Tus datos, bajo tu control total.

Comprenda exactamente qué información se recopila y cómo INGITE garantiza la seguridad, la transparencia y el cumplimiento normativo.

Política de privacidad

Al utilizar nuestros productos, plataformas, agentes, aplicaciones, servicios en la nube, sitios web y recursos asociados, usted nos confía información que debe ser tratada con seguridad, confidencialidad y transparencia. Esta Política de Privacidad explica qué datos pueden ser recopilados, por qué se recopilan, cómo se utilizan, con quién pueden compartirse, durante cuánto tiempo se conservan y qué medidas adoptamos para protegerlos.

Esta Política está basada en un enfoque latinoamericano de protección de datos personales y, cuando resulte aplicable, incorpora principios y obligaciones del Reglamento General de Protección de Datos de la Unión Europea, Reglamento (UE) 2016/679 (“RGPD” o “GDPR”). Su aplicación concreta puede variar según el país, el tipo de cliente, la naturaleza de los datos, la finalidad del tratamiento y la relación con los usuarios monitoreados.

Esta Política se aplica a los productos y servicios de Ingite, incluyendo, según el plan contratado y las configuraciones habilitadas por el administrador de la cuenta: inventario de hardware y software, control y análisis de productividad de empleados, seguridad de endpoints, análisis forense digital, acceso remoto, distribución de software, monitoreo de dispositivos, alertas, geolocalización, geofencing y demás funcionalidades disponibles en ambiente de nube.

1. Sobre nuestros servicios

Nuestros productos fueron desarrollados para apoyar a empresas y administradores autorizados en la gestión, seguridad, cumplimiento, productividad, soporte remoto, inventario tecnológico e investigación de incidentes en dispositivos corporativos o autorizados.

Las funcionalidades pueden utilizarse en diferentes plataformas, incluyendo Windows, Linux, macOS, iOS y Android, de acuerdo con la disponibilidad técnica de cada sistema operativo, los permisos concedidos, el plan contratado y las configuraciones definidas por el administrador de la cuenta.

El titular de la cuenta, cliente, contratante o administrador del entorno es responsable de garantizar que el uso de la solución cumpla con las leyes aplicables, políticas internas, contratos de trabajo, avisos de privacidad, consentimientos cuando sean necesarios y demás bases legales adecuadas al contexto de monitoreo.

2. Roles de Ingite y del cliente

En muchos escenarios, Ingite presta servicios tecnológicos a clientes empresariales y trata datos personales siguiendo instrucciones del cliente. En esos casos, Ingite puede actuar como encargado del tratamiento, procesador, proveedor de servicios u otro rol equivalente, mientras que el cliente puede actuar como responsable del tratamiento, controlador, empleador, contratante u organización que determina las finalidades y medios del tratamiento.

El cliente es responsable de definir qué dispositivos serán monitoreados, qué funcionalidades serán habilitadas, quién tendrá acceso a los datos, cuáles serán los plazos de conservación y qué avisos, consentimientos, evaluaciones de interés legítimo o demás bases jurídicas son necesarios.

Cuando Ingite trate datos para fines propios, como administración de cuentas, facturación, seguridad de la plataforma, soporte, mejora del servicio o cumplimiento legal, Ingite podrá actuar como responsable del tratamiento respecto de esos datos.

3. Principios de protección de datos

Tratamos los datos personales de acuerdo con principios de privacidad y protección de datos, incluyendo:

  • Licitud, lealtad y transparencia;
  • Limitación de la finalidad;
  • Minimización de datos;
  • Exactitud y actualización;
  • Limitación del plazo de conservación;
  • Integridad, confidencialidad y seguridad;
  • Responsabilidad proactiva y rendición de cuentas.

Cuando el RGPD resulte aplicable, el tratamiento deberá basarse en una base jurídica válida, como consentimiento, ejecución de un contrato, cumplimiento de una obligación legal, protección de intereses vitales, cumplimiento de una misión de interés público o interés legítimo, siempre que este último no prevalezca sobre los derechos y libertades fundamentales de las personas afectadas.

4. Información que podemos recopilar

Recopilamos únicamente los datos necesarios para prestar los servicios contratados, mantener la seguridad de la plataforma, cumplir obligaciones legales y permitir que el administrador autorizado visualice informes, alertas y evidencias relacionados con el entorno monitoreado.

