gestor de contrase\u00f1as para garantizar la protecci\u00f3n de las contrase\u00f1as m\u00e1s sensibles.<\/li>\n<\/ul>\n\n\n\n<p><strong><em>Pol\u00edtica de escritorio limpio<\/em><\/strong><\/p>\n\n\n\n<p>Si la persona autorizada no se encuentra en su puesto de trabajo, todos los documentos impresos, como tambi\u00e9n los soportes de almacenamiento de datos, etiquetados como<br>sensibles, deben ser retirados del escritorio o de otros lugares (impresoras, equipos de fax, fotocopiadoras, etc.) para evitar el acceso no autorizado a los mismos.<\/p>\n\n\n\n<p>Este tipo de documentos y soportes deben ser archivados de forma segura, de acuerdo con lo establecido en la Pol\u00edtica de Clasificaci\u00f3n de la Informaci\u00f3n.<\/p>\n\n\n\n<p><strong><em>Pol\u00edtica de pantalla limpia<\/em><\/strong><\/p>\n\n\n\n<p>Si la persona autorizada no se encuentra en su puesto de trabajo, se debe quitar toda la informaci\u00f3n sensible de la pantalla, y se debe denegar el acceso a todos los sistemas<br>para los cuales la persona tiene autorizaci\u00f3n.<\/p>\n\n\n\n<p>En el caso de una ausencia corta (hasta 30 minutos), la pol\u00edtica de pantalla limpia se implementa bloqueando el equipo en todos los sistemas con una clave. Si la persona se<br>ausenta por un per\u00edodo m\u00e1s prolongado (superior a 60 minutos), la pol\u00edtica de pantalla limpia se implementa finalizando la sesi\u00f3n en todos los sistemas.<\/p>\n\n\n\n<p><strong><em>Protecci\u00f3n de instalaciones y equipos compartidos<\/em><\/strong><\/p>\n\n\n\n<p>Los documentos que contienen informaci\u00f3n sensible deben ser retirados inmediatamente de las impresoras, y fotocopiadoras.<\/p>\n\n\n\n<p>El uso no autorizado de impresoras, fotocopiadoras, esc\u00e1neres y dem\u00e1s equipamiento compartido para copiado ubicados en los despachos de gerencia se evita impidiendo su<br>acceso cerrando la instalaci\u00f3n.<\/p>\n\n\n\n<p>La impresora y destructora de papeles de uso com\u00fan debe utilizarse bajo autorizaci\u00f3n expl\u00edcita del CEO, nunca dejando documentaci\u00f3n desprotegida, o en la bandeja de la<br>impresora. Deben quedar listas para su posterior uso sin ninguna informaci\u00f3n o documentaci\u00f3n relacionada con su uso anterior.<\/p>\n\n\n\n<p><strong><em>Uso de Internet<\/em><\/strong><\/p>\n\n\n\n<p>S\u00f3lo se puede acceder a Internet a trav\u00e9s de la red local de la organizaci\u00f3n, con la infraestructura y protecci\u00f3n de cortafuegos adecuadas. El acceso directo a Internet mediante m\u00f3dems, Internet m\u00f3vil, red inal\u00e1mbrica u otros dispositivos de acceso directo a Internet de uso personal, est\u00e1 prohibido, excepto autorizaci\u00f3n del CEO.<\/p>\n\n\n\n<p>El CIO puede bloquear el acceso a determinadas p\u00e1ginas de Internet para usuarios individuales, grupos de usuarios o para todos los empleados de la organizaci\u00f3n. Si el acceso a algunas p\u00e1ginas web est\u00e1 bloqueado, el usuario puede elevar una petici\u00f3n escrita al CIO solicitando autorizaci\u00f3n para acceder a dichas p\u00e1ginas. El usuario no debe intentar eludir por su cuenta esa restricci\u00f3n.<\/p>\n\n\n\n<p>El usuario debe considerar como no confiable la informaci\u00f3n recibida a trav\u00e9s de sitios web no verificados. Ese tipo de informaci\u00f3n puede ser utilizado con fines comerciales solamente despu\u00e9s de haber verificado su autenticidad y veracidad.<\/p>\n\n\n\n<p>El usuario es responsable por todas las posibles consecuencias que surjan por el uso no autorizado o inadecuado de servicios o contenidos de Internet.<\/p>\n\n\n\n<p><strong><em>Correo electr\u00f3nico<\/em><\/strong><\/p>\n\n\n\n<p>Como pautas de seguridad, los usuarios deber\u00e1n seguir las siguientes medidas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>No abrir ni reenviar nunca mensajes de correo electr\u00f3nico de remitentes desconocidos.<\/li>\n\n\n\n<li>No abrir ni reenviar mensajes de correo electr\u00f3nico de remitentes conocidos que presenten asuntos en idiomas diferentes al suyo.<\/li>\n\n\n\n<li>Evitar abrir ficheros adjuntos de correos electr\u00f3nicos que provengan de fuentes dudosas.<\/li>\n<\/ul>\n\n\n\n<p><strong><em>Derechos de autor<\/em><\/strong><\/p>\n\n\n\n<p>Los usuarios no deben realizar copias no autorizadas del software que pertenece a la organizaci\u00f3n, excepto en los casos permitidos por ley, por el propietario, o por el CIO.