Políticas de datos personales y de seguridad

Aviso de privacidad

Aviso de privacidad

COLOMBIA MÓVIL S.A. E.S.P, UNE EPM Telecomunicaciones S.A, EDATEL S.A y ORBITEL SERVICIOS INTERNACIONALES S.A.S., en adelante TIGO, informan que, en cumplimiento de la Ley 1581 del 17 de octubre de 2012, los decretos 1377 de 2013 y 886 de 2014 y demás normas concordantes, somos responsables del tratamiento de sus datos personales.

TIGO solicita autorización para recolectar, utilizar, transferir, transmitir, almacenar, procesar o suprimir datos personales con las siguientes finalidades:

Tener presente que, Mi Tigo APP, utiliza la ubicación en segundo plano, esto significa que puede recopilar información sobre la ubicación incluso cuando la aplicación no está abierta para monitorear nuestros niveles de servicio, calidad y compatibilidad de nuestra red con tu equipo terminar móvil de manera que nos ayude a ofrecer una experiencia con la calidad de nuestros servicios.

Adecuada prestación de los servicios: Lo cual comprende análisis, desarrollo, factibilidad, contratación, instalación y ejecución del servicio, en materia de: consumos, mantenimiento de servicios y portales web, atención al cliente, mejoramiento del servicio, personalización del contenido, ofertas, planes comerciales, satisfacción del cliente, análisis de información, creación de bases de datos e indicadores clave de rendimiento de aplicación, facturación, seguridad, control de calidad y, en general, cumplir con los contratos de productos o servicios, la regulación y la normatividad aplicable.

Fines Comerciales de TIGO: Comprende la formulación de ofertas, promociones, productos, publicidad, oportunidades, sorteos, campañas, programas de lealtad, fidelización, retención de clientes y, en general, información de nuevos productos y servicios de interés para los clientes y usuarios.

Relacionamiento con públicos de interés: Incluye actividades de relacionamiento con accionistas, autoridades y comunidad en general, de conformidad con el marco jurídico vigente, en desarrollo de la gestión empresarial.

Fines legales: Comprende todo tratamiento justificado en el cumplimiento de los requisitos legales aplicables, tales como atención de requerimientos de autoridades administrativas o judiciales en ejercicio de sus funciones, protección de los derechos, la propiedad o la seguridad de TIGO, la seguridad de nuestros clientes, empleados y el público en general, o la entrega de datos en casos de urgencia médica o sanitaria.

TIGO podrá establecer otras finalidades para el tratamiento de datos personales, y para ello, deberá contar con la autorización previa, expresa, consentida e informada del titular para su correspondiente tratamiento.

El titular de la información tiene derecho a conocer, actualizar y rectificar sus datos personales y, cuando sea procedente, suprimirlos o revocar la autorización otorgada para su tratamiento. Para presentar una consulta, reclamo o petición de información relacionada con la protección de datos personales puede utilizar alguno de nuestros canales de atención:

  • Las oficinas físicas de atención al usuario
  • El portal www.tigo.com.co
  • Línea de atención 018000 42 22 22 (a nivel nacional)

Si requiere mayor información para conocer nuestra política de tratamiento de datos personales y los cambios sustanciales que se produzcan en ella consulte: https://www.tigo.com.co/legal-y-regulatorio/politica-de-datos-personales#politicas-de-datos-personales-y-de-seguridad-politica-de-proteccion-de-datos-personales

UNE EPM TELECOMUNICACIONES S.A.

  • NIT: 900092385-9
  • Domicilio: Medellín
  • Dirección: Carrera 48 20 45
  • Línea de atención nacional 018000 42 22 22

COLOMBIA MÓVIL S.A. E.S.P

  • NIT: 830114921-1
  • Domicilio: Bogotá D.C.
  • Dirección: Carrera 50 # 96-12
  • Línea de atención nacional 018000 42 22 22

EDATEL S.A.

  • NIT: 890905065-2
  • Domicilio: Medellín
  • Dirección: Carrera 48 20 45
  • Línea de atención nacional 018000 42 22 22

ORBITEL SERVICIOS INTERNACIONALES S.A.S.

  • NIT: 900163926-9
  • Domicilio: Rionegro
  • Dirección: Zona Franca Rionegro Oficina 111
  • Línea de atención nacional 018000 42 22 22

Ver documento PDF

Política de protección de datos personales

1. Introducción

La implementación de un Programa Integral de Protección de Datos, que incluya un adecuado manejo de los datos personales que son objeto de tratamiento por parte de COLOMBIA MÓVIL S.A. E.S.P, UNE EPM Telecomunicaciones S.A, EDATEL S.A y ORBITEL SERVICIOS INTERNACIONALES S.A.S. en adelante (“TIGO” o la “Compañía”), constituye una obligación legal de la Compañía y un compromiso como organización que busca elevar los estándares de atención para satisfacer las necesidades de los clientes, y de los demás grupos de interés.

2. Objetivo

Establecer e informar los lineamientos para el manejo y la efectiva protección de los datos personales suministrados por los clientes actuales y potenciales, proveedores, colaboradores y, en general, por los terceros, de quienes TIGO recolecta datos personales, de conformidad con lo estipulado en la Ley 1581 del 17 de octubre de 2012, y los decretos 1377 de 2013, 886 de 2014 y en las demás normas que la modifiquen, adicionen, complementen o reglamenten y, de manera especial, con los procedimientos y prácticas corporativas.

Los lineamientos que conforman esta política aplican para todos los procesos (internos/externos) y a las plataformas (servidores, portales web, sistemas operativos, bases de datos y aplicaciones) que manejan información personal de clientes, corporativos y no corporativos y los diferentes canales dedicados a su atención, así como a sus empleados y proveedores, quienes también son responsables de implementar sus propios procedimientos en aras de dar cumplimiento a las políticas fijadas.

3. Definiciones

  • Autorización: Consentimiento previo, expreso e informado del titular de los datos para llevar a cabo el tratamiento de datos personales.
  • Base de Datos: Conjunto organizado de datos personales que sea objeto de Tratamiento.
  • Colaborador o empleado: Es toda persona natural que tiene un vínculo laboral directamente con TIGO.
  • Dato personal: Cualquier información vinculada o que pueda asociarse a una o varias personas naturales determinadas o determinables.
  • Encargado del tratamiento: Persona natural o jurídica, pública o privada, que por sí misma o en asocio con otros, realice el tratamiento de datos personales por cuenta del responsable del tratamiento.
  • Proveedor: Toda persona jurídica o natural que preste algún tipo de servicio a TIGO.
  • Responsable del tratamiento: Persona natural o jurídica, pública o privada, que por sí misma o en asocio con otros, decida sobre la base de datos y/o el tratamiento de los datos.
  • Tratamiento de datos personales: Cualquier operación o conjunto de operaciones sobre datos personales, tales como la recolección, almacenamiento, uso, circulación o supresión.
  • Titular de los Datos: Persona natural cuyos datos personales sean objeto de tratamiento

