{"id":80433,"date":"2024-10-17T12:15:43","date_gmt":"2024-10-17T10:15:43","guid":{"rendered":"https:\/\/codeoscopic.com\/?page_id=80433"},"modified":"2025-12-17T07:19:09","modified_gmt":"2025-12-17T06:19:09","slug":"politica-de-privacidad-tesis","status":"publish","type":"page","link":"https:\/\/codeoscopic.com\/es\/workspace\/tesis\/politica-de-privacidad-tesis\/","title":{"rendered":"Pol\u00edtica de Privacidad Tesis"},"content":{"rendered":"<div class=\"main_cdscpc_tesis_home main_cdscpc_legal\">\r\n\r\n    <div class=\"main_intro\">\r\n\r\n        <div class=\"main_logos pc\">\r\n            <img decoding=\"async\" class=\"logo_wrkspc\" src=\"\/wp-content\/uploads\/kit-prensa\/workspace\/svg\/logo-wrkspc-white.svg\" alt=\"\">\r\n            <span class=\"separator\"><\/span>\r\n            <img decoding=\"async\" src=\"\/wp-content\/uploads\/kit-prensa\/tesis\/svg\/logo-tesis-white.svg\" alt=\"\">\r\n        <\/div>\r\n\r\n        <div class=\"main_logos mov\">\r\n            <img decoding=\"async\" class=\"logo_wrkspc\" src=\"\/wp-content\/uploads\/kit-prensa\/wrkspc.svg\" alt=\"\">\r\n            <span class=\"separator\"><\/span>\r\n            <img decoding=\"async\" src=\"\/wp-content\/uploads\/kit-prensa\/tss.svg\" alt=\"\">\r\n        <\/div>\r\n\r\n        <div class=\"main_tabs\"><div class=\"wrap_tabs\"><a href=\"https:\/\/codeoscopic.com\/es\/workspace\/tesis\/\" >ERP<\/a><a href=\"https:\/\/codeoscopic.com\/es\/workspace\/tesis\/tesis-caracteristicas\/\" >Caracter\u00edsticas<\/a><a href=\"https:\/\/codeoscopic.com\/es\/workspace\/tesis\/tesis-conectividad\/\" >Conectividad<\/a><\/div><\/div>\r\n    <\/div>\r\n\r\n    <div class=\"main_content_legal\">\r\n        <div class=\"wrap_content\" style=\"line-height: 1.7;\">\r\n            <div class=\"pb-20\">\r\n                <p>Tesis Broker Manager<\/p>\r\n                <h1 class=\"fnt-34\">Pol\u00edtica de privacidad<\/h1>\r\n            <\/div>\r\n            <div class=\"pb-20\">                    \r\n                <h2 class=\"pb-10\">1. Operaciones de tratamiento realizadas<\/h2>\r\n                    <p class=\"pb-15\">La concreci\u00f3n de las operaciones de tratamiento a realizar en este servicio consistir\u00e1 en:<\/p>\r\n                    <p><strong>Tratamientos realizados:<\/strong><\/p>\r\n                        <div class=\"flex g-40 pb20 justify\">\r\n                            <p>&#8211; Cotejo<br\/>\r\n                            &#8211; Consultas<br\/>\r\n                            &#8211; Informes<br\/>\r\n                            &#8211; Recogida<br\/>\r\n                            &#8211; Supresi\u00f3n<br\/>\r\n                            &#8211; Comunicaci\u00f3n<br\/>\r\n                            &#8211; Estructuraci\u00f3n<br\/>\r\n                            &#8211; Comunicaci\u00f3n Transmisi\u00f3n<br\/><\/p>\r\n                            <p>&#8211; Conservaci\u00f3n<br\/>\r\n                            &#8211; Destrucci\u00f3n<br\/>\r\n                            &#8211; Interconexi\u00f3n<br\/>\r\n                            &#8211; Modificaci\u00f3n<br\/>\r\n                            &#8211; Extracci\u00f3n<br\/>\r\n                            &#8211; Almacenamiento<br\/>\r\n                            &#8211; Copias de Seguridad<\/p>\r\n                        <\/div>\r\n                    <p class=\"pb-15\"><strong>Tratamientos no realizados:<\/strong><br\/>\r\n                            &#8211; Difusi\u00f3n<br\/>\r\n                            &#8211; Limitaci\u00f3n<br\/>\r\n                            &#8211; Registro\r\n                    <\/p>\r\n    \r\n                <h2 