{"id":58626,"date":"2021-06-09T16:16:29","date_gmt":"2021-06-09T14:16:29","guid":{"rendered":"http:\/\/www.veeva.com\/eu\/?page_id=58626"},"modified":"2026-02-03T22:34:00","modified_gmt":"2026-02-03T21:34:00","slug":"veeva-y-la-seguridad","status":"publish","type":"page","link":"https:\/\/www.veeva.com\/eu\/es\/veeva-y-la-seguridad\/","title":{"rendered":"Veeva y la seguridad"},"content":{"rendered":"<style>\n   table tr.header {\n\t  color: #fff;\n\t  background-color: #ff9835;\n   }<\/p>\n<p>   .generic-container h3,\n   .generic-container h6 {\n\t  font-weight: 500;\n\t  font-size: 18px;\n\t  text-transform: unset;\n\t  color: #444;\n\t  margin-top: 3px!important;\n   }<\/p>\n<p>   .generic-container p {\n\t  margin-top: 3px\n   }\n   .veeva-2024 .content-block__content img {\nborder-radius: 0px;\n}\n<\/style>\n<div class=\"generic-container\">\n<div class=\"container\">\n<div class=\"\">\n<p><strong>29th January 2026<\/strong><\/p>\n<p>En Veeva, nos sentimos orgullosos de seguir gan\u00e1ndonos la confianza de nuestros clientes, as\u00ed como la de<br \/>\n\t\tnuestros empleados y la de la comunidad. Nuestras soluciones suponen el almacenamiento y la transmisi\u00f3n de<br \/>\n\t\tinformaci\u00f3n propiedad de nuestros clientes, informaci\u00f3n personal de profesionales m\u00e9dicos, informaci\u00f3n personal<br \/>\n\t\tde pacientes y participantes de ensayos cl\u00ednicos y otra informaci\u00f3n confidencial (en adelante, \u00abdatos\u00bb). Somos<br \/>\n\t\tconscientes de que nuestra capacidad para mantener la confidencialidad, la integridad y la disponibilidad de<br \/>\n\t\testos datos es fundamental para garantizar nuestro \u00e9xito. Este resumen describe nuestro programa de seguridad,<br \/>\n\t\tas\u00ed como el uso que hacemos de proveedores de servicios externos y las certificaciones que hemos recibido en<br \/>\n\t\tmateria de privacidad y seguridad.<\/p>\n<table class=\"table table-bordered\">\n<thead>\n<tr class=\"header\">\n<th> Garant\u00edas <\/th>\n<th> Pr\u00e1cticas <\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td width=\"20%\">\n<h3>Organizativas<\/h3>\n<\/td>\n<td>\n<h3>Procedimentales<\/h3>\n<p>\n\t\t\t\tMantenemos un programa documentado de privacidad de la informaci\u00f3n, seguridad y gesti\u00f3n de riesgos con<br \/>\n\t\t\t\tfunciones, responsabilidades, pol\u00edticas y procedimientos claramente definidos. Nuestro programa se basa<br \/>\n\t\t\t\ten las normas siguientes:\n\t\t\t  <\/p>\n<ul>\n<li> ISO 9001:2015. Sistemas de gesti\u00f3n de la calidad <\/li>\n<li> ISO\/IEC 27001:2022. Gesti\u00f3n de la seguridad de la informaci\u00f3n <\/li>\n<li> Auditor\u00eda SOC 2 tipo 2. Auditor\u00eda de los Controles de Servicio y Organizaci\u00f3n <\/li>\n<li> Integraci\u00f3n de modelos de madurez de capacidades del SEI<\/li>\n<li> Biblioteca de Infraestructura de Tecnolog\u00edas de Informaci\u00f3n (ITIL) <\/li>\n<li> ICH Q9. Gesti\u00f3n de riesgos de calidad<\/li>\n<\/ul>\n<p>\n\t\t\t\tRevisamos y modificamos nuestro programa de seguridad de forma peri\u00f3dica con el fin de reflejar los<br \/>\n\t\t\t\tcambios que se van produciendo en las tecnolog\u00edas, las normativas, las leyes, los riesgos, las pr\u00e1cticas<br \/>\n\t\t\t\tdel sector y de seguridad y otras necesidades empresariales.