
Políticas de Seguridad, Confidencialidad y Confiabilidad
Como profesional freelance, mi compromiso con la seguridad, confidencialidad y confiabilidad de la información de mis clientes es fundamental en todas las áreas de mi trabajo, incluyendo traducción, gestión de bases de datos, asistencia virtual y administración personal. Este documento establece las políticas y términos que rigen el manejo de información sensible.
​
1. Compromiso de Confidencialidad
1.1 Protección del Contenido
Me esfuerzo por prevenir que los archivos y contenidos confidenciales del proyecto sean accesibles por partes no autorizadas.
1.2 Sin Discusión
No discutiré el contenido confidencial del proyecto con partes no autorizadas.
1.3 Eliminación de Archivos
Elimino los archivos del proyecto al completar el trabajo, o estoy dispuesto a hacerlo a petición.
1.4 Sin Copias en Papel
No crearé copias en papel de documentos confidenciales, y si se producen, me comprometo a destruirlas al finalizar el proyecto.
1.5 Almacenamiento de Archivos Cifrados
Entiendo cómo almacenar archivos únicamente en forma cifrada y estoy dispuesto a aceptar hacerlo.
1.6 Carpetas Protegidas por Contraseña
Entiendo cómo proteger con contraseña las carpetas de archivos y estoy dispuesto a aceptarlo.
1.7 Transferencia de Archivos Cifrados
Entiendo cómo enviar y recibir archivos del proyecto en formato cifrado y estoy dispuesto a aceptarlo.
1.8 Carpeta Dedicada para Proyectos
Estoy dispuesto a mantener carpetas de archivos separadas para cada cliente.
1.9 Copia de Seguridad Remota
Tengo un régimen, disponible a petición, para realizar copias de seguridad de archivos de forma remota mientras el trabajo está en curso.
1.10 Archivado
Tengo un régimen, disponible a petición, para mantener copias de los archivos del proyecto después de la finalización del trabajo.
1.11 Sin Almacenamiento en la Nube
Estoy dispuesto a acordar almacenar el contenido únicamente de forma local en mis propias máquinas, es decir, no en "la nube".
1.12 Sin Muestreo No Autorizado
Utilizo muestras de traducciones completadas (en portfolios u otros medios para promocionar mis servicios) solo con el permiso del cliente.
1.13 Colaboración Confidencial
No divulgaré información confidencial al obtener asistencia de otros profesionales sobre la selección de términos u otros aspectos del proyecto.
1.14 Sin Discusiones de Términos
Estoy dispuesto a acordar no obtener asistencia de otros traductores sobre la selección de términos u otros aspectos del proyecto.
1.15 Sin Reclamaciones de Propiedad
Acepto que las traducciones completadas son propiedad del cliente o del cliente del cliente, y renuncio a cualquier derecho personal sobre ellas.
1.16 Material de Referencia Confidencial
Considero que los materiales de referencia son confidenciales; no comparto tales materiales y no los usaría en proyectos de otros clientes sin permiso.
​
2. Gestión de Documentos y Archivos
2.1 Oficina en Casa
Tengo una oficina dedicada en mi casa, donde soy el único usuario, garantizando así la privacidad y seguridad de la información.
2.2 Computadora Dedicada
Cuento con una computadora dedicada para el trabajo, protegida por contraseña y con características de hardware antirrobo.
2.3 Antivirus y Escaneo de Archivos
Mi computadora tiene software antivirus licenciado y actualizado, y todos los archivos entrantes/salientes son escaneados en busca de virus y malware.
2.4 Actualizaciones del Sistema Operativo
Las actualizaciones de mi sistema operativo se instalan automáticamente para mantener la seguridad del dispositivo.
2.5 Pantalla Privada
La pantalla de mi computadora no es visible a través de una ventana para proteger la información que se maneja.
2.6 FIPS
Mis dispositivos cumplen con el Estándar Federal de Procesamiento de Información (FIPS) de EE. UU.
2.7 Disco Duro Cifrado
Mi disco duro está cifrado.
2.8 RAID
Mis discos duros utilizan RAID redundante.
2.9 Auditoría de Archivos
Entiendo cómo habilitar la auditoría de seguridad y el registro de archivos y estoy dispuesto a aceptar hacerlo.
2.10 Teléfono Bloqueado
Mi teléfono móvil está protegido por contraseña, huella dactilar o reconocimiento facial.
2.11 Sin Piratería
No uso software pirata en mis dispositivos.
2.12 Red Protegida
La red de mi oficina en casa está protegida por contraseña y cortafuegos.
2.13 Sin Wifi Externo
No uso, o estoy dispuesto a acordar no completar un proyecto usando, wifi fuera de mi oficina en casa.
2.14 Trabajo Offline
Estoy dispuesto a trabajar desde casa, solo sin conexión, si es necesario.
2.15 Uso de VPN
Entiendo cómo usar, y estoy dispuesto a aceptar, usar una VPN cifrada para transferencias de archivos.
2.16 Correo Electrónico Cifrado
Tengo una cuenta de correo electrónico que me permite intercambiar mensajes cifrados de extremo a extremo, y estoy dispuesto a aceptar únicamente tales transferencias.