class=\"pb-10\">2. Categor\u00eda de datos tratados<\/h2>\r\n                    <p class=\"pb-15\">La categor\u00eda de datos de forma enunciativa que no limitativa, podr\u00edan ser:<\/p>\r\n                    <ul>\r\n                        <li>1. Datos identificativos<\/li>\r\n                        <li>2. Datos de caracter\u00edsticas personales y familiares<\/li>\r\n                        <li>3. Datos de circunstancias sociales<\/li>\r\n                        <li>4. Datos econ\u00f3micos, financieros y de seguros<\/li>\r\n                        <li>5. Datos de salud<\/li>\r\n                    <\/ul>\r\n    \r\n                <h2 class=\"pb-10\">3. Medidas de Seguridad<\/h2>\r\n                    <p class=\"pb-15\">Medidas de Seguridad adoptadas por el Encargado:<\/p>\r\n                    <h4>Personal:<\/h4>\r\n                        <ul>\r\n                            <li>Se han definido las funciones y obligaciones de los usuarios y se ha difundido entre el personal.<\/li>\r\n                            <li>Se dispone de una relaci\u00f3n actualizada de usuarios y perfiles de usuarios y accesos autorizados para cada uno de ellos.<\/li>\r\n                            <li>Para el acceso a datos internos, cada persona dispone de un usuario y contrase\u00f1a de directorio activo, as\u00ed como la pertenencia a un grupo. El acceso a los datos se restringe dependiendo de dicha pertenencia. En caso de dejar de necesitar el acceso a los datos, por baja o cambio de puesto, se da de baja el acceso o se cambia de grupo de directorio activo.<\/li>\r\n                            <li>La concesi\u00f3n, alteraci\u00f3n o anulaci\u00f3n de los permisos lo realiza s\u00f3lo el personal autorizado.<\/li>\r\n                            <li>Las contrase\u00f1as se almacenan de forma ininteligible.<\/li>\r\n                            <li>Se cambian las contrase\u00f1as con una periodicidad m\u00ednima de 180 d\u00edas.<\/li>\r\n                        <\/ul>\r\n                    <h4>Copia de seguridad:<\/h4>\r\n                        <ul>\r\n                            <li>Se realizan copias de seguridad en caliente<\/li>\r\n                            <li>Se tienen establecidos los procedimientos para la realizaci\u00f3n de copias de seguridad y recuperaci\u00f3n de datos.<\/li>\r\n                            <li>Se restringe el acceso a los soportes de copia por la pertenencia al grupo de directorio activo responsable de su tratamiento. Evitando de esta forma accesos no autorizados.<\/li>\r\n                        <\/ul>\r\n                    <h4>Gesti\u00f3n de soportes:<\/h4>\r\n                        <ul>\r\n                            <li>Se dispone de un inventario de soportes.<\/li>\r\n                            <li>Se restringe el acceso al lugar donde se almacenan los soportes. Estos se encuentran en un CPD con control de acceso y refrigeraci\u00f3n constante.<\/li>\r\n                            <li>Se tienen implantadas las medidas de seguridad para el transporte y desecho de soportes.<\/li>\r\n                        <\/ul>\r\n                        <h4>Protecci\u00f3n contra acceso externos no autorizados que afecten a la disponibilidad o al robo de informaci\u00f3n:<\/h4>\r\n                        <ul>\r\n                            <li>En este caso, tambi\u00e9n se dispone de Firewall que no permite las conexiones externas no autorizadas. S\u00f3lo est\u00e1n habilitados aquellos servicios relevantes para la organizaci\u00f3n. Tambi\u00e9n se dispone de antivirus a nivel de archivos.