Ir al contenido
  • Cloud IaaS
    Nube TodoEnCloud
    Cloud Público
    Cloud Privado
    Cloud Aislado, Cloud Seguro
    Cloud Híbrido
    Multicloud / Bursting
    Kubernetes como Servicio
    Edge Computing
    BareMetal como Servicio
    Nube IoT
    Tcloud-IA
    Hyperscalares
    Multicloud / Bursting
    Multicloud con cabeza, no por moda
    AWS y Azure, pero contigo al mando
    Cloud AI
    Tcloud-IA
    Local DeepSeek
    Local Llama
    Comunicaciones
    Tránsito IP
    DDoS
    VPNs
  • PaaS / SaaS

    PaaS / SaaS

    Piensas que puedes perder el control sobre tus entornos y tus datos? Con estos servicios, tu control es aún más efectivo y seguro, porque los vigilamos como si fueran nuestros.

    Backup como Servicio
    DRP como Servicio
    Entornos de desarrollo remoto en la nube
    Escritorio Remoto
    Saber más
  • SysOps / DevOps
    Arquitectura Cloud
    Diseñamos arquitecturas escalables y resilientes en la nube, alineadas con los objetivos del negocio y las mejores prácticas de seguridad y rendimiento.
    DevOps
    Implementamos y optimizamos prácticas de integración continua (CI) y entrega continua (CD), automatizando flujos de trabajo para acelerar el desarrollo y mejorar la calidad del software.
    Gestión consolas Cloud
    Administramos y supervisamos consolas de AWS, Azure o Google Cloud, asegurando configuraciones óptimas, cumplimiento de políticas y un control centralizado de los recursos.
    Migraciones desde VMWARE
    Planificamos y ejecutamos la transición de entornos virtualizados en VMware hacia plataformas en la nube, minimizando interrupciones y garantizando la continuidad operativa.
    Operaciones
    Nos encargamos de la operación diaria de la infraestructura en la nube, gestionando monitoreo, alertas, escalabilidad y actualizaciones para un funcionamiento confiable y eficiente.
    Sysadmin BBDD
    Brindamos soporte y administración de bases de datos en entornos cloud, con un enfoque en la disponibilidad, seguridad, rendimiento y respaldo de la información.
  • Data Center

    Colocación de Centro de Datos

    Maximiza la resiliencia de tu infraestructura con colocación en centros de datos interconectados.

    Colocación tradicional
    Por Unidades de Altura
    Colocación Distribuida AZ
    Saber más
Customer Panel
  • hola@todoencloud.com
  • +34 91 080 12 33
  • Sobre nosotros
  • Contacto
  • Sobre nosotros
  • Contacto
Linkedin-in Pinterest-p
  • Español
  • Cloud IaaS
    Nube TodoEnCloud
    Cloud Público
    Cloud Privado
    Cloud Aislado, Cloud Seguro
    Cloud Híbrido
    Multicloud / Bursting
    Kubernetes como Servicio
    Edge Computing
    BareMetal como Servicio
    Nube IoT
    Tcloud-IA
    Hyperscalares
    Multicloud / Bursting
    Multicloud con cabeza, no por moda
    AWS y Azure, pero contigo al mando
    Cloud AI
    Tcloud-IA
    Local DeepSeek
    Local Llama
    Comunicaciones
    Tránsito IP
    DDoS
    VPNs
  • PaaS / SaaS

    PaaS / SaaS

    Piensas que puedes perder el control sobre tus entornos y tus datos? Con estos servicios, tu control es aún más efectivo y seguro, porque los vigilamos como si fueran nuestros.

