{"id":80528,"date":"2024-10-18T13:20:50","date_gmt":"2024-10-18T11:20:50","guid":{"rendered":"https:\/\/codeoscopic.com\/?page_id=80528"},"modified":"2025-11-19T12:14:59","modified_gmt":"2025-11-19T11:14:59","slug":"politica-de-privacidad-avant2","status":"publish","type":"page","link":"https:\/\/codeoscopic.com\/es\/workspace\/avant2\/politica-de-privacidad-avant2\/","title":{"rendered":"Pol\u00edtica de privacidad Avant2"},"content":{"rendered":"<div class=\"main_cdscpc_avant2_home main_cdscpc_legal\">\r\n\r\n  <div class=\"main_intro\">\r\n        <div class=\"main_logos pc\">\r\n            <img decoding=\"async\" class=\"logo_wrkspc\" src=\"\/wp-content\/uploads\/kit-prensa\/workspace\/svg\/logo-wrkspc-white.svg\" alt=\"\">\r\n            <span class=\"separator\"><\/span>\r\n            <img decoding=\"async\" src=\"\/wp-content\/uploads\/kit-prensa\/avant2\/svg\/logo-avant2-white.svg\" alt=\"\">\r\n        <\/div>\r\n\r\n        <div class=\"main_logos mov\">\r\n            <img decoding=\"async\" class=\"logo_wrkspc\" src=\"\/wp-content\/uploads\/kit-prensa\/wrkspc.svg\" alt=\"\">\r\n            <span class=\"separator\"><\/span>\r\n            <img decoding=\"async\" src=\"\/wp-content\/uploads\/kit-prensa\/avnt.svg\" alt=\"\">\r\n        <\/div>\r\n\r\n        <div class=\"main_tabs\"><div class=\"wrap_tabs\"><a href=\"https:\/\/codeoscopic.com\/es\/workspace\/avant2\/\" >Avant2<\/a><a href=\"https:\/\/codeoscopic.com\/es\/workspace\/avant2\/avant2-productos-y-companias\/\" >Productos &#038; Cias<\/a><a href=\"https:\/\/codeoscopic.com\/es\/workspace\/avant2\/avant2-crm\/\" >CRM<\/a><a href=\"https:\/\/codeoscopic.com\/es\/workspace\/avant2\/avant2-conexion-con-erp\/\" >Conexi\u00f3n con ERPs<\/a><\/div><\/div>\r\n    <\/div>\r\n\r\n    <div class=\"main_content_legal\">\r\n        <div class=\"wrap_content\" style=\"line-height: 1.7;\">\r\n\r\n            <div class=\"pb-20\">\r\n                <p>Avant2 Sales Manager<\/p>\r\n                <h1 class=\"fnt-34\">Pol\u00edtica de privacidad<\/h1>\r\n            <\/div>\r\n            <div class=\"pb-20\">   \r\n                <h2 class=\"pb-10\">1. Operaciones de tratamiento realizadas<\/h2>\r\n                    <p class=\"pb-15\">La concreci\u00f3n de las operaciones de tratamiento a realizar en este servicio consistir\u00e1 en:<\/p>\r\n                    <p><strong>Tratamientos realizados:<\/strong><\/p>\r\n                        <div class=\"flex g-40 pb20 justify\">\r\n                            <p>&#8211; Cotejo<br\/>\r\n                            &#8211; Consultas<br\/>\r\n                            &#8211; Informes<br\/>\r\n                            &#8211; Recogida<br\/>\r\n                            &#8211; Supresi\u00f3n<br\/>\r\n                            &#8211; Comunicaci\u00f3n<br\/>\r\n                            &#8211; Estructuraci\u00f3n<br\/>\r\n                            &#8211; Comunicaci\u00f3n Transmisi\u00f3n<br\/><\/p>\r\n                            <p>&#8211; Conservaci\u00f3n<br\/>\r\n                            &#8211; Destrucci\u00f3n<br\/>\r\n                            &#8211; Interconexi\u00f3n<br\/>\r\n                            &#8211; Modificaci\u00f3n<br\/>\r\n                            &#8211; Extracci\u00f3n<br\/>\r\n                            &#8211; Almacenamiento<br\/>\r\n                            &#8211; Copias de Seguridad<\/p>\r\n                        <\/div>\r\n                    <p class=\"pb-15\"><strong>Tratamientos no realizados:<\/strong><br\/>\r\n                            &#8211; Difusi\u00f3n<br\/>\r\n                            &#8211; Limitaci\u00f3n<br\/>\r\n                            &#8211; Registro\r\n                    <\/p>\r\n\r\n                <h2 class=\"pb-10\">2. Categor\u00eda de datos tratados<\/h2>\r\n                    <p class=\"pb-15\">La categor\u00eda de datos de forma enunciativa que no limitativa, podr\u00edan ser:<\/p>\r\n                    <ul>\r\n                        <li>1. Datos identificativos<\/li>\r\n                        <li>2. Datos de caracter\u00edsticas personales y familiares<\/li>\r\n                        <li>3. Datos de circunstancias sociales<\/li>\r\n                        <li>4. Datos econ\u00f3micos, financieros y de seguros<\/li>\r\n                        <li>5. Datos de salud<\/li>\r\n                    <\/ul>    \r\n\r\n                    <h2 class=\"pb-10\">3. Medidas de Seguridad<\/h2>\r\n                    <p class=\"pb-15\">Medidas de Seguridad adoptadas por el Encargado:<\/p>\r\n                    <h4>Personal:<\/h4>\r\n                        <ul>\r\n                            <li>Se han definido las funciones y obligaciones de los usuarios y se ha difundido entre el personal.