<\/li>\r\n                        <\/ul>\r\n                        <h4>Gesti\u00f3n de incidencias:<\/h4>\r\n                        <ul>\r\n                            <li>Se dispone de un procedimiento de notificaci\u00f3n y gesti\u00f3n de incidencias y de notificaciones de violaciones de seguridad.<\/li>\r\n                            <li>Se lleva un registro de violaciones de seguridad, conforme a lo previsto en el Reglamento General de Protecci\u00f3n de Datos.<\/li>\r\n                        <\/ul>   \r\n                    <h4>Seguridad en el acceso remoto:<\/h4>\r\n                        <ul>\r\n                            <li>Se realizar\u00e1 las actualizaciones necesarias del software utilizado para el acceso remoto.<\/li>\r\n                            <li>El software y sistema utilizado no deber\u00e1 tener vulnerabilidades conocidas que puedan afectar a la seguridad de los datos de forma innecesaria.<\/li>\r\n                        <\/ul>\r\n                    <h4>Verificaciones en procesos de migraci\u00f3n de datos:<\/h4>\r\n                        <ul>\r\n                            <li>En los procesos de migraci\u00f3n de datos y similares se realizar\u00e1n comprobaciones aleatorias para verificar la correcta realizaci\u00f3n del proceso.<\/li>\r\n                        <\/ul>\r\n                    <h4>An\u00e1lisis de riesgo, an\u00e1lisis de c\u00f3digo y testeo de seguridad.<\/h4>\r\n                        <ul>\r\n                            <li>Se realizar\u00e1n procesos para la evaluaci\u00f3n de riesgos por el mal uso del software y an\u00e1lisis del c\u00f3digo enfocados a evaluar la seguridad de la informaci\u00f3n. Asimismo, se deber\u00e1n realizar auditor\u00edas para evaluar la seguridad del software en posibles ataques de terceros.<\/li>\r\n                        <\/ul>   \r\n                    <h4>Auditor\u00eda:<\/h4>\r\n                        <ul>\r\n                            <li>Los sistemas de informaci\u00f3n e instalaciones de tratamiento y almacenamiento de datos se someter\u00e1n, al menos cada dos a\u00f1os, a una auditor\u00eda externa que verifique el cumplimiento de las medidas de seguridad y cumplimiento normativo.<\/li>\r\n                            <li>Con car\u00e1cter extraordinario deber\u00e1 realizarse dicha auditor\u00eda siempre que se realicen modificaciones sustanciales en el sistema de informaci\u00f3n que puedan repercutir en el cumplimiento de las medidas de seguridad implantadas con el objeto de verificar la adaptaci\u00f3n, adecuaci\u00f3n y eficacia de las mismas. Esta auditor\u00eda inicia el c\u00f3mputo de dos a\u00f1os se\u00f1alado en el p\u00e1rrafo anterior.<\/li>\r\n                            <li>El informe de auditor\u00eda deber\u00e1 asegurar el cumplimiento de las obligaciones del encargado en relaci\u00f3n a los tratamientos de datos objeto de este contrato.<\/li>\r\n                        <\/ul>\r\n                    <h4>Medidas de seguridad en servidores subcontratados por el encargado:<\/h4>\r\n                        <p>Ubicaci\u00f3n de los datos:<\/p>\r\n                        <ul>\r\n                            <li>Los datos est\u00e1n alojados en soportes externos cuyo mantenimiento depende de un proveedor. Est\u00e1n alojados en FRANCIA e IRLANDA dentro del Espacio Econ\u00f3mico Europeo, concretamente entre OVH, AMAZON WEB SERVICES EMEA SARL, (Luxemburgo), SUCURSAL EN ESPA\u00d1A, AMAZON WEB SERVICES EMEA SARL, SUCURSAL EN ESPA\u00d1A  y en  servidores de AXARNET (Espa\u00f1a) dichos proveedores cuentan con diversas certificaciones entre otras estas aqu\u00ed reflejadas:<br\/>\r\n                                    &#8211; PCI DSS<br\/>\r\n                                    &#8211; ISO 27001-2016<br\/>\r\n                                    &#8211; SOC 1 Tipo II (SSAE 16 Y ISAE 3402)<br\/>\r\n                                    &#8211; SOC 2 Tipo II<\/li>\r\n                            <li>A nivel de disponibilidad tiene, dependiendo del servicio, de al menos un Tier III. En cada datacenter disponen de seguridad perimetral y estricto control de acceso.