    Backup como Servicio
    DRP como Servicio
    Entornos de desarrollo remoto en la nube
    Escritorio Remoto
    Saber más
  • SysOps / DevOps
    Arquitectura Cloud
    Diseñamos arquitecturas escalables y resilientes en la nube, alineadas con los objetivos del negocio y las mejores prácticas de seguridad y rendimiento.
    DevOps
    Implementamos y optimizamos prácticas de integración continua (CI) y entrega continua (CD), automatizando flujos de trabajo para acelerar el desarrollo y mejorar la calidad del software.
    Gestión consolas Cloud
    Administramos y supervisamos consolas de AWS, Azure o Google Cloud, asegurando configuraciones óptimas, cumplimiento de políticas y un control centralizado de los recursos.
    Migraciones desde VMWARE
    Planificamos y ejecutamos la transición de entornos virtualizados en VMware hacia plataformas en la nube, minimizando interrupciones y garantizando la continuidad operativa.
    Operaciones
    Nos encargamos de la operación diaria de la infraestructura en la nube, gestionando monitoreo, alertas, escalabilidad y actualizaciones para un funcionamiento confiable y eficiente.
    Sysadmin BBDD
    Brindamos soporte y administración de bases de datos en entornos cloud, con un enfoque en la disponibilidad, seguridad, rendimiento y respaldo de la información.
  • Data Center

    Colocación de Centro de Datos

    Maximiza la resiliencia de tu infraestructura con colocación en centros de datos interconectados.

    Colocación tradicional
    Por Unidades de Altura
    Colocación Distribuida AZ
    Saber más
Customer Panel
Customer Panel

Catálogo

Cloud IaaS
Nube TodoEnCloud
Cloud Público
Cloud Privado
Cloud Aislado, Cloud Seguro
Cloud Híbrido
Multicloud / Bursting
Kubernetes como Servicio
Edge Computing
BareMetal como Servicio
Nube IoT
Tcloud-IA
Hyperscalares
Multicloud / Bursting
Multicloud con cabeza, no por moda
AWS y Azure, pero contigo al mando
Cloud AI
Tcloud-IA
Local DeepSeek
Local Llama
Comunicaciones
Tránsito IP
DDoS
VPNs
PaaS / SaaS
Arquitectura Cloud
Diseñamos arquitecturas escalables y resilientes en la nube, alineadas con los objetivos del negocio y las mejores prácticas de seguridad y rendimiento.
DevOps
Implementamos y optimizamos prácticas de integración continua (CI) y entrega continua (CD), automatizando flujos de trabajo para acelerar el desarrollo y mejorar la calidad del software.
Gestión consolas Cloud
Administramos y supervisamos consolas de AWS, Azure o Google Cloud, asegurando configuraciones óptimas, cumplimiento de políticas y un control centralizado de los recursos.
Migraciones desde VMWARE
Planificamos y ejecutamos la transición de entornos virtualizados en VMware hacia plataformas en la nube, minimizando interrupciones y garantizando la continuidad operativa.
Operaciones
Nos encargamos de la operación diaria de la infraestructura en la nube, gestionando monitoreo, alertas, escalabilidad y actualizaciones para un funcionamiento confiable y eficiente.
Sysadmin BBDD
Brindamos soporte y administración de bases de datos en entornos cloud, con un enfoque en la disponibilidad, seguridad, rendimiento y respaldo de la información.
SysOps / DevOps

Servicios Cloud

Piensas que puedes perder el control sobre tus entornos y tus datos? Con estos servicios, tu control es aún más efectivo y seguro, porque los vigilamos como si fueran nuestros.

Backup como Servicio
DRP como Servicio
Entornos de desarrollo remoto en la nube
Escritorio Remoto
Saber más
Data Center

Colocación de Centro de Datos

Maximiza la resiliencia de tu infraestructura con colocación en centros de datos interconectados.

Colocación tradicional
Por Unidades de Altura
Colocación Distribuida AZ
Saber más
Más información
  • Sobre nosotros
  • Contacto
  • Sobre nosotros
  • Contacto
  • info@todoencloud.com
  • +34 91 080 12 33
Customer Panel

Política de seguridad

TodoEnCloud, S.L.

Documento alineado con el Real Decreto 311/2022 (Esquema Nacional de Seguridad), la Guía CCN‑STIC 805 y las normas ISO/IEC 27001, 27017 y 27701.


