Asegura tus sistemas de ataques externos, para evitar el robo de información y otros posibles problemas de seguridad

  • Antimalware, análisis de los dispositivos.
  • Antispyware, detección de malware espía.
  • Correo seguro: la solución deberá proporcionar herramientas de análisis del correo electrónico con las siguientes características:
    • Antispam, con detección y filtro de correo no deseado.
    • Antiphishing, con detección de correos con enlaces o malware que se sospecha sirvan para robar credenciales.
  • Navegación segura:
    • Análisis y detección de amenazas.
    • Monitorización de la red.
  • Configuración inicial y actualizaciones de seguridad.
  • Formación en ciberseguridad.

Desde:

500€/mes

Securiza las comunicaciones de tu empresa para evitar problemas de seguridad en los accesos del sistema

  • Conexión segura y cifrada (SSL)
  • Cifrado de extremo a extremo
  • Logs de conexión
  • Control de acceso privado
  • Uso en dispositivos móviles
  • Configuración inicial y actualizaciones de seguridad

Desde:

125 €/mes

Digitaliza la forma de organizar los archivos de tu empresa, facilitando el trabajo colaborativo y el trabajo en movilidad para aquellos empleados que trabajan fuera de la oficina

  • Establecimiento de sistemas de trabajo colaborativo
  • Almacenamiento y compartición de archivos
  • Compatibilidad con los servicios en movilidad (sin necesidad de estar en oficinas)
  • Organización de calendario y agenda

Desde:

250 €/mes

Mejora tu presencia en internet con una web diseñada para tus clientes, y que cubra sus necesidades

  • Alta de nuevo dominio (titularidad de la empresa cliente)
  • Servicio de hosting (alojamiento mínimo 12 meses)
  • Diseño de la página web
  • Web responsive, adaptadas a cualquier dispositivo
  • Accesibilidad de la web
  • Plataforma de gestión de contenidos de la web
  • Posicionamiento básico en internet
  • Optimización de la presencia en buscadores (SEO básico)

Desde:

332,86€/mes

Posiciónate en las redes sociales aprovechando el potencial de las mismas para fidelizar a tus clientes existentes y buscar nuevos potenciales.

  • Social Media Plan
  • Monitorización de redes sociales
  • Optimización de la red/Auditoría Social Media
  • Gestión de las RRSS
  • Publicación de posts semanales

Desde:

332,86€/mes

Requisitos para conseguir el bono digital

  • Ser una pequeña empresa, microempresa o autónomo (entre 1 y 49 trabajadores).
  • Estar registrado en Acelera Pyme y realizar el test digital a tu empresa (enlace más abajo).
  • Una vez concedida la ayuda, tendrás 6 meses para gastarla en hasta 5 servicios de 1 año de duración.
  • La subvención puede llegar a cubrir hasta el 100% de la solución.
  • La subvención será inferior al coste mínimo de implantar el paquete.
  • El bono será de un máximo de 12.000 euros.
  • No superar el límite de ayudas minimis (de pequeña cuantía).
  • Cumplir los límites financieros y efectivos que definen las categorías de empresas.
  • Estar en situación de alta y tener la antigüedad mínima que se establece por convocatoria.
  • Estar al corriente de las obligaciones tributarias y frente a la Seguridad Social.
  • No estar sujeta a una orden de recuperación pendiente de la Comisión Europea que haya declarado una ayuda ilegal e incompatible con el mercado común.
  • No incurrir en ninguna de las prohibiciones previstas en el artículo 13.2 de la Ley 38/2003, de 17 de noviembre, General de Subvenciones

Aumenta las capacidades de tu negocio introduciendo la venta online, mediante un sistema seguro y adaptado a todas la modalidades de pago que desees.

  • Creación de la tienda online o E-Commerce
  • Alta del catálogo de productos
  • Configuración de los métodos de pago
  • Diseño Responsive de la solución para poder utilizarse en cualquier dispositivo.
  • Accesibilidad de la solución
  • Posicionamiento básico en internet
  • Optimización de la presencia en buscadores (SEO)
  • Plataforma de gestión de contenidos de la web
  • Configuración de las formas de envío

Desde:

332,86€/mes

  • Identificación de conjuntos de datos relevantes para la implementación de algoritmos de IA, de esta forma podrás tener una mejor comprensión de la información de tu pyme.
  • Asesorarte para la creación de protocolos de gobernanza de datos con normativas de IA, garantizando la validez y la veracidad de los mismos cuando aplique la IA.
  • Analizar herramientas de IA para la gestión de datos, realizando recomendaciones basadas en la realidad y la capacidad de inversión de tu pyme.
  • Orientarte sobre cómo las técnicas de IA pueden derivar información valiosa a partir de los datos existentes para impulsar la toma de decisiones estratégicas.
  • Capacitarte en el uso estratégico de las técnicas de IA en el manejo de datos.
  • Desarrollar y ejecutar un caso de uso adaptado al negocio, relacionado con la aplicación de la inteligencia artificial.

