POLITICAS

Nuestras políticas están diseñadas para garantizar la transparencia, seguridad y satisfacción de nuestros clientes al utilizar nuestros servicios. A continuación, se proporciona información sobre nuestras políticas:

 


POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN:

En Mi Tierra Verde, nos comprometemos a garantizar la seguridad de la información personal de nuestros usuarios y clientes. Esta Política de Seguridad de la Información establece los principios y las prácticas que seguimos para proteger los datos personales y otra información recopilada a través de nuestro sitio web y servicios. Nuestro objetivo es mantener la confidencialidad, integridad y disponibilidad de la información, así como prevenir el acceso no autorizado, el uso inapropiado, la alteración o la destrucción de los datos.

Hacemos recopilación de datos personales cuando interactúa con nosotros a través del Sitio, podemos recopilar datos personales y otra información de usted de acuerdo con nuestra Política de Privacidad. Los datos personales pueden incluir, pero no se limitan a, la información que usted proporciona voluntariamente al responder a encuestas, participar en promociones, comprar servicios o registrarse para acceder a nuestros servicios.

Protección de Datos Personales Nos comprometemos a seguir las mejores prácticas de la industria para proteger los datos personales contra el uso inapropiado, la alteración o la destrucción. Utilizamos tecnología de cifrado, como SiteLock Security con Secure Sockets Layer (SSL).

  1. Uso de información no identificable

Cuando interactúa con nuestro Sitio, recibimos y almacenamos cierta información personal no identificable. Esta información se recopila de forma pasiva utilizando diversas tecnologías y se utiliza para fines estadísticos y de análisis, como el seguimiento del número total de visitantes y las páginas visitadas. No se utiliza información personal en este proceso.

  1. Uso de cookies y objetos locales compartidos

Utilizamos cookies y objetos locales compartidos (cookies flash) para mejorar la funcionalidad del Sitio y analizar su uso con mayor precisión. Las cookies nos ayudan a recordar sus preferencias y evitar que tenga que ingresar información repetidamente. Solo utilizamos cookies con su permiso y puede administrarlas en la configuración de su navegador. Los objetos locales compartidos se utilizan para mostrar contenido personalizado y también se rigen por su configuración de privacidad.

  1. Uso de datos personales y otra información

Utilizamos los datos personales que usted proporciona de acuerdo con nuestra Política de Privacidad. Si nos ha proporcionado datos personales con un propósito específico, los utilizaremos solo en relación con ese propósito. Esto incluye responder a sus consultas, procesar sus pedidos de servicios y proporcionarle acceso a nuestros servicios.

  1. Divulgación de datos personales y otra información

No vendemos su información personal a terceros. Sin embargo, en ciertas circunstancias, podemos compartir sus datos personales con terceros sin previo aviso, como se establece en nuestra Política de Privacidad. Estas circunstancias incluyen transferencias comerciales, empresas relacionadas, agentes y consultores, y requisitos legales:

4.1. Venta de información: El Sitio no está autorizado para vender la información personal de los usuarios y considera que dicha información es fundamental para la relación con ellos.

4.2. Transferencias comerciales: En caso de una venta corporativa, fusión, reorganización, disolución u otro evento similar, los datos personales de los usuarios pueden ser parte de los activos transferidos, siempre y cuando se garantice la protección de dicha información.

4.3. Empresas relacionadas: El Sitio puede compartir los datos personales de los usuarios con empresas relacionadas únicamente para fines coherentes con esta política de privacidad.

4.4. Agentes, consultores y terceros relacionados: En determinadas circunstancias, el Sitio puede contratar a terceras compañías para llevar a cabo funciones relacionadas con el negocio, como el envío de información, el mantenimiento de bases de datos y el procesamiento de pagos. Estas empresas solo recibirán la información necesaria para llevar a cabo su función específica y se comprometen a protegerla y tratarla de acuerdo con esta política.