1. APROBACIÓN, VIGENCIA Y CONTROL DE VERSIONES

Órgano aprobador: Comité de Seguridad de TodoEnCloud
Fecha de aprobación: 14/08/2025
Entrada en vigor: 01/09/2025
Ámbito de aplicación ENS: Sistemas y servicios sujetos al ENS prestados por TodoEnCloud en categoría MEDIO, sin perjuicio de que algunos sistemas o servicios puedan tener categorización distinta por decisión motivada y registro en sus SAR/SGR.

Control de versiones

  • Versión 1.0 — 14/08/2025: Aprobación inicial.
  • Cualquier versión anterior queda expresamente derogada con la entrada en vigor de esta Política.

Compromiso de publicación y transparencia
Esta Política será publicada en los canales internos corporativos y, cuando proceda por obligaciones contractuales o regulatorias, en canales externos (p. ej., portal de transparencia o web corporativa).


2. DECLARACIÓN DE LA DIRECCIÓN

TodoEnCloud aspira a una posición de liderazgo en el paradigma Cloud ofreciendo servicios con máximos niveles de seguridad, capacidad de respuesta y excelencia técnica. La seguridad de la información es un pilar básico de la política corporativa y el marco de referencia para establecer y revisar objetivos, asegurar la satisfacción de clientes y proteger los datos personales.

La Dirección se compromete a:

  • Dotar a la seguridad de los recursos económicos, tecnológicos y humanos necesarios.
  • Mantener un enfoque basado en riesgos, protegiendo la confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad de la información y los servicios.
  • Impulsar una cultura de seguridad asumida por todo el personal y la cadena de suministro.
  • Cumplir la legislación y la normativa aplicable (ENS, RGPD/LOPDGDD, normas ISO y compromisos contractuales) y utilizar esta Política como marco para los objetivos de seguridad y la mejora continua.
  • Garantizar la formación y concienciación del personal y exigir estándares equivalentes a terceros.

3. INTRODUCCIÓN Y PRINCIPIOS

La seguridad es un proceso integral que abarca personas, procesos, tecnología y cadena de suministro, y debe estar presente por defecto y desde el diseño en todo el ciclo de vida de los sistemas. TodoEnCloud adopta los principios del ENS:

  • Seguridad integral y en capas (líneas de defensa).
  • Gestión basada en riesgos y vigilancia continua con reevaluación periódica.
  • Prevención, detección, respuesta y conservación de evidencias.
  • Diferenciación de responsabilidades y modelo de gobernanza claro.

4. ALCANCE

Esta Política aplica a:

  • Todos los sistemas de información, activos y procesos de negocio gestionados por TodoEnCloud para la prestación de servicios de nube (IaaS, PaaS, servicios gestionados, seguridad gestionada, soporte y operación).
  • Todas las personas que accedan a información o servicios de TodoEnCloud (empleados, contratistas, becarios) y a terceros (proveedores/partners) con acceso físico o lógico.
  • Los servicios a clientes del sector público u otros sujetos a ENS, y la cadena de suministro asociada.

Exclusiones y particularidades deberán justificarse y documentarse en los SAR/SGR y en los acuerdos de nivel de seguridad del servicio.


5. MISIÓN Y OBJETIVOS DE SEGURIDAD (ORG.1.1)

Misión
Proveer servicios cloud seguros, resilientes y de alto rendimiento, orientados a resultados del cliente y en cumplimiento de los marcos regulatorios aplicables.

Objetivos de seguridad

  1. Proteger la C/I/D/A/T de la información y los servicios.
  2. Aplicar medidas proporcionales al riesgo y a la categorización ENS.
  3. Integrar la seguridad por defecto y desde el diseño en todo el ciclo de vida.
  4. Asegurar trazabilidad y mínimo privilegio en el acceso y la operación.
  5. Estandarizar y gobernar la documentación de seguridad para su gestión y acceso.
  6. Fortalecer concienciación y competencia del personal, y exigirlo a terceros.
  7. Consolidar un proceso de mejora continua con métricas e indicadores.