Desde:

500€/mes

Este sistema, reduce los tiempos de gestión de las facturas, y está preparado para la conexión directa con la Hacienda Pública (sistemas como Ticketbai)

  • Gestión de clientes
  • Gestión de Clientes potenciales (Leads)
  • Gestión de oportunidades
  • Acciones o tareas comerciales
  • Reporting, planificación y seguimiento comercial
  • Gestión de alertas de clientes
  • Gestión documental
  • Diseño Responsive de la solución para poder utilizarse en cualquier dispositivo.
  • Integración con diversas plataformas ya en marcha en la empresa

Desde:

332,86€/mes

Este sistema, reduce los tiempos de gestión de las facturas, y está preparado para la conexión directa con la Hacienda Pública (sistemas como Ticketbai)

  • Facturas en formato estructurado para su tratamiento automatizado
  • Facturas ilimitadas
  • Cliente ilimitados
  • Catálogo de productos por correo electrónico
  • Envío de facturas por correo electrónico
  • Personalización de facturas para cada cliente
  • Copia de seguridad periódicas
  • 1 GB Almacenamiento
  • Integración con diversas plataformas ya en marcha en la empresa
  • Control de vencimiento de las facturas

Desde:

83€/mes

Con nuestro ERP, agiliza los procesos de tu empresa automatizándolos y facilitando el trabajo de tus empleados. Además, podrás monitorizar todos los procesos del ERP para conocer mejor el estado de tu empresa

  • Digitalización y automatización de procesos y flujos de trabajo de áreas como:
    • Contabilidad/finanzas
    • Facturación
    • Gestión de proyectos
    • Inventario
    • Compras y pagos.
    • Recursos humanos
    • Logística
  • Integración con diversas plataformas ya en marcha en la empresa
  • Evolución futura de la herramienta según las necesidades nuevas
  • Escalabilidad de la herramienta en caso de crecimiento de la empresa

