HYETTE INTERCONTINENTAL TELECOM SLU, respeta la privacidad de todos los interesados que interactúan con sus servicios, plataformas digitales y actividades. La protección de datos personales es un derecho fundamental reconocido en el artículo 8 de la Carta de los Derechos Fundamentales de la Unión Europea y en el artículo 16 del Tratado de Funcionamiento de la Unión Europea.
La presente Política de Privacidad se elabora de conformidad con el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016 (en adelante «RGPD»), y con la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales (en adelante «LOPDGDD»).
Esta política se aplica a todos los tratamientos de datos personales realizados por la Organización, tanto en calidad de responsable del tratamiento como de encargado, y abarca los datos recogidos a través de nuestros sitios web, aplicaciones, servicios, productos e interacciones presenciales.
Considerando 1–13, art. 5 RGPD
HYETTE INTERCONTINENTAL TELECOM SLU, respeta la privacidad de todos los interesados que interactúan con sus servicios, plataformas digitales y actividades. La protección de datos personales es un derecho fundamental reconocido en el artículo 8 de la Carta de los Derechos Fundamentales de la Unión Europea y en el artículo 16 del Tratado de Funcionamiento de la Unión Europea.
La presente Política de Privacidad se elabora de conformidad con el Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016 (en adelante «RGPD»), y con la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales (en adelante «LOPDGDD»).
Esta política se aplica a todos los tratamientos de datos personales realizados por la Organización, tanto en calidad de responsable del tratamiento como de encargado, y abarca los datos recogidos a través de nuestros sitios web, aplicaciones, servicios, productos e interacciones presenciales.
Art. 4 RGPD; Art. 5 LOPDGDD
A efectos de la presente política, se entiende por:
La presente política se aplica al tratamiento de datos personales en el contexto de las actividades de la Organización establecida en España, de conformidad con el art. 3.1 del RGPD. Se aplica igualmente al tratamiento de datos de interesados residentes en la Unión Europea, aunque las operaciones de tratamiento se realicen fuera de este territorio (art. 3.2 RGPD).
Art. 13.1 a) y b); Art. 14 RGPD; Art. 11 LOPDGDD
Elemento Información
| Elemento | Información |
|---|---|
| Razón social | HYETTE INTERCONTINENTAL TELECOM |
| Forma jurídica | SL |
| CIF/NIF | B16425977 |
| Domicilio social | CALLE VELAZQUEZ, NUM 157, PLANTA 1, 28002 MADRID - (MADRID) |
| Correo electrónico | dpd.europa.esp@hitcommunications.com |
| Teléfono | +34 910 60 98 99 |
| Sitio web | www.hitcommunications.com |
| Registro Mercantil | Registro Mercantil de Madrid tomo 46790, folio 140, hoja M-821364 |
De conformidad con los artículos 37 a 39 del RGPD y el artículo 34 de la LOPDGDD, la Organización ha designado un Delegado de Protección de Datos:
Elemento Información
| Elemento | Información |
|---|---|
| Nombre | Diana Eisen Haber |
| Correo electrónico dedicado | dpd.europa.esp@hitcommunications.com |
| Dirección postal | CALLE VELAZQUEZ, NUM 157, PLANTA 1, 28002 MADRID - (MADRID) |
| Disponibilidad | Lunes a viernes, de 09:00 a 18:00 h (CET) |
| Idiomas de atención | Español |
| Inscripción en la AEPD | NO Aplica |
El DPD es el punto de contacto preferente para todas las cuestiones relativas al tratamiento de datos personales y al ejercicio de los derechos de los interesados. Su designación ha sido comunicada a la Agencia Española de Protección de Datos (AEPD) conforme a lo establecido en el art. 37.7 del RGPD.
Art. 13.1 d); Art. 30 RGPD; Art. 31 LOPDGDD
La Organización trata categorías especiales de datos únicamente cuando dispone de una base jurídica específica conforme al art. 9.2 del RGPD y adopta medidas de seguridad reforzadas.
La Organización no recaba deliberadamente datos personales de menores de 14 años sin el consentimiento verificable de sus padres o tutores legales, conforme al art. 8 del RGPD y al art. 7 de la LOPDGDD, que fija en España la edad mínima de consentimiento digital en 14 años. Si tuviéramos conocimiento de haber recabado inadvertidamente datos de un menor sin el preceptivo consentimiento, procederemos a su supresión de forma inmediata.
