{"id":9184,"date":"2023-03-30T22:06:13","date_gmt":"2023-03-30T20:06:13","guid":{"rendered":"https:\/\/therefore.net\/capabilities\/seguridad\/"},"modified":"2025-03-05T13:37:05","modified_gmt":"2025-03-05T12:37:05","slug":"seguridad","status":"publish","type":"capabilities","link":"https:\/\/therefore.net\/es\/capabilities\/seguridad\/","title":{"rendered":"Seguridad"},"content":{"rendered":"<section class=\"custom-block view-pages-img-bullet view-pages-img-bullet--has-image\">\n    <div class=\"container view-pages-img-bullet__container\">\n        <div class=\"view-pages-img-bullet__inner\">\n                            <div class=\"view-pages-img-bullet__left\">\n                    <div class=\"view-pages-img-bullet__image-wrapper\">\n                        <img decoding=\"async\" width=\"1030\" height=\"1540\" src=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Security.png\" class=\"attachment-full size-full\" alt=\"Primer plano de una c\u00e1mara de seguridad plateada para exteriores con LED infrarrojos, montada en un soporte de pared, sobre un fondo azul y blanco difuminado.\" srcset=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Security.png 1030w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Security-201x300.png 201w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Security-685x1024.png 685w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Security-768x1148.png 768w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Security-1027x1536.png 1027w\" sizes=\"(max-width: 1030px) 100vw, 1030px\" \/>\n                    <\/div>\n                <\/div>\n            \n            <div class=\"view-pages-img-bullet__text-wrapper\">\n                                    <h2 class=\"view-pages-img-bullet__title\">\n                        Hay muchas medidas de seguridad importantes para salvaguardar los datos, pero algunas de las m\u00e1s cruciales son:\n                    <\/h2>\n                                                    <div class=\"view-pages-img-bullet__bullets-wrapper\">\n                        <ul class=\"view-pages-img-bullet__bullets\">\n                                                            \n                                <li class=\"view-pages-img-bullet__bullets__item\">\n                                    <h3 class=\"view-pages-img-bullet__bullets__item__title\">\n                                        Controles de acceso\n                                    <\/h3>\n                                    <div class=\"view-pages-img-bullet__bullets__item__text\"><p>Los controles de acceso limitan el acceso a la informaci\u00f3n sensible s\u00f3lo a los usuarios autorizados. Esto puede incluir protecci\u00f3n por contrase\u00f1a, autenticaci\u00f3n multifactor y control de acceso basado en roles.<\/p>\n<\/div>\n                                <\/li>\n                                                            \n                                <li class=\"view-pages-img-bullet__bullets__item\">\n                                    <h3 class=\"view-pages-img-bullet__bullets__item__title\">\n                                        Copias de seguridad y recuperaci\u00f3n en caso de cat\u00e1strofe\n                                    <\/h3>\n                                    <div class=\"view-pages-img-bullet__bullets__item__text\"><p>Los procesos de copia de seguridad y recuperaci\u00f3n en caso de cat\u00e1strofe son esenciales para proteger los datos de p\u00e9rdidas o corrupci\u00f3n debidas a fallos del hardware, cat\u00e1strofes naturales o ciberataques. Las organizaciones deben contar con un s\u00f3lido plan de copias de seguridad y recuperaci\u00f3n ante desastres para minimizar el impacto de cualquier p\u00e9rdida o interrupci\u00f3n de datos.<\/p>\n<\/div>\n                                <\/li>\n                                                            \n                                <li class=\"view-pages-img-bullet__bullets__item\">\n                                    <h3 class=\"view-pages-img-bullet__bullets__item__title\">\n                                        Registro y pista de auditor\u00eda\n                                    <\/h3>\n                                    <div class=\"view-pages-img-bullet__bullets__item__text\"><p>Los registros y las pistas de auditor\u00eda son esenciales para mantener la integridad y la seguridad de un sistema de gesti\u00f3n de la informaci\u00f3n, ya que proporcionan un registro detallado de la actividad del sistema, lo que permite a las organizaciones detectar e investigar posibles fallos de seguridad u otros problemas.<\/p>\n<\/div>\n                                <\/li>\n                                                            \n                                <li class=\"view-pages-img-bullet__bullets__item\">\n                                    <h3 class=\"view-pages-img-bullet__bullets__item__title\">\n                                        Revisiones peri\u00f3dicas de seguridad\n                                    <\/h3>\n                                    <div class=\"view-pages-img-bullet__bullets__item__text\"><p>Las revisiones peri\u00f3dicas de la seguridad son esenciales para garantizar que los controles de seguridad son eficaces y est\u00e1n actualizados. Estas auditor\u00edas pueden detectar vulnerabilidades y amenazas potenciales y permitir a las organizaciones tomar medidas para solucionarlas.