<\/p>\n\n\n\n<p>Los usuarios no deben copiar software ni otros materiales originales de otras fuentes, y son responsables por todas las consecuencias que pudieran surgir bajo la ley de propiedad intelectual.<\/p>\n\n\n\n<p><strong><em>Equipos m\u00f3viles<\/em><\/strong><\/p>\n\n\n\n<p>Los equipos, la informaci\u00f3n o software, independientemente de su formato o soporte de almacenamiento, no pueden ser retirados de las instalaciones sin el permiso escrito previo del CIO.<\/p>\n\n\n\n<p>Mientras los activos en cuesti\u00f3n permanecen fuera de la organizaci\u00f3n, deben ser controlados por la persona a la que se le concedi\u00f3 el permiso para retirarlo.<\/p>\n\n\n\n<p>Entre los equipos de trabajo m\u00f3vil se incluyen todo tipo de ordenadores port\u00e1tiles, tarjetas de memoria y dem\u00e1s equipamiento m\u00f3vil utilizado para almacenamiento,<br>procesamiento y transferencia de datos.<\/p>\n\n\n\n<p>La persona que se lleva equipos de computaci\u00f3n m\u00f3vil fuera de las instalaciones debe cumplir las siguientes reglas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>El equipamiento de computaci\u00f3n m\u00f3vil que contiene informaci\u00f3n importante, sensible o cr\u00edtica no debe ser desatendido y, en lo posible, debe quedar resguardado bajo llave o se deben utilizar trabas especiales para asegurarlo.<\/li>\n\n\n\n<li>Cuando se utiliza equipamiento de computaci\u00f3n m\u00f3vil en lugares p\u00fablicos, el usuario debe tener la precauci\u00f3n de que los datos no puedan ser le\u00eddos por personas no autorizadas.<\/li>\n\n\n\n<li>Las actualizaciones de parches y dem\u00e1s configuraciones de seguridad del sistema son realizadas por el propietario.<\/li>\n\n\n\n<li>La protecci\u00f3n contra c\u00f3digos maliciosos se instala y actualiza, utilizando un software antivirus autorizado por la organizaci\u00f3n.<\/li>\n\n\n\n<li>La persona que utiliza equipamiento de trabajo m\u00f3vil fuera de las instalaciones es responsable de realizar peri\u00f3dicamente copias de seguridad de datos en los t\u00e9rminos establecidos en la pol\u00edtica de copias de seguridad.<\/li>\n\n\n\n<li>La conexi\u00f3n a redes de comunicaci\u00f3n y el intercambio de datos debe reflejar la sensibilidad de los datos y se realiza a trav\u00e9s de los medios facilitados por la organizaci\u00f3n a tal fin.<\/li>\n\n\n\n<li>La informaci\u00f3n que se encuentra en ordenadores port\u00e1tiles debe estar encriptada al menos en los archivos sensibles.<\/li>\n\n\n\n<li>La protecci\u00f3n de datos sensibles debe ser implementada de acuerdo con la Pol\u00edtica de Clasificaci\u00f3n de Informaci\u00f3n.<\/li>\n\n\n\n<li>En el caso que el equipamiento de computaci\u00f3n m\u00f3vil sea desatendido, se deben aplicar las reglas para equipamiento de usuario desatendido de acuerdo con la Pol\u00edtica de pantalla y escritorio limpios.<\/li>\n<\/ul>\n\n\n\n<p>El CIO es el responsable de la formaci\u00f3n y concienciaci\u00f3n de las personas que utilizan equipamiento de computaci\u00f3n m\u00f3vil fuera de las instalaciones de la organizaci\u00f3n.<\/p>\n\n\n\n<p>El CIO es el responsable de preparar planes y procedimientos para garantizar lo siguiente:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Protecci\u00f3n del equipamiento de computaci\u00f3n m\u00f3vil, de acuerdo con lo indicado en la secci\u00f3n anterior.<\/li>\n\n\n\n<li>Evitar el acceso no autorizado de personas que viven o trabajan en la ubicaci\u00f3n donde se realiza la actividad de teletrabajo.<\/li>\n\n\n\n<li>Configuraci\u00f3n adecuada de la red local utilizada para conectarse a la Internet.<\/li>\n\n\n\n<li>Protecci\u00f3n de los derechos de propiedad intelectual de la organizaci\u00f3n, tanto por el software como por otros contenidos que puedan estar protegidos por derechos de propiedad intelectual.<\/li>\n\n\n\n<li>Proceso de devoluci\u00f3n de datos y equipamiento en caso de finalizaci\u00f3n del empleo.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Nivel m\u00ednimo de configuraci\u00f3n de la instalaci\u00f3n donde se realizar\u00e1n las actividades de teletrabajo.<\/li>\n\n\n\n<li>Tipos de actividades permitidas y prohibidas.