Política de Privacidad

Última actualización: 3 de noviembre, 2025

1. Responsable del Tratamiento de Datos

Zeder LLC ("selenios.com"), registrada en el Estado de Delaware, es responsable del tratamiento de los datos personales que recabamos y procesamos a través de nuestro sitio web y aplicación. Responsable: Julián Bender.

2. Alcance de esta Política

Esta Política de Privacidad regula la recolección, el tratamiento y el almacenamiento de datos personales en relación con el uso de los servicios de selenios.com. Nos comprometemos a respetar las legislaciones de privacidad y protección de datos vigentes en las jurisdicciones donde operamos, así como a seguir los Principios de Protección de Datos de la Red Iberoamericana de Protección de Datos (RIPD).

3. Delegado de Protección de Datos (DPO)

selenios.com ha designado un Delegado de Protección de Datos (DPO) para supervisar el cumplimiento de las normativas de privacidad y protección de datos, así como para servir de punto de contacto entre selenios.com, sus clientes y las autoridades de protección de datos.

  • Identidad del DPO: El DPO designado es Julián Bender, quien posee la experiencia y conocimientos necesarios en legislación y prácticas de privacidad de datos.
  • Contacto del DPO: Para cualquier consulta o solicitud en relación con la privacidad de datos, el DPO puede ser contactado en el correo: dpo@selenios.com

Funciones del DPO:

  • Supervisión del Cumplimiento: Monitorear la conformidad de selenios.com con las normativas locales e internacionales de protección de datos.
  • Gestión de Solicitudes de Usuarios: Facilitar y coordinar el ejercicio de derechos de los titulares de datos.
  • Asesoría a selenios.com: Brindar orientación sobre las mejores prácticas y obligaciones en el manejo de datos personales.
  • Relación con Autoridades: Actuar como punto de contacto con las autoridades de protección de datos.
  • Gestión de Incidentes de Seguridad: Asesorar en la gestión de incidentes de seguridad de datos.

4. Clasificación de Datos

selenios.com clasifica los datos personales de acuerdo a su nivel de sensibilidad:

  • Datos Confidenciales: Datos altamente sensibles que requieren los niveles más altos de protección.
  • Datos Restringidos: Información que requiere protección significativa y acceso limitado.
  • Datos Públicos: Información destinada para el consumo público.

5. Rol de selenios.com en el Tratamiento de Datos

Cuando selenios.com es Responsable del Tratamiento: En situaciones donde selenios.com interactúa directamente con los usuarios y obtiene su consentimiento explícito.

Cuando selenios.com es Encargado del Tratamiento: En situaciones donde selenios.com procesa datos en nombre del cliente.

6. Derechos de los Titulares de los Datos

En cumplimiento de las normativas locales, selenios.com garantiza el ejercicio de los siguientes derechos:

  • Acceso: derecho a conocer qué datos personales tenemos.
  • Rectificación: solicitar la actualización o corrección de datos incorrectos.
  • Cancelación y Oposición: derecho a solicitar la eliminación o suspensión del tratamiento.
  • Portabilidad: derecho a recibir los datos en un formato estructurado.
  • Limitación del Tratamiento: derecho a restringir el procesamiento de datos.

Para ejercer estos derechos, contáctenos en: dpo@selenios.com

7. Uso de Cookies y Tecnologías Similares

selenios.com utiliza cookies y tecnologías similares para mejorar la experiencia del usuario.

Tipos de Cookies que Usamos:

  • Cookies Esenciales: Necesarias para el funcionamiento básico del sitio.
  • Cookies de Rendimiento: Nos ayudan a entender cómo los usuarios interactúan con nuestro sitio.
  • Cookies de Funcionalidad: Permiten recordar preferencias del usuario.
  • Cookies de Marketing: Se utilizan para ofrecer anuncios relevantes.

8. Retención y Eliminación de Datos

Conservamos los datos personales únicamente durante el tiempo necesario para cumplir con las finalidades para las que fueron recolectados. Una vez que los datos ya no sean necesarios, se eliminarán de manera segura.

