{"id":7219,"date":"2025-10-13T13:56:23","date_gmt":"2025-10-13T13:56:23","guid":{"rendered":"https:\/\/ingecid.com\/?page_id=7219"},"modified":"2025-12-12T10:12:25","modified_gmt":"2025-12-12T09:12:25","slug":"politica-de-seguridad-de-la-informacion","status":"publish","type":"page","link":"https:\/\/ingecid.com\/en\/politica-de-seguridad-de-la-informacion\/","title":{"rendered":"Information security policy"},"content":{"rendered":"<p><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1456px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-text fusion-text-1\"><h1>Pol\u00edtica de seguridad de la informaci\u00f3n<\/h1>\n<p><strong>LISTA DE ACR\u00d3NIMOS<\/strong><\/p>\n<p>BIM: Building Information Modeling<br \/>\nENS: Esquema Nacional de Seguridad<br \/>\nLOPDGDD: Ley de Protecci\u00f3n de Datos Personales y Garant\u00eda de los Derechos Digitales<br \/>\nPOC: Person of contact (persona de contacto)<br \/>\nRRHH: Recursos Humanos<br \/>\nSGI: Sistema de Gesti\u00f3n Integrado<br \/>\nSGSI: Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n<br \/>\nSI: Seguridad de la Informaci\u00f3n<br \/>\nTIC: Tecnolog\u00edas de la Informaci\u00f3n y la Comunicaci\u00f3n<\/p>\n<\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-2 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1456px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-1 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-text fusion-text-2\"><h2>1. OBJETO Y CAMPO DE APLICACI\u00d3N<\/h2>\n<p>La Direcci\u00f3n Ejecutiva de INGECID S.L. (en adelante INGECID), en el marco de su competencia general e indelegable de determinar las pol\u00edticas y estrategias generales de la organizaci\u00f3n aprueba la presente pol\u00edtica.<\/p>\n<p>El objeto de esta pol\u00edtica es definir y establecer los principios, criterios y objetivos de mejora que rigen las actuaciones en materia de Seguridad de la Informaci\u00f3n (SI) de los sistemas de INGECID que se encuentran sujetos al Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n (SGSI) y en el alcance del Real Decreto 311\/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad (ENS) \u200b[1]\u200b.<\/p>\n<p>La presente pol\u00edtica se aplica a todos los sistemas de informaci\u00f3n de INGECID, a las personas que conforman su organizaci\u00f3n y a sus prestadores de servicios o proveedores de soluciones Tecnolog\u00edas de la Informaci\u00f3n y la Comunicaci\u00f3n (TIC).<\/p>\n<p>Por lo tanto, esta pol\u00edtica se circunscribe a los servicios y sistemas de INGECID, incluidos en el alcance del SGSI, y que dan cobertura al cumplimiento de los requisitos y medidas de seguridad establecidas en el ENS \u200b[1]\u200b, es decir, a los sistemas de informaci\u00f3n que dan soporte a los servicios de:<\/p>\n<ul>\n<li>Dise\u00f1o y desarrollo de proyectos e informes t\u00e9cnicos de ingenier\u00eda civil.<\/li>\n<li>Formaci\u00f3n a empresas en \u00e1reas de conocimiento de la ingenier\u00eda civil y de la edificaci\u00f3n.<\/li>\n<li>Ingenier\u00eda en el campo de la energ\u00eda nuclear.<\/li>\n<li>Desarrollo de software para los campos de la ingenier\u00eda civil y de la energ\u00eda nuclear.<\/li>\n<\/ul>\n<\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-3 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1456px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-2 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-text fusion-text-3\"><h2>2. ACTIVIDADES<\/h2>\n<h3>2.1 Misi\u00f3n y objetivos<\/h3>\n<p>La misi\u00f3n de INGECID se encuentra recogida en el documento SGI-04 Misi\u00f3n, prop\u00f3sito y estrategia\u200b [2]\u200b, publicado en la web de la organizaci\u00f3n (www.ingecid.es).<\/p>\n<p>Por otro lado, los objetivos en materia de seguridad que INGECID pretende garantizar con la presente pol\u00edtica son:<\/p>\n<ul>\n<li>Garantizar la confidencialidad, integridad, autenticidad de la informaci\u00f3n y la continuidad en la prestaci\u00f3n de los servicios.