Over five years, we have been helping companies reach their marketing and branding goals. Mabext is a values-driven Marketing agency dedicated.

CONTACTS

POLÍTICA DE PRIVACIDAD DE MABEXY

1. Declaración de Principios y Compromiso con la Privacidad

En MABEXY, reconocemos la importancia fundamental de la privacidad en la era digital. Nos comprometemos a proteger la información personal de nuestros clientes y visitantes, adoptando un enfoque proactivo y transparente en todas nuestras operaciones. Esta política refleja nuestro compromiso con las mejores prácticas de protección de datos y el cumplimiento de las normativas aplicables.

2. Recopilación Detallada de Información

La recopilación de información se realiza de manera ética y transparente, asegurando que los usuarios comprendan qué datos se recogen y con qué fines:

  • Información Proporcionada Directamente por el Usuario:
    • Datos de Identificación y Contacto:
      • Nombre completo, apellidos, razón social.
      • Dirección de correo electrónico principal y secundaria.
      • Números de teléfono (fijo y móvil).
      • Dirección postal completa (calle, número, código postal, ciudad, país).
      • Información de contacto de emergencia.
    • Información Profesional y Demográfica:
      • Cargo o puesto de trabajo.
      • Nombre de la empresa y sector.
      • Edad, género, nacionalidad.
      • Preferencias lingüísticas.
    • Información Financiera (si aplica):
      • Datos de facturación y pago (número de tarjeta, cuenta bancaria, etc.).
      • Historial de transacciones y pagos.
    • Información de Proyectos y Preferencias:
      • Detalles específicos de proyectos de diseño web y marketing digital.
      • Preferencias de diseño, estilo y funcionalidad.
      • Contenido proporcionado por el usuario (textos, imágenes, videos).
      • Objetivos y métricas de rendimiento deseadas.
    • Comunicaciones y Soporte:
      • Registros de interacciones a través de correo electrónico, teléfono, chat en línea y redes sociales.
      • Historial de solicitudes de soporte técnico y atención al cliente.
      • Comentarios y valoraciones sobre nuestros servicios.
    • Información de Formularios y Encuestas:
      • Datos recopilados a través de formularios de contacto, registro y suscripción.
      • Respuestas a encuestas de satisfacción y estudios de mercado.
      • Información proporcionada en eventos y webinars.
  • Información Recopilada Automáticamente:
    • Datos Técnicos y de Navegación:
      • Dirección IP y geolocalización aproximada.
      • Tipo y versión del navegador, sistema operativo y dispositivo.
      • Proveedor de servicios de Internet (ISP).
      • Páginas visitadas, tiempo de permanencia y rutas de navegación.
      • Enlaces clicados y acciones realizadas en el sitio web.
      • Datos de registro de eventos (logs).
    • Cookies y Tecnologías de Seguimiento:
      • Cookies de sesión y persistentes.
      • Balizas web (web beacons) y píxeles de seguimiento.
      • Identificadores únicos de dispositivo (UUID).
      • Tecnologías de almacenamiento local (local storage).
    • Datos de Análisis y Rendimiento:
      • Métricas de tráfico y comportamiento del usuario.
      • Datos de rendimiento del sitio web y aplicaciones.
      • Informes de errores y fallos técnicos.
  • Información de Terceros:
    • Redes Sociales y Plataformas Externas:
      • Datos de perfil público (nombre, foto, etc.) al iniciar sesión con redes sociales.
      • Información compartida a través de plugins y widgets de terceros.
      • Datos recopilados a través de APIs de redes sociales.
    • Proveedores de Servicios y Socios Comerciales:
      • Datos proporcionados por proveedores de alojamiento web, análisis, marketing y CRM.
      • Información compartida con socios para la prestación de servicios integrados.
      • Datos de validación y verificación de identidad.
    • Fuentes Públicas y Bases de Datos:
      • Información recopilada de registros públicos y directorios en línea.
      • Datos de contacto y profesionales obtenidos de bases de datos de terceros.

3. Uso Extendido de la Información

El uso de la información se realiza de acuerdo con los principios de minimización y limitación de la finalidad:

  • Prestación y Mejora de Servicios:
    • Gestión integral de proyectos de diseño web y marketing digital.
    • Personalización avanzada de servicios según las necesidades del cliente.
    • Desarrollo y mejora continua de productos y servicios.
    • Soporte técnico especializado y atención al cliente proactiva.
    • Evaluación y optimización del rendimiento de campañas y sitios web.
  • Comunicación y Relaciones con el Cliente:
    • Envío de comunicaciones personalizadas y relevantes.
    • Gestión de consultas, reclamaciones y solicitudes de información.
    • Creación y mantenimiento de perfiles de cliente detallados.
    • Realización de encuestas de satisfacción y recopilación de feedback.
    • Organización y gestión de eventos, webinars y capacitaciones.
  • Marketing y Promoción Personalizada:
    • Segmentación avanzada de audiencias para campañas de marketing.
    • Envío de boletines informativos y contenido relevante.
    • Publicidad dirigida en redes sociales y plataformas digitales.
    • Análisis de efectividad de campañas y optimización de estrategias.
    • Creación de programas de fidelización y recompensas.
  • Análisis y Optimización del Sitio Web:
    • Análisis de comportamiento del usuario a través de mapas de calor y grabaciones de sesiones.
    • Pruebas A/B y multivariante para mejorar la experiencia del usuario.
    • Análisis de embudos de conversión y optimización de procesos.
    • Monitorización de rendimiento y detección de errores técnicos.
    • Implementación de mejoras basadas en datos y análisis.
  • Cumplimiento Legal y Seguridad Integral:
    • Cumplimiento de normativas de protección de datos (GDPR, CCPA, etc.).
    • Prevención y detección de fraudes, abusos y actividades ilícitas.
    • Gestión de incidentes de seguridad y respuesta a brechas de datos.
    • Auditorías internas y externas para garantizar el cumplimiento.
    • Colaboración con autoridades competentes en investigaciones.
  • Operaciones Comerciales y Gestión Interna:
    • Gestión de recursos humanos y nómina.
    • Contabilidad, facturación y gestión financiera.
    • Planificación estratégica y análisis de mercado.
    • Gestión de riesgos y cumplimiento de políticas internas.
    • Almacenamiento y gestión de documentos y registros.

4. Divulgación Responsable de Información

La divulgación de información se realiza de manera selectiva y justificada:

  • Proveedores de Servicios Especializados:
    • Proveedores de alojamiento en la nube (AWS, Google Cloud, Azure).
    • Plataformas de automatización de marketing (HubSpot, Mailchimp).
    • Herramientas de análisis web (Google Analytics, Adobe Analytics).
    • Sistemas de gestión de relaciones con clientes (CRM).
    • Proveedores de servicios de seguridad y ciberseguridad.
  • Socios Comerciales y Colaboradores:
    • Agencias de publicidad y marketing digital.
    • Desarrolladores de software y aplicaciones.
    • Proveedores de contenido y medios audiovisuales.
    • Consultores y asesores especializados.
    • Plataformas de comercio electrónico y pasarelas de pago.
  • Autoridades Legales y Organismos Reguladores:
    • Cumplimiento de órdenes judiciales y requerimientos legales.
    • Colaboración en investigaciones de delitos y fraudes.
    • Reporte de incidentes de seguridad y brechas de datos.
    • Cumplimiento de normativas sectoriales y regulaciones específicas.
  • Transacciones Comerciales y Reestructuraciones:
    • Transferencia de activos y datos en fusiones y adquisiciones.
    • Reorganización empresarial y cambios en la estructura corporativa.
    • Due diligence y evaluaciones de riesgo en transacciones.

5. Seguridad de la Información: Medidas Técnicas y Organizativas Avanzadas

La seguridad de la información es una prioridad constante en MABEXY. Implementamos un enfoque de seguridad en capas, combinando medidas técnicas y organizativas para proteger los datos de nuestros usuarios:

  • Cifrado Avanzado:
    • Utilización de protocolos de cifrado de extremo a extremo (E2EE) para comunicaciones sensibles.
    • Implementación de cifrado de datos en reposo (encryption at rest) en todas las bases de datos y sistemas de almacenamiento.
    • Uso de algoritmos de cifrado robustos (AES-256, RSA) para proteger la confidencialidad de los datos.
  • Gestión de Accesos y Autenticación:
    • Implementación de políticas de mínimo privilegio (least privilege) para limitar el acceso a los datos.
    • Uso de autenticación multifactor (MFA) para todas las cuentas de usuario y administradores.
    • Revisión y auditoría periódica de los permisos de acceso y roles de usuario.
    • Implementación de sistemas de gestión de identidades y accesos (IAM).
  • Seguridad de la Red y Sistemas:
    • Implementación de firewalls de última generación y sistemas de prevención de intrusiones (IPS).
    • Segmentación de la red para aislar sistemas críticos y datos sensibles.
    • Monitorización continua de la red y los sistemas para detectar anomalías y amenazas.
    • Implementación de sistemas de detección de malware y ransomware.
    • Realización de pruebas de penetración y evaluaciones de vulnerabilidad periódicas.
  • Protección de Datos en la Nube:
    • Utilización de proveedores de servicios en la nube certificados (ISO 27001, SOC 2).
    • Implementación de medidas de seguridad específicas para entornos de nube (VM encryption, security groups).
    • Realización de copias de seguridad y recuperación ante desastres (DR).
  • Seguridad Física:
    • Control de acceso físico a centros de datos y oficinas mediante tarjetas de acceso y vigilancia.
    • Implementación de sistemas de videovigilancia y alarmas.
    • Políticas de escritorio limpio y protección de dispositivos móviles.
  • Formación y Concienciación del Personal:
    • Programas de formación continua sobre seguridad de la información y protección de datos.
    • Simulacros de phishing y otros ataques para evaluar la concienciación del personal.
    • Políticas de seguridad y confidencialidad para empleados y contratistas.
    • Gestión de incidentes de seguridad y respuesta a brechas de datos.
  • Gestión de Proveedores:
    • Evaluación de la seguridad de los proveedores antes de compartir datos.
    • Inclusión de cláusulas de seguridad y protección de datos en los contratos con proveedores.
    • Auditorías de seguridad periódicas de los proveedores.

