{"id":16725,"date":"2015-04-17T11:23:51","date_gmt":"2015-04-17T15:23:51","guid":{"rendered":"https:\/\/wwwdev.veeva.com\/?page_id=16725"},"modified":"2026-02-02T14:51:55","modified_gmt":"2026-02-02T20:51:55","slug":"trust","status":"publish","type":"page","link":"https:\/\/www.veeva.com\/la\/trust\/","title":{"rendered":"Trust"},"content":{"rendered":"<section class=\"block\">\n<div class=\"whitebar\">\n<div class=\"container\">\n<div class=\"title-wrapper\">\n<div class=\"breadcrumbs-wrapper\">\n\t\t\t\t\t<a href=\"\/\">Home<\/a> &middot; <a href=\"\/meet-veeva\/team\/\">About Veeva<\/a> &middot; <span\n\t\t\t\t\t\tclass=\"current\">Trust<\/span>\n\t\t\t\t<\/div>\n<p>\t\t\t\t<span class=\"whitebar-logo trust-logo\"><\/span><\/p>\n<h1>Trust<\/h1>\n<\/p><\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/section>\n<style>\n\ttable tr.header {\n\t\tcolor: #fff;\n\t\tbackground-color: #ff9835;\n\t}<\/p>\n<p>\t.generic-container h3,\n\t.generic-container h6 {\n\t\tfont-weight: 500;\n\t\tfont-size: 18px;\n\t\ttext-transform: unset;\n\t\tcolor: #444;\n\t\tmargin-top: 3px;\n\t}<\/p>\n<p>\t.generic-container p {\n\t\tmargin-top: 3px\n\t}\n<\/style>\n<div class=\"generic-container\">\n<div class=\"container\">\n<div class=\"wrapper\">\n<strong>Updated: January 29th, 2026<\/strong><\/p>\n<h2>Medidas t\u00e9cnicas y organizativas<\/h2>\n<p> En Veeva, nos enorgullecemos de mantener la confianza de nuestros clientes, empleados y la comunidad. Nuestras soluciones implican el almacenamiento y la transmisi\u00f3n de informaci\u00f3n de propiedad exclusiva de nuestros clientes, informaci\u00f3n personal de profesionales m\u00e9dicos, informaci\u00f3n personal de pacientes y participantes en ensayos cl\u00ednicos, y otra informaci\u00f3n sensible (colectivamente, &#8220;Datos&#8221;). Entendemos que nuestra capacidad para mantener la confidencialidad, integridad y disponibilidad de estos datos es fundamental para nuestro \u00e9xito. Este resumen describe nuestro programa de seguridad, nuestro uso de proveedores de servicios externos y las certificaciones de privacidad y seguridad que hemos recibido.<\/p>\n<table class=\"table table-bordered\">\n<thead>\n<tr class=\"header\">\n<th> Garant\u00edas <\/th>\n<th> Pr\u00e1cticas <\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td width=\"20%\">\n<h3>Organizaci\u00f3n<\/h3>\n<\/td>\n<td>\n<h3>Procedimiento<\/h3>\n<p>\n\t\t\t\t\t\t\t\tMantenemos un programa documentado de privacidad de la informaci\u00f3n, seguridad y gesti\u00f3n de riesgos con funciones, responsabilidades, pol\u00edticas y procedimientos claramente definidos. Nuestro programa se basa en las siguientes normas:\n\t\t\t\t\t\t\t<\/p>\n<ul>\n<li> ISO 9001:2015 &#8211; Sistemas de gesti\u00f3n de la calidad <\/li>\n<li> ISO\/IEC 27001:2022- Gesti\u00f3n de la seguridad de la informaci\u00f3n <\/li>\n<li> SOC2 Tipo II &#8211; Controles del sistema y de la organizaci\u00f3n <\/li>\n<li> Integraci\u00f3n del Modelo de Madurez de las Capacidades del SEI <\/li>\n<li> Biblioteca de Infraestructuras de TI (ITIL) <\/li>\n<li> ICH Q9 &#8211; Gesti\u00f3n de riesgos para la calidad<\/li>\n<\/ul>\n<p>\n\t\t\t\t\t\t\t\tRevisamos y modificamos peri\u00f3dicamente nuestro programa de seguridad para adaptarlo a la evoluci\u00f3n de la tecnolog\u00eda, la normativa, las leyes, los riesgos, las pr\u00e1cticas del sector y de seguridad y otras necesidades empresariales.