{"id":34649,"date":"2025-08-12T12:41:20","date_gmt":"2025-08-12T15:41:20","guid":{"rendered":"https:\/\/conversys.global\/?page_id=34649"},"modified":"2025-08-12T13:19:14","modified_gmt":"2025-08-12T16:19:14","slug":"politicas-anticorrupcao-e-antissuborno-2","status":"publish","type":"page","link":"https:\/\/conversys.global\/es\/politica-de-seguranca-da-informacao\/","title":{"rendered":"Pol\u00edtica de seguridad de la informaci\u00f3n"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><section id=\"politica-txt\" class=\"vc_section vc_custom_1746108462137\"><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h2 class=\"h3\">Objetivo<\/h2>\n<p>Esta Pol\u00edtica de Seguridad de la Informaci\u00f3n (PSI) establece las directrices y requisitos para proteger la informaci\u00f3n de CONVERSYS frente a todas las amenazas, ya sean internas o externas, deliberadas o accidentales, garantizando la continuidad del negocio, minimizando los riesgos y maximizando el rendimiento de las inversiones y las oportunidades de negocio.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<div class=\"vc_row wpb_row vc_inner vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-3\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h2 class=\"h3\">1. \u00e1mbito de aplicaci\u00f3n<\/h2>\n<p>Esta pol\u00edtica se aplica a todos los empleados, proveedores, contratistas y otras partes interesadas que tengan acceso a la informaci\u00f3n y a los sistemas de informaci\u00f3n de CONVERSYS, abarcando todas las formas de informaci\u00f3n, incluida la digital, f\u00edsica y verbal.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-9\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h2 class=\"h3\">2. T\u00e9rminos y definiciones<\/h2>\n<p>Para garantizar la claridad y facilitar la comprensi\u00f3n de esta pol\u00edtica, presentamos los siguientes t\u00e9rminos y definiciones:<\/p>\n<ul>\n<li><strong>Confidencialidad:<\/strong> Garantizar que la informaci\u00f3n s\u00f3lo sea accesible a quienes tienen derecho a ella y a nadie m\u00e1s.<\/li>\n<li><strong>Integridad:<\/strong> Salvaguardar la exactitud e integridad de la informaci\u00f3n y los m\u00e9todos de tratamiento.<\/li>\n<li><strong>Disponibilidad:<\/strong> Garantizar que los usuarios autorizados tengan acceso a la informaci\u00f3n y a los activos asociados cuando sea necesario.<\/li>\n<li><strong>Seguridad de la informaci\u00f3n:<\/strong> Proteger la confidencialidad, integridad y disponibilidad de la informaci\u00f3n.<\/li>\n<li><strong>SGSI (Sistema de Gesti\u00f3n de la Seguridad de la Informaci\u00f3n):<\/strong> Parte del sistema de gesti\u00f3n global, basado en un enfoque de riesgos, que se utiliza para establecer, aplicar, operar, supervisar, revisar, mantener y mejorar la seguridad de la informaci\u00f3n.<\/li>\n<li><strong>Riesgo:<\/strong> El efecto de la incertidumbre sobre los objetivos, medido en t\u00e9rminos de consecuencias y probabilidad.<\/li>\n<li><strong>Evaluaci\u00f3n de riesgos:<\/strong> Proceso de identificaci\u00f3n y an\u00e1lisis de los riesgos para la seguridad de la informaci\u00f3n con el fin de determinar su impacto potencial.<\/li>\n<li><strong>Tratamiento del riesgo:<\/strong> Proceso de selecci\u00f3n y aplicaci\u00f3n de medidas para mitigar los riesgos para la seguridad de la informaci\u00f3n.<\/li>\n<li><strong>CISO (Director de Seguridad de la Informaci\u00f3n):<\/strong> La persona responsable de la seguridad de la informaci\u00f3n en la organizaci\u00f3n, que dirige el desarrollo, la implantaci\u00f3n y el mantenimiento del SGSI.<\/li>\n<li><strong>Incidente de seguridad de la informaci\u00f3n:<\/strong> Suceso relacionado con la seguridad de la informaci\u00f3n que podr\u00eda tener un impacto negativo en las operaciones o en la seguridad de la informaci\u00f3n.