4. Políticas y lineamientos generales

Para dar cumplimiento a la Ley Estatutaria 1581 del 17 de octubre de 2012, y demás normas que la modifiquen, adicionen, complementen o reglamenten, TIGO tiene diferentes procesos y lineamientos para el manejo de información de clientes actuales y potenciales, proveedores, colaboradores y de otros grupos de interés, a los cuales se hace referencia en esta política. TIGO puede recolectar, utilizar, transferir, transmitir, almacenar, procesar o suprimir datos personales con las siguientes finalidades:

a. Adecuada prestación de los servicios: comprende toda actividad dirigida a analizar y desarrollar la factibilidad, contratación, instalación y ejecución del servicio, en aspectos tales como: determinación de consumos, mantenimiento de servicios y de los portales web, atención al cliente, mejoramiento del servicio, personalización del contenido, servicios y ofertas, planes comerciales, satisfacción del cliente, creación de bases de datos, análisis de información y datos, creación de indicadores clave de rendimiento de aplicación (KPI), facturación, seguridad, control de calidad y, en general, toda información indispensable para cumplir con nuestros contratos de productos o servicios, la regulación y la normatividad vigente aplicable.

b. Fines Comerciales de TIGO: comprende toda actividad encaminada a presentar ofertas, promociones, productos, anuncios, publicidad, oportunidades, sorteos, campañas, programas de lealtad, fidelización, retención de clientes y, en general, información de productos y servicios nuevos, ya solicitados o contratados, o que puedan ser de interés de los clientes y usuarios.

c. Relacionamiento con públicos de interés: comprende toda actividad orientada al manejo de las relaciones con accionistas, autoridades y comunidad en general, de conformidad con el marco jurídico vigente, en desarrollo de la gestión empresarial para el adecuado cumplimiento del objeto social.

d. Fines legales: comprende todo tratamiento justificado por la necesidad de cumplir con los requisitos legales aplicables, como son el atender un requerimiento de una entidad pública o administrativa en ejercicio de sus funciones, o de autoridad judicial, o para proteger los derechos, la propiedad o la seguridad de Tigo, la seguridad de nuestros clientes, empleados y el público en general, o la entrega de datos en casos de urgencia médica o sanitaria.

e. Información de dispositivos móviles: Por disposición legal, previa autorización expresa de los clientes, TIGO recopila información de los dispositivos móviles, la cual es necesaria para la medición y cálculo de los indicadores de calidad de datos móviles a través de mediciones activas iniciadas por el usuario y/o programadas.

Eventualmente la Compañía podrá establecer otras finalidades para el tratamiento de los datos personales, y para ello, deberá contar con la autorización previa, expresa, consentida e informada del titular para su correspondiente tratamiento.

El responsable de la implementación de la Política de Protección de Datos en TIGO es el oficial de protección de datos.

4.1 Clientes

Recopilación y uso de los datos suministrados: Con el fin de ofrecerle a nuestros clientes nuestros productos y servicios, así como también permitir acceso a nuestro portal, TIGO puede recopilar los siguientes datos personales de sus clientes:

Información Dispositivos Móviles: Se usará la información, previa autorización del cliente y con el fin de cumplir con la normatividad vigente para los fines de medición y cálculo de los indicadores de calidad de datos móviles a través de mediciones activas iniciadas por el usuario y/o activas programadas.

La APP MI TIGO, utiliza la ubicación en segundo plano y recopila información sobre la ubicación de los clientes, incluso cuando la aplicación no está abierta para las mediciones de calidad y niveles de servicio y compatibilidad de red con los equipos.

Información de registro: nombre, número de teléfono, dirección de correo electrónico, información de pago, dirección de facturación o usuario y contraseña; información sobre el uso del portal: la dirección de red y el sistema operativo de la computadora utilizada, tipo de navegador, el sitio web desde el cual el cliente se vinculó a nuestro portal, la actividad en nuestro portal, así como el historial de visualización, la hora y la fecha en la cual el cliente visitó el portal y compró productos y servicios a través del portal; información sobre la ubicación del cliente; información del uso de aplicaciones móviles según los sitios web visitados y las aplicaciones descargadas en la red TIGO.

TIGO informará a sus clientes, titulares de los datos, acerca del tratamiento que hará de sus datos personales y su finalidad, y obtendrá de manera previa, expresa e informada, su autorización para la respectiva finalidad según lo descrito en el numeral anterior. De la misma manera actuarán los encargados del tratamiento, a quienes TIGO exigirá el cumplimiento de las medidas técnicas, humanas y administrativas de seguridad necesarias y de la normativa vigente en materia de protección de datos.

El tratamiento de los datos se hará con base en la autorización del cliente y teniendo en cuenta su necesidad, finalidad y temporalidad.

¿Cómo recopilamos los datos de nuestros clientes?

Los datos personales de los clientes los obtenemos cuando son proporcionados directamente en canales presenciales o digitales (ej. El cliente se registra a través de nuestro portal o se suscribe para recibir noticias e información de TIGO, o nos contacta por cualquier otra situación vía correo electrónico, teléfono, fax, o por medio escrito o personal en cualquiera de nuestros locales comerciales u oficinas), o a través de cookies u otras tecnologías.

Las “cookies” y tecnologías similares son un pequeño fichero de letras y cifras que se almacena en el navegador del usuario al acceder a determinadas páginas web, y que TIGO puede utilizar con el objetivo de mejorar su experiencia y navegación en el portal, obtener información estadística sobre sus hábitos de navegación, y ofrecer publicidad adaptada a sus preferencias, entre otros. Las “cookies” pueden ser de sesión, que se eliminarán al terminar la sesión, o persistentes, que permanecerán en el computador o dispositivo durante un periodo de tiempo determinado.

Modificando las preferencias del explorador web, el cliente tiene la opción de aceptar todas la “cookies”, de ser notificado cuando se instalan, o de deshabilitarlas.

No obstante, si el cliente elige rechazar las “cookies”, es posible que algunas funciones del portal no estén disponibles para su utilización o que su funcionamiento no sea óptimo. Para obtener más información sobre las cookies que TIGO recopila y cómo deshabilitarlas, por favor consulte la Política de Cookies de TIGO ubicada en https://www.tigo.com.co/.

¿Con quién compartimos los datos de nuestros clientes?

De conformidad con la normativa vigente y mediante la implementación de medios seguros, TIGO podrá transferir los datos de los clientes a terceros proveedores, otras entidades afiliadas de TIGO, en caso de una fusión, adquisición, venta de activos de la Compañía o transición del servicio a otro proveedor siempre y cuando se cuente con la autorización expresa e inequívoca del titular de dichos datos. Asimismo, TIGO podrá entregar los datos personales de los clientes siempre que medie orden escrita de autoridad judicial competente.

4.2 Proveedores

Uso de los datos suministrados

Los Proveedores al autorizar por cualquier medio el uso de su información, autorizan a TIGO para que utilice, conserve, transfiera, recolecte, almacene y use la información personal con el objeto de:

a. Ingresar su información a una base de datos

b. Recolectar y tratar su información y la de sus representantes o empleados con la finalidad de llevar a cabo las siguientes actividades:

  • Pago de obligaciones contractuales.
  • Reporte a entidades gubernamentales.
  • Entrega de información a entidades gubernamentales o judiciales que la requieran.
  • Soporte en procesos de auditoría externa e interna.
  • Cualquier otra finalidad que resulte en el desarrollo del contrato.

