{"id":1011,"date":"2022-02-07T11:12:08","date_gmt":"2022-02-07T11:12:08","guid":{"rendered":"https:\/\/tcmpartners.com\/?page_id=1011"},"modified":"2025-05-21T14:12:02","modified_gmt":"2025-05-21T14:12:02","slug":"sgsi","status":"publish","type":"page","link":"https:\/\/tcmpartners.com\/en\/sgsi\/","title":{"rendered":"ISMS"},"content":{"rendered":"<p>&nbsp;<\/p>\n<article id=\"content\">\n<header>\n<h2>POLITICA DE SEGURIDAD DE LA INFORMACI\u00d3N<\/h2>\n<\/header>\n<p>\u00daltima fecha de revisi\u00f3n: 28\/02\/2025<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"594\">\n<h1><strong>1. Objetivo<\/strong><\/h1>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"594\"><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p>Esta pol\u00edtica establece el compromiso de la Direcci\u00f3n con la seguridad de la informaci\u00f3n, as\u00ed como las pol\u00edticas espec\u00edficas y actuaciones implantadas para mantener la confidencialidad, integridad y disponibilidad de los activos de informaci\u00f3n de TCM Partners y de sus clientes.<\/p>\n<p>Esta pol\u00edtica constituye el marco de referencia del Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n (SGSI) de TCMpartners, basado en la norma ISO 27001 e ISO 27017.<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"594\">\n<h1><strong>2. Objetivos del Sistema de Gesti\u00f3n<\/strong><\/h1>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"594\"><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<ul>\n<li>Asegurar la confidencialidad, integridad y disponibilidad de la informaci\u00f3n.<\/li>\n<li>Cumplir todos los requisitos legales, reglamentarios y contractuales de seguridad de la informaci\u00f3n, aplicables a la organizaci\u00f3n, en especial los relacionados con la protecci\u00f3n de datos.<\/li>\n<li>Conocer y gestionar los riesgos de seguridad de la informaci\u00f3n.<\/li>\n<li>Establecer peri\u00f3dicamente objetivos de mejora alineados con la presente pol\u00edtica.<\/li>\n<li>Satisfacer las expectativas y necesidades de las partes interesadas.<\/li>\n<li>Formar y concienciar a todos los empleados en materia de seguridad de la informaci\u00f3n.<\/li>\n<li>Gestionar adecuadamente todos los incidentes de seguridad ocurridos.<\/li>\n<li>Proveer servicios a los clientes (on-premises y en la nube) aplicando los requerimientos de seguridad que mitiguen los riesgos de los activos de informaci\u00f3n propiedad de los clientes y que sean acordes con el nivel de riesgo establecido contractualmente.<\/li>\n<li>Informar a todos los empleados de sus funciones y obligaciones de seguridad y la responsabilidad de cumplirlas.<\/li>\n<li>Colaborar con terceras entidades para ayudar en la investigaci\u00f3n y an\u00e1lisis de ciber amenazas globales.<\/li>\n<li>Mejorar de forma continua el SGSI y, por ende, la seguridad de la informaci\u00f3n de la organizaci\u00f3n.<\/li>\n<li>Transmitir a todas las partes interesadas que TCMpartners utiliza las mejores pr\u00e1cticas del mercado en t\u00e9rminos de seguridad de la informaci\u00f3n.<\/li>\n<\/ul>\n<p>La Direcci\u00f3n garantizar\u00e1 que el SGSI y la funci\u00f3n de seguridad en TCMpartners disponen de los recursos necesarios para su adecuado funcionamiento y el cumplimiento de los objetivos indicados.<\/p>\n<p>&nbsp;<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"594\">\n<h1><strong>3. Planificaci\u00f3n<\/strong><\/h1>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"594\"><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Las actuaciones para llevar a cabo por TCMpartners deben planificarse para cumplir con los objetivos de seguridad. Estas actuaciones pasan por la implantaci\u00f3n, operaci\u00f3n y mantenimiento del Sistema de Gesti\u00f3n de la Seguridad de la Informaci\u00f3n, asegurando que en todo momento est\u00e1 alineado con esta pol\u00edtica.<\/p>\n<p>De cara a garantizar una correcta gesti\u00f3n de la seguridad, TCMpartners planifica un estudio del estado de la seguridad de la organizaci\u00f3n a trav\u00e9s de un an\u00e1lisis de riesgos y establece un plan de tratamiento para aquellos riesgos no aceptados por la organizaci\u00f3n.<\/p>\n<p>De manera similar, TCMpartners analiza el riesgo de las infraestructuras en la nube que despliega para sus clientes e implanta aquellos controles que aseguren un nivel de riesgo asumido por el cliente. El nivel de riesgo asumido debe quedar establecido contractualmente.<\/p>\n<p>El procedimiento para llevar a cabo el an\u00e1lisis de riesgos se encuentra documentado en <strong><em>TCM-SGSI_PRO-Metodolog\u00eda de An\u00e1lisis de Riesgos<\/em><\/strong>, donde se establecen los criterios para evaluar las distintas amenazas de seguridad que afectan a la organizaci\u00f3n.<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"594\">\n<h1><strong>4. Implantaci\u00f3n<\/strong><\/h1>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"594\"><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>TCMpartners gestiona y opera los controles, procesos y medidas de seguridad que ha implantado, asegurando que son eficaces para cumplir con los objetivos para los que se implantaron, adem\u00e1s de mitigar los riesgos a los que la organizaci\u00f3n est\u00e1 expuesta.<\/p>\n<p>As\u00ed mismo, TCMpartners implementa el plan de tratamiento de riesgos establecido, si procede, con el fin de obtener un nivel de riesgo residual aceptado por la organizaci\u00f3n.<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"594\">\n<h1><strong>5. Revisi\u00f3n<\/strong><\/h1>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"594\"><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>El SGSI, incluida la presente pol\u00edtica de seguridad de la informaci\u00f3n, es revisado regularmente a intervalos planificados o si ocurren cambios significativos para asegurar la continua idoneidad, eficacia y efectividad de \u00e9ste.<\/p>\n<p>TCMpartners dispondr\u00e1 de un proceso de auditor\u00eda interna del SGSI que contribuye al cumplimiento de los requisitos propios de la organizaci\u00f3n y de las normas ISO 27001 e ISO 27017.