Annex 2 – Description of the implemented organizational and technical measures for Personal Data protection

Annex 2 – Description of the implemented organizational and technical measures for Personal Data protectionAnexo 2: Descripción de las medidas organizativas y técnicas aplicadas en la protección de los Datos Personales
A. Organizational security measuresA.  Medidas organizativas de seguridad
I. Information Security Management SystemI.    Sistema de gestión de la seguridad de la información
1. A general security policy has been developed, along with specific security policies regarding organization security, information security, IT system security and security of people and property, all of which define the basic objectives of the actions related to implementation of the policies.1.   Se ha elaborado una política de seguridad general, además de políticas de seguridad específicas relativas a la seguridad de la organización, la seguridad de la información, la seguridad de los sistemas informáticos y la seguridad de las personas y los bienes, y todas ellas definen los objetivos básicos de las medidas relacionadas con la aplicación de las políticas.
2. General and specific security standards have been defined that implement the assumptions of the security policies in terms of information security, IT system security, and security of people and property.2.   Se han definido normas de seguridad generales y específicas que aplican los supuestos de las políticas de seguridad en materia de seguridad de la información, seguridad de los sistemas informáticos y seguridad de las personas y los bienes.
3. Specific procedures and operating instructions have been developed for the implementation of the security standards in terms of information security, IT system security, and security of people and property.3.   Se han elaborado procedimientos e instrucciones operativas específicas para la aplicación de las normas de seguridad en materia de seguridad de la información, seguridad de los sistemas informáticos y seguridad de las personas y los bienes.
4. The policies, standards, procedures, and instructions are subject to periodic reviews and revisions, to be approved by GetResponse’s top management.4.   Las políticas, normas, procedimientos e instrucciones están sujetos a revisiones y modificaciones periódicas, que deben ser aprobadas por la alta dirección de GetResponse.
5. A system to monitor changes in Personal Data Processing legislation has been developed and put in place, and the continuity of its operations has been ensured.5.   Se ha desarrollado y puesto en marcha un sistema para supervisar los cambios en la legislación sobre el Tratamiento de los Datos Personales, y se ha garantizado la continuidad de sus operaciones.
II. Roles and tasksII. Funciones y responsabilidades
1.     The roles and tasks in security management processes have been defined.
The individuals responsible for compliance with each respective security policy have been appointed.
1.    Se han definido las funciones y responsabilidades en los procesos de gestión de la seguridad.
Se han designado las personas responsables del cumplimiento de cada una de las respectivas políticas de seguridad.
2. For every resource (whether physical or electronic) that is of value for the organization, a responsible person (Resource Owner) has been appointed as being in charge of managing the security of that resource.2. Para cada recurso (ya sea físico o electrónico) que sea valioso para la organización, se ha designado a una persona responsable (Propietario del Recurso) que se encarga de gestionar la seguridad de ese recurso.
3. To ensure the proper level of Personal Data protection, an independent Data Protection Officer has been designated and appointed.3. Para garantizar que se aplique el nivel adecuado de protección de los Datos Personales, se ha designado y nombrado a un Responsable de la Protección de Datos independiente.
4. The Data Protection Officer answers directly to GetResponse’s top management.4. El Responsable de la Protección de Datos responde directamente a la alta dirección de GetResponse.
5. The Data Protection Officer has been included in all the processes connected with Personal Data Processing.5. El Responsable de la Protección de Datos ha sido incluido en todos los procesos relacionados con el Tratamiento de Datos Personales.
6. The Data Protection Officer has been granted sufficient access to any and all information and documentation connected with Personal Data Processing.6. El Responsable de la Protección de Datos dispone de acceso suficiente a toda la información y documentación relacionada con el Tratamiento de Datos Personales.
7. Those who process Personal Data at the request and on behalf of the GetResponse have been specifically indicated by name and registered (if required by Applicable Law) as authorized to process Personal Data.7. Aquellas personas que procesan Datos Personales a petición y en nombre de GetResponse han sido específicamente designadas por su nombre y registrados (si lo requiere la Ley Aplicable) como autorizados para procesar Datos Personales.
8. All individuals authorized to process Personal Data have been included in the internal Personal Data security and protection training scheme.8. Todas las personas autorizadas a tratar Datos Personales han sido incluidas en el plan interno de formación sobre seguridad y protección de Datos Personales.
