Siete amenazas de ingeniería social y cómo el coaching en tiempo real puede mitigarlas

La ingeniería social sigue siendo el método de ataque más eficaz en el arsenal del ciberdelincuente, no por ser técnicamente sofisticado, sino porque se dirige al único componente de todo sistema de seguridad que no puede ser parcheado: la psicología humana. En toda América Latina y Estados Unidos, los ataques de ingeniería social representan el vector de acceso inicial en la aplastante mayoría de las brechas exitosas, despliegues de ransomware e incidentes de fraude empresarial. En GLADiiUM Technology Partners, ayudamos a organizaciones en Honduras, Panamá, Costa Rica, El Salvador, México, Miami y Puerto Rico a construir las capas de seguridad humanas que los controles técnicos por sí solos no pueden proporcionar.

Por qué la ingeniería social es tan efectiva

Los controles técnicos de seguridad —cortafuegos, EDR, MFA, segmentación de redes— están diseñados para bloquear patrones de ataque conocidos y comportamientos anómalos del sistema. La ingeniería social evade estos controles por completo al dirigirse a la toma de decisiones humanas en lugar de a los sistemas técnicos. Un atacante que convence a un empleado para que transfiera fondos a una cuenta fraudulenta, revele sus credenciales o instale una aplicación no autorizada, ha logrado eludir todos los controles técnicos de la organización sin activar una sola alerta de seguridad.

La efectividad de la ingeniería social se ve amplificada por varios factores particularmente relevantes en las culturas empresariales latinoamericanas: un entorno interpersonal de alta confianza en general, jerarquías organizacionales donde los empleados son reacios a cuestionar a las figuras de autoridad, y la presión del tiempo en operaciones comerciales de rápido movimiento que reduce la oportunidad para el pensamiento crítico. Los atacantes estudian estas dinámicas y elaboran sus enfoques en consecuencia.

El entrenamiento de seguridad en tiempo real — donde los empleados reciben retroalimentación inmediata y contextual en el momento en que participan en un comportamiento de riesgo — ha surgido como una de las contramedidas más efectivas disponibles. En lugar de depender únicamente de sesiones de capacitación periódicas que los empleados pueden haber olvidado para cuando se encuentran con un ataque real, el entrenamiento en tiempo real crea un ciclo de aprendizaje continuo que fomenta hábitos seguros a lo largo del tiempo.

Las 7 Amenazas de Ingeniería Social Más Comunes

1. Descargas de archivos adjuntos maliciosos

Los atacantes distribuyen malware a través de archivos adjuntos de correo electrónico diseñados para parecer legítimos: facturas, notificaciones de envío, documentos de contrato, informes de cumplimiento. Los tipos de archivo utilizados incluyen .exe, .doc con macros maliciosas, archivos .html con scripts incrustados, archivos .zip que contienen archivos ejecutables y, cada vez más, archivos .pdf con código de explotación incrustado.

En el entorno empresarial de América Latina, estos ataques suelen estar muy dirigidos, suplantando comunicaciones de las autoridades fiscales (SAT en México, DIAN en Colombia, DGI en Honduras y Panamá), documentación aduanera para empresas de importación/exportación, o facturas de proveedores para organizaciones manufactureras. La especificidad de la suplantación es lo que los hace convincentes.

Cómo ayuda el entrenamiento en tiempo real: Cuando un empleado intenta abrir un archivo adjunto sospechoso, una alerta de coaching inmediata explica por qué este tipo de archivo es peligroso, cuál es el objetivo probable del atacante y qué hacer en su lugar, creando un momento de aprendizaje en el punto exacto de riesgo.

2. Clics en enlaces de phishing

Los ataques de phishing disfrazan URL fraudulentas como sitios web legítimos: páginas de inicio de sesión para Microsoft 365, portales bancarios, sistemas de RR. HH. o transportistas de envío. Los sitios de phishing modernos suelen ser copias pixeladas de sitios legítimos, alojados en dominios que difieren de la URL legítima en un solo carácter. El spear phishing, ataques dirigidos personalizados con el nombre, empleador, cargo y contexto de la víctima, logra tasas de éxito significativamente más altas que el phishing masivo genérico.

El Compromiso de Correo Electrónico Empresarial (BEC, por sus siglas en inglés) se enfoca específicamente en los miembros del equipo financiero con solicitudes urgentes de transferencias bancarias, cambios en los pagos a proveedores o compras autorizadas por la dirección. En el sector financiero y la industria maquiladora de América Latina, los ataques BEC han causado pérdidas financieras directas significativas, a menudo en cantidades que representan semanas o meses de margen de ganancia para las organizaciones más pequeñas.

Cómo ayuda el entrenamiento en tiempo real: Cuando un empleado pasa el cursor sobre un enlace sospechoso o hace clic en él, la capacitación refuerza el hábito de verificar los destinos de los enlaces antes de hacer clic, utilizando técnicas como verificar la URL real en la barra de estado del navegador, escribir direcciones directamente en lugar de seguir enlaces y reportar comunicaciones sospechosas al equipo de seguridad.

3. Acceso a contenido restringido o inapropiado

Los empleados que eluden los controles de filtrado de contenido —utilizando puntos de acceso personales para evitar el filtrado web corporativo, accediendo a sitios de streaming o redes sociales en dispositivos corporativos, o visitando sitios de noticias y entretenimiento en redes de trabajo— exponen a la organización a ataques de descarga automática e interceptación de tráfico que pueden comprometer credenciales y sistemas corporativos, incluso sin ninguna acción maliciosa intencional por parte del empleado.

