Pólitica de Privacidad
Queremos que conozca, mediante este aviso, cuáles son los criterios que seguimos respecto a la utilización de los datos que nos facilite a través de la web a la cual ha accedido en la condición de usuario y de la que Gestión Estratégica Empresarial S.A. de C.V., a partir de ahora KREIOS, es titular.
Esta compañía está comprometida con la seguridad de los datos de sus usuarios. Cuando le pedimos llenar los campos de información personal con la cual usted pueda ser identificado, lo hacemos asegurando que sólo se empleará de acuerdo con los términos de este documento. Sin embargo esta Política de Privacidad puede cambiar con el tiempo o ser actualizada por lo que le recomendamos y enfatizamos revisar continuamente esta página para asegurarse que está de acuerdo con dichos cambios.
Información que es recogida
Nuestro sitio web podrá recoger información personal por ejemplo: Nombre, información de contacto como su dirección de correo electrónica e información demográfica. Así mismo cuando sea necesario podrá ser requerida información específica para procesar algún pedido o realizar una entrega o facturación.
Uso de la información recogida
Nuestro sitio web emplea la información con el fin de proporcionar el mejor servicio posible, particularmente para mantener un registro de usuarios, de pedidos en caso que aplique, y mejorar nuestros productos y servicios. Es posible que sean enviados correos electrónicos periódicamente a través de nuestro sitio con ofertas especiales, nuevos productos y otra información publicitaria que consideremos relevante para usted o que pueda brindarle algún beneficio, estos correos electrónicos serán enviados a la dirección que usted proporcione y podrán ser cancelados en cualquier momento.
KREIOS está altamente comprometido para cumplir con el compromiso de mantener su información segura. Usamos los sistemas más avanzados y los actualizamos constantemente para asegurarnos que no exista ningún acceso no autorizado.
Cookies
Una cookie se refiere a un fichero que es enviado con la finalidad de solicitar permiso para almacenarse en su ordenador, al aceptar dicho fichero se crea y la cookie sirve entonces para tener información respecto al tráfico web, y también facilita las futuras visitas a una web recurrente. Otra función que tienen las cookies es que con ellas las web pueden reconocerte individualmente y por tanto brindarte el mejor servicio personalizado de su web.
Nuestro sitio web emplea las cookies para poder identificar las páginas que son visitadas y su frecuencia. Esta información es empleada únicamente para análisis estadístico y después la información se elimina de forma permanente. Usted puede eliminar las cookies en cualquier momento desde su ordenador. Sin embargo las cookies ayudan a proporcionar un mejor servicio de los sitios web, estás no dan acceso a información de su ordenador ni de usted, a menos de que usted así lo quiera y la proporcione directamente, visitas a una web . Usted puede aceptar o negar el uso de cookies, sin embargo la mayoría de navegadores aceptan cookies automáticamente pues sirve para tener un mejor servicio web. También usted puede cambiar la configuración de su ordenador para declinar las cookies. Si se declinan es posible que no pueda utilizar algunos de nuestros servicios.
Enlaces a Terceros
Este sitio web pudiera contener en laces a otros sitios que pudieran ser de su interés. Una vez que usted de clic en estos enlaces y abandone nuestra página, ya no tenemos control sobre al sitio al que es redirigido y por lo tanto no somos responsables de los términos o privacidad ni de la protección de sus datos en esos otros sitios terceros. Dichos sitios están sujetos a sus propias políticas de privacidad por lo cual es recomendable que los consulte para confirmar que usted está de acuerdo con estas.
Control de su información personal
En cualquier momento usted puede restringir la recopilación o el uso de la información personal que es proporcionada a nuestro sitio web. Cada vez que se le solicite rellenar un formulario, como el de alta de usuario, puede marcar o desmarcar la opción de recibir información por correo electrónico. En caso de que haya marcado la opción de recibir nuestro boletín o publicidad usted puede cancelarla en cualquier momento.
Esta compañía no venderá, cederá ni distribuirá la información personal que es recopilada sin su consentimiento, salvo que sea requerido por un juez con un orden judicial.
KREIOS Se reserva el derecho de cambiar los términos de la presente Política de Privacidad en cualquier momento.
Información sobre el Responsable del tratamiento
Responsable de Tratamiento: Gestión Estratégica Empresarial S.A. de C.V.
Dirección: Indianapolis 89, Residencial Prima 114, Col Napoles, Benito Juarez, CDMX 03810
e-mail: soporte@kreios.mx
En la selección del método de destrucción se debe tener en cuenta, además del nivel de confidencialidad de la información contenida en la documentación a eliminar, el tipo de soporte que la contiene.
No se almacenaran datos de manera física
Los documentos electrónicos poseen unas características específicas que deben tenerse en cuenta de cara a su eliminación:
-
Se almacenan en soportes de almacenamiento con un formato específico
-
El contenido informativo es independiente del soporte y el formato
-
Los soportes son generalmente reutilizables
-
Su vida útil es corta comparada con la de un soporte en papel
-
Todo soporte o formato se hará obsoleto en un plazo más o menos largo de tiempo, lo que implicará necesariamente un cambio de soporte o formato (excepto algunos formatos longevos como PDF/A).
