Confianza Cero: MFA y EDR Lideran la Carga, ¿Pero Dónde está la Segmentación?

Zero Trust se ha convertido en el marco de ciberseguridad definitorio de la era de la seguridad empresarial, pero un creciente cuerpo de investigación revela una brecha crítica de implementación que deja a las organizaciones peligrosamente expuestas incluso después de una inversión significativa en seguridad. En GLADiiUM Technology Partners, trabajamos con empresas en Honduras, Panamá, Costa Rica, El Salvador, México, Miami y Puerto Rico para implementar arquitecturas Zero Trust que cierran esas brechas antes de que los atacantes las encuentren.

¿Qué es la seguridad de confianza cero?

Zero Trust es un marco de seguridad construido sobre un único principio fundamental: Nunca confíe, siempre verifique. Los modelos de seguridad tradicionales basados en el perímetro asumían que todo dentro de la red era confiable y todo lo exterior no lo era. Zero Trust elimina por completo esa suposición, tratando a cada usuario, dispositivo, aplicación y conexión de red como potencialmente comprometidos, independientemente de si se originan dentro o fuera del perímetro corporativo.

Este cambio no es meramente filosófico. Refleja la realidad de los entornos empresariales modernos: los empleados trabajan de forma remota, las aplicaciones se ejecutan en la nube, los datos se mueven a través de múltiples plataformas y dispositivos, y el perímetro de red tradicional ya no existe como un límite de seguridad significativo. En un entorno como este, confiar basándose en la ubicación de la red no es una estrategia de seguridad, es una responsabilidad.

El modelo de Confianza Cero se basa en cinco pilares fundamentales, cada uno de los cuales debe abordarse para que una implementación proporcione una protección genuina:

  • Identidad Verifique a cada usuario con autenticación sólida antes de conceder acceso.
  • Dispositivos — Valide la postura de seguridad de cada dispositivo que intente acceder a los recursos.
  • Redes Segmente las redes para limitar el movimiento lateral y contener las brechas.
  • Solicitudes — Controle el acceso a aplicaciones individuales basado en la identidad y el contexto verificados.
  • Datos — Clasificar y proteger los datos según su sensibilidad, independientemente de dónde se encuentren.

La MFA y el EDR lideran, pero falta la segmentación

La investigación del Informe de Ciberdefensa de CyberEdge Group revela un desequilibrio significativo en la forma en que las organizaciones están implementando actualmente la Confianza Cero. La Autenticación Multifactor (MFA) y la Detección y Respuesta de Endpoints (EDR) son las principales tecnologías que impulsan las iniciativas de Confianza Cero en la actualidad, y su liderazgo está bien merecido.

La MFA aborda directamente el pilar de identidad: al requerir múltiples formas de verificación antes de conceder acceso, elimina el vector de ataque más común — credenciales comprometidas — que permite la gran mayoría de los incidentes de acceso no autorizado. Incluso el Gobierno Federal de los Estados Unidos ha ordenado la adopción de MFA en todas las agencias federales, reconociéndola como el control de seguridad básico más impactante disponible.

EDR aborda los pilares de Dispositivos y Aplicaciones: al monitorear continuamente el comportamiento de los puntos finales, detectar actividades anómalas y permitir una respuesta automatizada o dirigida por analistas, las soluciones EDR brindan la visibilidad y la capacidad de contención que requieren los entornos empresariales modernos.

Estas son las inversiones correctas —pero la investigación revela un problema crítico: la segmentación de red y la microsegmentación ocuparon el último lugar en la adopción de Confianza Cero, a pesar de ser el control fundamental para contener el daño cuando los otros pilares fallan.

Por qué la segmentación de red es la pieza que falta

La segmentación de red es la práctica de dividir una red en zonas aisladas para que un compromiso en un área no pueda propagarse libremente a otras. La microsegmentación va más allá, aplicando controles de políticas granulares a nivel de carga de trabajo o aplicación —a menudo a través de redes definidas por software— para restringir el movimiento lateral al mínimo absoluto necesario para las operaciones comerciales legítimas.

En una arquitectura de Confianza Cero, la segmentación es lo que limita el “radio de explosión” de un ataque exitoso. Considere la secuencia de ataque en la mayoría de los incidentes de ransomware: un atacante compromete un punto final único a través de phishing, establece persistencia, se mueve lateralmente a través de la red para llegar a sistemas de alto valor y luego implementa ransomware en tantos sistemas como sea posible antes de activar el cifrado. MFA y EDR pueden interrumpir esta cadena en la etapa de compromiso inicial; pero si esos controles fallan o son eludidos, las redes no segmentadas otorgan al atacante acceso sin restricciones a todos los sistemas en el entorno.

Una segmentación de red efectiva significa que una estación de trabajo comprometida en el departamento de contabilidad no puede acceder a los servidores que ejecutan aplicaciones comerciales centrales, la infraestructura de respaldo o los sistemas de la planta de fabricación. Cada segmento requiere su propia autenticación y autorización para acceder, lo que dificulta, ralentiza y hace detectable el movimiento lateral.