<\/li>\r\n                        <li>El uso de las <a href=\"https:\/\/codeoscopic.com\/es\/workspace\/politica-de-privacidad-google\/\" title=\"Pol\u00edtica de privacidad servicios Google\">API de Google Workspace<\/a> en procesos de validaci\u00f3n no se utilizan para desarrollar, mejorar o entrenar modelos generalizados de IA y\/o ML.<\/li>   \r\n                        <li>Informacion, pol\u00edticas y tratamiento sobre los servicios de autentificaci\u00f3n subcontratados con GOOGLE:<br\/>\r\n                         &#8211; \u201cNo transferimos ni divulgamos su informaci\u00f3n a terceros para fines distintos a los previstos\u201d<br\/>\r\n                         &#8211; \u201cLos datos que recopilamos sobre usted son los que usted nos ha proporcionado, en este caso \u00fanicamente el correo electr\u00f3nico a configurar.\u201d<br\/>\r\n                         &#8211; Retendremos su informaci\u00f3n personal durante el tiempo necesario para cumplir con los fines descritos en esta pol\u00edtica de privacidad, a menos que la\r\nley requiera o permita un per\u00edodo de retenci\u00f3n m\u00e1s prolongado\u201d.<br\/>\r\n                        &#8211; \u201cCuando expire el per\u00edodo de retenci\u00f3n de datos para un determinado tipo de datos, los eliminaremos o destruiremos\u201d.<br\/>\r\n                        &#8211; \u201cUsted podr\u00e1 solicitar la eliminaci\u00f3n de sus datos mediante una solicitud por correo electr\u00f3nico a dpd@codeoscopic.com\u201d<br\/>\r\n                        <\/li>\r\n                        <\/ul>\r\n                    <h4>Acceso a los datos:<\/h4>\r\n                        <ul>\r\n                            <li>El acceso l\u00f3gico al soporte donde se almacenan los datos est\u00e1 restringido solamente a aquellas personas que necesiten, por su cargo, acceder a dichos datos. En caso de que sea as\u00ed, se les proporcionar\u00e1 un acceso mediante usuario y contrase\u00f1a. En el caso de dejar de necesitar el acceso a los datos, se les retira dicho m\u00e9todo de acceso.<\/li>\r\n                        <\/ul>  \r\n                    <h4>Copia de seguridad para evitar p\u00e9rdidas o alteraciones:<\/h4>\r\n                        <ul>\r\n                            <li>Las copias de los datos de los soportes ubicados externamente se realizan en otros soportes que no comparten ubicaci\u00f3n con los originales. Dependiendo de la importancia de dichos datos, la frecuencia puede ser desde copias diarias a copias incrementales cada pocos minutos. El acceso a los soportes de copia estar\u00e1 restringido, tanto para el software de copia, como para los encargados de su tratamiento, mediante usuario y contrase\u00f1a espec\u00edficos para ello.<\/li>\r\n                        <\/ul> \r\n                    <h4>Encriptaci\u00f3n de datos y comunicaciones:<\/h4>\r\n                        <ul>\r\n                            <li>El acceso a los datos en servidores externos se realiza mediante protocolos seguros HTTPS. Las copias de seguridad se almacenan en contenedores comprimidos y encriptados mediante contrase\u00f1a, s\u00f3lo disponible para aquellos responsables de su tratamiento.