<\/li>\n<li><strong>Continuidad de negocio:<\/strong> La capacidad de la organizaci\u00f3n para mantener las operaciones esenciales durante y despu\u00e9s de un incidente cr\u00edtico.<\/li>\n<li><strong>Clasificaci\u00f3n de la informaci\u00f3n:<\/strong> Proceso de asignaci\u00f3n de un nivel de sensibilidad a la informaci\u00f3n, que determina la necesidad de protecci\u00f3n y los controles de seguridad aplicables.<\/li>\n<\/ul>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h2 class=\"h3\">3. Compromiso de la direcci\u00f3n<\/h2>\n<p>La alta direcci\u00f3n de CONVERSYS se compromete a implantar, mantener y mejorar continuamente el Sistema de Gesti\u00f3n de la Seguridad de la Informaci\u00f3n (SGSI), garantizando la asignaci\u00f3n adecuada de recursos y la revisi\u00f3n peri\u00f3dica de esta pol\u00edtica.<\/p>\n<h2 class=\"h3\">4. Principios de seguridad de la informaci\u00f3n<\/h2>\n<p>CONVERSYS adopta los principios de confidencialidad, integridad y disponibilidad como fundamentales para la gesti\u00f3n de la seguridad de la informaci\u00f3n, buscando proteger la informaci\u00f3n de accesos no autorizados, asegurar la exactitud de la informaci\u00f3n y garantizar la disponibilidad de la informaci\u00f3n cuando sea necesario.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h2 class=\"h3\">5. 5. Responsabilidades y autoridades<\/h2>\n<ul>\n<li><strong>Alta direcci\u00f3n:<\/strong><\/li>\n<\/ul>\n<p><strong>Compromiso con el SGSI:<\/strong> Garantizar el establecimiento, la implantaci\u00f3n, el funcionamiento, la supervisi\u00f3n, la revisi\u00f3n, el mantenimiento y la mejora del SGSI.<\/p>\n<p><strong>Asignaci\u00f3n de recursos:<\/strong> Proporcionar recursos suficientes para la seguridad de la informaci\u00f3n, incluyendo personal, tecnolog\u00eda y finanzas.<\/p>\n<p><strong>Definici\u00f3n de la pol\u00edtica:<\/strong> Aprobar la pol\u00edtica de seguridad de la informaci\u00f3n y cualquier cambio significativo en la misma.<\/p>\n<ul>\n<li><strong>Director de Tecnolog\u00eda:<\/strong><\/li>\n<\/ul>\n<p><strong>Liderazgo del SGSI:<\/strong> Actuar como punto focal para la gesti\u00f3n de la seguridad de la informaci\u00f3n dentro de la organizaci\u00f3n.<\/p>\n<p><strong>Desarrollo de pol\u00edticas y procedimientos:<\/strong> Desarrollar, aplicar y mantener pol\u00edticas y procedimientos de seguridad de la informaci\u00f3n acordes con los objetivos de la organizaci\u00f3n.<\/p>\n<p><strong>Sensibilizaci\u00f3n y formaci\u00f3n:<\/strong> Coordinar los programas de formaci\u00f3n y concienciaci\u00f3n sobre seguridad de la informaci\u00f3n para todos los empleados.<\/p>\n<ul>\n<li><strong>Equipo de inform\u00e1tica y seguridad:<\/strong><\/li>\n<\/ul>\n<p><strong>Aplicaci\u00f3n de controles:<\/strong> Implantar y mantener controles t\u00e9cnicos de seguridad de acuerdo con las directrices establecidas por el CISO y las pol\u00edticas de seguridad de la informaci\u00f3n.<\/p>\n<p><strong>Seguimiento y evaluaci\u00f3n:<\/strong> Supervisar y evaluar la eficacia de los controles de seguridad de la informaci\u00f3n e informar de cualquier deficiencia o incidente al CISO.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<ul>\n<li><strong>Gestores: <\/strong><\/li>\n<\/ul>\n<p><strong>Implantaci\u00f3n del SGSI:<\/strong> Garantizar la aplicaci\u00f3n y el cumplimiento de las pol\u00edticas y procedimientos de seguridad de la informaci\u00f3n en sus respectivos departamentos.<\/p>\n<p><strong>Gesti\u00f3n de riesgos:<\/strong> Identificar y gestionar los riesgos para la seguridad de la informaci\u00f3n relacionados con las actividades de su departamento.<\/p>\n<ul>\n<li><strong>Empleados y terceros:<\/strong><\/li>\n<\/ul>\n<p><strong>Cumplimiento de las pol\u00edticas:<\/strong> Seguir todas las pol\u00edticas y procedimientos de seguridad de la informaci\u00f3n pertinentes para sus actividades.