<\/li>\r\n                            <li>Se dispone de una relaci\u00f3n actualizada de usuarios y perfiles de usuarios y accesos autorizados para cada uno de ellos.<\/li>\r\n                            <li>Para el acceso a datos internos, cada persona dispone de un usuario y contrase\u00f1a de directorio activo, as\u00ed como la pertenencia a un grupo. El acceso a los datos se restringe dependiendo de dicha pertenencia. En caso de dejar de necesitar el acceso a los datos, por baja o cambio de puesto, se da de baja el acceso o se cambia de grupo de directorio activo.<\/li>\r\n                            <li>La concesi\u00f3n, alteraci\u00f3n o anulaci\u00f3n de los permisos lo realiza s\u00f3lo el personal autorizado.<\/li>\r\n                            <li>Las contrase\u00f1as se almacenan de forma ininteligible.<\/li>\r\n                            <li>Se cambian las contrase\u00f1as con una periodicidad m\u00ednima de 180 d\u00edas.<\/li>\r\n                        <\/ul>\r\n                    <h4>Copia de seguridad:<\/h4>\r\n                        <ul>\r\n                            <li>Se realizan copias de seguridad en caliente.<\/li>\r\n                            <li>Se tienen establecidos los procedimientos para la realizaci\u00f3n de copias de seguridad y recuperaci\u00f3n de datos.<\/li>\r\n                            <li>Se restringe el acceso a los soportes de copia por la pertenencia al grupo de directorio activo responsable de su tratamiento. Evitando de esta forma accesos no autorizados.<\/li>\r\n                        <\/ul>\r\n                    <h4>Gesti\u00f3n de soportes:<\/h4>\r\n                        <ul>\r\n                            <li>Se dispone de un inventario de soportes.<\/li>\r\n                            <li>Se restringe el acceso al lugar donde se almacenan los soportes. Estos se encuentran en un CPD con control de acceso y refrigeraci\u00f3n constante.<\/li>\r\n                            <li>Se tienen implantadas las medidas de seguridad para el transporte y desecho de soportes.<\/li>\r\n                        <\/ul>\r\n                        <h4>Protecci\u00f3n contra acceso externos no autorizados que afecten a la disponibilidad o al robo de informaci\u00f3n:<\/h4>\r\n                        <ul>\r\n                            <li>En este caso, tambi\u00e9n se dispone de Firewall que no permite las conexiones externas no autorizadas. S\u00f3lo est\u00e1n habilitados aquellos servicios relevantes para la organizaci\u00f3n. Tambi\u00e9n se dispone de antivirus a nivel de archivos.<\/li>\r\n                        <\/ul>\r\n                        <h4>Gesti\u00f3n de incidencias:<\/h4>\r\n                        <ul>\r\n                            <li>Se dispone de un procedimiento de notificaci\u00f3n y gesti\u00f3n de incidencias y de notificaciones de violaciones de seguridad.<\/li>\r\n                            <li>Se lleva un registro de violaciones de seguridad, conforme a lo previsto en el Reglamento General de Protecci\u00f3n de Datos.<\/li>\r\n                        <\/ul>   \r\n                    <h4>Seguridad en el acceso remoto:<\/h4>\r\n                        <ul>\r\n                            <li>Se realizar\u00e1 las actualizaciones necesarias del software utilizado para el acceso remoto.<\/li>\r\n                            <li>El software y sistema utilizado no deber\u00e1 tener vulnerabilidades conocidas que puedan afectar a la seguridad de los datos de forma innecesaria.<\/li>\r\n                        <\/ul>\r\n                    <h4>Verificaciones en procesos de migraci\u00f3n de datos:<\/h4>\r\n                        <ul>\r\n                            <li>En los procesos de migraci\u00f3n de datos y similares se realizar\u00e1n comprobaciones aleatorias para verificar la correcta realizaci\u00f3n del proceso.