Art. 6; Art. 9; Art. 13.1 c) y d) RGPD; Arts. 6–9 LOPDGDD)
En virtud del principio de licitud (art. 5.1 a) RGPD), cada operación de tratamiento descansa en al menos una de las bases jurídicas previstas en el art. 6 del RGPD, que se identifican en la tabla siguiente:
| Finalidad del tratamiento | Datos utilizados | Base jurídica (art. 6 RGPD) | Plazo de conservación |
|---|---|---|---|
| Prestación de los servicios contratados y gestión de la relación contractual | Identificación, contacto, facturación | Lit. b) — ejecución de un contrato | Duración del contrato + 10 años (obligación legal) |
| Cumplimiento de obligaciones legales y fiscales | Datos de facturación, identificación fiscal | Lit. c) — obligación jurídica | Conforme al plazo legal (mín. 6 años — Cód. de Comercio; 10 años — fiscal) |
| Comunicaciones comerciales y ofertas personalizadas | Correo electrónico, preferencias, historial | Lit. a) — consentimiento | Hasta la retirada del consentimiento o 3 años de inactividad |
| Análisis de uso y mejora de los servicios | Datos de navegación, cookies analíticas | Lit. f) — intereses legítimos* | 13 meses |
| Prevención del fraude y seguridad informática | IP, logs, datos de transacción | Lit. f) — intereses legítimos* | 12 meses |
| Gestión de recursos humanos (empleados) | Identificación, datos contractuales, salud** | Lits. b) y c) — contrato y obligación legal | Duración de la relación laboral + 4-5 años |
| Atención de solicitudes y reclamaciones | Identificación, contenido de la comunicación | Lit. f) — intereses legítimos* | 5 años |
| Defensa en procesos judiciales o administrativos | Cualquier dato relevante para el proceso | Lit. f) — intereses legítimos* | Duración del proceso + 5 años |
* En los casos basados en intereses legítimos (art. 6.1 f) RGPD), se ha realizado el correspondiente test de ponderación. El resultado está disponible para consulta a través del DPD.
** El tratamiento de datos de salud de empleados se realiza al amparo del art. 9.2 b) RGPD y del art. 9 LOPDGDD, en conjunción con el Estatuto de los Trabajadores y demás normativa laboral española vigente.
Los datos personales se recogen con fines determinados, explícitos y legítimos, y no serán tratados ulteriormente de manera incompatible con dichos fines (art. 5.1 b) RGPD). Si la Organización pretendiera tratar los datos para una finalidad distinta de la original, informará a los interesados y, si fuera necesario, solicitará un nuevo consentimiento.
Art. 13.1 e); Arts. 26, 28 RGPD; Art. 28 LOPDGDD
Hyette intercontinental Telecom SLU puede compartir datos personales con las siguientes categorías de destinatarios, siempre sobre la base de una de las bases jurídicas del art. 6 del RGPD y con las garantías adecuadas:
La Organización recurre a prestadores de servicios que tratan datos personales por su cuenta y bajo sus instrucciones. Con todos ellos se formaliza un contrato de encargo del tratamiento conforme al art. 28 del RGPD y el art. 28 de la LOPDGDD. Categorías de encargados:
En la medida en que la Organización forme parte de un grupo empresarial, podrá compartir datos con las empresas del grupo para fines administrativos internos, al amparo de intereses legítimos (art. 6.1 f) RGPD), garantizando el cumplimiento del RGPD y la LOPDGDD en todas las entidades.
La Organización podrá comunicar datos a autoridades, tribunales u organismos reguladores cuando así lo exija la ley o una resolución judicial. Entre las comunicaciones habituales se incluyen las realizadas a la Agencia Tributaria, la Tesorería General de la Seguridad Social y los Juzgados y Tribunales españoles.
Arts. 44–49 RGPD
Los datos personales tratados por Hyette Intercontinental Telecom SLU, pueden transferirse a países situados fuera del Espacio Económico Europeo (EEE). En todos los casos garantizamos un nivel de protección equivalente al exigido por el RGPD, sobre la base de los mecanismos indicados a continuación:
| Destino / Entidad | País | Mecanismo de garantía (RGPD) | Referencia |
|---|---|---|---|
| OIS Telecomunicaciones | Colombia | Cláusulas Contractuales Tipo (art. 46.2 c) | Decisión de Ejecución (UE) 2021/914 |
| HIT Telecomunicações LTDA | Brasil | Decisión de adecuación (art. 45) | Decisión de Ejecución (UE) 2026/179 |
En lo que respecta a Brasil: Brasil no cuenta, a la fecha de esta política, con una decisión de adecuación de la Comisión Europea en virtud del art. 45 del RGPD. Por ello, todas las transferencias a entidades en Brasil se realizan sobre la base de las Cláusulas Contractuales Tipo adoptadas por la Decisión de Ejecución (UE) 2021/914, de 4 de junio de 2021.