\n\t\t\t\t\t\t\t<\/p>\n<h3>Organizaci\u00f3n y gesti\u00f3n de la seguridad<\/h3>\n<p>\n\t\t\t\t\t\t\t\tMantenemos una estructura de responsabilidad y rendici\u00f3n de cuentas para la gesti\u00f3n de la seguridad dise\u00f1ada para:\n\t\t\t\t\t\t\t<\/p>\n<ul>\n<li> Coordinar nuestros dispositivos de seguridad de la informaci\u00f3n;<\/li>\n<li> Describir los puntos de contacto sobre cuestiones de seguridad de la informaci\u00f3n;<\/li>\n<li> Comprobar la eficacia de los dispositivos de seguridad; y <\/li>\n<li> Mantener las normas de seguridad aprobadas.<\/li>\n<\/ul>\n<p>\n\t\t\t\t\t\t\t\tHemos nombrado a un responsable de seguridad de la informaci\u00f3n para ayudar a los directores de empresa, usuarios, personal inform\u00e1tico y otras personas a cumplir con sus responsabilidades en materia de seguridad de la informaci\u00f3n.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Personal<\/h3>\n<\/td>\n<td>\n<h3>Funciones y responsabilidades<\/h3>\n<p>\n\t\t\t\t\t\t\t\tMantenemos funciones y responsabilidades claramente definidas para todas las actividades de tratamiento de la informaci\u00f3n, incluida la gesti\u00f3n y el control de los sistemas operativos, la administraci\u00f3n y el soporte de las redes de comunicaci\u00f3n y el desarrollo de nuevos sistemas. Las funciones y los derechos de acceso de los operadores inform\u00e1ticos y administradores de sistemas est\u00e1n separados de los del personal de desarrollo de redes y sistemas.\n\t\t\t\t\t\t\t<\/p>\n<p>\n\t\t\t\t\t\t\t\tAdem\u00e1s, mantenemos procedimientos para:\n\t\t\t\t\t\t\t<\/p>\n<ul>\n<li> Supervisar la actividad de tratamiento de la informaci\u00f3n;<\/li>\n<li> Minimizar el riesgo de actividad indebida o error; y<\/li>\n<li> Examinar a los candidatos a puestos sensibles desde el punto de vista de la seguridad.<\/li>\n<\/ul>\n<h3>Formaci\u00f3n<\/h3>\n<p>\n\t\t\t\t\t\t\t\tExigimos una formaci\u00f3n sobre seguridad y concienciaci\u00f3n en materia de seguridad basada en funciones. Todos los empleados en activo y los contratistas deben recibir una formaci\u00f3n de concienciaci\u00f3n sobre seguridad cada dos a\u00f1os. Los empleados que desempe\u00f1an determinadas funciones (por ejemplo, representantes de atenci\u00f3n al cliente, desarrolladores y responsables de contrataci\u00f3n) reciben anualmente una formaci\u00f3n m\u00e1s amplia sobre la seguridad de los datos.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Identidad y acceso Gesti\u00f3n<\/h3>\n<\/td>\n<td>\n<h3> Pol\u00edtica de acceso<\/h3>\n<p>\n\t\t\t\t\t\t\t\tAsignamos el acceso a sistemas, aplicaciones e informaci\u00f3n asociada de acuerdo con nuestras pol\u00edticas de acceso documentadas, que incorporan los principios de acceso menos privilegiado. Aplicamos estos privilegios a trav\u00e9s de medios automatizados. El personal debe obtener autorizaci\u00f3n antes de poder acceder al sistema. Utilizamos t\u00e9cnicas seguras para las funciones de mando y control.\n\t\t\t\t\t\t\t<\/p>\n<h3>Privilegios <\/h3>\n<p>\n\t\t\t\t\t\t\t\tLos mecanismos de acceso funcionan de forma segura y se ajustan a las buenas pr\u00e1cticas de seguridad (por ejemplo, no se muestran las contrase\u00f1as, se almacenan cifradas). Los procedimientos de autorizaci\u00f3n est\u00e1n formalmente definidos y se ajustan a las disciplinas comercialmente normalizadas, entre ellas:\n\t\t\t\t\t\t\t<\/p>\n<ul>\n<li> Establecer un mayor control sobre la concesi\u00f3n de privilegios especiales de acceso; y\n\t\t\t\t\t\t\t\t<\/li>\n<li> Garantizar la finalizaci\u00f3n de las autorizaciones que ya no son necesarias.<\/li>\n<\/ul>\n<h3>Autenticaci\u00f3n<\/h3>\n<p>\n\t\t\t\t\t\t\t\tUtilizamos pr\u00e1cticas est\u00e1ndar del sector para identificar y autenticar a los usuarios autorizados. Ajustamos nuestros m\u00e9todos de autenticaci\u00f3n al riesgo empresarial (es decir, se aplica una autenticaci\u00f3n fuerte a los usuarios de &#8220;alto riesgo&#8221;). Las contrase\u00f1as se gestionan seg\u00fan las normas del sector.