Política de Seguridad

Versión: v8
Aprobador: Dirección
Fecha de aprobación 04/10/2023

 

1. Aprobación y entrada en vigor

Texto aprobado el día 4 de Octubre de 2023 por la Dirección. Esta Política de Seguridad de la Información es efectiva desde dicha fecha y hasta que sea reemplazada por una nueva Política.

2. Introducción

Este documento expone la Política de Seguridad de la Información de las entidades Ivnosys Soluciones S.L.(Unipersonal). y de Signaturit Solutions S.L. (Unipersonal) las cuales pertenecen al “Grupo Signaturit”  yque asumen como propia esta Política de Seguridad de la Información como el conjunto de principios básicos y líneas de actuación a los que ambas organizaciones se comprometen, en el marco de las Norma ISO 27001 y Esquema Nacional de Seguridad (ENS). En adelante en el documento nos referiremos a ambas entidades como “la organización”.

La organización depende de los sistemas TIC (Tecnologías de Información y Comunicaciones) para alcanzar sus objetivos. Estos sistemas deben ser administrados con diligencia, tomando las medidas adecuadas para protegerlos frente a daños accidentales o deliberados que puedan afectar a la disponibilidad, integridad o confidencialidad de la información tratada o los servicios prestados.

La información es un activo crítico, esencial y de un gran valor para el desarrollo de la actividad de la organización. Este activo debe ser adecuadamente protegido, independientemente de los formatos, soportes, medios de transmisión, sistemas, o personas que intervengan en su conocimiento, procesado o tratamiento.

El objetivo de la seguridad de la información es garantizar la calidad de la información y la prestación continuada de los servicios actuando preventivamente, supervisando la actividad diaria y reaccionando con presteza a los incidentes, con la finalidad de asegurar la calidad de la información y la continuidad del negocio, minimizar el riesgo y permitir maximizar el retorno de las inversiones y las oportunidades de negocio.

Los sistemas TIC deben estar protegidos contra amenazas de rápida evolución con potencial para incidir en la confidencialidad, integridad, disponibilidad, uso previsto y valor de la información y los servicios. Para defenderse de estas amenazas, se requiere una estrategia que se adapte a los cambios en las condiciones del entorno para garantizar la prestación continua de los servicios. Esto implica que los departamentos deben aplicar las medidas mínimas de seguridad exigidas por el Esquema Nacional de Seguridad y la norma ISO/IEC 27001 de Sistemas de Seguridad de la Información, así como realizar un seguimiento continuo de los niveles de prestación de servicios, seguir y analizar las vulnerabilidades reportadas y preparar una respuesta efectiva a los incidentes para garantizar la continuidad de los servicios prestados.

Los diferentes departamentos deben cerciorarse de que la seguridad TIC es una parte integral de cada etapa del ciclo de vida del sistema, desde su concepción hasta su retirada de servicio, pasando por las decisiones de desarrollo o adquisición y las actividades de explotación. Los requisitos de seguridad y las necesidades de financiación deben ser identificados e incluidos en la planificación, en la solicitud de ofertas a proveedores, y en las memorias técnicas para proyectos de TIC.

Los departamentos deben estar preparados para prevenir, detectar, reaccionar y recuperarse de incidentes, de acuerdo con el Artículo 7 del ENS y el sistema de Continuidad de negocio de la norma ISO 22301.El objetivo de esta Política de alto nivel es definir el propósito, la dirección, los principios y las reglas básicas para la gestión de la seguridad de la información.

Dicho artículo, dispone lo siguiente:

Artículo 7. Prevención, reacción y recuperación.

  • La seguridad del sistema debe contemplar los aspectos de prevención, detección y corrección, para conseguir que las amenazas sobre el mismo no se materialicen, no afecten gravemente a la información que maneja, o los servicios que se prestan.
  • Las medidas de prevención deben eliminar o, al menos reducir, la posibilidad de que las amenazas lleguen a materializarse con perjuicio para el sistema. Estas medidas de prevención contemplarán, entre otras, la disuasión y la reducción de la exposición.
  • Las medidas de detección estarán acompañadas de medidas de reacción, de forma que los incidentes de seguridad se atajen a tiempo.
  • Las medidas de recuperación permitirán la restauración de la información y los servicios, de forma que se pueda hacer frente a las situaciones en las que un incidente de seguridad inhabilite los medios habituales.
  1. Sin merma de los demás principios básicos y requisitos mínimos establecidos, el sistema garantizará la conservación de los datos e informaciones en soporte electrónico.

