{"id":195,"date":"2025-10-08T13:54:08","date_gmt":"2025-10-08T13:54:08","guid":{"rendered":"http:\/\/nueva.gestioiuris.com\/?page_id=195"},"modified":"2025-10-08T13:59:08","modified_gmt":"2025-10-08T13:59:08","slug":"iso-27001-2025-policy","status":"publish","type":"page","link":"https:\/\/gestioiuris.com\/index.php\/iso-27001-2025-policy","title":{"rendered":"ISO 27001: 2025 Policy"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"195\" class=\"elementor elementor-195\">\n\t\t\t\t<div class=\"elementor-element elementor-element-089fc68 e-flex e-con-boxed e-con e-parent\" data-id=\"089fc68\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-37d5177 elementor-widget elementor-widget-text-editor\" data-id=\"37d5177\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<table style=\"height: 79px;\" border=\"5\" width=\"500\"><tbody><tr bgcolor=\"#5a92f6\"><td style=\"width: 100;\"><strong>Versi\u00f3n<\/strong><\/td><td style=\"width: 200;\"><strong>Fecha<\/strong><\/td><td style=\"width: 200;\"><strong>Observaciones<\/strong><\/td><\/tr><tr><td style=\"width: 100;\">1<\/td><td style=\"width: 200;\">21\/02\/2025<\/td><td style=\"width: 200;\">Creaci\u00f3n del documento<\/td><\/tr><\/tbody><\/table><table border=\"5\"><tbody><tr bgcolor=\"#5a92f6\"><td width=\"150\"><strong>Realizado por<\/strong><\/td><td width=\"212\"><strong>Revisado por<\/strong><\/td><td width=\"188\"><strong>Aprobado por<\/strong><\/td><\/tr><tr><td width=\"150\">Responsable del Sistema<\/td><td width=\"212\">\u00a0Responsable de Seguridad<\/td><td width=\"188\">Direcci\u00f3n<\/td><\/tr><\/tbody><\/table><p>\u00a0<\/p><p>\u00a0<\/p><p>Todos los empleados deben seguir las reglas de uso informadas en esta Pol\u00edtica de Seguridad del Empleado de aplicaci\u00f3n a la seguridad de la Informaci\u00f3n.<\/p><p>\u00a0<\/p><h1>1<\/h1><hr size=\"5\" \/><h1>Confidencialidad<\/h1><p>Toda la informaci\u00f3n existente en nuestras instalaciones o adquirida a trav\u00e9s de los contactos establecidos con nuestros clientes es propiedad de GESTIOIURIS ASISTENCIA S.L. y ser\u00e1 absolutamente confidencial, sin que la misma pueda ser puesta a disposici\u00f3n o revelada a personas ajenas a nuestra organizaci\u00f3n. En consecuencia, todo empleado deber\u00e1 tomar las medidas de control necesarias para asegurar, dentro de su \u00e1mbito de alcance, que dicha informaci\u00f3n no llegue a manos de personas no autorizadas a tener acceso a la misma. Para garantizar este punto y minimizar el riesgo de posibles filtraciones o accesos no deseados, se deber\u00e1n tener en cuenta los siguientes puntos:<\/p><ul><li>Los documentos propios de un proyecto no deber\u00e1n estar a la vista p\u00fablica en lugares donde puedan acceder personas no En particular, la mesa y el entorno de trabajo no deben tener a la vista papeles o notas con informaci\u00f3n confidencial.<\/li><li>En el caso de las impresoras deber\u00e1 asegurarse de que no quedan documentos impresos en la bandeja de salida que contengan datos protegidos.<\/li><li>Los documentos que ya no se estimen de utilidad y que no vayan a ser archivados, sea en formato papel o electr\u00f3nico, deber\u00e1n ser destruidos f\u00edsicamente.<\/li><li>En la medida de lo posible, los papeles de trabajo se guardar\u00e1n al finalizar la jornada laboral; caso de no disponer de un sitio adecuado para ello, se procurar\u00e1 tomar las medidas oportunas para evitar su acceso por personas no autorizadas.<\/li><li>Se evitar\u00e1 utilizar la Informaci\u00f3n Confidencial para cualquier otro prop\u00f3sito, distinto de aqu\u00e9l para el que fue solicitada.<\/li><li>Cualquier soporte de informaci\u00f3n, inform\u00e1tico, en papel o de cualquier otro tipo, que una persona usuaria localice en los espacios de coworking de GESTIOIURIS ASISTENCIA S.L. o sus inmediaciones que tenga la apariencia de haber sido extraviado, ser\u00e1 entregado de forma inmediata al administrador de sistemas.<\/li><li>Al finalizar la relaci\u00f3n laboral o de cualquier otra \u00edndole con GESTIOIURIS ASISTENCIA S.L. , se deber\u00e1n devolver todos los dispositivos asignados en el transcurso de la relaci\u00f3n con la Estos dispositivos deben ser devueltos en buen estado.<\/li><\/ul><ul><li>Se limitar\u00e1 al m\u00ednimo imprescindible el n\u00famero de personas que tendr\u00e1n acceso a la Informaci\u00f3n Confidencial y cumplir\u00e1n con lo dispuesto en la legislaci\u00f3n sobre protecci\u00f3n de datos de car\u00e1cter<\/li><li>Asimismo, se exige una utilizaci\u00f3n prudente y diligente de dicha informaci\u00f3n, especialmente en las conversaciones sobre clientes en comunicaciones telef\u00f3nicas y en lugares p\u00fablicos.<\/li><\/ul><p>Cuando se trate de enviar borradores de informes o similares a clientes, se recomienda enviarlos en formato PDF.<\/p><p>Todo el personal se compromete a mantener por tiempo indefinido, incluido cuando se termine la relaci\u00f3n laboral, en la m\u00e1s estricta confidencialidad, y a no revelar a ninguna persona cualquier informaci\u00f3n confidencial a la que pudiera tener acceso en virtud de dicha relaci\u00f3n, excepto cuando hayan obtenido el consentimiento expreso, previamente y por escrito.<\/p><p>Se proteger\u00e1 la propiedad intelectual de la compa\u00f1\u00eda conforme a la ley de propiedad intelectual en vigor y ley de secretos empresariales.<\/p><p>En el Contrato de Confidencialidad que firmaste en el momento de tu incorporaci\u00f3n a la empresa, podr\u00e1s consultar de manera m\u00e1s detallada estas cuestiones.<\/p><p>\u00a0<\/p><h1>2\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<\/h1><hr size=\"5\" \/><h1>Gesti\u00f3n de contrase\u00f1as<\/h1><ul><li>GESTIOIURIS ASISTENCIA S.L. cuenta con una Pol\u00edtica de Contrase\u00f1as en la que se define la sistem\u00e1tica a seguir para establecer contrase\u00f1as seguras y robustas para los diferentes sistemas y aplicaciones a los que tendr\u00e1n acceso las personas Las contrase\u00f1as son privadas y cada usuario es responsable de ellas. NO SE DEBEN COMPARTIR.<\/li><li>Las contrase\u00f1as no deben recordarse en el navegador. Se podr\u00e1 disponer un gestor de contrase\u00f1as que requiera la autenticaci\u00f3n para su acceso o utilizar el disponible en los<\/li><li>No deben almacenarse en lugares<\/li><li>Las contrase\u00f1as deben tener al menos 8 d\u00edgitos, estar formada por caracteres alfanum\u00e9ricos (may\u00fasculas y min\u00fasculas) y un car\u00e1cter especial (s\u00edmbolos).<\/li><li>Los aplicativos deben integrarse en el sistema de validaci\u00f3n de contrase\u00f1as de GESTIOIURIS ASISTENCIA S.L. . Si no es posible, se debe aplicar una configuraci\u00f3n lo m\u00e1s similar posible, bajo previa autorizaci\u00f3n del comit\u00e9 correspondiente.