\n\t\t\t\t\t\t\t<\/p>\n<p>\n\t\t\t\t\t\t\t\tEl proceso de inicio de sesi\u00f3n apoya la responsabilidad individual e impone disciplinas de acceso que incluyen:\n\t\t\t\t\t\t\t<\/p>\n<ul>\n<li> Suprimir informaci\u00f3n que pudiera facilitar un uso no autorizado;<\/li>\n<li> Validar la informaci\u00f3n de inicio de sesi\u00f3n s\u00f3lo despu\u00e9s de que se haya introducido toda; <\/li>\n<li> Desconectar a los usuarios tras un n\u00famero determinado de intentos fallidos de inicio de sesi\u00f3n; y<\/li>\n<li> Exigir que las contrase\u00f1as se cambien peri\u00f3dicamente.<\/li>\n<\/ul>\n<h3>Registros de acceso<\/h3>\n<p>\n\t\t\t\t\t\t\t\tMantenemos registros de infraestructura y acceso dise\u00f1ados para proporcionar informaci\u00f3n suficiente que permita diagnosticar incidentes perturbadores y establecer responsabilidades individuales. Utilizamos herramientas de supervisi\u00f3n para analizar los datos de registro seleccionados en busca de actividades an\u00f3malas, como accesos o cambios no autorizados, y para alertarnos de dichas actividades an\u00f3malas.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Arquitectura de Seguridad <\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\t\t\t\t\tHemos concebido y aplicado una arquitectura de seguridad en todos nuestros recursos de informaci\u00f3n. La arquitectura comprende un conjunto definido de mecanismos de seguridad y normas de apoyo. La arquitectura:\n\t\t\t\t\t\t\t<\/p>\n<ul>\n<li> Soporta recursos de informaci\u00f3n que requieren distintos niveles de protecci\u00f3n;<\/li>\n<li> Permite el flujo seguro de informaci\u00f3n dentro de los entornos t\u00e9cnicos y entre ellos;<\/li>\n<li> Proporciona a los usuarios autorizados un medio eficaz de acceder a los recursos de informaci\u00f3n en distintos entornos t\u00e9cnicos; y<\/li>\n<li> Permite revocar los privilegios de acceso de usuarios individuales cuando \u00e9stos abandonan o cambian de trabajo.<\/li>\n<\/ul>\n<p>\n\t\t\t\t\t\t\t\tMantenemos un inventario de nuestros activos de informaci\u00f3n cr\u00edticos y de las aplicaciones utilizadas para procesarlos. Llevamos a cabo evaluaciones de riesgos para la seguridad de la informaci\u00f3n siempre que se produce un cambio sustancial en nuestras pr\u00e1cticas empresariales o tecnol\u00f3gicas que pueda afectar a la seguridad, privacidad, confidencialidad, integridad o disponibilidad de los Datos.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>F\u00edsica y Medio ambiente<\/h3>\n<\/td>\n<td>\n<h3>Acceso f\u00edsico<\/h3>\n<p>\n\t\t\t\t\t\t\t\tNos aseguramos de que nuestros \u201cproveedores\u201d de centros de datos externos hayan adoptado medidas de protecci\u00f3n contra la p\u00e9rdida o el da\u00f1o de los equipos y las instalaciones que utilizamos para alojar los Datos, entre otras:\n\t\t\t\t\t\t\t<\/p>\n<ul>\n<li> Restringir el acceso f\u00edsico al personal autorizado; y<\/li>\n<li> Garantizar la presencia de personal de seguridad cuando proceda.<\/li>\n<\/ul>\n<h3>Protecci\u00f3n contra las perturbaciones<\/h3>\n<p>\n\t\t\t\t\t\t\t\tNuestros entornos de producci\u00f3n aprovechan equipos especializados para:\n\t\t\t\t\t\t\t<\/p>\n<ul>\n<li> Protecci\u00f3n contra cortes o fallos de electricidad;<\/li>\n<li> Permitir una r\u00e1pida recuperaci\u00f3n de los activos en caso de interrupci\u00f3n del servicio; <\/li>\n<li> Proteger la energ\u00eda, la infraestructura de red y los sistemas cr\u00edticos frente a da\u00f1os o riesgos.