<\/p>\n<p>El SGSI es revisado por la Direcci\u00f3n, realizando un profundo an\u00e1lisis con el fin de detectar mejoras, tendencias y deficiencias del sistema, tomando decisiones sobre acciones a llevar a cabo seg\u00fan los resultados obtenidos.<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"594\">\n<h1><strong>6. Mejora<\/strong><\/h1>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"594\"><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>TCMpartners est\u00e1 comprometida con la mejora continua de la gesti\u00f3n de la seguridad de la informaci\u00f3n. Para ello, identifica y establece oportunidades de mejora, as\u00ed como realiza acciones correctivas que mitiguen las no conformidades detectadas.<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"594\">\n<h1><strong>7. Roles y responsabilidades<\/strong><\/h1>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"594\"><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>En este apartado se indican los principales roles y responsabilidades en materia de seguridad de la informaci\u00f3n definidos por TCMpartners.<\/p>\n<ul>\n<li><strong>La Direcci\u00f3n, <\/strong>\n<ul>\n<li>se compromete con la seguridad de la informaci\u00f3n,<\/li>\n<li>establece los principios y pol\u00edticas que rigen este compromiso,<\/li>\n<li>se asegura que se dotan los recursos humanos y materiales para la implantaci\u00f3n, mantenimiento y mejora del sistema de gesti\u00f3n de seguridad de la informaci\u00f3n.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li><strong>Responsable del SGSI y seguridad de la informaci\u00f3n.<\/strong><\/li>\n<\/ul>\n<p>Esta responsabilidad recae en el Director de Medios.<\/p>\n<p>Contacto: <a href=\"mailto:sgsi@tcmpartners.com\">sgsi@tcmpartners.com<\/a><\/p>\n<p>Entre otras funciones, es responsable de:<\/p>\n<ul>\n<li>Implantar, desarrollar y mantener los procesos necesarios para el establecimiento del SGSI.<\/li>\n<li>Asegurarse de la concienciaci\u00f3n en materia de seguridad de la informaci\u00f3n en todos los niveles de la organizaci\u00f3n.<\/li>\n<li>Gestionar los controles implantados que mitigan los riesgos asociados a la seguridad de la informaci\u00f3n.<\/li>\n<li>Gestionar las auditor\u00edas de seguridad de la informaci\u00f3n.<\/li>\n<li>Asumir la funci\u00f3n de Responsable del Riesgo de los activos, analizando \u00e9ste para todos los activos de informaci\u00f3n, establece el nivel de riesgo aceptado y propone, si procede, un plan de tratamiento de riesgos.<\/li>\n<li><strong>Comit\u00e9 del SGSI:<\/strong> Forman parte de este Comit\u00e9 el Director General, Director de Medios, representantes de los departamentos de Administraci\u00f3n y de Sistemas y Seguridad.<\/li>\n<\/ul>\n<p>Entre sus funciones, se encuentra:<\/p>\n<ul>\n<li>Aprobar las pol\u00edticas de seguridad de informaci\u00f3n y procedimientos que las desarrollan y verificar el cumplimiento de \u00e9stas.<\/li>\n<li>Verificar el an\u00e1lisis de riesgos de los activos de informaci\u00f3n de la empresa y aprobar el riesgo residual tras la implantaci\u00f3n de medidas de mitigaci\u00f3n.<\/li>\n<li>Aprobar los objetivos del SGSI, la planificaci\u00f3n y seguimiento de los mismos.<\/li>\n<li>Adoptar las medidas necesarias para el mantenimiento y mejora continua del sistema implantado.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li><strong>Gestor del SGSI.<\/strong><\/li>\n<\/ul>\n<p>Esta responsabilidad recae en el \u00e1rea de Administraci\u00f3n (Gestor Administrativo del SGSI) y en el \u00e1rea de Soporte y Seguridad (Gestor T\u00e9cnico del SGSI)<\/p>\n<p>Contacto: <a href=\"mailto:sgsi@tcmpartners.com\">sgsi@tcmpartners.com<\/a>; <a href=\"mailto:SOPORTE_SEGURIDAD@tcmpartners.com\">SOPORTE_SEGURIDAD@tcmpartners.com<\/a><\/p>\n<p>Entre las funciones del Gestor Administrativo, es responsable de:<\/p>\n<ul>\n<li>Mantenimiento de la informaci\u00f3n y registros en GlobalSuite u otra herramienta elegida.<\/li>\n<li>Seguimiento de la planificaci\u00f3n y mediciones del SGSI.<\/li>\n<li>Convocar reuniones del Comit\u00e9 del SGSI, realizar y documentar las actas.<\/li>\n<\/ul>\n<p>Las funciones del Gestor T\u00e9cnico son, entre otras:<\/p>\n<ul>\n<li>Securizaci\u00f3n de la infraestructura interna de TCMpartners.<\/li>\n<li>Implantaci\u00f3n y mantenimiento del SGSI, en el \u00e1mbito t\u00e9cnico.<\/li>\n<li>Gesti\u00f3n de herramientas de monitoreo de la informaci\u00f3n (SOC).<\/li>\n<li>Atender incidencias de equipos inform\u00e1ticos, as\u00ed como de seguridad de la informaci\u00f3n comunicadas.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li><strong>Protecci\u00f3n de datos personales. <\/strong><\/li>\n<\/ul>\n<p>Contacto: <a href=\"mailto:rgpd@tcmpartners.com\">rgpd@tcmpartners.com<\/a><\/p>\n<p>El \u00e1rea de Administraci\u00f3n asume el rol de propietario de tratamiento en los t\u00e9rminos previstos en la regulaci\u00f3n sobre protecci\u00f3n de datos personales, asegur\u00e1ndose del cumplimiento de \u00e9sta, y actuando como punto de contacto para cuestiones relacionadas con el tratamiento de datos personales.<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li><strong>Responsable de seguridad del despliegue de la infraestructura:<\/strong><\/li>\n<\/ul>\n<p>Entre sus funciones, es responsable de:<\/p>\n<ul>\n<li>Asegurar que se cumple con los requerimientos de seguridad de informaci\u00f3n establecidos por el cliente y\/o con los est\u00e1ndares establecidos por la ISO 27001 y 27017 adoptados por TCMpartners.<\/li>\n<li>En particular, asegurar que la infraestructura desplegada en la nube, si es el caso, o la arquitectura del proyecto atiende a los est\u00e1ndares de seguridad establecidos interna y contractualmente;<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li><strong>Responsable de desarrollo seguro:<\/strong><\/li>\n<\/ul>\n<p>Entre sus funciones, es responsable de:<\/p>\n<ul>\n<li>Asegurar que todo el equipo t\u00e9cnico de proyecto conoce la pol\u00edtica de desarrollo seguro.<\/li>\n<li>Velar por que se establezcan los requisitos de seguridad previamente al desarrollo.<\/li>\n<li>Velar por que estos requisitos se cumplan.<\/li>\n<li>Documentar las evidencias de este cumplimiento.