<\/li>\n<li>Implementar medidas de seguridad que permitan la trazabilidad de los accesos y respetar, entre otros, el principio de m\u00ednimo privilegio, reforzando tambi\u00e9n el deber de confidencialidad de las personas usuarias en relaci\u00f3n con la informaci\u00f3n que conocen en el desempe\u00f1o de sus funciones.<\/li>\n<li>Implementar medidas de seguridad en funci\u00f3n del riesgo.<\/li>\n<li>Formar y concienciar a los integrantes de INGECID respecto a la seguridad de la informaci\u00f3n.<\/li>\n<li>Desplegar y controlar la seguridad f\u00edsica haciendo que los activos de informaci\u00f3n se encuentren en \u00e1reas seguras, protegidos por controles de acceso, atendiendo a los riesgos detectados.<\/li>\n<li>Establecer la seguridad en la gesti\u00f3n de comunicaciones mediante los procedimientos necesarios, logrando que la informaci\u00f3n que sea transmita a trav\u00e9s de redes de comunicaciones sea adecuadamente protegida.<\/li>\n<li>Controlar la adquisici\u00f3n, desarrollo y mantenimiento de los sistemas de informaci\u00f3n en todas las fases del ciclo de vida de los sistemas de informaci\u00f3n, garantizando su seguridad por defecto.<\/li>\n<li>Controlar el cumplimiento de las medidas de seguridad en la prestaci\u00f3n de los servicios, manteniendo el control en la adquisici\u00f3n e incorporaci\u00f3n de nuevos componentes del sistema.<\/li>\n<li>Gestionar los incidentes de seguridad para la correcta detecci\u00f3n, contenci\u00f3n, mitigaci\u00f3n y resoluci\u00f3n de estos, adoptando las medidas necesarias para que los mismos no vuelvan a reproducirse.<\/li>\n<li>Proteger la informaci\u00f3n personal, adoptando las medidas t\u00e9cnicas y organizativas en atenci\u00f3n a los riesgos derivados del tratamiento conforme a la legislaci\u00f3n en materia de protecci\u00f3n de datos.<\/li>\n<li>Supervisar de forma continuada el sistema de gesti\u00f3n de la seguridad, mejorando y corrigiendo las ineficiencias detectadas<\/li>\n<\/ul>\n<h3>2.2 Principios<\/h3>\n<p>Esta pol\u00edtica de seguridad se establece de acuerdo con los principios b\u00e1sicos de seguridad establecidos en el art\u00edculo 5 del ENS \u200b[1]\u200b, es decir:<\/p>\n<ul>\n<li>Seguridad como proceso integral<\/li>\n<li>Gesti\u00f3n de la seguridad basada en los riesgos<\/li>\n<li>Prevenci\u00f3n, detecci\u00f3n, respuesta y conservaci\u00f3n<\/li>\n<li>Existencial de l\u00edneas de defensa<\/li>\n<li>Vigilancia continua<\/li>\n<li>Reevaluaci\u00f3n peri\u00f3dica<\/li>\n<li>Diferenciaci\u00f3n de responsabilidades<\/li>\n<\/ul>\n<p>De acuerdo con lo establecido en el art\u00edculo 12 del ENS \u200b[1]\u200b y en proporci\u00f3n a los riesgos identificados en cada sistema, dichos principios se desarrollan aplicando los siguientes requisitos m\u00ednimos:<\/p>\n<ul>\n<li>Organizaci\u00f3n e implantaci\u00f3n del proceso de seguridad<\/li>\n<li>An\u00e1lisis y gesti\u00f3n de los riesgos<\/li>\n<li>Gesti\u00f3n de personal<\/li>\n<li>Profesionalidad<\/li>\n<li>Autorizaci\u00f3n y control de los accesos<\/li>\n<li>Protecci\u00f3n de las instalaciones<\/li>\n<li>Adquisici\u00f3n de productos de seguridad y contrataci\u00f3n de servicios de seguridad<\/li>\n<li>M\u00ednimo privilegio<\/li>\n<li>Integridad y actualizaci\u00f3n del sistema<\/li>\n<li>Protecci\u00f3n de la informaci\u00f3n almacenada y en tr\u00e1nsito<\/li>\n<li>Prevenci\u00f3n ante otros sistemas de informaci\u00f3n interconectados<\/li>\n<li>Registro de la actividad y detecci\u00f3n de c\u00f3digo da\u00f1ino<\/li>\n<li>Incidentes de seguridad<\/li>\n<li>Continuidad de la actividad<\/li>\n<li>Mejora continua del proceso de seguridad<\/li>\n<\/ul>\n<h3>2.3 Marco normativo<\/h3>\n<p>La principal normativa que afectan a esta pol\u00edtica es el Real Decreto 311\/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad (ENS) \u200b[1]\u200b.