<\/li>\r\n                        <\/ul>\r\n                    <h4>An\u00e1lisis de riesgo, an\u00e1lisis de c\u00f3digo y testeo de seguridad.<\/h4>\r\n                        <ul>\r\n                            <li>Se realizar\u00e1n procesos para la evaluaci\u00f3n de riesgos por el mal uso del software y an\u00e1lisis del c\u00f3digo enfocados a evaluar la seguridad de la informaci\u00f3n. Asimismo, se deber\u00e1n realizar auditor\u00edas para evaluar la seguridad del software en posibles ataques de terceros.<\/li>\r\n                        <\/ul>   \r\n                    <h4>Cl\u00e1usula de Cumplimiento DORA y NIS2:<\/h4>\r\n                    <p class=\"pb-15\">Compromiso de Resiliencia Operacional Digital (DORA y NIS2): Codeoscopic S.A., como proveedor de servicios TIC esenciales para el sector financiero y asegurador, se compromete a mantener medidas de seguridad alineadas con el Reglamento (UE) 2022\/2554 (DORA) y la Directiva (UE) 2022\/2555 (NIS2). Esto incluye:<\/p>\r\n\r\n                    <ul>\r\n                        <li><b>(a) Gesti\u00f3n de Riesgos TIC:<\/b> Mantenimiento de un marco de gesti\u00f3n de riesgos TIC robusto.<\/li>\r\n                        <li><b>(b) Reporte de Incidentes:<\/b> Codeoscopic notificar\u00e1 sin dilaci\u00f3n indebida al Cliente (Responsable del Tratamiento) cualquier incidente de seguridad que afecte a la disponibilidad, integridad o confidencialidad de los datos personales o a la prestaci\u00f3n del servicio, conforme a los requisitos de DORA, para que el Cliente pueda cumplir con sus obligaciones de reporte a las autoridades competentes (DGSFP, etc.).<\/li>\r\n                        <li><b>(c) Pruebas de Resiliencia:<\/b> Se realizar\u00e1n y documentar\u00e1n pruebas de resiliencia operativa digital y se aplicar\u00e1n planes de recuperaci\u00f3n y continuidad del negocio (BCP\/DRP) para garantizar la disponibilidad del servicio.<\/li>\r\n                    <\/ul>\r\n                    <h4>Auditor\u00eda:<\/h4>\r\n                        <ul>\r\n                            <li>Los sistemas de informaci\u00f3n e instalaciones de tratamiento y almacenamiento de datos se someter\u00e1n, al menos cada dos a\u00f1os, a una auditor\u00eda externa que verifique el cumplimiento de las medidas de seguridad y cumplimiento normativo.<\/li>\r\n                            <li>Con car\u00e1cter extraordinario deber\u00e1 realizarse dicha auditor\u00eda siempre que se realicen modificaciones sustanciales en el sistema de informaci\u00f3n que puedan repercutir en el cumplimiento de las medidas de seguridad implantadas con el objeto de verificar la adaptaci\u00f3n, adecuaci\u00f3n y eficacia de las mismas. Esta auditor\u00eda inicia el c\u00f3mputo de dos a\u00f1os se\u00f1alado en el p\u00e1rrafo anterior.<\/li>\r\n                            <li>El informe de auditor\u00eda deber\u00e1 asegurar el cumplimiento de las obligaciones del encargado en relaci\u00f3n a los tratamientos de datos objeto de este contrato.<\/li>\r\n                        <\/ul>\r\n                    <h4>Medidas de Seguridad En Servidores subcontratados por el Encargado:<\/h4>\r\n                        <p>Ubicaci\u00f3n de los datos:<\/p>\r\n                        <ul>\r\n                            <li>Los datos est\u00e1n alojados en soportes externos cuyo mantenimiento depende de un proveedor. Est\u00e1n alojados en LUXEMBURGO y ESPA\u00d1A dentro del Espacio Econ\u00f3mico Europeo, concretamente entre, AMAZON WEB SERVICES EMEA SARL, (Luxemburgo), AMAZON WEB SERVICES EMEA SARL, SUCURSAL EN ESPA\u00d1A  dichos proveedores cuentan con diversas certificaciones entre otras estas aqu\u00ed reflejadas:<br\/>\r\n                                    &#8211; PCI DSS<br\/>\r\n                                    &#8211; ISO 27001-2016<br\/>\r\n                                    &#8211; SOC 1 Tipo II (SSAE 16 Y ISAE 3402)<br\/>\r\n                                    &#8211; SOC 2 Tipo II<\/li>\r\n                            <li>A nivel de disponibilidad tiene, dependiendo del servicio, de al menos un Tier III. En cada datacenter disponen de seguridad perimetral y estricto control de acceso.<\/li>\r\n                        \r\n                        <li>El uso de las <a href=\"https:\/\/codeoscopic.com\/es\/workspace\/politica-de-privacidad-google\/\" title=\"Pol\u00edtica de privacidad servicios Google\">API de Google Workspace<\/a> en procesos de validaci\u00f3n no se utilizan para desarrollar, mejorar o entrenar modelos generalizados de IA y\/o ML.