Art. 5.1 e); Art. 13.2 a) RGPD; Art. 32 LOPDGDD
En virtud del principio de limitación del plazo de conservación (art. 5.1 e) RGPD), los datos personales se conservarán únicamente durante el tiempo necesario para los fines del tratamiento.
| Categoría de datos | Plazo de conservación | Fundamento |
|---|---|---|
| Datos de clientes activos (contrato vigente) | Duración del contrato | Ejecución del contrato |
| Datos de clientes tras la extinción de la relación contractual | 6 años (Código de Comercio) / 10 años (fiscal) | Obligación legal — art. 30 Cód. de Comercio; Ley General Tributaria |
| Datos de marketing (con consentimiento) | 3 años tras el último contacto o retirada del consentimiento | Consentimiento (revocable) |
| Datos de navegación y logs de acceso | 13 meses | Intereses legítimos — seguridad |
| Candidaturas a empleo no seleccionadas | 1 año (o consentimiento para bolsa de empleo: 2 años) | Intereses legítimos / consentimiento |
| Datos de empleados tras la extinción de la relación laboral | 4 años (Seg. Social) / hasta 5 años (prescripción laboral) | Obligación legal laboral |
| Datos de videovigilancia (si aplica) | 30 días máximo (art. 89 LOPDGDD) | Intereses legítimos — seguridad |
| Registros de consentimientos otorgados | Duración del consentimiento + 5 años | Acreditación del cumplimiento — art. 7 RGPD |
| Comunicaciones relacionadas con litigios | Duración del proceso + 5 años | Intereses legítimos — defensa jurídica |
En ausencia de obligación legal específica, los plazos se determinan atendiendo a:
Transcurrido el plazo de conservación, los datos se suprimirán de forma segura e irreversible o, cuando proceda, serán anonimizados de modo que el interesado no pueda ser identificado, siguiendo los criterios del Dictamen 05/2014 del GT29, actualmente sustituido por el Comité Europeo de Protección de Datos (CEPD).
Arts. 15–22, Art. 77 RGPD; Arts. 12–18 LOPDGDD
El RGPD y la LOPDGDD reconocen a los interesados un conjunto amplio de derechos, que pueden ejercerse en cualquier momento a través de los canales indicados en el apartado 2 de esta política:
El interesado tiene derecho a obtener confirmación de si la Organización trata o no datos personales que le conciernan y, en tal caso, acceder a dichos datos y a la siguiente información: fines del tratamiento; categorías de datos; destinatarios; plazo de conservación; existencia de los derechos de rectificación, supresión y limitación; derecho a presentar una reclamación ante la AEPD; el origen de los datos cuando no hayan sido recabados directamente del interesado; y la existencia de decisiones automatizadas.
El interesado tiene derecho a obtener sin dilación indebida la rectificación de los datos personales inexactos que le conciernan, así como a completar los datos incompletos, inclusive mediante una declaración adicional.
El interesado tiene derecho a obtener la supresión de sus datos cuando:
Este derecho no es absoluto. Podrá limitarse cuando el tratamiento sea necesario para el cumplimiento de una obligación legal, con fines de archivo en interés público o para la formulación, el ejercicio o la defensa de reclamaciones (art. 17.3 RGPD).
El interesado tiene derecho a obtener la limitación del tratamiento cuando:
El interesado tiene derecho a recibir los datos personales que haya facilitado a la Organización en un formato estructurado, de uso común y lectura mecánica (p. ej., CSV, JSON), y a transmitirlos a otro responsable del tratamiento, cuando el tratamiento esté basado en el consentimiento o en un contrato y se efectúe por medios automatizados.
El interesado tiene derecho a oponerse en cualquier momento, por motivos relacionados con su situación particular, al tratamiento de sus datos basado en intereses legítimos (art. 6.1 f) o en misión de interés público, incluida la elaboración de perfiles. La Organización dejará de tratar los datos, salvo que acredite motivos legítimos imperiosos que prevalezcan.