<\/li>\n<\/ul>\n<table>\n<tbody>\n<tr>\n<td width=\"594\">\n<h1><strong>8. Aspectos espec\u00edficos de seguridad<\/strong><\/h1>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"594\"><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>A continuaci\u00f3n, se disponen requisitos generales y directrices sobre aspectos concretos de la Seguridad de la Informaci\u00f3n.<\/p>\n<p>Estos requisitos deben ser conocidos y respetados por todos los empleados de TCMpartners y ante cualquier duda, el interesado puede dirigirse directamente al Responsable del SGSI para su resoluci\u00f3n.<\/p>\n<h1><strong>8.1\u00a0 Pol\u00edtica de dispositivos m\u00f3viles<\/strong><\/h1>\n<p>Se dota a los consultores de ordenadores port\u00e1tiles para el desempe\u00f1o de su funci\u00f3n. No se permite el uso de dispositivos personales de los empleados a excepci\u00f3n del uso de tel\u00e9fonos m\u00f3viles personales para acceso a Teams, correo electr\u00f3nico y Authenticator.<\/p>\n<p>El ordenador asignado es de uso exclusivo para realizar las funciones relacionadas con su puesto de trabajo, en ning\u00fan caso se permite el uso personal del mismo.<\/p>\n<p>Cada usuario es responsable del adecuado uso y conservaci\u00f3n de los ordenadores a su cargo. Deber\u00e1 prevenir el robo o sustracci\u00f3n.<\/p>\n<p>En caso de p\u00e9rdida o robo, el usuario debe indicarlo lo antes posible al \u00e1rea de Soporte y Seguridad (<a href=\"mailto:SOPORTE_SEGURIDAD@tcmpartners.com\">SOPORTE_SEGURIDAD@tcmpartners.com<\/a>), que proceder\u00e1 al borrado remoto de la informaci\u00f3n contenida en el dispositivo y tomar\u00e1 otras medidas para preservar la seguridad de la informaci\u00f3n.<\/p>\n<p>La informaci\u00f3n corporativa sensible almacenada en los dispositivos a los que el usuario tenga acceso debe estar debidamente custodiada por \u00e9ste.<\/p>\n<p>El software descargado ser\u00e1 estrictamente el necesario para el desempe\u00f1o de las funciones (Lista Blanca de Software) asignadas. La instalaci\u00f3n debe realizarse siempre desde los sitios oficiales del proveedor. Est\u00e1 terminantemente prohibido instalar copias ilegales de cualquier programa.<\/p>\n<p>La actualizaci\u00f3n del software de los dispositivos estar\u00e1 gestionada desde el \u00e1rea de Soporte y Seguridad. Por defecto, estar\u00e1 implantada la descarga autom\u00e1tica de los parches de actualizaci\u00f3n de los sistemas operativos y aplicaciones.<\/p>\n<p>La informaci\u00f3n contenida en los dispositivos no tiene copia de respaldo, por lo que, en caso de p\u00e9rdida o robo del dispositivo, esta informaci\u00f3n se perder\u00e1 tambi\u00e9n. Por ello, el usuario es responsable de que los datos propiedad de TCM Partners o de sus clientes no se guarden en el equipo local sino en Onedrive o Sharepoint, sistemas sujetos a copias de seguridad.<\/p>\n<p>Est\u00e1 prohibido utilizar, copiar o transmitir informaci\u00f3n contenida en los sistemas inform\u00e1ticos para uso privado, o cualquier otra finalidad distinta al servicio al que est\u00e1 destinado.<\/p>\n<p>En caso de incidencias en el dispositivo, el usuario lo comunicar\u00e1 por correo electr\u00f3nico a SOPORTE_SEGURIDAD@tcmpartners.com, indicando la criticidad del incidente para su resoluci\u00f3n.<\/p>\n<h1><strong>8.2\u00a0 Pol\u00edtica y medidas de seguridad en teletrabajo<\/strong><\/h1>\n<p>El empleado se asegurar\u00e1 de disponer de un entorno de trabajo adecuado y proteger los equipos, soportes, sistemas y dem\u00e1s recursos de los que es responsable.<\/p>\n<p>TCMpartners asegurar\u00e1 la configuraci\u00f3n de los dispositivos m\u00f3viles, de los servicios de red y establecer\u00e1 los requisitos o restricciones necesarios para trabajar de forma segura a trav\u00e9s del uso de redes dom\u00e9sticas. No est\u00e1 permitido que el usuario altere estas medidas de seguridad.<\/p>\n<p>Las redes utilizadas deber\u00e1n ser privadas con clave de acceso o VPN en las conexiones con clientes u otras infraestructuras cuando as\u00ed sea requerido. \u00a0Se debe prestar especial atenci\u00f3n al uso de redes inal\u00e1mbricas, como WIFI o bluetooth, en sitios p\u00fablicos como hoteles, estaciones, aeropuertos, restaurantes, etc. Estas redes son completamente inseguras, por lo que se debe evitar la transmisi\u00f3n de datos corporativos a trav\u00e9s de ellas. En estos casos, es preferible utilizar la red de la operadora de tel\u00e9fono personal.<\/p>\n<p>El trabajador de TCMpartners debe ser consciente de que el trabajo desempe\u00f1ado en los recursos facilitados para ello es propiedad de la organizaci\u00f3n. De forma centralizada se podr\u00e1 monitorizar el equipo para comprobar la seguridad del dispositivo.<\/p>\n<p>Las claves de acceso a los sistemas corporativos ser\u00e1n personales e intransferibles, prohibi\u00e9ndose el acceso de otras personas del mismo emplazamiento, como pueden ser familia y amigos.<\/p>\n<h1><strong>8.3\u00a0 Pol\u00edtica de escritorio y pantalla limpios<\/strong><\/h1>\n<p>El escritorio del equipo no debe contener ning\u00fan tipo de archivo, salvo los accesos directos a las aplicaciones necesarias para poder ejercer las funciones requeridas para el puesto de trabajo.<\/p>\n<p>Los documentos electr\u00f3nicos deben almacenarse en el directorio de carpetas de red corporativas de la organizaci\u00f3n.<\/p>\n<p>Bajo ning\u00fan concepto se dejar\u00e1n equipos desatendidos, para evitar cualquier posible amenaza de acceso. Se deber\u00e1 cerrar la sesi\u00f3n y bloquear la pantalla con una clave en caso de ausentarse del puesto de trabajo.<\/p>\n<p>Todos los equipos y dispositivos deben apagarse cuando no est\u00e9n en uso.<\/p>\n<p>De la misma manera, en el caso de hacer uso de documentos en formato papel durante el teletrabajo, \u00e9stos deber\u00e1n estar custodiados por el empleado cuando se ausente del puesto de trabajo y al finalizar la jornada.<\/p>\n<p>Esta pol\u00edtica de escritorio y pantalla limpios deber\u00e1 cumplirse tanto si el empleado realiza su trabajo en un sitio p\u00fablico, como si lo realiza en domicilio particular en convivencia con otras personas o posibles visitantes.