<\/p>\n<\/div>\n                                <\/li>\n                                                    <\/ul>\n                    <\/div>\n                            <\/div>\n        <\/div>\n    <\/div>\n<\/section>\n\n\n<section class=\"custom-block benefits-save-time\">\n    <div class=\"container benefits-save-time__container\">\n        <div class=\"benefits-save-time__inner\">\n            <div class=\"benefits-save-time__left\">\n                <div class=\"benefits-save-time__image-wrapper\">\n                                            <img decoding=\"async\" width=\"1030\" height=\"1120\" src=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Security2.png\" class=\"attachment-full size-full\" alt=\"Un candado de lat\u00f3n sujeta un haz de cables de colores sobre un fondo azul oscuro, s\u00edmbolo de la seguridad de los datos o la protecci\u00f3n de la red.\" srcset=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Security2.png 1030w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Security2-276x300.png 276w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Security2-942x1024.png 942w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Security2-768x835.png 768w\" sizes=\"(max-width: 1030px) 100vw, 1030px\" \/>\n                                    <\/div>\n            <\/div>\n\n            <div class=\"benefits-save-time__text-wrapper\">\n                <h2 class=\"benefits-save-time__title\">\n                    La seguridad de la informaci\u00f3n es de vital importancia para nuestras soluciones. Las principales herramientas que Therefore\u2122 emplea para garantizar un alto nivel de seguridad son:\n                <\/h2>\n                                <ul class=\"benefits-save-time__bullets\">\n                                        <li class=\"benefits-save-time__bullets__item\">Controles de acceso basados en funciones<\/li>\n                                        <li class=\"benefits-save-time__bullets__item\">Marcos de autorizaci\u00f3n seguros<\/li>\n                                        <li class=\"benefits-save-time__bullets__item\">Copia de seguridad y recuperaci\u00f3n<\/li>\n                                        <li class=\"benefits-save-time__bullets__item\">Registro y pista de auditor\u00eda<\/li>\n                                        <li class=\"benefits-save-time__bullets__item\">Cifrado<\/li>\n                                        <li class=\"benefits-save-time__bullets__item\">Controles antimanipulaci\u00f3n<\/li>\n                                        <li class=\"benefits-save-time__bullets__item\">Pol\u00edticas de retenci\u00f3n<\/li>\n                                        <li class=\"benefits-save-time__bullets__item\">Historial de versiones<\/li>\n                                        <li class=\"benefits-save-time__bullets__item\">Detecci\u00f3n de virus<\/li>\n                                    <\/ul>\n                            <\/div>\n        <\/div>\n    <\/div>\n<\/section>\n\n\n<section class=\"custom-block view-pages-text-paragraph  \">\n    <div class=\"container view-pages-text-paragraph__container\">\n        <div class=\"view-pages-text-paragraph__inner\">\n                <div class=\"view-pages-text-paragraph__left\">\n                    <div class=\"view-pages-text-paragraph__image-wrapper\">\n                                            <\/div>\n                <\/div>\n\n            <div class=\"view-pages-text-paragraph__text-wrapper\">\n                                                        <h2 class=\"view-pages-text-paragraph__title\">\n                        Controles de acceso basados en funciones\n                    <\/h2>\n                \n                                    <div class=\"view-pages-text-paragraph__text\"><p>Los controles de acceso basados en funciones son un tipo de sistema de control de acceso que restringe el acceso a la informaci\u00f3n en funci\u00f3n de la funci\u00f3n de un usuario dentro de una organizaci\u00f3n, limitando a los usuarios \u00fanicamente a la informaci\u00f3n que necesitan para realizar su trabajo. Los controles de acceso basados en funciones son beneficiosos porque reducen el riesgo de filtraci\u00f3n de datos y ayudan a garantizar que s\u00f3lo el personal autorizado accede a la informaci\u00f3n sensible.<\/p>\n<\/div>\n                \n\n                \n\n                            <\/div>\n        <\/div>\n    <\/div>\n<\/section>\n\n\n<div class=\"custom-block simple-paragraph\">\n    <div class=\"container\">\n        <div class=\"blog-post__content blog-post__content--wide\">\n            <p><img decoding=\"async\" class=\"size-full wp-image-1471 aligncenter\" src=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/sd_t_rbac_createrole_002a.png\" alt=\"\" width=\"524\" height=\"436\" srcset=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/sd_t_rbac_createrole_002a.png 524w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/sd_t_rbac_createrole_002a-300x250.png 300w\" sizes=\"(max-width: 524px) 100vw, 524px\" \/><\/p>\n<p>Con el Control de Acceso Basado en Roles, los permisos se establecen bajo atributos basados en roles, que pueden refinarse a\u00fan m\u00e1s para establecer condiciones a roles espec\u00edficos. Una funci\u00f3n puede definirse como un grupo (conjunto) de permisos que se agrupan l\u00f3gicamente con un nombre y una descripci\u00f3n determinados (por ejemplo, Administrador, Operador, Lector, etc.). Los usuarios son asignados a un rol, por lo que no hay necesidad de configurar los permisos a nivel individual. Esto permite un control granular de los permisos y facilita la gesti\u00f3n en entornos de seguridad complejos.