{"id":81111,"date":"2024-11-06T11:01:17","date_gmt":"2024-11-06T10:01:17","guid":{"rendered":"https:\/\/codeoscopic.com\/?page_id=81111"},"modified":"2024-11-07T12:58:24","modified_gmt":"2024-11-07T11:58:24","slug":"politica-de-privacidad-bcover","status":"publish","type":"page","link":"https:\/\/codeoscopic.com\/es\/workspace\/bcover\/politica-de-privacidad-bcover\/","title":{"rendered":"Pol\u00edtica de privacidad Bcover"},"content":{"rendered":"<div class=\"main_cdscpc_bcover_home main_cdscpc_legal\">\r\n\r\n    <div class=\"main_intro\">\r\n\r\n        <div class=\"main_logos pc\">\r\n            <img decoding=\"async\" class=\"logo_wrkspc\" src=\"\/wp-content\/uploads\/kit-prensa\/workspace\/svg\/logo-wrkspc-white.svg\" alt=\"\">\r\n            <span class=\"separator\"><\/span>\r\n            <img decoding=\"async\" src=\"\/wp-content\/uploads\/kit-prensa\/bcover\/svg\/logo-bcover-white.svg\" alt=\"\">\r\n        <\/div>\r\n\r\n        <div class=\"main_logos mov\">\r\n            <img decoding=\"async\" class=\"logo_wrkspc\" src=\"\/wp-content\/uploads\/kit-prensa\/wrkspc.svg\" alt=\"\">\r\n            <span class=\"separator\"><\/span>\r\n            <img decoding=\"async\" src=\"\/wp-content\/uploads\/kit-prensa\/bcvr.svg\" alt=\"\">\r\n        <\/div>\r\n\r\n        <div class=\"main_tabs\"><div class=\"wrap_tabs\"><a href=\"https:\/\/codeoscopic.com\/es\/workspace\/bcover\/\" >Bcover<\/a><a href=\"https:\/\/codeoscopic.com\/es\/workspace\/bcover\/bcover-corredores\/\" >Corredores<\/a><a href=\"https:\/\/codeoscopic.com\/es\/workspace\/bcover\/bcover-aseguradoras\/\" >Aseguradoras<\/a><\/div><\/div>\r\n    <\/div>\r\n\r\n    <div class=\"main_content_legal\">\r\n        <div class=\"wrap_content\" style=\"line-height: 1.7;\">\r\n\r\n            <div class=\"pb-20\">\r\n                <p>Bcover<\/p>\r\n                <h1 class=\"fnt-34\">Pol\u00edtica de privacidad<\/h1>\r\n            <\/div>\r\n            <div class=\"pb-20\">   \r\n                <h2 class=\"pb-10\">1. Operaciones de tratamiento realizadas<\/h2>\r\n                    <p class=\"pb-15\">La concreci\u00f3n de las operaciones de tratamiento a realizar en este servicio consistir\u00e1 en:<\/p>\r\n                    <p><strong>Tratamientos realizados:<\/strong><\/p>\r\n                        <div class=\"flex g-40 pb20 justify\">\r\n                            <p>\r\n                            &#8211; Cotejo<br\/>\r\n                            &#8211; Consultas<br\/>\r\n                            &#8211; Informes<br\/>\r\n                            &#8211; Recogida<br\/>\r\n                            &#8211; Supresi\u00f3n<br\/>\r\n                            &#8211; Comunicaci\u00f3n<br\/>\r\n                            &#8211; Estructuraci\u00f3n<br\/>\r\n                            <\/p>\r\n                            <p>&#8211; Conservaci\u00f3n<br\/>\r\n                            &#8211; Destrucci\u00f3n<br\/>\r\n                            &#8211; Interconexi\u00f3n<br\/>\r\n                            &#8211; Comunicaci\u00f3n Transmisi\u00f3n<br\/>\r\n                            &#8211; Modificaci\u00f3n<br\/>\r\n                            &#8211; Extracci\u00f3n<br\/>\r\n                            &#8211; Copias de Seguridad<\/p>\r\n                        <\/div>\r\n                    <p class=\"pb-15\"><strong>Tratamientos no realizados:<\/strong><br\/>\r\n                            &#8211; Difusi\u00f3n<br\/>\r\n                            &#8211; Limitaci\u00f3n<br\/>\r\n                            &#8211; Recogida<br\/>\r\n                            &#8211; Registro<br\/>\r\n                            &#8211; Comunicaci\u00f3n\r\n                    <\/p>\r\n\r\n                <h2 class=\"pb-10\">2. Categor\u00eda de datos tratados<\/h2>\r\n                    <p class=\"pb-15\">La categor\u00eda de datos de forma enunciativa que no limitativa, podr\u00edan ser:<\/p>\r\n                    <ul>\r\n                        <li>1. Datos identificativos<\/li>\r\n                        <li>2. Datos de caracter\u00edsticas del riesgo<\/li>\r\n                        <li>3. Datos econ\u00f3micos, financieros y de seguros<\/li>\r\n                        \r\n                    <\/ul>    \r\n\r\n                    <h2 class=\"pb-10\">3. Medidas de Seguridad<\/h2>\r\n                    <p class=\"pb-15\">Medidas de Seguridad adoptadas por el Encargado:<\/p>\r\n                    <h4>Personal:<\/h4>\r\n                        <ul>\r\n                            <li>Se han definido las funciones y obligaciones de los usuarios y se ha difundido entre el personal.