<\/li><li>Las contrase\u00f1as de usuario deben cambiarse cada 90 d\u00edas. No est\u00e1 permitido el cambio a una contrase\u00f1a que ya se ha tenido con anterioridad.<\/li><\/ul><ul><li>Los derechos de acceso de los empleados y terceros deber\u00e1n ser retirados a la finalizaci\u00f3n del empleo, del contrato o del acuerdo, o ajustados en caso de cambio.<\/li><\/ul><p>\u00a0<\/p><h1>3\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<\/h1><hr size=\"5\" \/><h1>Uso de internet<\/h1><p>El acceso a Internet debe utilizarse de manera coherente y adecuada a la conducta empresarial profesional. En particular, los siguientes usos est\u00e1n estrictamente prohibidos. Estas pautas se aplican en todo momento, no solo durante el horario laboral.<\/p><h1>Usos prohibidos:<\/h1><ul><li>Utilizar la direcci\u00f3n de correo electr\u00f3nico corporativo en sitios web que no est\u00e1n relacionados con GESTIOIURIS ASISTENCIA S.L. .<\/li><li>Acceder, descargar o transmitir material pornogr\u00e1fico, obsceno u otro material sexualmente expl\u00edcito.<\/li><li>Acceder, descargar o transmitir informaci\u00f3n que sea o pueda interpretarse razonablemente como indecente u ofensiva.<\/li><li>Acceder, descargar o transmitir material ilegal o material con fines<\/li><li>Acceder, descargar o transmitir material para obtener acceso no autorizado o por la corrupci\u00f3n de los sistemas, datos, redes o equipos inform\u00e1ticos de la empresa u otras personas y<\/li><li>Para actividades pol\u00edticas.<\/li><li>Para apostar o solicitar con fines de lucro o beneficio<\/li><li>Comprar bienes o servicios corporativos a menos que tenga el permiso expreso de su Manager para hacerlo.<\/li><li>Suscribirse o registrarse en grupos de noticias o sitios web no relacionados con el<\/li><li>Para acceder a sistemas de correo electr\u00f3nico no corporativos basados en la web a menos que su Director lo autorice expresamente.<\/li><li>Para descargar material protegido por derechos de autor, incluidos archivos de m\u00fasica y<\/li><\/ul><p>\u00a0<\/p><h1>4\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<\/h1><hr size=\"5\" \/><h1>Monitorizaci\u00f3n de la compa\u00f1\u00eda<\/h1><p>La Direcci\u00f3n se reserva el derecho a monitorizar en caso de incumplimiento manifiesto los equipos de los empleados, sin embargo, de manera normal, no se monitorizan los equipos. Al acceder a Internet, servicios de correo electr\u00f3nico y mensajer\u00eda instant\u00e1nea, almacenamiento en la nube y tel\u00e9fono a trav\u00e9s de las instalaciones proporcionadas por GESTIOIURIS ASISTENCIA S.L., GESTIOIURIS ASISTENCIA S.L. podr\u00e1<\/p><p>monitorear, registrar y examinar todas las instalaciones, conexiones individuales y comunicaciones, incluido el contenido de las mismas, para:<\/p><ul><li>Prevenir o detectar<\/li><li>Investigar o detectar el uso no autorizado de los sistemas de Internet, correo electr\u00f3nico y tel\u00e9fono de la Compa\u00f1\u00eda (seg\u00fan lo establecido en esta pol\u00edtica o seg\u00fan lo prescrito por la ley) para garantizar el funcionamiento eficaz de los sistemas de Internet y correo electr\u00f3nico, p. comprobaci\u00f3n de virus. Los dispositivos no corporativos autorizados legalmente que se utilicen con fines comerciales podr\u00edan monitorearse y usarse con fines de investigaci\u00f3n.<\/li><\/ul><p>Para evitar dudas, las actividades de supervisi\u00f3n y revisi\u00f3n de la empresa podr\u00e1n extenderse al uso de todas y cada una de las aplicaciones a las que se accede a trav\u00e9s de dispositivos e instalaciones corporativas. Si la empresa tiene motivos para sospechar de un mal uso de los medios corporativos, se reserva el derecho de monitorizar temporalmente los correos electr\u00f3nicos actuales y archivados, evidencias electr\u00f3nicas y denegar el acceso a las instalaciones de GESTIOIURIS ASISTENCIA S.L. , esta monitorizaci\u00f3n podr\u00e1 llevarse a cabo tanto para empleados en activo como para aquellos que hayan causado ya baja en GESTIOIURIS ASISTENCIA S.L..<\/p><p>En todo caso, la monitorizaci\u00f3n temporal de cualquier contenido o comunicaci\u00f3n se realizar\u00e1 con todas las garant\u00edas y s\u00f3lo en la medida en que sea necesario para investigar la sospecha de mal uso de los medios corporativos y siempre observando los criterios de proporcionalidad, idoneidad, justificaci\u00f3n y necesidad, adem\u00e1s de que:<\/p><ul><li>S\u00f3lo se acceder\u00e1 cuando no existan medidas menos invasivas para determinar si ha habido infracci\u00f3n de las pol\u00edticas de GESTIOIURIS ASISTENCIA S.L.<\/li><li>Se adoptar\u00e1n las medidas m\u00ednimas necesarias para evaluar la posible infracci\u00f3n, p.ej. no se acceder\u00e1 al contenido de los correos electr\u00f3nicos si es suficiente con revisar los registros de fecha y hora de estos.<\/li><li>Cualquier investigaci\u00f3n y acceso a las comunicaciones se realizar\u00e1 de forma restringida y documentada, limit\u00e1ndose a periodos de tiempo espec\u00edficos, carpetas de correo electr\u00f3nico concretas y relevantes, y mediante el uso de palabras clave, evitando as\u00ed cualquier acceso<\/li><li>Dicha investigaci\u00f3n \u00fanicamente ser\u00e1 llevada a cabo por el departamento de<\/li><\/ul><p>\u00a0<\/p><h1>5\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<\/h1><hr size=\"5\" \/><h1>Registros web (blogs), redes sociales y sitios web personales: dominios no grupales<\/h1><p>GESTIOIURIS ASISTENCIA S.L. considera que los registros web y los sitios de redes sociales como Twitter, Facebook, Instagram y Youtube son principalmente una forma de comunicaci\u00f3n y relaci\u00f3n entre individuos. Cuando la empresa desea comunicarse p\u00fablicamente como empresa, ya sea al mercado o al p\u00fablico en general, tiene medios bien establecidos para hacerlo.<\/p><p>Solo aquellos designados oficialmente por GESTIOIURIS ASISTENCIA S.L. tienen la autorizaci\u00f3n para hablar en nombre de la empresa.<\/p><p>Si elige identificarse como un empleado (o ex-empleado) de GESTIOIURIS ASISTENCIA S.L. o discutir asuntos relacionados con la tecnolog\u00eda o el negocio de GESTIOIURIS ASISTENCIA S.L. en su sitio web, blog o sitio de redes sociales como un proyecto personal y un medio de expresi\u00f3n personal, debe observar lo siguiente:<\/p><ul><li>Informe a sus lectores que las opiniones expresadas son \u00fanicamente suyas y que no reflejan las opiniones de GESTIOIURIS ASISTENCIA S.L.<\/li><li>Publicar en el pie de p\u00e1gina de cada p\u00e1gina o en una posici\u00f3n destacada en los sitios de redes sociales \u00abNo es un sitio aprobado por GESTIOIURIS ASISTENCIA S.L. \u00bb y proporcione un enlace a los sitios oficiales.