6. Derechos del Usuario y Opciones de Control

En MABEXY, respetamos los derechos de nuestros usuarios y les proporcionamos herramientas para controlar su información personal:

  • Derecho de Acceso:
    • Los usuarios pueden solicitar acceso a sus datos personales y recibir una copia de los mismos.
  • Derecho de Rectificación:
    • Los usuarios pueden solicitar la corrección de datos inexactos o incompletos.
  • Derecho de Supresión (Derecho al Olvido):
    • Los usuarios pueden solicitar la eliminación de sus datos personales en determinadas circunstancias.
  • Derecho a la Limitación del Tratamiento: 1
    • Los usuarios pueden solicitar la limitación del tratamiento de sus datos en determinadas circunstancias.

       

  • Derecho de Oposición:
    • Los usuarios pueden oponerse al tratamiento de sus datos personales, incluyendo el marketing directo.
  • Derecho a la Portabilidad de Datos:
    • Los usuarios pueden solicitar la transferencia de sus datos a otro responsable del tratamiento.
  • Derecho a Retirar el Consentimiento:
    • Los usuarios pueden retirar su consentimiento en cualquier momento, cuando el tratamiento se base en el consentimiento.
  • Derecho a Presentar una Reclamación:
    • Los usuarios pueden presentar una reclamación ante una autoridad de control si consideran que se ha infringido la normativa de protección de datos.
  • Gestión de Cookies y Preferencias de Privacidad:
    • Los usuarios pueden gestionar sus preferencias de cookies a través de la configuración del navegador o de herramientas de gestión de cookies.
    • Los usuarios pueden optar por no recibir comunicaciones de marketing a través de enlaces de baja o configuraciones de cuenta.

7. Transferencias Internacionales de Datos

En caso de que se realicen transferencias internacionales de datos, MABEXY garantiza el cumplimiento de las normativas aplicables:

  • Cláusulas Contractuales Estándar (CCS):
    • Utilización de CCS aprobadas por la Comisión Europea para transferencias a países fuera del EEE.
  • Decisiones de Adecuación:
    • Transferencias a países que han sido considerados adecuados por la Comisión Europea.
  • Normas Corporativas Vinculantes (BCR):
    • Implementación de BCR para transferencias dentro de grupos empresariales.
  • Consentimiento Explícito:
    • Obtención del consentimiento explícito del usuario para transferencias internacionales.
  • Medidas de Seguridad Adicionales:
    • Implementación de medidas de seguridad adicionales para proteger los datos durante la transferencia.

8. Cambios en la Política de Privacidad y Notificaciones

MABEXY se reserva el derecho de actualizar esta Política de Privacidad periódicamente. Los cambios significativos se notificarán a los usuarios a través de los siguientes medios:

  • Publicación de la Política de Privacidad actualizada en el sitio web.
  • Envío de notificaciones por correo electrónico a los usuarios registrados.
  • Publicación de avisos en la interfaz de usuario de las aplicaciones y servicios.
  • Los usuarios pueden revisar la versión actualizada de la Política de Privacidad en cualquier momento en el sitio web de MABEXY.

9. Información de Contacto y Responsable del Tratamiento

Para cualquier consulta, solicitud o reclamación relacionada con esta Política de Privacidad o el tratamiento de datos personales, los usuarios pueden contactar a MABEXY a través de los siguientes medios:

  • Correo electrónico: Service.Private@mabexy.com

El responsable del tratamiento de datos personales es:

  • Mabexy
  • Service.Private@mabexy.com

10. Privacidad de los Menores

MABEXY no recopila intencionadamente datos personales de menores de edad. Si descubrimos que hemos recopilado datos de un menor, tomaremos medidas para eliminarlos de nuestros sistemas lo antes posible.

11. Enlaces a Sitios Web de Terceros

Nuestro sitio web puede contener enlaces a sitios web de terceros. MABEXY no se hace responsable de las prácticas de privacidad de estos sitios web. Recomendamos a los usuarios revisar las políticas de privacidad de los sitios web que visiten.

12. Legislación Aplicable y Jurisdicción

Esta Política de Privacidad se rige por la legislación del pais donde se firme el contracto. Cualquier disputa relacionada con esta política se someterá a la jurisdicción de los tribunales de donde se firme el contracto de servicio.