<\/p>\n<p>Adem\u00e1s, dentro del proceso PC-ES-02 An\u00e1lisis de Contexto \u200b[3]\u200b, INGECID lleva a cabo el registro sistem\u00e1tico de identificaci\u00f3n y evaluaci\u00f3n de requisitos legales y otros requisitos aplicables. Este registro permite identificar, analizar y verificar el grado de adecuaci\u00f3n y cumplimiento de toda la legislaci\u00f3n vigente, entre otras, en materia de seguridad de la informaci\u00f3n que afecta a la organizaci\u00f3n.<\/p>\n<p>Por \u00faltimo, tambi\u00e9n se consideran de forma expresa los requisitos contractuales derivados de acuerdos con clientes y proveedores, especialmente aquellos que imponen exigencias espec\u00edficas en materia de seguridad y privacidad de la informaci\u00f3n, garantizando su integraci\u00f3n en SGSI de la empresa.<\/p>\n<h3>2.4 Organizaci\u00f3n de la Seguridad<\/h3>\n<h4>2.4.1 Organigrama del SGSI<\/h4>\n<\/div><div class=\"fusion-image-element \" style=\"text-align:center;--awb-margin-bottom:20px;--awb-caption-title-font-family:var(--h2_typography-font-family);--awb-caption-title-font-weight:var(--h2_typography-font-weight);--awb-caption-title-font-style:var(--h2_typography-font-style);--awb-caption-title-size:var(--h2_typography-font-size);--awb-caption-title-transform:var(--h2_typography-text-transform);--awb-caption-title-line-height:var(--h2_typography-line-height);--awb-caption-title-letter-spacing:var(--h2_typography-letter-spacing);\"><span class=\" fusion-imageframe imageframe-none imageframe-1 hover-type-none\"><img decoding=\"async\" width=\"613\" height=\"441\" alt=\"organigrama sgsi\" title=\"organigrama sgsi pol\u00edtica de seguridad de la informaci\u00f3n\" src=\"https:\/\/ingecid.com\/wp-content\/uploads\/2025\/10\/organigrama-sgsi.jpg\" data-orig-src=\"https:\/\/ingecid.com\/wp-content\/uploads\/2025\/10\/organigrama-sgsi.jpg\" class=\"lazyload img-responsive wp-image-7228\" srcset=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%27http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%27%20width%3D%27613%27%20height%3D%27441%27%20viewBox%3D%270%200%20613%20441%27%3E%3Crect%20width%3D%27613%27%20height%3D%27441%27%20fill-opacity%3D%220%22%2F%3E%3C%2Fsvg%3E\" data-srcset=\"https:\/\/ingecid.com\/wp-content\/uploads\/2025\/10\/organigrama-sgsi-200x144.jpg 200w, https:\/\/ingecid.com\/wp-content\/uploads\/2025\/10\/organigrama-sgsi-400x288.jpg 400w, https:\/\/ingecid.com\/wp-content\/uploads\/2025\/10\/organigrama-sgsi-600x432.jpg 600w, https:\/\/ingecid.com\/wp-content\/uploads\/2025\/10\/organigrama-sgsi.jpg 613w\" data-sizes=\"auto\" data-orig-sizes=\"(max-width: 1023px) 100vw, 613px\" \/><\/span><\/div><div class=\"fusion-text fusion-text-4\"><p style=\"text-align: center;\">Figura 1: Organigrama del SGSI<\/p>\n<h4>2.4.2 Mecanismos de coordinaci\u00f3n<\/h4>\n<p>La organizaci\u00f3n de la seguridad en INGECID se estructura a trav\u00e9s del Comit\u00e9 de Seguridad de la Informaci\u00f3n, constituido por:<\/p>\n<ul>\n<li>Direcci\u00f3n Ejecutiva<\/li>\n<li>Direcciones de Departamento:\n<ul>\n<li>Administraci\u00f3n, Finanzas y RRHH<\/li>\n<li>Calidad<\/li>\n<li>Consultor\u00eda T\u00e9cnica e Innovaci\u00f3n<\/li>\n<li>Dise\u00f1o y An\u00e1lisis Estructural<\/li>\n<li>Dise\u00f1o y Desarrollo de Software<\/li>\n<li>Infraestructuras, BIM y Transformaci\u00f3n Digital<\/li>\n<li>Ingenier\u00eda Nuclear<\/li>\n<\/ul>\n<\/li>\n<li>Responsable de la Informaci\u00f3n<\/li>\n<li>Responsable de Seguridad<\/li>\n<li>Responsable del Servicio<\/li>\n<li>Responsable del Sistema<\/li>\n<\/ul>\n<p>Se designa a la persona responsable de Seguridad como la Persona de Contacto (POC) de la organizaci\u00f3n en materia de seguridad.<\/p>\n<p>Los roles citados anteriormente son designados por la Direcci\u00f3n Ejecutiva y su renovaci\u00f3n deber\u00e1 contar con la aprobaci\u00f3n del Comit\u00e9 de Seguridad de la Informaci\u00f3n.<\/p>\n<p>Dentro de la ejecuci\u00f3n del proceso PC-AP-08 Recursos Humanos \u200b[4]\u200b se definen las funciones y responsabilidades, tanto del Comit\u00e9 de Seguridad de la Informaci\u00f3n, como de cada uno de los roles de seguridad que constituyen el mismo.