9. All the individuals authorized to process Personal Data have been obliged to comply with data confidentiality throughout the term of their employment and thereafter.9. Todas las personas autorizadas a tratar Datos Personales tienen la obligación de cumplir con la confidencialidad de los datos durante todo el periodo de empleo y posteriormente.
III. Access rights managementIII. Gestión de los derechos de acceso
1. Access rights management procedures have been developed for access to data storage devices, rooms, zones, buildings, IT systems and elements of the IT infrastructure and network.1. Se han elaborado procedimientos de gestión de los derechos de acceso para acceder a los dispositivos de almacenamiento de datos, las salas, las zonas, los edificios, los sistemas de TI y los elementos de la infraestructura y la red de TI.
2. It has been assured that the individuals authorized to process Personal Data are assigned with minimum access rights, depending on the performed tasks.2.  Se ha garantizado que las personas autorizadas a tratar Datos Personales dispongan de unos derechos de acceso mínimos, en función de las tareas que desempeñan.
3. A procedure of monitoring and checking the access rights ad hoc and periodically has been provided.3. Se ha previsto un procedimiento de supervisión y verificación de los derechos de acceso de forma personalizada y periódica.
4.  It has been assured that keys, access codes and access rights in the access control system for access to buildings, zones, rooms or part of rooms where Personal Data is processed, are provided to specific individuals authorized to process Personal Data in accordance with the scope of the authorization and the scope of tasks performed within the job position.4. Se ha garantizado que las claves, los códigos de acceso y los derechos de acceso en el sistema de control de acceso para acceder a los edificios, las zonas, las salas o las partes de salas donde se traten Datos Personales se proporcionen únicamente a las personas autorizadas a tratar dichos Datos Personales de conformidad con el alcance de la autorización y el alcance de las responsabilidades desempeñadas en el puesto de trabajo.
5. It has been assured that buildings, zones, rooms or parts of rooms where Personal Data is processed are secured against unauthorized access in the absence of the individuals authorized to be in these rooms.
Anyone who is not authorized to be in the rooms used for Personal Data processing may only stay there under the supervision of authorized persons
5. Se ha garantizado que los edificios, las zonas, las salas o las partes de salas en que se traten Datos Personales estén protegidos de accesos no autorizados en ausencia de las personas autorizadas a estar en esas salas.
Toda persona que no esté autorizada a estar en las salas utilizadas para el Tratamiento de Datos Personales podrá permanecer en ellas únicamente bajo la supervisión de personas autorizadas.
6. A process of granting and withdrawing access rights to Personal Data, in particular IT systems, has been developed and implemented.6. Se ha elaborado y aplicado un proceso de concesión y retirada de los derechos de acceso a los Datos Personales, en particular a los sistemas informáticos.
7. It has been assured that for every person authorized to access the IT system or an element of the IT infrastructure or network, a unique ID is assigned that cannot be assigned to anyone else.7. Se ha garantizado que a cada persona autorizada a acceder al sistema informático o a un elemento de la infraestructura o la red informática se le asigne una identificación única que no puede asignarse a nadie más.
8. Periodic access reviews and monitoring of all users, access by such users, physical access, system accounts, test accounts and accounts are carried out and fully documented.8. Se llevan a cabo revisiones periódicas del acceso y control de todos los usuarios, del acceso de dichos usuarios, del acceso físico, de las cuentas del sistema, de las cuentas de prueba y de las cuentas, y se documentan por completo.
9. It has been assured that for every person authorized to access the IT system or an element of the IT infrastructure or network, authorization which takes place is carried out using secure methods of transmitting the authentication data.9. Se ha garantizado que para cada persona autorizada a acceder al sistema informático o a un elemento de la infraestructura o la red informática, la autorización realizada se lleve a cabo utilizando métodos seguros de transmisión de los datos de autenticación.
10. It has been assured that passwords assigned to anyone authorized to access the IT system, or an element of the IT infrastructure or network, is subject to audit procedures and must be changed at predetermined intervals.10. Se ha garantizado que las contraseñas asignadas a toda persona autorizada a acceder al sistema informático o a un elemento de la infraestructura o red informática sean sometidas a procedimientos de auditoría y deben cambiarse a intervalos predeterminados.