El problema del “Zero Trust Lite”

La investigación de CyberEdge describe una tendencia creciente hacia lo que podría llamarse “Zero Trust Lite”: organizaciones que implementan los elementos más visibles y directos de Zero Trust (MFA, EDR, seguridad de acceso a la nube) mientras postergan la segmentación de red debido a su complejidad y costo operativo. Este enfoque es comprensible desde una perspectiva de gestión de proyectos, pero crea una peligrosa ilusión de madurez en Zero Trust.

Una organización con MFA y EDR pero sin segmentación de red ha abordado los pilares de Identidad y Dispositivos, dejando el pilar de Red esencialmente intacto. El resultado es una postura de seguridad significativamente más sólida que las defensas perimetrales exclusivas, pero que sigue siendo fundamentalmente vulnerable al movimiento lateral que caracteriza a las amenazas persistentes avanzadas y a las campañas de ransomware empresariales.

Para las organizaciones de toda Latinoamérica —donde los grupos de ransomware han atacado cada vez más a empresas de la región y donde los recursos de recuperación y la disponibilidad de seguros cibernéticos pueden ser más limitados que en mercados maduros— esta brecha representa un riesgo desproporcionado.

Implementación de la Confianza Cero en Organizaciones de América Latina

Una implementación pragmática de Confianza Cero para organizaciones en Honduras, Panamá, Costa Rica, El Salvador, México, Miami y Puerto Rico no requiere una revisión completa de la red desde el primer día. GLADiiUM recomienda un enfoque por fases que impulse hacia una madurez integral de Confianza Cero:

Fase 1: Identidad y Punto Final (Meses 1–3)

Implemente la autenticación multifactor (MFA) en todos los puntos de acceso críticos: correo electrónico, VPN, aplicaciones en la nube, sistemas financieros y consolas administrativas. Implemente EDR en todos los puntos finales gestionados. Establezca un inventario base de todos los usuarios, dispositivos y aplicaciones que acceden a su entorno. Esta fase aborda los pilares de Identidad y Dispositivos y proporciona una reducción de riesgos inmediata y medible.

Fase 2: Control de acceso a aplicaciones (meses 3–6)

Implemente controles de acceso a nivel de aplicación que verifiquen la identidad y la postura del dispositivo antes de otorgar acceso a aplicaciones específicas, independientemente de la ubicación de la red. Considere una solución de perímetro definido por software (Software-Defined Perimeter) o acceso a la red sin confianza (Zero Trust Network Access - ZTNA) para reemplazar las arquitecturas VPN heredadas que otorgan acceso general a la red tras la autenticación. Esta fase aborda el pilar de Aplicaciones.

Fase 3: Segmentación de la Red (Meses 6-12)

Diseñe e implemente la segmentación de red basada en la criticidad de los activos y la sensibilidad de los datos. Comience con segmentos de alta prioridad, separando los sistemas financieros, la infraestructura de copias de seguridad, las redes de tecnología operativa (OT) y los sistemas administrativos de las redes de usuarios generales. Implemente la monitorización en los límites de los segmentos para detectar intentos de movimiento lateral. Esta fase aborda el pilar de Redes y cierra la brecha más crítica en la mayoría de las implementaciones de Zero Trust en América Latina.

Fase 4: Clasificación y Protección de Datos (Continuo)

Implemente la clasificación de datos para identificar y etiquetar información sensible —datos de clientes, registros financieros, propiedad intelectual— y aplique controles de protección basados en dicha clasificación. Asegúrese de que la protección de datos siga a los datos independientemente de dónde residan: en las instalaciones, en la nube o en los puntos de conexión. Esta fase aborda el pilar de Datos y permite el cumplimiento de los marcos de protección de datos, incluidos la LFPDPPP en México, la Ley 81 en Panamá, la Ley 8968 en Costa Rica y el RGPD.

Confianza Cero y Cumplimiento Normativo

Implementar la Confianza Cero no es solo una práctica de seguridad recomendada; apoya directamente los requisitos de cumplimiento normativo en los mercados a los que GLADiiUM presta servicios:

  • CNBS (Honduras) Los requisitos de ciberseguridad de las instituciones financieras se alinean directamente con los controles de Confianza Cero en cuanto a la gestión de acceso, la segmentación de red y la monitorización continua.
  • SBP (Panamá) Los controles del sector bancario, que incluyen la autenticación multifactor (MFA), la gestión de accesos privilegiados y la segmentación de red, son requisitos explícitos según la guía de ciberseguridad de SBP.
  • Seguridad de los Datos de la Industria de Tarjetas de Pago (PCI-DSS) — El requisito de segmentación del entorno de datos del titular de la tarjeta en PCI-DSS es una aplicación directa de los principios de segmentación de red de Confianza Cero.
  • Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) Las exigencias de control de acceso y controles de auditoría de la Regla de Seguridad de HIPAA se alinean con los principios de verificación y monitoreo de identidad de Confianza Cero.
  • Marco de Ciberseguridad del NIST — Las funciones de Identificar, Proteger, Detectar, Responder y Recuperar del Marco de Ciberseguridad del NIST se corresponden directamente con las fases de implementación de la Confianza Cero.