<\/p>\n<p>La periodicidad de reuni\u00f3n de dicho comit\u00e9 ser\u00e1 al menos semestralmente, pudi\u00e9ndose reunir tantas veces lo consideren oportuno. Adem\u00e1s, teniendo en cuenta los temas a tratar, a las reuniones podr\u00e1n asistir todas aquellas personas que los integrantes de este comit\u00e9 decidan.<\/p>\n<p>Los roles y responsabilidades con relaci\u00f3n al SGSI son comunicados a las nuevas incorporaciones y recordados peri\u00f3dicamente a todo el personal de la organizaci\u00f3n.<\/p>\n<h4>2.4.3 Funciones y responsabilidades<\/h4>\n<h5>2.4.3.1 Comit\u00e9 de Seguridad de la Informaci\u00f3n<\/h5>\n<ul>\n<li>Comunicar y cumplir la presente pol\u00edtica y procedimientos asociados.<\/li>\n<li>Definir el contexto de la organizaci\u00f3n y posibles cambios en el mismo.<\/li>\n<li>Identificar las necesidades y expectativas de nuestras partes interesadas en materia de seguridad de la informaci\u00f3n, as\u00ed como sus requisitos relevantes.<\/li>\n<li>Promover el pensamiento en t\u00e9rminos de riesgo y el plan de acciones para reducir el riesgo, siendo un equipo proactivo.<\/li>\n<li>Aprobar el an\u00e1lisis de riesgos de seguridad de la informaci\u00f3n y aprobar la aceptaci\u00f3n del nivel de riesgo residual.<\/li>\n<li>Determinar los criterios y m\u00e9todos necesarios para asegurar que tanto la operaci\u00f3n como el control de los procesos sean efectivos.<\/li>\n<li>Detectar \u00e1reas de mejora o establecer planes de mejoras cuando sea necesario, identificando cambios o inclusi\u00f3n de nuevas t\u00e9cnicas, productos, procedimientos o documentaci\u00f3n en general que puedan mejorar el rendimiento y eficacia del sistema de gesti\u00f3n.<\/li>\n<li>Revisar la informaci\u00f3n documentada y contribuir a mejorarla.<\/li>\n<li>Analizar las nuevas amenazas detectadas.<\/li>\n<li>Asegurar que los objetivos, incluso los necesarios para satisfacer los requisitos de los servicios, se establezcan en las funciones y niveles pertinentes.<\/li>\n<li>Detectar necesidades de acciones de concienciaci\u00f3n y de formaci\u00f3n.<\/li>\n<li>Transmitir quejas, reclamaciones o sugerencias, as\u00ed como colaborar en la resoluci\u00f3n de incidencias, no conformidades y acciones correctivas.<\/li>\n<li>Programar y participar en las auditor\u00edas.<\/li>\n<li>Colaborar para llevar a cabo las revisiones por la direcci\u00f3n.<\/li>\n<li>Planificar nuevos simulacros del Plan de Continuidad de Negocio.<\/li>\n<li>Evaluar los da\u00f1os y determinar la necesidad de declaraci\u00f3n de desastre y activaci\u00f3n del Plan de Recuperaci\u00f3n.<\/li>\n<\/ul>\n<h5>2.4.3.2 Roles del SGSI<\/h5>\n<p>Las funciones y responsabilidades de los roles de responsable de Seguridad, responsable del Sistema, responsable de la Informaci\u00f3n y responsable del Servicio quedan debidamente recogidas en su ficha de rol correspondiente. Estas fichas se definen y aprueban por la Direcci\u00f3n Ejecutiva en el marco del proceso PC-AP-08 Recursos Humanos \u200b[4]\u200b, que tambi\u00e9n recoge el nombramiento (asignaci\u00f3n de roles) a las personas correspondientes.<\/p>\n<h4>2.4.4 Resoluci\u00f3n de conflictos<\/h4>\n<p>En caso de conflicto entre los diferentes responsables que componen la estructura organizativa de la presente pol\u00edtica, \u00e9ste ser\u00e1 resuelto por la Direcci\u00f3n Ejecutiva, y prevalecer\u00e1n las mayores exigencias derivadas de la protecci\u00f3n de datos de car\u00e1cter personal.<\/p>\n<h3>2.5 Documentaci\u00f3n de seguridad del sistema<\/h3>\n<p>La informaci\u00f3n documentada relacionada con el cumplimiento del ENS \u200b[1]\u200b se organiza, codifica y aprueba conforme a los requisitos generales establecidos en el sistema de gesti\u00f3n de INGECID, en el marco del proceso PC-AP-09 Gesti\u00f3n del Conocimiento \u200b[5]\u200b.<\/p>\n<p>Toda la documentaci\u00f3n vinculada a los distintos sistemas de gesti\u00f3n, incluyendo espec\u00edficamente aquella relativa al ENS \u200b[1]\u200b, se encuentra centralizada y almacenada en los sistemas de informaci\u00f3n corporativos de INGECID, garantizando su accesibilidad, integridad, trazabilidad y control de versiones.