11. A standard for secure transmission of passwords has been developed and implemented in case of the need to provide the IT system user with a temporary password.11. Se ha elaborado y aplicado una norma para la transmisión segura de las contraseñas en caso de que sea necesario proporcionar una contraseña temporal al usuario del sistema informático.
12. A standard for creating secure passwords for IT system users has been developed and implemented.12. Se ha elaborado y aplicado una norma para la creación de contraseñas seguras para los usuarios del sistema informático.
13. Upon termination of the employment of employees having such access rights, the access rights of such employees will also be terminated.13. Al finalizar la relación laboral de los empleados que tengan dichos derechos de acceso, también finalizarán los derechos de acceso de los mismos.
IV. Security of the ServiceIV. Seguridad del Servicio
1. Elements of the network infrastructure used to process Personal Data are secured against the loss of accessibility through application and provision of maintenance services provided by producers and distributors.1. Los elementos de la infraestructura de la red utilizados para tratar Datos Personales están protegidos contra la pérdida de accesibilidad gracias a la aplicación y la prestación de servicios de mantenimiento prestados por los productores y distribuidores.
2. Periodic independent tests of the vulnerability of IT systems that process Personal Data to threats are carried out.2.Se realizan pruebas periódicas independientes para comprobar la vulnerabilidad ante las amenazas de los sistemas informáticos que tratan Datos Personales.
3. Security gaps are periodically scanned on the platforms and in the networks that process Personal Data, so that general security standards connected specifically with system reinforcement are complied with.3. Se revisan periódicamente las brechas de seguridad en las plataformas y en las redes que tratan Datos Personales, para que se cumplan las normas generales de seguridad relacionadas específicamente con el refuerzo del sistema.
4. As a result of penetration tests, vulnerability scanning and compliance assessment, a corrective program is run on a periodic basis, according to a risk-based approach to make effective use of test results.4. Como consecuencia de las pruebas de penetración, la exploración de la vulnerabilidad y la evaluación del cumplimiento, se ejecuta periódicamente un programa correctivo, de conformidad con un enfoque basado en el riesgo para hacer un uso eficaz de los resultados de las pruebas.
5. A training program regarding the rules of secure software has been developed and provided.5. Se ha elaborado e impartido un programa de formación sobre las normas del software seguro.
6. A software security testing program has been developed and provided.6. Se ha elaborado y proporcionado un programa de pruebas de seguridad del software.
7. The sub-processor and other provider selection rules that have been developed guarantee an adequate level of technical and organizational security of the services provided and the tasks performed.7. Las normas de selección de subencargados y otros proveedores que se han elaborado garantizan un nivel adecuado de seguridad técnica y organizativa de los servicios prestados y las tareas realizadas.
8. The sub-processor and other service provider auditing standards and mechanisms have been developed, and their implementation has been guaranteed.8. Se han desarrollado las normas y los mecanismos de auditoría necesarios para los subencargados y otros proveedores de servicios, y se ha garantizado su aplicación.
V. Change and incident managementV. Gestión de cambios e incidencias
1. A documented change control policy has been put in place which includes requirements for approving, classifying and testing the back-out plan and the division of responsibilities between request, approval and implementation.1. Se ha implementado una política de documentación de control de cambios que incluye los requisitos para aprobar, clasificar y probar el plan de respaldo y la división de responsabilidades entre la solicitud, la aprobación y la ejecución.
2. A software production security standard has been developed and put in place.2. Se ha elaborado y aplicado una norma de seguridad de producción de software.
3. Procedures for managing and responding to security breach incidents have been put in place to allow reasonable detection, testing, response, mitigation of consequences, and notification of any events that involve a threat to the confidentiality, integrity, and availability of Personal Data.
The response and management procedures are documented, checked and reviewed at least annually.
3. Se han implementado procedimientos para gestionar y responder a los incidentes de fallos de seguridad a fin de permitir una detección, una prueba, una respuesta, una mitigación de las consecuencias y una notificación razonables de cualquier circunstancia que suponga una amenaza para la confidencialidad, la integridad y la disponibilidad de los Datos Personales.
Los procedimientos de respuesta y gestión se documentan, comprueban y revisan como mínimo una vez al año.