De igual modo, el sistema mantendrá disponibles los servicios durante todo el ciclo vital de la información digital, a través de una concepción y procedimientos que sean la base para la preservación del patrimonio digital.

La dirección de la organización, consciente del valor de la información, está profundamente comprometida con la política descrita en este documento.

2.1         Prevención

Los departamentos deben evitar, o al menos prevenir en la medida de la posible, que la información o los servicios se vean perjudicados por incidentes de seguridad. Para ello, los departamentos deben implementar las medidas mínimas de seguridad determinadas por el ENS, así como cualquier control adicional identificado a través de una evaluación de amenazas y riesgos. Adicionalmente, y con la intención clara de mejorar dicha prevención, los departamentos también deberán implementar todos los requisitos necesarios para dar cumplimento a la norma ISO 27001. Estos controles, y los roles y responsabilidades de seguridad de todo el personal, deben estar claramente definidos y documentados.

Para garantizar el cumplimento de la política, los departamentos deben:

  • Autorizar los sistemas antes de entrar en operación.
  • Evaluar regularmente la seguridad, incluyendo evaluaciones de los cambios de configuración realizados de forma rutinaria.
  • Solicitar la revisión periódica por parte de terceros con el fin de obtener una evaluación independiente.

2.2         Detección

Dado que los servicios se pueden degradar rápidamente debido a incidentes, que van desde una simple desaceleración hasta su detención, los servicios deben monitorizar la operación de manera continua para detectar anomalías en los niveles de prestación de los servicios y actuar en consecuencia según lo dispuesto en el Artículo 9. Reevaluación periódica, del ENS, que indica lo siguiente: “Las medidas de seguridad se reevaluarán y actualizarán periódicamente, para adecuar su eficacia a la constante evolución de los riesgos y sistemas de protección, llegando incluso a un replanteamiento de la seguridad, si fuese necesario”.

La monitorización es especialmente relevante cuando se establecen líneas de defensa de acuerdo con el Artículo 8 del ENS. Se establecerán mecanismos de detección, análisis y reporte que lleguen a los responsables regularmente y cuando se produce una desviación significativa de los parámetros que se hayan preestablecido como normales.

El artículo 8 establece:

Artículo 8. Líneas de defensa:

  • El sistema ha de disponer de una estrategia de protección constituida por múltiples capas de seguridad, dispuesta de forma que, cuando una de las capas falle, permita:
    ▪ a) Ganar tiempo para una reacción adecuada frente a los incidentes que no han podido evitarse.
    ▪ b) Reducir la probabilidad de que el sistema sea comprometido en su conjunto.
    ▪ c) Minimizar el impacto final sobre el mismo.
  • Las líneas de defensa han de estar constituidas por medidas de naturaleza organizativa, física y lógica.

2.3         Respuesta

Los departamentos deben:

  • Establecer mecanismos para responder eficazmente a los incidentes de seguridad.
  • Designar punto de contacto para las comunicaciones con respecto a incidentes detectados en otros departamentos o en otros organismos.
  • Establecer protocolos para el intercambio de información relacionada con el incidente.

Para cualquier tipo de comunicación, internas y/o externas, se deberá seguir lo indicado en el Plan de comunicaciones, publicado en el Sistema de Gestión de Ivnosys Soluciones, S.L.U., elaborado por y para la organización.

2.4         Recuperación

Para garantizar la disponibilidad de los servicios críticos, la organización se ha dotado de un Plan general de continuidad de negocio (PCN), publicado en el Sistema de Gestión, valorando los posibles escenarios de desastre y estrategia de recuperación, y estableciendo planes de emergencia que se revisan periódicamente.