6. MARCO NORMATIVO (ORG.1.2)

El marco legal y regulatorio que afecta al desarrollo de las actividades y competencias de Todo en Cloud en el ámbito del ENS, está constituido por las normas jurídicas europeas, estatales, autonómicas y locales orientadas a la ciberseguridad y seguridad de la información en general, así como a la protección de datos personales.

Las normas jurídicas que constituyen dicho marco, se encuentran recogidas en un registro dispuesto al afecto en nuestro GRC, el cual se mantiene actualizado según señala el correspondiente procedimiento de gestión de requisitos legales.

También forman parte del marco legal y regulatorio las restantes normas aplicables que sean desarrollo de las anteriores o estén relacionadas con ellas, comprendidas dentro del ámbito de aplicación de la presente política.

Entre ellas, cabe destacar las instrucciones técnicas de seguridad, de obligado cumplimiento, publicadas mediante resolución de la Secretaría de Estado de Digitalización e Inteligencia Artificial del Ministerio de Asuntos Económicos y Transformación Digital, a propuesta de la Comisión Sectorial de Administración Electrónica y a iniciativa del Centro Criptológico Nacional (CCN) tal y como se establece en la Disposición adicional segunda del Real Decreto por el que se regula el ENS

El mantenimiento de este registro conteniendo el marco legal y regulatorio es responsabilidad de Todo en Cloud, pudiendo reflejarse asimismo como un anexo vinculado a esta política, aunque independiente, que no requerirá del mismo proceso formal de aprobación.

Así mismo, Todo en Cloud, también será responsable de identificar las guías de seguridad elaboradas por el CCN en el ejercicio de sus competencias, referenciadas igualmente en la Disposición Adicional Segunda del Real Decreto por el que se regula en ENS, que serán de aplicación para facilitar el cumplimiento de lo establecido en el Esquema Nacional de Seguridad.


7. ORGANIZACIÓN DE LA SEGURIDAD Y GOBERNANZA (ORG.1.3 y ORG.1.4)

7.1 Modelo de gobernanza

TodoEnCloud adopta un modelo de gobernanza de seguridad basado en:

  • Órgano colegiado: Comité de Seguridad de la Información (CSI).
  • Roles unipersonales ENS: Responsable de la Información (RI), del Servicio (RS), del Sistema (RSI) y de Seguridad (RSEG).
  • Funciones complementarias: Delegado/a de Protección de Datos (DPD), Responsable de Continuidad (BCM), Responsable de Proveedores/POC, CISO, Responsable de Cumplimiento, y jefaturas técnicas pertinentes.

7.2 Comité de Seguridad de la Información (CSI)

Composición: Dirección General (presidencia), CISO (secretaría), RI/RSI/RSEG (Responsable de Seguridad) de los sistemas críticos, DPD, BCM, responsable de ingeniería/operaciones y responsable de compras/terceros.
Dependencia y reporting: Reporta a la Dirección General y eleva informes ejecutivos anuales.
Funciones del CSI:

  • Definir la estrategia y aprobar esta Política y la normativa de segundo nivel.
  • Aprobar criterios de categorización ENS, umbrales de riesgo y planes de tratamiento.
  • Priorizar inversiones y capacidades horizontales (monitorización, hardening, continuidad, etc.).
  • Supervisar incidentes y su resolución, incluyendo notificaciones a autoridades y clientes.
  • Revisar métricas e indicadores (dashboards de seguridad, cumplimiento y riesgos).
  • Impulsar auditorías internas/externas ENS e ISO y el cierre de no conformidades.