4.5. Requisitos legales: El Sitio puede divulgar los datos personales de los usuarios si así lo exige la ley o si existe una creencia de buena fe de que dicha acción es necesaria para cumplir con una obligación legal, proteger y defender los derechos o la propiedad del Sitio, actuar en circunstancias urgentes para proteger la seguridad personal de los usuarios o del público, o proteger contra la responsabilidad legal.

 

  1. Opciones del usuario

Los usuarios tienen la opción de utilizar el Sitio sin proporcionar ningún dato personal. Sin embargo, es posible que ciertos servicios del Sitio no estén disponibles en caso de no proporcionar dicha información.

 

  1. Exclusiones

6.1. Datos no recopilados a través del Sitio: Esta política de seguridad de la información no se aplica a ningún dato personal recopilado por el Sitio que no sean datos personales recopilados a través del Sitio.

6.2. Información no solicitada: La política de seguridad de la información no se aplica a ninguna información no solicitada proporcionada al Sitio o a través de él. Toda la información no solicitada se considerará no confidencial y podrá ser utilizada, divulgada y distribuida libremente por el Sitio.

  1. Protección de datos de niños

El Sitio no recopila datos personales de niños menores de 12 años. Se insta a los padres y tutores legales a supervisar el uso de Internet de sus hijos y a enseñarles a no proporcionar datos personales en el Sitio sin su permiso. Si se tiene conocimiento de que un niño menor de 12 años ha proporcionado datos personales al Sitio, se solicita contactar al Sitio para que se eliminen esos datos de las bases de datos.

  1. Enlaces a otros sitios Web

La presente política de seguridad de la información se aplica exclusivamente al Sitio. El Sitio puede contener enlaces a sitios web de terceros. Se recomienda contactar directamente a esos sitios para obtener información sobre sus políticas de privacidad y seguridad.

  1. Uso de servicios de redes sociales

El Sitio puede proporcionar acceso a servicios de redes sociales de terceros. Al utilizar estos servicios, se comparte información con los proveedores de dichos servicios, y dicha información se rige por las políticas de privacidad y términos de servicio de los proveedores de los servicios de redes sociales. Se recomienda revisar y ajustar la configuración de privacidad en estos servicios para controlar la divulgación de información.

  1. Medidas de seguridad

El Sitio implementa medidas razonables para proteger los datos personales proporcionados a través del Sitio contra pérdida, mal uso, acceso no autorizado, divulgación, alteración o destrucción. Sin embargo, se advierte que ninguna transmisión por Internet o correo electrónico es completamente segura o libre de errores. El Sitio recomienda precaución al enviar información por correo electrónico y al divulgar datos personales a través de Internet.

  1. Otros términos y condiciones

El acceso y uso del Sitio están sujetos a los términos y condiciones adicionales publicados en el Sitio.

  1. Cambios en la política de seguridad de la información

12.1. Reserva de Derecho: Nos reservamos el derecho, a nuestra entera discreción, de cambiar o modificar partes de esta Política de Seguridad de la Información en cualquier momento.

12.2. Notificación de Cambios: En caso de realizar cambios materiales en la Política de Seguridad de la Información, se publicarán en el Sitio y se indicará la fecha de la última revisión. Además, se notificará a los usuarios a través de un aviso emergente, correo electrónico u otros medios razonables.

12.3. Aceptación de los cambios: El uso continuado del Sitio después de realizar cambios en la Política de Seguridad de la Información constituye la aceptación de la nueva versión. Los usuarios deben revisar periódicamente la Política de Seguridad de la Información para estar al tanto de cualquier modificación.

  1. Acceso a la política de seguridad de la información

La Política de Seguridad de la Información estará disponible para su consulta en todo momento. Los usuarios podrán acceder a una copia actual y efectiva de la política seleccionando el enlace «política de seguridad de la información» en el Sitio.

  1. Responsabilidad y cumplimiento

Todas las partes involucradas en el manejo de datos personales a través del Sitio son responsables de cumplir con esta Política de Seguridad de la Información y de tomar las medidas necesarias para garantizar la seguridad y confidencialidad de los datos recolectados.