Para el ejercicio de los derechos derivados del tratamiento de los datos personales que suministren, los proveedores cuentan con los canales establecidos en la relación contractual.

4.3 Colaboradores

Uso de los datos suministrados

La Compañía en calidad de empleador y por mandato de la legislación laboral y los acuerdos convencionales debe contar con información personal de sus empleados.

Para materializar obligaciones laborales, la Compañía posee información y datos relacionados con la identificación del empleado, exámenes de vinculación,formación académica, experiencia laboral, dirección de domicilio, beneficiarios, salario, fondos de pensiones, cesantías, riesgos profesionales, caja de compensación, seguros de vida y accidentes, cuenta bancaria para el pago de los emolumentos provenientes de la relación de trabajo; afiliaciones a entes externos (fondos de empleados, sindicatos, convenios financieros y de servicios, entre otros) que voluntariamente el empleado ha solicitado y autoriza los descuentos o pagos directos a través de la nómina, para facilitar sus relaciones, previa existencia de acuerdos entre esos terceros y la Compañía.

La información señalada se reportará ante las entidades y autoridades nacionales y locales cuando así lo disponga un mandato legal.

Los empleados podrán consultar la información personal que sobre ellos reposa en las bases de datos de TIGO, así como los derechos derivados del tratamiento de su información, por medio de los canales internos dispuestos para tal fin por la Vicepresidencia de Gente Tigo.

4.4 Otros grupos de interés

El tratamiento de la información de cualquier grupo de interés se hará de conformidad con las normas que regulan la materia, en conjunto con los lineamientosinternos de la Compañía, y será utilizada de acuerdo con las finalidades propias de la relación que se tenga en cada caso.

5. Derechos de los titulares de la información

Los titulares de los datos tendrán los derechos establecidos en la Ley 1581 de 2012, en los decretos 1377 de 2013, 886 de 2014 y en las normas que la modifiquen, adicionen, complementen, reglamenten o sustituyan, relacionados con: i) conocer, actualizar y rectificar sus datos; ii) solicitar prueba de la autorización otorgada para el tratamiento de los datos iii) ser informado sobre el uso que se le da a sus datos iv) revocar la autorización y/o solicitar la supresión de los datos v) acceder de forma gratuita a sus datos y (vi) presentar ante la Superintendencia de Industria y Comercio quejas por violación a las normas sobre la materia.

6. Consultas y reclamos

Los titulares de los datos, o sus causahabientes, podrán consultar la información personal que repose en TIGO. Las consultas serán atendidas en el término máximo de 10 días hábiles siguientes a su presentación, a menos que haya lugar a su ampliación en los términos de la ley.

Igualmente, los titulares de los datos o sus causahabientes podrán presentar reclamos cuando consideren que la información contenida en las bases de datos debe ser objeto de corrección, actualización o supresión, o haya incumplimiento por parte de TIGO de los deberes establecidos en la norma.

El término máximo para atender el reclamo será de 15 días hábiles desde el recibo del mismo. En la solicitud se deberá identificar: el titular de los datos, la descripción de los hechos que dan lugar al reclamo, los datos de contacto, y acompañar los documentos que se quiera hacer valer. La Vicepresidencia de Experiencia Cliente es la encargada de atender las consultas y reclamos, y para la solución de los mismos, contará con el apoyo de las distintas áreas de la organización.

De conformidad con lo establecido en el Artículo 10 de la Ley 1581 de 2012, cuando la información personal sea requerida por una entidad pública o administrativa en el ejercicio de sus funciones, la Compañía tiene la obligación de entregarla sin que medie autorización del usuario.

Para el ejercicio de los derechos, los titulares de los datos cuentan con los siguientes canales de atención:

  • Las oficinas físicas de atención al usuario
  • Atención al cliente del portal: www.tigo.com.co
  • Línea de atención 018000 42 22 22 (a nivel nacional)

7. Oficial de protección de datos

La Dirección de Asuntos Públicos de la Vicepresidencia de Asuntos Corporativos, es el área encargada de promover la adecuada protección de datos en la Compañía y velar por la implementación efectiva de esta política, la gestión y disposición de todos los instrumentos que sean adoptados para cumplir con las normas que rigen la materia y la aplicación de buenas prácticas de gestión de datos dentro de la organización.

El oficial de protección de datos es designado por la Vicepresidencia de Asuntos Corporativos, cuenta con un grupo interdisciplinario dentro de la Compañía que ejecuta las actividades que corresponden a su área, de acuerdo con los lineamientos dados en la Guía de Responsabilidad Demostrada de la Superintendencia de Industria y Comercio y/o las normas que la modifiquen.

8. Seguridad de la información

La Dirección de Seguridad de la Información y Continuidad de Negocio es la responsable de coordinar y liderar la seguridad de la información de la organización, incluidos los datos personales de los titulares de datos, promoviendo y monitoreando el cumplimiento de los estándares, lineamientos y procedimientos de seguridad, los cuales se encuentran debidamente definidos dentro de la política y manual de seguridad de la información.

9. Manuales y procedimientos

TIGO cuenta con un manual para la protección de datos personales y con procedimientos en los diferentes procesos impactados, en el cual se definen los lineamientos para garantizar el manejo y la efectiva protección de los datos personales suministrados por los clientes, proveedores, colaboradores y demás grupos de interés.

10. Registro de bases de datos

De acuerdo con lo establecido en las normas que regulan la materia, TIGO tiene la obligación de realizar el registro de las bases de datos que contengan información personal, en el Registro Nacional de Bases de Datos administrado por la Superintendencia de Industria y Comercio.

Para cumplir con esta actividad se mantendrá un inventario actualizado de las bases de datos y de los empleados responsables de su registro, quienes deberán informar los cambios sustanciales en la información registrada.

11. Auditoria a la gestión de los datos personales

La Vicepresidencia de Auditoría interna realizará una evaluación anual a la política y procedimientos definidos para la gestión de los datos personales, en la cual se definirán las acciones de mejora para la administración efectiva de los datos y el estado de cumplimiento de la política.

12. Transferencia y transmisión de información a otros países

La transferencia y transmisión de la información se realizará a través de medios seguros, a países que proporcionen niveles adecuados de protección de datos y asegurando que los terceros en posesión de dichos datos personales apliquen medidas técnicas, humanas y administrativas de seguridad necesarias, y cumplen con la normativa vigente, con el fin de que esta no pueda ser captada y leída fácilmente por terceros no autorizados.

13. Publicación de la política

La presente política está vigente desde su fecha de aprobación, conforme al "historial de versiones" al final del documento y se publicará en la página web. En el evento en que la política sea modificada sustancialmente, TIGO publicará en su página web dichos cambios.

14. Vigencia de las bases de datos

Las Bases de Datos estarán vigentes mientras se requiera su utilización acorde con la finalidad para la cual fue creada. La información de los titulares de los datos que sea almacenada en dichas bases se tratará conforme a la autorización otorgada, salvo revocatoria del titular de los datos. Conforme a la norma que regula la materia, la revocatoria no procederá mientras haya una obligación legal o contractual de por medio.

