Política de Privacidad
Disposiciones Generales
La política establece marzo 2024 vigencia actual. El alcance abarca territorio argentino completo. La normativa cumple ley 25.326 protección datos. Las actualizaciones notifican usuarios 30 días previos. El documento rige relaciones usuario-operador.
Elemento |
Normativa |
Marco Legal |
Ley 25.326 |
Jurisdicción |
Argentina |
Vigencia |
Marzo 2024 |
Alcance |
Nacional |
Transferencias Internacionales
Los datos transmiten mediante protocolos securizados internacionalmente. Las jurisdicciones cumplen estándares GDPR equiparables. El procesamiento transfronterizo requiere autorización expresa. Los servidores ubican territorios seguros certificados. La trazabilidad mantiene registros completos transferencias.Medidas Organizativas
El personal recibe capacitación trimestral obligatoria. Los procedimientos documentan mediante políticas formales. Las responsabilidades asignan roles específicos definidos. Los controles implementan supervisión multinivel. La gestión incidentes sigue protocolo establecido.Estructura Seguridad
Niveles protección:- Perímetro físico
- Control acceso
- Monitoreo activo
- Respuesta incidentes
- Auditoría continua
Evaluación Impacto
La metodología sigue framework ISO 31000. Los riesgos evalúan mediante matriz probabilidad-impacto. Las medidas mitigan según criticidad identificada. Los controles verifican efectividad periódicamente. La documentación actualiza resultados trimestralmente.Conceptos Básicos
Los datos personales identifican persona física/jurídica. El tratamiento incluye operaciones automatizadas/manuales. La base datos estructura información sistemáticamente. El responsable determina finalidades tratamiento. El titular ejerce derechos sobre información.Categorías Datos
Clasificación información:- Datos identificación
- Datos financieros
- Datos técnicos
- Datos ubicación
- Datos preferencias
Derechos Operador
La recopilación requiere consentimiento expreso usuario. El almacenamiento implementa cifrado AES-256. La actualización ejecuta verificación doble factor. El procesamiento cumple estándares ISO 27001. La transferencia utiliza protocolos SSL/TLS.Derechos Usuario
El acceso información garantiza 24/7 panel control. La rectificación procesa 48 horas hábiles máximo. La cancelación ejecuta 72 horas solicitud formal. La oposición aplica inmediatamente confirmación. La portabilidad facilita formato estandarizado datos.
Derecho |
Plazo Ejecución |
Acceso |
Inmediato |
Rectificación |
48 horas |
Cancelación |
72 horas |
Oposición |
Inmediato |
Retención Datos
Los períodos conservación definen por categoría información. La eliminación ejecuta procedimientos certificados DOD. Los respaldos mantienen cifrado extremo-extremo. La purga datos sigue calendario predefinido. Los registros documentan proceso completo.Ciclos Retención
El sistema clasifica información automáticamente. Los plazos varían según naturaleza datos. La eliminación requiere aprobación multinivel. Los registros mantienen trazabilidad completa. La verificación ejecuta mediante checksums criptográficos.Principios Procesamiento
La legitimidad verifica consentimiento previo expreso. La finalidad específica cada tratamiento datos. La proporcionalidad limita datos mínimos necesarios. La calidad garantiza información exacta actualizada. La temporalidad establece plazos conservación definidos.Criterios Validación
Elementos verificación:- Consentimiento explícito
- Finalidad específica
- Minimización datos
- Exactitud información
- Plazo retención
Condiciones Tratamiento
El procesamiento requiere base legal verificada. La seguridad implementa ISO 27001/27701. Los accesos registran mediante logs auditables. La encriptación utiliza algoritmos estado arte. La monitorización ejecuta tiempo real 24/7.Medidas Técnicas
Protecciones implementadas:- Cifrado AES-256
- Firewalls dedicados
- IDS/IPS activo
- WAF perimetral
- DLP endpoints
Procedimientos Gestión
La recolección utiliza formularios SSL protegidos. El almacenamiento cifra datos repositorios seguros. Las transferencias ejecutan mediante TLS 1.3. La eliminación aplica borrado seguro DOD. El respaldo mantiene redundancia geográfica.
Proceso |
Protección |
Recolección |
SSL/TLS |
Almacenamiento |
AES-256 |
Transferencia |
TLS 1.3 |
Eliminación |
DOD 5220 |
Ciclo Información
Etapas procesamiento:- Captación datos
- Validación integridad
- Clasificación seguridad
- Almacenamiento cifrado
- Destrucción segura