  1. Ley aplicable

Esta política de seguridad de la información se regirá e interpretará de acuerdo con las leyes vigentes en República Dominicana, Santo Domingo.

  1. Contacto

Si los usuarios tienen alguna pregunta, inquietud o solicitud relacionada con la seguridad de la información o la protección de datos personales, pueden comunicarse con el Sitio a través de los canales de contacto proporcionados en el Sitio.

  1. Vigencia

La presente política de seguridad de la información entra en vigencia a partir de su fecha de publicación y se mantendrá actualizada de acuerdo con los cambios y modificaciones que se realicen.

 

 

POLÍTICA DE SEGURIDAD DE LA RED:

En nuestra organización, nos comprometemos a garantizar la seguridad de la información personal de nuestros clientes y a seguir las mejores prácticas de la industria para protegerla contra el uso inapropiado, la alteración o la destrucción. Para lograr esto, hemos establecido una Política de Seguridad de la Red que aborda los siguientes aspectos:

  1. Protección de la información personal:
  • Implementamos medidas técnicas y organizativas para proteger la información personal de nuestros clientes contra accesos no autorizados, divulgación o alteración.
  • Utilizamos tecnologías robustas como SiteLock Security con Secure Sockets Layer (SSL), Malware Scan, Spam Scan, Vulnerability Scan.
  • Nuestro proveedor (Azul) almacena la información de la tarjeta de crédito con cifrado AES-256, garantizando un alto nivel de seguridad en el almacenamiento de datos sensibles.
  • Nuestro proveedor de servicios de pagos Azul es el que utilizamos para gestionar los procesos de pago. Azul cumple con rigurosos estándares de seguridad y encriptación para garantizar la protección de su información. Al utilizar los servicios de Azul, se recopilará únicamente la información necesaria para completar de manera segura el proceso de pago requerido. Para obtener una comprensión más detallada sobre cómo Azul maneja su información, le recomendamos encarecidamente que revise sus Políticas de Privacidad. Nuestra empresa se compromete a trabajar con socios confiables y dedicados a salvaguardar la seguridad y privacidad de los datos de nuestros clientes. Más detalles https://www.azul.com.do/Pages/es/preguntas-frecuentes.aspx
  •  

 

  1. Cumplimiento de estándares de seguridad:
  • Nos comprometemos a cumplir con todos los requisitos del Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI-DSS). Esto incluye la implementación de controles de seguridad adecuados para proteger los datos de tarjetas de crédito.
  • Realizamos evaluaciones regulares de seguridad de la red y de sistemas para identificar y abordar posibles vulnerabilidades.

 

  1. Acceso y autenticación:
  • Establecemos controles de acceso para garantizar que solo el personal autorizado pueda acceder a la información personal de los clientes.
  • Utilizamos políticas de contraseñas sólidas y recomendamos la autenticación de múltiples factores para proteger las cuentas de usuario y prevenir el acceso no autorizado.

 

  1. Monitorización y detección de amenazas:
  • Implementamos sistemas de monitorización de la red y detección de intrusiones para identificar y responder rápidamente a cualquier actividad sospechosa o intento de acceso no autorizado.
  • Mantenemos registros de actividad de la red y los revisamos regularmente para detectar posibles incidentes de seguridad y tomar medidas correctivas de manera oportuna.

 

  1. Capacitación y concienciación:
  • Proporcionamos formación y capacitación regular a nuestro personal sobre las prácticas de seguridad de la red y la importancia de proteger la información personal de nuestros clientes.
  • Fomentamos una cultura de seguridad en toda la organización, donde todos los empleados son responsables de proteger la información y reportar cualquier incidente de seguridad.

 

  1. Gestión de incidentes de seguridad:
  • Contamos con un proceso de gestión de incidentes de seguridad para responder de manera efectiva y oportuna ante cualquier incidente de seguridad que pueda afectar la red o la información personal de nuestros clientes.
  • Comunicaremos de manera transparente cualquier incidente significativo de seguridad a los clientes y tomaremos las medidas necesarias para mitigar los riesgos y evitar futuros incidentes similares.

