Informes y recursos de tecnología destacados:




Explore los temas de tecnología de Cyber Security Corporate y descubra los últimos libros blancos y recursos de empresas tecnológicas líderes en la industria.
Analítica Análisis visual Análisis de datos Análisis predictivo Aprendizaje automático Inteligencia Artificial (IA) Internet de los objetos (IoT) Conectividad Edge Conectividad de nueva generación Conectividad central Internet industrial de los objetos (IIoT) IA Generativa Aprendizaje profundo Computación cognitiva PNL Visión por ordenador NLU Ética de la IA Modelos de aprendizaje automático La IA en la empresa Análisis basados en IA La IA en la sanidad Metaverso Tecnología sostenible Realidad aumentada Hiperpersonalización Convergencia pigital Computación cuántica Blockchain Robótica Impresión 3D Realidad virtual Plataformas de IA Integración de la IA Estrategia de IA Herramientas de desarrollo de IA Despliegue de la IA Gobernanza de la IA Normativa sobre IA Aplicaciones de IA Chips de IA GPUs TPUs Aceleradores de IA Hardware Edge AI Servidores AI Infraestructura de IA Unidades de procesamiento de IA Generación de texto Generación de imágenes Generación musical Generación de vídeo Creación de contenidos IA creativa Arte AI Redes generativas adversariales (GAN) Aprendizaje supervisado Aprendizaje no supervisado Aprendizaje por refuerzo Algoritmos ML Preprocesamiento de datos Formación de modelos Evaluación de modelos Análisis del sentimiento Minería de textos Reconocimiento de voz Traducción automática Modelos lingüísticos Resumir textos Recuperación de información Chatbots IA conversacional
Planificación de recursos empresariales (ERP) Proceso empresarial Caso práctico Presupuesto SIRH Retorno de la inversión (ROI) Análisis estratégico Software de RRHH Oracle Workday SAP Analítica empresarial Estrategia empresarial Análisis del mercado Colaboración empresarial Continuidad de las actividades Automatización de procesos empresariales (BPA) Analítica medioambiental, social y de gobernanza (ESG) Resistencia de la cadena de suministro Tecnología para el bienestar de los empleados Soluciones de trabajo híbridas Gemelos digitales en la empresa Transformación digital Computación en nube Software para empresas Inteligencia empresarial Gestión de datos Automatización del flujo de trabajo Gestión de servicios de TI Herramientas de colaboración Gestión de proyectos
Software en la nube Nube híbrida SaaS Almacenamiento en la nube Red en nube Aplicaciones en la nube Nube empresarial Gobernanza, Riesgo y Cumplimiento (GRC) Seguridad en la nube Gestión de las relaciones con los clientes (CRM) Nube Nube corporativa Archivado en la nube Planificación de recursos empresariales Nube de negocios Almacenamiento de datos en la nube Traiga su propio dispositivo (BYOD) Gestión de dispositivos móviles (MDM) Movilidad iOS8 Android Orientación al consumidor de las tecnologías de la información Tecnología móvil Soluciones de movilidad Transformación digital Plataforma en nube para empresas Nube privada Cloudburst Digitalízate Almacenamiento en la nube Sistema de gestión de clientes Planificación intraoperativa Entorno de nube empresarial Plataforma en nube Nube para empresarios Servicios en la nube Transición a las tecnologías digitales Nombre de la nube Nube organizativa Suite Nube Empresarial Sistema en nube para empresas Espacio de almacenamiento en la nube Planificación de recursos empresariales (ERP) basada en la nube Automatización de procesos Código bajo Procesos integrales Digitalización Procesos empresariales Flujo de trabajo Experiencia del cliente Modernización Consumo de TI Cumplimiento en la nube Seguridad en el borde de la nube Gestión de posturas de seguridad en la nube (CSPM) Protección de la carga de trabajo en la nube Servicio de Acceso Seguro Edge (SASE) Malla de servicio Detección y respuesta ampliadas Red de servicios Proteger los archivos en la nube Protección de la carga de trabajo en la nube Detección y respuesta avanzadas (XDR) Cumplimiento de las normas sobre la nube Seguridad de los datos en la nube Protección de las cargas de trabajo en la nube Punto seguro de control