Política de Seguridad

Política de Seguridad de la Información de EUROCOP

En EUROCOP, la seguridad de la información es una prioridad estratégica, integrando procesos y medidas que garantizan la protección de la confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad de los datos que gestionamos. Nuestra política se fundamenta en el cumplimiento de normativas legales como el RGPD, la LOPDGDD y estándares internacionales como ISO 27001, así como en el Esquema Nacional de Seguridad (ENS).

Objetivos Principales

  1. Protección integral de la información: Prevenir accesos no autorizados, pérdida, robo, alteración o divulgación indebida de datos.
  2. Gestión de riesgos: Identificar, evaluar y mitigar los riesgos para reducir su impacto en la organización.
  3. Resiliencia y continuidad: Garantizar la capacidad de recuperación rápida ante desastres o incidentes que puedan comprometer nuestras operaciones.
  4. Cumplimiento normativo: Asegurar la adherencia a leyes, regulaciones y estándares internacionales relacionados con la seguridad de la información.
  5. Mejora continua: Adaptar y evolucionar los procesos de seguridad para responder a nuevas amenazas y necesidades del negocio.

Áreas de Actuación

  1. Organización y Responsabilidades
  2. La Dirección de EUROCOP asume la responsabilidad principal de liderar la implementación de la política, asignando roles claros:

    • Responsable de Seguridad (CISO): Coordina la gestión integral de la seguridad.
    • Comité de Seguridad: Toma decisiones estratégicas y supervisa la implementación de medidas de protección.
    • Propietarios de la Información: Gestionan el acceso y uso de datos críticos.

    Los roles están definidos en la estructura de gestión, y se promueve una comunicación fluida entre todos los niveles de la organización para garantizar el cumplimiento de esta política.

  3. Protección de la Información
    • Control de accesos: Uso de técnicas de autenticación robustas, autorización según roles, y monitoreo continuo de actividades en los sistemas.
    • Cifrado de datos: Protección de la información almacenada y en tránsito mediante tecnologías de cifrado avanzadas.
    • Gestión de dispositivos: Implementación de medidas para proteger equipos portátiles, dispositivos móviles y medios de almacenamiento.
    • Gestión de contraseñas: Uso obligatorio de contraseñas fuertes, renovadas regularmente.

  4. Seguridad Física y Ambiental
    • Protección de instalaciones críticas: Áreas seguras y controladas para el procesamiento de información.
    • Gestión ambiental: Monitoreo de factores ambientales que puedan afectar los equipos críticos.
    • Medidas de seguridad perimetral: Control de acceso físico a instalaciones mediante sistemas de autenticación y supervisión.

  5. Gestión de Riesgos
    • Evaluación regular de amenazas, vulnerabilidades e impacto en los sistemas de información.
    • Actualización periódica del análisis de riesgos en eventos como cambios en los servicios, incidentes de seguridad o reportes de vulnerabilidades.
    • Priorización de inversiones en medidas de mitigación según los resultados del análisis.

  6. Gestión de Incidentes de Seguridad
    • Sistema de registro: Documentación de incidentes, desde detección hasta resolución.
    • Reacción ante incidentes: Establecimiento de protocolos para minimizar impactos y restaurar servicios.
    • Aprendizaje continuo: Uso de incidentes reportados como base para mejorar continuamente la seguridad.

  7. Formación y Sensibilización
    • Capacitación periódica: Todo el personal recibe formación específica en seguridad de la información adaptada a sus responsabilidades.
    • Concienciación constante: Se promueve la cultura de seguridad en toda la organización, con sesiones anuales y programas continuos.
    • Compromiso de confidencialidad: Todo empleado y tercero debe firmar acuerdos de confidencialidad como condición para acceder a sistemas y datos.

  8. Seguridad en los Sistemas de Información
    • Seguridad por diseño: La protección se integra en todo el ciclo de vida de los sistemas y servicios, desde su concepción hasta su retiro.
    • Gestión de actualizaciones: Implementación de un proceso de gestión de cambios para garantizar que las actualizaciones de sistemas y software no introduzcan vulnerabilidades.
    • Monitorización continua: Supervisión proactiva para identificar y abordar posibles amenazas en tiempo real.

  9. Terceras Partes
    • Evaluación de proveedores: Verificación de que los terceros cumplen con estándares de seguridad equivalentes a los de EUROCOP.
    • Contratos claros: Inclusión de cláusulas de seguridad en los acuerdos con terceros.
    • Colaboración en incidentes: Establecimiento de canales de comunicación para gestionar incidentes que afecten a información compartida.

      Compromisos de EUROCOP

      1. Cumplimiento legal: Garantizar el respeto a la normativa aplicable en todas nuestras actividades relacionadas con la información.
      2. Protección de datos personales: Aplicar medidas técnicas y organizativas para garantizar la privacidad y protección de los datos personales que gestionamos.
      3. Colaboración proactiva: Trabajar estrechamente con empleados, clientes, proveedores y socios para fortalecer la seguridad de la información en toda la cadena de valor.
      4. Auditorías y revisiones: Realizar auditorías periódicas para evaluar la eficacia de las medidas implementadas.

      Dirección

      FECHA: 20/01/2025