<\/p>\n<h3>2.6 Obligaciones de cumplimiento<\/h3>\n<h4>2.6.1 Personal<\/h4>\n<p>Todo el personal de INGECID tiene la obligaci\u00f3n de conocer y cumplir esta Pol\u00edtica de Seguridad y los procedimientos, instrucciones y otra informaci\u00f3n documentada del SGI que la desarrolle, siendo responsabilidad de INGECID, a trav\u00e9s del Comit\u00e9 de Seguridad, de disponer los medios necesarios para que la informaci\u00f3n llegue a los afectados.<\/p>\n<h4>2.6.2 Terceras partes<\/h4>\n<h5>2.6.2.1 CLIENTES<\/h5>\n<p>Cuando INGECID preste servicios a otras entidades o maneje informaci\u00f3n de \u00e9stas, se les har\u00e1 part\u00edcipes de la presente pol\u00edtica, sin perjuicio de respetar las obligaciones de la normativa de protecci\u00f3n de datos si act\u00faa como encargado del tratamiento en la prestaci\u00f3n de los citados servicios, y se establecer\u00e1n canales para reporte y coordinaci\u00f3n de los respectivos Comit\u00e9s de Seguridad y procedimientos de actuaci\u00f3n para la reacci\u00f3n ante incidentes de seguridad.<\/p>\n<h5>2.6.2.2 COLABORADORES Y PROVEEDORES<\/h5>\n<p>Cuando INGECID utilice servicios de terceros o ceda informaci\u00f3n a terceros, se les har\u00e1 part\u00edcipes de la presente pol\u00edtica y de las normas, procedimientos y\/o instrucciones de seguridad que ata\u00f1a a dichos servicios o informaci\u00f3n, sin perjuicio del cumplimiento de otras obligaciones en materia de protecci\u00f3n de datos. Esta tercera parte quedar\u00e1 sujeta a las obligaciones establecidas en dicha documentaci\u00f3n, pudiendo desarrollar sus propios procedimientos operativos para satisfacerla. Se establecen procedimientos espec\u00edficos de informe y resoluci\u00f3n de incidencias. Se garantizar\u00e1 que el personal de terceros est\u00e1 adecuadamente concienciado en materia de seguridad, al menos al mismo nivel que el establecido en esta pol\u00edtica.<\/p>\n<p>Cuando alg\u00fan aspecto de la pol\u00edtica no pueda ser satisfecho por un tercero seg\u00fan se requiere en los p\u00e1rrafos anteriores, la persona responsable de la Seguridad emitir\u00e1 un informe que precise los riesgos en que se incurre y la forma de tratarlos. Se requerir\u00e1 la aprobaci\u00f3n de este informe por las personas responsables de la informaci\u00f3n y de servicios afectados antes del inicio de la contrataci\u00f3n.<\/p>\n<p>Estas obligaciones ser\u00e1n reguladas mediante acuerdo, convenio o contrato que defina la relaci\u00f3n con los terceros.<\/p>\n<h3>2.7 Concienciaci\u00f3n y formaci\u00f3n<\/h3>\n<p>En el marco del proceso PC-AP-08 Recursos Humanos \u200b[4]\u200b se desarrollan acciones de formaci\u00f3n y concienciaci\u00f3n dirigidas a todo el personal, con el objetivo de fomentar una cultura organizativa orientada a la seguridad de la informaci\u00f3n. Estas acciones incluir\u00e1n, entre otros, los siguientes contenidos:<\/p>\n<ul>\n<li>Pol\u00edtica de Seguridad de la Informaci\u00f3n.<\/li>\n<li>Fundamentos de la seguridad de la informaci\u00f3n y su aplicaci\u00f3n en el entorno laboral.<\/li>\n<li>Identificaci\u00f3n y gesti\u00f3n de riesgos, vulnerabilidades y amenazas en los sistemas de informaci\u00f3n.<\/li>\n<li>Importancia del cumplimiento de la legislaci\u00f3n vigente en materia de seguridad y protecci\u00f3n de datos.<\/li>\n<\/ul>\n<p>Todo el personal de INGECID deber\u00e1 asistir, al menos una vez al a\u00f1o, a una sesi\u00f3n de formaci\u00f3n en seguridad de la informaci\u00f3n. Adem\u00e1s, se establecer\u00e1n acciones de concienciaci\u00f3n continua, con especial atenci\u00f3n a las nuevas incorporaciones, que recibir\u00e1n formaci\u00f3n espec\u00edfica durante su proceso de acogida.<\/p>\n<p>Las personas que desempe\u00f1en funciones relacionadas con el uso, operaci\u00f3n o administraci\u00f3n de sistemas TIC recibir\u00e1n formaci\u00f3n especializada para garantizar el manejo seguro de los sistemas, en funci\u00f3n de las necesidades de su puesto. Esta formaci\u00f3n ser\u00e1 obligatoria antes de asumir cualquier responsabilidad, ya sea por una nueva incorporaci\u00f3n, un cambio de puesto o una reasignaci\u00f3n de funciones.