de acceso a la nube (CASB) Cumplimiento en la nube Conformidad con la computación en nube Red de servicios Seguridad periférica en la nube Transferencia de archivos en la nube Seguridad de la API Agente de seguridad de acceso a la nube (CASB) Compatibilidad con la nube Protección de cargas en la nube Red de servicios Seguridad de puntos finales en la nube Cumplimiento de la normativa sobre uso de la nube Plataforma de protección de la carga de trabajo basada en la nube Gestión del intercambio de datos Servicio Web Seguridad perimetral en la nube Cumplimiento de los requisitos del sistema de nube Seguridad de los datos en los sistemas en nube Seguridad perimetral en los sistemas en nube Seguridad de archivos en sistemas en nube Cumplimiento de las normas de la nube Mitigación de ataques DDoS en la nube Nube distribuida Gestión de la nube Migración a la nube Estrategia multi-nube Aplicaciones nativas de la nube
Detección y mitigación de bots Aislamiento del navegador Supervisión de la Dark Web Protección DDoS Estafas Pasarelas web seguras Seguridad DNS Cortafuegos Sistema de detección y prevención de intrusiones (IDPS) Segmento diferencial Control de acceso a la red Detección y Respuesta en Red (NDR) Sandboxing de red Gestión de políticas de seguridad de la red (NSPM) Análisis del tráfico de red (NTA) Perímetro definido por software (SDP) Gestión unificada de amenazas Red privada virtual (VPN) Acceso a la red de confianza cero Gestión de principios de seguridad de la red (NSPM) Características de la red de confianza cero
Seguridad de las bases de datos Seguridad de los centros de datos Software de enmascaramiento de datos Gestión de claves de cifrado Seguridad de los datos móviles Prevención de pérdida de datos (DLP) Programas de ocultación de datos Protección de centros de datos Protección de datos móviles Gestión de datos clasificados Gestión del secreto Seguridad en el centro de datos Software de cobertura de datos Seguridad del centro de servidores Copia de seguridad de la base de datos Seguridad de los datos en los dispositivos móviles Privacidad Software de ocultación de datos Seguridad de la nube móvil Gestión confidencial Gestión de claves Software de compresión de datos Software de enmascaramiento de datos Software de ocultación de datos Gestión de credenciales de identidad digital Gestión de contraseñas
Seguridad del correo electrónico Software de gestión del correo electrónico Gestión de documentos Mensajería unificada Microsoft Exchange Software de servidor de correo Software de comunicación Amenazas por correo electrónico Spam Software de archivo de correo electrónico Mensajería segura Software de mensajería Software de correo electrónico Software de servidor de correo electrónico Seguridad de los mensajes de correo Mensajes recopilados Software de comunicación Correo electrónico no deseado Correo basura Software móvil Sistema de mensajería unificada Software de telecomunicaciones Gestión de datos Mensajería unificada Exchange Aplicaciones de correo electrónico Boletín publicitario Sistema de mensajería compartida Aplicaciones de servidor de correo electrónico Protección del correo electrónico Copia de seguridad del correo electrónico Programa de correo electrónico Aplicación de mensajería unificada Programa de servidor de correo electrónico Programa de comunicación Gestionar documentos Gestión de archivos Mensajería integrada Almacenamiento permanente de correo electrónico Mensajería integral Cifrado de correo electrónico Herramientas de colaboración Sistemas de mensajería instantánea