Esta Política de Seguridad de la Red se revisará periódicamente para asegurarnos de que sigue siendo efectiva y se ajusta a los cambios en la tecnología y las mejores prácticas de seguridad. Nuestro objetivo es garantizar la confidencialidad, integridad y disponibilidad de la información personal de nuestros clientes, brindando un entorno seguro y confiable para realizar transacciones.

 

 

 

 

POLÍTICA DE ACCESO Y CONTROL DE ACCESO:

  1. Controles de acceso físico y lógico:
  2. Implementamos controles de acceso físico, como cerraduras, sistemas de video vigilancia y controles de acceso, para proteger las áreas donde se encuentran los sistemas y datos de tarjetas de pago. El acceso físico solo es permitido al personal autorizado.
  3. Implementamos controles de acceso lógico, como mecanismos de autenticación, para garantizar que solo el equipo de empleados autorizados tengan acceso a los sistemas y datos de tarjetas de pago.
  4. Identificaciones y contraseñas únicas:
  5. Nuestro equipo laboral cuenta con identificaciones únicas que los identifiquen de manera exclusiva en el sistema. Estas identificaciones son ser asignadas individualmente y no son compartidas con otros usuarios.
  6. Tenemos establecidas políticas de contraseñas seguras, que incluyen requisitos de longitud, complejidad y periodicidad de cambio. Las contraseñas son confidenciales y no son compartidas con otros usuarios.
  7. Principio de menor privilegio:
  8. Los privilegios de acceso están asignados de acuerdo con el principio de menor privilegio. Esto significa que en nuestro equipo laboral solo tienen los permisos necesarios para llevar a cabo sus funciones laborales. Evitamos bajo toda circunstancia los privilegios excesivos o innecesarios que puedan aumentar el riesgo de acceso no autorizado o mal uso de los datos de tarjetas de pago.
  9. Los privilegios de acceso se revisan y actualizan cuando sea necesario, según los cambios en las responsabilidades laborales de los usuarios.
  10. Gestión de cambios y actualizaciones:
  11. Hemos establecido procedimientos para gestionar los cambios y actualizaciones relacionados con los controles de acceso. Esto incluye la revisión y actualización periódica de las políticas de acceso y control, así como la implementación de cambios en los sistemas y aplicaciones que mejoren la seguridad de los datos de tarjetas de pago.
  12. Los cambios en los privilegios de acceso son debidamente documentados y aprobados por los responsables autorizados antes de su implementación.
  13. Capacitación y concientización:
  14. Todo nuestro equipo laboral debe recibir capacitación regular sobre las políticas de acceso y control de acceso, así como sobre las mejores prácticas de seguridad relacionadas con los datos de tarjetas de pago.
  15. Promovemos actividades de concientización para fomentar una cultura de seguridad en el manejo de la información de tarjetas de pago, destacando la importancia de proteger la confidencialidad y la integridad de los datos.
  16. Auditoría y monitoreo:
  17. Nuestros proveedores tienen mecanismos de auditoría y monitoreo para detectar y registrar actividades sospechosas o no autorizadas en los sistemas y datos de tarjetas de pago.
  18. Los registros de auditoría y monitoreo son revisados regularmente para identificar posibles brechas de seguridad y tomar medidas correctivas oportunas.

Esta política de acceso y control de acceso es revisada y actualizada periódicamente para mantenerse al día con las mejores prácticas de seguridad y los requisitos regulatorios aplicables.