Desde:
500€/mes

  • Analizar los procesos comerciales existentes para identificar aquellas áreas de tu pyme que podrían beneficiarse de la digitalización. 
  • Diseñar e implementar programas de concienciación para educar a tus empleados sobre la importancia estratégica de la transformación digital. 
  • Evaluar las herramientas y tecnologías ya en uso, ofreciéndote un asesoramiento para optimizar su rendimiento y alinearlas con tus objetivos de transformación digital. 
  • Desarrollar una estrategia clara y personalizada que articule los objetivos, plazos y pasos específicos para la transformación digital. 
  • Establecer un marco para la innovación continua y la adaptabilidad a medida que evolucionan las tecnologías digitales. 
  • Desarrollo y ejecución de un caso de uso adaptado al negocio, utilizando las técnicas apropiadas, que permita conocer las ventajas de la utilización de herramientas digitales. 
  • Identificación de oportunidades o posibles usos de la IA en el ámbito de la transformación digital. 
  • Analizar y realizar pruebas de penetración y análisis de posibles vulnerabilidades tu pyme conociendo el entorno tecnológico y operativo en el que te desenvuelves. 
  • Revisar tus políticas, planes y procedimientos de ciberseguridad, identificando deficiencias y aspectos a mejorar. 
  • Proteger de manera proactiva a tu pyme contra ataques dirigidos hacia los datos, mejorando la resistencia y la capacidad de respuesta ante amenazas. 
  • Concienciar a tus empleados de la importancia en materia de ciberseguridad y fomentar una cultura organizacional centrada en la ciberseguridad y la gestión de riesgos. 
  • Preparar la documentación para que puedas presentar a la certificación de tu SGSI para un servicio core que ofrecen a clientes o AAPP (ISO27001 y ENS media-alta, según la Guía CCN-STIC 825). Certificación no incluida. 
  • Desarrollar y ejecutar un caso de uso adaptado a tu pyme utilizando las técnicas apropiadas, en el área de ciberseguridad. 
  • Analizar y realizar pruebas de penetración y análisis de posibles vulnerabilidades tu pyme conociendo el entorno tecnológico y operativo en el que te desenvuelves. 
  • Implantar procedimientos y herramientas de ciberseguridad para la gestión diaria de tu pyme. De esta forma podrás prevenir amenazas, detectarlas y responder ante ellas. 
  • Proteger de manera proactiva tu pyme contra ataques dirigidos hacia los datos, mejorando la resistencia y la capacidad de respuesta ante amenazas. 
  • Concienciar a tus empleados de la importancia en materia de ciberseguridad y fomentar una cultura organizacional centrada en la ciberseguridad y la gestión de riesgos. 
  • Identificar oportunidades o posibles usos de la IA en el ámbito de la ciberseguridad. 
  • Desarrollar y ejecutar un caso de uso adaptado a tu pyme utilizando las técnicas apropiadas, en el área de ciberseguridad. 
  • Conocer la situación actual de tu pyme frente a riesgos, identificando los activos y datos más valiosos para tu actividad. 
  • Garantizar la continuidad de tu pyme frente a posibles incidentes de seguridad, minimizando el riesgo de interrupciones en la actividad empresarial. 
  • Elaborar y proporcionar un plan de respuesta detallado ante brechas de seguridad, definiendo protocolos y actuaciones específicas en caso de ciberataque. 
  • Definir y establecer junto a ti, una estrategia de ciberseguridad personalizada a corto y medio plazo. 
  • Cumplir con las regulaciones y estándares de seguridad relacionados con la protección de datos y la seguridad de la información. 
  • Preparar la documentación básica para la implantación de un SGSI (ISO27001 y ENS media-alta) para un servicio core ofrecido a clientes o a AAPP. 
  • Desarrollar y ejecutar un caso de uso adaptado a tu pyme utilizando las técnicas apropiadas, en el área de ciberseguridad. 
  • Identificar las oportunidades o posibles usos de la IA en el ámbito de la ciberseguridad. 
  • Analizar tu situación actual en inteligencia de negocio para evaluar necesidades, identificar brechas en el uso de tecnologías de inteligencia de negocio y detectar oportunidades de mejora. 
  • Plantear recomendaciones para desarrollar habilidades analíticas y fomentar una cultura de toma de decisiones basada en el tratamiento de datos con algoritmos de inteligencia artificial en el escenario competitivo actual. 
  • Asesorarte en la incorporación de técnicas y herramientas avanzadas de aprendizaje automático, inteligencia artificial y minería de datos, entendiendo las especificidades de tu pyme y alineándolas a los objetivos del negocio. 
  • Definir junto a ti una estrategia a medio y largo plazo para la implementación y optimización de la inteligencia de negocio basada en mejorar el rendimiento. 
  • Diseño y ejecución de un caso de uso que demuestre la efectividad de las técnicas de análisis de la competencia para mejorar la estrategia y el rendimiento del negocio. 
  • Identificación de oportunidades o posibles usos de la IA en el ámbito de la estrategia y rendimiento de negocio. 
  • Comprender las metas estratégicas, puntos clave y objetivos de tu pyme y alinearlas con enfoque en la digitalización, uso de la inteligencia artificial y mejora de los procesos empresariales (o, en su caso, proceso de fabricación seleccionado). 
  • Analizar los procesos empresariales que llevas a cabo actualmente, para identificar posibles mejoras. En el caso de los procesos productivos, se realizará un análisis del proceso de fabricación seleccionado, identificando áreas de oportunidad para la eficiencia, calidad y mejora continua. 
  • Comunicar de manera efectiva a los empleados de tu pyme la relevancia estratégica de la digitalización de procesos, destacando cómo esto no solo optimiza el trabajo diario, sino también fortalece la competitividad. 
  • Proporcionar asesoramiento especializado en herramientas de gestión de procesos de negocio y de inteligencia artificial, abarcando desde ventas y recursos humanos hasta la gestión de proyectos, y destacando soluciones específicas para mejorar la eficiencia y calidad. Si, en su lugar, se ha optado por un proceso de fabricación, se proporcionará asesoramiento en herramientas y tecnología para la optimización y automatización de ese proceso productivo. 
  • Desarrollar y ejecutar un caso de uso adaptado a u pyme, utilizando las técnicas apropiadas, para la optimización de un proceso de negocio o, en su caso, proceso de fabricación. 
  • Identificar oportunidades o posibles usos de la IA en el ámbito de los procesos de negocio o, en su caso, procesos de producción. 
  • Analizar la situación actual de tu pyme en ventas digitales, posicionamiento en RRSS y presencia en internet. 
  • Concienciar a tus empleados sobre la importancia y las técnicas de venta online y marketing digital. 
  • Definir una estrategia de ventas online y presencia digital (RRSS, posicionamiento en motores de búsqueda, Google Analytics, etc.) a medio y largo plazo, utilizando modelos predictivos basados en IA. 
  • Desarrollar y ejecutar un caso de uso adaptado a tu pyme utilizando las técnicas apropiadas de inteligencia artificial, en el área de ventas digitales.
  • Identificación de oportunidades o posibles usos de la IA en el ámbito de las ventas digitales. 
  • Identificar de los datos de tu pyme, obtener su valoración y evaluar su uso en conjunción con otras fuentes. 
  • Generar y obtener información de valor a partir del tratado de datos con algoritmos de inteligencia artificial para mejorar la toma de decisiones basadas en los datos. 
  • Proporcionarte asesoramiento para la comprensión de los datos de tu pyme y el manejo de herramientas de gestión de los datos. 
  • Opcionalmente, podrá asesorarte sobre la evaluación de la capacidad de los procesos de gobierno, gestión y gestión de calidad del dato siguiendo la especificación UNE 0080 de “Guía de evaluación del Gobierno, Gestión y Gestión de la Calidad del Dato” y la especificación UNE 0081” Guía de evaluación de la calidad de datos”. 
  • Desarrollar y ejecutar un caso de uso adaptado a tu pyme utilizando técnicas de inteligencia artificial, en análisis de datos (nivel avanzado). 
  • Identificar oportunidades o posibles usos de la IA en el ámbito del análisis de datos avanzado. 
  • Identificar aquellos datos de tu pyme que mejoren el entendimiento de la información disponible. 
  • Analizar las distintas opciones de herramientas de inteligencia artificial para explotar y visualizar los datos, recomendando la que mejor se adapte a la situación actual de tu pyme y la inversión necesaria para su adopción. 
  • Establecer información de valor a partir del tratado de datos con algoritmos de inteligencia artificial. 
  • Asesorarte sobre la explotación de los datos a través de la herramienta elegida. 
  • Opcionalmente, podrá asesorarte sobre los procesos de gobierno, gestión y gestión de calidad del dato de acuerdo con las especificaciones UNE 0077 “Gobierno del dato”, UNE 0078 “Gestión del Dato” y UNE 0079 “Gestión de la calidad del dato”. 
  • Desarrollar y ejecutar un caso de uso adaptado al negocio en análisis de datos (nivel básico). 
  • Identificar oportunidades o posibles usos de la IA en el ámbito del análisis de datos. 
  • Identificación de conjuntos de datos relevantes para la implementación de algoritmos de IA, de esta forma podrás tener una mejor comprensión de la información de tu pyme.
  • Asesorarte para la creación de protocolos de gobernanza de datos con normativas de IA, garantizando la validez y la veracidad de los mismos cuando aplique la IA.
  • Analizar herramientas de IA para la gestión de datos, realizando recomendaciones basadas en la realidad y la capacidad de inversión de tu pyme.
  • Orientarte sobre cómo las técnicas de IA pueden derivar información valiosa a partir de los datos existentes para impulsar la toma de decisiones estratégicas.
  • Capacitarte en el uso estratégico de las técnicas de IA en el manejo de datos.
  • Desarrollar y ejecutar un caso de uso adaptado al negocio, relacionado con la aplicación de la inteligencia artificial.