<\/li>\n<\/ul>\n\n\n\n<p><strong><em>Supervisi\u00f3n del uso de sistemas de informaci\u00f3n y comunicaci\u00f3n <\/em><\/strong><\/p>\n\n\n\n<p>Todos los datos creados, almacenados, enviados o recibidos a trav\u00e9s del sistema de informaci\u00f3n, o de otro sistema de comunicaci\u00f3n, de la organizaci\u00f3n, incluyendo diversas<br>aplicaciones, correo electr\u00f3nico, Internet, fax, etc., independientemente de si es personal o no, se considera propiedad de NATURALSOFT.<\/p>\n\n\n\n<p>Los usuarios aceptan que personas autorizadas de la organizaci\u00f3n puedan acceder a todos los datos de ese tipo y que el acceso de dichas personas no ser\u00e1 considerado una<br>violaci\u00f3n de privacidad del usuario.<\/p>\n\n\n\n<p>La organizaci\u00f3n puede utilizar herramientas especializadas para identificar y bloquear m\u00e9todos prohibidos de comunicaci\u00f3n y para filtrar contenidos prohibidos.<\/p>\n\n\n\n<p><strong><em>Incidentes<\/em><\/strong><\/p>\n\n\n\n<p>Cada empleado, proveedor o tercero que est\u00e9 en contacto con datos y\/o sistemas de NaturalSoft debe reportar toda debilidad del sistema, incidente o evento que pudiera<br>derivar en un posible incidente, de acuerdo con lo establecido en el Procedimiento para gesti\u00f3n de incidentes.<\/p>\n\n\n\n<p><strong><em>Otras normas a tener en cuenta.<\/em><\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>La salida de soportes inform\u00e1ticos y ordenadores personales que contengan datos de car\u00e1cter personal fuera de los locales de Instituto de NATURALSOFT<br>precisa de autorizaci\u00f3n, que deber\u00e1 solicitarse al administrador del sistema.<\/li>\n\n\n\n<li>Toda incidencia y brecha en materia de seguridad deber\u00e1 comunicarse a info@naturalsoft.es o al administrador del sistema tan pronto como se tenga<br>constancia de esta.<\/li>\n\n\n\n<li>Todos los ficheros temporales que los usuarios mantengan en sus ordenadores personales deber\u00e1n ser borrados, una vez haya finalizado la finalidad para la que<br>fueron creados.<\/li>\n\n\n\n<li>Queda terminantemente prohibido iniciar nuevos tratamientos de datos sin previa autorizaci\u00f3n de la Direcci\u00f3n.<\/li>\n\n\n\n<li>No est\u00e1 permitido instalar \u201cmotu propio\u201d ning\u00fan producto inform\u00e1tico o APP en ordenadores, smartphones, tabletas y sistemas de informaci\u00f3n de la organizaci\u00f3n. Todas aquellas aplicaciones necesarias para el desempe\u00f1o de su trabajo ser\u00e1n autorizadas por el administrador del sistema e instaladas por personal autorizado para ello. Tambi\u00e9n est\u00e1 prohibido alterar o modificar \u201cmotu propio\u201d la configuraci\u00f3n del sistema, dispositivo y aplicativos de gesti\u00f3n.<\/li>\n\n\n\n<li>Queda terminantemente prohibido facilitar a persona alguna ajena a NATURALSOFT ning\u00fan soporte conteniendo datos, a los que haya tenido acceso en el desempe\u00f1o de sus funciones, sin la debida autorizaci\u00f3n.<\/li>\n\n\n\n<li>Cualquier solicitud de ejercicio de derechos por parte de un interesado en relaci\u00f3n con el tratamiento de sus datos ser\u00e1 trasladada inmediatamente a la persona o departamento responsable de estudiarla y responderla.<\/li>\n\n\n\n<li>Queda prohibido el uso de aplicaciones en la nube para compartir documentos o trabajar fuera del lugar de trabajo, que no est\u00e9n previamente autorizadas por el administrador del sistema. Algunas de estas aplicaciones del tipo Drive o Dropbox pueden ocasionar una transferencia internacional de datos fuera de la Uni\u00f3n Europea y del Espacio Econ\u00f3mico Europeo, lo que requiere adaptar con car\u00e1cter previo por parte de NATURALSOFT de una serie de medidas y cautelas impuestas por la normativa.<\/li>\n<\/ol>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>NaturalSoft surge a finales de los a\u00f1os 70, en el mismo albor de la era de las Tecnolog\u00edas de la Informaci\u00f3n y la Comunicaci\u00f3n, participando en el desarrollo inform\u00e1tico de cada una de las \u00e1reas que componen un centro hospitalario en Granada. Desde entonces, la empresa no ha hecho m\u00e1s que crecer, innovar y desarrollar [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"page-textos-legales","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"class_list":["post-9173","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Pol\u00edticas de Seguridad - Naturalsoft<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/naturalsoft.es\/es-mx\/politicas-de-seguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pol\u00edticas