Cómo GLADiiUM Ayuda a las Organizaciones a Implementar la Confianza Cero

GLADiiUM Technology Partners ofrece servicios de evaluación, diseño e implementación de Zero Trust para organizaciones en América Latina y los Estados Unidos. Nuestro enfoque comienza con una evaluación de madurez de Zero Trust, evaluando su postura actual frente a los cinco pilares e identificando las brechas específicas que representan su mayor riesgo. Luego desarrollamos una hoja de ruta de implementación priorizada que ofrece una mejora medible de la seguridad en cada fase sin interrumpir las operaciones comerciales.

Como su socio MSSP, brindamos servicios continuos de gestión de Confianza Cero: monitoreo de eventos de identidad, gestión de alertas de EDR, mantenimiento de políticas de segmentación de red y adaptación de sus controles de Confianza Cero a medida que su entorno evoluciona. Nuestro NSOC 24/7 garantiza una visibilidad continua en los cinco pilares, con analistas listos para responder cuando las anomalías indican un posible intento de compromiso.

Construir una Arquitectura de Confianza Cero Completa

La MFA y la EDR son puntos de partida esenciales, pero no son el destino. Una arquitectura completa de Confianza Cero requiere abordar los cinco pilares, incluida la segmentación de la red que la mayoría de las organizaciones están posponiendo actualmente. Las organizaciones que cierren esta brecha ahora estarán significativamente mejor posicionadas para contener el movimiento lateral que define el ransomware empresarial, el tipo de ataque más dañino y costoso que enfrentan las empresas en América Latina hoy en día.

Contacte a GLADiiUM Technology Partners para una Evaluación gratuita de madurez de Zero Trust para su organización.

Correo electrónico: [email protected] | [email protected]

AVISO DE PRIVACIDAD

 
Última actualización: 27 de octubre de 2022
 
 
 
Este aviso de privacidad para GLADiiUM Technology Partners, Inc (“Empresa, ”nosotros, ”nosotros,” or “nuestro), describe cómo y por qué podemos recopilar, almacenar, usar y/o compartir (“proceso“) su información cuando utiliza nuestros servicios (“Servicios“), como cuando usted:
  • Visite nuestro sitio web en https://www.gladiium.com, o cualquier sitio web nuestro que enlace a este aviso de privacidad
 
  • Interactuar con nosotros de otras formas relacionadas, incluidas las ventas, el marketing o los eventos.
¿Preguntas o inquietudes? Leer este aviso de privacidad lo ayudará a comprender sus derechos y opciones de privacidad. Si no está de acuerdo con nuestras políticas y prácticas, no utilice nuestros Servicios. Si aún tiene alguna pregunta o inquietud, comuníquese con nosotros a [email protected].
 
 
RESUMEN DE PUNTOS CLAVE
 
Este resumen proporciona puntos clave de nuestro aviso de privacidad, pero puede encontrar más detalles sobre cualquiera de estos temas haciendo clic en el enlace que sigue a cada punto clave o utilizando nuestra tabla de contenido a continuación para encontrar la sección que está buscando. También puede hacer clic aquí para ir directamente a nuestra tabla de contenidos.
 
¿Qué datos personales tratamos? Cuando visita, usa o navega por nuestros Servicios, podemos procesar información personal según cómo interactúe con GLADiiUM Technology Partners, Inc y los Servicios, las elecciones que haga y los productos y funciones que use. Hacer clic aquí para aprender más.
 
¿Procesamos alguna información personal sensible? No procesamos información personal sensible.
 
¿Recibimos información de terceros? No recibimos ninguna información de terceros.
 
¿Cómo procesamos su información? Procesamos su información para proporcionar, mejorar y administrar nuestros Servicios, comunicarnos con usted, para seguridad y prevención de fraude, y para cumplir con la ley. También podemos procesar su información para otros fines con su consentimiento. Procesamos su información solo cuando tenemos una razón legal válida para hacerlo. Hacer clic aquí para aprender más.
 
¿En qué situaciones y con qué partes compartimos información personal? Podemos compartir información en situaciones específicas y con terceros específicos. Hacer clic aquí para aprender más.
 
¿Cómo mantenemos su información segura? Contamos con procesos y procedimientos organizativos y técnicos para proteger su información personal. Sin embargo, no se puede garantizar que ninguna transmisión electrónica a través de Internet o tecnología de almacenamiento de información sea 100% segura, por lo que no podemos prometer ni garantizar que los piratas informáticos, los ciberdelincuentes u otros terceros no autorizados no puedan vencer nuestra seguridad y recopilar, acceder de manera indebida. , robar o modificar su información. Hacer clic aquí para aprender más.
 
¿Cuáles son tus derechos? Dependiendo de dónde se encuentre geográficamente, la ley de privacidad aplicable puede significar que tiene ciertos derechos con respecto a su información personal. Hacer clic aquí para aprender más.
 
¿Cómo ejerces tus derechos? La forma más sencilla de ejercer sus derechos es rellenando nuestro formulario de solicitud de datos del interesado disponible aquí, o poniéndose en contacto con nosotros. Consideraremos y actuaremos sobre cualquier solicitud de acuerdo con las leyes de protección de datos aplicables.
 