<\/p>\n<h3>2.8 Gesti\u00f3n de riesgos<\/h3>\n<p>Todos los sistemas de informaci\u00f3n afectados por la presente pol\u00edtica, as\u00ed como todos los tratamientos de datos personales realizados por INGECID, deber\u00e1n estar sujetos a un an\u00e1lisis de riesgos que permita identificar, evaluar y gestionar las amenazas y riesgos a los que est\u00e1n expuestos.<\/p>\n<p>Este an\u00e1lisis se llevar\u00e1 a cabo en los siguientes casos:<\/p>\n<ul>\n<li>De forma peri\u00f3dica, al menos una vez al a\u00f1o.<\/li>\n<li>Cuando se produzcan cambios significativos en la informaci\u00f3n gestionada o en los servicios prestados.<\/li>\n<li>Tras la ocurrencia de un incidente grave de seguridad o la detecci\u00f3n de vulnerabilidades cr\u00edticas que puedan comprometer la confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad de la informaci\u00f3n.<\/li>\n<\/ul>\n<p>La persona responsable de Seguridad ser\u00e1 la encargada de asegurar la realizaci\u00f3n del an\u00e1lisis de riesgos, as\u00ed como de identificar carencias y debilidades en los sistemas y procesos. Asimismo, deber\u00e1 informar al Comit\u00e9 de Seguridad sobre los resultados obtenidos y proponer las medidas correctoras o de mejora necesarias.<\/p>\n<h3>2.9 Datos de car\u00e1cter personal<\/h3>\n<p>INGECID \u00fanicamente recoger\u00e1 datos de car\u00e1cter personal cuando estos sean adecuados, pertinentes y estrictamente necesarios en relaci\u00f3n con las finalidades leg\u00edtimas para las que se hayan obtenido. En todo momento, se adoptar\u00e1n las medidas t\u00e9cnicas y organizativas necesarias para garantizar el cumplimiento de la normativa vigente en materia de protecci\u00f3n de datos personales.<\/p>\n<p>Cuando un sistema de informaci\u00f3n de INGECID gestione datos personales, ser\u00e1 de aplicaci\u00f3n lo dispuesto en la Ley de Protecci\u00f3n de Datos Personales y Garant\u00eda de los Derechos Digitales (LOPDGDD) \u200b[6]\u200b, as\u00ed como sus normas de desarrollo. Todo ello sin perjuicio del cumplimiento adicional de los requisitos establecidos en el ENS \u200b[1]\u200b.<\/p>\n<p>Asimismo, todos los sistemas de informaci\u00f3n deber\u00e1n ajustarse a los niveles de seguridad exigidos por la normativa de protecci\u00f3n de datos, en funci\u00f3n de la naturaleza, el alcance, el contexto y los fines del tratamiento, as\u00ed como de los riesgos identificados para los derechos y libertades de las personas.<\/p>\n<h3>2.10 Revisi\u00f3n y aprobaci\u00f3n<\/h3>\n<p>Con el fin de garantizar la vigencia, adecuaci\u00f3n y eficacia de este documento, se establecen dos tipos de actividades de revisi\u00f3n:<\/p>\n<ul>\n<li>Revisiones peri\u00f3dicas sistem\u00e1ticas: realizadas de forma planificada, al menos una vez al a\u00f1o por el Comit\u00e9 de Seguridad de la Informaci\u00f3n.<\/li>\n<li>Revisiones no planificadas: realizadas en respuesta a:\n<ul>\n<li>cualquier evento o incidente de seguridad que pudiera suponer un incremento significativo del nivel de riesgo actual o haya causado un impacto en la seguridad de la informaci\u00f3n de INGECID<\/li>\n<li>detecci\u00f3n de incidencias relevantes<\/li>\n<li>existencia de cambios en el marco legal o normativo que puedan afectar a la validez de la presente pol\u00edtica.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Finalmente, si como resultado de dichas revisiones, es necesario modificar la presente pol\u00edtica, el aprobador de la nueva pol\u00edtica ser\u00e1 la Direcci\u00f3n Ejecutiva de INGECID y se informar\u00e1 adecuadamente a los interesados por los mismos canales usados para su difusi\u00f3n.<\/p>\n<\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-4 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1456px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-3 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-text fusion-text-5\"><h2>3. REFERENCIAS\u200b<\/h2>\n<p>[1] \u200bReal Decreto 311\/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad (ENS).