<\/p>\n<h1><strong>8.4\u00a0 Seguridad relativa a los recursos humanos<\/strong><\/h1>\n<p>TCM Partners se asegurar\u00e1:<\/p>\n<ul>\n<li>de que todos los empleados y los terceros son conscientes de las amenazas y problemas que afectan a la seguridad de la informaci\u00f3n y de sus responsabilidades y obligaciones.<\/li>\n<li>de que todos los empleados est\u00e1n preparados para cumplir la pol\u00edtica de seguridad de la organizaci\u00f3n en el desarrollo habitual de su trabajo y para reducir el riesgo de error humano.<\/li>\n<li>de que todos los empleados y los terceros abandonan la organizaci\u00f3n o cambian de puesto de trabajo de forma ordenada y sin comprometer la seguridad de \u00e9sta.<\/li>\n<\/ul>\n<p>El compromiso de los consultores con la seguridad de la informaci\u00f3n propiedad de la empresa debe mantenerse incluso despu\u00e9s de extinguida la relaci\u00f3n laboral entre ambos.<\/p>\n<h1><strong>8.5\u00a0 Pol\u00edtica de accesos<\/strong><\/h1>\n<p>La Direcci\u00f3n establece los siguientes requisitos para un control de accesos efectivo y eficiente a los activos de la organizaci\u00f3n:<\/p>\n<ul>\n<li>Se controlar\u00e1 el acceso a los activos de la organizaci\u00f3n (port\u00e1tiles, servicios de red, aplicaciones propias, infraestructuras de cloud, comunicaciones) para que s\u00f3lo sea realizado por personal autorizado y en las condiciones de seguridad que la organizaci\u00f3n ha decidido operar.<\/li>\n<li>Se velar\u00e1 por el cumplimiento de los requisitos de clasificaci\u00f3n de la informaci\u00f3n establecidos en TCMpartners. En especial se aplicar\u00e1n medidas de seguridad m\u00e1s restrictivas para el acceso a documentaci\u00f3n clasificada como Confidencial.<\/li>\n<li>Se evitar\u00e1 cualquier tipo de incumplimiento de las leyes u obligaciones legales, reglamentarias o contractuales y de los requisitos de seguridad que afecten a los sistemas de informaci\u00f3n de la organizaci\u00f3n.<\/li>\n<li>El alta, baja y modificaci\u00f3n de los accesos a los activos est\u00e1 debidamente gestionado para que s\u00f3lo el personal autorizado acceda a la informaci\u00f3n pertinente para su puesto de trabajo, y en el caso de las bajas se impida que la misma pueda ser modificada, transferida o destruida por los usuarios.<\/li>\n<li>Se establecer\u00e1n protocolos para la revisi\u00f3n de los privilegios de acceso de los usuarios, con el fin de asegurar que s\u00f3lo el personal autorizado accede a la informaci\u00f3n que le corresponde.<\/li>\n<li>Ser\u00e1 responsabilidad de los propios usuarios la correcta custodia de los activos de los que hagan uso para el desempe\u00f1o de sus labores contractuales, en especial aquellos que contengan informaci\u00f3n de la organizaci\u00f3n.<\/li>\n<li>Se asegurar\u00e1 que todos los empleados y terceros entienden sus responsabilidades y son adecuados para llevar a cabo las funciones que les corresponden, de cara a reducir el riesgo de robo, fraude o uso indebido de los recursos puestos a su disposici\u00f3n.<\/li>\n<li>Se aplicar\u00e1n los siguientes principios\/requerimientos:\n<ul>\n<li>El acceso a los activos de la informaci\u00f3n (entre otros, infraestructuras inform\u00e1ticas, servicios de red, aplicativos, informaci\u00f3n) debe regirse por el criterio de m\u00ednimo privilegio, estableciendo diferentes perfiles de acceso a los sistemas de informaci\u00f3n en funci\u00f3n de los requerimientos de cada puesto de trabajo, con el fin de evitar accesos no autorizados y facilitar la administraci\u00f3n de los usuarios.<\/li>\n<li>Las credenciales de acceso de los usuarios a las m\u00e1quinas y servicios de red para el desempe\u00f1o de sus actividades son \u00fanicas y personales. No est\u00e1 permitida la creaci\u00f3n y\/o utilizaci\u00f3n de usuarios gen\u00e9ricos en los sistemas de informaci\u00f3n. Adicionalmente este acceso est\u00e1 reforzado mediante un mecanismo de doble autenticaci\u00f3n para todos los usuarios. De esta manera, el acceso se permite mediante identificaci\u00f3n de manera inequ\u00edvoca del usuario.<\/li>\n<li>Los roles de administrador ser\u00e1n restringidos y controlados.<\/li>\n<li>Se establecer\u00e1 una pol\u00edtica de contrase\u00f1as s\u00f3lida. A ser posible se configurar\u00e1 la aplicaci\u00f3n\/servicios para que se fuerce su cumplimiento. En caso de no ser posible, se concienciar\u00e1 a los consultores para que la apliquen a nivel de usuario.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li>Los consultores deben respetar los siguientes requisitos de seguridad:\n<ul>\n<li>Los usuarios son responsables de la custodia de la informaci\u00f3n de autenticaci\u00f3n para el acceso a los sistemas de informaci\u00f3n, siendo responsables de las acciones que se realizan bajo su ID de usuario.<\/li>\n<li>En caso de sospechar que la informaci\u00f3n de autenticaci\u00f3n se haya podido divulgar, se debe poner en conocimiento de Responsable del SGSI para que se activen los mecanismos necesarios para su modificaci\u00f3n.<\/li>\n<li>Se recomienda la utilizaci\u00f3n de las claves en aplicaciones espec\u00edficas tales como Kee pass instalada en los PCs.<\/li>\n<li>Hacer un uso eficiente de los recursos a los que se acceda, as\u00ed como preservar la confidencialidad e integridad de la informaci\u00f3n transmitida a trav\u00e9s de estos medios.<\/li>\n<\/ul>\n<\/li>\n<li>Durante la implantaci\u00f3n de aplicativos on premises el control de accesos es responsabilidad del cliente, \u00e9ste gestionar\u00e1 los accesos a los diferentes entornos (desarrollo, UAT y producci\u00f3n) para aquellos consultores nominados por TCMpartners para formar parte del proyecto.<\/li>\n<li>Cuando la implantaci\u00f3n se realiza en la nube, TCM configurar\u00e1 la infraestructura l\u00f3gica para permitir el control de accesos conforme a lo establecido en esta pol\u00edtica. Durante la fase de implantaci\u00f3n, la gesti\u00f3n de acceso a los diferentes entornos la gestiona TCMpartners. Una vez iniciada la producci\u00f3n, el control y la gesti\u00f3n de los accesos ser\u00e1 responsabilidad del cliente.<\/li>\n<li>En la prestaci\u00f3n de servicios de soporte y servicios administrados en la nube en la fase de producci\u00f3n el usuario dejar\u00e1 de tener una clave con privilegios y pasar\u00e1 a tener un usuario restringido.