Cuando los datos se traten con fines de mercadotecnia directa, el interesado tendrá derecho a oponerse en todo momento sin necesidad de justificación, y el tratamiento cesará de forma inmediata.
El interesado tiene derecho a no ser objeto de una decisión basada únicamente en el tratamiento automatizado, incluida la elaboración de perfiles, que produzca efectos jurídicos o le afecte significativamente — como evaluaciones de solvencia, contratación automatizada o publicidad comportamental.
Cuando el tratamiento se base en el consentimiento, el interesado podrá retirarlo en cualquier momento, sin que ello afecte a la licitud del tratamiento previo. La retirada será tan sencilla como el otorgamiento.
Para ejercer cualquiera de los derechos anteriores, el interesado puede:
La Organización responderá en el plazo máximo de un mes desde la recepción de la solicitud. Dicho plazo podrá prorrogarse otros dos meses en casos complejos, notificándolo al interesado en el primer mes (art. 12.3 RGPD). El ejercicio de los derechos es gratuito.
Sin perjuicio de cualquier otro recurso administrativo o acción judicial, el interesado tiene derecho a presentar una reclamación ante la Agencia Española de Protección de Datos (AEPD):
Elemento Información
| Elemento | Información |
|---|---|
| Organismo | Agencia Española de Protección de Datos (AEPD) |
| Sitio web | https://www.aepd.es |
| Sede central | C/ Jorge Juan, 6 — 28001 Madrid |
| Formulario de reclamación electrónica | https://sedeagpd.gob.es/sede-electronica-web/ |
| Teléfono de información | 901 100 099 |
Art. 5.1 f); Arts. 25, 32 RGPD; Art. 28 LOPDGDD
HYETTE INTERCONTINENTAL TELECOM SLU, aplicación, la naturaleza y fines del tratamiento, así como los riesgos para los derechos y libertades de los interesados. En nuestras políticas de seguridad existen más detalles sobre aspectos técnicos directamente relacionados con la ISO27000, NIST y CIS Controls.
La Organización implementa los principios de privacidad desde el diseño (privacy by design) y privacidad por defecto (privacy by default) en el desarrollo de nuevos productos, servicios y procesos de tratamiento, garantizando que únicamente se traten los datos estrictamente necesarios para cada finalidad.
En caso de brecha de seguridad que pueda entrañar un riesgo para los derechos y libertades de los interesados, la Organización notificará a la AEPD en un plazo de 72 horas desde que tenga conocimiento de ella (art. 33 RGPD). Cuando la brecha sea susceptible de entrañar un alto riesgo, los interesados serán informados sin dilación indebida (art. 34 RGPD).
Art. 6 RGPD; Directiva 2002/58/CE; LSSI-CE
El sitio web de la Organización utiliza cookies y tecnologías similares de rastreo. De conformidad con la LSSI-CE y el RGPD, informamos a los interesados sobre las categorías de cookies utilizadas y recabamos el consentimiento cuando así lo exige la normativa vigente.
| Categoría | Finalidad | Base jurídica | Plazo |
|---|---|---|---|
| Cookies estrictamente necesarias | Funcionamiento técnico del sitio web (sesión, autenticación, seguridad) | Interés legítimo — no requieren consentimiento | Sesión / 1 año |
| Cookies funcionales/de preferencias | Memorización de preferencias del usuario (idioma, región, configuración) | Consentimiento | 1 año |
| Cookies analíticas | Medición de audiencia y análisis del comportamiento de navegación | Consentimiento | 13 meses |
| Cookies de marketing/publicidad | Segmentación publicitaria, remarketing y personalización de anuncios | Consentimiento | Máx. 13 meses |
| Cookies de redes sociales | Botones de compartir e integraciones con redes sociales | Consentimiento | Según la plataforma |
El interesado puede gestionar sus preferencias de cookies en cualquier momento a través de nuestra plataforma de gestión del consentimiento (CMP) disponible en [URL de configuración de cookies] o en la configuración de su navegador.
De acuerdo con la Guía sobre el uso de las cookies de la AEPD, las cookies analíticas y de marketing/publicidad requieren el consentimiento previo, informado y específico del usuario antes de su instalación en el dispositivo.