<\/li><li>No revele ninguna informaci\u00f3n que sea confidencial o propiedad de GESTIOIURIS ASISTENCIA L. o de ning\u00fan tercero que haya revelado informaci\u00f3n a GESTIOIURIS ASISTENCIA S.L.<\/li><li>No realice comentarios falsos, despectivos, difamatorios o potencialmente da\u00f1inos sobre GESTIOIURIS ASISTENCIA S.L. , sus clientes, empleados, contratistas, agentes, socios, proveedores, afiliados u otros.<\/li><li>No utilice las marcas comerciales de la empresa en su sitio ni reproduzca material de la empresa sin antes obtener permiso.<\/li><\/ul><p>GESTIOIURIS ASISTENCIA S.L. puede solicitarle que limite temporalmente los comentarios de su sitio web o blog a temas no relacionados con la Compa\u00f1\u00eda (o que suspenda temporalmente la actividad de su sitio web o blog) si lo considera necesario.<\/p><p>\u00a0<\/p><h1>6\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<\/h1><hr size=\"5\" \/><h1>Periodo de inactividad de la pantalla y escritorio limpio.<\/h1><p>Todos los empleados con acceso a los dispositivos corporativos son responsables de garantizar la protecci\u00f3n de los dispositivos que se les entregan.<\/p><p>Los dispositivos corporativos deben estar protegidos con un protector de pantalla protegido por contrase\u00f1a con una funci\u00f3n de activaci\u00f3n autom\u00e1tica. Los empleados deben bloquear la pantalla o cerrar<\/p><p>la sesi\u00f3n cuando el dispositivo est\u00e9 desatendido (Tecla Win+L). El periodo de inactividad de la pantalla debe estar activado a los 10 minutos de inactividad para que se bloquee y se debe introducir nuevamente la contrase\u00f1a. Igualmente, el escritorio de trabajo f\u00edsico debe encontrarse libre de informaci\u00f3n confidencial o de car\u00e1cter personal. El escritorio del ordenador no debe contener informaci\u00f3n corporativa debiendo estar todo el contenido en cloud o en su defecto si aplica en los entornos de cliente.<\/p><p>En caso de robo de cualquier dispositivo corporativo, los empleados deben denunciarlo de inmediato a su responsable.<\/p><p>\u00a0<\/p><h1>7\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<\/h1><hr size=\"5\" \/><h1>Copyright y propiedad intelectual<\/h1><p>Los empleados deben cumplir con todas las leyes de propiedad intelectual y derechos de autor. Los empleados no deben cargar, descargar ni transmitir ning\u00fan material protegido por derechos de autor que pertenezca a terceros ajenos a GESTIOIURIS ASISTENCIA S.L. sin el permiso del titular de los derechos de autor.<\/p><p>Los dispositivos corporativos y el almacenamiento basado en la nube, proporcionados por GESTIOIURIS ASISTENCIA S.L. , no deben usarse para almacenar material protegido por derechos de autor para uso personal y deben usarse s\u00f3lo con fines comerciales.<\/p><p>\u00a0<\/p><p>Los sistemas de GESTIOIURIS ASISTENCIA S.L. no deben usarse para convertir, codificar, copiar o duplicar material protegido por derechos de autor para uso personal. El material con derechos de autor puede incluir m\u00fasica, audio de video, software e im\u00e1genes. Los dispositivos corporativos y el almacenamiento basado en la nube se pueden monitorear para garantizar un uso adecuado.<\/p><p>\u00a0<\/p><h1>8\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<\/h1><hr size=\"5\" \/><h1>Uso del correo electr\u00f3nico<\/h1><p>El correo electr\u00f3nico no se debe utilizar para solicitar la recepci\u00f3n autom\u00e1tica de mensajes de sitios web de Internet originadores an\u00f3nimos, o para participar en comunicaciones en cadena. Los mensajes de correo electr\u00f3nico son una fuente creciente de virus, particularmente virus con documentos adjuntos.<\/p><ul><li>Todos los empleados deben asegurarse de que los correos electr\u00f3nicos y los mensajes se redacten con el mismo cuidado y profesionalismo que todas las dem\u00e1s formas de correspondencia comercial. Si tiene alguna duda, debe hablar con su Manager, antes de enviar un correo electr\u00f3nico. Los empleados deben verificar los destinatarios (Para, CC y CCO) de todos<\/li><\/ul><p>los correos electr\u00f3nicos \u00abenviados\u00bb o \u00abrespondidos\u00bb por ellos para asegurarse de que la comunicaci\u00f3n sea solo para la lista de destinatarios previstos. En el caso de utilizaci\u00f3n de listas de distribuci\u00f3n, se debe verificar que todos los destinatarios de esta deben recibir el correo. En caso contrario, no se har\u00e1 uso de la lista.<\/p><ul><li>No circule ni transmita ning\u00fan correo electr\u00f3nico o mensaje instant\u00e1neo que contenga lenguaje<\/li><\/ul><p>o contenido que pueda ser considerado ofensivo, obsceno o despectivo, difamatorio, que tenga<\/p><p>o fomente prop\u00f3sitos delictivos, o que da\u00f1e la imagen o reputaci\u00f3n de la Compa\u00f1\u00eda.<\/p><ul><li>Los empleados no deben enviar archivos adjuntos a correos electr\u00f3nicos personales y enviar o recibir archivos adjuntos no relacionados con el negocio, incluidos juegos, programas, im\u00e1genes o multimedia.<\/li><li>Al enviar archivos adjuntos con informaci\u00f3n confidencial, esta debe enviarse con protecci\u00f3n de contrase\u00f1a y la contrase\u00f1a debe compartirse por separado a trav\u00e9s de SMS o un canal seguro diferente cuando sea posible, pero nunca en un correo electr\u00f3nico siguiente.<\/li><li>No se permitir\u00e1 el uso de correo electr\u00f3nico personal ni para fines<\/li><li>Los empleados deben saber que los contratos que vinculan a GESTIOIURIS ASISTENCIA S.L. pueden crearse en Internet o por correo electr\u00f3nico. Los empleados no deben ingresar en nombre de GESTIOIURIS ASISTENCIA S.L. en contratos o suscribirse, ordenar, comprar, vender o anunciar la venta de bienes o servicios en Internet o por correo electr\u00f3nico, a menos que est\u00e9n<\/li><\/ul><p>\u00a0<\/p><h1>9\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<\/h1><hr size=\"5\" \/><h1>Seguridad, uso de los dispositivos m\u00f3viles<\/h1><p>Los equipos inform\u00e1ticos que pone GESTIOIURIS ASISTENCIA S.L. a disposici\u00f3n de su plantilla se deben utilizar con fines profesionales.<\/p><p>Cumplir las normas de seguridad es esencial para proteger toda la informaci\u00f3n corporativa.<\/p><p>Cada empleado es responsable de la seguridad del equipo, as\u00ed como toda la informaci\u00f3n que contiene y asumir\u00e1 las responsabilidades derivadas de la p\u00e9rdida o deterioro del equipo.<\/p><p>El usuario ser\u00e1 responsable de mantener en todo momento el antivirus actualizado y en funcionamiento para prevenir riesgos derivados de malware.