15. Datos de contacto de las compañías

UNE EPM TELECOMUNICACIONES S.A.

  • NIT: 900092385-9
  • Domicilio: Medellín
  • Dirección: Carrera 48 20 45
  • Línea de atención nacional 018000 42 22 22

COLOMBIA MÓVIL S.A. E.S.P

  • NIT: 830114921-1
  • Domicilio: Bogotá D.C. Dirección: Carrera 50 # 96-12
  • Línea de atención nacional 018000 42 22 22

EDATEL S.A

  • NIT: 890905065-2
  • Domicilio: Medellín
  • Dirección: Carrera 48 20 45
  • Línea de atención nacional 018000 42 22 22

ORBITEL SERVICIOS INTERNACIONALES S.A.S.

  • NIT: 900163926-9
  • Domicilio: Rionegro
  • Dirección: Zona Franca Rionegro Oficina 111
  • Línea de atención nacional 018000 42 22 22

16. Revisiones y aprobaciones

17. Historial de versiones

Versión Fecha del Cambio Descripción
1 17/05/2016 Creación de la política
2 15/02/2018 Actualización de la política
3 31/01/2019 Actualización de la política
4 11/09/2019 Actualización de la política
5 03/08/2022 Actualización de la política
6 10/04/2023 Actualización de la política

Ver documento PDF

Requerimientos de datos personales por terceros y bloqueos de contenido

En Tigo trabajamos para establecer procesos basados en la integridad, la confianza y la transparencia que fundamenten una cultura organizacional ética y que generen valor en nuestros grupos de interés, es por esto que, de conformidad con lo estipulado en la Ley 1581 del 2012, el decreto 1377 de 2013, la Ley 1453 de 2011, el Decreto 1704 de 2012, que reglamenta el artículo 52 de la Ley 1453 de 2011 y demás normas que las modifiquen, entregamos información personal o damos acceso directo a bases de datos o sistemas que contienen información personal a nuestro cargo a autoridades en ejercicio de sus competencias, sin previa notificación, únicamente en los siguientes casos: (i) requerimiento de una entidad pública o administrativa en ejercicio de sus funciones, (ii) orden judicial, (iii) entrega de datos de naturaleza pública o (iv) casos de urgencia médica o sanitaria.

REQUERIMIENTOS DE DATOS PERSONALES POR CASOS RELACIONADOS CON LA EMERGENCIA SANITARIA COVID 19 PARA EL AÑO 2020 Y 2021.

Durante la emergencia y bajo el argumento de mitigar los efectos de esta, las autoridades solicitaron bases de datos personales como una de las medidas excepcionales que se tomaron en la lucha contra el Covid- 19.

Cada uno de estos requerimientos fueron atendidos asegurando que la información sobre la cual teníamos influencia permaneciera protegida y el derecho a la intimidad de los distintos grupos de interés fuera respetado.

En estricto apego a las normas y a nuestros lineamientos internos dimos respuesta a cada solicitud de información, verificando siempre que la entidad solicitante fuera competente para ello, y que la misma sirviera para la mitigación de la emergencia sin vulnerar los derechos humanos de las personas que nos han confiado su información. Fue así como en algunos casos no accedimos favorablemente a las solicitudes, pues, para Tigo era tan importante buscar el camino adecuado para aportar a la solución, como el respeto de los derechos de cada una de las personas y organizaciones con las cuáles nos relacionamos.

ENTREGA DE DATOS PERSONALES A PROVEEDORES ENCARGADOS DEL TRATAMIENTO

Tigo como responsable de los datos personales de sus públicos de interés, realiza la entrega a proveedores y aliados en calidad de encargados de su tratamiento bajo un robusto marco contractual que garantiza: (I) El cumplimento de la Ley 1581 del 2012, el decreto 1377 de 2013 y la Política de Protección de Datos Personales de TIGO, (II) el tratamiento de los datos personales únicamente para las finalidades autorizadas por sus titulares o por la Ley y, (III) la aplicación de altos estándares de seguridad y confidencialidad.

Para más información ver documento PDF

Política de elementos de seguridad

Elementos de seguridad

La red mundial Internet y sus elementos asociados son mecanismos ágiles que proveen una alta gama de posibilidades de comunicación, interacción y entretenimiento, tales como elementos de multimedia, foros, chat, correo, comunidades, bibliotecas virtuales entre otros que pueden ser accedidos por todo tipo de público. Sin embargo, estos elementos deben contener mecanismos que protejan y reduzcan los riesgos de seguridad alojados, distribuidos y potencializados a través del mismo servicio de Internet.

TIGO - UNE - EDATEL como proveedor del servicio de conectividad está convencido de que las relaciones con nuestros clientes se deben fortalecer desde una comunicación asertiva, sana y orientada a proporcionar las herramientas y consejos prácticos necesarios para la protección adecuada de los elementos de cómputo y los servicios asociados a la Internet. Por esta razón ponemos a disposición de todos nuestros clientes y de la comunidad en general, conceptos teórico-prácticos que pueden evitar o reducir los riesgos a que se está expuesto cuando se interactúa con la Internet y sus elementos asociados.

Conceptos generales de seguridad

Confidencialidad: Se refiere a que la información solo puede ser conocida por individuos autorizados.

Integridad: Se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen.

Disponibilidad: Se refiere a que la información pueda ser recuperada o esté disponible en el momento que se necesite.

Seguridad de la Información: Son aquellas acciones que están encaminadas al establecimiento de directrices que permitan alcanzar la confidencialidad, integridad y disponibilidad de la información, así como la continuidad de las operaciones ante un evento que las interrumpa.

Activo: Recursos con los que cuenta la empresa y que tiene valor, pueden ser tangibles (servidores, desktop, equipos de comunicación) o intangibles (Información, políticas, normas, procedimientos)

Vulnerabilidad: Exposición a un riesgo, fallo o hueco de seguridad detectado en algún programa o sistema informático.

Amenaza: Cualquier situación o evento posible con potencial de daño, que pueda presentarse en un sistema.

Riesgo: Es un hecho potencial, que en el evento de ocurrir puede impactar negativamente la seguridad, los costos, la programación o el alcance de un proceso de negocio o de un proyecto.

Correo electrónico: El correo electrónico es un servicio de red que permite que los usuarios envíen y reciban mensajes incluyendo textos, imágenes, videos, audio, programas, etc., mediante sistemas de comunicación electrónicos.

Elementos de protección

  • Firewall: Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet. Existen firewall de software o hardware. Este filtrado se hace a través de reglas, donde es posible bloquear direcciones (URL), puertos, protocolos, entre otros.
  • Anti-virus: Programa capaz de detectar, controlar y eliminar virus informáticos y algunos códigos maliciosos (Troyanos, Works, Rootkits, Adware, Backdoor, entre otros).
  • Anti-spam: Programas capaz de detectar, controlar y eliminar correos spam.
  • Criptografía: Es el arte de cifrar y descifrar información con claves secretas, donde los mensajes o archivos sólo puedan ser leídos por las personas a quienes van dirigidos, evitando la interceptación de éstos.