Cómo ayuda el entrenamiento en tiempo real: En lugar de simplemente bloquear contenido y dejar a los empleados confundidos o frustrados, el coaching explica por qué ciertas categorías están restringidas, los riesgos que el acceso no autorizado a contenido crea para la organización y cuáles son los canales apropiados para la navegación legítima no relacionada con el trabajo.

4. Instalación de Software No Autorizado

La "Shadow IT" —la instalación de aplicaciones no autorizadas, extensiones de navegador, herramientas de acceso remoto y utilidades por parte de empleados sin el conocimiento o la aprobación de TI— es una de las fuentes más extendidas de riesgo de seguridad en las organizaciones de América Latina. Los empleados instalan software no autorizado por razones legítimas de productividad (alternativas gratuitas a herramientas de pago, acceso remoto por conveniencia personal) sin comprender las implicaciones de seguridad.

Muchas de estas aplicaciones solicitan permisos extensos, transmiten datos a servicios en la nube fuera del control de la organización y no se mantienen con parches de seguridad oportunos. Las extensiones del navegador son particularmente peligrosas: tienen acceso a todo el tráfico web que pasa por el navegador, incluidas las sesiones y credenciales de aplicaciones corporativas.

Cómo ayuda el entrenamiento en tiempo real: Cuando un empleado intenta instalar software no autorizado, el adiestramiento inmediato explica los riesgos específicos asociados con ese tipo de aplicación, el proceso para solicitar software aprobado y por qué las instalaciones no autorizadas crean responsabilidad tanto para la organización como para el individuo.

5. Establecimiento de Conexiones de Salida No Autorizadas

Algunos escenarios de ataque implican malware o herramientas maliciosas que intentan establecer conexiones de comando y control con la infraestructura del atacante, exfiltrar datos a servicios externos o enrutar el tráfico de red a través de canales no autorizados. Los empleados también pueden configurar aplicaciones, de forma intencionada o accidental, para enviar datos corporativos a almacenamiento en la nube personal, cuentas de correo electrónico personales o servicios externos no autorizados.

La exfiltración de datos a través de canales aparentemente inocuos —subir archivos a Dropbox personal, reenviar correos electrónicos a cuentas personales o utilizar plataformas de comunicación personal con fines empresariales— es un vector de amenaza interna común que es difícil de detectar sin la monitorización adecuada.

Cómo ayuda el entrenamiento en tiempo real: Cuando se detectan intentos de conexión saliente anómalos, las alertas de entrenamiento ayudan a los empleados a reconocer cuándo las aplicaciones se comportan de manera inesperada y a comprender la importancia de informar inmediatamente los posibles indicadores de malware en lugar de ignorar el comportamiento inusual del sistema.

6. Intentos de inicio de sesión no autorizados

El comportamiento inusual de autenticación —intentar iniciar sesión en sistemas desde dispositivos desconocidos, usar credenciales en múltiples sistemas en rápida sucesión o intentar acceder a sistemas fuera del horario laboral normal— puede indicar una posible sustracción de credenciales, el uso compartido de cuentas o un atacante activo que utiliza credenciales robadas para moverse por el entorno.

El compartir credenciales entre colegas —“¿puedes iniciar sesión y obtener ese informe para mí?”— es una práctica cultural común en muchas organizaciones que crea un riesgo de seguridad y violaciones de cumplimiento significativos. Cuando varias personas utilizan las mismas credenciales, los registros de auditoría pierden su significado y los controles de acceso basados en credenciales se ven socavados.

Cómo ayuda el entrenamiento en tiempo real: La capacitación en tiempo real aborda en el momento el comportamiento inusual de inicio de sesión, reforzando las prácticas de autenticación seguras, desalentando el intercambio de credenciales y educando a los empleados sobre los riesgos específicos que crea su comportamiento, lo que hace que las políticas de seguridad abstractas sean concretas y personales.

7. Elusión de la autenticación multifactor

La autenticación multifactor (MFA) es uno de los controles de seguridad más efectivos disponibles, pero no es inmune a la ingeniería social. Los ataques de fatiga de MFA bombardean a los usuarios con notificaciones push de autenticación hasta que aprueban una por frustración o confusión. Los ataques de intercambio de SIM comprometen el número de teléfono utilizado para la MFA basada en SMS. Los kits de phishing de atacante en el medio capturan credenciales y códigos de MFA en tiempo real.

Algunos empleados buscan activamente eludir la autenticación multifactor (MFA) —utilizando sesiones persistentes que nunca caducan, compartiendo códigos de un solo uso con colegas o presionando a TI para que desactive la MFA por conveniencia. Cada uno de estos comportamientos socava directamente el control de seguridad que proporciona la MFA.

Cómo ayuda el entrenamiento en tiempo real: Cuando los empleados intentan eludir la MFA o son víctimas de ataques de fatiga de MFA, la capacitación explica la técnica de ataque específica que se está utilizando, por qué la elusión de la MFA es peligrosa y qué hacer cuando se experimenta un número inusual de solicitudes de autenticación (informar inmediatamente; puede indicar un ataque activo).