<br \/>\n\u200b[2] INGECID, SGI-04 Misi\u00f3n, prop\u00f3sito y estrategia.<br \/>\n\u200b[3] \u200bINGECID, PC-ES-02 An\u00e1lisis de Contexto.<br \/>\n\u200b[4] \u200bINGECID, PC-AP-08 Recursos Humanos.<br \/>\n\u200b[5] INGECID, PC-AP-09 Gesti\u00f3n del Conocimiento.<br \/>\n\u200b[6] Ley Org\u00e1nica 3\/2018, de 5 de diciembre, de Protecci\u00f3n de Datos Personales y garant\u00eda de los derechos digitales (LOPDGDD).<\/p>\n<\/div><\/div><\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-5 fusion-flex-container has-pattern-background has-mask-background nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:1456px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-4 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-order-medium:0;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-order-small:0;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-column-has-shadow fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-separator\" style=\"align-self: center;margin-left: auto;margin-right: auto;margin-top:40px;margin-bottom:20px;width:100%;max-width:90%;\"><div class=\"fusion-separator-border sep-single sep-solid\" style=\"--awb-height:20px;--awb-amount:20px;border-color:var(--awb-color3);border-top-width:1px;\"><\/div><\/div><div class=\"fusion-text fusion-text-6\"><p><strong>Elaborado por el Responsable de seguridad de informaci\u00f3n y aprobado por la direcci\u00f3n ejecutiva<\/strong><br \/>\n<em>FECHA DE APROBACI\u00d3N<\/em>: 03\/10\/2025<br \/>\n<em>DOCUMENTO<\/em>: SGI-03<br \/>\n<em>REVISI\u00d3N<\/em>: 00<\/p>\n<\/div><\/div><\/div><\/div><\/div><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"100-width.php","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-7219","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Pol\u00edtica de seguridad de la informaci\u00f3n - Ingecid<\/title>\n<meta name=\"robots\" content=\"noindex, follow\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pol\u00edtica de seguridad de la informaci\u00f3n - Ingecid\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ingecid.com\/en\/politica-de-seguridad-de-la-informacion\/\" \/>\n<meta property=\"og:site_name\" content=\"Ingecid\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-12T09:12:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ingecid.com\/wp-content\/uploads\/2025\/06\/bg-feauted-image-ingecid.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"576\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/ingecid.com\\\/politica-de-seguridad-de-la-informacion\\\/\",\"url\":\"https:\\\/\\\/ingecid.com\\\/politica-de-seguridad-de-la-informacion\\\/\",\"name\":\"Pol\u00edtica de seguridad de la informaci\u00f3n - Ingecid\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/ingecid.com\\\/#website\"},\"datePublished\":\"2025-10-13T13:56:23+00:00\",\"dateModified\":\"2025-12-12T09:12:25+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/ingecid.com\\\/politica-de-seguridad-de-la-informacion\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/ingecid.com\\\/politica-de-seguridad-de-la-informacion\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/ingecid.com\\\/politica-de-seguridad-de-la-informacion\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/ingecid.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pol\u00edtica de seguridad de la informaci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/ingecid.com\\\/#website\",\"url\":\"https:\\\/\\\/ingecid.com\\\/\",\"name\":\"Ingecid\",\"description\":\"Ingenier&iacute;a y Transformaci&oacute;n Digital para Infraestructuras\",\"publisher\":{\"@id\":\"https:\\\/\\\/ingecid.com\\\/#organization\"},\"alternateName\":\"Ingecid\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/ingecid.