<\/li>\r\n                            <li>Se dispone de una relaci\u00f3n actualizada de usuarios y perfiles de usuarios y accesos autorizados para cada uno de ellos.<\/li>\r\n                            <li>Para el acceso a datos internos, cada persona dispone de un usuario y contrase\u00f1a de directorio activo, as\u00ed como la pertenencia a un grupo. El acceso a los datos se restringe dependiendo de dicha pertenencia. En caso de dejar de necesitar el acceso a los datos, por baja o cambio de puesto, se da de baja el acceso o se cambia de grupo de directorio activo.<\/li>\r\n                            <li>La concesi\u00f3n, alteraci\u00f3n o anulaci\u00f3n de los permisos lo realiza s\u00f3lo el personal autorizado.<\/li>\r\n                            <li>Las contrase\u00f1as se almacenan de forma ininteligible.<\/li>\r\n                            <li>Se cambian las contrase\u00f1as con una periodicidad m\u00ednima de 180 d\u00edas.<\/li>\r\n                        <\/ul>\r\n                    <h4>Copia de seguridad:<\/h4>\r\n                        <ul>\r\n                            <li>Se realizan copias de seguridad en caliente<\/li>\r\n                            <li>Se tienen establecidos los procedimientos para la realizaci\u00f3n de copias de seguridad y recuperaci\u00f3n de datos.<\/li>\r\n                            <li>Se restringe el acceso a los soportes de copia por la pertenencia al grupo de directorio activo responsable de su tratamiento. Evitando de esta forma accesos no autorizados.<\/li>\r\n                        <\/ul>\r\n                    <h4>Gesti\u00f3n de soportes:<\/h4>\r\n                        <ul>\r\n                            <li>Se dispone de un inventario de soportes.<\/li>\r\n                            <li>Se restringe el acceso al lugar donde se almacenan los soportes. Estos se encuentran en un CPD con control de acceso y refrigeraci\u00f3n constante.<\/li>\r\n                            <li>Se tienen implantadas las medidas de seguridad para el transporte y desecho de soportes.<\/li>\r\n                        <\/ul>\r\n                        <h4>Protecci\u00f3n contra acceso externos no autorizados que afecten a la disponibilidad o al robo de informaci\u00f3n:<\/h4>\r\n                        <ul>\r\n                            <li>En este caso, tambi\u00e9n se dispone de Firewall que no permite las conexiones externas no autorizadas. S\u00f3lo est\u00e1n habilitados aquellos servicios relevantes para la organizaci\u00f3n. Tambi\u00e9n se dispone de antivirus a nivel de archivos.<\/li>\r\n                        <\/ul>\r\n                        <h4>Gesti\u00f3n de incidencias:<\/h4>\r\n                        <ul>\r\n                            <li>Se dispone de un procedimiento de notificaci\u00f3n y gesti\u00f3n de incidencias y de notificaciones de violaciones de seguridad.<\/li>\r\n                            <li>Se lleva un registro de violaciones de seguridad, conforme a lo previsto en el Reglamento General de Protecci\u00f3n de Datos.<\/li>\r\n                        <\/ul>   \r\n                    <h4>Seguridad en el acceso remoto:<\/h4>\r\n                        <ul>\r\n                            <li>Se realizar\u00e1 las actualizaciones necesarias del software utilizado para el acceso remoto.<\/li>\r\n                            <li>El software y sistema utilizado no deber\u00e1 tener vulnerabilidades conocidas que puedan afectar a la seguridad de los datos de forma innecesaria.<\/li>\r\n                        <\/ul>\r\n                    <h4>Verificaciones en procesos de migraci\u00f3n de datos:<\/h4>\r\n                        <ul>\r\n                            <li>En los procesos de migraci\u00f3n de datos y similares se realizar\u00e1n comprobaciones aleatorias para verificar la correcta realizaci\u00f3n del proceso.<\/li>\r\n                        <\/ul>\r\n                    <h4>An\u00e1lisis de riesgo, an\u00e1lisis de c\u00f3digo y testeo de seguridad.