-
Los procedimientos de destrucción deberán tener en cuenta las características de los soportes más adecuados para la conservación de los documentos electrónicos
-
Pueden existir múltiples copias, no siempre controladas, de los documentos.
Atendiendo a estas características de la documentación electrónica se propone emplear los términos borrado, entendido como el procedimiento de eliminación de los datos o ficheros de un soporte o conjunto de soportes, permitiendo su reutilización, y destrucción, entendido como el proceso de destrucción física de soportes de almacenamiento que contengan documentos electrónicos.
Se deben identificar las técnicas de borrado apropiadas para cada soporte (si es óptico, magnético, memorias externas...) y tipo de información que contiene. Como en cualquier otro proceso de destrucción, es necesario dejar constancia de los procedimientos de borrado realizados.
Los soportes y sistemas de almacenamiento más utilizados son:
Información en soportes de datos ópticos, por ejemplo CDs / DVDs. Actualmente su uso está en retroceso ya que no pueden competir con la capacidad que proporcionan los soportes de tipo magnético.
Información en soportes de datos magnéticos, por ejemplo, tarjetas de identificación, disquetes, etc. Uso en retroceso por su escasa capacidad.
Información en unidades de discos duros magnéticos.
La información en soportes de datos electrónicos, por ejemplo, en memorias USB o en tarjetas de chip.
Sin entrar en mucho detalle debido en parte a la gran cantidad de datos técnicos, las técnicas específicas de borrado seguro de documentos y destrucción de soportes más utilizadas actualmente son:
-
La sobrescritura: consiste en reemplazar los datos almacenados por un patrón binario de información sin sentido. La eficacia de este método depende del número de ciclos de sobrescritura. Existen procedimientos avanzados que permiten saber, con bastante precisión, la información que existía originalmente, por eso la información que se debe sobrescribir debe generar tal desorden en el soporte magnético que la recuperación de los datos originales sea prácticamente imposible. No se puede utilizar en soportes dañados ni en aquellos que no sean regrabables, como CDs y DVDs de solo escritura.
-
La desmagnetización: consiste en la exposición de los soportes de almacenamiento a un campo magnético suficientemente potente para modificar la polaridad de las partículas magnéticas y, por tanto, eliminar los datos almacenados, impidiendo la recuperación de los mismos. Válido para dispositivos magnéticos, como por ejemplo los discos duros o cartuchos de cinta. Tiene varios inconvenientes, como que se debe analizar qué campo electromagnético se tiene que utilizar para cada dispositivo, se tienen que trasladar los dispositivos al lugar donde se encuentre el desmagnetizador y en algunos medios de grabación magnética (aquellos con caché de memoria Flash) no se elimina toda la información almacenada.
La destrucción física: consiste en la inutilización del soporte. Se puede hacer mediante:
-
la desintegración: mecanismo de corte o triturado no uniforme que reduce el dispositivo a pedazos de tamaño y forma aleatorios.
-
la pulverización: proceso que consiste en machacar el material y que se utiliza para la destrucción de discos duros.
-
la fusión: proceso mediante el cual el material se calienta a una temperatura que es menor que el punto de encendido pero suficientemente alta para derretirlo, puede ser un medio efectivo de destrucción para los discos duros.
-
la incineración: puede destruir completamente todos los dispositivos y para todos los niveles de seguridad. Debe llevarse a cabo en incineradoras que hayan sido aprobadas en cuanto a impacto medioambiental, para plásticos y otros materiales.
-
el triturado: consiste en reducir el soporte a pedazos minúsculos de tamaño y forma uniformes. El uso de trituradoras está normalmente limitado a soportes de grosor fino, como los soportes de datos ópticos (DVDs o CDs).
Los métodos de destrucción física pueden ser completamente seguros en cuanto a la destrucción real de los datos pero tienen algunos inconvenientes como que los residuos generados deben ser tratados adecuadamente, que implican la utilización de distintos métodos industriales de destrucción según el soporte o que obligan a un transporte de los dispositivos a un centro de reciclaje adecuado, lo que hay que hacer con las medidas de custodia adecuadas para asegurar el control de los dispositivos.
La criptografía y borrado criptográfico. En los últimos años se han sacado al mercado dispositivos con cifrado integrado, también conocidos como Dispositivos de AutoCifrado (SED "self encrypting devices"). Disponen de un cifrado permanente que reduce la probabilidad de que datos sin cifrar se conserven en el dispositivo. El borrado criptográfico consiste en aprovechar el cifrado para implementar el borrado de los datos mediante la eliminación de la clave de cifrado del dispositivo.
Ello implica que en el soporte de almacenamiento sólo se conservan los datos cifrados, impidiendo su recuperación sin la clave, efectuando de esta manera un borrado seguro. Su mayor ventaja es que permite realizar una limpieza de alta seguridad de una manera mucho más rápida. Un inconveniente es que hay que ser muy cuidadoso y asegurarse que todas las copias de las claves de cifrado se eliminan. También es complicada la verificación de la eliminación porque los proveedores no suelen proporcionar información sobre la tecnología utilizada para fabricar el controlador que es necesaria para comprender las cuestiones de permanencia en memoria de residuos de datos.
Se deben destruir todas las copias de los documentos cuya eliminación esté autorizada, incluidas las copias de seguridad, las copias de conservación y las copias de seguridad electrónica.