\n\t\t\t  <\/p>\n<h3>Organizaci\u00f3n y gesti\u00f3n de la seguridad<\/h3>\n<p>\n\t\t\t\tA la hora de gestionar la seguridad, mantenemos una estructura de responsabilidad y rendici\u00f3n de cuentas<br \/>\n\t\t\t\tdise\u00f1ada para conseguir los siguientes objetivos:\n\t\t\t  <\/p>\n<ul>\n<li> coordinar nuestras medidas de seguridad de la informaci\u00f3n;<\/li>\n<li> describir puntos de contacto en materia de seguridad de la informaci\u00f3n;<\/li>\n<li> comprobar la eficacia de las medidas de seguridad <\/li>\n<li> mantener las normas de seguridad aprobadas.<\/li>\n<\/ul>\n<p>\n\t\t\t\tHemos nombrado a un responsable de la seguridad de la informaci\u00f3n para que ayude a los directivos de las<br \/>\n\t\t\t\tempresas, as\u00ed como a los usuarios, al personal de TI y a otras personas involucradas, a cumplir con sus<br \/>\n\t\t\t\tresponsabilidades en lo que respecta a la seguridad de la informaci\u00f3n.\n\t\t\t  <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Personal<\/h3>\n<\/td>\n<td>\n<h3>Funciones y responsabilidades<\/h3>\n<p>\n\t\t\t\tMantenemos funciones y responsabilidades claramente definidas para todas las actividades de<br \/>\n\t\t\t\tprocesamiento de la informaci\u00f3n, inclusive la gesti\u00f3n y el control de los sistemas operacionales, la<br \/>\n\t\t\t\tadministraci\u00f3n y el apoyo de las redes de comunicaci\u00f3n y el desarrollo de nuevos sistemas. Las funciones<br \/>\n\t\t\t\ty los derechos de acceso de los usuarios inform\u00e1ticos y de los administradores de sistemas est\u00e1n<br \/>\n\t\t\t\tseparados de los del personal de desarrollo de redes y sistemas.\n\t\t\t  <\/p>\n<p>\n\t\t\t\tAdem\u00e1s, contamos con procedimientos para las siguientes tareas:\n\t\t\t  <\/p>\n<ul>\n<li> supervisar la actividad de tratamiento de la informaci\u00f3n;<\/li>\n<li> reducir al m\u00ednimo el riesgo de actividades indebidas o de errores; y<\/li>\n<li> seleccionar a los candidatos id\u00f3neos para puestos sensibles para la seguridad.<\/li>\n<\/ul>\n<h3>Formaci\u00f3n<\/h3>\n<p>\n\t\t\t\tExigimos una formaci\u00f3n sobre seguridad y concienciaci\u00f3n en materia de seguridad basada en la funci\u00f3n de que se trate. A continuaci\u00f3n, todos los empleados activos y los contratistas deben recibir formaci\u00f3n sobre concienciaci\u00f3n en materia de seguridad anualmente. Asimismo, los empleados que ocupan determinados cargos (como los representantes de atenci\u00f3n al cliente, los desarrolladores o los responsables de contrataci\u00f3n) reciben todos los a\u00f1os una formaci\u00f3n m\u00e1s amplia sobre la seguridad de los datos.\n\t\t\t  <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Gesti\u00f3n de identidades<br \/> y de accesos<\/h3>\n<\/td>\n<td>\n<h3>Pol\u00edtica de acceso<\/h3>\n<p>\n\t\t\t\tAsignamos el acceso a los sistemas, las aplicaciones y la informaci\u00f3n asociada de acuerdo con nuestras pol\u00edticas de acceso documentadas, que incorporan tambi\u00e9n los principios de acceso menos privilegiado. Tambi\u00e9n nos ocupamos de que estos privilegios se cumplan mediante el uso de medios automatizados. El personal debe obtener autorizaci\u00f3n antes de poder acceder al sistema. Utilizamos t\u00e9cnicas seguras para las funciones de mando y control (por ejemplo, TLS, SSH, VPN).\n\t\t\t  <\/p>\n<h3>Privilegios<\/h3>\n<p>\n\t\t\t\tLos mecanismos de acceso funcionan de forma segura y se ajustan a las pr\u00e1cticas de seguridad correspondientes (por ejemplo, las contrase\u00f1as no se muestran y se almacenan de forma cifrada). Los procedimientos de autorizaci\u00f3n se definen formalmente y se ajustan a las disciplinas comerciales est\u00e1ndar, inclusive:\n\t\t\t  <\/p>\n<ul>\n<li>establecer un mayor control sobre la cuesti\u00f3n de los privilegios especiales de acceso; y <\/li>\n<li>garantizar la revocaci\u00f3n de las autorizaciones que ya no sean necesarias.