Fomentar una cultura de seguridad ante todo mediante la capacitación en tiempo real

El efecto acumulativo del coaching en tiempo real —la entrega consistente de educación de seguridad contextual y relevante en el momento exacto del riesgo— es un cambio medible en la cultura de seguridad organizacional. Las organizaciones que implementan programas continuos de concienciación sobre seguridad junto con coaching en tiempo real informan consistentemente:

  • Tasas de clics de phishing reducidas — Las organizaciones suelen observar reducciones del 50 al 80% en las tasas de éxito de phishing simulado en los 12 meses posteriores a la implementación de programas de concienciación continua.
  • Información más rápida de incidentes — Los empleados que comprenden la seguridad desarrollan la confianza para reportar actividades sospechosas en lugar de esperar que desaparezcan.
  • Reducción de TI en la sombra — El coaching que explica los riesgos del software no autorizado conduce a disminuciones medibles en los intentos de instalación no autorizada.
  • Mejora de la postura de cumplimiento — Muchos marcos regulatorios (HIPAA, PCI-DSS, ISO 27001) exigen capacitación documentada sobre concienciación en seguridad; el entrenamiento en tiempo real proporciona registros de capacitación continuos y verificables.

Programa de Concienciación en Seguridad de GLADiiUM para Organizaciones de América Latina

GLADiiUM Technology Partners ofrece programas integrales de capacitación en concienciación sobre seguridad y simulación de phishing diseñados específicamente para organizaciones latinoamericanas y hispanoamericanas en EE. UU. — bilingües, culturalmente relevantes y calibrados a los escenarios de ingeniería social específicos más prevalentes en el entorno de amenazas de cada territorio.

Nuestros programas incluyen evaluaciones iniciales de susceptibilidad al phishing, campañas de simulación mensuales con dificultad incremental, integración de coaching en tiempo real, paneles de informes de gestión que rastrean la mejora en el tiempo, y módulos de capacitación personalizados que abordan las amenazas de ingeniería social específicas del sector que enfrenta la industria de su organización.

Fortalezca su Cortafuegos Humano Hoy

Las defensas técnicas son esenciales, pero una organización cuyos empleados no pueden reconocer y resistir la ingeniería social seguirá siendo vulnerable, sin importar cuánto se invierta en tecnología. El cortafuegos humano es la primera línea de defensa. GLADiiUM está aquí para ayudarle a construirlo.

Contáctenos para un Evaluación gratuita de susceptibilidad al phishing para su organización.

Correo electrónico: [email protected] | [email protected]

AVISO DE PRIVACIDAD

 
Última actualización: 27 de octubre de 2022
 
 
 
Este aviso de privacidad para GLADiiUM Technology Partners, Inc (“Empresa, ”nosotros, ”nosotros,” or “nuestro), describe cómo y por qué podemos recopilar, almacenar, usar y/o compartir (“proceso“) su información cuando utiliza nuestros servicios (“Servicios“), como cuando usted:
  • Visite nuestro sitio web en https://www.gladiium.com, o cualquier sitio web nuestro que enlace a este aviso de privacidad
 
  • Interactuar con nosotros de otras formas relacionadas, incluidas las ventas, el marketing o los eventos.
¿Preguntas o inquietudes? Leer este aviso de privacidad lo ayudará a comprender sus derechos y opciones de privacidad. Si no está de acuerdo con nuestras políticas y prácticas, no utilice nuestros Servicios. Si aún tiene alguna pregunta o inquietud, comuníquese con nosotros a [email protected].
 
 
RESUMEN DE PUNTOS CLAVE
 
Este resumen proporciona puntos clave de nuestro aviso de privacidad, pero puede encontrar más detalles sobre cualquiera de estos temas haciendo clic en el enlace que sigue a cada punto clave o utilizando nuestra tabla de contenido a continuación para encontrar la sección que está buscando. También puede hacer clic aquí para ir directamente a nuestra tabla de contenidos.
 
¿Qué datos personales tratamos? Cuando visita, usa o navega por nuestros Servicios, podemos procesar información personal según cómo interactúe con GLADiiUM Technology Partners, Inc y los Servicios, las elecciones que haga y los productos y funciones que use. Hacer clic aquí para aprender más.
 
¿Procesamos alguna información personal sensible? No procesamos información personal sensible.
 
¿Recibimos información de terceros? No recibimos ninguna información de terceros.
 
¿Cómo procesamos su información? Procesamos su información para proporcionar, mejorar y administrar nuestros Servicios, comunicarnos con usted, para seguridad y prevención de fraude, y para cumplir con la ley. También podemos procesar su información para otros fines con su consentimiento. Procesamos su información solo cuando tenemos una razón legal válida para hacerlo. Hacer clic aquí para aprender más.
 
¿En qué situaciones y con qué partes compartimos información personal? Podemos compartir información en situaciones específicas y con terceros específicos. Hacer clic aquí para aprender más.
 
¿Cómo mantenemos su información segura? Contamos con procesos y procedimientos organizativos y técnicos para proteger su información personal. Sin embargo, no se puede garantizar que ninguna transmisión electrónica a través de Internet o tecnología de almacenamiento de información sea 100% segura, por lo que no podemos prometer ni garantizar que los piratas informáticos, los ciberdelincuentes u otros terceros no autorizados no puedan vencer nuestra seguridad y recopilar, acceder de manera indebida. , robar o modificar su información. Hacer clic aquí para aprender más.
 