 

 

 

POLÍTICA DE SEGURIDAD FÍSICA:

  1. Protección de sistemas y datos:
  2. Los sistemas físicos de Mi Tierra Verde no almacenan datos de tarjetas de pago. De igual forma, implementamos medidas de seguridad física para proteger los sistemas y datos del cliente contra acceso no autorizado, robo o daño. Esto incluye la protección de los dispositivos de almacenamiento físico, los servidores y cualquier otro componente involucrado en el procesamiento o almacenamiento de datos.
  3. Establecimos salvaguardias para prevenir la manipulación física no autorizada de los sistemas y dispositivos utilizados para el manejo de datos de tarjetas de pago.
  4. Restricción de áreas:
  5. Las áreas donde se procesen o almacenen datos de tarjetas de pago están restringidas y tiene acceso únicamente al personal autorizado. Estas áreas están claramente señalizadas como zonas restringidas y solo deben ser accesibles por medio de mecanismos de control de acceso adecuados.
  6. Implementamos cerraduras electrónicas, sistemas de alarma y cámaras de seguridad para proteger las áreas sensibles donde se encuentran los sistemas y datos de tarjetas de pago.
  7. Control de acceso:
  8. Hemos establecido mecanismos de control de acceso adecuados para limitar y supervisar el ingreso a las áreas donde se procesen o almacenen datos de tarjetas de pago. Esto puede incluir el uso de tarjetas de identificación, credenciales de acceso, códigos PIN o sistemas de autenticación biométrica.
  9. Implementamos políticas y procedimientos para el registro y control de visitantes a las áreas sensibles. Los visitantes deben ser supervisados y acompañados en todo momento mientras estén en dichas áreas.
  10. Monitoreo y vigilancia:
  11. Instalamos sistemas de cámaras de seguridad para monitorear y registrar las actividades en las áreas donde se encuentran los sistemas y datos de tarjetas de pago. Estos sistemas deben estar operativos y contar con la capacidad de almacenar las grabaciones de manera segura durante un período de tiempo adecuado.
  12. Las grabaciones de vigilancia son revisadas periódicamente para detectar posibles incidentes de seguridad y tomar las medidas apropiadas en caso de detección de actividades sospechosas.
  13. Mantenimiento de equipos y dispositivos:
  14. Los equipos y dispositivos utilizados para el procesamiento o almacenamiento de datos de tarjetas de pago se mantienen adecuadamente y son sometidos a inspecciones regulares. Cualquier daño o malfuncionamiento son reportados y reparado de manera oportuna para garantizar su integridad y disponibilidad.
  15. Tenemos políticas y procedimientos para el retiro seguro y la disposición de equipos y dispositivos obsoletos o fuera de uso que contengan datos de tarjetas de pago. Estos dispositivos son ser eliminados siguiendo las prácticas de seguridad establecidas y cumpliendo con las regulaciones aplicables.

Esta política de seguridad física es comunicada y entrenada a todos los empleados y personal autorizado, y se llevan a cabo revisiones regulares para asegurar su cumplimiento y mantenerse actualizada en respuesta a los cambios en las tecnologías y las amenazas de seguridad.

 

 

 

 

 

 

 

 

 

 

 

POLÍTICA DE DESARROLLO SEGURO DE APLICACIONES:

En nuestra organización, la seguridad de los datos de tarjetas de pago es una prioridad fundamental. Esta política de desarrollo seguro de aplicaciones tiene como objetivo garantizar que todas las aplicaciones que procesen o almacenen datos de tarjetas de pago cumplan con los más altos estándares de seguridad durante su desarrollo y puesta en producción. A través de esta política, nos comprometemos a salvaguardar la confidencialidad, integridad y disponibilidad de la información confidencial de nuestros clientes y garantizar la protección contra posibles vulnerabilidades y amenazas.

  1. Cumplimiento de mejores prácticas de seguridad:

1.1. Todas las aplicaciones desarrolladas en nuestra organización que manejen datos de tarjetas de pago deben seguir las mejores prácticas de seguridad en cada etapa de su desarrollo.

1.2. Nuestro equipo de desarrollo se asegurará de implementar controles de seguridad adecuados, como la autenticación de usuarios, el cifrado de datos en reposo y en tránsito, y la gestión adecuada de accesos.