<\/li>\n<li> Proteger los edificios contra cat\u00e1strofes naturales o ataques deliberados.<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Comunicaciones de Red y Gesti\u00f3n de Sistemas<\/h3>\n<\/td>\n<td>\n<h3>Cortafuegos<\/h3>\n<p>\n\t\t\t\t\t\t\t\tDesplegamos tecnolog\u00edas de cortafuegos est\u00e1ndar del sector. Hemos adoptado procedimientos para gestionar las reglas del cortafuegos (mecanismo de control de acceso) y los cambios en las reglas.\n\t\t\t\t\t\t\t<\/p>\n<p>\n\t\t\t\t\t\t\t\tLos recursos informativos utilizados con fines de producci\u00f3n est\u00e1n separados de los utilizados para el desarrollo de sistemas o las pruebas de aceptaci\u00f3n.\n\t\t\t\t\t\t\t<\/p>\n<h3>Gesti\u00f3n de Antivirus y Antimalware<\/h3>\n<p>\n\t\t\t\t\t\t\t\tDesplegamos software actualizado y procedimientos relacionados con el fin de detectar y prevenir la proliferaci\u00f3n de virus y otras formas de c\u00f3digo malicioso. Estos controles se aplican \u00fanicamente a los entornos inform\u00e1ticos internos utilizados en el desarrollo y la entrega de nuestras aplicaciones alojadas. Los servicios de detecci\u00f3n de intrusos basados en la red y en el host se utilizan para proteger los sistemas cr\u00edticos, incluidos los conectados a Internet.\n\t\t\t\t\t\t\t<\/p>\n<h3>Pol\u00edtica de uso aceptable<\/h3>\n<ul>\n<li>El uso de Internet est\u00e1 regido por pol\u00edticas y est\u00e1ndares claros que se aplican en toda la empresa.<\/li>\n<\/ul>\n<h3>Denegaci\u00f3n de Servicio<\/h3>\n<p>\n\t\t\t\t\t\t\t\tNos aseguramos de que nuestros proveedores de infraestructuras de centros de datos hayan adoptado y desplegado las contramedidas adecuadas para los ataques de denegaci\u00f3n de servicio.\n\t\t\t\t\t\t\t<\/p>\n<h3>Saneamiento y Retirada de Medios<\/h3>\n<p>\n\t\t\t\t\t\t\t\tAprovechamos los procesos y tecnolog\u00edas est\u00e1ndar del sector para eliminar permanentemente los Datos cuando ya no son necesarios o no est\u00e1n autorizados.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Cifrado <\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\t\t\t\t\tUtilizamos protocolos de transporte cifrados est\u00e1ndar del sector, con un m\u00ednimo de Seguridad de la Capa de Transporte (TLS) v1.2, para los Datos en tr\u00e1nsito a trav\u00e9s de una red no fiable. Ciframos los Datos en reposo utilizando el est\u00e1ndar de cifrado avanzado (AES) 256 o un algoritmo equivalente.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3> Vulnerabilidad y Pruebas de Penetraci\u00f3n<\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\t\t\t\t\tDisponemos de supervisi\u00f3n de aplicaciones, bases de datos, redes y recursos para identificar cualquier vulnerabilidad y proteger nuestras aplicaciones. Nuestras soluciones se someten a pruebas internas de vulnerabilidad previas a su lanzamiento. Hemos creado nuestros propios sistemas internos de pruebas de penetraci\u00f3n y realizamos evaluaciones de vulnerabilidad de nuestro software mediante m\u00e9todos automatizados y manuales, al menos una vez al a\u00f1o.\n\t\t\t\t\t\t\t<\/p>\n<p>\n\t\t\t\t\t\t\t\tContratamos anualmente a especialistas en seguridad externos para que realicen pruebas de vulnerabilidad y penetraci\u00f3n en nuestros sistemas. Los sistemas orientados a Internet se analizan peri\u00f3dicamente en busca de vulnerabilidades.