Rendimiento Cifras de ventas Anualidades Banca comercial Préstamos comerciales Seguros Valores e inversiones Computación en nube Software de nóminas y RRHH Software de contabilidad para pequeñas empresas Fabricación iXBRL Gestión de documentos Gestión de proyectos Estados financieros Finanzas Cuentas por pagar Ingresos Gastos ERP en la nube Nube Tecnología financiera Soluciones de seguridad Mitigación de riesgos Seguridad tecnológica Seguridad en la nube Tendencias tecnológicas Fábrica Soluciones de seguridad Tendencias tecnológicas Préstamos comerciales Deuda financiera Facturación Vistas Informes financieros Minimización de riesgos Préstamos a empresas Pasivos financieros Contabilidad Impuestos Producción Creación de presupuestos Proyecciones Gestión de la cadena de suministro Préstamos a empresas Financiación y acreedores comerciales Ingresos de Costes Auditoría Rendimientos financieros Reducción de riesgos Fondos propios e inversiones Deudas Presupuestos Predicciones Supervisión Cuentas financieras Nube neta Presupuestos Informes del sector Software de recursos humanos y nóminas Compatibilidad con la ley Sarbanes Oxley Previsiones Servicios en la nube Planificación de recursos empresariales (ERP) Ingeniería financiera Acreedores comerciales Sueldos y salarios Software de contabilidad Gastos Informes de las divisiones Planificación y análisis estratégicos Contabilidad Gestión de las relaciones con los clientes (CRM) Detección de fraudes Gestión de riesgos Negociación algorítmica Previsión financiera Calificación crediticia Robo-Asesores Análisis financiero Cumplimiento y normativa Gestión financiera Adquisiciones
Autenticación biométrica Directorio de nubes Gestión de Identidades y Accesos de Clientes (CIAM) Identidad descentralizada Gestión de identidades y accesos (IAM) Autenticación sin contraseña Gestor de contraseñas Aplicación de la política de contraseñas Autenticación basada en el riesgo Inicio de sesión único (SSO) Aprovisionamiento de usuarios y gobernanza Autenticación sin contraseña Autoservicio de restablecimiento de contraseña (SSPR) Autenticación multifactor (AMF) Aplicar la política de contraseñas Aprovisionamiento y gestión de usuarios Aprovisionamiento y gestión de usuarios Asignación de privilegios y gestión de usuarios Asignación y gestión de derechos de usuario Identidad dispersa Gestión de acceso a privilegios (PAM) Catálogo de nubes Software de gestión de contraseñas Gestión de usuarios Administrador de discursos Permisos de usuario y supervisión Aplicar la política de contraseñas Reforzar la política de contraseñas Configuración del usuario
Red de área local (LAN) y red de área amplia (WAN) 5G / LTE Herramientas de gestión de redes Seguridad de las redes Telecomunicaciones VOIP 802.11 Integración de voz y datos Redes inalámbricas Wi-Fi Infraestructura inalámbrica Gestión del ancho de banda Supervisión de redes Software de archivo de correo electrónico Sistema operativo Red móvil Microsoft Office/365 Software en la nube Herramientas para la gestión de redes Redes definidas por software Experiencia del usuario final Red móvil AlOps Gestión de servicios de TI (ITSM) DevOps Redes locales y de área extensa Protección de redes Software de archivo de correo electrónico 4G 5G Conectividad Conectividad de fibra Evolución a largo plazo (LTE) Gestión de la anchura de banda Entorno de nube de software Integración de voz y datos Aplicaciones en la nube Software en la nube Servicio de Acceso Seguro Edge (SASE) Backhaul Red en dispositivos móviles Software de archivo de mensajes de correo electrónico Comunicación Ciberseguridad Vigilancia de redes Ciudades inteligentes Fibra oscura Conectividad Gigabit Internet inalámbrico Inspección de redes Software de almacenamiento permanente de correo electrónico Seguridad DNS Control de acceso a la red Detección y Respuesta en Red (NDR) Cortafuegos de red Entorno definido por software Sistemas de detección y prevención de intrusiones (IDPS) Entorno de prueba de red Perímetro definido por software (SDP) Análisis de la actividad de la red (ANR) Circuito definido por software (SDP) United Threat Management Red de Confianza Cero Sandbox de red Micropartición Red Sandboxing Gestión de acceso a la red Gestión armonizada del riesgo Acceso completo Protección DNS Cortafuegos Microsegmentación Control del uso de Internet Detección y procesamiento de redes (NDR) Modo de aislamiento de red Gestión de políticas de seguridad de la red (NSPM) Análisis del tráfico de red (NTA) Gestión integrada de amenazas Red privada virtual (VPN) Redes de crédito cero Pruebas de seguridad de redes Alcance definido por software (SDR) Funcionamiento de la red (confianza cero) Detección y mitigación del impacto de los bots Aislamiento del navegador Vigilancia de la Dark Web Protección DDoS Detección de fraudes Pasarelas web seguras (SWG) Red de campos de pruebas Aislamiento de la red Redes de confianza Subdividir Creación de un entorno aislado de red Gestión integral de amenazas Construir una red de confianza cero Microsegmentación Zona protegida de la red Periféricos definidos por software (DSP) Gestión de atentados masivos Optimización de la red Conectividad IoT Soluciones de acceso remoto