¿Cuáles son tus derechos? Dependiendo de dónde se encuentre geográficamente, la ley de privacidad aplicable puede significar que tiene ciertos derechos con respecto a su información personal. Hacer clic aquí para aprender más.
 
¿Cómo ejerces tus derechos? La forma más sencilla de ejercer sus derechos es rellenando nuestro formulario de solicitud de datos del interesado disponible aquí, o poniéndose en contacto con nosotros. Consideraremos y actuaremos sobre cualquier solicitud de acuerdo con las leyes de protección de datos aplicables.
 
¿Desea obtener más información sobre lo que hace GLADiiUM Technology Partners, Inc con la información que recopilamos? Hacer clic aquí para revisar el aviso en su totalidad.
 
 
TABLA DE CONTENIDO
 
 
1. ¿QUÉ INFORMACIÓN RECOPILAMOS?
 
Información personal que nos revela
 
En corto: Información personal que revelamos
 
Recopilamos información personal que usted nos proporciona voluntariamente cuando exprese interés en obtener información sobre nosotros o nuestros productos y Servicios, cuando participe en actividades en los Servicios, o de otra manera cuando se comunique con nosotros.
 
 
Información personal proporcionada por usted. La información personal que recopilamos depende del contexto de sus interacciones con nosotros y los Servicios, las elecciones que realiza y los productos y funciones que utiliza. La información personal que recopilamos puede incluir lo siguiente:
  • nombres
 
  • números telefónicos
 
  • correo electrónico
 
  • dirección de envío
 
Información sensible. No procesamos información sensible.
 
 
Toda la información personal que nos proporcione debe ser verdadera, completa y precisa, y debe notificarnos cualquier cambio en dicha información personal.
 
 
2. ¿CÓMO PROCESAMOS SU INFORMACIÓN?
 
En corto: Procesamos su información para proporcionar, mejorar y administrar nuestros Servicios, comunicarnos con usted, para seguridad y prevención de fraude, y para cumplir con la ley. También podemos procesar su información para otros fines con su consentimiento.
 

Procesamos su información personal por una variedad de razones, dependiendo de cómo interactúe con nuestros Servicios, que incluyen:

 
  • Para entregar y facilitar la entrega de servicios al usuario. Podemos procesar su información para brindarle el servicio solicitado.
 
  • Para responder a las consultas de los usuarios/ofrecer soporte a los usuarios. Podemos procesar su información para responder a sus consultas y resolver cualquier problema potencial que pueda tener con el servicio solicitado.
 
  • Para enviarle información administrativa. Podemos procesar su información para enviarle detalles sobre nuestros productos y servicios, cambios en nuestros términos y políticas, y otra información similar.
  • Para habilitar las comunicaciones de usuario a usuario. Podemos procesar su información si elige utilizar cualquiera de nuestras ofertas que permitan la comunicación con otro usuario.
 
  • Para salvar o proteger el interés vital de un individuo. Podemos procesar su información cuando sea necesario para salvar o proteger el interés vital de una persona, como para evitar daños.
 
 
3. ¿EN QUÉ BASES JURÍDICAS NOS APOYAMOS PARA TRATAR SU INFORMACIÓN?
 
En corto: Solo procesamos su información personal cuando creemos que es necesario y tenemos una razón legal válida (es decir, una base legal) para hacerlo según la ley aplicable, como con su consentimiento, para cumplir con las leyes, para brindarle servicios para entrar en o cumplir con nuestras obligaciones contractuales, para proteger sus derechos o para cumplir con nuestros intereses comerciales legítimos.
 
Si se encuentra en la UE o el Reino Unido, esta sección se aplica a usted.
 
El Reglamento General de Protección de Datos (GDPR) y el RGPD del Reino Unido nos exigen explicar las bases legales válidas en las que nos basamos para procesar su información personal. Como tal, podemos basarnos en las siguientes bases legales para procesar su información personal:
  • Consentimiento. Podemos procesar su información si nos ha dado permiso (es decir, consentimiento) para usar su información personal para un propósito específico. Puede retirar su consentimiento en cualquier momento. Hacer clic aquí para aprender más.
 
  • Ejecución de un Contrato. Podemos procesar su información personal cuando creamos que es necesario para cumplir con nuestras obligaciones contractuales con usted, incluida la prestación de nuestros Servicios o cuando lo solicite antes de celebrar un contrato con usted.
 
  • Obligaciones legales. Podemos procesar su información cuando creamos que es necesario para cumplir con nuestras obligaciones legales, como cooperar con un organismo encargado de hacer cumplir la ley o una agencia reguladora, ejercer o defender nuestros derechos legales, o divulgar su información como evidencia en un litigio en el que estamos involucrado.
 
  • Intereses Vitales. Podemos procesar su información cuando creamos que es necesario para proteger sus intereses vitales o los intereses vitales de un tercero, como situaciones que impliquen amenazas potenciales para la seguridad de cualquier persona.
 
 
Si se encuentra en Canadá, esta sección se aplica a usted.
 
Podemos procesar su información si nos ha dado permiso específico (es decir, consentimiento expreso) para usar su información personal para un propósito específico, o en situaciones en las que se puede inferir su permiso (es decir, consentimiento implícito). Puede retirar su consentimiento en cualquier momento. Hacer clic aquí para aprender más.
 