<\/p>\n\n        <\/div>\n\n            <\/div>\n<\/div>\n\n\n\n<section class=\"custom-block view-pages-text-paragraph  view-pages-text-paragraph--reversed\">\n    <div class=\"container view-pages-text-paragraph__container\">\n        <div class=\"view-pages-text-paragraph__inner\">\n                <div class=\"view-pages-text-paragraph__left\">\n                    <div class=\"view-pages-text-paragraph__image-wrapper\">\n                                            <\/div>\n                <\/div>\n\n            <div class=\"view-pages-text-paragraph__text-wrapper\">\n                                                        <h2 class=\"view-pages-text-paragraph__title\">\n                        Marco de autorizaci\u00f3n seguro\n                    <\/h2>\n                \n                                    <div class=\"view-pages-text-paragraph__text\"><p>La autenticaci\u00f3n es el proceso de verificaci\u00f3n de la identidad de un usuario o dispositivo que intenta acceder a un sistema de gesti\u00f3n de la informaci\u00f3n, normalmente mediante el uso de contrase\u00f1as o m\u00faltiples factores. Un marco de autorizaci\u00f3n robusto es importante porque ayuda a prevenir el acceso no autorizado a informaci\u00f3n sensible, garantizando la seguridad e integridad del sistema.<\/p>\n<\/div>\n                \n\n                \n\n                            <\/div>\n        <\/div>\n    <\/div>\n<\/section>\n\n\n<div class=\"custom-block simple-paragraph\">\n    <div class=\"container\">\n        <div class=\"blog-post__content blog-post__content--wide\">\n            <p>El acceso a Therefore\u2122 puede configurarse utilizando muchos m\u00e9todos de autenticaci\u00f3n diferentes. Entre ellos se incluyen:<\/p>\n<ul>\n<li>Usuarios y grupos internos<\/li>\n<li>Active Directory, usuarios locales de Windows, LDAP\/SAMBA<\/li>\n<li>Servicios de federaci\u00f3n de Active Directory<\/li>\n<li>Clientes OAuth<\/li>\n<li>Tokens JWT personalizados<\/li>\n<li>Directorios de usuarios externos como <strong>Azure Active Directory, Okta, OneLogin <\/strong>y<strong> autenticaci\u00f3n OIDC gen\u00e9rica.<\/strong><\/li>\n<\/ul>\n<p><img decoding=\"async\" class=\"size-large wp-image-1475 aligncenter\" src=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/IDPs-1024x597.png\" alt=\"\" width=\"1024\" height=\"597\" srcset=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/IDPs-1024x597.png 1024w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/IDPs-300x175.png 300w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/IDPs-768x447.png 768w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/IDPs.png 1030w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n\n        <\/div>\n\n            <\/div>\n<\/div>\n\n\n\n<section class=\"custom-block view-pages-text-paragraph view-pages-text-paragraph--has-image \">\n    <div class=\"container view-pages-text-paragraph__container\">\n        <div class=\"view-pages-text-paragraph__inner\">\n                <div class=\"view-pages-text-paragraph__left\">\n                    <div class=\"view-pages-text-paragraph__image-wrapper\">\n                        \n                            <img decoding=\"async\" width=\"1030\" height=\"1540\" src=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Backup.png\" class=\"attachment-full size-full\" alt=\"Las filas de cintas de almacenamiento de datos se organizan ordenadamente en bastidores verticales dentro de un centro de datos o sala de servidores, con etiquetas y c\u00f3digos de barras visibles, iluminados por luz artificial.\" srcset=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Backup.png 1030w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Backup-201x300.png 201w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Backup-685x1024.png 685w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Backup-768x1148.png 768w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Backup-1027x1536.png 1027w\" sizes=\"(max-width: 1030px) 100vw, 1030px\" \/>\n                                            <\/div>\n                <\/div>\n\n            <div class=\"view-pages-text-paragraph__text-wrapper\">\n                                                        <h2 class=\"view-pages-text-paragraph__title\">\n                        Copia de seguridad y recuperaci\u00f3n\n                    <\/h2>\n                \n                                    <div class=\"view-pages-text-paragraph__text\"><p>Disponer de copias de seguridad seguras de la informaci\u00f3n cr\u00edtica y de una estrategia de recuperaci\u00f3n en caso de cat\u00e1strofe es una actividad de planificaci\u00f3n de riesgos esencial para cualquier organizaci\u00f3n. Esto garantiza que, en caso de fallo del hardware, desastre natural o ciberataque, puedan restaurar los datos y los sistemas de forma r\u00e1pida y eficaz, minimizar el tiempo de inactividad y mantener la continuidad del negocio, reduciendo el riesgo de da\u00f1os a la reputaci\u00f3n y p\u00e9rdidas financieras.<\/p>\n<p>Therefore\u2122 proporciona funciones nativas y listas para usar para realizar copias de seguridad de la informaci\u00f3n del sistema. Todos los sistemas Therefore\u2122, independientemente de la versi\u00f3n o el m\u00e9todo de implantaci\u00f3n, admiten opciones de almacenamiento primario y de copia de seguridad. Una vez configurado, el sistema se encarga de trasladar los documentos de las ubicaciones de almacenamiento primario a las de copia de seguridad. Los documentos nunca se guardan en la base de datos, sino en un almacenamiento definido por separado. Aunque todo esto se hace autom\u00e1ticamente para los usuarios de Therefore\u2122 Online, los clientes con despliegues locales pueden configurar f\u00e1cilmente los dispositivos de almacenamiento, y las pol\u00edticas de almacenamiento altamente personalizables permiten a los administradores decidir exactamente qu\u00e9 informaci\u00f3n se almacena y d\u00f3nde.