top of page

Políticas de Seguridad, Confidencialidad y Confiabilidad

Como profesional freelance, mi compromiso con la seguridad, confidencialidad y confiabilidad de la información de mis clientes es fundamental en todas las áreas de mi trabajo, incluyendo traducción, gestión de bases de datos, asistencia virtual y administración personal. Este documento establece las políticas y términos que rigen el manejo de información sensible.

​

1. Compromiso de Confidencialidad

1.1 Protección del Contenido

Me esfuerzo por prevenir que los archivos y contenidos confidenciales del proyecto sean accesibles por partes no autorizadas.

1.2 Sin Discusión

No discutiré el contenido confidencial del proyecto con partes no autorizadas.

1.3 Eliminación de Archivos

Elimino los archivos del proyecto al completar el trabajo, o estoy dispuesto a hacerlo a petición.

1.4 Sin Copias en Papel

No crearé copias en papel de documentos confidenciales, y si se producen, me comprometo a destruirlas al finalizar el proyecto.

1.5 Almacenamiento de Archivos Cifrados

Entiendo cómo almacenar archivos únicamente en forma cifrada y estoy dispuesto a aceptar hacerlo.

1.6 Carpetas Protegidas por Contraseña

Entiendo cómo proteger con contraseña las carpetas de archivos y estoy dispuesto a aceptarlo.

1.7 Transferencia de Archivos Cifrados

Entiendo cómo enviar y recibir archivos del proyecto en formato cifrado y estoy dispuesto a aceptarlo.

1.8 Carpeta Dedicada para Proyectos

Estoy dispuesto a mantener carpetas de archivos separadas para cada cliente.

1.9 Copia de Seguridad Remota

Tengo un régimen, disponible a petición, para realizar copias de seguridad de archivos de forma remota mientras el trabajo está en curso.

1.10 Archivado

Tengo un régimen, disponible a petición, para mantener copias de los archivos del proyecto después de la finalización del trabajo.

1.11 Sin Almacenamiento en la Nube

Estoy dispuesto a acordar almacenar el contenido únicamente de forma local en mis propias máquinas, es decir, no en "la nube".

1.12 Sin Muestreo No Autorizado

Utilizo muestras de traducciones completadas (en portfolios u otros medios para promocionar mis servicios) solo con el permiso del cliente.

1.13 Colaboración Confidencial

No divulgaré información confidencial al obtener asistencia de otros profesionales sobre la selección de términos u otros aspectos del proyecto.

1.14 Sin Discusiones de Términos

Estoy dispuesto a acordar no obtener asistencia de otros traductores sobre la selección de términos u otros aspectos del proyecto.

1.15 Sin Reclamaciones de Propiedad

Acepto que las traducciones completadas son propiedad del cliente o del cliente del cliente, y renuncio a cualquier derecho personal sobre ellas.

1.16 Material de Referencia Confidencial

Considero que los materiales de referencia son confidenciales; no comparto tales materiales y no los usaría en proyectos de otros clientes sin permiso.

​

2. Gestión de Documentos y Archivos

2.1 Oficina en Casa

Tengo una oficina dedicada en mi casa, donde soy el único usuario, garantizando así la privacidad y seguridad de la información.

2.2 Computadora Dedicada

Cuento con una computadora dedicada para el trabajo, protegida por contraseña y con características de hardware antirrobo.

2.3 Antivirus y Escaneo de Archivos

Mi computadora tiene software antivirus licenciado y actualizado, y todos los archivos entrantes/salientes son escaneados en busca de virus y malware.

2.4 Actualizaciones del Sistema Operativo

Las actualizaciones de mi sistema operativo se instalan automáticamente para mantener la seguridad del dispositivo.

2.5 Pantalla Privada

La pantalla de mi computadora no es visible a través de una ventana para proteger la información que se maneja.

2.6 FIPS

Mis dispositivos cumplen con el Estándar Federal de Procesamiento de Información (FIPS) de EE. UU.

2.7 Disco Duro Cifrado

Mi disco duro está cifrado.

2.8 RAID

Mis discos duros utilizan RAID redundante.

2.9 Auditoría de Archivos

Entiendo cómo habilitar la auditoría de seguridad y el registro de archivos y estoy dispuesto a aceptar hacerlo.

2.10 Teléfono Bloqueado

Mi teléfono móvil está protegido por contraseña, huella dactilar o reconocimiento facial.

2.11 Sin Piratería

No uso software pirata en mis dispositivos.

2.12 Red Protegida

La red de mi oficina en casa está protegida por contraseña y cortafuegos.

2.13 Sin Wifi Externo

No uso, o estoy dispuesto a acordar no completar un proyecto usando, wifi fuera de mi oficina en casa.

2.14 Trabajo Offline

Estoy dispuesto a trabajar desde casa, solo sin conexión, si es necesario.

2.15 Uso de VPN

Entiendo cómo usar, y estoy dispuesto a aceptar, usar una VPN cifrada para transferencias de archivos.

2.16 Correo Electrónico Cifrado

Tengo una cuenta de correo electrónico que me permite intercambiar mensajes cifrados de extremo a extremo, y estoy dispuesto a aceptar únicamente tales transferencias.

​
3. Colaboración y Conflictos de Interés

3.1 Conflicto de Interés

Si experimento un conflicto de interés, o reconozco la posibilidad de esa percepción, discutiré eso de inmediato con mi cliente.