<\/li>\n<li>En el caso de que se requiera el acceso con privilegios, el cliente le asignar\u00e1 una clave temporal. La sesi\u00f3n de acceso del t\u00e9cnico con privilegios al entorno\/sistema en producci\u00f3n deber\u00e1 estar siempre monitorizada por el personal del cliente. Una vez finalizada la intervenci\u00f3n el cliente restablecer\u00e1 la clave original.<\/li>\n<\/ul>\n<h1><strong>8.5.1\u00a0\u00a0\u00a0\u00a0\u00a0 Pol\u00edtica de contrase\u00f1as<\/strong><\/h1>\n<p>En este apartado se establece la pol\u00edtica para fijar contrase\u00f1as. No necesariamente todos los sistemas tienen capacidad para obligar a aplicar las siguientes directrices, por lo que se comunica a los usuarios la necesidad de que apliquen estas reglas.<\/p>\n<ul>\n<li>Las contrase\u00f1as ser\u00e1n generadas autom\u00e1tica o manualmente con las caracter\u00edsticas establecidas en este documento, y se les comunicar\u00e1 a los usuarios individualmente su contrase\u00f1a a trav\u00e9s de correo electr\u00f3nico corporativo, obligando al usuario a cambiarla en el primer uso que hagan de la cuenta o servicio.<\/li>\n<li>Las contrase\u00f1as tendr\u00e1n una longitud m\u00ednima de acceso de 12 caracteres aplicando los siguientes requisitos:<\/li>\n<li>No puede contener el nombre de cuenta del usuario, el email, el nombre completo o partes del nombre completo del usuario (nombre y apellidos), evitando nombres predecibles o triviales.<\/li>\n<li>Deber\u00e1 incluir caracteres de tres de las siguientes categor\u00edas:<\/li>\n<li>May\u00fasculas (de la A a la Z).<\/li>\n<li>Min\u00fasculas (de la a a la z).<\/li>\n<li>D\u00edgitos de base 10 (del 0 a 9).<\/li>\n<li>Caracteres no alfanum\u00e9ricos (se pueden utilizar los siguientes caracteres especiales: ! @ # $ % * () _ + = : , . ? &#8211;<\/li>\n<\/ul>\n<p>(En particular MS365 admite contrase\u00f1as m\u00ednimas de 8 caracteres, si bien se recomienda que el usuario vaya a 12 caracteres m\u00ednimos con el fin de mejorar la seguridad en el acceso.)<\/p>\n<ul>\n<li>Los tiempos de validez de contrase\u00f1as se establecer\u00e1n siempre que el sistema pueda limitar este tiempo. Para MS365 la vigencia m\u00e1xima es de 41 d\u00edas.<\/li>\n<li>Cuando expira una contrase\u00f1a o el usuario requiere su cambio por temas de seguridad, debe crear una nueva que no puede ser igual a las \u00faltimas contrase\u00f1as. Por motivos de seguridad, se recomienda no repetirse en los \u00faltimos 365 d\u00edas. En MS365 se ha definido un n\u00famero de 5 contrase\u00f1as anteriores que no se pueden reutilizar. Como la vigencia m\u00e1xima de la contrase\u00f1a es de 41 d\u00edas, la contrase\u00f1a no puede repetirse en 205 d\u00edas, recomend\u00e1ndose incluir variantes para que \u00e9sta no se repita en 365 d\u00edas.<\/li>\n<\/ul>\n<h1><strong>8.6\u00a0 Protecci\u00f3n de la nube<\/strong><\/h1>\n<p>TCMpartners es simult\u00e1neamente consumidor o cliente de la nube y proveedor de servicios administrados en la nube (managed services provider), asimilable a un proveedor de la nube a efectos de la implantaci\u00f3n de la norma ISO 27017.<\/p>\n<p><strong>*Infraestructura inform\u00e1tica interna de TCM que soporta sus procesos<\/strong><\/p>\n<p>La infraestructura inform\u00e1tica interna de TCM consta fundamentalmente de ordenadores port\u00e1tiles asignados a los consultores, servicios de red e infraestructura desplegada en la nube de Microsoft no compartida con otros usuarios. Somos por tanto consumidores de servicios en la nube.<\/p>\n<p>El an\u00e1lisis de riesgo de estos activos conforme a los est\u00e1ndares de la norma ISO 27001 junto con los controles implantados para su mitigaci\u00f3n tales como selecci\u00f3n de proveedores, controles de acceso, back ups, concienciaci\u00f3n, monitorizaci\u00f3n de incidentes&#8230;garantizan la seguridad de la informaci\u00f3n con un nivel de riesgos bajo, asumible por la empresa.<\/p>\n<p><strong>*Provisi\u00f3n de servicios en la nube<\/strong><\/p>\n<p>TCM presta servicios de implantaci\u00f3n de aplicativos y de mantenimiento y soporte localizados en la infraestructura de la nube de un tercero.<\/p>\n<p>Con independencia del modelo contractual que se establezca entre las partes implicadas (propietario del aplicativo, proveedor de la infraestructura, cliente y TCM), TCM asume las responsabilidades de seguridad de la informaci\u00f3n como proveedor de servicios administrados dentro de un modelo de responsabilidad compartida entre todos los participantes (cliente de la nube, propietario del aplicativo, proveedor de la infraestructura de la nube, proveedor de servicios administrados).<\/p>\n<p>Se establecen contratos claros con proveedores de infraestructura en la nube y se definen acuerdos de nivel de servicio (SLA) con nuestros clientes, lo que garantiza la definici\u00f3n de responsabilidades compartidas y asegura la protecci\u00f3n de los datos y activos en la nube, propiedad del cliente.<\/p>\n<p>En la implantaci\u00f3n de aplicativos en la nube se requiere el despliegue de una infraestructura que atender\u00e1 a los siguientes criterios desde el punto de vista de seguridad de la informaci\u00f3n:<\/p>\n<ul>\n<li>TCMpartners analiza el riesgo de las infraestructuras en la nube que despliega para sus clientes e implanta aquellos controles que aseguren un nivel de riesgo asumido por el cliente. El nivel de riesgo asumido debe quedar establecido contractualmente.<\/li>\n<li>Utiliza plantillas de hardening recomendadas por la industria para los componentes de la infraestructura de la aplicaci\u00f3n. (servidores, bases de datos, ETLs, API, contenedores en la nube, componentes&#8230;)<\/li>\n<li>El entorno incluye un entorno de producci\u00f3n, entorno de pruebas de aceptaci\u00f3n del usuario, entorno de desarrollo y un entorno de recuperaci\u00f3n ante desastres.<\/li>\n<li>Se trata de instancias privadas desarrolladas exclusivamente para el Cliente.<\/li>\n<li>La localizaci\u00f3n de los entornos queda establecida por el cliente en los contratos suscritos con el proveedor de la nube.