Según el plan contratado, las configuraciones habilitadas y los permisos del dispositivo, podemos recopilar:

  • Datos de identificación del dispositivo, como nombre del ordenador o equipo, identificador del agente, número de serie, fabricante, modelo, sistema operativo, versión, dirección IP, dirección MAC, nombre de dominio, grupo, unidad organizativa y usuario asociado;
  • Datos de hardware, como procesador, memoria, disco, almacenamiento, batería, periféricos, puertos, componentes instalados, estado de salud y métricas de desempeño;
  • Datos de software, como aplicaciones instaladas, versiones, licencias, actualizaciones, parches, servicios, procesos, extensiones, navegadores, paquetes e historial de instalación o eliminación;
  • Datos de uso de aplicaciones y sitios web, como nombre de la aplicación, título de ventana, dominio, URL, fecha y hora de acceso, duración, usuario, dispositivo y categoría de productividad;
  • Datos de productividad, como tiempo activo, tiempo inactivo, uso de aplicaciones, uso de sitios web, sesiones de trabajo, comparativos, indicadores agregados y reglas de clasificación configuradas por el administrador;
  • Datos de seguridad de endpoint, como eventos de malware, comportamiento sospechoso, integridad del agente, estado de protección, vulnerabilidades, intentos de acceso, bloqueos, conexiones, configuraciones de seguridad y evidencias técnicas;
  • Datos de análisis forense digital, cuando estén habilitados, como eventos de archivos, creación, alteración, copia, eliminación, ejecución, conexión de dispositivos extraíbles, actividad de procesos, logs, capturas de pantalla, registro de pulsaciones de teclado, evidencias de uso y otros artefactos técnicos necesarios para investigaciones autorizadas;
  • Datos de acceso remoto y soporte, como logs de conexión, horario, usuario autorizado, dispositivo accedido, duración de la sesión, permiso concedido, acciones técnicas realizadas y registros de auditoría;
  • Datos de distribución de software, como paquetes enviados, versiones, estado de instalación, fallas, éxito, historial de implementación, usuario, dispositivo, fecha y hora;
  • Datos de geolocalización, cuando estén habilitados y permitidos, conforme se describe en esta Política;
  • Datos de alertas y automatizaciones, como reglas configuradas, eventos disparadores, fecha, hora, dispositivo, usuario, ubicación aproximada o precisa cuando corresponda y acción tomada;
  • Datos de cuenta, facturación y soporte, como nombre, correo electrónico, teléfono, empresa, cargo, credenciales, logs de acceso, solicitudes de atención, historial de soporte e información administrativa.

Algunas funcionalidades pueden implicar datos sensibles o de mayor riesgo, como geolocalización precisa, capturas de pantalla, registro de pulsaciones de teclado, monitoreo detallado de archivos, recursos forenses avanzados y acceso remoto. Estas funcionalidades deben utilizarse solo cuando exista una finalidad legítima, proporcional, documentada y comunicada de forma adecuada.

5. Geolocalización, geofencing y alertas de movimiento

Cuando el plan contratado y las configuraciones del administrador lo permitan, nuestros productos pueden recopilar y procesar datos de ubicación de dispositivos móviles y ordenadores para fines de seguridad, gestión de activos, recuperación de equipos, cumplimiento operativo, prevención de pérdidas, auditoría, operaciones de campo y respuesta a incidentes.

En dispositivos móviles con GPS, como smartphones y tablets iOS o Android, la ubicación puede obtenerse mediante GPS, redes móviles, Wi-Fi, Bluetooth, sensores del dispositivo, servicios de administración de dispositivos móviles o mecanismos equivalentes disponibles en el sistema operativo, respetando los permisos concedidos y las limitaciones de la plataforma.

En dispositivos sin GPS, con GPS desactivado o cuando la ubicación precisa no esté disponible, la ubicación podrá estimarse mediante dirección IP, red, punto de acceso, información de conexión, proveedor de internet u otras señales técnicas. La geolocalización por IP es aproximada y puede indicar ciudad, región, proveedor o localidad estimada, pero no necesariamente la posición física exacta del dispositivo.

El recurso de geofencing permite que el administrador configure áreas virtuales, como oficina, sucursal, cliente, depósito, ciudad, región o perímetro operativo. Cuando un dispositivo entra, sale o permanece fuera de un área definida, la plataforma puede generar alertas, registros de auditoría, notificaciones, informes o acciones automatizadas.

Las alertas de movimiento pueden incluir cambio de ubicación, desplazamiento fuera del patrón esperado, salida de un área autorizada, entrada en una zona restringida, pérdida de señal, cambio de red, conexión desde ubicación no habitual, posible retiro no autorizado de equipo u otro evento configurado por el administrador.