<\/li>\n<\/ul>\n<h3>Autenticaci\u00f3n<\/h3>\n<p>\n\t\t\t\tUtilizamos las pr\u00e1cticas est\u00e1ndar del sector para identificar y autenticar a los usuarios autorizados.<br \/>\n\t\t\t\tAjustamos nuestros m\u00e9todos de autenticaci\u00f3n al riesgo empresarial existente (es decir, a los usuarios de<br \/>\n\t\t\t\t\u00abalto riesgo\u00bb se les aplica una autenticaci\u00f3n m\u00e1s robusta) y las contrase\u00f1as se administran conforme a<br \/>\n\t\t\t\tlas normas del sector.\n\t\t\t  <\/p>\n<p>\n\t\t\t\tEl proceso de inicio de sesi\u00f3n apoya la rendici\u00f3n de cuentas individual y aplica disciplinas de acceso<br \/>\n\t\t\t\tcomo las siguientes:\n\t\t\t  <\/p>\n<ul>\n<li>suprimir la informaci\u00f3n que pueda facilitar un uso no autorizado;<\/li>\n<li>validar la informaci\u00f3n de inicio de sesi\u00f3n \u00fanicamente despu\u00e9s de haberla introducido en su<br \/>\n\t\t\t\t  totalidad;<\/li>\n<li>desconectar a los usuarios despu\u00e9s de un n\u00famero definido de intentos fallidos de inicio de sesi\u00f3n; y\n\t\t\t\t<\/li>\n<li>obligar a cambiar las contrase\u00f1as de forma peri\u00f3dica.<\/li>\n<\/ul>\n<h3>Registros de acceso<\/h3>\n<p>\n\t\t\t\tMantenemos las infraestructuras y registros de acceso dise\u00f1ados para proporcionar informaci\u00f3n suficiente que permita diagnosticar incidentes y establecer las responsabilidades individuales oportunas. Utilizamos herramientas de supervisi\u00f3n para analizar los datos de registro seleccionados en busca de actividades an\u00f3malas, como accesos o cambios no autorizados, y para alertarnos de dichas actividades an\u00f3malas.\n\t\t\t  <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Arquitectura de seguridad<\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\tHemos ideado y aplicado una arquitectura de seguridad en todos nuestros recursos de informaci\u00f3n. La<br \/>\n\t\t\t\tarquitectura comprende un conjunto definido de mecanismos de seguridad y normas de apoyo. La<br \/>\n\t\t\t\tarquitectura tiene las siguientes caracter\u00edsticas:\n\t\t\t  <\/p>\n<ul>\n<li>promueve recursos de informaci\u00f3n que necesitan diferentes niveles de protecci\u00f3n;<\/li>\n<li>permite un flujo seguro de informaci\u00f3n dentro de los entornos t\u00e9cnicos y entre ellos;<\/li>\n<li>proporciona a los usuarios autorizados un medio eficaz para acceder a los recursos de informaci\u00f3n en<br \/>\n\t\t\t\t  diferentes entornos t\u00e9cnicos; y<\/li>\n<li>permite revocar los privilegios de acceso de usuarios individuales cuando estos abandonan un puesto<br \/>\n\t\t\t\t  o cambian de empleo.<\/li>\n<\/ul>\n<p>\n\t\t\t\tMantenemos un inventario de nuestros activos de informaci\u00f3n esenciales y de las aplicaciones utilizadas para procesarlos. Llevamos a cabo evaluaciones de riesgos para la seguridad de la informaci\u00f3n siempre que se produce un cambio sustancial en nuestras pr\u00e1cticas tecnol\u00f3gicas o de negocio que pueda afectar a la seguridad, privacidad, confidencialidad, integridad o disponibilidad de los Datos.