{"id":83591,"date":"2026-02-05T17:14:40","date_gmt":"2026-02-05T15:14:40","guid":{"rendered":"https:\/\/ejuniper.com\/public-safety-policy\/"},"modified":"2026-02-12T09:28:37","modified_gmt":"2026-02-12T08:28:37","slug":"public-safety-policy","status":"publish","type":"page","link":"https:\/\/ejuniper.com\/es\/public-safety-policy\/","title":{"rendered":"Pol\u00edtica de seguridad"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"83591\" class=\"elementor elementor-83591 elementor-83581\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ab9a3f9 e-flex e-con-boxed e-con e-parent\" data-id=\"ab9a3f9\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-44ffc0e elementor-widget elementor-widget-text-editor\" data-id=\"44ffc0e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<h1 data-start=\"209\" data-end=\"250\"><span class=\"TextRun Highlight MacChromeBold SCXW24409886 BCX0\" lang=\"ES-ES\" xml:lang=\"ES-ES\" data-contrast=\"none\"><span class=\"NormalTextRun SCXW24409886 BCX0\">Pol\u00edtica de Seguridad<\/span><\/span><\/h1>\n<h2 data-start=\"252\" data-end=\"269\">1. Prop\u00f3sito<\/h2>\n<p data-start=\"270\" data-end=\"535\">Establecer el marco general para proteger los activos de informaci\u00f3n de Juniper Travel Technology S.L., garantizando su <strong data-start=\"390\" data-end=\"447\">confidencialidad, integridad y disponibilidad (C-I-D)<\/strong> y el cumplimiento de las normativas aplicables.<\/p>\n\n<h2 data-start=\"537\" data-end=\"552\">2. Alcance<\/h2>\n<p data-start=\"553\" data-end=\"578\">Esta pol\u00edtica aplica a:<\/p>\n\n<ul data-start=\"579\" data-end=\"953\">\n \t<li data-start=\"579\" data-end=\"725\">\n<p data-start=\"581\" data-end=\"725\">Todas las unidades de negocio, procesos, informaci\u00f3n, sistemas y redes bajo control de Juniper, independientemente de la ubicaci\u00f3n geogr\u00e1fica.<\/p>\n<\/li>\n \t<li data-start=\"726\" data-end=\"850\">\n<p data-start=\"728\" data-end=\"850\">Empleados, directivos, becarios, contratistas, proveedores y terceros que accedan o procesen informaci\u00f3n de la compa\u00f1\u00eda.<\/p>\n<\/li>\n \t<li data-start=\"851\" data-end=\"953\">\n<p data-start=\"853\" data-end=\"953\">Informaci\u00f3n en cualquier formato: digital, impreso o verbal.<\/p>\n<\/li>\n<\/ul>\n<h2 data-start=\"955\" data-end=\"984\">3. Contexto y requisitos<\/h2>\n<p data-start=\"985\" data-end=\"1057\">El Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n (SGSI) considera:<\/p>\n\n<ul data-start=\"1058\" data-end=\"1318\">\n \t<li data-start=\"1058\" data-end=\"1110\">\n<p data-start=\"1060\" data-end=\"1110\">El entorno interno y externo de la organizaci\u00f3n.<\/p>\n<\/li>\n \t<li data-start=\"1111\" data-end=\"1205\">\n<p data-start=\"1113\" data-end=\"1205\">Las expectativas de clientes, empleados, accionistas, reguladores, partners y proveedores.<\/p>\n<\/li>\n \t<li data-start=\"1206\" data-end=\"1318\">\n<p data-start=\"1208\" data-end=\"1318\">Obligaciones legales y contractuales aplicables (GDPR, PCI-DSS, LOPDGDD, SOC2, ISO 27001:2022, entre otras).<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"1320\" data-end=\"1450\">Los requisitos se revisan al menos una vez al a\u00f1o o cuando se producen cambios relevantes.<\/p>\n\n<h2 data-start=\"1452\" data-end=\"1486\">4. Compromiso de la Direcci\u00f3n<\/h2>\n<p data-start=\"1487\" data-end=\"1518\">La Direcci\u00f3n se compromete a:<\/p>\n\n<ul data-start=\"1519\" data-end=\"1866\">\n \t<li data-start=\"1519\" data-end=\"1580\">\n<p data-start=\"1521\" data-end=\"1580\">Cumplir requisitos legales, regulatorios y contractuales.