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3> Continuidad de la Actividad y Recuperaci\u00f3n en Caso de Cat\u00e1strofe <\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\t\t\t\t\tNuestras soluciones est\u00e1n dise\u00f1adas para evitar puntos \u00fanicos de fallo y reducir as\u00ed las posibilidades de interrupci\u00f3n de la actividad empresarial. Mantenemos procesos de recuperaci\u00f3n formalmente documentados que pueden activarse en caso de una interrupci\u00f3n significativa del negocio, tanto para nuestra infraestructura corporativa de TI como para la infraestructura de producci\u00f3n que procesa los datos de nuestros clientes. Realizamos pruebas, al menos una vez al a\u00f1o, para verificar la validez de los procesos de recuperaci\u00f3n.\n\t\t\t\t\t\t\t<\/p>\n<p>\n\t\t\t\t\t\t\t\tTambi\u00e9n aplicamos diversas medidas de recuperaci\u00f3n ante desastres para minimizar la p\u00e9rdida de datos en caso de desastre en un \u00fanico centro de datos. Dise\u00f1amos nuestras soluciones utilizando configuraciones redundantes para minimizar las interrupciones del servicio. Supervisamos continuamente nuestras soluciones para detectar cualquier signo de fallo o fallo inminente, y tomamos medidas preventivas para intentar minimizar o evitar el tiempo de inactividad.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3> Respuesta a incidentes <\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\t\t\t\t   Los incidentes son gestionados por un equipo especializado de acuerdo con una pol\u00edtica y un proceso formales de respuesta a incidentes. Nuestro personal est\u00e1 formado para informar inmediatamente de cualquier incidente de seguridad. Disponemos de una p\u00e1gina web p\u00fablica de &#8220;<a href=\"https:\/\/trust.veeva.com\/\" target=\"_blank\" rel=\"noopener\">confianza<\/a>&#8221; que muestra los pr\u00f3ximos periodos de inactividad por mantenimiento, los incidentes del centro de datos y las comunicaciones de seguridad.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Ciclo de Vida del Desarrollo de Software <\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\t\t\t\t\tMantenemos los procesos y controles del ciclo de vida de desarrollo de software est\u00e1ndar del sector que rigen el desarrollo y los cambios de nuestro software, incluidas todas las actualizaciones, mejoras y parches. Nuestro proceso incluye pr\u00e1cticas seguras de desarrollo de software y an\u00e1lisis y pruebas de seguridad de las aplicaciones.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Proveedores <\/h3>\n<\/td>\n<td>\n<p>\n\t\t\t\t\t\t\t\tUtilizamos centros de datos de terceros, servicios basados en la nube y otros proveedores en nuestras operaciones y para ofrecer soluciones a nuestros clientes. Exigimos que estos proveedores suscriban acuerdos posteriores con nosotros, como acuerdos de confidencialidad, acuerdos de procesamiento de datos, acuerdos de asociaci\u00f3n empresarial y similares, seg\u00fan proceda en funci\u00f3n del tipo de servicios que prestan y el tipo de informaci\u00f3n a la que tienen acceso. Exigimos a nuestros proveedores que cumplimenten cuestionarios de seguridad de datos y realizamos evaluaciones de riesgos para garantizar la competencia y adecuaci\u00f3n de su programa de seguridad. Aplicamos un enfoque basado en el riesgo para revisar peri\u00f3dicamente la postura de seguridad de nuestros proveedores.\n\t\t\t\t\t\t\t<\/p>\n<p>\n\t\t\t\t\t\t\t\tCada uno de nuestros proveedores mantiene sus propios programas de seguridad. Este resumen no describe el programa de seguridad de ninguno de nuestros proveedores.