\n\t\t\t  <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Aspectos f\u00edsicos <br \/>y ambientales<\/h3>\n<\/td>\n<td>\n<h3>Acceso f\u00edsico<\/h3>\n<p>\n\t\t\t\tNos aseguramos de que nuestros proveedores de centros de datos externos adopten medidas de protecci\u00f3n<br \/>\n\t\t\t\tadecuadas contra p\u00e9rdidas o da\u00f1os en los equipos o las instalaciones que utilizamos para alojar los<br \/>\n\t\t\t\tdatos, lo que incluye, entre otros:\n\t\t\t  <\/p>\n<ul>\n<li> restringir el acceso f\u00edsico \u00fanicamente al personal autorizado; y<\/li>\n<li> garantizar la presencia de personal de seguridad cuando proceda.<\/li>\n<\/ul>\n<h3>Protecci\u00f3n contra perturbaciones<\/h3>\n<p>\n\t\t\t\tNuestros entornos de producci\u00f3n utilizan equipos especializados para:\n\t\t\t  <\/p>\n<ul>\n<li> protegerse contra los apagones o los fallos en el suministro el\u00e9ctrico;<\/li>\n<li> proteger el suministro el\u00e9ctrico, la infraestructura de la red y los sistemas esenciales frente a<br \/>\n\t\t\t\t  da\u00f1os o riesgos; y<\/li>\n<li> protect power, network infrastructure and critical systems from damage or compromise; and<\/li>\n<li> proteger los edificios contra desastres naturales o ataques deliberados.<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Gesti\u00f3n de sistemas <br \/>y comunicaciones en red<\/h3>\n<\/td>\n<td>\n<h3>Firewalls<\/h3>\n<p>\n\t\t\t\tImplementamos las tecnolog\u00edas de firewall est\u00e1ndar del sector y hemos adoptado procedimientos para<br \/>\n\t\t\t\tgestionar las reglas de firewall (mediante un mecanismo de control de acceso) y los cambios en dichas<br \/>\n\t\t\t\treglas.\n\t\t\t  <\/p>\n<p>\n\t\t\t\tLos recursos de informaci\u00f3n que se utilizan con fines de producci\u00f3n se mantienen separados de los que se<br \/>\n\t\t\t\templean para el desarrollo de sistemas o las pruebas de aceptaci\u00f3n.\n\t\t\t  <\/p>\n<h3>Administraci\u00f3n de sistemas antivirus\/antimalware<\/h3>\n<p>\n\t\t\t\tAplicamos software actualizado y procedimientos relacionados con el fin de detectar y evitar la proliferaci\u00f3n de virus y otras formas de c\u00f3digo malicioso. Estos controles solo se aplican a los entornos inform\u00e1ticos internos que se utilizan en el desarrollo y la entrega de nuestras aplicaciones alojadas. Utilizamos servicios de detecci\u00f3n y prevenci\u00f3n de intrusiones basados en host y en la red con el fin de proteger los sistemas esenciales, inclusive los que est\u00e1n conectados a Internet.\n\t\t\t  <\/p>\n<h3>Pol\u00edtica de uso aceptable<\/h3>\n<ul>\n<li>El uso de Internet se rige por pol\u00edticas y normas claras que se aplican en toda la empresa.<\/li>\n<\/ul>\n<h3>Denegaci\u00f3n de servicio<\/h3>\n<p>\n\t\t\t\tNos aseguramos de que nuestros proveedores de infraestructuras de centros de datos adopten y apliquen<br \/>\n\t\t\t\tcontramedidas adecuadas para hacer frente a los diferentes ataques de denegaci\u00f3n de servicio.\n\t\t\t  <\/p>\n<h3>Saneamiento y eliminaci\u00f3n de medios<\/h3>\n<p>\n\t\t\t\tEmpleamos los procesos y las tecnolog\u00edas est\u00e1ndar del sector para eliminar los datos de forma definitiva<br \/>\n\t\t\t\tcuando ya no se necesitan o no se dispone de autorizaci\u00f3n para ellos.\n\t\t\t  <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Cifrado<\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\tUtilizamos protocolos de transporte cifrados est\u00e1ndar del sector, con al menos la seguridad de la capa de transporte (TLS) v1.2, para los datos que se transmiten a trav\u00e9s de una red que no sea de confianza. Ciframos los datos archivados utilizando el est\u00e1ndar de cifrado avanzado 256 (AES-256) o un algoritmo equivalente.