<\/p>\n<p><strong>Notificaci\u00f3n de incidentes:<\/strong> Notificar cualquier sospecha de incidente de seguridad de la informaci\u00f3n de acuerdo con los procedimientos establecidos.<\/p>\n<ul>\n<li><strong>Propietarios de la informaci\u00f3n:<\/strong><\/li>\n<\/ul>\n<p><strong>Clasificaci\u00f3n y protecci\u00f3n:<\/strong> Clasificar la informaci\u00f3n de acuerdo con la pol\u00edtica de clasificaci\u00f3n de la organizaci\u00f3n y garantizar una protecci\u00f3n adecuada seg\u00fan el nivel de clasificaci\u00f3n.<\/p>\n<p><strong>Revisi\u00f3n del acceso:<\/strong> Revisar peri\u00f3dicamente el acceso a la informaci\u00f3n bajo su responsabilidad para asegurarse de que es adecuado.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-8\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h2 class=\"h3\">6. Uso aceptable de los activos de informaci\u00f3n<\/h2>\n<p><strong>Finalidad y uso apropiado:<\/strong> Los activos de informaci\u00f3n de CONVERSYS, incluidas las redes, los dispositivos, las aplicaciones y los datos, deben utilizarse exclusivamente con fines profesionales y empresariales, seg\u00fan lo autorizado por la empresa. Cualquier uso para fines personales, sin la debida autorizaci\u00f3n, est\u00e1 estrictamente prohibido.<\/p>\n<p><strong>Responsabilidad del usuario<\/strong>Los usuarios son responsables de cualquier actividad realizada con sus credenciales y deben garantizar la seguridad y confidencialidad de sus contrase\u00f1as y dispositivos.<\/p>\n<p><strong>Seguridad de los datos<\/strong>Es obligatorio seguir todas las pol\u00edticas y procedimientos de seguridad de la informaci\u00f3n para proteger los datos contra el acceso no autorizado, la divulgaci\u00f3n, la alteraci\u00f3n, la destrucci\u00f3n o el uso indebido.<\/p>\n<p><strong>Programas inform\u00e1ticos y aplicaciones:<\/strong> Los programas inform\u00e1ticos s\u00f3lo deben instalarse en los dispositivos de la empresa con la aprobaci\u00f3n del equipo inform\u00e1tico. Los usuarios no deben instalar software sin licencia, pirateado o poco fiable para evitar riesgos de seguridad.<\/p>\n<p><strong>Acceso a Internet:<\/strong> El acceso a Internet debe realizarse de forma responsable y \u00e9tica. Los sitios que contengan material ofensivo, peligroso o ilegal o que infrinjan las pol\u00edticas de la empresa est\u00e1n estrictamente prohibidos.<\/p>\n<p><strong>Comunicaci\u00f3n electr\u00f3nica:<\/strong> Las comunicaciones electr\u00f3nicas deben utilizarse de manera profesional. La informaci\u00f3n sensible o confidencial debe compartirse de forma segura y preferiblemente encriptada.<\/p>\n<p><strong>Supervisi\u00f3n y cumplimiento:<\/strong> Los usuarios deben ser conscientes de que las actividades realizadas en los sistemas y redes de CONVERSYS pueden ser supervisadas para garantizar el cumplimiento de las pol\u00edticas de uso aceptable.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h2 class=\"h3\">7. Limpiar pantalla y limpiar mesa<\/h2>\n<p>La pol\u00edtica de Clean Screen y Clean Desk de CONVERSYS tiene por objeto reducir el riesgo de exposici\u00f3n accidental de informaci\u00f3n sensible o confidencial. Estas pr\u00e1cticas son esenciales para mantener la seguridad de la informaci\u00f3n en el lugar de trabajo, ya sea en la oficina o a distancia. Las pr\u00e1cticas recomendadas se detallan a continuaci\u00f3n:<\/p>\n<p><strong>Cierre autom\u00e1tico:<\/strong> Configura tus dispositivos para que se bloqueen autom\u00e1ticamente tras un periodo de inactividad. As\u00ed se minimiza el riesgo de que la informaci\u00f3n quede expuesta si te alejas del dispositivo.<\/p>\n<p><strong>Cierre de las sesiones:<\/strong> Finaliza siempre las sesiones activas en aplicaciones y servicios web cuando no est\u00e9n en uso, especialmente en dispositivos compartidos o p\u00fablicos.<\/p>\n<p><strong>Protector de pantalla:<\/strong> Utiliza salvapantallas que oculten el contenido de la pantalla cuando el dispositivo est\u00e9 bloqueado.