<\/p>\n<\/li>\n \t<li data-start=\"1581\" data-end=\"1640\">\n<p data-start=\"1583\" data-end=\"1640\">Proporcionar recursos para implantar y mejorar el SGSI.<\/p>\n<\/li>\n \t<li data-start=\"1641\" data-end=\"1698\">\n<p data-start=\"1643\" data-end=\"1698\">Establecer y revisar objetivos de seguridad medibles.<\/p>\n<\/li>\n \t<li data-start=\"1699\" data-end=\"1762\">\n<p data-start=\"1701\" data-end=\"1762\">Comunicar la importancia de la seguridad de la informaci\u00f3n.<\/p>\n<\/li>\n \t<li data-start=\"1763\" data-end=\"1866\">\n<p data-start=\"1765\" data-end=\"1866\">Fomentar la mejora continua mediante auditor\u00edas y revisiones.<\/p>\n<\/li>\n<\/ul>\n<h2 data-start=\"1868\" data-end=\"1896\">5. Principios generales<\/h2>\n<ul data-start=\"1897\" data-end=\"2322\">\n \t<li data-start=\"1897\" data-end=\"1958\">\n<p data-start=\"1899\" data-end=\"1958\">Protecci\u00f3n de la informaci\u00f3n seg\u00fan su valor y criticidad.<\/p>\n<\/li>\n \t<li data-start=\"1959\" data-end=\"2017\">\n<p data-start=\"1961\" data-end=\"2017\">Acceso basado en el principio de \u201cnecesidad de saber\u201d.<\/p>\n<\/li>\n \t<li data-start=\"2018\" data-end=\"2075\">\n<p data-start=\"2020\" data-end=\"2075\">Enfoque basado en riesgos para la toma de decisiones.<\/p>\n<\/li>\n \t<li data-start=\"2076\" data-end=\"2139\">\n<p data-start=\"2078\" data-end=\"2139\">Cumplimiento obligatorio de pol\u00edticas y controles del SGSI.<\/p>\n<\/li>\n \t<li data-start=\"2140\" data-end=\"2202\">\n<p data-start=\"2142\" data-end=\"2202\">Tolerancia cero al uso indebido de sistemas o informaci\u00f3n.<\/p>\n<\/li>\n \t<li data-start=\"2203\" data-end=\"2322\">\n<p data-start=\"2205\" data-end=\"2322\">Responsabilidad individual de reportar incidentes o debilidades de seguridad.<\/p>\n<\/li>\n<\/ul>\n<h2 data-start=\"2324\" data-end=\"2354\">6. Objetivos de seguridad<\/h2>\n<p data-start=\"2355\" data-end=\"2402\">Los objetivos de seguridad de la informaci\u00f3n:<\/p>\n\n<ul data-start=\"2403\" data-end=\"2812\">\n \t<li data-start=\"2403\" data-end=\"2489\">\n<p data-start=\"2405\" data-end=\"2489\">Se alinean con la confidencialidad, integridad y disponibilidad de la informaci\u00f3n.<\/p>\n<\/li>\n \t<li data-start=\"2490\" data-end=\"2545\">\n<p data-start=\"2492\" data-end=\"2545\">Se documentan, supervisan y revisan peri\u00f3dicamente.<\/p>\n<\/li>\n \t<li data-start=\"2546\" data-end=\"2648\">\n<p data-start=\"2548\" data-end=\"2648\">Incluyen cumplimiento normativo, confianza del cliente, continuidad del negocio y mejora continua.<\/p>\n<\/li>\n \t<li data-start=\"2649\" data-end=\"2812\">\n<p data-start=\"2651\" data-end=\"2812\">Incorporan indicadores de desempe\u00f1o (KPIs) como incidentes, tiempos de respuesta, formaci\u00f3n o cumplimiento de auditor\u00edas.<\/p>\n<\/li>\n<\/ul>\n<h2 data-start=\"2814\" data-end=\"2840\">7. Gesti\u00f3n de riesgos<\/h2>\n<p data-start=\"2841\" data-end=\"3107\">Juniper mantiene un proceso continuo de identificaci\u00f3n, an\u00e1lisis y tratamiento de riesgos basado en la metodolog\u00eda MAGERIT adaptada a la organizaci\u00f3n.<br data-start=\"2991\" data-end=\"2994\" \/>Los planes de tratamiento se alinean con los controles de ISO 27001:2022.