​
3. Colaboración y Conflictos de Interés
3.1 Conflicto de Interés
Si experimento un conflicto de interés, o reconozco la posibilidad de esa percepción, discutiré eso de inmediato con mi cliente.
3.2 Sin Acciones Privilegiadas
Es mi política no tomar ninguna acción (por ejemplo, comprar acciones) como resultado de haber accedido a información confidencial.
3.3 Actividades Ilegales
Si me entero de alguna actividad ilegal, es mi política informar de inmediato a las autoridades pertinentes y a mi cliente, si corresponde.
​
4. Cumplimiento y Reporte
4.1 Informe de Divulgación
Si alguna vez se divulgara inadvertidamente información confidencial, notificaría de inmediato a mi cliente.
4.2 Suposición de Confidencialidad
A falta de un acuerdo en contrario, mi suposición es que los archivos y el contenido deben permanecer confidenciales.
4.3 Experiencia con Proyectos Seguros
Tengo experiencia trabajando con contenido altamente confidencial.
4.4 Sin Subcontratación
No subcontrato/externalizo trabajo, o no lo hago sin el permiso del cliente.
4.5 Especialista en Seguridad
He sido capacitado en, o he trabajado en, el campo de la seguridad de datos.
4.6 Verificación de Antecedentes
Estoy dispuesto a someterme a verificaciones de antecedentes personales.
4.7 Pruebas de Drogas
Estoy dispuesto a someterme a pruebas de drogas.
​
5. Prácticas de Contraseña
5.1 Gestión de Contraseñas
Tengo un enfoque profesional hacia las contraseñas que implica (1) contraseñas fuertes y largas; (2) diferentes contraseñas para diferentes sitios/servicios; y (3) rotación periódica de contraseñas.
5.2 Verificación en Dos Pasos
Uso procedimientos de verificación en dos pasos siempre que sea posible.
​
6. Certificaciones
6.1 Capacitación en HIPAA
Estoy capacitado/certificado en HIPAA.
6.2 Autorización de Seguridad
Actualmente poseo una autorización de seguridad activa de un organismo gubernamental.
​
7. Otros Caracteres Personales
7.1 Código de Conducta
He respaldado las Directrices Profesionales de ProZ.com o estoy sujeto al código de conducta de una asociación de la industria reconocida.
7.2 NDA Propio
Puedo proporcionar mi propio NDA/política de seguridad para clientes que no tengan uno disponible.
7.3 Asunción de Confidencialidad
A falta de un acuerdo en contrario, mi suposición es que los archivos y el contenido deben permanecer confidenciales.
7.4 Experiencia con Proyectos Seguros
Tengo experiencia trabajando con contenido altamente confidencial.
7.5 Sin Subcontratación
No subcontrato/externalizo trabajo, o no lo hago sin el permiso del cliente.
7.6 Verificación de Antecedentes
Estoy dispuesto a someterme a verificaciones de antecedentes personales.
7.7 Pruebas de Drogas
Estoy dispuesto a someterme a pruebas de drogas.
​
8. Aceptación de Términos
Al trabajar conmigo, se asume que aceptas estas políticas de seguridad, confidencialidad y confiabilidad. Estoy abierto a firmar un contrato de confidencialidad que formalice este compromiso, asegurando así el cumplimiento de todos los protocolos de seguridad.
Contacto
Para cualquier consulta o aclaración sobre estas políticas, no dudes en contactarme.
Definiciones y Consecuencias
Definiciones
​
Información Confidencial: Se refiere a toda información, ya sea verbal, escrita o electrónica, que se considera privada y que es compartida entre las partes durante el curso de la relación profesional. Esto incluye, pero no se limita a:
​
-
Datos de clientes.
-
Estrategias comerciales.
-
Información financiera.
-
Planes de marketing.
-
Documentación técnica.
-
Proyectos en desarrollo.
​
Parte Reveladora: Se refiere a la parte que comparte información confidencial.
​
Parte Receptora: Se refiere a la parte que recibe la información confidencial.
​
Propósito: El objetivo para el cual se comparte la información confidencial, que puede incluir la evaluación de una relación comercial, la colaboración en proyectos o cualquier otra actividad profesional acordada.
Consecuencias
​
Incumplimiento del Acuerdo: En caso de que la Parte Receptora no cumpla con las obligaciones establecidas en este Acuerdo, se considerará responsable de cualquier daño, pérdida o gasto incurrido por la Parte Reveladora como resultado de dicha violación.
Acciones Legales: La Parte Reveladora se reserva el derecho de tomar acciones legales, incluyendo, pero no limitándose a, demandas por daños y perjuicios, para proteger su información confidencial y hacer valer sus derechos bajo este Acuerdo.
​
Cese de Acceso: La Parte Reveladora tiene el derecho de revocar el acceso a la información confidencial en cualquier momento y solicitar la devolución o destrucción de toda la información confidencial que haya sido compartida.
Multas y Penalizaciones: Dependiendo de la gravedad de la violación, la Parte Receptora puede ser sujeta a multas o penalizaciones adicionales, según lo estipulado por la ley aplicable.
%2023_35_20.png)