<\/p><p>\u00a0<\/p><h1>10\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<\/h1><hr size=\"5\" \/><h1>Uso indebido<\/h1><p>De forma general se considera uso indebido todo uso contrario a esta gu\u00eda. En especial se resaltan los siguientes usos indebidos:<\/p><ul><li>Uso de los recursos de procesamiento de la informaci\u00f3n de la compa\u00f1\u00eda para fines<\/li><li>Ejecuci\u00f3n remota -salvo autorizaci\u00f3n- de archivos de tipo audiovisual (m\u00fasica, v\u00eddeo, animaciones, etc.)<\/li><li>Utilizaci\u00f3n de cualquier tipo de software da\u00f1ino.<\/li><li>Utilizaci\u00f3n de programas que, por su naturaleza, hagan un uso abusivo de la<\/li><li>Conexi\u00f3n a la red inform\u00e1tica corporativa de cualquier equipo o dispositivo no<\/li><li>facilitado por la empresa, sin haber sido<\/li><li>Utilizaci\u00f3n de conexiones y medios inal\u00e1mbricos con tecnolog\u00edas WiFi, Bluetooth o<\/li><li>infrarrojos que no est\u00e9n debidamente autorizados por la empresa-Instalaci\u00f3n y\/o utilizaci\u00f3n de programas o contenidos que vulneren la legislaci\u00f3n vigente en materia de Propiedad Este comportamiento estar\u00e1 sometido a las previsiones disciplinarias, administrativas, civiles o penales descritas en las leyes.<\/li><li>El env\u00edo de correos electr\u00f3nicos con contenido inadecuado, ilegal, ofensivo, difamatorio, inapropiado o discriminatorio por raz\u00f3n de sexo, raza, edad, discapacidad, que contengan programas inform\u00e1ticos (software) sin licencia, que vulneren los derechos de propiedad intelectual de los mismos, de alerta de virus falsos o difusi\u00f3n de virus reales y c\u00f3digo malicioso, o cualquier otro tipo de contenidos que puedan perjudicar a los usuarios, identidad e imagen corporativa y a los propios sistemas de informaci\u00f3n de la organizaci\u00f3n<\/li><li>El acceso a un buz\u00f3n de correo electr\u00f3nico distinto del propio y el env\u00edo de correos electr\u00f3nicos con usuarios distintos del propio o de los buzones compartidos que tengan autorizados. Por otra parte, los usuarios del departamento TIC pueden acceder a buzones ajenos por labores de monitorizaci\u00f3n o investigaci\u00f3n, si as\u00ed es requerido.<\/li><li>La difusi\u00f3n de la cuenta de correo del usuario en listas de distribuci\u00f3n, foros, servicios de noticias, etc., que no sean consecuencia de la actividad profesional del usuario.<\/li><li>Responder mensajes de los que se tenga sospechas sobre su autenticidad, confiabilidad y contenido, o mensajes que contengan publicidad no deseada.<\/li><li>La utilizaci\u00f3n del correo corporativo como medio de intercambio de ficheros especialmente voluminosos sin autorizaci\u00f3n, y el env\u00edo de informaci\u00f3n sensible, confidencial o protegida.<\/li><li>El acceso a recursos y p\u00e1ginas web, o la descarga de programas o contenidos que vulneren la legislaci\u00f3n en materia de Propiedad Intelectual<\/li><li>La utilizaci\u00f3n de aplicaciones o herramientas (especialmente, el uso de programas de intercambio de informaci\u00f3n, P2P) para la descarga masiva de archivos, programas u otro tipo de contenido (m\u00fasica, pel\u00edculas, etc.) que no est\u00e9 expresamente autorizada.<\/li><\/ul><p>\u00a0<\/p><h1>11\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<\/h1><hr size=\"5\" \/><h1>Almacenamiento de datos y control de accesos<\/h1><p><strong>\u00a0<\/strong><\/p><p>Como directriz general no se debe trabajar como si el equipo fuese fijo, por lo que no se debe guardar la informaci\u00f3n de ning\u00fan tipo en el equipo.<\/p><p>GESTIOIURIS ASISTENCIA S.L. proporciona almacenamiento basado en la nube (por ejemplo, OneDrive y SharePoint) que se utilizar\u00e1 para archivos relacionados con el trabajo y permite la creaci\u00f3n y el acceso a documentos e informaci\u00f3n empresarial desde pr\u00e1cticamente cualquier lugar. Se deben seguir las pr\u00e1cticas de seguridad para garantizar que este recurso se utilice correctamente. Todos los empleados deben:<\/p><ul><li>Compartir archivos con personas espec\u00edficas, nunca con \u00abtodos\u00bb o hacer los archivos accesibles a todo el Tenga cuidado al enviar enlaces a carpetas compartidas porque a menudo se pueden reenviar a otras personas a las que no proporcion\u00f3 acceso.<\/li><li>Recuerde que, una vez que se comparte un archivo con alguien y lo descarga en su dispositivo, puede compartirlo con otras personas.<\/li><li>Evite acceder a este recurso desde dispositivos no corporativos y en lugares p\u00fablicos.<\/li><li>No descargue ni almacene ning\u00fan archivo que contenga datos corporativos localmente (tanto en dispositivos corporativos como personales). En caso de que sea necesario hacerlo, se debe eliminar la informaci\u00f3n en cuanto deje de ser necesaria.<\/li><\/ul><p>Todos los sistemas de informaci\u00f3n de GESTIOIURIS ASISTENCIA S.L. deber\u00e1n contar con un sistema de control de acceso a los mismos. Asimismo, el control de acceso se enfoca en asegurar el acceso de los usuarios y prevenir el acceso no autorizado a los sistemas de informaci\u00f3n, incluyendo medidas como la protecci\u00f3n mediante contrase\u00f1as.<\/p><p>\u00a0<\/p><h1>12\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<\/h1><hr size=\"5\" \/><h1>Teletrabajo y acceso remoto<\/h1><p>Se deber\u00e1 controlar el acceso remoto a la red de las sociedades de GESTIOIURIS ASISTENCIA S.L. en la modalidad de trabajo a distancia.<\/p><p>Los servicios de conexi\u00f3n al trabajo remoto estar\u00e1n destinados exclusivamente a personal GESTIOIURIS ASISTENCIA S.L. . Su uso por parte de cualquier otro tipo de colaborador requerir\u00e1 autorizaci\u00f3n del responsable de seguridad.<\/p><p>El equipo utilizado para la conexi\u00f3n en la modalidad de trabajo en remoto podr\u00e1 ser propiedad del empleado o proporcionado por GESTIOIURIS ASISTENCIA S.L. . En cualquier caso, es obligatorio que el equipo cumpla con los siguientes requerimientos de seguridad:<\/p><ul><li>Capacidad de realizar una conexi\u00f3n a trav\u00e9s de una VPN con los<\/li><li>Disponer de un sistema operativo actualizado con los \u00faltimos parches y actualizaciones de<\/li><li>Software de firewall\/cortafuegos personal<\/li><li>No se permite el teletrabajo desde un equipo propio del<\/li><li>El servicio de teletrabajo se monitorizar\u00e1 y controlar\u00e1, registr\u00e1ndose tanto la conexi\u00f3n como la actividad de acuerdo con los protocolos de seguridad.<\/li><li>Los accesos remotos hacia los Sistemas de Informaci\u00f3n de GESTIOIURIS ASISTENCIA S.L. deben ser gestionados y controlados por el \u00e1rea de Identidad y Control de Acceso.<\/li><li>El acceso desde redes externas a la red interna debe estar autorizado por el responsable<\/li><li>La gesti\u00f3n remota de dispositivos (tales como servidores, estaciones de trabajo o elementos de red) debe realizarse sobre canales seguros.