<\/p>\n\n<h2 data-start=\"3109\" data-end=\"3139\">8. Controles de seguridad<\/h2>\n<p data-start=\"3140\" data-end=\"3192\">La organizaci\u00f3n implementa controles orientados a:<\/p>\n\n<ul data-start=\"3193\" data-end=\"3570\">\n \t<li data-start=\"3193\" data-end=\"3234\">\n<p data-start=\"3195\" data-end=\"3234\">Gobernanza y estrategia de seguridad.<\/p>\n<\/li>\n \t<li data-start=\"3235\" data-end=\"3284\">\n<p data-start=\"3237\" data-end=\"3284\">Protecci\u00f3n del personal y control de accesos.<\/p>\n<\/li>\n \t<li data-start=\"3285\" data-end=\"3353\">\n<p data-start=\"3287\" data-end=\"3353\">Clasificaci\u00f3n, cifrado, respaldo y protecci\u00f3n de la informaci\u00f3n.<\/p>\n<\/li>\n \t<li data-start=\"3354\" data-end=\"3391\">\n<p data-start=\"3356\" data-end=\"3391\">Gesti\u00f3n de identidades y accesos.<\/p>\n<\/li>\n \t<li data-start=\"3392\" data-end=\"3439\">\n<p data-start=\"3394\" data-end=\"3439\">Seguridad en el ciclo de vida del software.<\/p>\n<\/li>\n \t<li data-start=\"3440\" data-end=\"3490\">\n<p data-start=\"3442\" data-end=\"3490\">Gesti\u00f3n de proveedores y cadena de suministro.<\/p>\n<\/li>\n \t<li data-start=\"3491\" data-end=\"3570\">\n<p data-start=\"3493\" data-end=\"3570\">Continuidad de negocio y resiliencia.<\/p>\n<\/li>\n<\/ul>\n<h2 data-start=\"3572\" data-end=\"3605\">9. Roles y responsabilidades<\/h2>\n<ul data-start=\"3606\" data-end=\"3959\">\n \t<li data-start=\"3606\" data-end=\"3668\">\n<p data-start=\"3608\" data-end=\"3668\">Direcci\u00f3n General: aprobar la pol\u00edtica y asignar recursos.<\/p>\n<\/li>\n \t<li data-start=\"3669\" data-end=\"3731\">\n<p data-start=\"3671\" data-end=\"3731\">Comit\u00e9 de Seguridad: supervisar el SGSI y su cumplimiento.<\/p>\n<\/li>\n \t<li data-start=\"3732\" data-end=\"3804\">\n<p data-start=\"3734\" data-end=\"3804\">Propietarios de activos: clasificar informaci\u00f3n y autorizar accesos.<\/p>\n<\/li>\n \t<li data-start=\"3805\" data-end=\"3864\">\n<p data-start=\"3807\" data-end=\"3864\">Equipos de TI y desarrollo: aplicar controles t\u00e9cnicos.<\/p>\n<\/li>\n \t<li data-start=\"3865\" data-end=\"3959\">\n<p data-start=\"3867\" data-end=\"3959\">Usuarios: cumplir la pol\u00edtica y reportar incidentes.<\/p>\n<\/li>\n<\/ul>\n<h2 data-start=\"3961\" data-end=\"3996\">10. Formaci\u00f3n y concienciaci\u00f3n<\/h2>\n<p data-start=\"3997\" data-end=\"4175\">Todo el personal recibe formaci\u00f3n inicial y anual en seguridad de la informaci\u00f3n.<br data-start=\"4078\" data-end=\"4081\" \/>Se conservan registros como evidencia de cumplimiento.<\/p>\n\n<h2 data-start=\"4177\" data-end=\"4198\">11. Comunicaci\u00f3n<\/h2>\n<p data-start=\"4199\" data-end=\"4350\">La pol\u00edtica se comunica internamente y est\u00e1 disponible para clientes y partes interesadas cuando corresponda.<\/p>\n\n<h2 data-start=\"4352\" data-end=\"4384\">12. Documentaci\u00f3n y control<\/h2>\n<p data-start=\"4385\" data-end=\"4585\">La documentaci\u00f3n del SGSI se gestiona con control de versiones en repositorios corporativos.<br data-start=\"4477\" data-end=\"4480\" \/>Los cambios se aprueban conforme a procedimientos establecidos.<\/p>\n\n<h2 data-start=\"4587\" data-end=\"4622\">13. Monitorizaci\u00f3n y auditor\u00eda<\/h2>\n<p data-start=\"4623\" data-end=\"4802\">Se establecen indicadores de desempe\u00f1o y se realizan auditor\u00edas internas peri\u00f3dicas para evaluar la eficacia del SGSI y promover mejoras.<\/p>\n\n<h2 data-start=\"4804\" data-end=\"4834\">14. Gesti\u00f3n de incidentes<\/h2>\n<p data-start=\"4835\" data-end=\"5036\">Existe un procedimiento formal para la detecci\u00f3n, reporte, respuesta y notificaci\u00f3n de incidentes de seguridad, incluyendo las obligaciones legales aplicables.