<\/p>\n<p>Therefore\u2122 tambi\u00e9n se integra con los proveedores de almacenamiento en la nube <strong>OneDrive, Dropbox, Box y Google Drive<\/strong>. Los documentos se pueden cargar o importar desde este almacenamiento en la nube.<\/p>\n<\/div>\n                \n\n                \n\n                            <\/div>\n        <\/div>\n    <\/div>\n<\/section>\n\n\n<section class=\"custom-block join-therefore\">\n    <div class=\"container\">\n        <div class=\"join-therefore__inner\">\n                        <div class=\"join-therefore__title-wrapper\">\n                                <h4 class=\"join-therefore__title\">\n                    Siempre lo \u00faltimo en seguridad.\n                <\/h4>\n            <\/div>\n                        <div class=\"join-therefore__text-wrapper\">\n                <p class=\"join-therefore__text\">Therefore\u2122 se somete peri\u00f3dicamente a auditor\u00edas de seguridad y pruebas de penetraci\u00f3n realizadas por auditores externos. Nuestro desarrollo de software se ajusta a los est\u00e1ndares de seguridad aceptados en el sector, como OWASP, NIST y OSSTMM, por lo que nuestros clientes pueden estar seguros de que nuestras medidas de seguridad resistir\u00e1n el paso del tiempo.<\/p>\n                            <\/div>\n        <\/div>\n    <\/div>\n<\/section>\n\n\n<section class=\"custom-block view-pages-text-paragraph  view-pages-text-paragraph--reversed\">\n    <div class=\"container view-pages-text-paragraph__container\">\n        <div class=\"view-pages-text-paragraph__inner\">\n                <div class=\"view-pages-text-paragraph__left\">\n                    <div class=\"view-pages-text-paragraph__image-wrapper\">\n                                            <\/div>\n                <\/div>\n\n            <div class=\"view-pages-text-paragraph__text-wrapper\">\n                                                        <h2 class=\"view-pages-text-paragraph__title\">\n                        Registro y pista de auditor\u00eda\n                    <\/h2>\n                \n                                    <div class=\"view-pages-text-paragraph__text\"><p>Los registros y las pistas de auditor\u00eda son esenciales para mantener la integridad y la seguridad de un sistema de gesti\u00f3n de la informaci\u00f3n, ya que proporcionan un registro detallado de la actividad del sistema, lo que permite a las organizaciones detectar e investigar posibles brechas de seguridad u otros problemas. El s\u00f3lido registro de auditor\u00eda de Therefore\u2122 registra todos los eventos clave, incluida la fecha de creaci\u00f3n, modificaci\u00f3n y eliminaci\u00f3n de documentos. Therefore\u2122 tambi\u00e9n registra informaci\u00f3n sobre m\u00e1s de 30 tipos diferentes de eventos, como qui\u00e9n realiz\u00f3 una acci\u00f3n y cu\u00e1ndo se realiz\u00f3. Esto garantiza que toda la informaci\u00f3n sea f\u00e1cilmente accesible en caso de auditor\u00eda, y que todas las acciones sean transparentes y rastreables.<\/p>\n<\/div>\n                \n\n                \n\n                            <\/div>\n        <\/div>\n    <\/div>\n<\/section>\n\n\n<section class=\"custom-block left-image-right-text\">\n    <div class=\"container  left-image-right-text__container\">\n        <div class=\"left-image-right-text__inner\">\n            <div class=\"left-image-right-text__image-wrapper\">\n                                    <img fetchpriority=\"high\" decoding=\"async\" width=\"1410\" height=\"880\" src=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Encryption.png\" class=\"attachment-full size-full\" alt=\"Una persona toca un icono de huella digital virtual en una pantalla digital rodeada de s\u00edmbolos de candado flotantes, que representan la ciberseguridad, la identidad digital y la protecci\u00f3n de datos. L\u00edneas azules de red tecnol\u00f3gica conectan los elementos.\" loading=\"eager\" srcset=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Encryption.png 1410w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Encryption-300x187.png 300w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Encryption-1024x639.png 1024w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/Encryption-768x479.png 768w\" sizes=\"(max-width: 1410px) 100vw, 1410px\" \/>\n                            <\/div>\n            <div class=\"left-image-right-text__text-wrapper\">\n                <h2 class=\"left-image-right-text__title\">\n                    Cifrado\n                <\/h2>\n                <div class=\"left-image-right-text__text\">El cifrado es el proceso de convertir la informaci\u00f3n en un c\u00f3digo para impedir el acceso no autorizado. Esto es importante ya que proporciona una capa cr\u00edtica de protecci\u00f3n a la informaci\u00f3n sensible al hacerla ilegible sin la clave de descifrado adecuada, garantizando la confidencialidad y la privacidad de los datos incluso en caso de robo.<br \/>\r\n<br \/>\r\nTodos los datos transferidos entre el sistema Therefore\u2122 Online y un usuario est\u00e1n protegidos. Los datos del sistema est\u00e1n totalmente cifrados. Se utiliza Azure SSE (Storage Service Encryption) para cifrar los datos en reposo mediante cifrado AES de 256 bits, uno de los cifrados m\u00e1s potentes disponibles. En tr\u00e1nsito, los datos se cifran mediante HTTPS y SMB 3.0.<br \/>\r\n<br \/>\r\nLos clientes de Therefore\u2122 con una implementaci\u00f3n local pueden estar seguros de que Therefore\u2122 es compatible con los m\u00e9todos de cifrado que se utilizan habitualmente en los medios de almacenamiento para proteger la integridad de los datos, como EFS.