En algunos casos excepcionales, es posible que la ley aplicable nos permita procesar su información sin su consentimiento, incluidos, por ejemplo:
  • Si la recolección es claramente en interés de un individuo y no se puede obtener el consentimiento de manera oportuna
 
  • Para investigaciones y detección y prevención de fraudes
 
  • Para transacciones comerciales siempre que se cumplan ciertas condiciones
 
  • Para transacciones comerciales siempre que se cumplan ciertas condiciones
 
  • Para identificar personas lesionadas, enfermas o fallecidas y comunicarse con los familiares más cercanos
 
  • Si tenemos motivos razonables para creer que una persona ha sido, es o puede ser víctima de abuso financiero
 
  • Si es razonable esperar que la recopilación y el uso con consentimiento comprometería la disponibilidad o la precisión de la información y la recopilación es razonable para fines relacionados con la investigación de un incumplimiento de un acuerdo o una infracción de las leyes de Canadá o una provincia
 
  • Si se requiere la divulgación para cumplir con una citación, orden judicial, orden judicial o reglas de la corte relacionadas con la producción de registros
 
  • Si fue producido por un individuo en el curso de su empleo, negocio o profesión y la recopilación es consistente con los propósitos para los cuales se produjo la información
 
  • Si la colección tiene únicamente fines periodísticos, artísticos o literarios
 
  • Si la información está disponible públicamente y está especificada por las normas
 
 
4. ¿CUÁNDO Y CON QUIÉN COMPARTIMOS SU INFORMACIÓN PERSONAL?
 
En corto: Podemos compartir información en situaciones específicas descritas en esta sección y/o con los siguientes terceros.
 
 
Es posible que necesitemos compartir su información personal en las siguientes situaciones:
  • Transferencias Comerciales. Podemos compartir o transferir su información en relación con, o durante las negociaciones de, cualquier fusión, venta de activos de la empresa, financiación o adquisición de la totalidad o una parte de nuestro negocio a otra empresa.
 
  • Afiliados. Podemos compartir su información con nuestros afiliados, en cuyo caso les exigiremos que respeten este aviso de privacidad. Los afiliados incluyen nuestra empresa matriz y cualquier subsidiaria, socios de empresas conjuntas u otras empresas que controlamos o que están bajo control común con nosotros.
 
 
5. ¿UTILIZAMOS COOKIES Y OTRAS TECNOLOGÍAS DE SEGUIMIENTO?
 
En corto: Podemos utilizar cookies y otras tecnologías de seguimiento para recopilar y almacenar su información.
 
Podemos utilizar cookies y tecnologías de seguimiento similares (como beacons web y píxeles) para acceder o almacenar información. La información específica sobre cómo usamos dichas tecnologías y cómo puede rechazar ciertas cookies se establece en nuestro Aviso de cookies: https://gladiium.com/.
 
6. ¿CUÁNTO TIEMPO CONSERVAMOS SU INFORMACIÓN?
 
En corto: Conservamos su información durante el tiempo que sea necesario para cumplir con los propósitos descritos en este aviso de privacidad, a menos que la ley exija lo contrario.
 
Solo conservaremos su información personal durante el tiempo que sea necesario para los fines establecidos en este aviso de privacidad, a menos que la ley exija o permita un período de retención más largo (como impuestos, contabilidad u otros requisitos legales).
 
Cuando no tengamos una necesidad comercial legítima en curso para procesar su información personal, eliminaremos o anonimizaremos dicha información o, si esto no es posible (por ejemplo, porque su información personal se ha almacenado en archivos de respaldo), entonces lo haremos de manera segura. almacenar su información personal y aislarla de cualquier procesamiento posterior hasta que sea posible eliminarla.
 
7. ¿CÓMO MANTENEMOS SU INFORMACIÓN SEGURA?
 
En corto: Nuestro objetivo es proteger su información personal a través de un sistema de medidas de seguridad organizativas y técnicas.
 
Hemos implementado medidas de seguridad técnicas y organizativas apropiadas y razonables diseñadas para proteger la seguridad de cualquier información personal que procesemos. Sin embargo, a pesar de nuestras medidas de seguridad y esfuerzos para proteger su información, no se puede garantizar que ninguna transmisión electrónica a través de Internet o tecnología de almacenamiento de información sea 100 % segura, por lo que no podemos prometer ni garantizar que los piratas informáticos, ciberdelincuentes u otros terceros no autorizados no serán capaz de vencer nuestra seguridad y recopilar, acceder, robar o modificar su información de manera inapropiada. Aunque haremos todo lo posible para proteger su información personal, la transmisión de información personal hacia y desde nuestros Servicios es bajo su propio riesgo. Solo debe acceder a los Servicios dentro de un entorno seguro.
 
8. ¿RECOPILAMOS INFORMACIÓN DE MENORES?
 
En corto: No recopilamos a sabiendas datos de niños menores de 18 años ni los comercializamos.
 