Art. 6.1 a); Art. 21; Art. 22 RGPD; Art. 21 LSSI-CE
La Organización envía comunicaciones comerciales (boletines, promociones, novedades) únicamente con el consentimiento previo y expreso de los interesados. En cada comunicación se incluye siempre un enlace para darse de baja de forma sencilla y gratuita, conforme al art. 21 de la LSSI-CE.
La Organización puede utilizar datos de comportamiento de navegación e historial de compras para personalizar la experiencia y las comunicaciones. Cuando dicha personalización implique decisiones con efecto significativo para el interesado, este tiene derecho a oponerse conforme al art. 22 del RGPD y a solicitar intervención humana.
Art. 35 RGPD; Art. 28 LOPDGDD
De conformidad con el art. 35 del RGPD y las directrices de la AEPD, la Organización realiza una Evaluación de Impacto en la Protección de Datos (EIPD) antes de iniciar cualquier tratamiento susceptible de entrañar un alto riesgo. Las situaciones que desencadenan una EIPD incluyen:
Los resultados de las EIPDs se documentan y comunican al DPD. Cuando la EIPD revele un riesgo residual elevado que no pueda mitigarse, la Organización consultará previamente a la AEPD (art. 36 RGPD).
Art. 5; Art. 13.2 RGPD; Arts. 11, 22 LOPDGDD
La presente política se revisa periódicamente, al menos una vez al año, o siempre que se produzcan cambios relevantes en las operaciones de tratamiento, en la normativa aplicable o en las orientaciones de las autoridades de control. La versión actualizada se publica siempre en el sitio web de la Organización con indicación de la fecha de revisión.
En caso de modificaciones sustanciales que afecten significativamente a los derechos de los interesados, la Organización les notificará por correo electrónico o mediante un aviso destacado en el sitio web.
La presente política se rige por el Reglamento (UE) 2016/679 y por la Ley Orgánica 3/2018 (LOPDGDD), así como por la demás normativa española y europea aplicable en materia de protección de datos. En caso de litigio, serán competentes los Juzgados y Tribunales españoles, sin perjuicio del derecho del interesado a presentar una reclamación ante la AEPD.
Para cualquier consulta, solicitud de información o ejercicio de derechos, diríjase a:
| Canal | Contacto |
|---|---|
| Delegado de Protección de Datos (DPD) | dpd.europa.esp@hitcommunications.com |
| Correspondencia postal | CALLE VELAZQUEZ, NUM 157, PLANTA 1, 28002 MADRID - (MADRID) |
| Autoridad de control (AEPD) | https://www.aepd.es — 900 293 183 |
Revisado Por:
Felipe Ribeiro
Chief Technology Officer
Assinado de forma digital por FELIPE RIBEIRO DOS ANJOS
DN: CN=FELIPE RIBEIRO DOS ANJOS O=ACCESS TI, OU=MATRIZ, email=FELIPE.RIBEIRO@ACCESS-TELECO.COM, C=BR
Dados: 2025.12.23 18:48:46 -03'00'
Aprovado Por:
Marcelo ramos
Head of Financial
Assinado de forma digital por MARCELO DOMINGUES RAMOS:12758690845
Dados: 2025.12.26 09:58:34 -03'00'
Software publicitario: Aunque no siempre es malicioso, este software recopila datos de los usuarios para enviar anuncios personalizados y puede redirigir los navegadores a sitios web inseguros.
Etiqueta del activo: Las etiquetas físicas o digitales se utilizan para identificar y rastrear activos, como equipos, muebles o herramientas, a lo largo de su ciclo de vida. Generalmente contienen un número de serie, un código de barras u otro identificador único para facilitar la gestión de inventario, la prevención de pérdidas y el seguimiento del mantenimiento.
Activo informático: Cualquier hardware, software, sistema, dato o componente que respalde las operaciones y procesos de Hit Telecom.
BitLocker: Una función de seguridad que cifra las unidades de disco para proteger los datos, especialmente en caso de robo o pérdida del dispositivo. Impide el acceso a los datos en el disco físico, requiriendo una clave de recuperación o un PIN para desbloquearlo.
Control de acceso roto(Violación del control de acceso): Esta es una categoría de riesgo porque se trata de un fallo en el mecanismo de control de acceso, que permite a los usuarios acceder a recursos o realizar acciones fuera de sus permisos.
CEI: Informe de incidentes de seguridad
CMDB: Base de datos de gestión de configuración. Se trata de un repositorio centralizado que almacena información sobre los activos de TI de una organización, como hardware, software y redes, y representa las relaciones entre ellos. Su objetivo principal es proporcionar una visión clara del entorno de TI para mejorar el control, la resolución de problemas y la eficiencia de los procesos.