<\/li><li>Los accesos remotos mantienen la restricci\u00f3n de acceso a la informaci\u00f3n con base en el desempe\u00f1o o responsabilidad del usuario que accede.<\/li><\/ul><p>\u00a0<\/p><h1>13\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Uso de dispositivos BYOD<\/h1><hr size=\"5\" \/><p>GESTIOIURIS ASISTENCIA S.L. si permitir\u00e1 puntualmente la pol\u00edtica conocida como BYOD (Bring Your Own Device), que permite a los empleados utilizar sus recursos o dispositivos m\u00f3viles personales para acceder a recursos o informaci\u00f3n de GESTIOIURIS ASISTENCIA S.L. , siempre que haya una autorizaci\u00f3n expresa y por escrito de la organizaci\u00f3n.<\/p><p>Adicionalmente, los usuarios deber\u00e1n tener en cuenta una serie de requisitos establecidos en esta Pol\u00edtica:<\/p><ul><li>En caso de estar autorizado, se deber\u00e1n aplicar las mismas medidas y configuraciones de seguridad a los dispositivos BYOD que tratan informaci\u00f3n igual que al resto de dispositivos de GESTIOIURIS ASISTENCIA S.L..<\/li><li>El usuario ser\u00e1 responsable de los equipos<\/li><li>Los usuarios deber\u00e1n mantener actualizado el dispositivo BYOD personal donde<ul><li>informaci\u00f3n de cualquier tipo de GESTIOIURIS ASISTENCIA S.L. . Asimismo, deber\u00e1n tener instaladas aplicaciones de seguridad (antivirus, antimalware, etc\u00e9tera) para evitar brechas de seguridad en esos equipos.<\/li><\/ul><\/li><\/ul><ul><li>Los empleados deber\u00e1n recibir autorizaci\u00f3n de su responsable de \u00e1rea para utilizar dispositivos BYOD.<\/li><\/ul><p>\u00a0<\/p><h1>14\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Intercambio de informaci\u00f3n<\/h1><hr size=\"5\" \/><p>Se han establecido diferentes pol\u00edticas, procedimientos y controles formales que protejan el intercambio de informaci\u00f3n mediante el uso de todo tipo de recursos de comunicaci\u00f3n.<\/p><ul><li>Protecci\u00f3n de la informaci\u00f3n confidencial intercambiada, mediante los permisos de<\/li><li>Definici\u00f3n de responsabilidades para los activos de informaci\u00f3n, concienciaci\u00f3n del personal sobre la seguridad de la informaci\u00f3n y acuerdos de confidencialidad.<\/li><li>Concienciaci\u00f3n del personal en evitar mantener conversaciones confidenciales en lugares p\u00fablicos, oficinas o salas de reuniones abiertas.<\/li><\/ul><p>Se controla no dejar informaci\u00f3n confidencial o cr\u00edtica en medios impresos al alcance de personas no autorizadas a su acceso.<\/p><p>Se controla no dejar mensajes conteniendo informaci\u00f3n confidencial en contestadores autom\u00e1ticos; ni almacenados en sistemas comunitarios.<\/p><p>Queda terminantemente prohibido facilitar a persona alguna ajena a la organizaci\u00f3n ning\u00fan soporte que contenga informaci\u00f3n a la que haya tenido acceso en el desempe\u00f1o de sus funciones, sin la debida autorizaci\u00f3n.<\/p><p>\u00a0<\/p><h1>15\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Uso de software<\/h1><hr size=\"5\" \/><p>GESTIOIURIS ASISTENCIA S.L. deber\u00e1 mantener una pol\u00edtica de trabajo en la nube o cloud computing que establezca las medidas de seguridad adecuadas para la confidencialidad, integridad y disponibilidad de la informaci\u00f3n. Dependiendo del tipo de modelo de servicio en la nube, se deber\u00e1n aplicar diferentes medidas de seguridad.<\/p><p>Solo se permite el uso de software espec\u00edficos para el desarrollo de la actividad y con licencia.<\/p><p>\u00a0<\/p><h1>16\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Clasificaci\u00f3n y etiquetado de la informaci\u00f3n<\/h1><hr size=\"5\" \/><p>Se deber\u00e1 definir un modelo de clasificaci\u00f3n de la informaci\u00f3n que permita conocer e implantar las medidas t\u00e9cnicas y organizativas necesarias para mantener su disponibilidad, confidencialidad e<\/p><p>integridad. El modelo de clasificaci\u00f3n deber\u00e1 integrar los requisitos y condiciones establecidos en el presente apartado de la Pol\u00edtica.<\/p><p>El modelo de clasificaci\u00f3n deber\u00e1 tener un responsable encargado de su actualizaci\u00f3n cuando se crea conveniente, as\u00ed como de dar a conocer el modelo de clasificaci\u00f3n a todos los empleados de GESTIOIURIS ASISTENCIA S.L.<\/p><h1>16.1\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Tipos de informaci\u00f3n<\/h1><p>GESTIOIURIS ASISTENCIA S.L. deber\u00e1 clasificar la informaci\u00f3n en funci\u00f3n del soporte en el que est\u00e1 siendo utilizado:<\/p><ul><li>Soportes l\u00f3gicos: informaci\u00f3n que est\u00e9 siendo utilizada mediante medios ofim\u00e1ticos, correo electr\u00f3nico o sistemas de informaci\u00f3n desarrollados a medida o adquiridos a un tercero.<\/li><li>Soportes f\u00edsicos: informaci\u00f3n que est\u00e9 en papel, soportes magn\u00e9ticos como USBs, discos duros, etc\u00e9tera.<\/li><\/ul><h1>16.2\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Niveles de clasificaci\u00f3n<\/h1><p>En funci\u00f3n de la sensibilidad de la informaci\u00f3n, GESTIOIURIS ASISTENCIA S.L. deber\u00e1 catalogar la informaci\u00f3n en tres niveles:<\/p><ul><li>Uso p\u00fablico<\/li><li>Informaci\u00f3n confidencial<\/li><li>Informaci\u00f3n de uso interno<\/li><\/ul><p>GESTIOIURIS ASISTENCIA S.L. deber\u00e1 etiquetar mediante m\u00e9todos manuales o, en la medida de lo posible, automatizados para facilitar el procesamiento adecuado de las medidas de seguridad que apliquen en cada caso.<\/p><p>Se deber\u00e1n etiquetar los documentos \u00fanicamente confidenciales a trav\u00e9s de nombre de documento, pie o encabezado de p\u00e1gina o marca de agua.<\/p><p>Se deber\u00e1 definir un proceso o procedimiento para el etiquetado de la informaci\u00f3n de acuerdo con los siguientes requisitos:<\/p><ul><li>Asegurar que el etiquetado de la informaci\u00f3n refleja el esquema de clasificaci\u00f3n de la informaci\u00f3n adoptado.<\/li><li>Asegurar que las etiquetas sean f\u00e1cilmente reconocibles entre todos los<\/li><\/ul><ul><li>Orientar a los empleados sobre d\u00f3nde y c\u00f3mo se colocar\u00e1n o utilizar\u00e1n las etiquetas, en funci\u00f3n del proceso de acceso a la informaci\u00f3n o a los activos que la soportan.<\/li><li>Indicar las excepciones en los que se permite omitir el etiquetado, sin que ello suponga una omisi\u00f3n del deber de clasificar la informaci\u00f3n.<\/li><\/ul><p>Se deber\u00e1 prestar especial atenci\u00f3n y tratar con cuidado m\u00e1ximo el etiquetado de activos f\u00edsicos que contengan informaci\u00f3n reservada o secreta, para evitar su sustracci\u00f3n por ser f\u00e1cilmente identificable.