Amenazas técnicas de seguridad

Spam: Envío de cualquier correo electrónico, masivo o no, a personas a través de este medio que incluyen temas tales como pornografía, bromas, publicidad, venta de productos, entre otros, los cuales no han sido solicitados por el(los) destinatario(s).

Ingeniería social: Es la manipulación de las personas para convencerlas de que ejecuten acciones, actos o divulguen información que normalmente no realizan, entregando al atacante la información necesario para superar las barreras de seguridad.

Código Malicioso: Hardware, software o firmware que es intencionalmente introducido en un sistema con un fin malicioso o no autorizado. Ejemplo: Troyanos, Works, Spyware, Rootkits, Adware, Backdoor, Cookies, Dialers, Exploit, Hijacker, keyloggers, Pornware, etc.

Hoax: Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena, aparte de ser molesto, congestiona las redes y los servidores de correo, pueden ser intencionales para la obtención de direcciones de correo para posteriormente ser utilizadas como spam. Algunos de los Hoax más conocidos son correos con mensajes sobre virus incurables, temática religiosa, cadenas de solidaridad, cadenas de la suerte, Regalos de grandes compañías, entre otros.

Suplantación: Hacerse pasar por algo o alguien, técnicamente el atacante se hace pasar por un servicio o correo original.

FRAUDES

Phishing: Es la capacidad de duplicar una página Web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada.

Se tienen dos variantes de esta amenaza:

  • Vishing: Utilización de técnicas de phishing pero para servicios asociados con voz sobre IP (VoIP).
  • Smishing: Utilización de técnicas de phishing en los mensajes de texto de teléfonos móviles.

1. ¿Cómo funciona?

  • A través de Sitio Web

En primera instancia los atacantes crean un sitio Web similar al original, trascribiendo textos, pegando las mismas imágenes y los mismos formularios para digitar los datos. Una vez creado el sitio, lo publican en la Web con un alias parecido al sitio original.

Ej: Reemplazando un simple de caracteres, usando un dominio real como prefijo:

Adicional a esto, fijan una imagen simulando ser un sitio seguro (con certificados digitales) que a simple vista, da mucha confianza pero son FALSOS:

A914gqbnn 1ko8toi 9pg

aunque en algunos casos, los atacantes adquieren un certificado original para hacer el fraude.

Una vez realizado esta labor y utilizando mecanismos masivos de comunicación como el spam, envían correos indicando a los “posibles” clientes o usuarios del portal a que actualicen sus datos, invocando la posibilidad de dar obsequios o premios si hacen esta acción.

  • A través de Correo electrónico

Esta modalidad es realizada enviando correos masivos a las personas solicitando informen sus datos personales, lo correos engañosos pueden indicar que existe un problema técnico y es necesario restablecer las contraseñas.

Los correos llegan a nombre de una empresa o razón social, donde el atacante suplanta el nombre de dicha empresa.

2. ¿A quién le puede pasar?

A cualquier usuario que tenga un correo electrónico y acceso a Internet, donde periódicamente haga consultas y/o actualizaciones en portales que le presten servicios.

3. ¿Dónde está el peligro y cómo podemos ser víctimas?

El peligro radica en que, al ser una página falta, inducen a los usuarios a que ingresen los datos personales, como cuentas de correo, número de tarjetas de crédito, claves, etc. y estos datos son recogidos por el atacante en bases de datos ajenas a las entidades oficiales de los sitios. Al sitio Web “similar” al original, es difícil que el usuario se percate, en primera instancia, de que se trata de un engaño.

Cuando llega un correo indicando sean actualizados los datos, los usuarios validan las bondades de estar actualizados e ingresan desde el enlace o link del correo, directamente a la página falsa. Al se un spam “atractivo”, los usuarios hacen un reenvió de este a más usuario, formándose una cadena o Hoax para capturar más y más personas.

Y si es a través del correo, los usuarios enviarían los datos personales (usuario y contraseña) a un correo desconocido.

4. ¿Cuáles son las consecuencias?

Una vez se ingresen los datos personales, son almacenados en bases de datos del atacante, que posteriormente utilizará en beneficio propio para realizar estafas, suplantaciones o robos de dinero, dado que éste atacante posee las claves de acceso a los sistemas y servicios.

5. ¿Cómo se puede evitar?

Siempre que llegue este tipo de mensajes, ingrese directamente al sitio oficial desde el browser o navegador, nunca desde el enlace l link enunciado en el correo, ni dando clic a dicho enlace.

Evite el envío de mensajes cadena, pornografía, mensajes no solicitados, bromas a otros remitentes de correo.

Cuando ingrese al sitio, valide que la seguridad que se indica a través de certificados digitales, si estén respaldados, de doble clic el icono de seguridad, que debe estar ubicado en la parte inferior derecha del navegador (no dentro de la página).

Ejemplo:

A917gb9qt 1ko8tok 9pg A9nbtzy9 1ko8tom 9pg

Conozca de antemano cual es la dirección o URL del sitio real y valide este nombre cada que ingrese a realizar un proceso donde deba ingresar sus datos. Recuerde que el atacante utiliza técnicas que pueden engañar la percepción del sitio cuando se lee.

Si usted es un usuario frecuente portales donde se ingresan datos personales, manténgase actualizado, consultando en la página de la policía nacional (http://www.policia.gov.co/), CAI virtual, los últimos eventos, recomendaciones y consultas en línea.

INTERNET SANO

TIGO - UNE - EDATEL apoya las acciones para cumplir con las medidas impuestas por la Ley 679 de 2001 expedida por el Congreso de la República el 3 de agosto de 2001, para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores de edad: Por esto, nos comprometemos a prevenir, bloquear, combatir y denunciar la explotación, alojamiento, uso, publicación, difusión de imágenes, textos, documentos, archivos audiovisuales, uso indebido de redes globales de información, o el establecimiento de vínculos telemáticos de cualquier clase, relacionados con contenido o alusivo a actividades de abuso sexual de niñas, niños y adolescentes. Denuncie cualquier hecho que pueda catalogarse como abuso sexual de niñas, niños y adolescentes al Ministerio de Tecnologías de la Información y las Comunicaciones (MINTIC). Esta es la información de la campaña:

Ministerio de Tecnologías de la Información y las Comunicaciones

En TIC-confío es la campaña del Ministerio de Tecnologías de la Información y las Comunicaciones (MINTIC) para que todos los colombianos comprendamos el significado del abuso sexual de niñas, niños y adolescentes en Internet.

Página Web: http://www.enticconfio.gov.co/

http://www.teprotejo.org/

Teléfono: 3443460 (en Bogotá) y 01 800 0914014 (resto del país)


Otras entidades para hacer su denuncia:

Instituto Colombiano de Bienestar Familiar: ICBF

Línea gratuita nacional ICBF: (57 1) 018000 11 24 40

Línea de prevención abuso sexual: 141

Página web: http://www.icbf.gov.co/

Fiscalía General de la Nación:

Teléfono: 018000 916111

Página web: http://www.fiscalia.gov.co

Dirección Central de Policía Judicial – DIJIN - Grupo Investigativo Delitos Informáticos

CARRERA 59 N. 26-21 CAN,Bogota D.C.