No solicitamos a sabiendas datos ni comercializamos a niños menores de 18 años. Al usar los Servicios, usted declara que tiene al menos 18 años o que es el padre o tutor de dicho menor y da su consentimiento para el uso de los Servicios por parte de dicho menor dependiente. Si nos enteramos de que se ha recopilado información personal de usuarios menores de 18 años, desactivaremos la cuenta y tomaremos las medidas razonables para eliminar rápidamente dicha información de nuestros registros. Si tiene conocimiento de cualquier dato que podamos haber recopilado de niños menores de 18 años, contáctenos en [email protected].
 
9. ¿CUÁLES SON SUS DERECHOS DE PRIVACIDAD?
 
En corto: En algunas regiones, como el Espacio Económico Europeo (EEE), el Reino Unido (RU) y Canadá, tiene derechos que le permiten un mayor acceso y control sobre su información personal. Puede revisar, cambiar o cancelar su cuenta en cualquier momento.
 
En algunas regiones (como el EEE, el Reino Unido y Canadá), tiene ciertos derechos según las leyes de protección de datos aplicables. Estos pueden incluir el derecho (i) a solicitar acceso y obtener una copia de su información personal, (ii) a solicitar la rectificación o eliminación; (iii) para restringir el procesamiento de su información personal; y (iv) en su caso, a la portabilidad de los datos. En determinadas circunstancias, también puede tener derecho a oponerse al procesamiento de su información personal. Puede realizar dicha solicitud poniéndose en contacto con nosotros utilizando los datos de contacto proporcionados en la sección “¿CÓMO PUEDE CONTACTARNOS SOBRE ESTE AVISO?” abajo.
 
Consideraremos y actuaremos sobre cualquier solicitud de acuerdo con las leyes de protección de datos aplicables.
 
Si se encuentra en el EEE o el Reino Unido y cree que estamos procesando su información personal de manera ilegal, también tiene derecho a presentar una queja ante la autoridad supervisora ​​de protección de datos local. Puede encontrar sus datos de contacto aquí: https://ec.europa.eu/justice/data-protection/bodies/authorities/index_en.htm.
 
Si se encuentra en Suiza, los datos de contacto de las autoridades de protección de datos están disponibles aquí: https://www.edoeb.admin.ch/edoeb/en/home.html.
 
Retirar su consentimiento: Si confiamos en su consentimiento para procesar su información personal, que puede ser un consentimiento expreso o implícito según la ley aplicable, tiene derecho a retirar su consentimiento en cualquier momento. Puede retirar su consentimiento en cualquier momento poniéndose en contacto con nosotros utilizando los datos de contacto proporcionados en la sección “¿CÓMO PUEDE CONTACTARNOS SOBRE ESTE AVISO?” abajo.
 
Sin embargo, tenga en cuenta que esto no afectará la legalidad del procesamiento antes de su retiro ni, cuando la ley aplicable lo permita, afectará el procesamiento de su información personal realizado sobre la base de motivos de procesamiento legales distintos del consentimiento.
 
Optar por no recibir comunicaciones de marketing y promocionales: Puede darse de baja de nuestras comunicaciones promocionales y de marketing en cualquier momento haciendo clic en el enlace para darse de baja en los correos electrónicos que le enviamos, o poniéndose en contacto con nosotros utilizando los datos proporcionados en la sección “¿CÓMO PUEDE CONTACTARNOS SOBRE ESTE AVISO?" abajo. A continuación, será eliminado de las listas de marketing. Sin embargo, aún podemos comunicarnos con usted, por ejemplo, para enviarle mensajes relacionados con el servicio que son necesarios para la administración y el uso de su cuenta, para responder a solicitudes de servicio o para otros fines no comerciales.
 
Cookies y tecnologías similares: La mayoría de los navegadores web están configurados para aceptar cookies de manera predeterminada. Si lo prefiere, generalmente puede elegir configurar su navegador para eliminar cookies y rechazar cookies. Si elige eliminar las cookies o rechazarlas, esto podría afectar ciertas características o servicios de nuestros Servicios. Para excluirse de la publicidad basada en intereses de los anunciantes en nuestros Servicios, visite http://www.aboutads.info/choices/. Para obtener más información, consulte nuestro Aviso sobre cookies: https://gladiium.com/.
 
Si tiene preguntas o comentarios sobre sus derechos de privacidad, puede enviarnos un correo electrónico a [email protected].
 
10. CONTROLES PARA FUNCIONES DE NO SEGUIMIENTO
 
La mayoría de los navegadores web y algunos sistemas operativos móviles y aplicaciones móviles incluyen una función o configuración Do-Not-Track ("DNT") que puede activar para indicar su preferencia de privacidad para que no se supervisen ni recopilen datos sobre sus actividades de navegación en línea. En esta etapa no se ha finalizado ningún estándar de tecnología uniforme para reconocer e implementar señales DNT. Como tal, actualmente no respondemos a las señales del navegador DNT ni a ningún otro mecanismo que comunique automáticamente su elección de no ser rastreado en línea. Si se adopta un estándar para el seguimiento en línea que debemos seguir en el futuro, le informaremos sobre esa práctica en una versión revisada de este aviso de privacidad.
 
11. ¿LOS RESIDENTES DE CALIFORNIA TIENEN DERECHOS DE PRIVACIDAD ESPECÍFICOS?
 
En corto: Sí, si es residente de California, se le otorgan derechos específicos con respecto al acceso a su información personal.
 