7.3 Roles y responsabilidades (resumen)

  • Responsable de la Información (RI): Define requisitos de seguridad de la información, clasifica activos/información, aprueba accesos de alto impacto y acepta riesgos residuales de la información, revisión informes de auditorías.
  • Responsable del Sistema (RSI): Garantiza que el sistema cumple requisitos técnicos y operativos; lidera el ciclo de vida seguro (seguridad por defecto, bastionado, parches, cambios, continuidad, evidencias, revisión de los incidentes de seguridad), revisión informes de auditorías.
  • Responsable de Seguridad (RSEG): Determina decisiones para satisfacer requisitos de seguridad; coordina implantación de medidas, monitorización, respuesta a incidentes y mejora; integra ENS con ISO y PD, elabora el análisis de riesgos y propone nuevos objetivos en seguridad de la información, revisión informes de auditorías.
  • Delegado/a de Protección de Datos (DPD): Asesora y supervisa cumplimiento de PD; coordina EIPD y notificación de brechas.
  • POC de Terceros: Coordina con proveedores/partners y canaliza incidencias y evidencias.

Matriz de responsabilidades: ver Matriz (RACI ENS/ISO).

7.4 Procedimiento de designación, renovación e incompatibilidades

  • Los RI/RS/RSI/RSEG serán designados por la Dirección a propuesta del CSI, con constancia documental y difusión interna.
  • Revisión ordinaria bienal o cuando se produzcan vacantes/cambios organizativos; se prevén suplentes para ausencias prolongadas.
  • Se evitarán incompatibilidades: RSEG y RSI no podrán recaer en la misma persona en sistemas críticos; cualquier excepción se motivará y aprobará en el CSI.

7.5 Resolución de conflictos

Las discrepancias entre responsables se dirimirán en el CSI. Si persisten, resolverá la Dirección General, previo informe motivado del RSEG y audiencia de las partes implicadas.


8. DIRECTRICES PARA LA ESTRUCTURACIÓN DOCUMENTAL (ORG.1.5)

Jerarquía documental:

  1. Política (este documento).
  2. Normativa de seguridad (estándares e instrucciones obligatorias).
  3. Procedimientos operativos.
  4. Guías y plantillas.
  5. Registros y evidencias (auditorías, AR/SGR, inventarios, listas de control, actas del CSI, métricas, etc.).

Gobierno documental:

  • Repositorio único con control de versiones, metadatos (propietario, fecha, alcance) y gestión de accesos por rol.
  • Neutralidad tecnológica: la documentación no prescribirá soluciones cerradas; se referenciarán controles y requisitos.
  • Ciclo de vida: alta, revisión, aprobación, difusión, retirada y archivo.
  • Esta información se soporta en el PSI02-valoración del riesgo y el manual de seguridad

9. CONCIENCIACIÓN Y FORMACIÓN

  • Anual y obligatoria para todo el personal, con refuerzo en onboarding.
  • Módulos específicos para roles críticos (RSI, RSEG, operaciones, desarrollo, SOC, DPD, ventas públicas).
  • Programa continuo de phishing controlado, boletines y simulacros (incidentes/BCP).
  • Registro de asistencia y evaluación de eficacia.

10. GESTIÓN DE RIESGOS

  • Metodología basada en ISO/IEC 27005 y MAGERIT, con integración de riesgos de protección de datos (EIPD cuando aplique).
  • Cadencia: análisis anual como mínimo y extraordinario ante cambios relevantes (servicio, información, arquitectura), vulnerabilidades graves o incidentes significativos.
  • Criterios corporativos comunes para valoración de activos, amenazas, impactos y probabilidades; catálogo de escenarios de referencia.
  • Tratamiento: reducción, evitación, transferencia o aceptación por parte del responsable correspondiente (RI/RS), con umbral de riesgo aprobado por el CSI.
  • Riesgo residual: debe ser aceptado formalmente por los responsables con soporte del RSEG.
  • Vinculación ENS: los resultados de AR/SGR ajustan la categorización y priorización de medidas (Matriz RACI ENS/ISO).
  • Monitoreo continuo: integración con SOC, gestión de vulnerabilidades, parches, configuraciones seguras y revisiones de acceso.