VI. Privacy securityVI. Seguridad de la privacidad
1. A standard regarding the analysis of the risk of violating the basic rights and freedoms of Data Subjects, and the risk of loss of Personal Data confidentiality, availability and integrity at every product life cycle stage, has been developed and put in place.1. Se ha elaborado y aplicado una norma relativa al análisis del riesgo de violación de los derechos y libertades fundamentales de los Titulares de los Datos, y al riesgo de pérdida de confidencialidad, disponibilidad e integridad de los Datos Personales en cada etapa del ciclo de vida del producto.
2. A standard regarding compliance with the privacy protection principle at the software design stage has been developed and put in place (privacy by design).2. Se ha elaborado y aplicado una norma relativa al cumplimiento del principio de protección de la privacidad en la etapa de diseño del software (privacidad por diseño).
3. A standard regarding compliance with the privacy protection principle in default settings at the software design stage, has been developed and put in place (privacy be default).3. Se ha elaborado y aplicado una norma relativa al cumplimiento del principio de protección de la privacidad en la configuración predeterminada en la etapa de diseño del software (privacidad predeterminada).
B. Technical security measuresB. Medidas técnicas de seguridad
I. Security of Personal Data Processing operationsI. Seguridad de las operaciones de tratamiento de datos personales
1.     A minimum scope of technical security measures, which needs to be implemented to ensure protection of Personal Data, has been established.
The type and scope of the applied additional technical measures for the protection of Personal Data is established on a case-by-case basis, depending on the identified threats, the required degree of protection, and the technical possibilities.
1. Se ha establecido un alcance mínimo de las medidas técnicas de seguridad que es necesario aplicar para garantizar la protección de los Datos Personales.
El tipo y alcance de las medidas técnicas adicionales aplicadas para la protección de los Datos Personales se determina según el caso, y en función de las amenazas identificadas, el grado de protección requerido y las posibilidades técnicas.
2. The buildings and areas with rooms used for Personal Data processing are secured against unauthorized access through application of access control systems, a burglar and attack alarm system, and surveillance by physical security guards, mechanical or code locks.2. Los edificios y las zonas con salas utilizadas para el Tratamiento de Datos Personales están protegidos contra el acceso no autorizado gracias a la aplicación de sistemas de control de acceso, un sistema de alarma antirrobo y antiataques, y la supervisión de vigilantes de seguridad física, cerraduras mecánicas o con código.
3. The buildings and areas with rooms used for Personal Data Processing are secured against fire, through application of doors of an increased fire resistance class.3. Los edificios y las zonas con salas utilizadas para el Tratamiento de Datos Personales están protegidos contra los incendios gracias a la utilización de puertas con una resistencia al fuego superior.
4. The buildings and areas with rooms used for Personal Data Processing are secured against destruction as a result of fire or flooding, through application of a fire alarm and a burglar or attack alarm system.4. Los edificios y las zonas con salas utilizadas para el Tratamiento de Datos Personales están protegidos contra la destrucción como resultado de un incendio o una inundación gracias a la utilización de una alarma contra incendios y un sistema de alarma antirrobo o antiataques.
5. The buildings and areas with the rooms used for Personal Data Processing are secured to monitor and identify any threats or undesired events through the application of CCTV.5. Los edificios y áreas con salas utilizadas para el Tratamiento de Datos Personales están protegidos para vigilar e identificar cualquier amenaza o circunstancia no deseadas gracias a la utilización de un circuito cerrado de televisión.
II. Data transmission securityII. Seguridad de la transmisión de datos
1.     Personal Data transferred through teletransmission is secured against loss of confidentiality and integrity using cryptographic data protection measures (data encryption in transit).1. Los Datos Personales transferidos mediante teletransmisión están protegidos contra la pérdida de confidencialidad e integridad gracias a medidas de protección criptográfica de los datos (cifrado de datos en tránsito).
2.     Personal Data transferred through teletransmission is secured against loss of confidentiality through segmentation of ICT networks (network segmentation).2. Los Datos Personales transferidos mediante teletransmisión están protegidos contra la pérdida de confidencialidad mediante la segmentación de las redes de TIC (segmentación de la red).
3.     Encryption keys used to secure the teletransmission of data are stored in a secure place, with management of access to them and with the possibility of key recovery.3. Las claves de cifrado utilizadas para proteger la teletransmisión de los datos se almacenan en un lugar seguro, con una gestión del acceso a ellas y con la posibilidad de recuperarlas.