La recopilación de ubicación puede ocurrir en tiempo real, periódicamente, bajo demanda, cuando exista un evento de seguridad, durante una sesión de soporte, en caso de pérdida o robo, o conforme a una política definida por el administrador de la cuenta. La precisión, frecuencia y disponibilidad varían según plataforma, permisos del sistema operativo, conectividad, batería, modo de ahorro de energía y configuraciones del producto.

Cuando el RGPD resulte aplicable, la geolocalización precisa puede requerir una evaluación adicional de necesidad, proporcionalidad y base jurídica. En algunos casos, puede ser necesario realizar una evaluación de impacto relativa a la protección de datos, especialmente cuando exista monitoreo sistemático de empleados, seguimiento de ubicación o tratamiento de datos a gran escala.

6. Planes y niveles de recopilación

En los planes Basic y Compliance, la recopilación se limita principalmente a información técnica relacionada con hardware, software, dirección IP, desempeño, cumplimiento, inventario y estado del dispositivo. Estos planes no tienen como finalidad recopilar contenido detallado sobre lo que el usuario accede, salvo que una funcionalidad adicional sea contratada y habilitada.

En los planes Metering, Forensics, Ingite o equivalentes, la herramienta puede recopilar eventos asociados a las acciones realizadas en dispositivos monitoreados, incluyendo uso de aplicaciones, sitios web, archivos, sesiones, productividad, seguridad, evidencias digitales y eventos de geolocalización, de acuerdo con el plan, las configuraciones del administrador y las autorizaciones aplicables.

Cuando una aplicación o sitio web se utiliza, puede generarse un evento y enviarse a nuestros servidores, conteniendo, por ejemplo:

  • Nombre de la aplicación;
  • Nombre del sitio web, servidor, dominio o URL;
  • Fecha y hora de uso;
  • Nombre del dispositivo;
  • Usuario asociado a la acción;
  • Duración de la actividad;
  • Dirección IP e información de red;
  • Ubicación aproximada o precisa, cuando esté habilitada;
  • Categoría, regla, alerta o política aplicable;
  • Otra información técnica necesaria para el funcionamiento de la funcionalidad contratada.

7. Recursos forenses y monitoreo avanzado

Los planes Forensics, Ingite o equivalentes pueden permitir la recopilación de datos empresariales y evidencias digitales mediante funcionalidades específicas, como registro de pulsaciones de teclado, monitoreo de actividad de archivos, capturas de pantalla, registros de procesos, dispositivos extraíbles, conexiones, instalaciones, ejecuciones, eventos de seguridad y otros artefactos técnicos.

Estos recursos solo deberán utilizarse para finalidades autorizadas, como investigación de incidentes, prevención de fuga de información, seguridad corporativa, cumplimiento de políticas internas, auditoría, respuesta a fraudes, preservación de evidencias, cumplimiento de obligaciones legales o defensa de derechos.

Cuando sea técnicamente viable, tales recursos permanecerán deshabilitados por defecto y dependerán de configuración expresa del administrador, plan contratado, permisos aplicables y autorización adecuada en el entorno del cliente.

8. Por qué recopilamos estos datos

Recopilamos y procesamos datos para:

  • Proporcionar inventario de hardware y software;
  • Monitorear cumplimiento, desempeño y disponibilidad de dispositivos;
  • Apoyar la seguridad de endpoints y la respuesta a incidentes;
  • Permitir análisis forense digital y preservación de evidencias;
  • Medir el uso de aplicaciones, sitios web y recursos corporativos;
  • Apoyar políticas de productividad y uso adecuado de equipos;
  • Viabilizar acceso remoto y soporte técnico autorizado;
  • Distribuir, instalar, actualizar o eliminar software;
  • Generar alertas, informes, dashboards, métricas y registros de auditoría;
  • Localizar dispositivos, recuperar activos y configurar cercas virtuales;
  • Detectar movimientos, riesgos, desviaciones de política y comportamientos sospechosos;
  • Cumplir obligaciones legales, contractuales, regulatorias y de seguridad;
  • Mejorar la estabilidad, calidad, desempeño y funcionalidades de la plataforma.

Sin la recopilación de los eventos y datos técnicos necesarios, muchas funcionalidades de la herramienta no podrían prestarse adecuadamente.

9. Cómo usamos la información

La información recopilada de los dispositivos monitoreados se utiliza para poner a disposición del cliente, titular de la cuenta o administrador autorizado los recursos contratados, incluyendo paneles, informes, alertas, historiales, gráficos, exportaciones, evidencias y automatizaciones.