de Seguridad - Naturalsoft\" \/>\n<meta property=\"og:description\" content=\"NaturalSoft surge a finales de los a\u00f1os 70, en el mismo albor de la era de las Tecnolog\u00edas de la Informaci\u00f3n y la Comunicaci\u00f3n, participando en el desarrollo inform\u00e1tico de cada una de las \u00e1reas que componen un centro hospitalario en Granada. Desde entonces, la empresa no ha hecho m\u00e1s que crecer, innovar y desarrollar [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/naturalsoft.es\/es-mx\/politicas-de-seguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Naturalsoft\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"18 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/naturalsoft.es\/es-mx\/politicas-de-seguridad\/\",\"url\":\"https:\/\/naturalsoft.es\/es-mx\/politicas-de-seguridad\/\",\"name\":\"Pol\u00edticas de Seguridad - Naturalsoft\",\"isPartOf\":{\"@id\":\"https:\/\/naturalsoft.es\/#website\"},\"datePublished\":\"2025-04-28T08:44:05+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/naturalsoft.es\/es-mx\/politicas-de-seguridad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/naturalsoft.es\/es-mx\/politicas-de-seguridad\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/naturalsoft.es\/es-mx\/politicas-de-seguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/naturalsoft.es\/es-mx\/home\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pol\u00edticas de Seguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/naturalsoft.es\/#website\",\"url\":\"https:\/\/naturalsoft.es\/\",\"name\":\"Naturalsoft\",\"description\":\"Especialistas en software m\u00e9dico y productos Tech Med\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/naturalsoft.es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pol\u00edticas de Seguridad - Naturalsoft","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/naturalsoft.es\/es-mx\/politicas-de-seguridad\/","og_locale":"es_MX","og_type":"article","og_title":"Pol\u00edticas de Seguridad - Naturalsoft","og_description":"NaturalSoft surge a finales de los a\u00f1os 70, en el mismo albor de la era de las Tecnolog\u00edas de la Informaci\u00f3n y la Comunicaci\u00f3n, participando en el desarrollo inform\u00e1tico de cada una de las \u00e1reas que componen un centro hospitalario en Granada. Desde entonces, la empresa no ha hecho m\u00e1s que crecer, innovar y desarrollar [&hellip;]","og_url":"https:\/\/naturalsoft.es\/es-mx\/politicas-de-seguridad\/","og_site_name":"Naturalsoft","twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"18 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/naturalsoft.es\/es-mx\/politicas-de-seguridad\/","url":"https:\/\/naturalsoft.es\/es-mx\/politicas-de-seguridad\/","name":"Pol\u00edticas de Seguridad - Naturalsoft","isPartOf":{"@id":"https:\/\/naturalsoft.es\/#website"},"datePublished":"2025-04-28T08:44:05+00:00","breadcrumb":{"@id":"https:\/\/naturalsoft.es\/es-mx\/politicas-de-seguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/naturalsoft.es\/es-mx\/politicas-de-seguridad\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/naturalsoft.es\/es-mx\/politicas-de-seguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/naturalsoft.es\/es-mx\/home\/"},{"@type":"ListItem","position":2,"name":"Pol\u00edticas de Seguridad"}]},{"@type":"WebSite","@id":"https:\/\/naturalsoft.es\/#website","url":"https:\/\/naturalsoft.es\/","name":"Naturalsoft","description":"Especialistas en software m\u00e9dico y productos Tech Med","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/naturalsoft.es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"}]}},"_links":{"self":[{"href":"https:\/\/naturalsoft.es\/es-mx\/wp-json\/wp\/v2\/pages\/9173","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/naturalsoft.es\/es-mx\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/naturalsoft.es\/es-mx\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/naturalsoft.es\/es-mx\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/naturalsoft.es\/es-mx\/wp-json\/wp\/v2\/comments?post=9173"}],"version-history":[{"count":0,"href":"https:\/\/naturalsoft.es\/es-mx\/wp-json\/wp\/v2\/pages\/9173\/revisions"}],"wp:attachment":[{"href":"https:\/\/naturalsoft.es\/es-mx\/wp-json\/wp\/v2\/media?parent=9173"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}