3.2 Sin Acciones Privilegiadas

Es mi política no tomar ninguna acción (por ejemplo, comprar acciones) como resultado de haber accedido a información confidencial.

3.3 Actividades Ilegales

Si me entero de alguna actividad ilegal, es mi política informar de inmediato a las autoridades pertinentes y a mi cliente, si corresponde.

​

4. Cumplimiento y Reporte

4.1 Informe de Divulgación

Si alguna vez se divulgara inadvertidamente información confidencial, notificaría de inmediato a mi cliente.

4.2 Suposición de Confidencialidad

A falta de un acuerdo en contrario, mi suposición es que los archivos y el contenido deben permanecer confidenciales.

4.3 Experiencia con Proyectos Seguros

Tengo experiencia trabajando con contenido altamente confidencial.

4.4 Sin Subcontratación

No subcontrato/externalizo trabajo, o no lo hago sin el permiso del cliente.

4.5 Especialista en Seguridad

He sido capacitado en, o he trabajado en, el campo de la seguridad de datos.

4.6 Verificación de Antecedentes

Estoy dispuesto a someterme a verificaciones de antecedentes personales.

4.7 Pruebas de Drogas

Estoy dispuesto a someterme a pruebas de drogas.

​

5. Prácticas de Contraseña

5.1 Gestión de Contraseñas

Tengo un enfoque profesional hacia las contraseñas que implica (1) contraseñas fuertes y largas; (2) diferentes contraseñas para diferentes sitios/servicios; y (3) rotación periódica de contraseñas.

5.2 Verificación en Dos Pasos

Uso procedimientos de verificación en dos pasos siempre que sea posible.

​
6. Certificaciones

6.1 Capacitación en HIPAA

Estoy capacitado/certificado en HIPAA.

6.2 Autorización de Seguridad

Actualmente poseo una autorización de seguridad activa de un organismo gubernamental.

​

7. Otros Caracteres Personales

7.1 Código de Conducta

He respaldado las Directrices Profesionales de ProZ.com o estoy sujeto al código de conducta de una asociación de la industria reconocida.

7.2 NDA Propio

Puedo proporcionar mi propio NDA/política de seguridad para clientes que no tengan uno disponible.

7.3 Asunción de Confidencialidad

A falta de un acuerdo en contrario, mi suposición es que los archivos y el contenido deben permanecer confidenciales.

7.4 Experiencia con Proyectos Seguros

Tengo experiencia trabajando con contenido altamente confidencial.

7.5 Sin Subcontratación

No subcontrato/externalizo trabajo, o no lo hago sin el permiso del cliente.

7.6 Verificación de Antecedentes

Estoy dispuesto a someterme a verificaciones de antecedentes personales.

7.7 Pruebas de Drogas

Estoy dispuesto a someterme a pruebas de drogas.

​
8. Aceptación de Términos

Al trabajar conmigo, se asume que aceptas estas políticas de seguridad, confidencialidad y confiabilidad. Estoy abierto a firmar un contrato de confidencialidad que formalice este compromiso, asegurando así el cumplimiento de todos los protocolos de seguridad.

 

Contacto

Para cualquier consulta o aclaración sobre estas políticas, no dudes en contactarme.

 

Definiciones y Consecuencias

Definiciones

​

Información Confidencial: Se refiere a toda información, ya sea verbal, escrita o electrónica, que se considera privada y que es compartida entre las partes durante el curso de la relación profesional. Esto incluye, pero no se limita a:

​

  • Datos de clientes.

  • Estrategias comerciales.

  • Información financiera.

  • Planes de marketing.

  • Documentación técnica.

  • Proyectos en desarrollo.

​

Parte Reveladora: Se refiere a la parte que comparte información confidencial.

​

Parte Receptora: Se refiere a la parte que recibe la información confidencial.

​

Propósito: El objetivo para el cual se comparte la información confidencial, que puede incluir la evaluación de una relación comercial, la colaboración en proyectos o cualquier otra actividad profesional acordada.

 

Consecuencias

​

Incumplimiento del Acuerdo: En caso de que la Parte Receptora no cumpla con las obligaciones establecidas en este Acuerdo, se considerará responsable de cualquier daño, pérdida o gasto incurrido por la Parte Reveladora como resultado de dicha violación.

 

Acciones Legales: La Parte Reveladora se reserva el derecho de tomar acciones legales, incluyendo, pero no limitándose a, demandas por daños y perjuicios, para proteger su información confidencial y hacer valer sus derechos bajo este Acuerdo.

​

Cese de Acceso: La Parte Reveladora tiene el derecho de revocar el acceso a la información confidencial en cualquier momento y solicitar la devolución o destrucción de toda la información confidencial que haya sido compartida.

 

Multas y Penalizaciones: Dependiendo de la gravedad de la violación, la Parte Receptora puede ser sujeta a multas o penalizaciones adicionales, según lo estipulado por la ley aplicable.

 

Nuestro trabajo

Ponte en contacto para que podamos empezar a trabajar juntos.

  • Facebook
  • Twitter
  • LinkedIn
  • Instagram
¡Gracias por tu mensaje!
© Derechos de autor
©Copyright 2025 - Derechos de Autor
parlamentos-seguridad-sanitaria_open_badge.png
webinar-pandemic-fund-proposals-es_open_badge.png
bottom of page