9. Transferencias Internacionales de Datos

selenios.com garantizará que cualquier transferencia de datos personales a terceros países se realice conforme a los niveles de protección requeridos.

10. Seguridad de los Datos

Implementamos medidas de seguridad técnicas y organizativas adecuadas para proteger los datos personales contra accesos no autorizados, alteraciones, pérdidas o divulgaciones indebidas.

11. Cambios a esta Política

Esta Política puede ser modificada para reflejar actualizaciones en nuestros servicios o cambios regulatorios. Los usuarios serán notificados de cualquier modificación significativa.

12. Contacto

Para consultas o dudas sobre esta Política o sobre el tratamiento de sus datos personales, contáctenos en: dpo@selenios.com


Política de Seguridad y Manejo de Información

Última actualización: 15 de octubre, 2025

1. Introducción

El presente documento ha sido elaborado por el Departamento de Ingeniería de Zeder LLC con el propósito de presentar una descripción detallada y exhaustiva de las medidas, políticas y protocolos de seguridad aplicados en la protección de los servicios que esta corporación ofrece. La confidencialidad, integridad y disponibilidad de la información manejada por Zeder LLC representa un compromiso inquebrantable para la empresa, el cual se ve evidenciado mediante la implementación de estrategias de seguridad de avanzada, en consonancia con modelos y regulaciones internacionales de la industria de la ciberseguridad.

Zeder LLC, organización especializada en el registro y almacenamiento de videollamadas corporativas, capta y hospeda interacciones virtuales dentro de un marco de seguridad que preserva la privacidad tanto de los participantes como de los datos manejados durante dichas comunicaciones. Los servicios se comercializan bajo la marca y plataforma selenios.com.

2. Contexto Organizacional

Zeder LLC se posiciona como líder en la región en la provisión de servicios de reclutamiento con AI con un énfasis particular en la seguridad de la información. La organización cumple con rigurosos controles de seguridad para garantizar que cada fase del proceso de grabación, almacenamiento y acceso a las videollamadas se rige por principios de protección de datos y privacidad del usuario. La plataforma operativa de cara a clientes es selenios.com.

3. Infraestructura y Arquitectura de Seguridad

La infraestructura tecnológica de Zeder LLC está diseñada para conformar un ecosistema seguro y resistente. El diseño de su arquitectura tecnológica contempla múltiples capas de seguridad, incluyendo firewalls de última generación, sistemas de detección y prevención de intrusiones (IDS/IPS), y soluciones de Segmentación de Red para controlar el flujo de tráfico de datos y evitar el acceso no autorizado a los sistemas internos.

La infraestructura de las diferentes aplicaciones que posee Zeder LLC está hospedada principalmente en Amazon Web Services (AWS) siguiendo los principales estándares de seguridad.

4. Procedimientos de Grabación de Videollamadas

Las videollamadas se graban a partir de la sincronización de los calendarios de cada uno de los usuarios de selenios.com. Los usuarios de selenios.com en sus reuniones son responsables de la notificación al resto de los participantes de que la sesión está siendo grabada por selenios.com.

Las sesiones se capturan mediante herramientas automatizadas seguras que garantizan la fidelidad de la grabación y la protección contra cualquier manipulación indebida.

5. Políticas de Almacenamiento de Datos

Zeder LLC emplea los servicios de Amazon Web Services (AWS) S3 para el almacenamiento de las videollamadas. Se ha optado por AWS debido a su compromiso demostrado con la seguridad informática, ofreciendo funcionalidades como el cifrado del lado del cliente, logs de acceso detallados y opciones de replicación geográfica de los datos para aumentar la disponibilidad y durabilidad.

La información generada por selenios.com se encuentra en bases de datos MongoDB en los servidores de MongoDB Atlas Cloud.