¿Desea obtener más información sobre lo que hace GLADiiUM Technology Partners, Inc con la información que recopilamos? Hacer clic aquí para revisar el aviso en su totalidad.
 
 
TABLA DE CONTENIDO
 
 
1. ¿QUÉ INFORMACIÓN RECOPILAMOS?
 
Información personal que nos revela
 
En corto: Información personal que revelamos
 
Recopilamos información personal que usted nos proporciona voluntariamente cuando exprese interés en obtener información sobre nosotros o nuestros productos y Servicios, cuando participe en actividades en los Servicios, o de otra manera cuando se comunique con nosotros.
 
 
Información personal proporcionada por usted. La información personal que recopilamos depende del contexto de sus interacciones con nosotros y los Servicios, las elecciones que realiza y los productos y funciones que utiliza. La información personal que recopilamos puede incluir lo siguiente:
  • nombres
 
  • números telefónicos
 
  • correo electrónico
 
  • dirección de envío
 
Información sensible. No procesamos información sensible.
 
 
Toda la información personal que nos proporcione debe ser verdadera, completa y precisa, y debe notificarnos cualquier cambio en dicha información personal.
 
 
2. ¿CÓMO PROCESAMOS SU INFORMACIÓN?
 
En corto: Procesamos su información para proporcionar, mejorar y administrar nuestros Servicios, comunicarnos con usted, para seguridad y prevención de fraude, y para cumplir con la ley. También podemos procesar su información para otros fines con su consentimiento.
 

Procesamos su información personal por una variedad de razones, dependiendo de cómo interactúe con nuestros Servicios, que incluyen:

 
  • Para entregar y facilitar la entrega de servicios al usuario. Podemos procesar su información para brindarle el servicio solicitado.
 
  • Para responder a las consultas de los usuarios/ofrecer soporte a los usuarios. Podemos procesar su información para responder a sus consultas y resolver cualquier problema potencial que pueda tener con el servicio solicitado.
 
  • Para enviarle información administrativa. Podemos procesar su información para enviarle detalles sobre nuestros productos y servicios, cambios en nuestros términos y políticas, y otra información similar.
  • Para habilitar las comunicaciones de usuario a usuario. Podemos procesar su información si elige utilizar cualquiera de nuestras ofertas que permitan la comunicación con otro usuario.
 
  • Para salvar o proteger el interés vital de un individuo. Podemos procesar su información cuando sea necesario para salvar o proteger el interés vital de una persona, como para evitar daños.
 
 
3. ¿EN QUÉ BASES JURÍDICAS NOS APOYAMOS PARA TRATAR SU INFORMACIÓN?
 
En corto: Solo procesamos su información personal cuando creemos que es necesario y tenemos una razón legal válida (es decir, una base legal) para hacerlo según la ley aplicable, como con su consentimiento, para cumplir con las leyes, para brindarle servicios para entrar en o cumplir con nuestras obligaciones contractuales, para proteger sus derechos o para cumplir con nuestros intereses comerciales legítimos.
 
Si se encuentra en la UE o el Reino Unido, esta sección se aplica a usted.
 
El Reglamento General de Protección de Datos (GDPR) y el RGPD del Reino Unido nos exigen explicar las bases legales válidas en las que nos basamos para procesar su información personal. Como tal, podemos basarnos en las siguientes bases legales para procesar su información personal:
  • Consentimiento. Podemos procesar su información si nos ha dado permiso (es decir, consentimiento) para usar su información personal para un propósito específico. Puede retirar su consentimiento en cualquier momento. Hacer clic aquí para aprender más.
 
  • Ejecución de un Contrato. Podemos procesar su información personal cuando creamos que es necesario para cumplir con nuestras obligaciones contractuales con usted, incluida la prestación de nuestros Servicios o cuando lo solicite antes de celebrar un contrato con usted.
 
  • Obligaciones legales. Podemos procesar su información cuando creamos que es necesario para cumplir con nuestras obligaciones legales, como cooperar con un organismo encargado de hacer cumplir la ley o una agencia reguladora, ejercer o defender nuestros derechos legales, o divulgar su información como evidencia en un litigio en el que estamos involucrado.
 
  • Intereses Vitales. Podemos procesar su información cuando creamos que es necesario para proteger sus intereses vitales o los intereses vitales de un tercero, como situaciones que impliquen amenazas potenciales para la seguridad de cualquier persona.
 
 
Si se encuentra en Canadá, esta sección se aplica a usted.
 
Podemos procesar su información si nos ha dado permiso específico (es decir, consentimiento expreso) para usar su información personal para un propósito específico, o en situaciones en las que se puede inferir su permiso (es decir, consentimiento implícito). Puede retirar su consentimiento en cualquier momento. Hacer clic aquí para aprender más.
 