<\/p><p>Se deber\u00e1n establecer las medidas t\u00e9cnicas, si fueran necesarias, y viables de etiquetado autom\u00e1tico de la informaci\u00f3n soportada en medios digitales.<\/p><p>GESTIOIURIS ASISTENCIA S.L. deber\u00e1 asegurar la formaci\u00f3n y capacitaci\u00f3n de todos sus empleados en el etiquetado de la informaci\u00f3n, as\u00ed como formar y capacitar espec\u00edficamente a los empleados que traten informaci\u00f3n de nivel reservada o secreta.<\/p><p>\u00a0<\/p><h1>17\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Comunicaci\u00f3n de incidentes de seguridad<\/h1><hr size=\"5\" \/><p>Es obligaci\u00f3n de todos los usuarios de GESTIOIURIS ASISTENCIA S.L. comunicar al Responsable del departamento de TI cualquier incidencia que se produzca en los sistemas de informaci\u00f3n a que tengan acceso, a trav\u00e9s de Jira.<\/p><p>Asimismo, el empleado debe informar de inmediato sobre cualquier robo o p\u00e9rdida de hardware o dispositivo m\u00f3vil.<\/p><p>El responsable de Seguridad valorar\u00e1 si este implica una brecha en la seguridad de la informaci\u00f3n.<\/p><p>\u00a0<\/p><h1>18\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Seguridad de los equipos fuera de las instalaciones o en tr\u00e1nsito<\/h1><hr size=\"5\" \/><p>Por criterio general s\u00f3lo los equipos port\u00e1tiles y tel\u00e9fonos m\u00f3viles pueden salir fuera de las instalaciones (en este caso las viviendas). En este caso es responsabilidad del usuario del equipo garantizar su seguridad evitando situaciones de riesgo, garantizando su estado f\u00edsico y controlando su ubicaci\u00f3n segura en todo momento.<\/p><p>Las medidas de seguridad son:<\/p><ul><li>Los equipos port\u00e1tiles est\u00e1n protegidos por contrase\u00f1a siguiendo la pol\u00edtica de la organizaci\u00f3n.<\/li><li>Los equipos se protegen de forma que se reduzcan los riesgos durante su utilizaci\u00f3n.<\/li><\/ul><ul><li>Los equipos de trabajo en la oficina est\u00e1n protegidos mediante los controles de acceso a la oficina y las medidas de seguridad intr\u00ednsecas del trabajo en nuestras propias instalaciones.<\/li><li>El empleado\/a deber\u00e1 comunicar a la empresa cualquier tipo de falta de equipo o software para poder teletrabajar con normalidad en el caso de autorizaci\u00f3n desde su domicilio.<\/li><li>El empleado\/a podr\u00e1 conectarse \u00fanicamente en situaciones de teletrabajo a una conexi\u00f3n privada y en ning\u00fan caso a redes p\u00fablicas como cafeter\u00edas, aeropuertos, restaurantes etc.<\/li><li>En situaci\u00f3n de teletrabajo se seguir\u00e1n las mismas condiciones horarias que si el trabajador\/a acudiese a la oficina ya que seg\u00fan la legislaci\u00f3n vigente el trabajador\/a tiene derecho a desconectar los dispositivos de trabajo para garantizar el descanso y desconexi\u00f3n.<\/li><li>\u00danicamente se permite el contacto fuera del horario de trabajo habitual en caso de emergencia o puesta en marcha del plan de continuidad del negocio por parte del responsable de departamento o direcci\u00f3n General.<\/li><\/ul><p>\u00a0<\/p><h1>19\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Acciones disciplinarias<\/h1><hr size=\"5\" \/><p>En el caso en que se produzca alguna conducta por parte de un empleado de la compa\u00f1\u00eda que implica alguna violaci\u00f3n de seguridad, se iniciar\u00e1 un procedimiento disciplinario, conforme a la normativa vigente.<\/p><p>El proceso disciplinario se llevar\u00e1 a cabo bas\u00e1ndose en los requerimientos del Real Decreto Legislativo 2\/2015, de 23 de octubre, por el que se aprueba el texto refundido de la Ley del Estatuto de los Trabajadores. Estatuto de los Trabajadores, que en su Secci\u00f3n 4 \u201cExtinci\u00f3n del contrato\u201d, art\u00edculo 54, hace referencia a la posibilidad de la apertura de un proceso disciplinario para los trabajadores, y al convenio colectivo de aplicaci\u00f3n.<\/p><p>Las sanciones derivadas de las acciones que se consideran sancionables por la empresa pueden ser de diferentes niveles, en funci\u00f3n de su gravedad. As\u00ed, las faltas leves se podr\u00e1n sancionar con una amonestaci\u00f3n, verbal o escrita, o con hasta 2 d\u00edas de suspensi\u00f3n de empleo y sueldo. Las faltas graves, por su parte, se podr\u00e1n sancionar con hasta 14 d\u00edas de suspensi\u00f3n de empleo y sueldo. Y, por \u00faltimo, si se consideran faltas muy graves, se podr\u00e1n sancionar con hasta un mes de suspensi\u00f3n de empleo y sueldo, inhabilitaci\u00f3n para ascender de categor\u00eda o p\u00e9rdida de la misma por otra inferior o incluso el despido disciplinario.<\/p><p>Las sanciones nunca podr\u00e1n consistir en la reducci\u00f3n de los d\u00edas de vacaciones ni en multas y, si hablamos de faltas muy graves, tendr\u00e1n que ser comunicadas a los representantes de los trabajadores, si existen o en su defecto a La Direcci\u00f3n de la compa\u00f1\u00eda.<\/p><h1>19.1\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Clasificaci\u00f3n de las faltas<\/h1><p>Respecto a las faltas leves m\u00e1s importantes, son las siguientes:<\/p><ul><li>Manipular indebidamente la informaci\u00f3n de la<\/li><li>No cumplir con cualquiera de los apartados de la Pol\u00edtica de seguridad de la<\/li><\/ul><p>En cuanto a las faltas que pueden considerarse graves, destacan las siguientes:<\/p><ul><li>Mentir u ocultar datos en el momento de la contrataci\u00f3n, siempre que estos tuvieran repercusi\u00f3n en la seguridad de la informaci\u00f3n.<\/li><li>Hacerse pasar por otro trabajador\/a o llevar a cabo la suplantaci\u00f3n de identidad de otro trabajador\/a.<\/li><li>No obedecer \u00f3rdenes directas de un superior respecto a la actividad a realizar, as\u00ed como respecto a la seguridad en el puesto de trabajo.<\/li><li>Desvelar secretos empresariales o documentaci\u00f3n<\/li><li>La suma de cinco faltas leves en un periodo igual o inferior a los tres<\/li><\/ul><p>Por \u00faltimo, las faltas muy graves, por las que un empleado puede llegar a perder su trabajo, son:<\/p><ul><li>Robar bienes que sean propiedad de la empresa o filtrar informaci\u00f3n a<\/li><li>Por \u00faltimo, se considerar\u00e1 una falta muy grave el hecho de haber sido sancionado dos o m\u00e1s veces por faltas graves en un a\u00f1o o periodos de tiempo inferiores.<\/li><\/ul><p>Procedimiento ante faltas leves, graves o muy graves:<\/p><p>Faltas leves: Amonestaci\u00f3n verbal. Amonestaci\u00f3n por escrito. Suspensi\u00f3n de empleo y sueldo un d\u00eda.<\/p><p>Faltas graves: Suspensi\u00f3n de empleo y sueldo de uno a diez d\u00edas. Inhabilitaci\u00f3n, por plazo no superior a un a\u00f1o, para el ascenso a la categor\u00eda superior.