La Sección 1798.83 del Código Civil de California, también conocida como la ley "Shine The Light", permite a nuestros usuarios que son residentes de California solicitar y obtener de nosotros, una vez al año y sin cargo, información sobre categorías de información personal (si corresponde) que a terceros con fines de marketing directo divulgados y los nombres y direcciones de todos los terceros con los que compartimos información personal en el año calendario inmediatamente anterior. Si es residente de California y desea realizar dicha solicitud, envíenos su solicitud por escrito utilizando la información de contacto que se proporciona a continuación.
 
Si tiene menos de 18 años, reside en California y tiene una cuenta registrada en los Servicios, tiene derecho a solicitar la eliminación de los datos no deseados que publica públicamente en los Servicios. Para solicitar la eliminación de dichos datos, comuníquese con nosotros utilizando la información de contacto que se proporciona a continuación e incluya la dirección de correo electrónico asociada con su cuenta y una declaración de que reside en California. Nos aseguraremos de que los datos no se muestren públicamente en los Servicios, pero tenga en cuenta que es posible que los datos no se eliminen completa o completamente de todos nuestros sistemas (por ejemplo, copias de seguridad, etc.).
 
CCPA Privacy Notice
 
El Código de Regulaciones de California define a un "residente" como:
 
(1) toda persona que se encuentre en el Estado de California por un motivo que no sea temporal o transitorio y
(2) todo individuo domiciliado en el Estado de California que se encuentre fuera del Estado de California por un propósito temporal o transitorio
 
Todos los demás individuos se definen como "no residentes".
 
Si esta definición de "residente" se aplica a usted, debemos cumplir con ciertos derechos y obligaciones con respecto a su información personal.
 
¿Qué categorías de información personal recopilamos?
 
Hemos recopilado las siguientes categorías de información personal en los últimos doce (12) meses:
 
CategoríaEjemplosColeccionado
A. Identificadores
Detalles de contacto, como nombre real, alias, dirección postal, número de contacto de teléfono o móvil, identificador personal único, identificador en línea, dirección de Protocolo de Internet, dirección de correo electrónico y nombre de cuenta
 
NO
 
B. Categorías de información personal enumeradas en el estatuto de registros de clientes de California
Nombre, información de contacto, educación, empleo, historial laboral e información financiera
 
NO
 
C. Características de clasificación protegidas bajo la ley federal o de California
Sexo y fecha de nacimiento
 
NO
 
D.Información comercial
Información de transacciones, historial de compras, detalles financieros e información de pago
 
NO
 
E.Información biométrica
Huellas dactilares y huellas de voz
 
NO
 
F. Internet u otra actividad de red similar
Historial de navegación, historial de búsqueda, comportamiento en línea, datos de interés e interacciones con nuestros y otros sitios web, aplicaciones, sistemas y anuncios
 
NO
 
G. Datos de geolocalización
Ubicación del dispositivo
 
NO
 
H. Información de audio, electrónica, visual, térmica, olfativa o similar
Imágenes y grabaciones de audio, video o llamadas creadas en relación con nuestras actividades comerciales
 
NO
 
I. Información profesional o laboral
Detalles de contacto comercial para brindarle nuestros Servicios a nivel comercial o título de trabajo, historial laboral y calificaciones profesionales si solicita un trabajo con nosotros
 
SI
 
J. Información educativa
Registros de estudiantes e información de directorio
 
NO
 
K. Inferencias extraídas de otra información personal
Inferencias extraídas de cualquier información personal recopilada enumerada anteriormente para crear un perfil o resumen sobre, por ejemplo, las preferencias y características de un individuo
 
NO
 
 
 
También podemos recopilar otra información personal fuera de estas categorías a través de instancias en las que interactúa con nosotros en persona, en línea, por teléfono o por correo en el contexto de:
  • Recibir ayuda a través de nuestros canales de atención al cliente;
 
  • Participación en encuestas o concursos de clientes; y
 
  • Facilitación en la prestación de nuestros Servicios y para responder a sus consultas.
¿Cómo usamos y compartimos su información personal?
 
Puede encontrar más información sobre nuestras prácticas de recopilación y uso compartido de datos en este aviso de privacidad y en nuestro Aviso de cookies: https://gladiium.com/.
 
Puede contactarnos por correo electrónico en [email protected], o refiriéndose a los detalles de contacto en la parte inferior de este documento.
 
Si está utilizando un agente autorizado para ejercer su derecho de optar por no participar, podemos denegar una solicitud si el agente autorizado no presenta pruebas de que ha sido autorizado válidamente para actuar en su nombre.
 
¿Se compartirá su información con alguien más?
 
Podemos divulgar su información personal a nuestros proveedores de servicios de conformidad con un contrato escrito entre nosotros y cada proveedor de servicios. Cada proveedor de servicios es una entidad con fines de lucro que procesa la información en nuestro nombre.
 
Podemos utilizar su información personal para nuestros propios fines comerciales, como para realizar investigaciones internas para el desarrollo y la demostración tecnológicos. Esto no se considera "vender" su información personal.
 
GLADiiUM Technology Partners, Inc. no ha divulgado ni vendido ninguna información personal a terceros con fines empresariales o comerciales en los doce (12) meses anteriores. GLADiiUM Technology Partners, Inc. no venderá información personal en el futuro perteneciente a los visitantes del sitio web, usuarios y otros consumidores.
 