III. Security of storage devicesIII. Seguridad de los dispositivos de almacenamiento
1.     Personal Data stored in data storage devices at rest is secured against loss of confidentiality and integrity, using cryptographic data protection measures (data encryption at rest).1.     Los Datos Personales almacenados en los dispositivos de almacenamiento de datos en reposo están protegidos contra la pérdida de confidencialidad e integridad utilizando medidas criptográficas de protección de datos (cifrado de datos en reposo).
2.     Personal Data stored in data storage devices is secured against loss of confidentiality through physical or logical data separation (data separation).2.     Los Datos Personales almacenados en los dispositivos de almacenamiento de datos están protegidos contra la pérdida de confidencialidad mediante la separación física o lógica de los datos (separación de datos).
3.     Personal Data stored in data storage devices is secured against loss of availability and integrity through real-time data copying mechanisms (data replication).3.    Los Datos Personales almacenados en los dispositivos de almacenamiento de datos están protegidos contra la pérdida de disponibilidad e integridad mediante mecanismos de copia de datos en tiempo real (duplicación de datos).
4.     Personal Data stored in data storage devices is secured against loss of availability and integrity through mechanisms of creating incremental or full data backups at predetermined time intervals (data backup).4.    Los Datos Personales almacenados en dispositivos de almacenamiento de datos están protegidos contra la pérdida de disponibilidad e integridad mediante mecanismos de creación de copias de seguridad incrementales o completas de los datos en intervalos de tiempo predeterminados (copia de seguridad de los datos).
5.     Personal Data stored in data storage devices is secured against loss of availability through mechanisms and procedures for data recovery, data source switching, and backup restoration.5.     Los Datos Personales almacenados en los dispositivos de almacenamiento de datos están protegidos contra la pérdida de disponibilidad mediante mecanismos y procedimientos de recuperación de datos, alternancia de fuente de datos y restauración de copias de seguridad.
6.     The data storage devices used for Personal Data Processing are secured against unauthorized access before they are installed in the hardware, through access restriction and control using safes.6.    Los dispositivos de almacenamiento de datos utilizados para el Tratamiento de Datos Personales están protegidos contra el acceso no autorizado antes de que se instalen en el hardware mediante la restricción del acceso y el control mediante cajas fuertes.
7.     The data storage devices used for Personal Data Processing are secured against loss of data confidentiality through the application of embedded procedures of cryptographic data protection (cryptographic protection of data storage devices).7.     Los dispositivos de almacenamiento de datos utilizados para el Tratamiento de Datos Personales están protegidos contra la pérdida de confidencialidad de los datos mediante la aplicación de procedimientos incorporados de protección criptográfica de datos (protección criptográfica de los dispositivos de almacenamiento de datos).
8.     The data storage devices used for Personal Data Processing are secured against loss of availability through the application of systems for automated monitoring of performance, capacity utilization, and availability time.8.     Los dispositivos de almacenamiento de datos utilizados para el Tratamiento de Datos Personales están protegidos contra la pérdida de disponibilidad mediante la aplicación de sistemas de supervisión automatizada del rendimiento, la utilización de la capacidad y el tiempo de disponibilidad.
9.     The data storage devices used for Personal Data Processing are secured against unauthorized use, with the procedures for use and configuration of IT infrastructure elements (configuration management).9.     Los dispositivos de almacenamiento de datos utilizados para el Tratamiento de Datos Personales están protegidos contra el uso no autorizado mediante los procedimientos para el uso y la configuración de los elementos de infraestructura informática (gestión de la configuración).
10.     The data storage devices intended for reuse are secured against data disclosure to any unauthorized person or IT system, through the application of secure data deletion methods.10.    Los dispositivos de almacenamiento de datos destinados a la reutilización están protegidos contra la divulgación de los datos a toda persona o sistema informático no autorizado mediante la utilización de métodos seguros de eliminación de datos.
11.     The data storage devices used for Personal Data Processing intended for elimination are secured against reuse through permanent and deliberate mechanical destruction.11.    Los dispositivos de almacenamiento de datos utilizados para el Tratamiento de Datos Personales destinados a la eliminación están protegidos contra la reutilización mediante la destrucción mecánica permanente y deliberada.