No vendemos datos personales. No utilizamos los datos recopilados de dispositivos monitoreados para publicidad comportamental de terceros. Podemos utilizar estadísticas agregadas, anonimizadas o técnicas de uso de la plataforma para mejorar funcionalidades, desempeño, seguridad, soporte, experiencia del usuario y planificación de producto, siempre que dichos datos no permitan identificar directamente a los usuarios monitoreados.

10. Visibilidad y acceso a los datos

Los datos del entorno monitoreado quedan disponibles únicamente para el titular de la cuenta, administradores autorizados, usuarios con permiso definido por el cliente y, cuando sea necesario, profesionales de soporte de Ingite, siempre conforme a niveles de acceso, necesidad operativa, registros de auditoría y autorización aplicable.

Si el cliente solicita soporte técnico y es necesario acceder a un dispositivo, panel, cuenta o información específica, dicho acceso ocurrirá solo cuando esté autorizado y limitado a lo necesario para resolver la solicitud.

11. Compartición de información

Podemos compartir datos solo cuando sea necesario para:

  • Prestar los servicios contratados;
  • Operar infraestructura en la nube, almacenamiento, seguridad, soporte, comunicación y procesamiento;
  • Cumplir obligaciones legales, órdenes judiciales, solicitudes de autoridades competentes o exigencias regulatorias;
  • Proteger derechos, seguridad, integridad, disponibilidad y funcionamiento de la plataforma;
  • Ejecutar contratos, facturación, auditorías, investigaciones autorizadas o medidas antifraude;
  • Atender solicitudes del propio cliente o administrador autorizado;
  • Cumplir instrucciones documentadas del cliente cuando actuemos como encargado del tratamiento.

Los proveedores de servicios que actúen en nuestro nombre deberán observar deberes de confidencialidad, seguridad y tratamiento adecuado de los datos, conforme a contrato y legislación aplicable.

12. Transferencias internacionales de datos

Como nuestros servicios se prestan en ambiente de nube, los datos pueden almacenarse o procesarse en servidores ubicados en Brasil, Estados Unidos, países de América Latina, la Unión Europea u otros países donde nosotros o nuestros proveedores operemos.

Cuando exista transferencia internacional de datos personales, adoptaremos medidas adecuadas para proteger la información y cumplir la legislación aplicable. Cuando el RGPD resulte aplicable, dichas transferencias podrán basarse en una decisión de adecuación, cláusulas contractuales tipo, normas corporativas vinculantes, medidas suplementarias u otros mecanismos reconocidos por la normativa europea.

13. Conservación y eliminación

Mantenemos los datos durante el tiempo necesario para cumplir las finalidades descritas en esta Política, ejecutar el contrato, atender obligaciones legales, preservar derechos, mantener registros de auditoría y disponibilizar historiales conforme al plan contratado.

El plazo de conservación puede variar según el tipo de dato, plan, configuración del administrador, exigencia legal, necesidad de seguridad, existencia de disputa, investigación o solicitud del cliente. Cuando los datos dejen de ser necesarios, serán eliminados, anonimizados o agregados de forma segura, según corresponda.

Cuando el RGPD resulte aplicable, la conservación deberá limitarse al período necesario para la finalidad informada, salvo cuando exista una obligación legal, contractual, regulatoria o una necesidad legítima de preservación de evidencias.

14. Seguridad de la información

Adoptamos medidas técnicas y organizativas comercialmente razonables para proteger los datos contra pérdida, robo, acceso no autorizado, divulgación, copia, uso indebido, alteración o destrucción.

Entre las medidas utilizadas pueden estar cifrado en tránsito mediante HTTPS/TLS, almacenamiento protegido, certificados digitales, control de acceso, segregación de permisos, logs de auditoría, firma de aplicaciones, revisión de infraestructura, prácticas de seguridad operacional, monitoreo y medidas físicas, técnicas y administrativas adecuadas al riesgo.

Credenciales, contraseñas e información sensible son tratadas con mecanismos de protección apropiados. Aun así, ningún sistema es absolutamente inmune a riesgos, y el cliente también debe adoptar buenas prácticas de seguridad, como control de administradores, contraseñas fuertes, autenticación multifactor cuando esté disponible, revisión periódica de permisos y comunicación adecuada a los usuarios.

15. Derechos de los titulares de datos

De acuerdo con la legislación aplicable, los titulares de datos personales pueden tener derechos relacionados con confirmación del tratamiento, acceso, rectificación, actualización, anonimización, bloqueo, eliminación, portabilidad, información sobre compartición, revocación del consentimiento, oposición a tratamientos irregulares y reclamación ante la autoridad competente.