\n\t\t\t  <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Pruebas de vulnerabilidad <br \/>y penetraci\u00f3n<\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\tDisponemos de un mecanismo de supervisi\u00f3n de aplicaciones, bases de datos, redes y recursos que nos<br \/>\n\t\t\t\tpermite identificar cualquier vulnerabilidad y proteger nuestras aplicaciones. Todas nuestras soluciones<br \/>\n\t\t\t\tse someten a pruebas de vulnerabilidad internas antes de su lanzamiento. Adem\u00e1s, hemos creado nuestros<br \/>\n\t\t\t\tpropios sistemas para pruebas de penetraci\u00f3n internas y, al menos una vez al a\u00f1o, llevamos a cabo<br \/>\n\t\t\t\tevaluaciones de vulnerabilidad en nuestro software utilizando tanto m\u00e9todos automatizados como manuales.\n\t\t\t  <\/p>\n<p>\n\t\t\t\tPor otro lado, todos los a\u00f1os contratamos a especialistas en seguridad externos para que realicen<br \/>\n\t\t\t\tpruebas de vulnerabilidad y penetraci\u00f3n en nuestros sistemas. Tambi\u00e9n analizamos con regularidad todos<br \/>\n\t\t\t\tlos sistemas que dependen de Internet para detectar posibles vulnerabilidades.\n\t\t\t  <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Continuidad empresarial <br \/>y recuperaci\u00f3n <br \/>ante desastres<\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\tNuestras soluciones est\u00e1n dise\u00f1adas para evitar fallos en puntos individuales con el fin de reducir la<br \/>\n\t\t\t\tposibilidad de que se produzcan interrupciones en la actividad empresarial. Mantenemos procesos de<br \/>\n\t\t\t\trecuperaci\u00f3n documentados formalmente que pueden activarse en caso de existir una interrupci\u00f3n<br \/>\n\t\t\t\timportante de la actividad empresarial, tanto en lo que respecta a nuestra infraestructura corporativa<br \/>\n\t\t\t\tde TI como en lo que se refiere a la infraestructura de producci\u00f3n que trata y procesa los datos de<br \/>\n\t\t\t\tnuestros clientes. Y, al menos una vez al a\u00f1o, llevamos a cabo pruebas para verificar la validez de los<br \/>\n\t\t\t\tprocesos de recuperaci\u00f3n.\n\t\t\t  <\/p>\n<p>\n\t\t\t\tTambi\u00e9n aplicamos varias medidas de recuperaci\u00f3n ante desastres para reducir al m\u00ednimo la p\u00e9rdida de<br \/>\n\t\t\t\tdatos en el caso de producirse un desastre en uno de nuestros centros de datos. Estructuramos nuestras<br \/>\n\t\t\t\tsoluciones utilizando configuraciones redundantes para reducir a un m\u00ednimo las interrupciones en el<br \/>\n\t\t\t\tservicio. Supervisamos de forma continua nuestras soluciones para detectar cualquier signo de fallo o<br \/>\n\t\t\t\tfallo inminente y, adem\u00e1s, tomamos medidas preventivas para intentar reducir al m\u00ednimo o evitar los<br \/>\n\t\t\t\ttiempos de inactividad.\n\t\t\t  <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Respuesta ante incidentes<\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\tLa gesti\u00f3n de incidentes corre a cargo de un equipo especializado que sigue una pol\u00edtica y un proceso formales de respuesta ante incidentes. Nuestro personal cuenta con la formaci\u00f3n suficiente para notificar de inmediato cualquier incidente de seguridad. Proporcionamos una p\u00e1gina web p\u00fablica \u00ab<a href=\"https:\/\/trust.veeva.com\/\" target=\"_blank\" rel=\"noopener\">trust<\/a>\u00bb que muestra los pr\u00f3ximos periodos de inactividad por mantenimiento, los incidentes en los centros de datos y las comunicaciones sobre seguridad.