1.3. Se establecerán medidas de protección contra amenazas comunes, como ataques de inyección SQL, cross-site scripting (XSS) y falsificación de solicitudes entre sitios (CSRF), entre otros.

  1. Pruebas de seguridad y revisiones de código:

2.1. Antes de implementar una aplicación en producción, se llevarán a cabo pruebas exhaustivas de seguridad para identificar y corregir posibles vulnerabilidades y debilidades.

2.2. Nuestro equipo de desarrollo realizará revisiones periódicas de código para garantizar que se sigan las prácticas de seguridad recomendadas y que no haya posibles brechas de seguridad.

2.3. Las pruebas de seguridad se llevarán a cabo mediante el uso de herramientas y metodologías reconocidas en la industria.

  1. Responsabilidad del equipo de desarrollo:

3.1. El equipo de desarrollo será responsable de garantizar la implementación efectiva de las medidas de seguridad en todas las aplicaciones que traten con datos de tarjetas de pago.

3.2. Cada miembro del equipo de desarrollo recibirá formación y capacitación regular en cuestiones de seguridad de aplicaciones para mejorar sus conocimientos y habilidades en este campo.

3.3. Se fomentará una cultura de seguridad en el equipo de desarrollo, promoviendo la concienciación y la responsabilidad en materia de seguridad.

  1. Actualización y mejora continua:

4.1. Esta política se revisará y actualizará periódicamente para asegurarnos de que esté alineada con los últimos estándares de seguridad y las mejores prácticas de la industria.

4.2. Nos comprometemos a mejorar continuamente nuestros procesos de desarrollo seguro de aplicaciones para enfrentar los desafíos emergentes de seguridad y proteger de manera efectiva los datos de tarjetas de pago de nuestros clientes.

Nuestra política de desarrollo seguro de aplicaciones garantiza que todas las aplicaciones que manejen datos de tarjetas de pago sigan rigurosas medidas de seguridad y sean sometidas a pruebas exhaustivas para identificar y corregir vulnerabilidades antes de su implementación. Nuestro objetivo es proteger la información confidencial de nuestros clientes y mantener su confianza.

 

POLÍTICA DE DEVOLUCIONES Y PENALIDADES POR CANCELACION

Entendemos que pueden surgir situaciones imprevistas que requieran la cancelación de una reserva realizada a través de nuestra plataforma. A continuación, se detalla nuestra política de devoluciones y penalidades por cancelación para brindar claridad y transparencia a nuestros usuarios:

  1. Responsabilidad del usuario:
  2. Es responsabilidad del usuario leer y comprender las políticas de cancelación de cada reserva antes de realizar el pago electrónico correspondiente.
  3. Al realizar el pago electrónico, el usuario acepta las políticas de cancelación establecidas para esa reserva en particular.
  4. Montos a reembolsar:
  5. Los montos a reembolsar por cancelaciones estarán especificados en la política de cancelación correspondiente a cada reserva.
  6. Los montos reembolsables pueden variar según la cantidad de días que falten para la fecha de entrada programada.
  7. Nuestra política busca ser justa y equitativa, teniendo en cuenta los compromisos y costos asociados con la gestión de las reservas.
  8. Cargos por transacciones electrónicas:
  9. Los cargos por transacciones electrónicas, equivalentes al 5% del pago de la reserva, no serán reembolsados bajo ninguna circunstancia.
  10. Estos cargos están relacionados directamente con el medio de pago utilizado y no con la reserva en sí.
  11. Cancelación sin gasto y reembolso:
  12. En casos donde la política de cancelación permita una cancelación sin gasto y reembolso, el usuario deberá cancelar directamente su reserva a través de nuestra plataforma.
  13. Posteriormente, deberá solicitar el reembolso enviando un correo electrónico a [email protected], proporcionando toda la información necesaria de la reserva que desea cancelar.
  14. La solicitud de reembolso será revisada cuidadosamente para asegurar el cumplimiento de las políticas de cancelación establecidas en la reserva correspondiente.
  15. Comunicación y transparencia:
  16. Nos comprometemos a brindar información clara y precisa sobre nuestras políticas de cancelación antes de que los usuarios realicen el pago.
  17. Nuestro equipo de atención al cliente está disponible para responder cualquier pregunta o aclaración relacionada con las políticas de cancelación y reembolso.