<\/h4>\r\n                        <ul>\r\n                            <li>Se realizar\u00e1n procesos para la evaluaci\u00f3n de riesgos por el mal uso del software y an\u00e1lisis del c\u00f3digo enfocados a evaluar la seguridad de la informaci\u00f3n. Asimismo, se deber\u00e1n realizar auditor\u00edas para evaluar la seguridad del software en posibles ataques de terceros.<\/li>\r\n                        <\/ul>   \r\n                    <h4>Auditor\u00eda:<\/h4>\r\n                        <ul>\r\n                            <li>Los sistemas de informaci\u00f3n e instalaciones de tratamiento y almacenamiento de datos se someter\u00e1n, al menos cada dos a\u00f1os, a una auditor\u00eda externa que verifique el cumplimiento de las medidas de seguridad y cumplimiento normativo.<\/li>\r\n                            <li>Con car\u00e1cter extraordinario deber\u00e1 realizarse dicha auditor\u00eda siempre que se realicen modificaciones sustanciales en el sistema de informaci\u00f3n que puedan repercutir en el cumplimiento de las medidas de seguridad implantadas con el objeto de verificar la adaptaci\u00f3n, adecuaci\u00f3n y eficacia de las mismas. Esta auditor\u00eda inicia el c\u00f3mputo de dos a\u00f1os se\u00f1alado en el p\u00e1rrafo anterior.<\/li>\r\n                            <li>El informe de auditor\u00eda deber\u00e1 asegurar el cumplimiento de las obligaciones del encargado en relaci\u00f3n a los tratamientos de datos objeto de este contrato.<\/li>\r\n                        <\/ul>\r\n                    <h4>Medidas de Seguridad En Servidores subcontratados por el Encargado:<\/h4>\r\n                        <p>Ubicaci\u00f3n de los datos:<\/p>\r\n                        <ul>\r\n                            <li>Los datos est\u00e1n alojados en servidores de MICROSOFT AZURE, ubicados f\u00edsicamente en Europa Occidental, al amparo del Reglamento General de Protecci\u00f3n de Datos y sobre los que no existen transferencias internacionales.<\/li>\r\n                        <\/ul>\r\n                        \r\n                    <h4>Acceso a los datos:<\/h4>\r\n                        <ul>\r\n                            <li>El acceso l\u00f3gico al soporte donde se almacenan los datos est\u00e1 restringido solamente a aquellas personas que necesiten, por su cargo, acceder a dichos datos. En caso de que sea as\u00ed, se les proporcionar\u00e1 un acceso mediante usuario y contrase\u00f1a. En el caso de dejar de necesitar el acceso a los datos, se les retira dicho m\u00e9todo de acceso.<\/li>\r\n                        <\/ul>  \r\n                    <h4>Copia de seguridad para evitar p\u00e9rdidas o alteraciones:<\/h4>\r\n                        <ul>\r\n                            <li>Las copias de los datos de los soportes ubicados externamente se realizan en otros soportes que no comparten ubicaci\u00f3n con los originales. Dependiendo de la importancia de dichos datos, la frecuencia puede ser desde copias diarias a copias incrementales cada pocos minutos. El acceso a los soportes de copia estar\u00e1 restringido, tanto para el software de copia, como para los encargados de su tratamiento, mediante usuario y contrase\u00f1a espec\u00edficos para ello.<\/li>\r\n                        <\/ul> \r\n                    <h4>Encriptaci\u00f3n de datos y comunicaciones:<\/h4>\r\n                        <ul>\r\n                            <li>El acceso a los datos en servidores externos se realiza mediante protocolos seguros HTTPS. Las copias de seguridad se almacenan en contenedores comprimidos y encriptados mediante contrase\u00f1a, s\u00f3lo disponible para aquellos responsables de su tratamiento.<\/li>\r\n                        <\/ul> \r\n                        <h4>Protecci\u00f3n contra acceso externos no autorizados que afecten a la disponibilidad o al robo de informaci\u00f3n:<\/h4>\r\n                        <ul>\r\n                            <li>El proveedor de la infraestructura externa dispone de mitigaci\u00f3n autom\u00e1tica de ataques DDoS. Por otro lado, cada servidor dispone de Firewall y s\u00f3lo se permite el acceso a aquellos servicios relevantes para el desempe\u00f1o de las funciones propias del Suscriptor.