<\/li>\n<\/ul>\n<p>El mantenimiento y soporte de la infraestructura del cliente contemplar\u00e1 las pr\u00e1cticas de seguridad de la informaci\u00f3n conforme a los est\u00e1ndares de la ISO27001 y ISO27017 con el fin de proveer los niveles de servicio requeridos por el cliente. Entre otras:<\/p>\n<ul>\n<li>Gesti\u00f3n continua de vulnerabilidades. Evaluar y rastrear de manera continua las vulnerabilidades en todos los activos con el fin de minimizar el riesgo de un ataque.<\/li>\n<li>Realizar una gesti\u00f3n de parches del sistema operativo, bases de datos, infraestructura de comunicaciones, aplicaciones.<\/li>\n<li>Se propondr\u00e1n test de penetraci\u00f3n, que deber\u00e1n estar recogidos contractualmente.<\/li>\n<li>Copias de seguridad peri\u00f3dicas.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>TCMpartners expresa en esta pol\u00edtica su compromiso de mantener altos est\u00e1ndares de seguridad en la gesti\u00f3n de la nube, brindando un entorno confiable y protegido para satisfacer las necesidades de los clientes.<\/p>\n<h1><strong>8.7\u00a0 Pol\u00edtica de desarrollo seguro<\/strong><\/h1>\n<p>La pol\u00edtica de desarrollo seguro establece las pr\u00e1cticas de seguridad que deben cumplirse en el desarrollo de software por parte de TCMpartners.<\/p>\n<p>Todos los integrantes del equipo t\u00e9cnico de proyecto\/desarrollo deben conocer la pol\u00edtica de desarrollo seguro y conjuntamente son responsables de su cumplimiento.<\/p>\n<p>La pol\u00edtica de desarrollo seguro se compone de los siguientes elementos:<\/p>\n<ul>\n<li><strong>Metodolog\u00eda de desarrollo seguro<\/strong><\/li>\n<\/ul>\n<p>En las distintas fases del ciclo de vida del desarrollo del software se deben seguir unas pautas de seguridad que minimicen las vulnerabilidades del c\u00f3digo o aplicaci\u00f3n desarrollada.<\/p>\n<p>Los requerimientos de seguridad se establecer\u00e1n desde la fase inicial del ciclo de vida del software junto con los requisitos funcionales.<\/p>\n<p>A lo largo del ciclo de vida del desarrollo se incorporar\u00e1n hitos de verificaci\u00f3n de estos requerimientos.<\/p>\n<ul>\n<li><strong>Documentaci\u00f3n del desarrollo<\/strong><\/li>\n<\/ul>\n<p>La documentaci\u00f3n asociada al proyecto quedar\u00e1 centralizada en carpeta de Sharepoint con control de acceso gestionado por el responsable del proyecto. La documentaci\u00f3n quedar\u00e1 protegida de acuerdo a la categorizaci\u00f3n &#8220;Restringida de Uso interno&#8221;.<\/p>\n<ul>\n<li><strong>Seguridad de entornos o ambientes<\/strong><\/li>\n<\/ul>\n<p>Se segmentan los entornos de desarrollo, pruebas y producci\u00f3n, como m\u00ednimo, garantizando que los ambientes no compartan la misma red, base de datos ni claves, con acceso controlado de acuerdo con la pol\u00edtica de accesos de TCMpartners.<\/p>\n<p>Las credenciales deben ser nominales y estar resguardadas mediante herramientas o pr\u00e1cticas criptogr\u00e1ficas.<\/p>\n<ul>\n<li><strong>Proveedores externos<\/strong><\/li>\n<\/ul>\n<p>En el caso de que se contrate el desarrollo a un tercero, se debe:<\/p>\n<ul>\n<li>\n<ul>\n<li>Convenir con el proveedor los mismos requerimientos de seguridad para el c\u00f3digo que los exigidos internamente<\/li>\n<li>Establecer condiciones contractuales para resguardar la propiedad intelectual de la empresa y asegurar la confidencialidad de la informaci\u00f3n.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Gesti\u00f3n del c\u00f3digo.\u00a0<\/strong><\/li>\n<\/ul>\n<p>Con el objeto de prevenir y detectar a tiempo cualquier tipo de c\u00f3digo malicioso se deben tener en cuenta las siguientes pr\u00e1cticas:<\/p>\n<ul>\n<li>\n<ul>\n<li>Contar con repositorios con acceso restringido.<\/li>\n<li>Al c\u00f3digo fuente se le debe aplicar:\n<ul>\n<li>Control y trazabilidad de c\u00f3digo.<\/li>\n<li>C\u00f3digo salvaguardado y recuperable.<\/li>\n<li>Documentar los cambios: descripci\u00f3n del problema, motivo del cambio, capturas de pantalla (si tiene cambios visuales), pasos para probar el correcto funcionamiento de los cambios,<\/li>\n<li>Checklist con puntos que deben cumplirse.<\/li>\n<\/ul>\n<\/li>\n<li>Contar con aprobaciones de l\u00edderes para el pase a producci\u00f3n.<\/li>\n<li>Manejo de versionamiento de los proyectos de desarrollo.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul>\n<li><strong>Herramientas que apoyan la gesti\u00f3n del c\u00f3digo:<\/strong><\/li>\n<\/ul>\n<p>Se utilizan herramientas que ayudan a encontrar debilidades y mejoras en la calidad del c\u00f3digo.<\/p>\n<ul>\n<li><strong>Pruebas de funcionalidad\/seguridad<\/strong><\/li>\n<\/ul>\n<p>En las pruebas de validaci\u00f3n del software deben validarse adem\u00e1s de los requisitos funcionales, los requisitos de seguridad y dejar evidencia de su cumplimiento.<\/p>\n<p>Las pruebas que requieren de datos se realizar\u00e1n a trav\u00e9s de datos de prueba y no con datos productivos.<\/p>\n<ul>\n<li><strong>Ethical hacking<\/strong><\/li>\n<\/ul>\n<p>En caso de que el cliente lo considere necesario y siempre con su permiso, se realizar\u00e1 ethical hacking (o pentesting), con el fin de identificar y corregir las vulnerabilidades residuales previamente a su puesta en producci\u00f3n.<\/p>\n<ul>\n<li><strong>Planes de capacitaci\u00f3n<\/strong><\/li>\n<\/ul>\n<p>Se deben asignar planes de capacitaci\u00f3n con el fin de que el equipo de desarrollo tenga capacidad y conocimiento para:<\/p>\n<ul>\n<li>\n<ul>\n<li>Conocer y evaluar condiciones de seguridad de los desarrollos.<\/li>\n<li>Evitar, detectar y resolver incidentes y vulnerabilidades.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h1><strong>8.8\u00a0 Seguridad en la relaci\u00f3n con proveedores<\/strong><\/h1>\n<p><strong>Pol\u00edtica de seguridad de la informaci\u00f3n en las relaciones con los proveedores<\/strong><\/p>\n<p>TCM Partners establece una pol\u00edtica de seguridad de la informaci\u00f3n en las relaciones con los proveedores cr\u00edticos basado en los siguientes puntos:<\/p>\n<ul>\n<li>Las infraestructuras de la nube se contratan a empresas tecnol\u00f3gicas l\u00edderes, con altas prestaciones y cl\u00e1usulas jur\u00eddicas ofrecidas a trav\u00e9s de sus plataformas que garantizan la seguridad de la informaci\u00f3n (Microsoft, Altassian).