Recuerda que estas políticas de devoluciones y penalidades por cancelación están diseñadas para garantizar una gestión adecuada de las reservas y mantener la calidad de nuestros servicios. Te recomendamos leer detenidamente las políticas de cancelación de cada reserva antes de realizar el pago para evitar malentendidos o inconvenientes en el futuro.

Si tienes alguna pregunta adicional o necesitas más información, no dudes en comunicarte con nuestro equipo de atención al cliente. Estaremos encantados de asistirte y proporcionarte la información necesaria para que disfrutes de una experiencia satisfactoria con nosotros.

 

POLÍTICA DE GESTIÓN DE INCIDENTES:

  1. Proceso de gestión de incidentes:
  2. Establecimos un proceso formal de gestión de incidentes que defina los pasos a seguir para detectar, responder y mitigar cualquier incidente de seguridad relacionado con datos de tarjetas de pago.
  3. El proceso incluye la designación de un equipo de respuesta a incidentes de seguridad (CSIRT, por sus siglas en inglés) encargado de coordinar y ejecutar las acciones necesarias para abordar los incidentes.
  4. Documentación de incidentes:
  5. Todos los incidentes de seguridad relacionados con datos de tarjetas de pago son documentados de manera completa y precisa. Esto incluye la recopilación de información sobre la naturaleza del incidente, el impacto potencial, las acciones tomadas y los resultados obtenidos.
  6. Los registros de incidentes deben ser mantenidos de maneras seguras y accesibles únicamente para el personal autorizado. Estos registros servirán como base para el análisis posterior y la toma de decisiones para prevenir incidentes similares en el futuro.
  7. Prevención de recurrencias:
  8. Después de la resolución de un incidente, se deben tomar medidas para prevenir su recurrencia en el futuro. Esto implica identificar las causas raíz del incidente y llevar a cabo acciones correctivas para abordar las deficiencias o vulnerabilidades que lo permitieron.
  9. Se deben revisar y actualizar las políticas, procedimientos y controles de seguridad existentes en función de los hallazgos y lecciones aprendidas de los incidentes anteriores.
  10. Notificación de brechas de seguridad:
  11. En caso de producirse una brecha de seguridad que involucre datos de tarjetas de pago, se debe notificar rápidamente a los titulares de las tarjetas afectadas y a las autoridades correspondientes, siguiendo los requisitos legales y regulatorios aplicables.
  12. La notificación debe incluir la descripción del incidente, el impacto potencial en los titulares de las tarjetas, las medidas tomadas para mitigar los efectos y las recomendaciones para protegerse contra posibles consecuencias negativas.
  13. Coordinación con partes interesadas:
  14. Durante la gestión de incidentes, es importante mantener una comunicación efectiva con las partes interesadas relevantes, como los titulares de las tarjetas, los proveedores de servicios de procesamiento de pagos, las autoridades reguladoras y los equipos legales.
  15. Se deben establecer protocolos de comunicación claros y definidos para garantizar una respuesta coordinada y eficiente a los incidentes de seguridad.
  16. Mejora continua:
  17. La gestión de incidentes debe ser parte de un enfoque de mejora continua en materia de seguridad. Se deben realizar evaluaciones periódicas del proceso de gestión de incidentes, revisar y actualizar las políticas y procedimientos según sea necesario, y realizar ejercicios de simulación y pruebas para mejorar la capacidad de respuesta ante incidentes.

 

 

Es importante destacar que todas nuestras políticas están siendo revisadas constantemente y que en cualquier momento las mismas pueden ser actualizadas. Al momento en que se realice cualquier actualización, serán notificados.Principio del formulario

 

 

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.