Política de seguridad

1. Aprobación y entrada en vigor

Esta Política de Seguridad de la Información es efectiva desde su aprobación el 1 de Octubre de 2024 y hasta que sea reemplazada por una nueva Política.

2. Misión de la organización

KUIK DIGITAL SOLUTIONS para alcanzar sus objetivos asume su compromiso con la seguridad de la información, comprometiéndose a la adecuada gestión de esta, con el fin de ofrecer a todos sus grupos de interés las mayores garantías en torno a la seguridad de la información utilizada.

Estos sistemas deben ser administrados con diligencia, tomando las medidas adecuadas para protegerlos frente a daños accidentales o deliberados que puedan afectar a la disponibilidad, integridad o confidencialidad de la información tratada o los servicios prestados.

El objetivo de la seguridad de la información es garantizar la calidad de la información y la prestación continuada de los servicios, actuando preventivamente, supervisando la actividad diaria y reaccionando con presteza a los incidentes.

Los sistemas TIC deben estar protegidos contra amenazas de rápida evolución con potencial para incidir en la confidencialidad, integridad, disponibilidad, uso previsto y valor de la información y los servicios. Para defenderse de estas amenazas, se requiere una estrategia que se adapte a los cambios en las condiciones del entorno para garantizar la prestación continua de los servicios. Esto implica que los departamentos deben aplicar las medidas mínimas de seguridad exigidas por el Esquema Nacional de Seguridad, así como realizar un seguimiento continuo de los niveles de prestación de servicios, seguir y analizar las vulnerabilidades reportadas, y preparar una respuesta efectiva a los incidentes para garantizar la continuidad de los servicios prestados.