3. Alcance

La presente Política de Seguridad se aplica a los sistemas de información que soportan los procesos de instalación y operación de los siguientes servicios de confianza en modalidad cloud:

  1. Sistema para la gestión de la recepción de notificaciones electrónicas de forma automática, conectando con las sedes electrónicas de diferentes organismos. Es una aplicación de escritorio con un servidor cloud centralizado que da soporte a las aplicaciones (base de datos, sistema de ficheros, …)
  2. Plataforma de comunicaciones electrónicas entre organizaciones con evidencias electrónicas de las diferentes transacciones. Es un sistema web comercializado en modo SaaS.
  3. Sistema de interoperabilidad entre administraciones públicas. Una administración puede, con el consentimiento previo, consultar datos de ciudadanos y organizacións en poder de otras administraciones, para el uso en sus trámites, evitando que los interesados deban desplazarse a obtenerlos a otra administración.
  4. Sistema para la gestión centralizada sobre un servidor HSM de claves criptográficas (certificados digitales) y un API de servicios web para comunicaciones y evidencias electrónicas, y emisión y gestión de sellos de tiempo.
  5. Gestión del ciclo de vida de los certificados digitales (emisión, validación, mantenimiento y revocación).
  6. Autenticación y verificación de identidad mediante datos biométricos

La Política de Seguridad de la Información es aprobada por la Dirección de la organización organización y su contenido y el de las normas y procedimientos que la desarrollan es de obligado cumplimiento:

  • Todos los usuarios con acceso a la información tratada, gestionada o propiedad de la organización tienen la obligación y el deber de custodiarla y protegerla.
  • La Política y las Normas de Seguridad de la Información se adaptarán a la evolución de los sistemas y de la tecnología y a los cambios organizativos y se alinearán con la norma ISO/IEC 27001 y el Esquema Nacional de Seguridad.
  • Las medidas de seguridad y los controles establecidos serán proporcionales a la criticidad de la información a proteger y a su clasificación.
  • Se establecerán las acciones disciplinarias necesarias contras las personas que infrinjan gravemente el contenido de la Política de Seguridad de la Información o las normas y procedimientos complementarios.

4. Propósito

Tal y como se ha avanzado, el propósito de esta Política de Seguridad de la Información es proteger los activos de información de la organización , asegurando para ello la disponibilidad, integridad, confidencialidad, autenticidad y trazabilidad de la información y de las instalaciones, sistemas y recursos que los procesan, gestionan, transmiten y almacenan, siempre de acuerdo con los requerimientos del negocio y la legislación vigente.

 

5. Misión y objetivos marco

La información debe ser protegida durante todo su ciclo de vida, desde su creación hasta su eventual borrado o destrucción. Para ello, se establecen los siguientes principios mínimos:

  • Los sistemas de información deberán ser accesibles únicamente para aquellas personas usuarias, órganos y entidades o procesos expresamente autorizados para ello.
  • Se establecerá un compromiso de mejora continua del SGSI.
  • Se garantizará un nivel de disponibilidad en los sistemas de información y se dotará de los planes y medidas necesarios para asegurar la continuidad de los servicios y la recuperación ante posibles contingencias graves.
  • Se articulará un proceso continuo de análisis y tratamiento de riesgos como mecanismo sobre el que debe descansar la gestión de la seguridad de los sistemas de información.
  • Se desarrollarán líneas de trabajo orientadas a la prevención de incidentes relacionados con la seguridad TIC.
  • Se monitorizarán los servicios de manera continuada para detectar anomalías en los niveles de prestación de éstos y actuar en consecuencia.
  • Se analizará el grado de cumplimento de las mejoras de seguridad, planificadas de forma anual, y el grado de eficacia de los controles de seguridad TIC implantados, con la idea de proponer de manera proactiva nuevas acciones de mejora.
  • Se concienciará a todo el personal de la organización sobre sus deberes y obligaciones respecto al tratamiento seguro de la información y se formará en materia específica de seguridad TIC a todas aquellas personas que gestionan y administran los sistemas de información y telecomunicaciones.