\n\t\t\t  <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Desarrollo de software<br \/> Ciclo de vida<br \/> Lifecycle <\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\tMantenemos procesos y controles del ciclo de vida est\u00e1ndares del sector que rigen el desarrollo y los<br \/>\n\t\t\t\tcambios de nuestro software, inclusive las actualizaciones, las mejoras y los parches correspondientes.<br \/>\n\t\t\t\tNuestros procesos incluyen pr\u00e1cticas seguras de desarrollo de software, as\u00ed como an\u00e1lisis y pruebas de<br \/>\n\t\t\t\tseguridad de las aplicaciones.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Proveedores<\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\tUtilizamos centros de datos de terceros, servicios basados en la nube y otros proveedores, no solo para<br \/>\n\t\t\t\tnuestras propias operaciones, sino tambi\u00e9n para las soluciones que ofrecemos a nuestros clientes.<br \/>\n\t\t\t\tAdem\u00e1s, exigimos que estos proveedores celebren posteriormente acuerdos con nosotros, como acuerdos de<br \/>\n\t\t\t\tconfidencialidad, acuerdos de tratamiento de datos, acuerdos con socios comerciales y similares, seg\u00fan<br \/>\n\t\t\t\tcorresponda en funci\u00f3n del tipo de servicios que presten y de la informaci\u00f3n a la que tengan acceso.<br \/>\n\t\t\t\tTambi\u00e9n exigimos a nuestros proveedores que cumplimenten cuestionarios de seguridad de datos y llevamos<br \/>\n\t\t\t\ta cabo evaluaciones de riesgos para garantizar la competencia y la adecuaci\u00f3n de su programa de<br \/>\n\t\t\t\tseguridad. Aplicamos un enfoque basado en los riesgos para revisar de forma peri\u00f3dica la posici\u00f3n de<br \/>\n\t\t\t\tseguridad de nuestros proveedores.\n\t\t\t  <\/p>\n<p>\n\t\t\t\tPor su parte, todos y cada uno de nuestros proveedores mantienen sus propios programas de seguridad,<br \/>\n\t\t\t\taunque este resumen no describe el programa de seguridad de ninguno de ellos.\n\t\t\t  <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Certificaciones<\/h3>\n<p>\t\t\t  <img decoding=\"async\" src=\"\/wp-content\/uploads\/2015\/04\/ISO-27001.png\" width=\"80%\" \/>\n\t\t\t<\/td>\n<td>\n<h3>ISO (Organizaci\u00f3n Internacional de Normalizaci\u00f3n) 27001<\/h3>\n<p>\t\t\t  Al menos una vez al a\u00f1o, nos sometemos a una auditor\u00eda que corre a cargo de un organismo de certificaci\u00f3n<br \/>\n\t\t\t  externo acreditado con el fin de confirmar el cumplimiento de los controles estipulados en las normas ISO<br \/>\n\t\t\t  (Organizaci\u00f3n Internacional de Normalizaci\u00f3n) 27001 e ISO 27018. Estas certificaciones se refieren a<br \/>\n\t\t\t  varios productos de Veeva y a la infraestructura de apoyo, tal como se describe en nuestro certificado. La<br \/>\n\t\t\t  ISO 27001 es una norma de seguridad reconocida en todo el mundo que ofrece una gu\u00eda sobre las pol\u00edticas y<br \/>\n\t\t\t  los controles que debe implantar una organizaci\u00f3n para proteger sus datos. La norma establece los<br \/>\n\t\t\t  requisitos y las pr\u00e1cticas correctas que se han acordado a nivel internacional para adoptar un enfoque<br \/>\n\t\t\t  sistem\u00e1tico en el desarrollo, la implantaci\u00f3n y el seguimiento de un sistema de gesti\u00f3n de la seguridad de<br \/>\n\t\t\t  la informaci\u00f3n basado en los riesgos y las amenazas existentes. La ISO 27018 es un c\u00f3digo internacional de<br \/>\n\t\t\t  pr\u00e1cticas que se centra en realizar controles de privacidad para los proveedores de la nube.