Introducción
En OpenWorldLatam, nos comprometemos a proteger la privacidad y la seguridad de los datos personales de nuestros usuarios. Esta política de privacidad describe cómo manejamos y protegemos la información personal de acuerdo con los estándares de ISO 27001, asegurando que todas nuestras prácticas cumplan con las normativas internacionales de seguridad de la información.
Objetivo, Alcance y Usuarios
El objetivo de esta política es garantizar la protección de los datos personales de nuestros usuarios, empleados y socios comerciales. El alcance incluye todas las operaciones de tratamiento de datos realizadas por OpenWorldLatam, abarcando desde la recolección hasta la eliminación de los datos. Los usuarios de esta política son todos los empleados y contratistas de OpenWorldLatam que tienen acceso a datos personales, asegurando que todos comprendan y cumplan con nuestras directrices de seguridad.
No Compartimos Datos con Terceros
Nos comprometemos a no compartir sus datos personales con terceros sin su consentimiento explícito, salvo que sea requerido por ley. Los accesos a los datos están siempre restringidos dentro de la empresa, lo que significa que solo un número limitado de empleados tiene acceso a ver y trabajar con ellos. Este acceso está controlado y monitoreado para asegurar que solo el personal autorizado pueda manejar los datos personales.
Duración de Conservación de los Datos
Los datos personales se conservarán durante un período de 3 a 24 meses, dependiendo de su criticidad. Los datos considerados críticos se mantendrán durante 6 meses, mientras que los datos menos críticos se conservarán por 3 meses. Después de este período, los datos serán eliminados de manera segura utilizando métodos de destrucción de datos que cumplen con los estándares de la industria.
Medidas de Seguridad
Implementamos diversas medidas de seguridad para proteger los datos personales, incluyendo:
- Cifrado: Todos los datos se cifran tanto en tránsito como en reposo utilizando algoritmos de cifrado avanzados para prevenir accesos no autorizados.
- Firewalls: Utilizamos firewalls avanzados para proteger nuestra red contra accesos no autorizados y ataques cibernéticos.
- Controles de Acceso: Solo el personal autorizado tiene acceso a los datos personales, y se utilizan mecanismos de autenticación robustos, como autenticación de dos factores (2FA) y gestión de identidades y accesos (IAM).
- Monitoreo y Auditoría: Realizamos monitoreos continuos y auditorías regulares para detectar y responder a cualquier actividad sospechosa o no autorizada.
Procedimientos en Caso de Violación de Datos
En caso de una violación de datos, notificaremos a los usuarios afectados lo antes posible. Los procedimientos incluyen:
- Identificación y Contención: Identificar la fuente de la violación y contenerla para prevenir más daños.
- Evaluación del Alcance y el Impacto: Evaluar el alcance de la violación y el impacto en los datos personales comprometidos.
- Notificación: Notificar a los usuarios afectados y a las autoridades pertinentes sobre la violación, proporcionando detalles sobre los datos comprometidos y las medidas tomadas.
- Medidas Correctivas: Implementar medidas correctivas para prevenir futuras violaciones, incluyendo la revisión y mejora de nuestras políticas y procedimientos de seguridad.
Auditorías
Somos auditados regularmente por TÜV u otros auditores externos para asegurar el cumplimiento de nuestras políticas de seguridad. Estas auditorías externas se complementan con auditorías internas periódicas para mantener y mejorar continuamente nuestras prácticas de seguridad. Las auditorías incluyen revisiones detalladas de nuestros sistemas de seguridad, políticas y procedimientos para asegurar que cumplimos con los estándares más altos de la industria.
Referencias a Políticas Relacionadas
Esta política de privacidad debe leerse en conjunto con nuestra Política de Clasificación de Información y nuestra Política de Accesos, que proporcionan directrices adicionales sobre la gestión y protección de los datos. Estas políticas establecen los criterios para clasificar la información y los controles de acceso necesarios para proteger los datos en función de su nivel de sensibilidad.