Política de Privacidad

Disposiciones Generales

La política establece marzo 2024 vigencia actual. El alcance abarca territorio argentino completo. La normativa cumple ley 25.326 protección datos. Las actualizaciones notifican usuarios 30 días previos. El documento rige relaciones usuario-operador.

Elemento

Normativa

Marco Legal

Ley 25.326

Jurisdicción

Argentina

Vigencia

Marzo 2024

Alcance

Nacional

Transferencias Internacionales

Los datos transmiten mediante protocolos securizados internacionalmente. Las jurisdicciones cumplen estándares GDPR equiparables. El procesamiento transfronterizo requiere autorización expresa. Los servidores ubican territorios seguros certificados. La trazabilidad mantiene registros completos transferencias.

Medidas Organizativas

El personal recibe capacitación trimestral obligatoria. Los procedimientos documentan mediante políticas formales. Las responsabilidades asignan roles específicos definidos. Los controles implementan supervisión multinivel. La gestión incidentes sigue protocolo establecido.

Estructura Seguridad

Niveles protección:

  • Perímetro físico
  • Control acceso
  • Monitoreo activo
  • Respuesta incidentes
  • Auditoría continua

Evaluación Impacto

La metodología sigue framework ISO 31000. Los riesgos evalúan mediante matriz probabilidad-impacto. Las medidas mitigan según criticidad identificada. Los controles verifican efectividad periódicamente. La documentación actualiza resultados trimestralmente.

Conceptos Básicos

Los datos personales identifican persona física/jurídica. El tratamiento incluye operaciones automatizadas/manuales. La base datos estructura información sistemáticamente. El responsable determina finalidades tratamiento. El titular ejerce derechos sobre información.

Categorías Datos

Clasificación información:

  • Datos identificación
  • Datos financieros
  • Datos técnicos
  • Datos ubicación
  • Datos preferencias

Derechos Operador

La recopilación requiere consentimiento expreso usuario. El almacenamiento implementa cifrado AES-256. La actualización ejecuta verificación doble factor. El procesamiento cumple estándares ISO 27001. La transferencia utiliza protocolos SSL/TLS.

Derechos Usuario

El acceso información garantiza 24/7 panel control. La rectificación procesa 48 horas hábiles máximo. La cancelación ejecuta 72 horas solicitud formal. La oposición aplica inmediatamente confirmación. La portabilidad facilita formato estandarizado datos.

Derecho

Plazo Ejecución

Acceso

Inmediato

Rectificación

48 horas

Cancelación

72 horas

Oposición

Inmediato

Retención Datos

Los períodos conservación definen por categoría información. La eliminación ejecuta procedimientos certificados DOD. Los respaldos mantienen cifrado extremo-extremo. La purga datos sigue calendario predefinido. Los registros documentan proceso completo.

Ciclos Retención

El sistema clasifica información automáticamente. Los plazos varían según naturaleza datos. La eliminación requiere aprobación multinivel. Los registros mantienen trazabilidad completa. La verificación ejecuta mediante checksums criptográficos.

Principios Procesamiento

La legitimidad verifica consentimiento previo expreso. La finalidad específica cada tratamiento datos. La proporcionalidad limita datos mínimos necesarios. La calidad garantiza información exacta actualizada. La temporalidad establece plazos conservación definidos.

Criterios Validación

Elementos verificación:

  • Consentimiento explícito
  • Finalidad específica
  • Minimización datos
  • Exactitud información
  • Plazo retención

Condiciones Tratamiento

El procesamiento requiere base legal verificada. La seguridad implementa ISO 27001/27701. Los accesos registran mediante logs auditables. La encriptación utiliza algoritmos estado arte. La monitorización ejecuta tiempo real 24/7.

Medidas Técnicas

Protecciones implementadas:

  • Cifrado AES-256
  • Firewalls dedicados
  • IDS/IPS activo
  • WAF perimetral
  • DLP endpoints

Procedimientos Gestión

La recolección utiliza formularios SSL protegidos. El almacenamiento cifra datos repositorios seguros. Las transferencias ejecutan mediante TLS 1.3. La eliminación aplica borrado seguro DOD. El respaldo mantiene redundancia geográfica.

Proceso

Protección

Recolección

SSL/TLS

Almacenamiento

AES-256

Transferencia

TLS 1.3

Eliminación

DOD 5220

Ciclo Información

Etapas procesamiento:

  • Captación datos
  • Validación integridad
  • Clasificación seguridad
  • Almacenamiento cifrado
  • Destrucción segura

Confidencialidad

Los empleados firman acuerdos NDA específicos. Las auditorías realizan trimestralmente alcance completo. Los incidentes notifican 72 horas detección máximo. La trazabilidad mantiene logs 5 años mínimo. Las certificaciones renuevan anualmente organismos autorizados.

Control Accesos

La autenticación implementa múltiples factores. Los permisos asignan principio mínimo privilegio. Las sesiones expiran inactividad 15 minutos. Los intentos fallidos bloquean cuenta temporal. La revisión permisos ejecuta mensualmente.