\n\t\t\t<\/td>\n<\/tr>\n<tr>\n<td>\n\t\t\t  <img decoding=\"async\" src=\"\/wp-content\/themes\/veeva2015\/assets\/img\/global\/trust-listicon-1.png\" width=\"70%\" \/>\n\t\t\t<\/td>\n<td>\n<h3>Controles de organizaci\u00f3n de servicios<\/h3>\n<p>\t\t\t  De forma peri\u00f3dica, nos sometemos a auditor\u00edas de cumplimiento que corren a cargo de entidades externas y<br \/>\n\t\t\t  en las que se comprueban los controles de seguridad, confidencialidad y disponibilidad de los que<br \/>\n\t\t\t  disponemos para los diversos productos de Veeva, as\u00ed como para la infraestructura de apoyo<br \/>\n\t\t\t  correspondiente. Publicamos nuestro informe de Controles de Servicio y Organizaci\u00f3n tipo 2 (SOC 2)<br \/>\n\t\t\t  conforme a los principios de servicios de confianza (TSP) en materia de seguridad y disponibilidad.<br \/>\n\t\t\t  Nuestros proveedores de centros de datos tambi\u00e9n publican sus propios informes SOC 2.\n\t\t\t<\/td>\n<\/tr>\n<tr>\n<td>\n\t\t\t  <img decoding=\"async\" style=\"border-radius:0\" src=\"https:\/\/www.veeva.com\/wp-content\/uploads\/2026\/01\/health-data-hosting-certification.png\" width=\"80%\">\n\t\t\t<\/td>\n<td>\n<p>\n\t\t\t\tSomos titulares de un certificado de alojamiento de datos sanitarios (HDS), que se exige a todas las entidades que alojan datos sanitarios personales en virtud de la ley francesa n\u00b02002-303 de 4 de marzo de 2002. Esta certificaci\u00f3n cubre los productos de Veeva descritos en nuestro certificado y s\u00f3lo es aplicable a los datos sanitarios producidos en Francia en el contexto de la prestaci\u00f3n de asistencia sanitaria, tal y como se define en el art\u00edculo L.1111-8 del C\u00f3digo de Salud P\u00fablica franc\u00e9s. Los clientes que cuenten con este certificado deben cumplir la PGSSI-S (Pol\u00edtica Global de Seguridad de la Informaci\u00f3n para el Sector Sanitario), que establece normas de seguridad para los servicios de sanidad electr\u00f3nica.\n\t\t\t  <\/p>\n<p>Informaci\u00f3n sobre el cumplimiento de Veeva con los Requisitos HDS N\u00ba 31 est\u00e1n disponibles aqu\u00ed: <a href=\"http:\/\/veeva.com\/privacy\/hds-compliance\/\" target=\"_blank\" rel=\"noopener\">veeva.com\/privacy\/hds-compliance\/<\/a>. <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n\t\t\t\t\t <img decoding=\"async\" style=\"border-radius:0\" src=\"https:\/\/www.veeva.com\/wp-content\/uploads\/2026\/01\/schellman_iso9001_iso9001_seal_blue_CMYK_300dpi_jpg-1.webp\" width=\"90%\">\n\t\t\t\t <\/td>\n<td>\n<h3>ISO (Organizaci\u00f3n Internacional de Normalizaci\u00f3n) 9001<\/h3>\n<p>Mantenemos la certificaci\u00f3n ISO 9001 para el Sistema de Gesti\u00f3n de Calidad. Esta certificaci\u00f3n cubre los productos de Veeva descritos en nuestro certificado. La ISO 9001 garantiza una calidad constante en nuestros productos y servicios mediante un marco basado en la atenci\u00f3n al cliente, la toma de decisiones en funci\u00f3n del riesgo y la mejor\u00eda continuada. Exige un enfoque sistem\u00e1tico de procesos que alinea el liderazgo y las operaciones con las necesidades de todas las partes implicadas.