Política de Privacidad de Bluegate
Fecha de última actualización: 02-06-2025
Bienvenido/a a Bluegate (en adelante, "la Aplicación"). Esta Política de Privacidad describe cómo Telered (en adelante, "nosotros", "nos" o "nuestro") recopila, usa, comparte y protege la información personal de los usuarios (en adelante, "usted", "su" o "usuario") de la Aplicación.
Al descargar, instalar, acceder o utilizar la Aplicación, usted acepta las prácticas descritas en esta Política de Privacidad. Si no está de acuerdo con esta Política de Privacidad, por favor no utilice la Aplicación.
1. Información que Recopilamos
Recopilamos información para proporcionar y mejorar nuestros servicios de control de acceso. Los tipos de información que podemos recopilar incluyen:
- Información proporcionada por el Usuario: Para crear y gestionar su cuenta, así como para identificarle de manera única dentro del servicio de control de accesos, le solicitamos que nos proporcione la siguiente información personal:
- Nombres Completos: Para identificarle personalmente en el sistema.
- Dirección de Correo Electrónico (Email): Utilizada como nombre de usuario principal para el inicio de sesión, para comunicarnos con usted sobre su cuenta, enviar notificaciones importantes del servicio y para la recuperación de contraseña.
- Número de Cédula de Identidad o Documento Nacional de Identidad (DNI) para verificar su identidad y asegurar la correcta asignación de accesos virtuales, especialmente en entornos donde se requiere una identificación formal
- Número de Teléfono: Para fines de contacto, verificación de cuenta (por ejemplo, mediante autenticación de dos factores si la implementas) y para comunicaciones importantes relacionadas con el servicio.
- Contraseña: Para proteger el acceso a su cuenta en nuestra aplicación.
- Información de la Tarjeta Virtual y Acceso:
- Identificadores únicos asociados a las tarjetas virtuales Bluetooth asignadas.
- Registros de acceso: información sobre el uso de las tarjetas virtuales, como fechas, horas y puntos de acceso utilizados.
- Información del Dispositivo y Uso de la Aplicación:
- Tipo de dispositivo móvil, sistema operativo y versión.
- Información sobre cómo utiliza la Aplicación, como las funciones que utiliza y la frecuencia de uso (con fines de mejora y diagnóstico).
- Información de Bluetooth (BLE):
- La Aplicación utiliza Bluetooth Low Energy (BLE) para comunicarse con los dispositivos de control de acceso. Para ello, la Aplicación puede escanear dispositivos BLE cercanos.
- Permisos Requeridos:
- Bluetooth: Necesario para la funcionalidad principal de la Aplicación, que es la comunicación con las tarjetas virtuales y los lectores de acceso a través de BLE.
2. Cómo Usamos la Información
Utilizamos la información recopilada para los siguientes propósitos:
- Proporcionar y gestionar el servicio de acceso: Autenticar usuarios, validar tarjetas virtuales y permitir el acceso a las áreas autorizadas.
- Comunicación: Enviarle comunicaciones relacionadas con el servicio, como confirmaciones, avisos técnicos, actualizaciones y mensajes de soporte.
- Mantenimiento y mejora: Monitorear y analizar el uso de la Aplicación para mejorar su funcionalidad, rendimiento y experiencia de usuario.
- Seguridad: Proteger la seguridad e integridad de nuestra Aplicación, base de datos y API, y prevenir actividades fraudulentas o no autorizadas.
- Cumplimiento legal: Cumplir con las obligaciones legales y regulatorias aplicables.
3. Cómo Compartimos la Información
No vendemos ni alquilamos su información personal a terceros. Podemos compartir su información en las siguientes circunstancias:
- Con nuestra Infraestructura de Backend: Su información se transmite de forma segura mediante HTTPS, se procesa a través de nuestra API y se almacena en nuestra base de datos para el funcionamiento del servicio de control de acceso.
- Proveedores de Servicios:
Utilizamos ciertos servicios de terceros para facilitar y mejorar nuestra Aplicación. Estos proveedores solo tienen acceso a la información necesaria para realizar estas tareas en nuestro nombre y están obligados contractualmente a protegerla y a no utilizarla para ningún otro propósito. A continuación, detallamos los principales proveedores y los servicios que utilizamos
- Google Firebase: Utilizamos varios servicios de Google Firebase para funcionalidades clave de la Aplicación:
- Firebase Authentication: Para gestionar el proceso de inicio de sesión y autenticación de usuarios de forma segura. Cuando usted se registra o inicia sesión a través de Firebase Authentication, Google procesa y almacena información como su dirección de correo electrónico y contraseña.