\n\t\t\t\t\t\t\t<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n<h3>Certificaciones <\/h3>\n<p>\t\t\t\t\t\t\t<img decoding=\"async\" src=\"\/wp-content\/uploads\/2015\/04\/ISO-27001.png\" width=\"80%\" \/>\n\t\t\t\t\t\t<\/td>\n<td>\n<h3>ISO (Organizaci\u00f3n Internacional de Normalizaci\u00f3n) 27001 <\/h3>\n<p>\t\t\t\t\t\t\tAl menos una vez al a\u00f1o somos auditados por un organismo de certificaci\u00f3n externo acreditado para comprobar el cumplimiento de los controles ISO (Organizaci\u00f3n Internacional de Normalizaci\u00f3n) 27001 e ISO 27018. Estas certificaciones cubren varios productos de Veeva y la infraestructura de apoyo, como se describe en nuestro certificado. ISO 27001 es una norma de seguridad reconocida a nivel mundial que proporciona una gu\u00eda de las pol\u00edticas y controles que una organizaci\u00f3n tiene establecidos para asegurar sus datos. La norma establece los requisitos acordados internacionalmente y las mejores pr\u00e1cticas para el enfoque sistem\u00e1tico del desarrollo, despliegue y gesti\u00f3n de un sistema de gesti\u00f3n de la seguridad de la informaci\u00f3n basado en riesgos\/amenazas. ISO 27018 es un c\u00f3digo internacional de buenas pr\u00e1cticas centrado en los controles de privacidad para proveedores de servicios en la nube.\n\t\t\t\t\t\t<\/td>\n<\/tr>\n<tr>\n<td>\n\t\t\t\t\t\t\t<img decoding=\"async\" src=\"\/wp-content\/themes\/veeva2015\/assets\/img\/global\/trust-listicon-1.png\"\n\t\t\t\t\t\t\t\twidth=\"70%\" \/>\n\t\t\t\t\t\t<\/td>\n<td>\n<h3>Controles de la Organizaci\u00f3n de Servicios<\/h3>\n<p>\t\t\t\t\t\t\tPeri\u00f3dicamente nos sometemos a auditor\u00edas de cumplimiento por parte de terceros de nuestros controles de seguridad, confidencialidad y disponibilidad para diversos productos Veeva e infraestructura de apoyo. Publicamos nuestro informe de Controles de Organizaci\u00f3n de Servicios 2 (SOC 2) Tipo II bajo los Principios de Servicio de Confianza (TSP) de Seguridad y Disponibilidad. Nuestros proveedores de centros de datos publican sus propios informes SOC 2.\n\t\t\t\t\t\t<\/td>\n<\/tr>\n<tr>\n<td>\n\t\t\t\t\t\t\t<img decoding=\"async\" style=\"border-radius:0\" src=\"https:\/\/www.veeva.com\/wp-content\/uploads\/2026\/01\/health-data-hosting-certification.png\" width=\"80%\">\n\t\t\t\t\t\t<\/td>\n<td>\n<p>Mantenemos un certificado de alojamiento de datos sanitarios (HDS), tal y como se exige a todas las entidades que alojan datos sanitarios personales en virtud de la ley francesa n\u00b02002-303 de 4 de marzo de 2002. Esta certificaci\u00f3n cubre los productos Veeva descritos en nuestro certificado y s\u00f3lo es aplicable a los datos sanitarios producidos en Francia en el contexto de la prestaci\u00f3n de asistencia sanitaria, tal y como se define en el art\u00edculo L.1111-8 del C\u00f3digo de Salud P\u00fablica Franc\u00e9s. Los clientes que conf\u00eden en este certificado deben cumplir la PGSSI-S (Pol\u00edtica Global de Seguridad de la Informaci\u00f3n para el Sector Sanitario), que establece las normas de seguridad para los servicios de sanidad electr\u00f3nica.<\/p>\n<p>La informaci\u00f3n sobre el cumplimiento de Veeva con el requisito HDS n.\u00b0 31 est\u00e1 disponible aqu\u00ed: <a href=\"https:\/\/www.veeva.com\/privacy\/hds-compliance\/\" target=\"_blank\" rel=\"noopener\">veeva.com\/privacy\/hds-compliance\/<\/a>. <\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n\t\t\t\t\t\t\t<img decoding=\"async\" style=\"border-radius:0\" src=\"https:\/\/www.veeva.com\/wp-content\/uploads\/2026\/01\/schellman_iso9001_iso9001_seal_blue_CMYK_300dpi_jpg-1.webp\" width=\"90%\">\n\t\t\t\t\t\t<\/td>\n<td>\n<h3>ISO (Organizaci\u00f3n Internacional de Normalizaci\u00f3n) 9001<\/h3>\n<p>Mantenemos la certificaci\u00f3n ISO 9001 