<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n\t\t\t\t\t   <img decoding=\"async\" style=\"border-radius:0;margin-bottom:50px\" src=\"\/wp-content\/uploads\/2026\/01\/international-pharmaceutical-supply-chain-consortium.png\" alt=\"international-pharmaceutical-supply-chain-consortium\" width=\"100%\"><br \/>\n\t\t\t\t\t   <img decoding=\"async\" style=\"border-radius:0;margin-bottom:50px\" src=\"\/wp-content\/uploads\/2026\/01\/usdm-life-sciences.png\" alt=\"usdm-life-sciences\" width=\"100%\"><br \/>\n\t\t\t\t\t   <img decoding=\"async\" style=\"border-radius:0\" src=\"\/wp-content\/uploads\/2026\/01\/Diligent_Pharma.jpg\" alt=\"Diligent_Pharma\" width=\"100%\">\n\t\t\t\t   <\/td>\n<td>\n<h3>Certificaciones Independientes GxP<\/h3>\n<p>Contamos con especialistas externos certificados en auditor\u00eda GxP para el cumplimiento normativo en la industria de las ciencias de la salud, que proporcionan informes de auditor\u00eda independientes sobre los controles de Veeva QMS y MSA. Estas certificaciones centradas en GxP ofrecen a los clientes una visi\u00f3n exhaustiva de los procesos y el cumplimiento normativo de Veeva desde la perspectiva de un tercero independiente. Estos informes de auditor\u00eda independiente GxP se pueden adquirir en:<\/p>\n<p><strong>Rx-360 &#8211; <\/strong> <a href=\"https:\/\/rx-360.org\/licenseanauditreport\/\" target=\"_blank\" rel=\"noopener\">https:\/\/rx-360.org\/licenseanauditreport\/<\/a><\/p>\n<p><strong>USDM &#8211; <\/strong> contact <a href=\"mailto:enorthigton@usdm.com\"> enorthigton@usdm.com<\/a><\/p>\n<p><strong>Diligent Pharma &#8211; <\/strong> Puede acceder al informe en <a href=\"https:\/\/www.diligentpharma.com\/veeva-vqa-report\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.diligentpharma.com\/veeva-vqa-report\/<\/a><\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table><\/div>\n<\/p><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>29th January 2026 En Veeva, nos sentimos orgullosos de seguir gan\u00e1ndonos la confianza de nuestros clientes, as\u00ed como la de nuestros empleados y la de la comunidad. Nuestras soluciones suponen el almacenamiento y la transmisi\u00f3n de informaci\u00f3n propiedad de nuestros clientes, informaci\u00f3n personal de profesionales m\u00e9dicos, informaci\u00f3n personal de pacientes y participantes de ensayos cl\u00ednicos&hellip;<\/p>\n","protected":false},"author":203,"featured_media":0,"parent":57629,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"templates\/veeva-2024.grey-bar.php","meta":{"footnotes":""},"coauthors":[],"class_list":["post-58626","page","type-page","status-publish","hentry","page-canonical-unique"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/pages\/58626"}],"collection":[{"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/users\/203"}],"replies":[{"embeddable":true,"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/comments?post=58626"}],"version-history":[{"count":16,"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/pages\/58626\/revisions"}],"predecessor-version":[{"id":93759,"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/pages\/58626\/revisions\/93759"}],"up":[{"embeddable":true,"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/pages\/57629"}],"wp:attachment":[{"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/media?parent=58626"}],"wp:term":[{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.veeva.com\/eu\/wp-json\/wp\/v2\/coauthors?post=58626"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}