<\/p>\n<p><strong>Comprobaci\u00f3n del entorno:<\/strong> Antes de abandonar tu puesto de trabajo o finalizar una videollamada, comprueba que no haya informaci\u00f3n sensible visible en la pantalla para otras personas.<\/p>\n<p><strong>Documentos y notas:<\/strong> Guarda los documentos impresos, las notas y el material sensible en armarios o cajones cerrados con llave cuando no los utilices. No dejes estos materiales sobre la mesa cuando no est\u00e9s.<\/p>\n<p><strong>Dispositivos m\u00f3viles y soportes de almacenamiento:<\/strong> Guarda los dispositivos m\u00f3viles, las memorias flash, los discos externos y cualquier otro soporte de almacenamiento en un lugar seguro y bajo llave cuando no los utilices.<\/p>\n<p><strong>Limpieza al final del d\u00eda:<\/strong> Al final del d\u00eda, aseg\u00farate de que tu mesa est\u00e1 limpia de cualquier material que contenga informaci\u00f3n sensible. Esto incluye la limpieza de las pizarras utilizadas para reuniones o lluvias de ideas.<\/p>\n<p><strong>Eliminaci\u00f3n segura:<\/strong> Utilice trituradoras de papel o puntos de recogida seguros para deshacerse de los documentos confidenciales. No tire nunca los documentos sensibles intactos a los contenedores de basura normales.<\/p>\n<p><strong>Impresiones sensibles:<\/strong> La informaci\u00f3n sensible o confidencial, una vez impresa, debe retirarse inmediatamente de la impresora.<\/p>\n<p>Almacenamiento de la informaci\u00f3n: La informaci\u00f3n de Conversys debe almacenarse 100% en la nube, incluso cuando el usuario est\u00e1 en la oficina en casa.<\/p>\n<p>Gesti\u00f3n de equipos corporativos: Todos los equipos deben estar vinculados a la plataforma MDM (Intune) que gestiona los dispositivos.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h2 class=\"h3\">8. Clasificaci\u00f3n de la informaci\u00f3n<\/h2>\n<p>Toda la informaci\u00f3n se clasificar\u00e1 en funci\u00f3n de su valor, requisitos legales, sensibilidad y criticidad para CONVERSYS. Esta clasificaci\u00f3n determinar\u00e1 el nivel de protecci\u00f3n y las medidas de seguridad aplicables.<\/p>\n<p>Las etiquetas de confidencialidad se utilizan para clasificar mensajes de correo electr\u00f3nico, documentos, sitios web y mucho m\u00e1s.<\/p>\n<p><strong>Se han definido los niveles de clasificaci\u00f3n:<\/strong><\/p>\n<p><strong>P\u00fablico (inferior):<\/strong> Documento p\u00fablico abierto a la presentaci\u00f3n sin restricciones.<\/p>\n<p><strong>Sensible:<\/strong> Datos sensibles relativos a proyectos, finanzas, etc. Pueden compartirse con las debidas precauciones.<\/p>\n<p><strong>Interna:<\/strong> No debe compartirse fuera de la empresa.<\/p>\n<p><strong>Restringido:<\/strong> Informaci\u00f3n interna, restringida por grupo o \u00e1rea. No debe compartirse fuera de la empresa sin autorizaci\u00f3n. Para los documentos, es necesario definir un grupo de acceso.<\/p>\n<p><strong>Confidencial (m\u00e1s alto) - tiene 2 opciones:<\/strong><\/p>\n<p><strong>Todos los Conversys:<\/strong> Informaci\u00f3n confidencial. No debe compartirse fuera de la empresa sin autorizaci\u00f3n del consejo de administraci\u00f3n.<\/p>\n<p><strong>Determinado:<\/strong> Informaci\u00f3n confidencial restringida a un grupo. Para los documentos, seleccione grupos con permiso de acceso.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-4\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h2 class=\"h3\">9. Controles de acceso<\/h2>\n<p>El acceso a la informaci\u00f3n y a los sistemas de informaci\u00f3n se conceder\u00e1 sobre la base del m\u00ednimo privilegio y de la necesidad de conocer, con el fin de minimizar los riesgos de acceso no autorizado.