IV. Data storage securityIV.    Seguridad del almacenamiento de datos
1.     Personal Data stored in databases is secured against loss of integrity, through the application of consistency rules in terms of semantics (definition of data type), entities (definition of basic keys) and reference (definition of foreign keys).1.     Los Datos Personales almacenados en las bases de datos están protegidos contra la pérdida de integridad mediante la aplicación de normas de coherencia en cuestión de semántica (definición del tipo de datos), entidades (definición de claves básicas) y referencia (definición de claves externas).
2.  Personal Data is secured against loss of accountability, through the application of solutions that tie specific actions to a specific person or IT system.2.     Los Datos Personales están protegidos contra la pérdida de responsabilidad mediante la aplicación de soluciones que vinculan acciones específicas a una persona o un sistema informático en concreto.
V. Security of network infrastructureV. Seguridad de la infraestructura de la red
1.     Personal Data is secured against loss of confidentiality, through the application of secure access authentication methods for people and IT systems.1. Los Datos Personales están protegidos contra la pérdida de confidencialidad mediante la aplicación de métodos de autenticación de acceso seguro para las personas y los sistemas informáticos.
2.     Personal Data is secured against loss of confidentiality and availability through monitoring of correct functioning, and use of secure access authentication methods for people and IT systems.2.     Los Datos Personales están protegidos contra la pérdida de confidencialidad y disponibilidad mediante la supervisión del correcto funcionamiento y la utilización de métodos de autenticación de acceso seguro para las personas y los sistemas informáticos.
3.     Personal Data is secured against loss of availability, through the application of additional backup and emergency sources of power for the IT infrastructure used to process Personal Data.3. Los Datos Personales están protegidos contra la pérdida de disponibilidad mediante la aplicación de fuentes de energía adicionales de reserva y de emergencia para la infraestructura de tecnología de la información utilizada para procesar los Datos Personales.
4.     Elements of the network infrastructure used for Personal Data Processing (computers, servers, network equipment) are secured against access by unauthorized persons and IT systems, through secure access authentication methods.4.     Los elementos de la infraestructura de red utilizada para el Tratamiento de Datos Personales (ordenadores, servidores, equipos de red) están protegidos contra el acceso por parte de personas y sistemas informáticos no autorizados mediante métodos seguros de autenticación de acceso.
5.     Elements of the network infrastructure used for Personal Data Processing are secured against access by unauthorized persons and IT systems, and against loss of availability through monitoring of the validity of the operating system and the installed software.5.     Los elementos de la infraestructura de red utilizados para el Tratamiento de Datos Personales están protegidos contra el acceso de personas y sistemas informáticos no autorizados y contra la pérdida de disponibilidad mediante la supervisión de la validez del sistema operativo y el software instalados.
6.     Elements of the network infrastructure used for Personal Data Processing are secured against access by unauthorized persons and IT systems, and against loss of availability with use of such software as Firewall, Intrusion Detection Systems, Intrusion Prevention Systems, and Anti DDOS.6.     Los elementos de la infraestructura de red utilizados para el Tratamiento de Datos Personales están protegidos contra el acceso de personas y sistemas informáticos no autorizados y contra la pérdida de disponibilidad mediante el uso de software como cortafuegos, sistemas de detección de intrusos, sistemas de prevención de intrusos y anti-DDoS.
7.     Elements of the network infrastructure used for Personal Data Processing are secured against loss of availability, through the application of replication, virtualization, and automated scaling procedures.7.     Los elementos de la infraestructura de red utilizada para el Tratamiento de Datos Personales están protegidos contra la pérdida de disponibilidad mediante la aplicación de procedimientos de duplicación, virtualización y escalamiento automatizado.
8.     Elements of the network infrastructure used for Personal Data Processing are secured against loss of availability through the application of automatic availability, load, and performance monitoring processes.8.    Los elementos de la infraestructura de red utilizada para el Tratamiento de Datos Personales están protegidos contra la pérdida de disponibilidad mediante la aplicación de procesos automáticos de supervisión de la disponibilidad, la carga y el rendimiento.
9.     Elements of the network infrastructure used for Personal Data Processing are secured against loss of availability, through the application of backup power sources and automatic power source switching procedures.9.    Los elementos de la infraestructura de la red utilizados para el Tratamiento de Datos Personales están protegidos contra la pérdida de disponibilidad mediante la utilización de fuentes de energía de reserva y procedimientos de conmutación automática de las fuentes de energía.