Sistemas de autenticación y acceso Amenazas y vulnerabilidades informáticas Recuperación de datos Prevención de la pérdida de datos (DLP) Recuperación en caso de catástrofe Seguridad móvil Seguridad del correo electrónico Cortafuegos Gestión de registros Gestión de eventos VPN Malware Seguridad de los dispositivos finales Seguridad de las redes Soluciones de seguridad Gestión de la seguridad Protección frente a la pérdida de datos Amenazas y vulnerabilidades en TI Aplicaciones maliciosas Seguridad de dispositivos Edge Protección de endpoints Seguridad informática Protección del navegador Seguridad del navegador Tecnología del engaño Análisis forense digital Respuesta a incidentes Detección y respuesta gestionadas Acceso remoto seguro OT Gestión de ataques Gestión de parches Gestión de vulnerabilidades Formación sobre código seguro Formación sobre sensibilización en materia de seguridad Tecnología contra el fraude Acceso remoto seguro a OT Gestión de la detección y la respuesta Respuesta a incidentes Simulación de violación y ataque Examen de pruebas digitales Tecnología del engaño Tecnología de cadenas Gestión de incidentes Detección y respuesta guiadas Análisis de riesgos Gestión de la ubicación Seguridad IoT Identificación y tratamiento controlados Gestión segura de información y eventos (SIEM) Información sobre amenazas Vulneración de datos y simulación de ataques Inteligencia sobre amenazas Investigación digital Análisis de malware Seguridad, orquestación, automatización y respuesta a incidentes (SOAR) Simulación de fallos y ataques Tecnología Stealth Criminología digital Investigación de amenazas Simulación de intrusiones y ataques Simulación de brecha y ataque
Detección y mitigación de bots Aislamiento del navegador Supervisión de la Dark Web Protección DDoS Detección de fraudes Detección y mitigación de riesgos robóticos Pasarela web segura Detección y mitigación de robots Portales web seguros Vigilancia de Internet en la oscuridad Cerraduras web seguras Pasarelas de red protegidas Vigilancia web cerrada Descubrir el fraude Detección y reducción de riesgos mediante programas automatizados Aislamiento del escáner Aislamiento de amenazas en el navegador
© Copyright 2025: Headley Media Limited
Número de empresa: 03183235
Cookies en el sitio web
Utilizamos cookies para mejorar la experiencia de los usuarios en nuestro sitio web. Si hace clic en aceptar, acepta que su navegador web reciba todas las cookies de nuestro sitio web.
Consulte Nuestra política de cookies para obtener más información sobre las cookies y cómo gestionarlas.
Las cookies son pequeñas piezas de datos que los sitios web almacenan en tu navegador cuando los visitas. Las cookies son útiles porque permiten a un sitio web reconocer tu visita y recopilar información sobre cómo utilizas ese sitio web. Puedes elegir qué tipo de cookies opcionales deseas aceptar a continuación. También puedes gestionar estas preferencias en cualquier momento a través de la Política de Cookies, donde también encontrarás más información sobre nuestras cookies.
Fecha de vigencia: noviembre 2023
Esta Política de Privacidad regula la forma en que Headley Media Limited (número de empresa 03183235) recopila, utiliza, mantiene y divulga la información recopilada de los usuarios (cada uno, un "Usuario") del sitio web www.cybersecuritycorporate.co.cr ("Sitio"). Esta política de privacidad se aplica al Sitio y a todos los productos y servicios ofrecidos por Headley Media Limited
Esta página le informa de nuestras políticas con respecto a la recopilación, uso y divulgación de datos personales cuando utiliza nuestro Servicio y las opciones que tiene asociadas a esos datos.