<\/p>\n<h2 class=\"h3\">10. Gesti\u00f3n de incidentes<\/h2>\n<p>Todos los empleados y partes interesadas son responsables de notificar inmediatamente cualquier sospecha de incidente de seguridad de la informaci\u00f3n. CONVERSYS cuenta con un proceso establecido para la gesti\u00f3n de incidentes, destinado a responder, investigar y remediar dichos incidentes de forma eficaz.<\/p>\n<h2 class=\"h3\">11. 11. Continuidad de las actividades<\/h2>\n<p>CONVERSYS mantiene planes de continuidad de negocio que incluyen estrategias de recuperaci\u00f3n para garantizar la disponibilidad continuada de informaci\u00f3n y sistemas cr\u00edticos.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h2 class=\"h3\">12. Cumplimiento legal y reglamentario<\/h2>\n<p>CONVERSYS se compromete a cumplir todas las leyes, reglamentos y requisitos contractuales aplicables a la seguridad de la informaci\u00f3n, incluida la protecci\u00f3n de los datos personales y la propiedad intelectual.<\/p>\n<h2 class=\"h3\">13. Revisi\u00f3n y actualizaci\u00f3n<\/h2>\n<p>Este PSI se revisar\u00e1 anualmente y despu\u00e9s de cualquier acontecimiento significativo que pueda afectar al SGSI, para garantizar su continuidad, adecuaci\u00f3n y eficacia.<\/p>\n<h2 class=\"h3\">14. Concienciaci\u00f3n, educaci\u00f3n y formaci\u00f3n<\/h2>\n<p>CONVERSYS promueve programas regulares de concienciaci\u00f3n, educaci\u00f3n y formaci\u00f3n en materia de seguridad de la informaci\u00f3n para garantizar que todos los empleados y partes interesadas sean conscientes de sus responsabilidades.<\/p>\n<h2 class=\"h3\">15. Evaluaci\u00f3n de riesgos y tratamiento<\/h2>\n<p>La gesti\u00f3n de los riesgos para la seguridad de la informaci\u00f3n es un proceso continuo en CONVERSYS, que implica la identificaci\u00f3n, el an\u00e1lisis y el tratamiento de los riesgos para garantizar que se mantienen dentro de niveles aceptables.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div>\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>Esta pol\u00edtica entra en vigor inmediatamente y es vinculante para todas las partes mencionadas. Se anima a todos a familiarizarse con esta pol\u00edtica y a integrar los principios de seguridad de la informaci\u00f3n en sus actividades diarias para proteger la informaci\u00f3n de CONVERSYS.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/section>\n<\/div>","protected":false},"excerpt":{"rendered":"Objetivo Esta Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o (PSI) estabelece as diretrizes e os requisitos para proteger as informa\u00e7\u00f5es da CONVERSYS contra todas [...]","protected":false},"author":6,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"class_list":["post-34649","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o - Conversys<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/conversys.global\/es\/politica-de-seguranca-da-informacao\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o - Conversys\" \/>\n<meta property=\"og:url\" content=\"https:\/\/conversys.global\/es\/politica-de-seguranca-da-informacao\/\" \/>\n<meta property=\"og:site_name\" content=\"Conversys\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-12T16:19:14+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo estimado de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/conversys.global\/es\/politica-de-seguranca-da-informacao\/\",\"url\":\"https:\/\/conversys.global\/es\/politica-de-seguranca-da-informacao\/\",\"name\":\"Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o - Conversys\",\"isPartOf\":{\"@id\":\"https:\/\/conversys.global\/es\/#website\"},\"datePublished\":\"2025-08-12T15:41:20+00:00\",\"dateModified\":\"2025-08-12T16:19:14+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/conversys.global\/es\/politica-de-seguranca-da-informacao\/#breadcrumb\"},\"inLanguage\":\"es-CL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/conversys.global\/es\/politica-de-seguranca-da-informacao\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/conversys.global\/es\/politica-de-seguranca-da-informacao\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/conversys.global\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/conversys.global\/es\/#website\",\"url\":\"https:\/\/conversys.global\/es\/\",\"name\":\"Conversys\",\"description\":\"IT