- Firebase Cloud Messaging (FCM): Para enviar notificaciones push a su dispositivo. Cuando usted otorga permiso para recibir notificaciones, FCM utiliza un token de registro único de su dispositivo para entregar estos mensajes. Las notificaciones pueden incluir alertas de acceso, recordatorios o información relevante sobre el servicio. El contenido de estas notificaciones es generado por nuestra Aplicación, pero la entrega se gestiona a través de la infraestructura de FCM
- Requisitos Legales: Podemos divulgar su información si así lo exige la ley o en respuesta a solicitudes válidas de autoridades públicas (por ejemplo, una orden judicial o una agencia gubernamental).
- Transferencias Comerciales: En caso de una fusión, adquisición, reorganización, quiebra u otra venta de todos o una parte de nuestros activos, su información puede ser transferida como parte de esa transacción.
4. Seguridad de la Información
Nos comprometemos a proteger la seguridad de su información personal. Implementamos medidas técnicas y organizativas apropiadas para proteger su información contra el acceso no autorizado, la alteración, la divulgación o la destrucción. Estas medidas incluyen:
- Comunicación segura (HTTPS) entre la Aplicación y nuestra API.
- Cifrado de datos en reposo: Buscamos proteger la información almacenada en nuestra base de datos mediante técnicas de cifrado a nivel de campos específicos sensibles.
- Controles de Acceso Estrictos:
- El acceso a la base de datos está restringido mediante el uso de credenciales robustas y roles con permisos limitados, asegurando que la aplicación solo tenga los privilegios necesarios (principio de mínimo privilegio).
- Implementamos controles de acceso a nivel de la API para asegurar que solo usuarios y sistemas autorizados puedan acceder y modificar los datos.
- Minimización de Datos: Solo recopilamos y almacenamos la información estrictamente necesaria para el funcionamiento de la Aplicación y la prestación del servicio de control de acceso.
- Actualizaciones y Parches de Seguridad: Mantenemos actualizados nuestros sistemas, incluyendo el servidor de base de datos, el entorno de ejecución y las librerías y dependencias utilizadas, para protegernos contra vulnerabilidades conocidas.
- Seguridad de Red: Utilizamos firewalls y configuraciones de grupos de seguridad en la nube para proteger los servidores que alojan nuestra API y base de datos contra accesos no autorizados desde la red.
- Prácticas de Desarrollo Seguro: Seguimos prácticas de desarrollo seguro en la construcción de nuestra API para prevenir vulnerabilidades comunes.
- Copias de Seguridad (Backups): Realizamos copias de seguridad periódicas de la base de datos, las cuales se almacenan de forma segura para permitir la recuperación de datos en caso de incidentes.
- Monitoreo y Registros (Logging): Implementamos sistemas de monitoreo y registro de actividad en nuestros servidores y base de datos para detectar y responder a posibles incidentes de seguridad.
Sin embargo, ningún sistema de transmisión o almacenamiento electrónico es 100% seguro. Por lo tanto, no podemos garantizar su seguridad absoluta.
5. Retención de Datos
Retendremos su información personal durante el tiempo que su institución mantenga un contrato activo con nosotros.
6. Derechos del Usuario
Dependiendo de su jurisdicción, usted puede tener ciertos derechos con respecto a su información personal, tales como:
- Acceso: El derecho a solicitar acceso a la información personal que tenemos sobre usted.
- Corrección: El derecho a solicitar la corrección de información personal inexacta o incompleta.
- Eliminación: El derecho a solicitar la eliminación de su información personal bajo ciertas condiciones.
- Oposición al procesamiento: El derecho a oponerse al procesamiento de su información personal bajo ciertas condiciones.
- Portabilidad de datos: El derecho a solicitar la transferencia de su información personal a otro responsable del tratamiento, cuando sea técnicamente factible.
Para ejercer estos derechos, por favor contáctenos utilizando la siguiente cuenta de correo soporte@telered.ec.
7. Cambios a Esta Política de Privacidad
Podemos actualizar nuestra Política de Privacidad de vez en cuando. Le notificaremos cualquier cambio publicando la nueva Política de Privacidad en esta página y actualizando la "Fecha de última actualización" en la parte superior. Se le recomienda revisar esta Política de Privacidad periódicamente para cualquier cambio. Los cambios a esta Política de Privacidad son efectivos cuando se publican en esta página.