Utilizamos sus datos para proporcionar y mejorar el Servicio. Al utilizar el Servicio, usted acepta la recopilación y el uso de la información personal de acuerdo con esta política. A menos que se defina de otra manera en esta Política de Privacidad, los términos utilizados en esta Política de Privacidad tienen el mismo significado que en nuestros Términos y Condiciones, accesibles desde el www.cybersecuritycorporate.co.cr.
Este documento incluye:
Headley Media Limited se compromete a proteger y salvaguardar su información personal de acuerdo con la legislación vigente y el Reglamento General de Protección de Datos (RGPD). Headley Media Limited siempre procesará sus datos personales de forma responsable y segura. La información personal que nos han proporcionado nuestros lectores nos permite mejorar nuestro servicio y ofrecer el marketing, la información y el servicio más adecuados para los usuarios. Procesaremos estos datos en base al interés legítimo de acuerdo con el RGPD. Los lectores pueden darse de baja de las comunicaciones futuras a través de la cancelación de la suscripción a las promociones por correo electrónico o por correo electrónico: dataprotection@headleymedia.com
Headley Media Technology Division se compromete a proteger y salvaguardar su información personal de acuerdo con la legislación vigente de la Ley de Privacidad del Consumidor de California (CCPA) donde sea aplicable y el Reglamento General de Protección de Datos (RGPD). Headley Media Limited cumple con los derechos de los consumidores del CCPA:
Headley Media Technology Division se adhiere a los siguientes principios de POPIA:
De acuerdo con las últimas leyes de protección de datos personales de los consumidores en EE. UU., Cumplimos plenamente con los 13 estados que han aprobado leyes de protección de datos:
Mientras que cada estado se acerca a la regulación de la privacidad de los datos de diferentes maneras, las obligaciones impuestas y los derechos creados bajo las Leyes de Privacidad del Consumidor de EE. UU. son similares en muchos aspectos, y Headley Media mantiene la capacidad de adaptarse a los nuevos desarrollos bajo estas (y otras) leyes estatales de privacidad de datos al tiempo que implementa los requisitos establecidos.
La base legal para el procesamiento de sus datos personales es su consentimiento. En ciertas circunstancias, podemos procesar sus datos personales si Headley Media Limited tiene un interés legítimo en hacerlo.
Headley Media Limited sigue el principio de minimización de datos, asegurando que los datos personales recopilados se mantengan al mínimo en todo momento (Art.5). Los Datos Personales que procesamos se limitan a la Información de Tarjetas de Negocio de empleados corporativos que están directamente vinculados a implementaciones tecnológicas y toma de decisiones. Se ha completado una evaluación extensa, asegurando que los datos personales que procesamos no afecten desproporcionadamente los derechos de privacidad de nuestros lectores. Practicamos la transparencia informando claramente a todos los lectores que estamos procesando sus datos personales y para qué fines (Art. 13 y 14). Nos esforzaremos por mantener todos los datos de los lectores actualizados en todo momento (Art.5).
Nuestro Servicio puede contener enlaces a otros sitios que no son operados por nosotros. Si hace clic en un enlace de un tercero, será dirigido al sitio de ese tercero. Le recomendamos encarecidamente que revise la Política de Privacidad de cada sitio que visite. Hemos intentado proporcionar los enlaces a las políticas de privacidad de terceros en nuestro sitio web siempre que sea posible. No aceptamos ninguna responsabilidad ni obligación por las prácticas de privacidad de dichos sitios web de terceros y su uso de dichos sitios web es bajo su propio riesgo.
Headley Media Limited puede compartir sus datos personales para entregar contenido y servicios de nuestros sitios y servicios de terceros que podrían interesarle, incluido el contenido patrocinado.
Headley Media Limited se asocia con patrocinadores terceros para disponer de una amplia biblioteca de contenido para nuestros lectores, como libros blancos, videos, estudios de caso y seminarios web. A cambio del acceso a nuestra biblioteca y para descargar contenido, podemos pedirle que nos proporcione sus datos personales como parte del registro y/o actualizar sus detalles existentes.
Como se ha indicado anteriormente, Headley Media Limited sigue el principio de minimización de datos, asegurando que los datos personales recopilados se mantengan al mínimo en todo momento (Art.5). Los Datos Personales que procesamos se limitan a la Información de Tarjeta de Negocios de empleados corporativos que están directamente vinculados a implementaciones tecnológicas y toma de decisiones.