Teléfono: 018000 910 112

Dirección de correo: lineadirecta@policia.gov.co

Página web: https://www.policia.gov.co/dijin

Línea país: 018000 910 112



Tip de seguridad

Al abuso sexual de niñas, niños y adolescentes:

Evite Alojar, publicar o trasmitir información, mensajes, gráficos, dibujos, archivos de sonido, imágenes, fotografías, grabaciones o software que en forma indirecta o directa se encuentren actividades sexuales con menores de edad, en los términos de la legislación internacional o nacional, tales como la Ley 679 de 2001 y el Decreto 1524 de 2002 o aquella que la aclare, modifique o adicione o todas las leyes que lo prohíban.

Control de virus y códigos maliciosos:

  1. Mantenga siempre un antivirus actualizado en su equipo(s), procure correr éste periódicamente, de la misma manera, tenga en su equipo elementos como anti-spyware y bloqueadores de pop-up (ventanas emergentes).
  2. Evite visitar páginas no confiables o instalar software de dudosa procedencia. La mayoría de las aplicaciones peer-to-peer contiene programas espías que se instalan sin usted darse cuenta.
  3. Asegúrese que se aplican las actualizaciones en sistemas operativos y navegadores Web de manera regular.
  4. Si sus programas o el trabajo que realiza en su computador no requieren de pop-up, Java support, ActiveX, Multimedia Autoplay o auto ejecución de programas, deshabilite estos.
  5. Si así lo requiere, obtenga y configure el firewall personal, esto reducirá el riesgo de exposición.

Correo electrónico:

  • No publique su cuenta de correo en sitios no confiables.
  • No preste su cuenta de correo ya que cualquier acción será su responsabilidad.
  • No divulgue información confidencial o personal a través del correo.
  • Si un usuario recibe un correo con una advertencia sobre su cuenta bancaria, no debe contestarlo.
  • Nunca responda a un correo HTML con formularios embebidos.
  • Si ingresa la clave en un sitio no confiable, procure cambiarla en forma inmediata para su seguridad y en cumplimiento del deber de diligencia que le asiste como titular de la misma.

Control de Spam y Hoax:

  • Nunca hacer click en enlaces dentro del correo electrónico aun si parecen legítimos. Digite directamente la URL del sitio en una nueva ventana del browser
  • Para los sitios que indican ser seguros, revise su certificado SSL.
  • No reenvié los correos cadenas, esto evita congestiones en las redes y el correo, además el robo de información contenidos en los encabezados.

Control de la Ingeniería social:

  • No divulgue información confidencial suya o de las personas que lo rodean.
  • No hable con personas extrañas de asuntos laborales o personales que puedan comprometer información.
  • Utilice los canales de comunicación adecuados para divulgar la información.

Control de phishing y sus modalidades:

  • Si un usuario recibe un correo, llamada o mensaje de texto con una advertencia sobre su cuenta bancaria, no debe contestarlo.
  • Para los sitios que indican ser seguros, revise su certificado SSL.
  • Valide con la entidad con quien posee un servicio, si el mensaje recibido por correo es válido.

Robo de contraseñas:

  • Cambie sus contraseñas frecuentemente, mínimo cada 30 días.
  • Use contraseñas fuertes: Fácil de recordar y difícil de adivinar.
  • Evite fijar contraseñas muy pequeñas, se recomienda que sea mínimo de una longitud de 10 caracteres, combinada con números y caracteres especiales.
  • No envíe información de claves a través del correo u otro medio que no esté encriptado.

Mecanismos de seguridad

TIGO - UNE - EDATEL S.A. cuenta con sistemas de autenticación y autorización para controlar el acceso a los diferentes servicios de la red, al igual que controles de autenticación para los usuarios (equipos terminales de acceso del cliente).

TIGO - UNE - EDATEL S.A. cuenta con diferentes protecciones para controlar el acceso a los servicios de Internet tales como los mecanismos de identificación y autorización respecto a los servicios. Para proteger las plataformas de los servicios de Internet, TIGO - UNE - EDATEL S.A. ha implementado configuraciones de Seguridad base en los diferentes equipos de red, lo que comúnmente se llama líneas base de seguridad, además del establecimiento de medidas de seguridad a través de elementos de control y protección como:

Firewall:

A través de éste elemento de red se hace la primer protección perimetral en las redes de TIGO - UNE - EDATEL S.A. y sus clientes, creando el primer control que reduce el nivel de impacto ante los riesgos de seguridad.

Antivirus:

Tanto las estaciones de trabajo como los servidores de procesamiento interno de información en TIGO - UNE - EDATEL S.A son protegidos a través de sistemas anti códigos maliciosos.

Antispam:

Todos los servidores de correo poseen antispam que reduce el nivel de correo basura o no solicitado hacia los clientes, descongestionando los buzones y el tráfico en la red.

Filtrado de URLs:

Los clientes pueden realizar filtrado de URL a través de sus navegadores Web, se sugiere instalar además sistemas parentales. TIGO - UNE - EDATEL S.A. cuenta con varios mecanismos capaces de realizar el bloqueo de URLs, entre ellos se encuentran los sistemas DNS y una herramienta para todo el tráfico hacia Internet, el objetivo principal de bloquear las que contengan o promuevan la pornografía infantil en Internet a través imágenes, textos, documentos y/o archivos audiovisuales.

De igual manera, los clientes pueden ejecutar las siguientes acciones como control parental:

  • Para el control a través del navegador Chrome, abra las preferencias () y active el “Filtros SafeSearch”
  • Para internet Explorer, abra la pestaña de “herramientas” de la parte superior derecha. De clic en “opciones de Internet” -> contenidos -> clic en habilitar.
  • Para el navegador Mozilla Firefox, se puede descargar el complemente “BlockSite” y “Anti-Porn Pro”.

Las aplicaciones de control parental consisten en analizar la página a la cual ingresará Determinado usuario, si está dentro de las no permitidas, no le permitirá al móvil generar tráfico hacia este destino, así como le dará informe a los padres de las paginas a las que acceden sus hijos.

En el mercado existen varias aplicaciones que pueden instalarse en los dispositivos móviles de los niños con el fin de restringir el acceso a páginas de contenido prohibido, y pueden ser descargadas de una app store.

Algunas de las aplicaciones más comunes de acuerdo con el dispositivo móvil son por ejemplo: Qustodio (Android, iOS), Kid's Place (Android), Norton Family (Android, iOS), Kid's Shell (Android), KuuKla Ebeveyn Kontrol (Android), Control parental del iPhone (iOS) y Android Parental Control (Android).

Seguridad a nivel del CPE:

Los dispositivos de conexión final ubicados en las premisas de los clientes cuentan con elementos bases para la autenticación y autorización, con ello permiten hacer una conexión a Internet de manera más segura.

Limitaciones de acceso

Si bien se cuenta con mecanismos de seguridad, filtrado y se hace un control de navegación acorde a los estipulado en la ley (en especial la ley 679 de 2001 y sus decretos reglamentarios), en ningún caso TIGO - UNE - EDATEL S.A restringe, bloqueo o hace uso de software o programas que eviten la libre navegación y acceso a Internet (salvo lo estipulado en la ley), por consiguiente, TIGO - UNE - EDATEL S.A no tiene limitaciones en el acceso hacia Internet para sus clientes y usuarios, dando cumplimiento a lo estipulado por el Ministerio de Tecnologías de la Información y las Comunicaciones (MINTIC).