<\/li>\r\n                        <\/ul> \r\n                        <h4>Protecci\u00f3n contra acceso externos no autorizados que afecten a la disponibilidad o al robo de informaci\u00f3n:<\/h4>\r\n                        <ul>\r\n                            <li>El proveedor de la infraestructura externa dispone de mitigaci\u00f3n autom\u00e1tica de ataques DDoS. Por otro lado, cada servidor dispone de Firewall y s\u00f3lo se permite el acceso a aquellos servicios relevantes para el desempe\u00f1o de las funciones propias del Suscriptor.<\/li>\r\n                        <\/ul>\r\n\r\n                <h2 class=\"pb-10\">4. Cl\u00e1usula de Cumplimiento de Verifactu y Declaraciones Responsables<\/h2>\r\n                    <h4>Declaraci\u00f3n de Conformidad Verifactu:<\/h4>\r\n                        <ul>\r\n                            <li>Codeoscopic S.A. declara que el software Tesis Broker Manager cumple con los requisitos t\u00e9cnicos y funcionales del Reglamento Verifactu (RD 1007\/2023), poniendo a disposici\u00f3n del Mediador la <b><a href=\"https:\/\/codeoscopic.com\/wp-content\/uploads\/2025\/12\/Declaracion-Responsable-Verifactu-TBM-codeoscopic.pdf\" target=\"_blank\">Declaracion Responsable<\/a><\/b> en el portal de cliente.<\/li>\r\n                        <\/ul>\r\n                    <h4>Obligaci\u00f3n del Mediador:<\/h4>\r\n                        <ul>\r\n                            <li>El Mediador se obliga a utilizar Tesis Broker Manager conforme a la normativa Verifactu y a mantener actualizada la <b>Declaraci\u00f3n Responsable del Usuario del Sistema<\/b> (suya) ante la AEAT o entidad competente, eximiendo a Codeoscopic de cualquier responsabilidad derivada del uso inadecuado o del incumplimiento de las obligaciones fiscales accesorias del Mediador.<\/li>\r\n                        <\/ul>\r\n                    <h4>Comunicaciones Fiscales:<\/h4>\r\n                        <ul>\r\n                            <li>Los datos de facturaci\u00f3n tratados en Tesis Broker Manager podr\u00e1n ser comunicados a la <b>Agencia Estatal de Administraci\u00f3n<\/b> Tributaria (AEAT), o a los sistemas de verificaci\u00f3n telem\u00e1tica habilitados (Verifactu), en cumplimiento de la obligaci\u00f3n legal impuesta al Mediador<\/li>\r\n                        <\/ul>               \r\n             <h3 class=\"pb-20 pt-20\">\r\n                <a href=\"https:\/\/codeoscopic.com\/es\/workspace\/politica-de-privacidad\/\">>> Pol\u00edtica de Privacidad de Codeoscopic Workspace<\/a>\r\n            <\/h3>\r\n            <\/div>\r\n        <\/div> \r\n    <\/div>\r\n<\/div>\r\n\r\n\n    <div class=\"main_direct_footer_access\" style=\"background: url(\/wp-content\/uploads\/2025\/04\/bg.png) top center no-repeat #0e162a;\">\n        <div class=\"wrap_direct_footer_access\">\n            <p>Continua explorando soluciones que dan respuesta a las necesidades del sector asegurador<\/p>\n            <ul class=\"main_grid_cards\">\n                <li class=\"\">\n                    <a href=\"\/es?page_id=74692\" class=\"main_content avant2\">\n                        <div class=\"logo\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/04\/avant2.svg\" alt=\"\"><\/div>\n                        <span class=\"text\">CRM + Multitarificador: la aplicaci\u00f3n lider para la venta de seguros<\/span>\n                        <img decoding=\"async\" class=\"screen\" src=\"\/wp-content\/uploads\/2024\/07\/screen-avant2.png\" alt=\"\">\n                    <\/a>\n                <\/li>\n                <li class=\"\">\n                    <a href=\"\/es?page_id=16602\" class=\"main_content versus\">\n                        <div class=\"logo\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/04\/versus.svg\" alt=\"\"><\/div>\n                        <span class=\"text\">An\u00e1lisis segmentados del mercado, monitorizaci\u00f3n y comparaci\u00f3n de datos<\/span>\n                        <img decoding=\"async\" class=\"screen\" src=\"\/wp-content\/uploads\/2024\/07\/screen-versus.png\" alt=\"\">\n                    <\/a>\n                <\/li>\n                <li class=\"\">\n                    <a href=\"\/es?page_id=75002\" class=\"main_content bcover\">\n                        <div class=\"logo\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/04\/bcover.svg\" alt=\"\"><\/div>\n                        <span class=\"text\">Simplifica y automatiza el an\u00e1lisis y gesti\u00f3n de riesgos de tus clientes empresa<\/span>\n                        <img decoding=\"async\" class=\"screen\" src=\"\/wp-content\/uploads\/2024\/07\/screen-bcover.png\" alt=\"\">\n                    <\/a>\n                <\/li>\n                <li class=\"hidden\">\n                    <a href=\"\/es?page_id=74944\" class=\"main_content tesis\">\n                        <div class=\"logo\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/04\/tesis.svg\" alt=\"\"><\/div>\n                        <span class=\"text\">El ERP creado por corredores de seguros, desarrollado para los corredores de seguros<\/span>\n                        <img decoding=\"async\" class=\"screen\" src=\"\/wp-content\/uploads\/2024\/07\/screen-tesis.png\" alt=\"\">\n                    <\/a>\n                <\/li>\n                <li class=\"\">\n                    <a href=\"\/es?page_id=27385\" class=\"main_content integra\">\n                        <div class=\"logo\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/04\/integra.svg\" alt=\"\"><\/div>\n                        <span class=\"text\">Te damos la bienvenida a la Conectividad con los productos Workspace<\/span>\n                        <img decoding=\"async\" class=\"screen\" src=\"\/wp-content\/uploads\/2024\/07\/screen-integra.png\" alt=\"\">\n                    <\/a>\n                <\/li>\n            <\/ul>\n        <\/div>\n    <\/div>","protected":false},"excerpt":{"rendered":"Pol\u00edtica de privacidad de Tesis Broker Manager. El ERP que ofrece un paquete integrado de gesti\u00f3n para corredur\u00edas, mediadores y agentes de seguros que proporciona una cobertura eficaz y flexible a la mayor\u00eda de necesidades de tratamiento de datos a las que se enfrentan a diario los profesionales de la mediaci\u00f3n.","protected":false},"author":13,"featured_media":80507,"parent":74944,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"custom-inverted.php","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"class_list":["post-80433","page","type-page","status-publish","has-post-thumbnail","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/codeoscopic.com\/es\/wp-json\/wp\/v2\/pages\/80433","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/codeoscopic.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/codeoscopic.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/codeoscopic.com\/es\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/codeoscopic.com\/es\/wp-json\/wp\/v2\/comments?post=80433"}],"version-history":[{"count":0,"href":"https:\/\/codeoscopic.com\/es\/wp-json\/wp\/v2\/pages\/80433\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/codeoscopic.com\/es\/wp-json\/wp\/v2\/pages\/74944"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/codeoscopic.com\/es\/wp-json\/wp\/v2\/media\/80507"}],"wp:attachment":[{"href":"https:\/\/codeoscopic.com\/es\/wp-json\/wp\/v2\/media?parent=80433"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}