6. Inteligencia Artificial

Zeder LLC / selenios.com emplea los servicios y modelos de OpenAI y ElevenLabs a través de su API. OpenAI y Eleven Labs establecen públicamente que no entrenan sus modelos con la información que Zeder LLC / selenios.com envía a sus servidores. La información en los servidores de OpenAI y Eleven Labs es encriptada mediante AES-256 y es compliance con SOC2.

Referencias:

7. Gestión de Acceso e Identidades

La política de acceso de Zeder LLC asegura que solo personal previamente autorizado y autenticado puede acceder a la información. Siguiendo el principio de mínimos privilegios, se asignan permisos estrictos que se adecúan al rol que cada usuario desempeña dentro de la organización cliente. Además, el acceso a las videollamadas está compartimentado por organización, lo que significa que los usuarios solo pueden acceder a las llamadas pertinentes a su ámbito corporativo.

8. Cifrado de Datos y Transferencia Segura

Toda la información, tanto en tránsito como en reposo, está cifrada utilizando algoritmos reconocidos y fuertes, tales como el Estándar de Cifrado Avanzado (AES) para el cifrado en reposo, y TLS para el cifrado en tránsito. Este nivel de protección asegura que los datos están seguros ante interceptaciones y acceso no autorizado durante su transmisión y alojamiento.

9. Vigilancia y Gestión de Incidentes

La infraestructura de Zeder LLC es supervisada de manera continua para detectar y responder frente a cualquier actividad anómala. La empresa dispone de un Equipo de Respuesta ante Incidentes (CERT) que opera en colaboración con soluciones de monitorización avanzada para actuar de manera diligente ante cualquier indicio de compromiso.

10. Estrategias de Resiliencia y Planes de Contingencia

Consciente de los riesgos inherentes a la gestión de datos, Zeder LLC ha establecido un sólido plan de negocio continuo y recuperación de desastres. Este plan contempla la utilización de copias de seguridad automáticas y estrategias de redundancia para garantizar la recuperación rápida y efectiva de la información en caso de situaciones imprevistas.

11. Educación y Concienciación de la Fuerza Laboral

La formación y la sensibilización en materia de seguridad son piedras angulares para Zeder LLC. La organización invierte en programas de educación continuada para su personal, procurando que cada miembro de la empresa esté al tanto de las mejores prácticas de la industria y participe activamente en la salvaguarda de la seguridad de la información.

12. Limitación de Acceso de Empleados y Protección de Cuentas

Zeder LLC se rige por una política estricta de "privacidad por diseño" la cual impone barreras firmes en torno a la información a la que pueden acceder sus empleados. Solo se permite el acceso a la información necesaria para realizar las funciones asignadas, y bajo ningún concepto se autoriza el acceso de los empleados a las grabaciones de videollamadas sin una causa legítima y documentada. Además, todas las cuentas de Amazon Web Services (AWS) empleadas en la gestión y almacenamiento de datos están fortificadas con autenticación de dos factores (2FA), asegurando que incluso en el evento de una posible brecha de las credenciales de seguridad, los sistemas seguirán estando protegidos por una capa adicional de seguridad que requiere una segunda forma de verificación antes de permitir el acceso.

13. Auditorías y Revisiones de Seguridad Continuas

El marco de seguridad de Zeder LLC está sujeto y expuesto a pruebas constantes que incluyen auditorías internas y externas, pruebas de penetración y evaluaciones de vulnerabilidad. Estos exámenes son vitales para mantener una postura de seguridad consistente y evolutiva frente a la dinámica cambiante de las amenazas cibernéticas.

14. Contacto y Actualizaciones de Políticas

Las políticas y procedimientos de seguridad informática de Zeder LLC están sujetos a revisiones regulares para adaptarse a las nuevas tecnologías y amenazas emergentes. Para consultas o solicitudes específicas de información adicional en materia de seguridad, se proporciona el siguiente contacto: dpo@selenios.com.


Anexo: Integraciones con Google (Calendar)

Cumplimiento "Google API Services User Data Policy"

Nuestro uso de la información recibida desde las APIs de Google cumple con la Google API Services User Data Policy, incluidos los requisitos de Limited Use.