6. Marco normativo

  • Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de la Administraciones Públicas.
  • Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público.
  • RD 1671/2009, de 6 de noviembre, [de desarrollo parcial de la Ley 11/2007].
  • RD 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica.
  • Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la directiva 95/46/CE (Reglamento general de protección de datos).
  • Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales.
  • Las diferentes series CCN-STIC-400/800 mediante las cuales se establecen políticas, procedimientos y recomendaciones adecuadas para la implantación de las medidas contempladas en el Esquena Nacional de Seguridad (RD 3/2010).
  • Norma ISO/IEC 27001.
  • Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de Propiedad Intelectual, regularizando, aclarando y armonizando las disposiciones legales vigentes sobre la materia.
  • Ley 2/2019, de 1 de marzo, por la que se modifica el texto refundido de la Ley de Propiedad Intelectual, aprobado por el Real Decreto Legislativo 1/1996, de 12 de abril, y por el que se incorporan al ordenamiento jurídico español la Directiva 2014/26/UE del Parlamento Europeo y del Consejo, de 26 de febrero de 2014, y la Directiva (UE) 2017/1564 del Parlamento Europeo y del Consejo, de 13 de septiembre de 2017.
  • Real Decreto-ley 14/2019 de 31 de octubre, por el que se adoptan medidas urgentes por razones de seguridad pública en materia de administración digital, contratación del sector público y telecomunicaciones.
  • Ley 6/2020, de 11 de noviembre, reguladora de determinados aspectos de los servicios electrónicos de confianza.
  • Reglamento (UE) Nº 910/2014 del Parlamento Europeo y del Consejo de 23 de julio de 2014 relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior y por la que se deroga la Directiva 1999/93/CE.
  • Orden ETD/465/2021, de 6 de mayo, por la que se regulan los métodos de identificación remota por vídeo para la expedición de certificados electrónicos cualificados.
  • Real Decreto 311/2022, de 3 de mayo, por el que se regula el Esquema Nacional de Seguridad.

 

7. Organización de la seguridad

7.1. Comités: funciones y responsabilidades

La organización dispone de un procedimiento para la gestión y organización de las responsabilidades tanto internas como externas en el ámbito de la seguridad de la información, donde se determina el Comité del Sistema de Gestión, cuya misión principal es la aprobación, la supervisión del cumplimiento, la gestión y difusión de las normas y políticas de la organización, así como el seguimiento y gestión de los incidentes y riesgos presentes, en materia de seguridad de la información.

Las funciones del Comité del SG están recogidas en el Sistema de Gestión de la organización.

El Comité del SG se reúne al menos semestralmente y los miembros obligatorios que lo conforman son el Director General, el Director de IT, el responsable del Sistema de Gestión y responsable de seguridad.

La organización cuenta con un Delegado de Protección de Datos interno, nombrado ante la AEPD, puesto desempeñado por un profesional que reúne los requisitos de experiencia y formación necesarios para las funciones a desempeñar.

Además, podrán acudir a requerimiento del Comité cualesquiera otros responsables/roles cuya intervención sea precisa por ser afectados por el Esquema Nacional de Seguridad, por el RGPD o cualquier otra norma relacionada con la seguridad de la información, como son, entre otros, el responsable del servicio y el administrador de seguridad.

7.2. Roles: funciones y responsabilidades

Debido a que la seguridad deberá comprometer a todos los miembros de la organización, tal como reflejan el artículo 12 del ENS y el Anexo II del ENS, en su sección 3.1, la Política de Seguridad debe identificar unos claros responsables para velar por su cumplimiento y darse a conocer a todos los miembros de la organización.

En el Sistema de Gestión de Ivnosys Soluciones, S.L.U. se dispone de una sección para identificar a las personas que ostentan los roles que conforman el Comité del SG y recoger sus funciones específicas.

7.3. Procedimientos de designación

La dirección asignará, renovará y comunicará las responsabilidades, autoridades y roles en lo referente a la seguridad de la información, determinando en cada caso los motivos y el plazo de vigencia, y gestionará los conflictos que pudieran surgir. También se asegurará de que los usuarios conocen, asumen y ejercer las responsabilidades, autoridades y roles asignados.

7.4. Revisión y aprobación de la Política de Seguridad de la Información

Será misión del Comité del SG la revisión anual de esta Política de Seguridad de la Información y la propuesta de revisión o mantenimiento de la misma. La política será aprobada por la Dirección de cada entidad organización y, puesto que se trata de un documento de carácter público de acuerdo con la Política de clasificación de la información de Ivnosys Soluciones, S.L.U. (disponible en el Sistema de Gestión), será difundida por el Departamento de comunicaciones para que la conozcan todas las partes afectadas y puesta a disposición a terceros a través de la página web de la organizaciónorganización : www.signaturit.com.