Criptografía: El proceso de transformar datos a un formato ilegible para proteger la información confidencial del acceso no autorizado. Esto se logra mediante algoritmos matemáticos y una clave para codificar y decodificar la información, garantizando así su confidencialidad, integridad y autenticidad.
DLP (Prevención de pérdida de datos): Prevención de fugas de datos.
Filtrado DNS: Un método de seguridad que intercepta las consultas DNS y bloquea el acceso a dominios maliciosos, riesgosos o no deseados basándose en políticas predefinidas.
Puntos finales: Dispositivo físico o virtual que se conecta a una red e intercambia datos en ella. Algunos ejemplos comunes son ordenadores, portátiles, teléfonos inteligentes, tabletas, servidores, impresoras y dispositivos del Internet de las Cosas (IoT), como cámaras y termostatos inteligentes.
Derechos: Derechos.
Puerta de enlace web segura (SWG): Una solución de seguridad integral que proporciona un nivel de inspección superior al del filtrado DNS básico o los proxies web.
GPO (Objeto de directiva de grupo): Conjunto de configuraciones de directiva que definen el comportamiento y la apariencia de los usuarios y los equipos en un entorno Windows, generalmente administrado por Active Directory de Microsoft.
IaaS: Infraestructura como servicio: modelos de servicio en la nube.
ISO 27001: Norma internacional desarrollada por ISO e IEC que especifica los requisitos para un Sistema de Gestión de la Seguridad de la Información (SGSI), ayudando a las organizaciones a gestionar la confidencialidad, la integridad y la disponibilidad de sus datos de forma segura y eficiente.
ITAM: La gestión de activos de TI es un conjunto de prácticas para administrar el ciclo de vida de los activos tecnológicos de una organización, incluidos el hardware, el software, las licencias y los servicios en la nube.
Fuga: Proceso de eliminación de las restricciones de software impuestas por el fabricante en dispositivos electrónicos, como los iPhones, para obtener acceso completo al sistema operativo y permitir la instalación de aplicaciones no autorizadas y modificaciones personalizadas.
LGPD: Ley General de Protección de Datos
MFA - Autenticación multifactorAutenticación multifactor: método de seguridad que requiere dos o más formas de verificación para acceder a cuentas y sistemas. Estos factores pueden ser algo que usted sabe (contraseña), algo que posee (teléfono móvil, token) o algo que usted es (datos biométricos, como huella dactilar o reconocimiento facial).
Licencias locales: El término "en las instalaciones" se refiere a un modelo en el que la infraestructura de TI se instala y se mantiene localmente dentro de la propia empresa.
Malware: Cualquier software diseñado intencionalmente para causar daño a una computadora, servidor o red.
NIST - Instituto Nacional de Estándares y TecnologíaInstituto Nacional de Estándares y Tecnología (NIST): organismo no regulador del Departamento de Comercio de los Estados Unidos que promueve la innovación y la competitividad industrial mediante el avance de la ciencia, los estándares y la tecnología de medición. Publica el Marco de Ciberseguridad del NIST, un conjunto de directrices para ayudar a las organizaciones a gestionar los riesgos de ciberseguridad.
PaaS: Plataforma como servicio: modelos de servicio en la nube.
Parche: Este tipo de modificación se denomina parche de seguridad o corrección de errores. Se trata de un pequeño programa informático que modifica directamente archivos o configuraciones de un componente de software para corregir problemas de seguridad o errores, sin cambiar el número de versión del software principal.
Suplantación de identidad: El fraude cibernético es un proceso mediante el cual los delincuentes intentan robar información personal, como contraseñas y datos bancarios, suplantando la identidad de entidades de confianza a través de correos electrónicos, mensajes o sitios web falsos. Los ataques buscan engañar a las víctimas para que proporcionen datos confidenciales o instalen software malicioso, utilizando técnicas de ingeniería social y una sensación de urgencia.
Ransomware: Un tipo de malware que secuestra los datos o dispositivos confidenciales de la víctima y amenaza con bloquearlos.
Propietario del activo: Persona designada por la empresa para garantizar el uso, el mantenimiento y la protección de un activo.
SaaS: Software como servicio: modelos de servicio en la nube.
SAM (Gestión de Activos de Software): Conjunto de prácticas para controlar, auditar y garantizar el cumplimiento de las licencias de software.