Cuando el RGPD resulte aplicable, los interesados podrán tener, además o de forma equivalente, los siguientes derechos:

  • Derecho a ser informado sobre el tratamiento;
  • Derecho de acceso;
  • Derecho de rectificación;
  • Derecho de supresión o derecho al olvido;
  • Derecho a la limitación del tratamiento;
  • Derecho a la portabilidad de los datos;
  • Derecho de oposición;
  • Derecho a no ser objeto de decisiones basadas únicamente en tratamiento automatizado, incluida la elaboración de perfiles, cuando produzcan efectos jurídicos o afecten significativamente al interesado;
  • Derecho a retirar el consentimiento cuando el tratamiento se base en consentimiento;
  • Derecho a presentar una reclamación ante una autoridad de control competente.

Como parte de los datos monitoreados se trata en nombre del cliente, algunas solicitudes deberán dirigirse al propio empleador, contratante, administrador de la cuenta o responsable del entorno. Cuando recibamos una solicitud directamente, podremos orientar al titular o remitir la solicitud al responsable correspondiente, según el caso.

16. Monitoreo laboral y responsabilidades del cliente

El cliente, titular de la cuenta o administrador es responsable de:

  • Garantizar que los dispositivos monitoreados sean corporativos, autorizados o legítimamente incluidos en el entorno;
  • Informar a usuarios, empleados, colaboradores, prestadores y terceros afectados sobre el monitoreo cuando sea exigido;
  • Definir bases legales apropiadas para el tratamiento de datos;
  • Documentar evaluaciones de necesidad, proporcionalidad e interés legítimo cuando corresponda;
  • Configurar funcionalidades de forma proporcional y compatible con la finalidad pretendida;
  • Controlar quién posee acceso administrativo al panel;
  • Respetar políticas internas, contratos, leyes laborales, normas sectoriales y legislación de protección de datos;
  • Evitar recopilación excesiva, discriminatoria, abusiva o incompatible con la finalidad informada;
  • Obtener consentimientos o autorizaciones cuando sean necesarios;
  • Responder por decisiones tomadas con base en informes, evidencias, alertas o indicadores proporcionados por la plataforma.

Cuando el RGPD resulte aplicable, el monitoreo de empleados debe evaluarse con especial cuidado, ya que el consentimiento en relaciones laborales puede no considerarse libre en determinadas circunstancias. En esos casos, el cliente deberá evaluar bases jurídicas alternativas, como obligación legal, ejecución de contrato o interés legítimo, siempre considerando los derechos y libertades de las personas afectadas.

17. Menores de edad

Nuestros servicios están dirigidos a uso empresarial y no están destinados a menores de edad. El cliente no debe utilizar los servicios para recopilar datos de menores salvo que cuente con base legal, autorización, consentimiento parental cuando corresponda y demás requisitos exigidos por la legislación aplicable.

Cuando el RGPD resulte aplicable, el tratamiento de datos de menores exige salvaguardas adicionales y, en servicios de la sociedad de la información basados en consentimiento, puede requerir autorización de los titulares de la patria potestad según la edad definida por la legislación del Estado miembro aplicable.

18. Sitios web y enlaces externos

Nuestro sitio web puede contener enlaces a sitios de terceros que no son operados por nosotros. No tenemos control sobre el contenido, prácticas, términos o políticas de privacidad de dichos sitios y no somos responsables por el tratamiento de datos realizado por terceros independientes.

19. Rechazo o limitación de recopilación

El usuario o cliente puede rechazar o limitar determinadas recopilaciones cuando la funcionalidad, el sistema operativo o el contrato lo permitan. Sin embargo, la desactivación de permisos, agentes, sensores, geolocalización, monitoreo, acceso remoto o demás recursos puede impedir el funcionamiento total o parcial de los servicios contratados.

20. Cambios en esta Política

Esta Política de Privacidad podrá actualizarse debido a la evolución de los productos, nuevas funcionalidades, cambios legales, requisitos de seguridad, alteraciones operativas o mejoras de transparencia.

Cuando existan cambios relevantes, podremos comunicar a los clientes por correo electrónico, aviso en el sistema, teléfono, contrato, sitio web u otro medio adecuado. La versión más reciente estará disponible en los canales oficiales de Ingite.

21. Contacto

En caso de dudas sobre esta Política, tratamiento de datos personales, seguridad, privacidad o ejercicio de derechos, póngase en contacto con nosotros a través de los canales oficiales de atención de Ingite.

Cuando la solicitud esté relacionada con un entorno laboral o controlado por un cliente, el usuario afectado deberá contactar primero a su empleador, organización, titular de la cuenta o administrador, ya que dicha entidad normalmente determina las finalidades y medios del monitoreo.