<\/p>\n\n<h2 data-start=\"5038\" data-end=\"5062\">15. Mejora continua<\/h2>\n<p data-start=\"5063\" data-end=\"5247\">Las no conformidades se analizan y se implementan acciones correctivas.<br data-start=\"5134\" data-end=\"5137\" \/>El SGSI se mejora continuamente mediante revisiones y el ciclo PDCA.<\/p>\n\n<h2 data-start=\"5249\" data-end=\"5273\">16. Incumplimientos<\/h2>\n<p data-start=\"5274\" data-end=\"5479\">El incumplimiento de esta pol\u00edtica puede derivar en medidas disciplinarias o acciones legales.<br data-start=\"5368\" data-end=\"5371\" \/>En el caso de terceros, puede implicar la terminaci\u00f3n contractual.<\/p>\n\n<h2 data-start=\"5481\" data-end=\"5509\">17. Vigencia y revisi\u00f3n<\/h2>\n<p data-start=\"5510\" data-end=\"5660\">La pol\u00edtica entra en vigor tras su aprobaci\u00f3n y se revisa al menos anualmente o ante cambios significativos.<\/p>\n\n<h2 data-start=\"5662\" data-end=\"5693\">18. Cumplimiento normativo<\/h2>\n<p data-start=\"5694\" data-end=\"5771\">La organizaci\u00f3n mantiene su SGSI alineado con est\u00e1ndares y normativas como:<\/p>\n\n<ul data-start=\"5772\" data-end=\"5909\">\n \t<li data-start=\"5772\" data-end=\"5794\">\n<p data-start=\"5774\" data-end=\"5794\"><a class=\"simply-link\" href=\"https:\/\/www.iaasb.org\/publications\/international-standard-assurance-engagements-isae-3000-revised-assurance-engagements-other-audits-or\">ISO\/IEC 27001:2022<\/a><\/p>\n<\/li>\n \t<li data-start=\"5795\" data-end=\"5803\">\n<p data-start=\"5797\" data-end=\"5803\"><a class=\"simply-link\" href=\"https:\/\/www.iso.org\/standard\/27001\">SOC2<\/a><\/p>\n<\/li>\n \t<li data-start=\"5804\" data-end=\"5815\">\n<p data-start=\"5806\" data-end=\"5815\"><a class=\"simply-link\" href=\"https:\/\/www.pcisecuritystandards.org\/pci_security\/maintaining_payment_security\">PCI DSS<\/a><\/p>\n<\/li>\n \t<li data-start=\"5816\" data-end=\"5909\">\n<p data-start=\"5818\" data-end=\"5909\"><a class=\"simply-link\" href=\"https:\/\/www.boe.es\/doue\/2016\/119\/L00001-00088.pdf\">GDPR y normativa de protecci\u00f3n de datos aplicable<\/a><\/p>\n<\/li>\n<\/ul>\n<h5><\/h5>\n<h5><strong>Versi\u00f3n: 1.0 \/ <\/strong><strong>Fecha: 10 de septiembre de 2025<\/strong><\/h5>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Pol\u00edtica de Seguridad 1. Prop\u00f3sito Establecer el marco general para proteger los activos de informaci\u00f3n de Juniper Travel Technology S.L., garantizando su confidencialidad, integridad y disponibilidad (C-I-D) y el cumplimiento de las normativas aplicables. 2. Alcance Esta pol\u00edtica aplica a: Todas las unidades de negocio, procesos, informaci\u00f3n, sistemas y redes bajo control de Juniper, independientemente [&hellip;]<\/p>\n","protected":false},"author":49,"featured_media":69843,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"elementor_header_footer","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"class_list":["post-83591","page","type-page","status-publish","has-post-thumbnail","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Pol\u00edtica de seguridad Juniper<\/title>\n<meta name=\"robots\" content=\"noindex, follow\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pol\u00edtica de seguridad Juniper\" \/>\n<meta property=\"og:description\" content=\"Pol\u00edtica de Seguridad 1. Prop\u00f3sito Establecer el marco general para proteger los activos de informaci\u00f3n de Juniper Travel Technology S.L., garantizando su confidencialidad, integridad y disponibilidad (C-I-D) y el cumplimiento de las normativas aplicables. 