Solutions\",\"publisher\":{\"@id\":\"https:\/\/conversys.global\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/conversys.global\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-CL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/conversys.global\/es\/#organization\",\"name\":\"Conversys\",\"url\":\"https:\/\/conversys.global\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CL\",\"@id\":\"https:\/\/conversys.global\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg\",\"contentUrl\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg\",\"width\":219,\"height\":40,\"caption\":\"Conversys\"},\"image\":{\"@id\":\"https:\/\/conversys.global\/es\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pol\u00edtica de seguridad de la informaci\u00f3n - Conversys","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/conversys.global\/es\/politica-de-seguranca-da-informacao\/","og_locale":"es_ES","og_type":"article","og_title":"Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o - Conversys","og_url":"https:\/\/conversys.global\/es\/politica-de-seguranca-da-informacao\/","og_site_name":"Conversys","article_modified_time":"2025-08-12T16:19:14+00:00","twitter_card":"summary_large_image","twitter_misc":{"Tiempo estimado de lectura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/conversys.global\/es\/politica-de-seguranca-da-informacao\/","url":"https:\/\/conversys.global\/es\/politica-de-seguranca-da-informacao\/","name":"Pol\u00edtica de seguridad de la informaci\u00f3n - Conversys","isPartOf":{"@id":"https:\/\/conversys.global\/es\/#website"},"datePublished":"2025-08-12T15:41:20+00:00","dateModified":"2025-08-12T16:19:14+00:00","breadcrumb":{"@id":"https:\/\/conversys.global\/es\/politica-de-seguranca-da-informacao\/#breadcrumb"},"inLanguage":"es-CL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/conversys.global\/es\/politica-de-seguranca-da-informacao\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/conversys.global\/es\/politica-de-seguranca-da-informacao\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/conversys.global\/"},{"@type":"ListItem","position":2,"name":"Pol\u00edtica de Seguran\u00e7a da Informa\u00e7\u00e3o"}]},{"@type":"WebSite","@id":"https:\/\/conversys.global\/es\/#website","url":"https:\/\/conversys.global\/es\/","name":"Conversys","description":"Soluciones inform\u00e1ticas","publisher":{"@id":"https:\/\/conversys.global\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/conversys.global\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-CL"},{"@type":"Organization","@id":"https:\/\/conversys.global\/es\/#organization","name":"Conversys","url":"https:\/\/conversys.global\/es\/","logo":{"@type":"ImageObject","inLanguage":"es-CL","@id":"https:\/\/conversys.global\/es\/#\/schema\/logo\/image\/","url":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg","contentUrl":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg","width":219,"height":40,"caption":"Conversys"},"image":{"@id":"https:\/\/conversys.global\/es\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/pages\/34649"}],"collection":[{"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/comments?post=34649"}],"version-history":[{"count":13,"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/pages\/34649\/revisions"}],"predecessor-version":[{"id":34652,"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/pages\/34649\/revisions\/34652"}],"wp:attachment":[{"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/media?parent=34649"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}