<\/div>\n                            <\/div>\n        <\/div>\n    <\/div>\n<\/section>\n\n\n<section class=\"custom-block view-pages-text-paragraph  \">\n    <div class=\"container view-pages-text-paragraph__container\">\n        <div class=\"view-pages-text-paragraph__inner\">\n                <div class=\"view-pages-text-paragraph__left\">\n                    <div class=\"view-pages-text-paragraph__image-wrapper\">\n                                            <\/div>\n                <\/div>\n\n            <div class=\"view-pages-text-paragraph__text-wrapper\">\n                                                        <h2 class=\"view-pages-text-paragraph__title\">\n                        Controles antimanipulaci\u00f3n\n                    <\/h2>\n                \n                                    <div class=\"view-pages-text-paragraph__text\"><p>Las medidas antimanipulaci\u00f3n de Therefore\u2122 garantizan que la informaci\u00f3n no se modifique m\u00e1s all\u00e1 de los par\u00e1metros permitidos.<\/p>\n<p>Therefore\u2122 firma electr\u00f3nicamente cada documento inmediatamente despu\u00e9s de recibirlo. Cuando un usuario recupera un documento, la firma es verificada por Therefore\u2122 para garantizar que se trata del original. Ni siquiera el administrador del sistema puede firmar un documento modificado.<\/p>\n<p>La firma se compone de numerosos puntos de datos para garantizar la autenticidad y la seguridad de la informaci\u00f3n. La firma se almacena dentro del documento .thex y se crea utilizando un algoritmo de firma est\u00e1ndar, que calcula el hash SHA 256 y, a continuaci\u00f3n, cifra este valor hash con el algoritmo RSA.<\/p>\n<\/div>\n                \n\n                \n\n                            <\/div>\n        <\/div>\n    <\/div>\n<\/section>\n\n\n\n<section class=\"custom-block video-img-section video-img-section--shape \">\n    <div class=\"container video-img-section__container\">\n\n        <div class=\"video-img-section__row\">\n            <div class=\"video-img-section__media video-img-section__media\">\n                                <div class=\"video-img-section__media__item video-img-section__media__item--image\">\n                                            <img decoding=\"async\" width=\"635\" height=\"317\" src=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/RetentionPolicy3.png\" class=\"attachment-full size-full\" alt=\"Captura de pantalla de la aplicaci\u00f3n Therefore Solution Designer que muestra un \u00e1rbol de archivos con &quot;Antiguos empleados de RRHH&quot; resaltado en Pol\u00edticas de retenci\u00f3n y un panel de lista vac\u00edo a la derecha.\" srcset=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/RetentionPolicy3.png 635w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/RetentionPolicy3-300x150.png 300w\" sizes=\"(max-width: 635px) 100vw, 635px\" \/>\n                                    <\/div>\n                            <\/div>\n\n            <div class=\"video-img-section__content\">\n                                                        <h2 class=\"video-img-section__title\">Pol\u00edticas de retenci\u00f3n<\/h2>\n                \n                                    <div class=\"video-img-section__text\"><p>Una pol\u00edtica de retenci\u00f3n es un conjunto de directrices que dictan cu\u00e1nto tiempo deben conservarse los distintos tipos de datos y cu\u00e1ndo deben eliminarse o archivarse, ayudando a las organizaciones a gestionar su informaci\u00f3n de forma sistem\u00e1tica y conforme a las normas. Una pol\u00edtica de retenci\u00f3n bien definida es importante, ya que ayuda a las organizaciones a garantizar el cumplimiento de la normativa, reducir el riesgo de litigios y gestionar eficazmente los recursos de almacenamiento, al tiempo que promueve buenas pr\u00e1cticas de gobernanza de la informaci\u00f3n.<\/p>\n<\/div>\n                            <\/div>\n        <\/div>\n\n\n    <\/div>\n\n<\/section>\n\n\n<div class=\"custom-block simple-paragraph\">\n    <div class=\"container\">\n        <div class=\"blog-post__content blog-post__content--wide\">\n            <p>Configurar pol\u00edticas de retenci\u00f3n en Therefore\u2122 es f\u00e1cil. Los datos pueden marcarse para su eliminaci\u00f3n tras un periodo de tiempo predeterminado. Los usuarios normales no pueden eliminar documentos de forma permanente; solo un administrador puede hacerlo por motivos de seguridad. Las potentes pol\u00edticas de retenci\u00f3n de Therefore ayudan a mejorar el gobierno general de la informaci\u00f3n.<\/p>\n\n        <\/div>\n\n            <\/div>\n<\/div>\n\n\n\n<section class=\"custom-block view-pages-text-paragraph  view-pages-text-paragraph--reversed\">\n    <div class=\"container view-pages-text-paragraph__container\">\n        <div class=\"view-pages-text-paragraph__inner\">\n                <div class=\"view-pages-text-paragraph__left\">\n                    <div class=\"view-pages-text-paragraph__image-wrapper\">\n                                            <\/div>\n                <\/div>\n\n            <div class=\"view-pages-text-paragraph__text-wrapper\">\n                                                        <h2 class=\"view-pages-text-paragraph__title\">\n                        Historial de versiones\n                    <\/h2>\n                \n                                    <div class=\"view-pages-text-paragraph__text\"><p>El control de versiones es una funci\u00f3n que permite seguir y gestionar distintas versiones de un mismo documento, lo que permite a los usuarios acceder a versiones anteriores y restaurarlas, ver los cambios y colaborar de forma eficaz. Es importante porque garantiza que se utiliza la versi\u00f3n m\u00e1s actualizada de un documento y ayuda a evitar la confusi\u00f3n o los errores que pueden derivarse de la circulaci\u00f3n de varias versiones del mismo documento. El control de versiones puede ayudar a aumentar la seguridad, ya que permite a las organizaciones hacer un seguimiento de los cambios realizados en un documento a lo largo del tiempo, proporciona una pista de auditor\u00eda completa de todas las acciones realizadas por los usuarios y garantiza que s\u00f3lo los usuarios autorizados tengan acceso a versiones espec\u00edficas de un documento.