2. Alcance Esta pol\u00edtica aplica a: Todas las unidades de negocio, procesos, informaci\u00f3n, sistemas y redes bajo control de Juniper, independientemente [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ejuniper.com\/es\/public-safety-policy\/\" \/>\n<meta property=\"og:site_name\" content=\"Juniper\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-12T08:28:37+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/ejuniper.com\\\/es\\\/public-safety-policy\\\/\",\"url\":\"https:\\\/\\\/ejuniper.com\\\/es\\\/public-safety-policy\\\/\",\"name\":\"Pol\u00edtica de seguridad Juniper\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/ejuniper.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/ejuniper.com\\\/es\\\/public-safety-policy\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/ejuniper.com\\\/es\\\/public-safety-policy\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/ejuniper.com\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/juniper_traveltech_tecla-1.svg\",\"datePublished\":\"2026-02-05T15:14:40+00:00\",\"dateModified\":\"2026-02-12T08:28:37+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/ejuniper.com\\\/es\\\/public-safety-policy\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/ejuniper.com\\\/es\\\/public-safety-policy\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/ejuniper.com\\\/es\\\/public-safety-policy\\\/#primaryimage\",\"url\":\"https:\\\/\\\/ejuniper.com\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/juniper_traveltech_tecla-1.svg\",\"contentUrl\":\"https:\\\/\\\/ejuniper.com\\\/wp-content\\\/uploads\\\/2025\\\/09\\\/juniper_traveltech_tecla-1.svg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/ejuniper.com\\\/es\\\/public-safety-policy\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\\\/\\\/ejuniper.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pol\u00edtica de seguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/ejuniper.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/ejuniper.com\\\/es\\\/\",\"name\":\"https:\\\/\\\/ejuniper.com\\\/\",\"description\":\"Redefining Travel with Innovative Technology\",\"publisher\":{\"@id\":\"https:\\\/\\\/ejuniper.com\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/ejuniper.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/ejuniper.com\\\/es\\\/#organization\",\"name\":\"Juniper Travel Technology\",\"url\":\"https:\\\/\\\/ejuniper.com\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/ejuniper.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/ejuniper.com\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/juniper-2-1.svg\",\"contentUrl\":\"https:\\\/\\\/ejuniper.com\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/juniper-2-1.svg\",\"width\":48,\"height\":48,\"caption\":\"Juniper Travel Technology\"},\"image\":{\"@id\":\"https:\\\/\\\/ejuniper.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/juniper\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pol\u00edtica de seguridad Juniper","robots":{"index":"noindex","follow":"follow"},"og_locale":"es_ES","og_type":"article","og_title":"Pol\u00edtica de seguridad Juniper","og_description":"Pol\u00edtica de Seguridad 1. Prop\u00f3sito Establecer el marco general para proteger los activos de informaci\u00f3n de Juniper Travel Technology S.L., garantizando su confidencialidad, integridad y disponibilidad (C-I-D) y el cumplimiento de las normativas aplicables. 