Además, se podrá revisar adicionalmente cuando se produzcan cambios significativos que afecten a la seguridad, a los servicios que presta la organización, cambios normativos o cualquier otra cuestión de relevancia.

8. Datos de carácter personal

De acuerdo con lo dispuesto en la normativa de protección de datos aplicable (REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales o RGPD y a la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales) Ivnosys Soluciones S.L.U. y de Signaturit Solutions S.L.U. en su condición de Responsables del Tratamiento o Corresponsables según proceda y de Encargados del Tratamiento de los datos de sus clientes se comprometen a:

– que los datos de carácter personal, tanto de clientes como de los demás trabajadores y colaboradores de éste se tratarán de acuerdo con los principios de licitud, lealtad y transparencia. Los datos recabados y usados serán recogido para finalidades, explicitas y legitimas. Los datos recabados serán pertinentes, adecuados y limitados en relación con los finalidades establecidas para dichos tratamientos. Se cumplirá el principio de exactitud y se adoptarán todas las medidas necesarias para su rectificación cuando resultara necesario. Los datos no se conservarán más tiempo del necesario en relación a los fines del tratamiento salvo para el cumplimiento de fines legales.

– que todas las medidas de seguridad referenciadas en la presente Política de Seguridad de la Información tendrán en cuenta proteger la privacidad de la información.

– que respecto de los datos personales cuyo tratamiento se realice en su condición de Encargados de Tratamiento, los empleados de éstos se comprometen a cumplir y hacer cumplir según sus responsabilidades todas aquellas medidas dispuestas en la presente Política que puedan afectar a los datos de carácter personal que puedan tener acceso con razón de su actividad laboral. Del mismo modo, se cumplirá con lo anterior respecto de los datos personales cuyo tratamiento se realice por parte de cualquiera entidad del Grupo Signaturit en su condición de Responsable del Tratamiento.

– que tanto las entidades del Grupo Signaturit como sus empleados respectivos y colaboradores externos cuando, para poder prestar los servicios contratado por sus clientes, precisen acceder a datos de carácter personal, cuyo almacenamiento en ficheros y tratamiento sea responsable el cliente (condiciones del acceso a datos por encargo del tratamiento); se aplicarán las condiciones recogidas en los documentos “Actividades de tratamiento a realizar” de cada servicio contratado, los cuales se remitirán al cliente, como ANEXOS a las “Condiciones Aplicables a los Accesos a Datos de Carácter Personal”.

– que tanto las entidades del Grupo Signaturit como su personal respectivo y colaboradores externos participarán de manera proactiva y comunicarán según los canales de comunicación internos y externos establecidos en el Plan de Comunicaciones, cualquier incidente o brecha de seguridad de la que tengan conocimiento con especial relevancia de aquellas que puedan afectar a los datos de carácter personal y colaborarán en su gestión y resolución según el grado de responsabilidad que tengan asignado.

En todo lo no recogido expresamente en esta Política, las entidades del Grupo Signaturit se comprometen asi como el  personal que las integra al más estricto cumplimiento de todas las disposiciones y principios establecidos en la normativa de protección de datos vigente actualmente, citada al comienzo del presente apartado, y aquellas normativas que la modifique o reemplace.

La organización  dispone de un sistema para la gestión de la seguridad de la información (SGSI) implantando las mejores prácticas para la gestión de la seguridad de la información conforme al estándar UNE-ISO/IEC 27001 y aplicando a todos los tratamientos de datos que realice, en el marco de los contratos formalizados con los clientes, los controles y medidas tendentes a garantizar la seguridad de los datos de carácter personal, responsabilidad de los clientes, a los que tenga acceso con motivo del contrato.

La organización, garantiza que realizará los controles periódicos y las auditorías de seguridad necesarias para comprobar que los controles y mediadas de seguridad implantados con efectivos para el tratamiento de riesgos para que el que se hayan implantado en cada caso.

 

9. Gestión de riesgos

Todos los sistemas sujetos a esta Política deberán realizar un análisis de riesgos, evaluando las amenazas y los riesgos a los que están expuestos. Este análisis se realizará regularmente, al menos una vez al año. Además, se podrá repetir en los casos siguientes:

  • Cuando cambie la información manejada.
  • Cuando cambien los servicios prestados.
  • Cuando ocurra un incidente grave de seguridad.
  • Cuando se reporten vulnerabilidades graves.