Ver documento PDF

Política de cookies

El portal www.tigo.com.co utiliza cookies propias y de terceros con el objetivo principal de mejorar la experiencia y navegación del usuario en el portal, obtener información estadística sobre sus hábitos de navegación y ofrecerles publicidad adaptada a sus preferencias.

A continuación, te facilitamos la siguiente información:

  • Concepto de cookies.
  • Tipología y finalidad de las cookies.
  • Deshabilitación de las cookies en función del navegador.

¿Qué son las cookies?

Una cookie es un pequeño fichero de letras y cifras que se almacena en el navegador del usuario al acceder a determinadas páginas web. La utilización del concepto ‘cookie’ en esta política también se refiere a tecnologías similares que permiten almacenar datos y recuperar los mismos en un dispositivo, por ejemplo: Local Shared Objects (o Flash Cookies) y Web Beacons (o Bugs).

Las cookies pueden ser de ‘sesión’, que se eliminarán al terminar la sesión con el sitio web, o ‘persistentes, que permanecerán en su ordenador durante un periodo de tiempo determinado (definido por el responsable de la cookie).

Asimismo, las cookies pueden ser propias cuando se gestionen en el dominio al que accede el usuario para solicitar el servicio, o de terceros, que serán enviadas al equipo del usuario desde un dominio diferente al que accedió.

¿Qué tipo de cookies utiliza esta web?

Este sitio almacena tanto cookies propias como de terceros con el objetivo de adapta los contenidos a sus intereses y facilitar su navegación.

Cookies propias

Se diferencian así:

  • Cookies técnicas: Tienen el objetivo de controlar el tráfico y la comunicación correcta de datos, mantener la configuración, identificar sesiones de navegación (que los servidores reconozcan, a pesar de pasar de una página a otra, que se trata de la misma sesión de navegación de un usuario), acceder a partes de acceso restringido, utilizar elementos de seguridad durante la navegación. Sin ellas, la navegación no sería coherente. Estas cookies son de sesión.
  • Cookies funcionales: Son aquellas que registran información sobre opciones del usuario permitiendo adaptar el sitio web (preferencias de idioma, navegador a través del que se accede al servicio, configuración regional, etc.). Estas cookies son de sesión y persistentes.

Cookies de terceros

El presente website recoge información estadística del usuario mediante el almacenamiento de cookies en el disco duro del visitante. Para recabar dicha información y someterla a un tratamiento estadístico para TigoUne, se utilizan los servicios de Google Analytics; ello implica que la recogida y almacenamiento de la indicada información (en adelante, los procedimientos) se realiza mediante ‘cookies’ directamente entre el navegador del usuario y el servidor de Google Analytics.

Cuando el usuario se conecte nuevamente con el presente website, el citado servidor reconocerá el número almacenado en ‘cookie’, según se ha indicado, suministrando la información anónima referida.

Los procedimientos están gestionados y controlados exclusivamente por Google Analytics. Si desea conocer la declaración de privacidad y políticas de privacidad y cookies de Google Analytics puede hacerlo en esta dirección: https://support.google.com/analytics/answer/6004245?hl=es

Cookies susceptibles de identificar al usuario

Esta página web utiliza cookies de análisis de terceros que guardan datos susceptibles de identificar al usuario, como pudiera ser la dirección IP del terminal del usuario que hace la visita.

No obstante, en el caso de las cookies de este sitio web, estos datos no se utilizan para identificar al usuario. Únicamente se almacenan de forma agregada y anónima, con el propósito de realizar análisis estrictamente estadísticos sobre el número de visitantes y los contenidos más visitados, para así mejorar el sitio web y aumentar la efectividad de su presencia online.

Si usted desea desinstalar en su dispositivo este tipo de cookies, consulte el epígrafe: ¿Cómo puedo revocar el consentimiento para el uso de cookies? ¿Cómo puedo desactivar las cookies?”, que se presenta a continuación.

¿Cómo puedo revocar el consentimiento para el uso de cookies? ¿Cómo puedo desactivar las cookies?

El usuario puede revocar en cualquier momento el consentimiento para el uso de cookies mediante su desactivación o borrado, a través de las opciones de privacidad/seguridad de su navegador.

Para más información, le recomendamos que consulte la ayuda que su navegador le ofrece para gestionar las cookies:

Importante: Si usted borra o desactiva las cookies, es posible que algunas funciones del presente sitio web no estén disponibles para su utilización o que su funcionamiento no sea óptimo.


Ver documento PDF

Política de uso de buzones de correo electrónico

Bienvenido a los TÉRMINOS DE USO DEL SERVICIO DE CORREO UNE

El uso del servicio de correo por parte del cliente significa que acepta los siguientes términos de uso y que acepta igualmente las políticas de privacidad y las políticas particulares de uso publicadas por UNE.

UNE se reserva el derecho a ejercer los debidos controles frente a la violación de los términos de uso del correo, de las políticas de privacidad y las políticas particulares de uso publicadas en el portal.

1. Políticas de correo electrónico

UNE presta el servicio de correo electrónico como una herramienta de colaboración, que permite a los clientes enviar y recibir mensajes electrónicos, mediante sistemas de comunicación electrónicos.

Las políticas de uso de los buzones de correo electrónicos asociados a al servicio de Internet que presta, en los siguientes términos:

  • El o los buzones de correo electrónico están incluidos en la oferta del servicio de Internet, corresponde al cliente decidir si los configura o no al momento de configurar el servicio de Internet.
  • Si el cliente no configura al momento de la activación del servicio de Internet, el o los buzones a que tiene derecho y luego decide hacerlo, deberá solicitar a UNE su activación.
  • Si el cliente no desea continuar utilizando el o los buzones que tiene configurados, deberá solicitar a UNE la desactivación de los mismos.
  • El cliente, en cualquier momento, podrá adquirir buzones adicionales a los incluidos en su plan del servicio de Internet, con las mismas condiciones comerciales y características funcionales.

Políticas de expiración de los buzones de correo electrónico

Si el cliente no hace uso de alguno de los buzones activados, UNE procederá a su desactivación cuando se den las siguientes causales:

  • 2 meses continuos de inactividad en las cuentas de buzones de correo de hogares o aquellas que se comporten como masivo y tengan dominio une.net.co: Se desactiva la cuenta de correo pero, se conservan los mensajes existentes. Para los demás clientes aplica política cuando transcurran 3 Meses continuos de inactividad.
  • 3 meses continuos de inactividad en las cuentas de buzones de correo de hogares o aquellas que se comporten como masivo y tengan dominio une.net.co: Se elimina la cuenta de correo y los mensajes existentes. Para los demás clientes aplica política cuando transcurran 5 Meses continuos de inactividad.
  • 5 meses continuos de inactividad en las cuentas de buzones de correo de hogares o aquellas que se comporten como masivo y tengan dominio une.net.co: Se libera el login, salvo cuando este login sea requerido para otros servicios contratados por el cliente, aún activos. Para los demás clientes aplica política cuando transcurran 8 Meses continuos de inactividad.