También podemos usar sus datos personales para enviarle la oferta que solicitó o para dar seguimiento a un recurso previamente descargado con contenido adicional y/o otros recursos relacionados con aquellos que ha elegido solicitar. Además de esto, sus datos personales pueden ser compartidos con el patrocinador y/o patrocinadores del contenido para comunicarse con usted con respecto a la oferta, así como productos adicionales, contenido o servicios que puedan ser de su interés.
Tenga en cuenta que una vez que sus datos personales sean compartidos con el tercero/patrocinador, su política de privacidad, incluida la información sobre cómo optar por no participar en el futuro, se aplicará a sus datos personales. Hemos intentado proporcionar los enlaces a las políticas de privacidad de terceros en nuestro sitio web donde sea posible. No aceptamos ninguna responsabilidad ni obligación por las prácticas de privacidad de dichos terceros o patrocinadores.
Además, también le pediremos su consentimiento para que sus detalles sean pasados al patrocinador y/o patrocinadores terceros en el punto de descarga, ofreciéndole la oportunidad de optar por no compartir sus detalles y proteger su privacidad.
Mientras utiliza nuestro Servicio, podemos pedirle que nos proporcione cierta información personal identificable que puede ser utilizada para contactar o identificarle ("Datos Personales"). La información personal identificable puede incluir, pero no se limita a:
Podemos utilizar sus Datos Personales para contactarlo con boletines informativos, materiales de marketing o promocionales y otra información que pueda ser de su interés. Puede optar por no recibir cualquiera o todas estas comunicaciones de nuestra parte siguiendo el enlace de baja o las instrucciones proporcionadas en cualquier correo electrónico que enviemos o contactándonos en dataprotection@headleymedia.com.
Podemos utilizar la información que comparte con nosotros y la información que recopilamos a través de su uso de nuestros sitios de las maneras descritas a continuación y como se describe en el momento de la captura. Headley Media Limited utiliza los datos recopilados para diversos fines:
Utilizaremos los detalles que ha compartido para enviarle boletines diarios a los que se ha suscrito. No reutilizaremos sus datos ni los añadiremos a ninguna lista de marketing, a menos que usted nos haya dado su consentimiento. Proporcionaremos una forma de darse de baja en cada boletín que le enviemos.
Nuestro Servicio no se dirige a nadie menor de 18 años ("Niños").
No recopilamos conscientemente información personal identificable de nadie menor de 18 años. Si usted es un padre o tutor y es consciente de que su Niño nos ha proporcionado Datos Personales, por favor contáctenos. Si nos damos cuenta de que hemos recopilado Datos Personales de niños sin la verificación del consentimiento de los padres, tomamos medidas para eliminar esa información de nuestros servidores.
La División de Tecnología de Headley Media Ltd ocasionalmente compra listas de marketing de proveedores de datos de terceros. Estos datos pueden incluir, pero no se limitan a:
Si se realiza una compra de datos, puede comenzar a recibir comunicaciones por correo electrónico y teléfono de Headley Media Limited con respecto a su sector empresarial / intereses comerciales sin haber proporcionado sus datos. Si en algún momento ya no desea recibir estas actualizaciones / comunicaciones, puede optar por no participar / darse de baja en cualquier momento o enviar un correo electrónico a dataprotection@headleymedia.com. También mantenemos registros claros de todos estos proveedores de datos.
Su información, incluyendo Datos Personales, puede ser transferida a - y mantenida en - computadoras ubicadas fuera de su estado, provincia, país u otra jurisdicción gubernamental donde las leyes de protección de datos pueden diferir de las de su jurisdicción.
Si usted está ubicado fuera del Reino Unido y elige proporcionar información a nosotros, tenga en cuenta que transferimos los datos, incluyendo Datos Personales, al Reino Unido y los procesamos allí.
Su consentimiento a esta Política de Privacidad seguido por su presentación de dicha información representa su acuerdo con esa transferencia.
Headley Media Limited tomará todas las medidas razonablemente necesarias para asegurar que sus datos sean tratados de manera segura y de acuerdo con esta Política de Privacidad y no se realizará ninguna transferencia de sus Datos Personales a una organización o país a menos que existan controles adecuados en su lugar, incluyendo la seguridad de sus datos y otra información personal.