En algunos casos excepcionales, es posible que la ley aplicable nos permita procesar su información sin su consentimiento, incluidos, por ejemplo:
  • Si la recolección es claramente en interés de un individuo y no se puede obtener el consentimiento de manera oportuna
 
  • Para investigaciones y detección y prevención de fraudes
 
  • Para transacciones comerciales siempre que se cumplan ciertas condiciones
 
  • Para transacciones comerciales siempre que se cumplan ciertas condiciones
 
  • Para identificar personas lesionadas, enfermas o fallecidas y comunicarse con los familiares más cercanos
 
  • Si tenemos motivos razonables para creer que una persona ha sido, es o puede ser víctima de abuso financiero
 
  • Si es razonable esperar que la recopilación y el uso con consentimiento comprometería la disponibilidad o la precisión de la información y la recopilación es razonable para fines relacionados con la investigación de un incumplimiento de un acuerdo o una infracción de las leyes de Canadá o una provincia
 
  • Si se requiere la divulgación para cumplir con una citación, orden judicial, orden judicial o reglas de la corte relacionadas con la producción de registros
 
  • Si fue producido por un individuo en el curso de su empleo, negocio o profesión y la recopilación es consistente con los propósitos para los cuales se produjo la información
 
  • Si la colección tiene únicamente fines periodísticos, artísticos o literarios
 
  • Si la información está disponible públicamente y está especificada por las normas
 
 
4. ¿CUÁNDO Y CON QUIÉN COMPARTIMOS SU INFORMACIÓN PERSONAL?
 
En corto: Podemos compartir información en situaciones específicas descritas en esta sección y/o con los siguientes terceros.
 
 
Es posible que necesitemos compartir su información personal en las siguientes situaciones:
  • Transferencias Comerciales. Podemos compartir o transferir su información en relación con, o durante las negociaciones de, cualquier fusión, venta de activos de la empresa, financiación o adquisición de la totalidad o una parte de nuestro negocio a otra empresa.
 
  • Afiliados. Podemos compartir su información con nuestros afiliados, en cuyo caso les exigiremos que respeten este aviso de privacidad. Los afiliados incluyen nuestra empresa matriz y cualquier subsidiaria, socios de empresas conjuntas u otras empresas que controlamos o que están bajo control común con nosotros.
 
 
5. ¿UTILIZAMOS COOKIES Y OTRAS TECNOLOGÍAS DE SEGUIMIENTO?
 
En corto: Podemos utilizar cookies y otras tecnologías de seguimiento para recopilar y almacenar su información.
 
Podemos utilizar cookies y tecnologías de seguimiento similares (como beacons web y píxeles) para acceder o almacenar información. La información específica sobre cómo usamos dichas tecnologías y cómo puede rechazar ciertas cookies se establece en nuestro Aviso de cookies: https://gladiium.com/.
 
6. ¿CUÁNTO TIEMPO CONSERVAMOS SU INFORMACIÓN?
 
En corto: Conservamos su información durante el tiempo que sea necesario para cumplir con los propósitos descritos en este aviso de privacidad, a menos que la ley exija lo contrario.
 
Solo conservaremos su información personal durante el tiempo que sea necesario para los fines establecidos en este aviso de privacidad, a menos que la ley exija o permita un período de retención más largo (como impuestos, contabilidad u otros requisitos legales).
 
Cuando no tengamos una necesidad comercial legítima en curso para procesar su información personal, eliminaremos o anonimizaremos dicha información o, si esto no es posible (por ejemplo, porque su información personal se ha almacenado en archivos de respaldo), entonces lo haremos de manera segura. almacenar su información personal y aislarla de cualquier procesamiento posterior hasta que sea posible eliminarla.
 
7. ¿CÓMO MANTENEMOS SU INFORMACIÓN SEGURA?
 
En corto: Nuestro objetivo es proteger su información personal a través de un sistema de medidas de seguridad organizativas y técnicas.
 
Hemos implementado medidas de seguridad técnicas y organizativas apropiadas y razonables diseñadas para proteger la seguridad de cualquier información personal que procesemos. Sin embargo, a pesar de nuestras medidas de seguridad y esfuerzos para proteger su información, no se puede garantizar que ninguna transmisión electrónica a través de Internet o tecnología de almacenamiento de información sea 100 % segura, por lo que no podemos prometer ni garantizar que los piratas informáticos, ciberdelincuentes u otros terceros no autorizados no serán capaz de vencer nuestra seguridad y recopilar, acceder, robar o modificar su información de manera inapropiada. Aunque haremos todo lo posible para proteger su información personal, la transmisión de información personal hacia y desde nuestros Servicios es bajo su propio riesgo. Solo debe acceder a los Servicios dentro de un entorno seguro.
 
8. ¿RECOPILAMOS INFORMACIÓN DE MENORES?
 
En corto: No recopilamos a sabiendas datos de niños menores de 18 años ni los comercializamos.
 
No solicitamos a sabiendas datos ni comercializamos a niños menores de 18 años. Al usar los Servicios, usted declara que tiene al menos 18 años o que es el padre o tutor de dicho menor y da su consentimiento para el uso de los Servicios por parte de dicho menor dependiente. Si nos enteramos de que se ha recopilado información personal de usuarios menores de 18 años, desactivaremos la cuenta y tomaremos las medidas razonables para eliminar rápidamente dicha información de nuestros registros. Si tiene conocimiento de cualquier dato que podamos haber recopilado de niños menores de 18 años, contáctenos en [email protected].
 
9. ¿CUÁLES SON SUS DERECHOS DE PRIVACIDAD?
 