Los diferentes departamentos deben cerciorarse de que la seguridad TIC es una parte integral de cada etapa del ciclo de vida del sistema, desde su concepción hasta su retirada de servicio, pasando por las decisiones de desarrollo o adquisición y las actividades de explotación. Los requisitos de seguridad y las necesidades de financiación deben ser identificados, tanto para los productos que desarrolla y sus servicios asociados, cómo en lo que se refiere al software base adquirido de terceros.

Los departamentos deben estar preparados para prevenir, detectar, reaccionar y recuperarse de incidentes, de acuerdo con el Artículo 8 del ENS (Artículo 8. Prevención, detección, respuesta y conservación).

3. Alcance

Esta política se aplica a todos los sistemas TIC de la entidad y a todos los miembros de la organización, implicados en Servicios y Proyectos, que requieran la aplicación de ENS, sin excepciones.

4. Objetivos

Por todo lo anteriormente expuesto, la Dirección establece los siguientes objetivos de seguridad de la información:

  • Proporcionar un marco para aumentar la capacidad de resistencia o resiliencia para dar una respuesta eficaz.
  • Asegurar la recuperación rápida y eficiente de los servicios, frente a cualquier desastre físico o contingencia que pudiera ocurrir y que pusiera en riesgo la continuidad de las operaciones.
  • Prevenir incidentes de seguridad de la información en la medida que sea técnica y económicamente viable, así como mitigar los riesgos de seguridad de la información generados por nuestras actividades.
  • Garantizar la confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad de la información.

5. Marco normativo

Uno de los objetivos debe ser el de cumplir con requisitos legales aplicables y con cualesquiera otros requisitos que suscribimos además de los compromisos adquiridos con los clientes, así como la actualización continua de los mismos. Para ello, el marco legal y regulatorio en el que desarrollamos nuestras actividades es:

  • REGLAMENTO (UE) 2016/679 DEL PARLAMENTO EUROPEO Y DEL CONSEJO de 27 de abril de 2016 relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos.
  • Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales.
  • Real Decreto Legislativo 1/1996, de 12 de abril, Ley de Propiedad Intelectual.
  • Ley 2/2019, de 1 de marzo, por la que se modifica el texto refundido de la Ley de Propiedad Intelectual, aprobado por el Real Decreto Legislativo 1/1996, de 12 de abril, y por el que se incorporan al ordenamiento jurídico español la Directiva 2014/26/UE del Parlamento Europeo y del Consejo, de 26 de febrero de 2014, y la Directiva (UE) 2017/1564 del Parlamento Europeo y del Consejo, de 13 de septiembre de 2017.
  • Real Decreto 311/2022, de 3 de Mayo, por el que se regula el Esquema Nacional de Seguridad.
  • Ley 34/2002 de 11 de julio de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI).
  • Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público.
  • Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las AdministracionesPúblicas.

6. Desarrollo

Para poder lograr estos objetivos es necesario:

  • Mejorar continuamente nuestro sistema de seguridad de la información.
  • Identificar las amenazas potenciales, así como el impacto en las operaciones de negocio que dichas amenazas, caso de materializarse, puedan causar.
  • Preservar los intereses de sus principales partes interesadas (clientes, accionistas, empleados y proveedores), la reputación, la marca y las actividades de creación de valor.
  • Trabajar de forma conjunta con nuestros suministradores y subcontratistas con el fin de mejorar la prestación de servicios de TI, la continuidad de los servicios y la seguridad de la información, que repercutan en una mayor eficiencia de nuestra actividad.
  • Evaluar y garantizar la competencia técnica del personal, así como asegurar la motivación adecuada de éste para su participación en la mejora continua de nuestros procesos, proporcionando la formación y la comunicación interna adecuada para que desarrollen buenas prácticas definidas en el sistema.
  • Garantizar el correcto estado de las instalaciones y el equipamiento adecuado, de forma tal que estén en correspondencia con la actividad, objetivos y metas de la empresa.
  • Garantizar un análisis de manera continua de todos los procesos relevantes, estableciéndose las mejoras pertinentes en cada caso, en función de los resultados obtenidos y de los objetivos establecidos.
  • Estructurar nuestro sistema de gestión de forma que sea fácil de comprender. Nuestro sistema de gestión tiene la siguiente estructura:

La gestión de nuestro sistema se encomienda al Responsable de Seguridad y el sistema estará disponible en nuestro sistema de información en un repositorio, al cual se puede acceder según los perfiles de acceso concedidos según nuestro procedimiento en vigor de gestión de los accesos.

7. Organización de seguridad

La responsabilidad esencial recae sobre la Dirección General de la organización, ya que esta es responsable de organizar las funciones y responsabilidades y de facilitar los recursos adecuados para conseguir los objetivos del ENS. Los directivos son también responsables de dar buen ejemplo siguiendo las normas de seguridad establecidas.