Rastreador del sistema: Software de cartografía que permite el seguimiento en tiempo real mediante un GPS conectado a un ordenador.
Artículos para estantería: El término se refiere al software que una empresa compra o adquiere, pero que no utiliza o utiliza poco. Esto puede ocurrir por diversas razones, como la falta de necesidad, la baja adopción por parte de los usuarios, la capacitación inadecuada o porque las funcionalidades no se ajustan a los procesos de la empresa.
Software espía: Este sistema monitoriza y recopila secretamente información confidencial de un dispositivo, como las credenciales de inicio de sesión, para informar de ella a un usuario remoto.
ETIQUETAS SWID: Los archivos de gestión de activos de software (SAM) son archivos XML estandarizados que identifican y describen un producto de software, facilitando así su gestión. Contienen información como los archivos que componen el software y se utilizan para el inventario de software, la evaluación de vulnerabilidades y la garantía de cumplimiento. El estándar está definido por la norma ISO/IEC 19770-2.
Troyanos: Disfrazados de software legítimo, los troyanos pueden ser descargados por los usuarios, quienes quedan expuestos a un código peligroso que puede modificar, bloquear o eliminar datos.
Uso aceptable: Conducta esperada en el uso de los activos, según se define en esta política y en el código de ética corporativo.
Virus: Se adjuntan a los archivos y se propagan a otros programas, interrumpiendo el funcionamiento del sistema y provocando la pérdida de datos.
Proxy web: Un servidor intermediario que se sitúa entre el dispositivo del usuario e Internet.
Borrado remoto: Proceso de seguridad que borra datos de un dispositivo de forma remota mediante un comando enviado a través de internet. Se utiliza con frecuencia en casos de pérdida o robo para proteger información confidencial, restaurar el dispositivo a la configuración de fábrica o eliminar únicamente los datos corporativos.
Propietario del activo: Persona designada por la empresa para garantizar el uso, el mantenimiento y la protección de un activo.
Raíz: Esto se refiere a obtener acceso completo de superusuario en los dispositivos, lo que permite al usuario realizar cambios que normalmente no están permitidos, como eliminar aplicaciones preinstaladas o modificar el sistema operativo.
Salvadera: Mecanismo/herramienta de seguridad que separa los programas en ejecución con el fin de mitigar la propagación de fallos del sistema y/o vulnerabilidades del software.
SIEM (Gestión de información y eventos de seguridad): La gestión de eventos y seguridad de la información es una solución de ciberseguridad que recopila y analiza datos de seguridad de toda la infraestructura de TI de una organización en tiempo real. Funciona agregando registros y eventos de diversas fuentes, como servidores, firewalls y aplicaciones, para detectar amenazas, investigar incidentes y cumplir con los requisitos de cumplimiento normativo.
SOC: Un Centro de Operaciones de Seguridad es un equipo centralizado que supervisa, previene, detecta, investiga y responde a las ciberamenazas para proteger la infraestructura de TI de una organización las 24 horas del día, los 7 días de la semana.
SSL (Secure Sockets Layer): Un protocolo de seguridad que cifra la comunicación entre un navegador y un servidor web, protegiendo datos como información financiera y personal de los piratas informáticos.
Uso aceptable: Conducta esperada en el uso de los activos, según se define en esta política y en el código de ética corporativo.
Virus: Se adjuntan a los archivos y se propagan a otros programas, interrumpiendo el funcionamiento del sistema y provocando la pérdida de datos.
VPN – Red privada virtual: Un "túnel" privado enmascara tu dirección IP y cifra tus datos para proteger tu privacidad y seguridad, impidiendo que terceros (como tu proveedor de internet o piratas informáticos) monitoreen tu actividad.
Gusanos: Diseñados para autorreplicarse y propagarse rápidamente a través de las redes, pueden infectar otros dispositivos aprovechando las vulnerabilidades.
Confianza cero (Confianza Cero): un modelo de ciberseguridad que opera bajo la filosofía de "nunca confiar, siempre verificar".
Revisado por: Fecha de revisión: Aprobado por: Fecha de aprobación
Principales cambios respecto a la versión anterior
| Revisado por | Fecha de revisión | Aprobado por | Fecha de aprobación | Principales cambios respecto a la versión anterior |
|---|---|---|---|---|
| Felipe Ribeiro | 01/12/2025 | Marcelo Ramos | 01/12/2025 | - |