11. OBLIGACIONES DEL PERSONAL

  • Conocer y cumplir esta Política y la normativa/procedimientos asociados.
  • Firmar la aceptación de la Política y acuerdos de confidencialidad.
  • Completar la formación requerida y mantener las buenas prácticas.
  • Reportar inmediatamente eventos o incidentes de seguridad a través de los canales establecidos.
  • Respetar el principio de mínimo privilegio y uso legítimo de los activos.

12. TERCERAS PARTES, PROVEEDORES Y MODELO DE RESPONSABILIDAD COMPARTIDA

  • Inclusión de cláusulas ENS y de seguridad en contratos y DPA; obligatoriedad de subcontrata de cumplir niveles equivalentes.
  • Due diligence de seguridad, evaluación de riesgos de tercero, y derecho de auditoría.
  • POC designado por TodoEnCloud para coordinación y gestión de incidencias.
  • Modelo explícito de responsabilidad compartida con clientes cloud (matriz de responsabilidad técnica y organizativa).
  • Requisitos de seguridad en la nube (identidades/roles, cifrado, segregación, logging, continuidad, localización y residencia de datos) en pliegos y anexos técnicos.
  • Exigencia de formación y concienciación en los equipos de terceros equivalente a la interna.
  • Procedimiento de offboarding/exit seguro de terceros (revocaciones, borrado/custodia de evidencias y datos, devolución de llaves y accesos).

13. GESTIÓN DE INCIDENTES DE SEGURIDAD

  • Procedimiento para detección, registro, clasificación, contención, erradicación, recuperación y lecciones aprendidas.
  • Coordinación con SOC y CSI; notificación a autoridades y clientes según contrato y normativa (incluida notificación de brechas de datos personales con el DPD).
  • Mecanismos de conservación de evidencias y cadena de custodia.
  • Simulacros periódicos y métricas (MTTD/MTTR, severidad, recurrencia, root cause).

14. CONTINUIDAD DEL NEGOCIO Y RECUPERACIÓN ANTE DESASTRES

  • Marco BCMS alineado con ISO 22301 (cuando aplique) y requisitos ENS (continuidad de la actividad).
  • BIA y RTO/RPO definidos por servicio; pruebas de DR periódicas y reporte al CSI.
  • Planes de continuidad y DR integrados con ciber (ransomware, pérdida masiva de servicio, indisponibilidad de proveedor, incidentes físicos y lógicos).

15. MEDIDAS TRANSVERSALES (ALTO NIVEL)

Compromisos de alto nivel que se desarrollan en normativa de segundo nivel:

  • Autorización y control de accesos (identidades, MFA, PAM, mínimo privilegio, JIT/JEA).
  • Integridad y actualización del software y sistemas (ciclo de parches, gestión de cambios, hardening y configuración segura).
  • Protección de la información en reposo y en tránsito (cifrado, gestión de claves, etiquetado y clasificación).
  • Registro y monitorización (telemetría, retención de logs, detección de código dañino).
  • Seguridad física y ambiental en instalaciones y DCs.
  • Prevención ante interconexiones (segregación de redes, filtros, revisiones de confianza).

16. PROTECCIÓN DE DATOS PERSONALES

  • Integración SGSI–SGPI (ISO 27001/27701) y coordinación con el DPD.
  • Realización de EIPD cuando apliquen; registro y gestión de brechas de datos personales.
  • Salvaguardas sobre transferencias internacionales, subencargados y trazabilidad de operaciones.

17. REVISIÓN, MEJORA CONTINUA Y AUDITORÍA

  • Revisión anual de la Política por el CSI y aprobación por Dirección; revisión extraordinaria ante cambios organizativos, regulatorios o tecnológicos.
  • Programa de auditoría interna ENS/ISO y auditoría externa ENS según periodicidad; gestión de acciones correctivas y seguimiento hasta cierre.
  • Indicadores de madurez y eficacia del sistema de seguridad con reporting a Dirección.