Estos principios son asumidos por la Dirección, quien dispone los medios necesarios y dota a sus empleados de los recursos suficientes para su cumplimiento, plasmándose y poniéndolos en público conocimiento a través de la presentes Políticas de Seguridad.

Los roles o funciones de seguridad definidos son:

FunciónDeberes y responsabilidades
Responsable de la información (RINFO)Tomar las decisiones relativas a la información tratada
Responsable de los servicios (RSER)Coordinar la implantación del sistema
Mejorar el sistema de forma continua
Responsable de la seguridad (RSEG)Determinar la idoneidad de las medidas técnicas
Proporcionar la mejor tecnología para el servicio
Responsable del sistema (RSIS)Coordinar la implantación del sistema
Mejorar el sistema de forma continua
DirecciónProporcionar los recursos necesarios para el sistema
Liderar el sistema

Esta definición de deberes y responsabilidades se completa en los perfiles de puesto y en los documentos del sistema Registro de responsables, roles y responsabilidades.

Resolución de conflictos

Las diferencias de criterios que pudiesen derivar en un conflicto se tratarán en el seno del Comité de Seguridad y prevalecerá en todo caso el criterio de la Dirección General.

8. Comité de Seguridad

El procedimiento para su designación y renovación será la ratificación en el comité de seguridad.

El comité para la gestión y coordinación de la seguridad es el órgano con mayor responsabilidad dentro del sistema de gestión de seguridad de la información, de forma que todas las decisiones más importantes relacionadas con la seguridad se acuerdan por este comité.

Los miembros del comité de seguridad de la información son:

  • Responsable de la Información
  • Responsable de los Servicios
  • Responsable de la Seguridad
  • Responsable del Sistema
  • Dirección Empresa

Estos miembros son designados por el comité, único órgano que puede nombrarlos, renovarlos y cesarlos.

El comité de seguridad es un órgano autónomo, ejecutivo y con autonomía para la toma de decisiones y que no tiene que subordinar su actividad a ningún otro elemento de nuestra empresa.

La organización de la Seguridad de la información se desarrolla en el documento complementario a esta Política de Organización de la Seguridad.

Esta política se complementa con el resto de las políticas, procedimientos y documentos en vigor para desarrollar nuestro sistema de gestión.

9. Gestión de Riesgos

Todos los sistemas sujetos a esta Política deberán realizar un análisis de riesgos, evaluando las amenazas y los riesgos a los que están expuestos. Este análisis se revisa regularmente:

  • Al menos una vez al año;
  • Cuando cambie la información manejada;
  • Cuando cambien los servicios prestados;
  • Cuando ocurra un incidente grave de seguridad;
  • Cuando se reporten vulnerabilidades graves.

Para la armonización de los análisis de riesgos, el Comité de Seguridad TIC establecerá una valoración de referencia para los diferentes tipos de información manejados y los diferentes servicios prestados. El Comité de Seguridad TIC dinamizará la disponibilidad de recursos para atender a las necesidades de seguridad de los diferentes sistemas, promoviendo inversiones de carácter horizontal.

Para la realización del análisis de riesgos se tendrá en cuenta la metodología de análisis de riesgos desarrollada en el procedimiento Análisis de Riesgos.

10. Gestión de Personal

Todos los miembros de KUIK DIGITAL SOLUTIONS tienen la obligación de conocer y cumplir esta Política de Seguridad de la Información y la Normativa de Seguridad, siendo responsabilidad del Comité de Seguridad TIC disponer los medios necesarios para que la información llegue a los afectados.

Todos los miembros de KUIK DIGITAL SOLUTIONS atenderán a una sesión de concienciación en materia de seguridad TIC al menos una vez al año. Se establecerá un programa de concienciación continua para atender a todos los miembros de la organización en particular a los de nueva incorporación.

Las personas con responsabilidad en el uso, operación o administración de sistemas TIC recibirán formación para el manejo seguro de los sistemas en la medida en que la necesiten para realizar su trabajo. La formación será obligatoria antes de asumir una responsabilidad, tanto si es su primera asignación o si se trata de un cambio de puesto de trabajo o de responsabilidades en el mismo.

11. Profesionalidad y seguridad de los recursos humanos

Esta Política se aplica a todo el personal de KUIK DIGITAL SOLUTIONS y el personal externo que realiza tareas dentro de la empresa.

RRHH incluirá funciones de seguridad de la información en las descripciones de los trabajos de los empleados, informará a todo el personal que contrate sus obligaciones con respecto al cumplimiento de la Política de Seguridad de la Información, gestionará los Compromisos de Confidencialidad con el personal y coordinará las tareas de capacitación de los usuarios con respecto a esta Política.