Si Headley Media Limited está involucrado en una fusión, adquisición o venta de activos, sus Datos Personales pueden ser transferidos. Proporcionaremos aviso antes de que sus Datos Personales sean transferidos y se conviertan en sujetos a una Política de Privacidad diferente.
Headley Media Limited puede divulgar sus Datos Personales en la creencia de buena fe de que tal acción es necesaria para:
La seguridad de sus datos es importante para nosotros, pero recuerde que ningún método de transmisión por Internet o método de almacenamiento electrónico es 100% seguro. Mientras nos esforzamos por utilizar medios comercialmente aceptables para proteger sus Datos Personales.
Tenemos prácticas de protección de datos muy estrictas en torno a los datos que se operan y gestionan dentro de la empresa. Además, la Seguridad Informática siempre ha sido un área clave en la que hemos buscado asegurar que los datos y los sistemas estén seguros. Contamos con firewalls, software antivirus, cifrado y una regla de no hojas de cálculo ya implementada en las PC de escritorio.
Headley Media Limited implementa una política de cifrado que es esencial para reducir los riesgos para los derechos de los sujetos de datos. Utilizamos Pseudonimización, cifrado y minimización, todas las cuales son técnicas reconocidas en la protección de datos por diseño.
Headley Media Limited retendrá sus Datos Personales solo durante el tiempo que sea necesario para los fines establecidos en esta Política de Privacidad. Retendremos y utilizaremos sus Datos Personales en la medida en que sea necesario para cumplir con nuestras obligaciones legales (por ejemplo, si estamos obligados a retener sus datos para cumplir con las leyes aplicables), resolver disputas y hacer cumplir nuestros acuerdos y políticas legales.
Headley Media Limited también retendrá los Datos de Uso para fines de análisis internos. Los Datos de Uso generalmente se retienen por un período de tiempo más corto, excepto cuando estos datos se utilizan para fortalecer la seguridad o mejorar la funcionalidad de nuestro Servicio, o estamos legalmente obligados a retener estos datos por períodos de tiempo más largos.
Si usted es residente del Área Económica Europea (EEA), tiene ciertos derechos de protección de datos. Headley Media Limited se propone tomar medidas razonables para permitirle corregir, enmendar, eliminar o limitar el uso de sus Datos Personales.
Si desea ser informado sobre qué Datos Personales tenemos sobre usted y si desea que sean eliminados de nuestros sistemas, por favor contáctenos.
Usted tiene el derecho de presentar una queja ante una Autoridad de Protección de Datos sobre nuestra recopilación y uso de sus Datos Personales. Para más información, por favor contacte a su autoridad local de protección de datos en el Área Económica Europea (EEA).
Utilizamos cookies y tecnologías de rastreo similares para seguir la actividad en nuestro Servicio y retener cierta información.
Las cookies son archivos con una pequeña cantidad de datos que pueden incluir un identificador único anónimo. Las cookies se envían a su navegador desde un sitio web y se almacenan en su dispositivo. Las tecnologías de rastreo también utilizadas son balizas, etiquetas y scripts para recopilar y rastrear información y para mejorar y analizar nuestro Servicio.
Puede instruir a su navegador para que rechace todas las cookies o para indicar cuándo se está enviando una cookie. Sin embargo, si no acepta cookies, es posible que no pueda utilizar algunas partes de nuestro Servicio.
Ejemplos de Cookies que utilizamos:
Podemos utilizar Proveedores de Servicios de terceros para monitorear y analizar el uso de nuestro Servicio.
Google Analytics es un servicio de análisis web ofrecido por Google que rastrea e informa sobre el tráfico del sitio web. Google utiliza los datos recopilados para rastrear y monitorear el uso de nuestro Servicio. Estos datos se comparten con otros servicios de Google. Google puede utilizar los datos recogidos para contextualizar y personalizar los anuncios de su propia red publicitaria.
Puede optar por no permitir que su actividad en el Servicio esté disponible para Google Analytics instalando el complemento de navegador de exclusión de Google Analytics. El complemento impide que los JavaScript de Google Analytics (ga.js, analytics.js y dc.js) compartan información con Google Analytics sobre la actividad de las visitas.