<\/li>\r\n                        <\/ul>\r\n            <\/div>\r\n        <\/div>\r\n    <\/div>\r\n<\/div>\r\n\r\n\n    <div class=\"main_direct_footer_access\" style=\"background: url(\/wp-content\/uploads\/2025\/04\/bg.png) top center no-repeat #0e162a;\">\n        <div class=\"wrap_direct_footer_access\">\n            <p>Continua explorando soluciones que dan respuesta a las necesidades del sector asegurador<\/p>\n            <ul class=\"main_grid_cards\">\n                <li class=\"\">\n                    <a href=\"\/es?page_id=74692\" class=\"main_content avant2\">\n                        <div class=\"logo\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/04\/avant2.svg\" alt=\"\"><\/div>\n                        <span class=\"text\">CRM + Multitarificador: la aplicaci\u00f3n lider para la venta de seguros<\/span>\n                        <img decoding=\"async\" class=\"screen\" src=\"\/wp-content\/uploads\/2024\/07\/screen-avant2.png\" alt=\"\">\n                    <\/a>\n                <\/li>\n                <li class=\"\">\n                    <a href=\"\/es?page_id=16602\" class=\"main_content versus\">\n                        <div class=\"logo\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/04\/versus.svg\" alt=\"\"><\/div>\n                        <span class=\"text\">An\u00e1lisis segmentados del mercado, monitorizaci\u00f3n y comparaci\u00f3n de datos<\/span>\n                        <img decoding=\"async\" class=\"screen\" src=\"\/wp-content\/uploads\/2024\/07\/screen-versus.png\" alt=\"\">\n                    <\/a>\n                <\/li>\n                <li class=\"hidden\">\n                    <a href=\"\/es?page_id=75002\" class=\"main_content bcover\">\n                        <div class=\"logo\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/04\/bcover.svg\" alt=\"\"><\/div>\n                        <span class=\"text\">Simplifica y automatiza el an\u00e1lisis y gesti\u00f3n de riesgos de tus clientes empresa<\/span>\n                        <img decoding=\"async\" class=\"screen\" src=\"\/wp-content\/uploads\/2024\/07\/screen-bcover.png\" alt=\"\">\n                    <\/a>\n                <\/li>\n                <li class=\"\">\n                    <a href=\"\/es?page_id=74944\" class=\"main_content tesis\">\n                        <div class=\"logo\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/04\/tesis.svg\" alt=\"\"><\/div>\n                        <span class=\"text\">El ERP creado por corredores de seguros, desarrollado para los corredores de seguros<\/span>\n                        <img decoding=\"async\" class=\"screen\" src=\"\/wp-content\/uploads\/2024\/07\/screen-tesis.png\" alt=\"\">\n                    <\/a>\n                <\/li>\n                <li class=\"\">\n                    <a href=\"\/es?page_id=27385\" class=\"main_content integra\">\n                        <div class=\"logo\"><img decoding=\"async\" src=\"\/wp-content\/uploads\/2024\/04\/integra.svg\" alt=\"\"><\/div>\n                        <span class=\"text\">Te damos la bienvenida a la Conectividad con los productos Workspace<\/span>\n                        <img decoding=\"async\" class=\"screen\" src=\"\/wp-content\/uploads\/2024\/07\/screen-integra.png\" alt=\"\">\n                    <\/a>\n                <\/li>\n            <\/ul>\n        <\/div>\n    <\/div>\r\n\t\t","protected":false},"excerpt":{"rendered":"Pol\u00edtica de privacidad del multitarificador Avant2 Sales Manager. El futuro de la venta de seguros. Dotado de un potente CRM que se suma al multitarificador, Avant2 Sales Manager es la evoluci\u00f3n del multitarificador hacia una herramienta orientada a la gesti\u00f3n integral de cartera y la venta","protected":false},"author":13,"featured_media":0,"parent":75002,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"custom-inverted.php","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"class_list":["post-81111","page","type-page","status-publish","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/codeoscopic.com\/es\/wp-json\/wp\/v2\/pages\/81111","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/codeoscopic.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/codeoscopic.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/codeoscopic.com\/es\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/codeoscopic.com\/es\/wp-json\/wp\/v2\/comments?post=81111"}],"version-history":[{"count":0,"href":"https:\/\/codeoscopic.com\/es\/wp-json\/wp\/v2\/pages\/81111\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/codeoscopic.com\/es\/wp-json\/wp\/v2\/pages\/75002"}],"wp:attachment":[{"href":"https:\/\/codeoscopic.com\/es\/wp-json\/wp\/v2\/media?parent=81111"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}