  • El Responsable de Gestión de la Seguridad (RGS) es responsable de monitorear, documentar y analizar los incidentes de seguridad reportados, así como de comunicarse con el Comité de Seguridad de la Información y los propietarios de la información.
  • El Comité de Seguridad de la Información será responsable de implementar los medios y canales necesarios para que el Responsable de Gestión de la Seguridad (RGS) maneje informes de incidentes y anomalías del sistema. El Comité también supervisará la investigación, la evolución de la información y promoverá la resolución de incidentes de seguridad de la información.
  • El Responsable de Gestión de la Seguridad (RGS) participará en la preparación del Compromiso de Confidencialidad que firmarán los empleados y terceros que desempeñen funciones en KUIK DIGITAL SOLUTIONS. También asesorará sobre las sanciones aplicables por incumplimiento de esta Política y en la gestión de incidentes de seguridad de la información.
  • Todo el personal de KUIK DIGITAL SOLUTIONS es responsable de informar sobre las debilidades e incidentes de seguridad de la información que detecten oportunamente.
  • Profesionalidad de los recursos humanos
  • Determinar la competencia necesaria del personal para llevar a cabo el trabajo que afecta a la Seguridad de la Información.
  • Asegurar que las personas sean competentes en función de la educación, capacitación o experiencia adecuadas.
  • Demostrar la competencia del personal en materia de Seguridad de la Información mediante la documentación necesaria.

Los objetivos de controlar la seguridad del personal son:

  • Reducir los riesgos de error humano, puesta en marcha de irregularidades, uso indebido de instalaciones y recursos, y manejo no autorizado de la información.
  • Explicar las responsabilidades de seguridad en la etapa de reclutamiento del personal, incluirlas en los acuerdos a firmar y verificar su cumplimiento durante el desempeño de las tareas del empleado.
  • Asegurar que los usuarios estén al tanto de las amenazas y preocupaciones de seguridad de la información y estén capacitados para apoyar la Política de Seguridad de la Información de la organización en sus tareas diarias.
  • Establecer compromisos de confidencialidad con todo el personal y usuarios fuera de las instalaciones de procesamiento de información.
  • Establecer herramientas y mecanismos para promover la comunicación de debilidades e incidentes de seguridad, minimizando sus efectos y previniendo su reincidencia.

12. Autorización y control de acceso a los Sistemas de Información

El control del acceso a los sistemas de información tiene por objetivo:

  • Evitar el acceso no autorizado a sistemas de información, bases de datos y servicios de información.
  • Implementar la seguridad en el acceso de los usuarios a través de técnicas de autenticación y autorización.
  • Controlar la seguridad en la conexión entre la red de KUIK DIGITAL SOLUTIONS y otras redes públicas o privadas.
  • Revisar los eventos críticos y las actividades llevadas a cabo por los usuarios en los sistemas.
  • Concienciar sobre la responsabilidad en el uso de contraseñas y equipos.
  • Garantizar la seguridad de la información en trabajos remotos con portátiles o dispositivos personales.

13. Protección de las instalaciones

Los objetivos de esta política en materia de protección de las instalaciones son:

  • Prevenir el acceso no autorizado, daños e interferencias a la sede, instalaciones e información de KUIK DIGITAL SOLUTIONS.
  • Proteger el equipo de procesamiento de información crítico, asegurando un perímetro de seguridad definido.
  • Controlar los factores ambientales que puedan afectar al equipo de cómputo.
  • Implementar medidas de seguridad para la protección de la información en las oficinas.
  • Proporcionar protección proporcional a los riesgos identificados.

Esta Política se aplica a todos los recursos físicos relacionados con los sistemas de información de KUIK DIGITAL SOLUTIONS: instalaciones, equipos, cableado, expedientes, medios de almacenamiento, etc.

El Responsable de Gestión de la Seguridad (RGS), junto con los Titulares de la Información, según proceda, definirá las medidas de seguridad física y ambiental para la protección de los activos críticos, sobre la base de un análisis de riesgos, y supervisará su aplicación. También verificará el cumplimiento de las disposiciones de seguridad física y medioambiental.

Los responsables de los diferentes departamentos definirán los niveles de acceso físico del personal de KUIK DIGITAL SOLUTIONS a las áreas restringidas bajo su responsabilidad. Los Propietarios de Información autorizarán formalmente el trabajo fuera del sitio con información sobre su negocio a los empleados de KUIK DIGITAL SOLUTIONS cuando lo consideren apropiado.