Para obtener más información sobre las prácticas de privacidad de Google, visite la página web de Privacidad y Condiciones de Google: http://www.google.com/intl/en/policies/privacy/
Headley Media Limited utiliza servicios de remarketing para publicitar en sitios web de terceros después de que usted haya visitado nuestro Servicio. Nosotros y nuestros proveedores de terceros utilizamos cookies para informar, optimizar y servir anuncios basados en sus visitas anteriores a nuestro Servicio.
El servicio de remarketing de Google AdWords es proporcionado por Google Inc.
Puede optar por no participar en Google Analytics para la Publicidad Display y personalizar los anuncios de la Red de Display de Google visitando la página de Configuración de Anuncios de Google: http://www.google.com/settings/ads
Google también recomienda instalar el Complemento de Navegador de Exclusión de Google Analytics - https://tools.google.com/dlpage/gaoptout - para su navegador web. El Complemento de Navegador de Exclusión de Google Analytics ofrece a los visitantes la posibilidad de evitar que sus datos sean recopilados y utilizados por Google Analytics.
Para obtener más información sobre las prácticas de privacidad de Google, visite la página web de Privacidad y Condiciones de Google: http://www.google.com/intl/en/policies/privacy/
El servicio de remarketing de Facebook es proporcionado por Facebook Inc.
Puede obtener más información sobre la publicidad basada en intereses de Facebook visitando esta página: https://www.facebook.com/help/164968693837950
Para excluirse de los anuncios basados en intereses de Facebook, siga estas instrucciones de Facebook: https://www.facebook.com/help/568137493302217
Facebook se adhiere a los Principios Autorregulatorios para la Publicidad Comportamental en Línea establecidos por la Alianza de Publicidad Digital. También puede excluirse de Facebook y otras compañías participantes a través de la Alianza de Publicidad Digital en EE. UU. http://www.aboutads.info/choices/, la Alianza de Publicidad Digital de Canadá en Canadá http://youradchoices.ca/ o la Alianza Europea de Publicidad Digital Interactiva en Europa http://www.youronlinechoices.eu/, o excluirse utilizando la configuración de su dispositivo móvil.
Para obtener más información sobre las prácticas de privacidad de Facebook, visite la Política de Datos de Facebook: https://www.facebook.com/privacy/explanation
El servicio de remarketing de AdRoll es proporcionado por Semantic Sugar, Inc.
Puede optar por no participar en el remarketing de AdRoll visitando esta página web de Preferencias de Publicidad de AdRoll: http://info.evidon.com/pub_info/573?v=1&nt=1&nw=false
Para obtener más información sobre las prácticas de privacidad de AdRoll, visite la página web de la Política de Privacidad de AdRoll: http://www.adroll.com/about/privacy
El servicio de remarketing de AppNexus es proporcionado por AppNexus Inc.
Puede optar por no participar en el remarketing de AppNexus visitando la página web de Privacidad y la Plataforma AppNexus: http://www.appnexus.com/platform-policy#choices
Para obtener más información sobre las prácticas de privacidad de AppNexus, visite la página web de la Política de Privacidad de la Plataforma AppNexus: http://www.appnexus.com/platform-policy/
Podemos actualizar nuestra Política de Privacidad de vez en cuando. Le notificaremos cualquier cambio publicando la nueva Política de Privacidad en esta página.
Le informaremos a través de un correo electrónico y/o un aviso destacado en nuestro Servicio, antes de que el cambio sea efectivo y actualizaremos la "fecha efectiva" en la parte superior de esta Política de Privacidad.
Se le aconseja revisar periódicamente esta Política de Privacidad para cualquier cambio. Los cambios en esta Política de Privacidad son efectivos cuando se publican en esta página.
Si tiene alguna pregunta sobre esta Política de Privacidad, por favor contáctenos:
Por correo electrónico: dataprotection@headleymedia.com
Visitando esta página en nuestro sitio web: www.cybersecuritycorporate.co.cr/ContactUs
Por número de teléfono: +44 (0) 1932 564999
Por correo: Headley Media Limited, Warwick House, 1 Claremont Lane, Esher, Surrey, KT10 9DP