Sus derechos con respecto a sus datos personales
 
Derecho a solicitar la supresión de los datos — Solicitud de supresión
 
Puede solicitar la eliminación de su información personal. Si nos solicita que eliminemos su información personal, respetaremos su solicitud y eliminaremos su información personal, sujeto a ciertas excepciones previstas por la ley, como (entre otras) el ejercicio por parte de otro consumidor de su derecho a la libertad de expresión. , nuestros requisitos de cumplimiento que resulten de una obligación legal, o cualquier procesamiento que pueda ser necesario para proteger contra actividades ilegales.
 
Derecho a ser informado—Solicitud de saber
 
Dependiendo de las circunstancias, usted tiene derecho a saber:
  • si recopilamos y usamos su información personal;
 
  • las categorías de información personal que recopilamos;
 
  • los propósitos para los cuales se utiliza la información personal recopilada;
 
  • si vendemos su información personal a terceros;
 
  • las categorías de información personal que vendimos o divulgamos con fines comerciales;
 
  • las categorías de terceros a quienes se vendió o divulgó la información personal con fines comerciales; y
 
  • el propósito empresarial o comercial para recopilar o vender información personal.
De acuerdo con la ley aplicable, no estamos obligados a proporcionar o eliminar la información del consumidor anonimizada en respuesta a una solicitud del consumidor ni a volver a identificar datos individuales para verificar la solicitud de un consumidor.
 
Derecho a la no discriminación para el ejercicio de los derechos de privacidad de un consumidor
 
No lo discriminaremos si ejerce sus derechos de privacidad.
 
Verificación del proceso
 
Al recibir su solicitud, necesitaremos verificar su identidad para determinar que usted es la misma persona sobre la que tenemos la información en nuestro sistema. Estos esfuerzos de verificación requieren que le pidamos que proporcione información para que podamos compararla con la información que nos ha proporcionado anteriormente. Por ejemplo, según el tipo de solicitud que envíe, es posible que le pidamos que proporcione cierta información para que podamos comparar la información que proporcione con la información que ya tenemos en el archivo, o podemos comunicarnos con usted a través de un método de comunicación (p. ej., teléfono o correo electrónico) que nos haya proporcionado previamente. También podemos utilizar otros métodos de verificación según lo dicten las circunstancias.
 
Solo utilizaremos la información personal proporcionada en su solicitud para verificar su identidad o autoridad para realizar la solicitud. En la medida de lo posible, evitaremos solicitarle información adicional con fines de verificación. Sin embargo, si no podemos verificar su identidad a partir de la información que ya mantenemos, podemos solicitarle que proporcione información adicional con el fin de verificar su identidad y con fines de seguridad o prevención del fraude. Eliminaremos dicha información adicional provista tan pronto como terminemos de verificarlo.
 
Otros derechos de privacidad
 
  • Puede oponerse al procesamiento de su información personal.
 
  • Puede solicitar la corrección de sus datos personales si son incorrectos o ya no son relevantes, o puede solicitar que se restrinja el procesamiento de la información.
 
  • Puede designar a un agente autorizado para que realice una solicitud en virtud de la CCPA en su nombre. Podemos denegar una solicitud de un agente autorizado que no presente prueba de que ha sido válidamente autorizado para actuar en su nombre de acuerdo con la CCPA.
 
  • Puede solicitar excluirse de la venta futura de su información personal a terceros. Al recibir una solicitud de exclusión voluntaria, actuaremos sobre la solicitud tan pronto como sea posible, pero a más tardar quince (15) días a partir de la fecha de presentación de la solicitud.
Para ejercer estos derechos, puede ponerse en contacto con nosotros por correo electrónico a [email protected], o refiriéndose a los detalles de contacto en la parte inferior de este documento. Si tiene una queja sobre cómo manejamos sus datos, nos gustaría saber de usted.
 
12. ¿HACEMOS ACTUALIZACIONES A ESTE AVISO?
 
En corto: Sí, actualizaremos este aviso según sea necesario para cumplir con las leyes pertinentes.
 
Es posible que actualicemos este aviso de privacidad de vez en cuando. La versión actualizada se indicará con una fecha "Revisada" actualizada y la versión actualizada entrará en vigencia tan pronto como sea accesible. Si realizamos cambios sustanciales a este aviso de privacidad, podemos notificarle ya sea publicando de manera destacada un aviso de dichos cambios o enviándole directamente una notificación. Le recomendamos que revise este aviso de privacidad con frecuencia para estar informado de cómo protegemos su información.
 
13. ¿CÓMO PUEDE CONTACTARNOS SOBRE ESTE AVISO?
 
Si tiene preguntas o comentarios sobre este aviso, puede envíenos un correo electrónico a [email protected] o por correo postal a:
 
GLADiiUM Technology Partners, Inc.
95 Merrick Way, 3rd Floor
Coral Gables, FL 33134
Estados Unidos
 
14. ¿CÓMO PUEDE REVISAR, ACTUALIZAR O ELIMINAR LOS DATOS QUE RECOPILAMOS DE USTED?
 
Tiene derecho a solicitar acceso a la información personal que recopilamos de usted, cambiar esa información o eliminarla. Para solicitar revisar, actualizar o eliminar su información personal, envíe un formulario de solicitud haciendo clic en aquí.
Esta política de privacidad se ha creado utilizando la política de privacidad de Termly. Privacy Policy Generator.