<\/li>\n<li>Se contratan servicios a trav\u00e9s de CSP (Cloud Solutions Providers) de Microsoft o Altassian con certificaciones reconocidas en Ciberseguridad, que garanticen la disponibilidad, integridad y confidencialidad de la informaci\u00f3n.<\/li>\n<li>Se firman contratos espec\u00edficos de encargados de tratamiento que aseguren el tratamiento adecuado de los datos personales con los proveedores de servicios en la nube, as\u00ed como con otros proveedores que aun no siendo cr\u00edticos para los procesos de negocio de TCM, son cr\u00edticos desde el punto de vista del tratamiento de los datos personales. Tal es el caso de la asesor\u00eda fiscal, financiera y de RRHH.<\/li>\n<li>En el caso de que se contraten empresas o personas particulares que no cumplan las condiciones anteriores se deber\u00e1 acordar unos controles de seguridad que deban implantar, en base al riesgo percibido y analizado por TCMpartners y firmar cl\u00e1usulas contractuales que aseguren el nivel de servicios, la confidencialidad, la formaci\u00f3n a sus empleados, los planes de resiliencia o recuperaci\u00f3n, si procede, los controles de seguridad implantados entre otras cuestiones, tal y como se establece en el punto 3.3.2.<\/li>\n<li>Se aplican directivas estrictas de seguridad a los proveedores que requieran acceder a los sistemas de TCMpartners, cuando es estrictamente necesario que accedan para el desarrollo de las actividades que tengan encomendadas, retir\u00e1ndoles el acceso en cuanto finalice dicha actividad.<\/li>\n<li>Se proceder\u00e1 a una evaluaci\u00f3n peri\u00f3dica en materia de seguridad de la informaci\u00f3n del servicio prestado por los proveedores, siendo causa de rescisi\u00f3n el incumplimiento de condiciones establecidad de seguridad de la informaci\u00f3n.<\/li>\n<\/ul>\n<h1><strong>8.9\u00a0 Gesti\u00f3n de incidencias de seguridad de la informaci\u00f3n<\/strong><\/h1>\n<p>Los consultores de TCM Partners deben comunicar al departamento de Soporte Inform\u00e1tico y al Responsable del SGSI (SOPORTE_SEGURIDAD @ tcmpartners.com) cualquier evento de seguridad de la informaci\u00f3n.<\/p>\n<p>Los eventos de seguridad detectados y que se deben de notificar pueden atender a esta tipolog\u00eda:<\/p>\n<ul>\n<li>La divulgaci\u00f3n de informaci\u00f3n confidencial a personal no autorizado por error humano.<\/li>\n<li>La p\u00e9rdida o el robo de registros en papel, datos o equipo.<\/li>\n<li>Acceso no autorizado a los equipos por un tercero al que se le han cedido las contrase\u00f1as o ha podido acceder a ellas.<\/li>\n<li>Sospecha de incumplimiento de la pol\u00edtica de seguridad de la informaci\u00f3n, as\u00ed como de los procedimientos relacionados con la misma.<\/li>\n<li>Alteraci\u00f3n de registros sin autorizaci\u00f3n por personal interno o externo por sustracci\u00f3n de credenciales con roles adecuados o por error humano.<\/li>\n<li>Sospechas o certeza de haber sido afectado por un ciberataque bien sea:\n<ul>\n<li>Identificaci\u00f3n de correos masivos, o individuales sospechosos o alteraciones percibidas en la navegaci\u00f3n, sin haberse materializado el ataque.<\/li>\n<li>Confirmaci\u00f3n de robo o filtraci\u00f3n de informaci\u00f3n de valor para TCMpartners, como resultado de un ataque de malware.<\/li>\n<li>Evidencias de bajo rendimiento o toma de control del ordenador, tales como anomal\u00edas en el comportamiento del ordenador o sistemas, p\u00e9rdida de control de las aplicaciones, desconexi\u00f3n.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>En general, se comunicar\u00e1 cualquier cuesti\u00f3n que pueda ser an\u00f3mala, ante la duda.<\/p>\n<p>TCMpartners tiene implantado un procedimiento para la gesti\u00f3n de incidentes de seguridad que contempla:<\/p>\n<ul>\n<li>evaluaci\u00f3n preliminar, clasificaci\u00f3n y priorizaci\u00f3n del incidente;<\/li>\n<li>comunicaci\u00f3n del incidente a las partes interesadas;<\/li>\n<li>respuesta del incidente, actuaciones;<\/li>\n<li>registro del incidente;<\/li>\n<li>aprendizaje, medidas para evitar que se repita el incidente.<\/li>\n<\/ul>\n<h1><strong>8.10\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Cumplimiento Legal<\/strong><\/h1>\n<p>Se evitar\u00e1 cualquier tipo de incumplimiento de las leyes u obligaciones legales, reglamentarias o contractuales y de los requisitos de seguridad que afecten a los sistemas de informaci\u00f3n de TCMpartners.<\/p>\n<p>Queda estrictamente prohibido el uso de programas inform\u00e1ticos sin la correspondiente licencia, as\u00ed como el uso, reproducci\u00f3n, cesi\u00f3n, transformaci\u00f3n o comunicaci\u00f3n p\u00fablica de cualquier tipo de obra o invenci\u00f3n protegida por la propiedad intelectual o industrial.<\/p>\n<p>Todos los trabajadores de TCMpartners deben conocer y asumir esta normativa. En caso de detectarse una violaci\u00f3n de seguridad que incumpla la normativa aqu\u00ed descrita se aplicar\u00e1n las sanciones pertinentes seg\u00fan indica la ley o reglamento aplicable.<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"532\"><\/td>\n<\/tr>\n<tr>\n\n\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<table width=\"671\">\n<tbody>\n<tr>\n<td width=\"38\"><\/td>\n<td width=\"633\"><strong>CIERRE POL\u00cdTICA DE SEGURIDAD DE LA INFORMACI\u00d3N<\/strong><strong>28 de febrero de 2025<\/strong><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<\/article>","protected":false},"excerpt":{"rendered":"<p>&nbsp; POLITICA DE SEGURIDAD DE LA INFORMACI\u00d3N \u00daltima fecha de revisi\u00f3n: 28\/02\/2025 1. Objetivo &nbsp; Esta pol\u00edtica establece el compromiso de la Direcci\u00f3n con la seguridad de la informaci\u00f3n, as\u00ed como las pol\u00edticas espec\u00edficas y actuaciones implantadas para mantener la confidencialidad, integridad y disponibilidad de los activos de informaci\u00f3n de TCM Partners y de sus&hellip;<\/p>","protected":false},"author":4,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-1011","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>SGSI - TCMpartners.com - Servicios de consultor\u00eda<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/tcmpartners.com\/en\/sgsi\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SGSI - TCMpartners.com - Servicios de consultor\u00eda\" \/>\n<meta property=\"og:description\" content=\"&nbsp; POLITICA DE SEGURIDAD DE LA INFORMACI\u00d3N \u00daltima fecha de revisi\u00f3n: 28\/02\/2025 1. Objetivo &nbsp; Esta pol\u00edtica establece el compromiso de la Direcci\u00f3n con la seguridad de la informaci\u00f3n, as\u00ed como las pol\u00edticas espec\u00edficas y actuaciones implantadas para mantener la confidencialidad, integridad y disponibilidad de los activos de informaci\u00f3n de TCM Partners y de sus&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/tcmpartners.com\/en\/sgsi\/\" \/>\n<meta property=\"og:site_name\" content=\"TCMpartners.com - Servicios de consultor\u00eda\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/TCMpartners\/\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-21T14:12:02+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"27 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/tcmpartners.com\\\/sgsi\\\/\",\"url\":\"https:\\\/\\\/tcmpartners.com\\\/sgsi\\\/\",\"name\":\"SGSI - TCMpartners.com - Servicios de consultor\u00eda\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/tcmpartners.com\\\/#website\"},\"datePublished\":\"2022-02-07T11:12:08+00:00\",\"dateModified\":\"2025-05-21T14:12:02+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/tcmpartners.com\\\/sgsi\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/tcmpartners.com\\\/sgsi\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/tcmpartners.com\\\/sgsi\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/tcmpartners.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SGSI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/tcmpartners.com\\\/#website\",\"url\":\"https:\\\/\\\/tcmpartners.com\\\/\",\"name\":\"TCMpartners.com\",\"description\":\"TCMpartners Ofrece servicios de consultor\u00eda que se centran en proveer a las Instituciones Financieras.\",\"publisher\":{\"@id\":\"https:\\\/\\\/tcmpartners.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/tcmpartners.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/tcmpartners.com\\\/#organization\",\"name\":\"TCMpartners.com\",\"url\":\"https:\\\/\\\/tcmpartners.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/tcmpartners.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/tcmpartners.com\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/Logo-Identidad-Web.png\",\"contentUrl\":\"https:\\\/\\\/tcmpartners.com\\\/wp-content\\\/uploads\\\/2020\\\/04\\\/Logo-Identidad-Web.png\",\"width\":787,\"height\":566,\"caption\":\"TCMpartners.com\"},\"image\":{\"@id\":\"https:\\\/\\\/tcmpartners.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/TCMpartners\\\/\",\"https:\\\/\\\/es.linkedin.com\\\/company\\\/tcmpartners\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"SGSI - TCMpartners.com - Servicios de consultor\u00eda","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/tcmpartners.com\/en\/sgsi\/","og_locale":"en_US","og_type":"article","og_title":"SGSI - TCMpartners.com - Servicios de consultor\u00eda","og_description":"&nbsp; POLITICA DE SEGURIDAD DE LA INFORMACI\u00d3N \u00daltima fecha de revisi\u00f3n: 28\/02\/2025 1. Objetivo &nbsp; Esta pol\u00edtica establece el compromiso de la Direcci\u00f3n con la seguridad de la informaci\u00f3n, as\u00ed como las pol\u00edticas espec\u00edficas y actuaciones implantadas para mantener la confidencialidad, integridad y disponibilidad de los activos de informaci\u00f3n de TCM Partners y de sus&hellip;","og_url":"https:\/\/tcmpartners.com\/en\/sgsi\/","og_site_name":"TCMpartners.com - Servicios de consultor\u00eda","article_publisher":"https:\/\/www.facebook.com\/TCMpartners\/","article_modified_time":"2025-05-21T14:12:02+00:00","twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"27 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/tcmpartners.com\/sgsi\/","url":"https:\/\/tcmpartners.com\/sgsi\/","name":"SGSI - TCMpartners.com - Servicios de consultor\u00eda","isPartOf":{"@id":"https:\/\/tcmpartners.com\/#website"},"datePublished":"2022-02-07T11:12:08+00:00","dateModified":"2025-05-21T14:12:02+00:00","breadcrumb":{"@id":"https:\/\/tcmpartners.com\/sgsi\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/tcmpartners.com\/sgsi\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/tcmpartners.com\/sgsi\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/tcmpartners.com\/"},{"@type":"ListItem","position":2,"name":"SGSI"}]},{"@type":"WebSite","@id":"https:\/\/tcmpartners.com\/#website","url":"https:\/\/tcmpartners.com\/","name":"TCMpartners.com","description":"TCMpartners Ofrece servicios de consultor\u00eda que se centran en proveer a las Instituciones Financieras.","publisher":{"@id":"https:\/\/tcmpartners.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/tcmpartners.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/tcmpartners.com\/#organization","name":"TCMpartners.com","url":"https:\/\/tcmpartners.com\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/tcmpartners.com\/#\/schema\/logo\/image\/","url":"https:\/\/tcmpartners.com\/wp-content\/uploads\/2020\/04\/Logo-Identidad-Web.png","contentUrl":"https:\/\/tcmpartners.com\/wp-content\/uploads\/2020\/04\/Logo-Identidad-Web.png","width":787,"height":566,"caption":"TCMpartners.com"},"image":{"@id":"https:\/\/tcmpartners.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/TCMpartners\/","https:\/\/es.linkedin.com\/company\/tcmpartners"]}]}},"_links":{"self":[{"href":"https:\/\/tcmpartners.com\/en\/wp-json\/wp\/v2\/pages\/1011","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tcmpartners.com\/en\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/tcmpartners.com\/en\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/tcmpartners.com\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/tcmpartners.com\/en\/wp-json\/wp\/v2\/comments?post=1011"}],"version-history":[{"count":0,"href":"https:\/\/tcmpartners.com\/en\/wp-json\/wp\/v2\/pages\/1011\/revisions"}],"wp:attachment":[{"href":"https:\/\/tcmpartners.com\/en\/wp-json\/wp\/v2\/media?parent=1011"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}