<\/p>\n<\/div>\n                \n\n                \n\n                            <\/div>\n        <\/div>\n    <\/div>\n<\/section>\n\n\n<div class=\"custom-block simple-paragraph\">\n    <div class=\"container\">\n        <div class=\"blog-post__content blog-post__content--wide\">\n            <p>En Therefore\u2122, puedes hacer un seguimiento de los historiales de documentos y casos. El historial de versiones muestra: n\u00famero de versi\u00f3n, qui\u00e9n lo edit\u00f3, cu\u00e1ndo se edit\u00f3 y cualquier comentario que haya hecho la persona. Todas las versiones de documentos antiguos se guardan. Los usuarios con permisos pueden seguir viendo las versiones antiguas de los documentos. De este modo se garantiza el seguimiento de los cambios y el acceso a las versiones anteriores de un documento. Se puede pedir a los usuarios que dejen comentarios para garantizar que los dem\u00e1s puedan ver r\u00e1pidamente los cambios realizados.<\/p>\n\n        <\/div>\n\n            <\/div>\n<\/div>\n\n\n\n<section class=\"custom-block our-team accordion-item\">\n    <div class=\"container our-team__container\">\n                                <h2 class=\"our-team__title\">Una seguridad premiada<\/h2>\n        \n                <div class=\"our-team__members our-team__members--visible\">\n                            <div class=\"our-team__member\">\n    <div class=\"our-team__member__person\">\n        <div class=\"our-team__member__image-wrapper\">\n            <img decoding=\"async\" src=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/ITRGAward-150x150.png\" alt=\"&#x00AB;L&#x00ED;der&#x00BB;&#x20;en&#x20;el&#x20;cuadrante&#x20;de&#x20;datos&#x20;ECM&#x20;de&#x20;SoftwareReviews\" loading=\"lazy\">\n        <\/div>\n        <div class=\"our-team__member__signature\">\n                            <span class=\"our-team__member__name\">\u00abL\u00edder\u00bb en el cuadrante de datos ECM de SoftwareReviews<\/span>\n                                        <span class=\"our-team__member__position\">Info-Tech Research Group | 2022<\/span>\n                    <\/div>\n    <\/div>\n    <p class=\"our-team__member__text\">\n        SoftwareReviews, una divisi\u00f3n de Info-Tech Research Group, analiz\u00f3 m\u00e1s de 14 sistemas ECM diferentes del mercado actual y recopil\u00f3 rigurosamente datos cualitativos y cuantitativos de usuarios finales reales, empresas y profesionales de TI. Las \u00abrevisiones exhaustivas de SoftwareReviews son la fuente m\u00e1s profunda de datos y puntos de vista de los compradores para el mercado de software empresarial\u00bb.\n    <\/p>\n<\/div>\n                            <div class=\"our-team__member our-team__member--reversed\">\n    <div class=\"our-team__member__person\">\n        <div class=\"our-team__member__image-wrapper\">\n            <img decoding=\"async\" src=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/AstorsAward-150x150.png\" alt=\"Premio&#x20;&#x00AB;ASTORS&#x20;Homeland&#x20;Security&#x00BB;&#x20;a&#x20;la&#x20;mejor&#x20;soluci&#x00F3;n&#x20;de&#x20;seguridad&#x20;de&#x20;almacenamiento&#x20;de&#x20;datos.\" loading=\"lazy\">\n        <\/div>\n        <div class=\"our-team__member__signature\">\n                            <span class=\"our-team__member__name\">Premio \u00abASTORS Homeland Security\u00bb a la mejor soluci\u00f3n de seguridad de almacenamiento de datos.<\/span>\n                                        <span class=\"our-team__member__position\">American Security Today | 2018, 2019<\/span>\n                    <\/div>\n    <\/div>\n    <p class=\"our-team__member__text\">\n        El programa \u00abASTORS\u00bb se ha dise\u00f1ado espec\u00edficamente para distinguir las soluciones gubernamentales y de proveedores que aportan m\u00e1s valor, beneficios e inteligencia a los usuarios finales en diversos mercados verticales de la Administraci\u00f3n, la seguridad nacional, las empresas y la seguridad p\u00fablica.\n    <\/p>\n<\/div>\n                    <\/div>\n                            <div class=\"our-team__members our-team__members--hidden accordion-item__content\">\n                                    <div class=\"our-team__member\">\n    <div class=\"our-team__member__person\">\n        <div class=\"our-team__member__image-wrapper\">\n            <img decoding=\"async\" src=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/BLIAward-150x150.png\" alt=\"Premio&#x20;&#x00AB;Pick&#x00BB;&#x20;a&#x20;la&#x20;mejor&#x20;soluci&#x00F3;n&#x20;de&#x20;gesti&#x00F3;n&#x20;de&#x20;la&#x20;informaci&#x00F3;n\" loading=\"lazy\">\n        <\/div>\n        <div class=\"our-team__member__signature\">\n                            <span class=\"our-team__member__name\">Premio \u00abPick\u00bb a la mejor soluci\u00f3n de gesti\u00f3n de la informaci\u00f3n<\/span>\n                                        <span class=\"our-team__member__position\">Keypoint Intelligence | 2018, 2019, 2021<\/span>\n                    <\/div>\n    <\/div>\n    <p class=\"our-team__member__text\">\n        Therefore\u2122 ha recibido en cuatro ocasiones el premio Buyers Laboratory (BLI), que distingue a las soluciones m\u00e1s impresionantes evaluadas por BLI durante un ciclo de pruebas de 12 meses.