<\/li>   \r\n\r\n                        <li>Informacion, pol\u00edticas y tratamiento sobre los servicios de autentificaci\u00f3n subcontratados con GOOGLE:<br\/>\r\n                         &#8211; \u201cNo transferimos ni divulgamos su informaci\u00f3n a terceros para fines distintos a los previstos\u201d.<br\/>\r\n                         &#8211; \u201cLos datos que recopilamos sobre usted son los que usted nos ha proporcionado, en este caso \u00fanicamente el correo electr\u00f3nico a configurar.\u201d<br\/>\r\n                         &#8211; Retendremos su informaci\u00f3n personal durante el tiempo necesario para cumplir con los fines descritos en esta pol\u00edtica de privacidad, a menos que la\r\nley requiera o permita un per\u00edodo de retenci\u00f3n m\u00e1s prolongado\u201d.<br\/>\r\n                        &#8211; \u201cCuando expire el per\u00edodo de retenci\u00f3n de datos para un determinado tipo de datos, los eliminaremos o destruiremos\u201d.<br\/>\r\n                        &#8211; \u201cUsted podr\u00e1 solicitar la eliminaci\u00f3n de sus datos mediante una solicitud por correo electr\u00f3nico a dpd@codeoscopic.com\u201d<br\/>\r\n                        <\/li>\r\n                        <\/ul>\r\n\r\n                    <h4>Acceso a los datos:<\/h4>\r\n                        <ul>\r\n                            <li>El acceso l\u00f3gico al soporte donde se almacenan los datos est\u00e1 restringido solamente a aquellas personas que necesiten, por su cargo, acceder a dichos datos. En caso de que sea as\u00ed, se les proporcionar\u00e1 un acceso mediante usuario y contrase\u00f1a. En el caso de dejar de necesitar el acceso a los datos, se les retira dicho m\u00e9todo de acceso.<\/li>\r\n                        <\/ul>  \r\n                    <h4>Copia de seguridad para evitar p\u00e9rdidas o alteraciones:<\/h4>\r\n                        <ul>\r\n                            <li>Las copias de los datos de los soportes ubicados externamente se realizan en otros soportes que no comparten ubicaci\u00f3n con los originales. Dependiendo de la importancia de dichos datos, la frecuencia puede ser desde copias diarias a copias incrementales cada pocos minutos. El acceso a los soportes de copia estar\u00e1 restringido, tanto para el software de copia, como para los encargados de su tratamiento, mediante usuario y contrase\u00f1a espec\u00edficos para ello.<\/li>\r\n                        <\/ul> \r\n                    <h4>Encriptaci\u00f3n de datos y comunicaciones:<\/h4>\r\n                        <ul>\r\n                            <li>El acceso a los datos en servidores externos se realiza mediante protocolos seguros HTTPS. Las copias de seguridad se almacenan en contenedores comprimidos y encriptados mediante contrase\u00f1a, s\u00f3lo disponible para aquellos responsables de su tratamiento.<\/li>\r\n                        <\/ul> \r\n                        <h4>Protecci\u00f3n contra acceso externos no autorizados que afecten a la disponibilidad o al robo de informaci\u00f3n:<\/h4>\r\n                        <ul>\r\n                            <li>El proveedor de la infraestructura externa dispone de mitigaci\u00f3n autom\u00e1tica de ataques DDoS. Por otro lado, cada servidor dispone de Firewall y s\u00f3lo se permite el acceso a aquellos servicios relevantes para el desempe\u00f1o de las funciones propias del Suscriptor.<\/li>\r\n                        <\/ul>\r\n              <h3 class=\"pb-20 pt-20\">\r\n                <a href=\"https:\/\/codeoscopic.com\/es\/workspace\/politica-de-privacidad\/\">>> Pol\u00edtica de Privacidad de Codeoscopic Workspace<\/a>\r\n            <\/h3>\r\n            <\/div>\r\n        <\/div>\r\n    <\/div>\r\n<\/div>\r\n\r\n\n    <div class=\"main_direct_footer_access\" style=\"background: url(\/wp-content\/uploads\/2025\/04\/bg.png) top center no-repeat #0e162a;\">\n        <div class=\"wrap_direct_footer_access\">\n            <p>Continua explorando soluciones que dan respuesta a las necesidades del sector asegurador<\/p>\n            <ul class=\"main_grid_cards\">\n                <li class=\"hidden\">\n                    <a