2. Alcance Esta pol\u00edtica aplica a: Todas las unidades de negocio, procesos, informaci\u00f3n, sistemas y redes bajo control de Juniper, independientemente [&hellip;]","og_url":"https:\/\/ejuniper.com\/es\/public-safety-policy\/","og_site_name":"Juniper","article_modified_time":"2026-02-12T08:28:37+00:00","twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ejuniper.com\/es\/public-safety-policy\/","url":"https:\/\/ejuniper.com\/es\/public-safety-policy\/","name":"Pol\u00edtica de seguridad Juniper","isPartOf":{"@id":"https:\/\/ejuniper.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ejuniper.com\/es\/public-safety-policy\/#primaryimage"},"image":{"@id":"https:\/\/ejuniper.com\/es\/public-safety-policy\/#primaryimage"},"thumbnailUrl":"https:\/\/ejuniper.com\/wp-content\/uploads\/2025\/09\/juniper_traveltech_tecla-1.svg","datePublished":"2026-02-05T15:14:40+00:00","dateModified":"2026-02-12T08:28:37+00:00","breadcrumb":{"@id":"https:\/\/ejuniper.com\/es\/public-safety-policy\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ejuniper.com\/es\/public-safety-policy\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ejuniper.com\/es\/public-safety-policy\/#primaryimage","url":"https:\/\/ejuniper.com\/wp-content\/uploads\/2025\/09\/juniper_traveltech_tecla-1.svg","contentUrl":"https:\/\/ejuniper.com\/wp-content\/uploads\/2025\/09\/juniper_traveltech_tecla-1.svg"},{"@type":"BreadcrumbList","@id":"https:\/\/ejuniper.com\/es\/public-safety-policy\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/ejuniper.com\/es\/"},{"@type":"ListItem","position":2,"name":"Pol\u00edtica de seguridad"}]},{"@type":"WebSite","@id":"https:\/\/ejuniper.com\/es\/#website","url":"https:\/\/ejuniper.com\/es\/","name":"https:\/\/ejuniper.com\/","description":"Redefining Travel with Innovative Technology","publisher":{"@id":"https:\/\/ejuniper.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ejuniper.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ejuniper.com\/es\/#organization","name":"Juniper Travel Technology","url":"https:\/\/ejuniper.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ejuniper.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/ejuniper.com\/wp-content\/uploads\/2024\/11\/juniper-2-1.svg","contentUrl":"https:\/\/ejuniper.com\/wp-content\/uploads\/2024\/11\/juniper-2-1.svg","width":48,"height":48,"caption":"Juniper Travel Technology"},"image":{"@id":"https:\/\/ejuniper.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/juniper\/"]}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/ejuniper.com\/es\/wp-json\/wp\/v2\/pages\/83591","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ejuniper.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ejuniper.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ejuniper.com\/es\/wp-json\/wp\/v2\/users\/49"}],"replies":[{"embeddable":true,"href":"https:\/\/ejuniper.com\/es\/wp-json\/wp\/v2\/comments?post=83591"}],"version-history":[{"count":5,"href":"https:\/\/ejuniper.com\/es\/wp-json\/wp\/v2\/pages\/83591\/revisions"}],"predecessor-version":[{"id":83975,"href":"https:\/\/ejuniper.com\/es\/wp-json\/wp\/v2\/pages\/83591\/revisions\/83975"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ejuniper.com\/es\/wp-json\/wp\/v2\/media\/69843"}],"wp:attachment":[{"href":"https:\/\/ejuniper.com\/es\/wp-json\/wp\/v2\/media?parent=83591"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}