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/ingecid.com\\\/#organization\",\"name\":\"Ingecid\",\"alternateName\":\"Ingecid | Ingenier\u00eda y Transformaci\u00f3n Digital para Infraestructuras\",\"url\":\"https:\\\/\\\/ingecid.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/ingecid.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/ingecid.com\\\/wp-content\\\/uploads\\\/2025\\\/02\\\/Isotipo_SVG_Azul_Amarillo.svg\",\"contentUrl\":\"https:\\\/\\\/ingecid.com\\\/wp-content\\\/uploads\\\/2025\\\/02\\\/Isotipo_SVG_Azul_Amarillo.svg\",\"width\":207,\"height\":317,\"caption\":\"Ingecid\"},\"image\":{\"@id\":\"https:\\\/\\\/ingecid.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/es.linkedin.com\\\/company\\\/ingecid\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UC15XZLCFUDWQ8XtRntNk8sQ\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pol\u00edtica de seguridad de la informaci\u00f3n - Ingecid","robots":{"index":"noindex","follow":"follow"},"og_locale":"en_US","og_type":"article","og_title":"Pol\u00edtica de seguridad de la informaci\u00f3n - Ingecid","og_url":"https:\/\/ingecid.com\/en\/politica-de-seguridad-de-la-informacion\/","og_site_name":"Ingecid","article_modified_time":"2025-12-12T09:12:25+00:00","og_image":[{"width":1024,"height":576,"url":"https:\/\/ingecid.com\/wp-content\/uploads\/2025\/06\/bg-feauted-image-ingecid.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ingecid.com\/politica-de-seguridad-de-la-informacion\/","url":"https:\/\/ingecid.com\/politica-de-seguridad-de-la-informacion\/","name":"Pol\u00edtica de seguridad de la informaci\u00f3n - Ingecid","isPartOf":{"@id":"https:\/\/ingecid.com\/#website"},"datePublished":"2025-10-13T13:56:23+00:00","dateModified":"2025-12-12T09:12:25+00:00","breadcrumb":{"@id":"https:\/\/ingecid.com\/politica-de-seguridad-de-la-informacion\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ingecid.com\/politica-de-seguridad-de-la-informacion\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/ingecid.com\/politica-de-seguridad-de-la-informacion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/ingecid.com\/"},{"@type":"ListItem","position":2,"name":"Pol\u00edtica de seguridad de la informaci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/ingecid.com\/#website","url":"https:\/\/ingecid.com\/","name":"Ingecid","description":"Ingenier&iacute;a y Transformaci&oacute;n Digital para Infraestructuras","publisher":{"@id":"https:\/\/ingecid.com\/#organization"},"alternateName":"Ingecid","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ingecid.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/ingecid.com\/#organization","name":"Ingecid","alternateName":"Ingecid | Ingenier\u00eda y Transformaci\u00f3n Digital para Infraestructuras","url":"https:\/\/ingecid.com\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/ingecid.com\/#\/schema\/logo\/image\/","url":"https:\/\/ingecid.com\/wp-content\/uploads\/2025\/02\/Isotipo_SVG_Azul_Amarillo.svg","contentUrl":"https:\/\/ingecid.com\/wp-content\/uploads\/2025\/02\/Isotipo_SVG_Azul_Amarillo.svg","width":207,"height":317,"caption":"Ingecid"},"image":{"@id":"https:\/\/ingecid.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/es.linkedin.com\/company\/ingecid","https:\/\/www.youtube.com\/channel\/UC15XZLCFUDWQ8XtRntNk8sQ"]}]}},"_links":{"self":[{"href":"https:\/\/ingecid.com\/en\/wp-json\/wp\/v2\/pages\/7219","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ingecid.com\/en\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ingecid.com\/en\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ingecid.com\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/ingecid.com\/en\/wp-json\/wp\/v2\/comments?post=7219"}],"version-history":[{"count":10,"href":"https:\/\/ingecid.com\/en\/wp-json\/wp\/v2\/pages\/7219\/revisions"}],"predecessor-version":[{"id":7234,"href":"https:\/\/ingecid.com\/en\/wp-json\/wp\/v2\/pages\/7219\/revisions\/7234"}],"wp:attachment":[{"href":"https:\/\/ingecid.com\/en\/wp-json\/wp\/v2\/media?parent=7219"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}