En corto: En algunas regiones, como el Espacio Económico Europeo (EEE), el Reino Unido (RU) y Canadá, tiene derechos que le permiten un mayor acceso y control sobre su información personal. Puede revisar, cambiar o cancelar su cuenta en cualquier momento.
 
En algunas regiones (como el EEE, el Reino Unido y Canadá), tiene ciertos derechos según las leyes de protección de datos aplicables. Estos pueden incluir el derecho (i) a solicitar acceso y obtener una copia de su información personal, (ii) a solicitar la rectificación o eliminación; (iii) para restringir el procesamiento de su información personal; y (iv) en su caso, a la portabilidad de los datos. En determinadas circunstancias, también puede tener derecho a oponerse al procesamiento de su información personal. Puede realizar dicha solicitud poniéndose en contacto con nosotros utilizando los datos de contacto proporcionados en la sección “¿CÓMO PUEDE CONTACTARNOS SOBRE ESTE AVISO?” abajo.
 
Consideraremos y actuaremos sobre cualquier solicitud de acuerdo con las leyes de protección de datos aplicables.
 
Si se encuentra en el EEE o el Reino Unido y cree que estamos procesando su información personal de manera ilegal, también tiene derecho a presentar una queja ante la autoridad supervisora ​​de protección de datos local. Puede encontrar sus datos de contacto aquí: https://ec.europa.eu/justice/data-protection/bodies/authorities/index_en.htm.
 
Si se encuentra en Suiza, los datos de contacto de las autoridades de protección de datos están disponibles aquí: https://www.edoeb.admin.ch/edoeb/en/home.html.
 
Retirar su consentimiento: Si confiamos en su consentimiento para procesar su información personal, que puede ser un consentimiento expreso o implícito según la ley aplicable, tiene derecho a retirar su consentimiento en cualquier momento. Puede retirar su consentimiento en cualquier momento poniéndose en contacto con nosotros utilizando los datos de contacto proporcionados en la sección “¿CÓMO PUEDE CONTACTARNOS SOBRE ESTE AVISO?” abajo.
 
Sin embargo, tenga en cuenta que esto no afectará la legalidad del procesamiento antes de su retiro ni, cuando la ley aplicable lo permita, afectará el procesamiento de su información personal realizado sobre la base de motivos de procesamiento legales distintos del consentimiento.
 
Optar por no recibir comunicaciones de marketing y promocionales: Puede darse de baja de nuestras comunicaciones promocionales y de marketing en cualquier momento haciendo clic en el enlace para darse de baja en los correos electrónicos que le enviamos, o poniéndose en contacto con nosotros utilizando los datos proporcionados en la sección “¿CÓMO PUEDE CONTACTARNOS SOBRE ESTE AVISO?" abajo. A continuación, será eliminado de las listas de marketing. Sin embargo, aún podemos comunicarnos con usted, por ejemplo, para enviarle mensajes relacionados con el servicio que son necesarios para la administración y el uso de su cuenta, para responder a solicitudes de servicio o para otros fines no comerciales.
 
Cookies y tecnologías similares: La mayoría de los navegadores web están configurados para aceptar cookies de manera predeterminada. Si lo prefiere, generalmente puede elegir configurar su navegador para eliminar cookies y rechazar cookies. Si elige eliminar las cookies o rechazarlas, esto podría afectar ciertas características o servicios de nuestros Servicios. Para excluirse de la publicidad basada en intereses de los anunciantes en nuestros Servicios, visite http://www.aboutads.info/choices/. Para obtener más información, consulte nuestro Aviso sobre cookies: https://gladiium.com/.
 
Si tiene preguntas o comentarios sobre sus derechos de privacidad, puede enviarnos un correo electrónico a [email protected].
 
10. CONTROLES PARA FUNCIONES DE NO SEGUIMIENTO
 
La mayoría de los navegadores web y algunos sistemas operativos móviles y aplicaciones móviles incluyen una función o configuración Do-Not-Track ("DNT") que puede activar para indicar su preferencia de privacidad para que no se supervisen ni recopilen datos sobre sus actividades de navegación en línea. En esta etapa no se ha finalizado ningún estándar de tecnología uniforme para reconocer e implementar señales DNT. Como tal, actualmente no respondemos a las señales del navegador DNT ni a ningún otro mecanismo que comunique automáticamente su elección de no ser rastreado en línea. Si se adopta un estándar para el seguimiento en línea que debemos seguir en el futuro, le informaremos sobre esa práctica en una versión revisada de este aviso de privacidad.
 
11. ¿LOS RESIDENTES DE CALIFORNIA TIENEN DERECHOS DE PRIVACIDAD ESPECÍFICOS?
 
En corto: Sí, si es residente de California, se le otorgan derechos específicos con respecto al acceso a su información personal.
 
La Sección 1798.83 del Código Civil de California, también conocida como la ley "Shine The Light", permite a nuestros usuarios que son residentes de California solicitar y obtener de nosotros, una vez al año y sin cargo, información sobre categorías de información personal (si corresponde) que a terceros con fines de marketing directo divulgados y los nombres y direcciones de todos los terceros con los que compartimos información personal en el año calendario inmediatamente anterior. Si es residente de California y desea realizar dicha solicitud, envíenos su solicitud por escrito utilizando la información de contacto que se proporciona a continuación.
 