18. DIFUSIÓN Y ACEPTACIÓN

  • Difusión de la Política a todo el personal y terceros relevantes.
  • Aceptación expresa antes de otorgar credenciales o acceso.
  • Disponibilidad de la Política en repositorio interno y, cuando aplique, en el portal público correspondiente.

19. DESARROLLO NORMATIVO Y CATÁLOGO DOCUMENTAL

Esta Política se desarrolla mediante normativa de seguridad de segundo nivel. A título enunciativo:

  • Procedimientos: control de accesos, clasificación y manejo de información, cifrado, gestión de vulnerabilidades y parches, gestión de proveedores, continuidad/DR, gestión de identidades/roles, desarrollo seguro/DevSecOps, telemetría y retención de logs, seguridad física, uso aceptable, BYOD, borrado y destrucción segura, salida de personal, etc.
  • Solicitudes e incidencias: alta/baja usuarios, EIPD, gestión de incidencias, CR (cambios), backup/restore, revisión de accesos, onboarding/offboarding de proveedor, publicación de servicios, pruebas de DR, etc.
  • Políticas: AR/SGR, informes de aceptación de riesgo, RACI, cuestionarios de proveedor, playbooks de incidentes, planes BIA/BCP/DR, etc.

El Inventario de normativa, procedimientos, guías y registros con propietario, última revisión y próxima revisión se encuentran en la herramienta GRC.


20. DISPOSICIONES FINALES

  • Cualquier excepción a esta Política debe ser motivada, analizada en riesgo, aprobada por el CSI y autorizada por la Dirección.
  • La adopción de nuevas tecnologías (p. ej., IA) requerirá análisis de riesgo, evaluación de impacto aplicable y aprobación previa del RSEG, con consulta a RI/RS/RSI y DPD.

Alcance ISO 27001

El sistema de gestión se aplica a:

«Los sistemas de información que dan soporte a la infraestructura como servicios IaaS en Cloud Público y Privado de acuerdo a la declaración de aplicabilidad Versión 4». Este alcance y la ISO27001 cubren nuestros dos Centros de Datos y ha sido emitido por APPLUS

Certificados

 

© Todoencloud 2025

Los servicios de TodoEnCloud hacen parte de la iniciativa Innovation&trust La digital factory de Tessi.

Servicios

  • Cloud IaaS
  • PaaS / SaaS
  • SysOps / DevOps
  • Data Center
  • Cloud IaaS
  • PaaS / SaaS
  • SysOps / DevOps
  • Data Center

TodoEnCloud

  • La nube con la que puedes hablar y confiar.
  • Contacto
  • Private Area
  • La nube con la que puedes hablar y confiar.
  • Contacto
  • Private Area

Información Legal

  • Aviso Legal
  • Política de Privacidad
  • Política de Cookies
  • Términos y Condiciones
  • Cumplimiento normativo
  • Aviso Legal
  • Política de Privacidad
  • Política de Cookies
  • Términos y Condiciones
  • Cumplimiento normativo
Gestionar el consentimiento

Para brindar la mejor experiencia, utilizamos tecnologías como cookies para almacenar y/o acceder a la información del dispositivo. Al aceptar estas tecnologías, podremos procesar datos como el comportamiento de navegación o los identificadores únicos en este sitio. No aceptar o retirar el consentimiento podría afectar negativamente ciertas características y funciones.

Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para la finalidad legítima de posibilitar el uso de un servicio específico expresamente solicitado por el suscriptor o usuario, o para el solo fin de efectuar la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Estadística
The technical storage or access that is used exclusively for statistical purposes. El almacenamiento o acceso técnico se utiliza exclusivamente con fines estadísticos anónimos. Sin una citación judicial, el cumplimiento voluntario de su proveedor de servicios de internet o registros adicionales de un tercero, la información almacenada o recuperada únicamente para este fin no suele utilizarse para identificarle.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.
Administrar opciones Gestionar los servicios Gestionar {vendor_count} proveedores Leer más sobre estos propósitos
Ver preferencias
{title} {title} {title}
Acceder
Lost your password?