English canonical wording (requerido por Google): "Our use of information received from Google APIs will adhere to Google API Services User Data Policy, including the Limited Use requirements."

1. Datos de Google a los que accedemos (Data Accessed)

Google Calendar (para mostrar disponibilidad, proponer y agendar entrevistas)

  • Eventos: título, descripción, hora de inicio y fin, zona horaria, participantes/asistentes, enlaces de videollamada (p. ej., Google Meet), ubicación y estado de respuesta.
  • Disponibilidad: ventanas libres/ocupadas para sugerir y confirmar reuniones.
  • Información de perfil: dirección de correo electrónico del usuario para identificación.

Scopes exactos:

  • https://www.googleapis.com/auth/calendar.readonly (leer eventos y disponibilidad)
  • https://www.googleapis.com/auth/calendar.events (crear, leer y modificar eventos)
  • https://www.googleapis.com/auth/userinfo.email (obtener email del usuario)

2. Para qué usamos los datos (Data Usage)

  • Proveer funciones visibles y solicitadas por el usuario: visualizar disponibilidad, proponer/crear/actualizar eventos de calendario.
  • No vendemos datos, no los usamos para segmentación publicitaria ni perfiles con fines de marketing.
  • Acceso humano: está prohibido, salvo (a) consentimiento explícito del usuario; (b) obligación legal; o (c) seguridad/abuso (p. ej., investigar un incidente).
  • Principio de minimización: solicitamos y tratamos solo los datos necesarios para la función autorizada.

3. Compartición con terceros (Data Sharing)

Compartimos datos exclusivamente con Amazon Web Services (AWS), que actúa como encargado/subprocesador de infraestructura y almacenamiento bajo contrato. AWS procesa los datos solo siguiendo nuestras instrucciones, con medidas de seguridad equivalentes y sin derecho a usarlos para fines propios.

Fuera de lo anterior, no compartimos datos de Google con terceros salvo obligación legal o consentimiento del usuario, conforme a las excepciones de Limited Use.

4. Almacenamiento, seguridad y retención (Storage & Security)

  • Tokens OAuth: almacenados cifrados y con acceso restringido por rol; rotación periódica.
  • Cifrado: datos protegidos en tránsito (TLS) y en reposo.
  • Logs y datos derivados: conservamos solo identificadores y estados mínimos necesarios (p. ej., IDs de evento y marcas operativas) para la continuidad del servicio.
  • Retención: mantenemos datos de Calendar mientras la integración esté activa y según sea necesario para la prestación de la funcionalidad autorizada.
  • Eliminación: al desactivar la integración o cerrar la cuenta, revocamos tokens de inmediato y borramos los datos sincronizados de Google asociados en un plazo máximo de 30 días (copias de seguridad rotativas depuradas en ≤ 90 días), salvo retenciones exigidas por ley.

5. Control del usuario: revocación y eliminación (Revocation & Deletion)

Revocar permisos en Google: el usuario puede retirar el acceso en cualquier momento desde su Cuenta de Google → Seguridad → Apps de terceros con acceso a la cuenta → Gestionar acceso (también disponible en myaccount.google.com/permissions).

Desde Selenios: el usuario puede desactivar la integración y/o solicitar la eliminación de su cuenta y de los datos sincronizados escribiendo a dpo@selenios.com; procesamos la baja y el borrado conforme a los plazos del punto 4.

6. Avisos dentro del producto (In-product notices)

Mostramos avisos claros junto a las funciones que usan datos de Google (p. ej., al conectar Calendar o al crear un evento), indicando qué datos se usarán y con qué finalidad, antes de que el usuario confirme.

7. Cambios y verificación

Si ampliamos el alcance de datos o su uso, actualizaremos esta sección y, cuando corresponda, solicitaremos la verificación adicional de Google antes de pedir nuevos permisos.

Selenios - Agentes AI que dan superpoderes a tu reclutamiento