Si tiene menos de 18 años, reside en California y tiene una cuenta registrada en los Servicios, tiene derecho a solicitar la eliminación de los datos no deseados que publica públicamente en los Servicios. Para solicitar la eliminación de dichos datos, comuníquese con nosotros utilizando la información de contacto que se proporciona a continuación e incluya la dirección de correo electrónico asociada con su cuenta y una declaración de que reside en California. Nos aseguraremos de que los datos no se muestren públicamente en los Servicios, pero tenga en cuenta que es posible que los datos no se eliminen completa o completamente de todos nuestros sistemas (por ejemplo, copias de seguridad, etc.).
 
CCPA Privacy Notice
 
El Código de Regulaciones de California define a un "residente" como:
 
(1) toda persona que se encuentre en el Estado de California por un motivo que no sea temporal o transitorio y
(2) todo individuo domiciliado en el Estado de California que se encuentre fuera del Estado de California por un propósito temporal o transitorio
 
Todos los demás individuos se definen como "no residentes".
 
Si esta definición de "residente" se aplica a usted, debemos cumplir con ciertos derechos y obligaciones con respecto a su información personal.
 
¿Qué categorías de información personal recopilamos?
 
Hemos recopilado las siguientes categorías de información personal en los últimos doce (12) meses:
 
CategoríaEjemplosColeccionado
A. Identificadores
Detalles de contacto, como nombre real, alias, dirección postal, número de contacto de teléfono o móvil, identificador personal único, identificador en línea, dirección de Protocolo de Internet, dirección de correo electrónico y nombre de cuenta
 
NO
 
B. Categorías de información personal enumeradas en el estatuto de registros de clientes de California
Nombre, información de contacto, educación, empleo, historial laboral e información financiera
 
NO
 
C. Características de clasificación protegidas bajo la ley federal o de California
Sexo y fecha de nacimiento
 
NO
 
D.Información comercial
Información de transacciones, historial de compras, detalles financieros e información de pago
 
NO
 
E.Información biométrica
Huellas dactilares y huellas de voz
 
NO
 
F. Internet u otra actividad de red similar
Historial de navegación, historial de búsqueda, comportamiento en línea, datos de interés e interacciones con nuestros y otros sitios web, aplicaciones, sistemas y anuncios
 
NO
 
G. Datos de geolocalización
Ubicación del dispositivo
 
NO
 
H. Información de audio, electrónica, visual, térmica, olfativa o similar
Imágenes y grabaciones de audio, video o llamadas creadas en relación con nuestras actividades comerciales
 
NO
 
I. Información profesional o laboral
Detalles de contacto comercial para brindarle nuestros Servicios a nivel comercial o título de trabajo, historial laboral y calificaciones profesionales si solicita un trabajo con nosotros
 
SI
 
J. Información educativa
Registros de estudiantes e información de directorio
 
NO
 
K. Inferencias extraídas de otra información personal
Inferencias extraídas de cualquier información personal recopilada enumerada anteriormente para crear un perfil o resumen sobre, por ejemplo, las preferencias y características de un individuo
 
NO
 
 
 
También podemos recopilar otra información personal fuera de estas categorías a través de instancias en las que interactúa con nosotros en persona, en línea, por teléfono o por correo en el contexto de:
  • Recibir ayuda a través de nuestros canales de atención al cliente;
 
  • Participación en encuestas o concursos de clientes; y
 
  • Facilitación en la prestación de nuestros Servicios y para responder a sus consultas.
¿Cómo usamos y compartimos su información personal?
 
Puede encontrar más información sobre nuestras prácticas de recopilación y uso compartido de datos en este aviso de privacidad y en nuestro Aviso de cookies: https://gladiium.com/.
 
Puede contactarnos por correo electrónico en [email protected], o refiriéndose a los detalles de contacto en la parte inferior de este documento.
 
Si está utilizando un agente autorizado para ejercer su derecho de optar por no participar, podemos denegar una solicitud si el agente autorizado no presenta pruebas de que ha sido autorizado válidamente para actuar en su nombre.
 
¿Se compartirá su información con alguien más?
 
Podemos divulgar su información personal a nuestros proveedores de servicios de conformidad con un contrato escrito entre nosotros y cada proveedor de servicios. Cada proveedor de servicios es una entidad con fines de lucro que procesa la información en nuestro nombre.
 
Podemos utilizar su información personal para nuestros propios fines comerciales, como para realizar investigaciones internas para el desarrollo y la demostración tecnológicos. Esto no se considera "vender" su información personal.
 
GLADiiUM Technology Partners, Inc. no ha divulgado ni vendido ninguna información personal a terceros con fines empresariales o comerciales en los doce (12) meses anteriores. GLADiiUM Technology Partners, Inc. no venderá información personal en el futuro perteneciente a los visitantes del sitio web, usuarios y otros consumidores.
 