para nuestro Sistema de Gesti\u00f3n de Calidad. Esta certificaci\u00f3n cubre los productos Veeva descritos en nuestro certificado. La ISO 9001 garantiza una calidad constante en nuestros productos y servicios mediante un marco basado en la orientaci\u00f3n al cliente, la toma de decisiones basada en el riesgo y la mejora continua. Exige un enfoque sistem\u00e1tico de procesos que alinea el liderazgo y las operaciones con las necesidades de todas las partes interesadas<\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>\n\t\t\t\t\t\t\t  <img decoding=\"async\" style=\"border-radius:0;margin-bottom:50px\" src=\"\/wp-content\/uploads\/2026\/01\/international-pharmaceutical-supply-chain-consortium.png\" alt=\"international-pharmaceutical-supply-chain-consortium\" width=\"100%\"><br \/>\n\t\t\t\t\t\t\t  <img decoding=\"async\" style=\"border-radius:0;margin-bottom:50px\" src=\"\/wp-content\/uploads\/2026\/01\/usdm-life-sciences.png\" alt=\"usdm-life-sciences\" width=\"100%\"><br \/>\n\t\t\t\t\t\t\t  <img decoding=\"async\" style=\"border-radius:0\" src=\"\/wp-content\/uploads\/2026\/01\/Diligent_Pharma.jpg\" alt=\"Diligent_Pharma\" width=\"100%\">\n\t\t\t\t\t\t  <\/td>\n<td>\n<h3>Certificaciones GxP independientes<\/h3>\n<p>Contamos con especialistas externos en auditor\u00eda GxP autorizados para el cumplimiento normativo de las ciencias de la vida, que elaboran informes de auditor\u00eda independientes sobre los controles del SGC y MSA de Veeva. Estas certificaciones centradas en GxP ofrecen a los clientes una visi\u00f3n exhaustiva de los procesos y el cumplimiento normativo de Veeva desde la perspectiva de un tercero independiente. Los informes de auditor\u00eda GxP independientes se pueden adquirir en:<\/p>\n<p><strong>Rx-360 &#8211; <\/strong> <a href=\"https:\/\/rx-360.org\/licenseanauditreport\/\" target=\"_blank\" rel=\"noopener\">https:\/\/rx-360.org\/licenseanauditreport\/<\/a><\/p>\n<p><strong>USDM &#8211; <\/strong> contacto <a href=\"mailto:enorthigton@usdm.com\"> enorthigton@usdm.com<\/a><\/p>\n<p><strong>Diligent Pharma &#8211; <\/strong> acceso al informe en <a href=\"https:\/\/www.diligentpharma.com\/veeva-vqa-report\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.diligentpharma.com\/veeva-vqa-report\/<\/a><\/p>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table><\/div>\n<\/p><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Data security is paramount for Veeva and our customers. Veeva protects customer data with world-class physical, network, application, and data-level security.<\/p>\n","protected":false},"author":116,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"open","template":"templates\/template-sitemap.php","meta":{"footnotes":""},"class_list":["post-16725","page","type-page","status-publish","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.veeva.com\/la\/wp-json\/wp\/v2\/pages\/16725"}],"collection":[{"href":"https:\/\/www.veeva.com\/la\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.veeva.com\/la\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.veeva.com\/la\/wp-json\/wp\/v2\/users\/116"}],"replies":[{"embeddable":true,"href":"https:\/\/www.veeva.com\/la\/wp-json\/wp\/v2\/comments?post=16725"}],"version-history":[{"count":58,"href":"https:\/\/www.veeva.com\/la\/wp-json\/wp\/v2\/pages\/16725\/revisions"}],"predecessor-version":[{"id":59774,"href":"https:\/\/www.veeva.com\/la\/wp-json\/wp\/v2\/pages\/16725\/revisions\/59774"}],"wp:attachment":[{"href":"https:\/\/www.veeva.com\/la\/wp-json\/wp\/v2\/media?parent=16725"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}