<\/p><p>Faltas muy graves: P\u00e9rdida temporal o definitiva de la categor\u00eda profesional. Suspensi\u00f3n de empleo y sueldo de once d\u00edas a dos meses. Inhabilitaci\u00f3n durante dos a\u00f1os o definitivamente para pasar a otra categor\u00eda. Despido.<\/p><p>Para la aplicaci\u00f3n de las sanciones que anteceden se tendr\u00e1n en cuenta el mayor o menor grado de responsabilidad del que cometa la falta, categor\u00eda profesional del mismo y repercusi\u00f3n del hecho en los dem\u00e1s trabajadores y en la empresa.<\/p><p>La facultad de imponer las sanciones corresponde a la Direcci\u00f3n de la empresa, que pondr\u00e1 en conocimiento de los representantes legales de los trabajadores si los hubiese las que se refieran a faltas muy graves.<\/p><p>GESTIOIURIS ASISTENCIA S.L. anotar\u00e1 en los expedientes personales de sus trabajadores las sanciones por faltas graves o muy graves que se les impongan, anotando tambi\u00e9n las reincidencias en las faltas leves. La prescripci\u00f3n de las faltas se producir\u00e1 seg\u00fan lo establecido en el art\u00edculo 60.2 del texto refundido de la Ley del Estatuto de los Trabajadores. . Protocolo de descanso y desconexi\u00f3n digital.<\/p><p>Se respetar\u00e1n los tiempos de descanso diario, semanal, permisos o vacacional. Se evitar\u00e1 en la medida de lo posible el env\u00edo de comunicaciones profesionales finalizada la jornada laboral del emisor o la de los destinatarios; en el caso de ser necesario el env\u00edo, no se debe esperar una respuesta inmediata.<\/p><p>Si concurren circunstancias que requieran la lectura inmediata por parte del interlocutor se le avisar\u00e1 por cualquier otro medio que le permita al destinatario conocer de su env\u00edo (llamada telef\u00f3nica, mensajer\u00eda instant\u00e1nea, etc.).<\/p><p>Se evitar\u00e1n hacer llamadas telef\u00f3nicas fuera del horario de trabajo del emisor e interlocutor, salvo que concurran circunstancias que lo justifiquen.<\/p><p>Se har\u00e1 un uso racional de las herramientas digitales de trabajo que la Compa\u00f1\u00eda pone a disposici\u00f3n del trabajador.<\/p><p>Se evitar\u00e1 en la medida de lo posible el uso de estas herramientas fuera del horario de trabajo de cada empleado, salvo que se den circunstancias que lo justifiquen.<\/p><p>Cuando se env\u00eden correos electr\u00f3nicos fuera del horario de trabajo, se utilizar\u00e1 preferentemente la configuraci\u00f3n de env\u00edo retardado para hacer llegar los mensajes dentro del horario laboral del destinatario y se promover\u00e1 esta pr\u00e1ctica dentro de la organizaci\u00f3n.<\/p><p>Durante las vacaciones, es recomendable indicar los datos de contacto de compa\u00f1eros que est\u00e1n disponibles y puedan atender las cuestiones que se requieran en ausencia de la persona trabajadora, creando mensajes de respuesta autom\u00e1tica con el contacto de dichas personas.<\/p><p>Avanzar en el cumplimiento de este Protocolo es responsabilidad de todos los empleados, siendo especialmente relevante el papel del l\u00edder como ejemplo de las conductas esperadas en esta materia.<\/p><p>En caso de que cualquiera de las partes detecte pr\u00e1cticas o comportamientos contrarios a los principios recogidos en el presente Protocolo, los mismos podr\u00e1n ser puestos de manifiesto a la Comisi\u00f3n de<\/p><p>Garant\u00eda\/Seguimiento de la empresa o empresas afectadas para su conocimiento y, en su caso, adopci\u00f3n de las medidas oportunas.<\/p><p>GESTIOIURIS ASISTENCIA S.L. promover\u00e1, con la participaci\u00f3n de la parte social, acciones de sensibilizaci\u00f3n y formaci\u00f3n tendentes a difundir y hacer efectivo el derecho a la desconexi\u00f3n digital reconocido en este protocolo.<\/p><p>\u00a0<\/p><h1>20\u00a0\u00a0\u00a0 Buenas pr\u00e1cticas en videoconferencias<\/h1><hr size=\"5\" \/><p>La seguridad de las videoconferencias ha cobrado mucha importancia en los \u00faltimos tiempos, ya que trabajar desde casa se ha convertido en la nueva normalidad. Los proveedores de servicios de videoconferencia como Zoom, Google Meet, Hangouts, <a href=\"https:\/\/ungoti.com\/es\/blog\/que-es-microsoft-teams\/\">Microsoft Teams,<\/a> y Cisco Webex son s\u00f3lo algunos ejemplos de las opciones m\u00e1s populares. Sabemos que no son siempre herramientas infalibles.<\/p><p>A continuaci\u00f3n, se indican algunos consejos que se deben seguir;<\/p><h1>Revisar los enlaces de la reuni\u00f3n<\/h1><p>Si no eres el organizador de la reuni\u00f3n, aseg\u00farate de que el enlace de la invitaci\u00f3n proviene de un remitente de confianza conocido. Se debe estar muy atento a las extensiones de archivo maliciosas como<\/p><p>.exe. No hacer clic en ning\u00fan enlace que parezca sospechoso. Preguntar siempre cualquier duda que se pueda tener.<\/p><h1>Utiliza la sala de espera<\/h1><p>Si los participantes en la reuni\u00f3n entran en la sala antes que el organizador, es habitual que empiecen a discutir los temas del programa. Esto puede ser molesto ya que el organizador tendr\u00e1 que interrumpir y pasar lista. Una sala de espera es una sala virtual separada fuera de la reuni\u00f3n real que permite al anfitri\u00f3n admitir s\u00f3lo a los participantes aprobados. Si existe alg\u00fan motivo fuera de lo habitual, se puede elegir expulsar a las personas no deseadas de la reuni\u00f3n en esta etapa<\/p><h1>No reutilizar la misma identificaci\u00f3n de la reuni\u00f3n<\/h1><p>Mantener la misma identificaci\u00f3n (ID) de la reuni\u00f3n es conveniente para compartir y almacenar. Sin embargo, tambi\u00e9n es m\u00e1s f\u00e1cil volver a una reuni\u00f3n. Esto pone en peligro la seguridad de la videoconferencia. Es por esta raz\u00f3n que muchos servicios de videoconferencia ahora autogeneran nuevas identificaciones de reuni\u00f3n.<\/p><h1>Insertar una contrase\u00f1a de reuni\u00f3n<\/h1><p>Es importante ir m\u00e1s all\u00e1 de una identificaci\u00f3n de la reuni\u00f3n y crear una contrase\u00f1a \u00fanica para cada reuni\u00f3n. Esto puede ser una molestia extra, pero es crucial para la seguridad de las videoconferencias. Esto es especialmente importante para las reuniones sensibles. Si el servicio que has elegido te permite crear tu propia contrase\u00f1a, utiliza las mejores pr\u00e1cticas y aseg\u00farate de que la solidez de la contrase\u00f1a sea alta.<\/p><h1>Verificar a los asistentes<\/h1><p>Es importante revisar a los asistentes tan a menudo como sea posible. Aunque el n\u00famero de participantes de la reuni\u00f3n no sea muy grande, siempre se tiene que confirmar igualmente a los participantes durante la llamada. Si se encuentra a alguien en la llamada que se supone no debe ser parte de la reuni\u00f3n, hay que eliminarlo. Esto es particularmente importante para las reuniones confidenciales.