Sus derechos con respecto a sus datos personales
 
Derecho a solicitar la supresión de los datos — Solicitud de supresión
 
Puede solicitar la eliminación de su información personal. Si nos solicita que eliminemos su información personal, respetaremos su solicitud y eliminaremos su información personal, sujeto a ciertas excepciones previstas por la ley, como (entre otras) el ejercicio por parte de otro consumidor de su derecho a la libertad de expresión. , nuestros requisitos de cumplimiento que resulten de una obligación legal, o cualquier procesamiento que pueda ser necesario para proteger contra actividades ilegales.
 
Derecho a ser informado—Solicitud de saber
 
Dependiendo de las circunstancias, usted tiene derecho a saber:
  • si recopilamos y usamos su información personal;
 
  • las categorías de información personal que recopilamos;
 
  • los propósitos para los cuales se utiliza la información personal recopilada;
 
  • si vendemos su información personal a terceros;
 
  • las categorías de información personal que vendimos o divulgamos con fines comerciales;
 
  • las categorías de terceros a quienes se vendió o divulgó la información personal con fines comerciales; y
 
  • el propósito empresarial o comercial para recopilar o vender información personal.
De acuerdo con la ley aplicable, no estamos obligados a proporcionar o eliminar la información del consumidor anonimizada en respuesta a una solicitud del consumidor ni a volver a identificar datos individuales para verificar la solicitud de un consumidor.
 
Derecho a la no discriminación para el ejercicio de los derechos de privacidad de un consumidor
 
No lo discriminaremos si ejerce sus derechos de privacidad.
 
Verificación del proceso
 
Al recibir su solicitud, necesitaremos verificar su identidad para determinar que usted es la misma persona sobre la que tenemos la información en nuestro sistema. Estos esfuerzos de verificación requieren que le pidamos que proporcione información para que podamos compararla con la información que nos ha proporcionado anteriormente. Por ejemplo, según el tipo de solicitud que envíe, es posible que le pidamos que proporcione cierta información para que podamos comparar la información que proporcione con la información que ya tenemos en el archivo, o podemos comunicarnos con usted a través de un método de comunicación (p. ej., teléfono o correo electrónico) que nos haya proporcionado previamente. También podemos utilizar otros métodos de verificación según lo dicten las circunstancias.
 
Solo utilizaremos la información personal proporcionada en su solicitud para verificar su identidad o autoridad para realizar la solicitud. En la medida de lo posible, evitaremos solicitarle información adicional con fines de verificación. Sin embargo, si no podemos verificar su identidad a partir de la información que ya mantenemos, podemos solicitarle que proporcione información adicional con el fin de verificar su identidad y con fines de seguridad o prevención del fraude. Eliminaremos dicha información adicional provista tan pronto como terminemos de verificarlo.
 
Otros derechos de privacidad
 
  • Puede oponerse al procesamiento de su información personal.
 
  • Puede solicitar la corrección de sus datos personales si son incorrectos o ya no son relevantes, o puede solicitar que se restrinja el procesamiento de la información.
 
  • Puede designar a un agente autorizado para que realice una solicitud en virtud de la CCPA en su nombre. Podemos denegar una solicitud de un agente autorizado que no presente prueba de que ha sido válidamente autorizado para actuar en su nombre de acuerdo con la CCPA.
 
  • Puede solicitar excluirse de la venta futura de su información personal a terceros. Al recibir una solicitud de exclusión voluntaria, actuaremos sobre la solicitud tan pronto como sea posible, pero a más tardar quince (15) días a partir de la fecha de presentación de la solicitud.
Para ejercer estos derechos, puede ponerse en contacto con nosotros por correo electrónico a [email protected], o refiriéndose a los detalles de contacto en la parte inferior de este documento. Si tiene una queja sobre cómo manejamos sus datos, nos gustaría saber de usted.
 
12. ¿HACEMOS ACTUALIZACIONES A ESTE AVISO?
 
En corto: Sí, actualizaremos este aviso según sea necesario para cumplir con las leyes pertinentes.
 
Es posible que actualicemos este aviso de privacidad de vez en cuando. La versión actualizada se indicará con una fecha "Revisada" actualizada y la versión actualizada entrará en vigencia tan pronto como sea accesible. Si realizamos cambios sustanciales a este aviso de privacidad, podemos notificarle ya sea publicando de manera destacada un aviso de dichos cambios o enviándole directamente una notificación. Le recomendamos que revise este aviso de privacidad con frecuencia para estar informado de cómo protegemos su información.
 
13. ¿CÓMO PUEDE CONTACTARNOS SOBRE ESTE AVISO?
 
Si tiene preguntas o comentarios sobre este aviso, puede envíenos un correo electrónico a [email protected] o por correo postal a:
 
GLADiiUM Technology Partners, Inc.
95 Merrick Way, 3rd Floor
Coral Gables, FL 33134
Estados Unidos
 
14. ¿CÓMO PUEDE REVISAR, ACTUALIZAR O ELIMINAR LOS DATOS QUE RECOPILAMOS DE USTED?
 
Tiene derecho a solicitar acceso a la información personal que recopilamos de usted, cambiar esa información o eliminarla. Para solicitar revisar, actualizar o eliminar su información personal, envíe un formulario de solicitud haciendo clic en aquí.
Esta política de privacidad se ha creado utilizando la política de privacidad de Termly. Privacy Policy Generator.