\n    <\/p>\n<\/div>\n                                    <div class=\"our-team__member our-team__member--reversed\">\n    <div class=\"our-team__member__person\">\n        <div class=\"our-team__member__image-wrapper\">\n            <img decoding=\"async\" src=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/GDPRAward2-150x150.png\" alt=\"&#x00C9;xito&#x20;de&#x20;la&#x20;auditor&#x00ED;a&#x20;de&#x20;protecci&#x00F3;n&#x20;de&#x20;datos&#x20;GDPR\" loading=\"lazy\">\n        <\/div>\n        <div class=\"our-team__member__signature\">\n                            <span class=\"our-team__member__name\">\u00c9xito de la auditor\u00eda de protecci\u00f3n de datos GDPR<\/span>\n                                        <span class=\"our-team__member__position\">Ebner Stolz | 2018<\/span>\n                    <\/div>\n    <\/div>\n    <p class=\"our-team__member__text\">\n        El software Therefore\u2122 ha superado una rigurosa auditor\u00eda de protecci\u00f3n de datos realizada por la consultora alemana Ebner Stolz. Las soluciones de software Therefore\u2122 han sido verificadas y certificadas para permitir una gesti\u00f3n eficaz de los datos de conformidad con la normativa GDPR.\n    <\/p>\n<\/div>\n                            <\/div>\n\n            <div class=\"our-team__button-wrapper\">\n                <button class=\"main-button our-team__button accordion-item__title\"\n                   data-expand-text=\"Ver m\u00e1s\"\n                   data-hide-text=\"Ver menos\"\n                   title=\"Toggle members visibility\"\n                ><\/button>\n            <\/div>\n\n        \n    <\/div>\n<\/section>\n\n\n<div class=\"custom-block simple-paragraph\">\n    <div class=\"container\">\n        <div class=\"blog-post__content blog-post__content--wide\">\n            <p>&nbsp;<\/p>\n\n        <\/div>\n\n            <\/div>\n<\/div>\n\n\n\n<section class=\"custom-block hero-slider\">\n    <div class=\"hero-slider swiper-container\" data-timer=\"5000\">\n        <div class=\"swiper-wrapper swiper-wrapper--p-t\">\n                                                        <div class=\"swiper-slide\" data-swiper-autoplay=\"5000\">\n                    <div class=\"container hero-slider__container\">\n                        <div class=\"hero-slider__slide\">\n                            <div class=\"hero-slider__slide-left\">\n                                <h2 class=\"hero-slider__title\">\n                                    M\u00e1s informaci\u00f3n sobre la recuperaci\u00f3n ante desastres con Therefore\u2122.\n                                <\/h2>\n                                <p class=\"hero-slider__text text-light\">\n                                    \n                                <\/p>\n                                                                <a class=\"main-button main-button--with-arrow\" target=\"_blank\"\n                                    href=\"https:\/\/www.youtube.com\/watch?v=MHivqJnqjEI\">Ver el seminario web<\/a>\n                                                            <\/div>\n                                                        <div class=\"hero-slider__slide-right\">\n                                <img decoding=\"async\" width=\"1410\" height=\"1060\" src=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/DisasterRecoveryWebinar.png\" class=\"attachment-full size-full\" alt=\"Diapositiva del seminario web titulada &quot;Disaster Recovery with Therefore\u2122&quot; con los retratos de Cono Fusco y Amber Swensen, el logotipo de Therefore Webinars y sus cargos.\" loading=\"eager\" srcset=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/DisasterRecoveryWebinar.png 1410w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/DisasterRecoveryWebinar-300x226.png 300w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/DisasterRecoveryWebinar-1024x770.png 1024w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/DisasterRecoveryWebinar-768x577.png 768w\" sizes=\"(max-width: 1410px) 100vw, 1410px\" \/>\n                            <\/div>\n                                                    <\/div>\n                    <\/div>\n                <\/div>\n                                            <div class=\"swiper-slide\" data-swiper-autoplay=\"5000\">\n                    <div class=\"container hero-slider__container\">\n                        <div class=\"hero-slider__slide\">\n                            <div class=\"hero-slider__slide-left\">\n                                <h2 class=\"hero-slider__title\">\n                                    M\u00e1s informaci\u00f3n sobre la seguridad de la informaci\u00f3n en Therefore\u2122.\n                                <\/h2>\n                                <p class=\"hero-slider__text text-light\">\n                                    \n                                <\/p>\n                                                                <a class=\"main-button main-button--with-arrow\" target=\"_blank\"\n                                    href=\"https:\/\/www.youtube.com\/watch?v=MeHLHH4RVXo\">Ver el seminario web<\/a>\n                                                            <\/div>\n                                                        <div class=\"hero-slider__slide-right\">\n                                <img decoding=\"async\" width=\"1410\" height=\"1060\" src=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/InformatioSecurityWebinar.webp\" class=\"attachment-full size-full\" alt=\"Diapositiva del seminario web titulado &quot;Seguridad de la informaci\u00f3n con Therefore\u2122&quot; de Therefore Webinars. Incluye una foto de Cono Fusco, Head of Digital Engagement, en la esquina inferior derecha.