Todo el personal de KUIK DIGITAL SOLUTIONS es responsable del cumplimiento de la política de pantalla limpia y escritorio, para la protección de la información relacionada con el trabajo diario en las oficinas.

14. Adquisición de productos

Los diferentes departamentos deben cerciorarse de que la seguridad TIC es una parte integral de cada etapa del ciclo de vida del sistema, desde su concepción hasta su retirada de servicio, pasando por las decisiones de desarrollo o adquisición y las actividades de explotación. Los requisitos de seguridad y las necesidades de financiación deben ser identificados e incluidos en la planificación, en la solicitud de ofertas, y en pliegos de licitación para proyectos de TIC.

Por otro lado, se tendrá en cuenta la seguridad de la información en la adquisición y mantenimiento de los sistemas de información, limitando y gestionando el cambio.

15. Seguridad por defecto

KUIK DIGITAL SOLUTIONS considera estratégico para la entidad que los procesos integren la seguridad de la información como parte de su ciclo de vida. Los sistemas de información y los servicios deben incluir la seguridad por defecto desde su creación hasta su retirada, incluyéndose la seguridad en las decisiones de desarrollo y/o adquisición y en todas las actividades en explotación, estableciéndose la seguridad como un proceso integral y transversal.

16. Integridad y actualización del sistema

KUIK DIGITAL SOLUTIONS se compromete a garantizar la integridad del sistema mediante un proceso de gestión de cambios que permita el control de la actualización de los elementos físicos o lógicos mediante la autorización previa a su instalación en el sistema. Dicha evaluación será llevada a cabo principalmente por la dirección técnica que evaluará el impacto en la seguridad del sistema antes de realizar los cambios y controlará de forma documentada aquellos cambios que se evalúen como importantes o con implicaciones en la seguridad de los sistemas.

Mediante revisiones periódicas de seguridad se evaluará el estado de seguridad de los sistemas, en relación con las especificaciones de los fabricantes, a las vulnerabilidades y a las actualizaciones que les afecten, reaccionando con diligencia para gestionar el riesgo a la vista del estado de seguridad de estos.

17. Protección de la información almacenada y en tránsito

KUIK DIGITAL SOLUTIONS establece medidas de protección para la Seguridad de la Información almacenada o en tránsito a través de entornos inseguros. Tendrán la consideración de entornos inseguros los equipos portátiles, dispositivos periféricos, soportes de información y comunicaciones sobre redes abiertas o con cifrado débil.

18. Prevención de sistemas de información interconectados

KUIK DIGITAL SOLUTIONS establece medidas de protección para la Seguridad de la Información, especialmente para proteger el perímetro, en particular, si se conecta a redes públicas, especialmente si se utilizan en su totalidad o principalmente, para la prestación de servicios de comunicaciones electrónicas disponibles para el público.

En todo caso, se analizarán los riesgos derivados de la interconexión del sistema, a través de redes, con otros sistemas, y se controlará su punto de unión. Conexiones electrónicas disponibles para el público.

19. Registros de actividad

KUIK DIGITAL SOLUTIONS registrará las actividades de los usuarios, reteniendo la información necesaria para monitorizar, analizar, investigar y documentar actividades indebidas o no autorizadas, permitiendo identificar en cada momento a la persona que actúa.

Los objetivos principales de la Gestión de incidentes son los de:

  • Establecer un sistema de detección y reacción frente a código dañino.
  • Disponer de procedimientos de gestión de incidentes de seguridad y de debilidades detectadas en los elementos del sistema de información.
  • Estos procedimientos cubrirán los mecanismos de detección, los criterios de clasificación, los procedimientos de análisis y resolución, así como los cauces de comunicación a las partes interesadas y el registro de las actuaciones.
  • Este registro se emplea para la mejora continua de la seguridad del sistema.
  • Garantizar que los servicios de IT vuelvan a tener un desempeño óptimo.
  • Reducir los posibles riesgos e impactos que pueda causar el incidente.
  • Velar por la integridad de los sistemas en el caso de un incidente de seguridad.
  • Comunicar el impacto de un incidente tan pronto como se detecte para activar la alarma; y poner en práctica un plan de comunicación empresarial adecuado.
  • Promover la eficiencia empresarial.

20. Continuidad de la actividad

KUIK DIGITAL SOLUTIONS establece medidas para garantizar la continuidad de las operaciones mediante copias de seguridad y mecanismos que aseguren la continuidad en caso de pérdida de los medios habituales de trabajo.

21. Mejora continua del proceso de seguridad

KUIK DIGITAL SOLUTIONS aplica un proceso de mejora continua en la seguridad de la información, siguiendo los criterios y metodologías del Esquema Nacional de Seguridad.

Scroll al inicio