<\/p><h1>Bloquear la reuni\u00f3n una vez que est\u00e9 llena<\/h1><p>De la misma manera que se cerrar\u00eda f\u00edsicamente la puerta de una sala de reuniones, se deber\u00eda cerrar la reuni\u00f3n una vez que todos los asistentes hayan llegado. Muchos servicios pueden cerrar la sala una vez que todos est\u00e1n dentro. Hay que tener en cuenta que, debido a problemas de conectividad, algunos participantes pueden abandonar la reuni\u00f3n. Hay que asegurarse, en este caso, de desbloquear la reuni\u00f3n para que vuelvan a entrar y volver a bloquearla despu\u00e9s.<\/p><h1>Habilitar las alertas de entrada y salida<\/h1><p>El organizador de la reuni\u00f3n tiene que habilitar una alerta sonora que te avise cuando la gente se vaya o se incorpore a la reuni\u00f3n. Esto puede ser algo molesto si estamos en medio de una conversaci\u00f3n, pero es importante saber qui\u00e9n est\u00e1 en la reuni\u00f3n y qui\u00e9n se ha ido.<\/p><h1>Recordar a los asistentes si la reuni\u00f3n se est\u00e1 grabando<\/h1><p>Muchas herramientas tienen la opci\u00f3n de grabar una conversaci\u00f3n. Es necesario avisar a todos los participantes de antemano para obtener su consentimiento. Es una cortes\u00eda decir por qu\u00e9, ya sea para fines formativos, de marketing o para mantener registros \u00fatiles. Se debe hacer un comentario para recordarles la grabaci\u00f3n a mitad de la videoconferencia y al final. Los recursos grabados pueden ser de gran utilidad para otras personas relacionadas con nuestra empresa, nos pueden ayudar a ahorrar tiempo y ganar en eficiencia en muchos casos.<\/p><h1>Usar un fondo borroso o virtual<\/h1><p>Con m\u00e1s y m\u00e1s empleados trabajando a distancia, es importante poder desdibujar el fondo. Esto es importante para la seguridad de las videoconferencias en el hogar, ya que evita que los revienta-reuniones puedan dise\u00f1ar mediante ingenier\u00eda social sus objetivos teniendo acceso a identificadores personales. En el entorno del trabajo puede haber informaci\u00f3n confidencial en las paredes que tambi\u00e9n tiene que ser difuminada.<\/p><h1>Tratar la sala de chat con precauci\u00f3n<\/h1><p>No todas las herramientas de videoconferencia tienen el mismo nivel de seguridad. Compartir informaci\u00f3n o documentos sensibles en la sala de chat no siempre es la mejor idea. S\u00f3lo lo haremos, cuando estemos realmente seguros del grado de seguridad que ofrece nuestro servicio. Es posible que las herramientas de videoconferencia no ofrezcan la misma protecci\u00f3n antimalware que un programa de correo electr\u00f3nico, por poner un ejemplo.<\/p><h1>Actualizar todo el tiempo<\/h1><p>Es probable que las herramientas de conferencia se instalen en m\u00e1s de un dispositivo. Como resultado, esto aumenta los posibles puntos de acceso para las amenazas maliciosas. Esto puede evitarse actualizando regularmente. Es probable que las vulnerabilidades de seguridad se puedan aprovechar con mayor eficacia en las versiones de software m\u00e1s antiguas. Actualizar nuestro software de conexi\u00f3n es absolutamente fundamental para nuestra empresa.<\/p><h1>No uses los medios sociales para compartir los enlaces de la conferencia<\/h1><p>Podr\u00edas estar poni\u00e9ndote como objetivo al hacer esto. Cualquier anuncio de una reuni\u00f3n en los medios de comunicaci\u00f3n social da tiempo a los actores de la amenaza para que elaboren una estrategia maliciosa. Comparte siempre la informaci\u00f3n de la reuni\u00f3n solamente en privado.<\/p><h1>Formaci\u00f3n de seguridad en videoconferencias<\/h1><p>Una pol\u00edtica de seguridad clara permite establecer l\u00edmites y c\u00f3digos de pr\u00e1ctica para los usuarios. La seguridad de las videoconferencias se mejora cuando se siguen las reglas de la organizaci\u00f3n y se realiza una correcta formaci\u00f3n. Estas reglas podr\u00edan incluir que los usuarios tuvieran que pedir permiso para grabar cualquier parte de la reuni\u00f3n. Podr\u00eda haber tambi\u00e9n un l\u00edmite sobre el uso de dispositivos personales para cualquier grabaci\u00f3n. Otros ejemplos son asegurar que las c\u00e1maras est\u00e9n orientadas directamente hacia el usuario, o que los micr\u00f3fonos se apaguen cuando el usuario no est\u00e9 hablando.<\/p><h1>Reportar actividades sospechosas<\/h1><p>Una forma importante de mantener la seguridad de nuestras videoconferencias es reportar cualquier pr\u00e1ctica sospechosa a tu equipo de seguridad inform\u00e1tica. Muchas amenazas pueden ser contenidas cuando los usuarios m\u00e1s atentos alertan a las personas correctas de las banderas rojas y los posibles fallos de seguridad. Todos los integrantes tienen que estar atentos para ayudar a mantener un espacio com\u00fan que ayude a la organizaci\u00f3n a mantener la seguridad de sus comunicaciones y la mejora de su eficiencia a este respecto.<\/p><p>\u00a0<\/p><h1>21\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Compromiso del empleado<\/h1><hr size=\"5\" \/><p>Me comprometo a cumplir con la presente pol\u00edtica de seguridad del empleado, la cual se encuentra sujeta a acciones disciplinarias. Se podr\u00e1 comprobar aleatoriamente el cumplimiento de la presente pol\u00edtica a trav\u00e9s de proceso de auditor\u00eda.<\/p><p>Firma del empleado\/a:<\/p><p>Fecha:<\/p><p>\u00a0<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Versi\u00f3n Fecha Observaciones 1 21\/02\/2025 Creaci\u00f3n del documento Realizado por Revisado por Aprobado por Responsable del Sistema \u00a0Responsable de Seguridad Direcci\u00f3n \u00a0 \u00a0 Todos los empleados deben seguir las reglas de uso informadas en esta Pol\u00edtica de Seguridad del Empleado de aplicaci\u00f3n a la seguridad de la Informaci\u00f3n. \u00a0 1 Confidencialidad Toda la informaci\u00f3n existente [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-195","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/gestioiuris.com\/index.php\/wp-json\/wp\/v2\/pages\/195","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gestioiuris.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/gestioiuris.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/gestioiuris.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/gestioiuris.com\/index.php\/wp-json\/wp\/v2\/comments?post=195"}],"version-history":[{"count":8,"href":"https:\/\/gestioiuris.com\/index.php\/wp-json\/wp\/v2\/pages\/195\/revisions"}],"predecessor-version":[{"id":208,"href":"https:\/\/gestioiuris.com\/index.php\/wp-json\/wp\/v2\/pages\/195\/revisions\/208"}],"wp:attachment":[{"href":"https:\/\/gestioiuris.com\/index.php\/wp-json\/wp\/v2\/media?parent=195"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}