\" loading=\"eager\" srcset=\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/InformatioSecurityWebinar.webp 1410w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/InformatioSecurityWebinar-300x226.webp 300w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/InformatioSecurityWebinar-1024x770.webp 1024w, https:\/\/therefore.net\/wp\/..\/app\/uploads\/2023\/03\/InformatioSecurityWebinar-768x577.webp 768w\" sizes=\"(max-width: 1410px) 100vw, 1410px\" \/>\n                            <\/div>\n                                                    <\/div>\n                    <\/div>\n                <\/div>\n                                <\/div>\n        <div class=\"swiper-pagination\"><\/div>\n    <\/div>\n<\/section>\n","protected":false},"excerpt":{"rendered":"<p>Garantizar la seguridad de su informaci\u00f3n es un principio b\u00e1sico del software Therefore\u2122.<\/p>\n","protected":false},"template":"","class_list":["post-9184","capabilities","type-capabilities","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Seguridad en Therefore\u2122.<\/title>\n<meta name=\"description\" content=\"Seguridad de Therefore\u2122: garantizar la seguridad de su informaci\u00f3n es un principio b\u00e1sico del software Therefore\u2122.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/therefore.net\/es\/capabilities\/seguridad\/\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/therefore.net\/es\/capabilities\/seguridad\/\",\"url\":\"https:\/\/therefore.net\/es\/capabilities\/seguridad\/\",\"name\":\"Seguridad en Therefore\u2122.\",\"isPartOf\":{\"@id\":\"https:\/\/therefore.net\/es\/#website\"},\"datePublished\":\"2023-03-30T20:06:13+00:00\",\"dateModified\":\"2025-03-05T12:37:05+00:00\",\"description\":\"Seguridad de Therefore\u2122: garantizar la seguridad de su informaci\u00f3n es un principio b\u00e1sico del software Therefore\u2122.\",\"breadcrumb\":{\"@id\":\"https:\/\/therefore.net\/es\/capabilities\/seguridad\/#breadcrumb\"},\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/therefore.net\/es\/capabilities\/seguridad\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/therefore.net\/es\/capabilities\/seguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/therefore.net\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/therefore.net\/es\/#website\",\"url\":\"https:\/\/therefore.net\/es\/\",\"name\":\"Therefore\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/therefore.net\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/therefore.net\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/therefore.net\/es\/#organization\",\"name\":\"Therefore\",\"url\":\"https:\/\/therefore.net\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/therefore.net\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2022\/04\/logo.png\",\"contentUrl\":\"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2022\/04\/logo.png\",\"width\":176,\"height\":48,\"caption\":\"Therefore\"},\"image\":{\"@id\":\"https:\/\/therefore.net\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/therefore-corporation\/\",\"https:\/\/www.youtube.com\/user\/ThereforeTV\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguridad en Therefore\u2122.","description":"Seguridad de Therefore\u2122: garantizar la seguridad de su informaci\u00f3n es un principio b\u00e1sico del software Therefore\u2122.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/therefore.net\/es\/capabilities\/seguridad\/","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/therefore.net\/es\/capabilities\/seguridad\/","url":"https:\/\/therefore.net\/es\/capabilities\/seguridad\/","name":"Seguridad en Therefore\u2122.","isPartOf":{"@id":"https:\/\/therefore.net\/es\/#website"},"datePublished":"2023-03-30T20:06:13+00:00","dateModified":"2025-03-05T12:37:05+00:00","description":"Seguridad de Therefore\u2122: garantizar la seguridad de su informaci\u00f3n es un principio b\u00e1sico del software Therefore\u2122.","breadcrumb":{"@id":"https:\/\/therefore.net\/es\/capabilities\/seguridad\/#breadcrumb"},"inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/therefore.net\/es\/capabilities\/seguridad\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/therefore.net\/es\/capabilities\/seguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/therefore.net\/es\/"},{"@type":"ListItem","position":2,"name":"Seguridad"}]},{"@type":"WebSite","@id":"https:\/\/therefore.net\/es\/#website","url":"https:\/\/therefore.net\/es\/","name":"Therefore","description":"","publisher":{"@id":"https:\/\/therefore.net\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/therefore.net\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Organization","@id":"https:\/\/therefore.net\/es\/#organization","name":"Therefore","url":"https:\/\/therefore.net\/es\/","logo":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/therefore.net\/es\/#\/schema\/logo\/image\/","url":"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2022\/04\/logo.png","contentUrl":"https:\/\/therefore.net\/wp\/..\/app\/uploads\/2022\/04\/logo.png","width":176,"height":48,"caption":"Therefore"},"image":{"@id":"https:\/\/therefore.net\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/therefore-corporation\/","https:\/\/www.youtube.com\/user\/ThereforeTV"]}]}},"_links":{"self":[{"href":"https:\/\/therefore.net\/es\/wp-json\/wp\/v2\/capabilities\/9184","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/therefore.net\/es\/wp-json\/wp\/v2\/capabilities"}],"about":[{"href":"https:\/\/therefore.net\/es\/wp-json\/wp\/v2\/types\/capabilities"}],"wp:attachment":[{"href":"https:\/\/therefore.net\/es\/wp-json\/wp\/v2\/media?parent=9184"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}