Para la armonización de los análisis de riesgos, el Comité del SG establecerá una valoración de referencia para los diferentes tipos de información manejados y los diferentes servicios prestados.

La metodología empleada para la valoración del riesgo es MAGERIT y permite gestionar de manera efectiva los incidentes que podrían presentarse en los diferentes activos de información y afectar a cualesquiera de los principios de confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad.

El Comité del SG dinamizará la disponibilidad de recursos para atender a las necesidades de seguridad de los diferentes sistemas, promoviendo inversiones de carácter horizontal.

10. Desarrollo de la política de seguridad de la información

Esta Política de Seguridad de la Información complementa las políticas de seguridad de la organización en diferentes materias:

  • Política del Sistema de Gestión.
  • Declaraciones de Prácticas y Políticas de los servicios eIDAS.
  • Política de uso aceptable de los activos.
  • Análisis de riesgos de seguridad.
  • Gestión de Incidentes.
  • Gestión de Activos.
  • Seguridad Física y del Ambiente.
  • Control de Accesos.
  • Seguridad de Comunicaciones y Operaciones.
  • Organización de la Seguridad.
  • Continuidad.
  • Gestión del cambio.
  • Clasificación de la información.
  • Desarrollo seguro.
  • Mejora continua.

Esta Política se desarrollará por medio de normativa de seguridad que afronte aspectos específicos. La normativa de seguridad estará a disposición de todos los miembros de la organización que necesiten conocerla, y en particular de aquellos que utilicen, operen o administren los sistemas de información y comunicaciones.

Dicha normativa (procesos, procedimientos, instrucciones de trabajo y cualquier otra documentación necesaria) estará publicada en el Sistema de Gestión en Confluence, así como en la Wiki corporativa de Signaturit.

11. Obligaciones del personal

Todos los miembros de la organización  tienen la obligación de conocer y cumplir esta Política de Seguridad de la Información y la Normativa de Seguridad, siendo responsabilidad del Comité del SG disponer los medios necesarios para que la información llegue a los afectados.

Todos los miembros de la organización, en el marco del Plan anual de formación, atenderán a una sesión de concienciación en materia de seguridad TIC, al menos, una vez al año. Se establecerá un programa de concienciación continuo, basado en la difusión periódica de correos en materia de seguridad de la información, para atender a todos los miembros de la organización, en particular a los de nueva incorporación. Para este personal, además, se realizará una formación específica y evaluación de los conocimientos adquiridos, como parte del proceso de incorporación a la organización.

Las personas con responsabilidad en el uso, operación o administración de sistemas TIC recibirán formación para el manejo seguro de los sistemas en la medida en que la necesiten para realizar su trabajo. La formación será obligatoria antes de asumir una responsabilidad, tanto si es su primera asignación o si se trata de un cambio de puesto de trabajo o de responsabilidades en el mismo.

12. Terceras partes

Cuando cualquier entidad del Grupo Signaturit preste servicios a otros organismos o maneje información de otros organismos, se les hará partícipes de esta Política de Seguridad de la información, se establecerán canales para reporte y coordinación de los respectivos responsables y se establecerán procedimientos de actuación, de acuerdo con el Procedimiento de gestión de incidentes de la organización, para la reacción ante posibles incidentes de seguridad que pudieran producirse.

Cuando  las entidades del Grupo Signaturit utilicen servicios de terceros o cedan información a terceros, se les hará partícipes de esta Política de Seguridad y de la Normativa de Seguridad que ataña a dichos servicios o información. Dicha tercera parte quedará sujeta a las obligaciones establecidas en la presente normativa, pudiendo desarrollar sus propios procedimientos operativos para satisfacerla. Se establecerán procedimientos específicos de reporte y resolución de incidencias. Se garantizará que el personal de terceros está adecuadamente concienciado en materia de seguridad, al menos al mismo nivel que el establecido en esta Política. Cuando algún aspecto de la Política no pueda ser satisfecho por una tercera parte según se indica en los párrafos anteriores, el Responsable de Seguridad, junto con el responsable del servicio, se reunirán para definir y precisar los riesgos en que se incurre y la forma de tratarlos.