href=\"\/es?page_id=74692\" class=\"main_content avant2\">\n                        <div class=\"logo\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/04\/avant2.svg\" alt=\"\"><\/div>\n                        <span class=\"text\">CRM + Multitarificador: la aplicaci\u00f3n lider para la venta de seguros<\/span>\n                        <img decoding=\"async\" class=\"screen\" src=\"\/wp-content\/uploads\/2024\/07\/screen-avant2.png\" alt=\"\">\n                    <\/a>\n                <\/li>\n                <li class=\"\">\n                    <a href=\"\/es?page_id=16602\" class=\"main_content versus\">\n                        <div class=\"logo\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/04\/versus.svg\" alt=\"\"><\/div>\n                        <span class=\"text\">An\u00e1lisis segmentados del mercado, monitorizaci\u00f3n y comparaci\u00f3n de datos<\/span>\n                        <img decoding=\"async\" class=\"screen\" src=\"\/wp-content\/uploads\/2024\/07\/screen-versus.png\" alt=\"\">\n                    <\/a>\n                <\/li>\n                <li class=\"\">\n                    <a href=\"\/es?page_id=75002\" class=\"main_content bcover\">\n                        <div class=\"logo\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/04\/bcover.svg\" alt=\"\"><\/div>\n                        <span class=\"text\">Simplifica y automatiza el an\u00e1lisis y gesti\u00f3n de riesgos de tus clientes empresa<\/span>\n                        <img decoding=\"async\" class=\"screen\" src=\"\/wp-content\/uploads\/2024\/07\/screen-bcover.png\" alt=\"\">\n                    <\/a>\n                <\/li>\n                <li class=\"\">\n                    <a href=\"\/es?page_id=74944\" class=\"main_content tesis\">\n                        <div class=\"logo\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/04\/tesis.svg\" alt=\"\"><\/div>\n                        <span class=\"text\">El ERP creado por corredores de seguros, desarrollado para los corredores de seguros<\/span>\n                        <img decoding=\"async\" class=\"screen\" src=\"\/wp-content\/uploads\/2024\/07\/screen-tesis.png\" alt=\"\">\n                    <\/a>\n                <\/li>\n                <li class=\"\">\n                    <a href=\"\/es?page_id=27385\" class=\"main_content integra\">\n                        <div class=\"logo\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/04\/integra.svg\" alt=\"\"><\/div>\n                        <span class=\"text\">Te damos la bienvenida a la Conectividad con los productos Workspace<\/span>\n                        <img decoding=\"async\" class=\"screen\" src=\"\/wp-content\/uploads\/2024\/07\/screen-integra.png\" alt=\"\">\n                    <\/a>\n                <\/li>\n            <\/ul>\n        <\/div>\n    <\/div>","protected":false},"excerpt":{"rendered":"Pol\u00edtica de privacidad del multitarificador Avant2 Sales Manager. El futuro de la venta de seguros. Dotado de un potente CRM que se suma al multitarificador, Avant2 Sales Manager es la evoluci\u00f3n del multitarificador hacia una herramienta orientada a la gesti\u00f3n integral de cartera y la venta","protected":false},"author":13,"featured_media":80548,"parent":74692,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"custom-inverted.php","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"class_list":["post-80528","page","type-page","status-publish","has-post-thumbnail","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/codeoscopic.com\/es\/wp-json\/wp\/v2\/pages\/80528","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/codeoscopic.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/codeoscopic.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/codeoscopic.com\/es\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/codeoscopic.com\/es\/wp-json\/wp\/v2\/comments?post=80528"}],"version-history":[{"count":0,"href":"https:\/\/codeoscopic.com\/es\/wp-json\/wp\/v2\/pages\/80528\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/codeoscopic.com\/es\/wp-json\/wp\/v2\/pages\/74692"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/codeoscopic.com\/es\/wp-json\/wp\/v2\/media\/80548"}],"wp:attachment":[{"href":"https:\/\/codeoscopic.com\/es\/wp-json\/wp\/v2\/media?parent=80528"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}