Políticas de mensajes

Con el fin de proteger al cliente de correos spam, basura, descartables etc. y mantener un alto nivel en el desempeño de la plataforma de correo electrónico de UNE, se definen los siguientes términos para la depuración de este tipo de mensajes:

Carpeta Expiración y borrado
Borradores (Drafts) 30 días
Papelera/Trash 5 días
Spam 5 días
Inbox.spam 5 días

El correo de UNE proporciona los siguientes controles:

Autenticación SMTP (Simple Mail Transfer Protocol): Proceso que incrementa los niveles de seguridad del servicio de correo electrónico, con el objetivo de minimizar la posibilidad que su cuenta sea utilizada sin autorización desde su PC o desde otras. Esta autenticación disminuirá la posibilidad de que su PC sea utilizado como "puente" para el envío de correos masivos a través de nuestros servidores.

Antivirus: Programa utilizado para la limpieza de los archivos adjuntos en el correo. En caso de que el antivirus detecte más de 3 virus en un solo archivo y/o más de 2 archivos con virus, los podrá eliminar automáticamente, Igualmente serán borrados aquellos correos que contengan archivos con virus tipo gusano (Worm).

Los efectos producidos por archivos adjuntos que estén protegidos por contraseñas y NO puedan ser revisados por el antivirus, son responsabilidad del destinatario.

Control de los archivos con extensiones que puedan ser o contener código malicioso.

Control del tamaño del correo hasta 15 MB.

Control de Número de destinatarios y remitentes del correo: hasta 50 cuentas por sesión.

Control de máximo 10 conexiones por minuto y 5 mensajes por cada conexión (entiéndase conexión como cada sesión hacia el servidor de EPM Telecomunicaciones).

El servicio de correo por la página (webmail), tendrá la opción de acceso seguro: https://, con esta la información viajará encriptada, reduciendo el riesgo de accesos no autorizados.

Luego de 20 minutos de inactividad en la sesión de Web (webmail), esta se cerrará automáticamente.

Correos masivos detectados en las colas de correo por parte de los administradores de la plataforma, serán analizados y si cumplen con las características de correos tipo SPAM/UCE (Correo comercial no deseado), se documentarán y eliminarán inmediatamente de los servidores, sobre todo si este envío masivo afecta el desempeño y la disponibilidad del servicio.

UNE se reserva el derecho de bloquear una cuenta de correo por uso indebido: acciones ilegales y en contra de la ley, envío de SPAM, UCE, etc.

2. Políticas anti-spam

SPAM o como UCE (Unsolicited Commercial Email), es el envío de uno o más correos a personas que no lo han solicitado, o de correos que no son del interés general y generan reclamos por parte de clientes de UNE y/o de otras personas o empresas; las direcciones de correo electrónico de los destinatarios pueden encontrarse en el campo PARA, CC o BCC, del correo electrónico generado.

Para UNE el envió de SPAM es una actividad no permitida ni tolerada.

Cuentas que se detecte que están siendo usadas para el envío de SPAM voluntaria (el cliente usa la cuenta para envío masivos) o involuntariamente (enviados por troyanos y virus en el computador del cliente), serán suspendidas o controladas.

EPM Telecomunicaciones utiliza varias técnicas para el bloqueo del spam, las cuales no dan garantías absolutas sobre el filtrado.

Entre los mecanismos utilizados para el filtrado, están:

  • Bloqueo de fuentes confirmadas de spam o cadenas (hoax).
  • Revisión de código malicioso, phishing, gusanos o malware en general.
  • Chequeos con servidores públicos de listas negras (RBLs).
  • Direcciones de spam, phishing o de mal uso del servicio de correo electrónico publicadas a nivel del Comité de Seguridad del NAP Colombia.

3. Responsabilidades del cliente

Para clientes que posean servidor de correo se debe restringir en su configuración, la extracción por cualquier tipo de medio de todas las direcciones de correo e información de los usuarios, diferentes del que está actualmente conectado y/o de sus contactos válidos y previamente ingresados por el usuario. Este parámetro es aplicable para interfaces por web, protocolos de directorio y SMTP. En caso de que se implementen otros protocolos en el futuro que permitan esto, se debe tener en cuenta esta misma restricción.

El cliente debe cuidar su información personal, abstenerse de divulgarla por internet. UNE nunca solicitará información personal por correo.

Es responsabilidad de los clientes masivos tener una copia de seguridad de sus correos importantes.

Los clientes deben cumplir a cabalidad las responsabilidades de estos términos de uso, de las políticas de privacidad y de las políticas particulares de uso publicadas por UNE y abstenerse de realizar, entre otras, las siguientes acciones:

  • Intentar o realizar ingresos al correo sin cumplir con el requerimiento de un registro previo utilizando el nombre del usuario y la contraseña de correo para el envío y recepción de correos.
  • Usar la contraseña sin cumplir con las políticas de seguridad definida por UNE.
  • Usar conexiones a través de servidores de uso público como relays o proxies abiertos.
  • Enviar correo con archivos adjuntos con más de 5 niveles de compresión que al descomprimirlo ocupe más de 100MB. Estos correos se rechazarán automáticamente por las plataformas tecnológicas de UNE.
  • Enviar correo electrónico no solicitado que, pueda provocar quejas, reclamos o demandas a UNE.
  • Transmitir, divulgar o distribuir correo electrónico no solicitado, a cualquier persona o entidad, siempre que este se pueda catalogar como SPAM y/o UCE o que genere reclamos a UNE por el contenido.
  • Enviar correo electrónico sin la identificación clara y fácil sobre la forma de ser excluído de la lista de destinatarios.
  • Propiciar de manera directa o indirecta el envío o resguardo de correo spam, incluyendo listas de correo, software para realizar spam o hosting de sitios web, entre otros.
  • Utilizar nombres de dominio que sean inválidos o no existan, falsificar encabezados de correos electrónicos o utilizar acciones persuasivas o engañosas de enviar correo electrónico.
  • Transmitir o retransmitir correo electrónico en forma anónima, a servidores de correos de terceras personas sin el permiso correspondiente, o utilizar técnicas similares con el propósito de esconder o enmascarar la fuente del correo electrónico.
  • Recolectar direcciones de correo para fines fraudulentos, o que atenten contra la privacidad de las personas o que vayan en contra de las políticas y condiciones de uso definidas por UNE.
  • Infringir las disposiciones del Orden Público, la moral, las buenas costumbres nacionales e internacionales, y los usos y costumbres aplicables en Internet en los mensajes contenidos en los correos electrónicos.
  • Utilizar la infraestructura tecnológica de correo de UNE, para cualquier actividad fraudulenta, ilegal y/o engañosa, que afecten a personas fuera y dentro del servicio de correo de UNE.

4. Reporte de actividades anormales

Cualquier actividad anormal puede ser reportada a esta dirección electrónica abuse@une.net.co, sin embargo, UNE se reserva el derecho de procesar y dar respuesta a cada reporte.


Ver documento PDF

Aviso de privacidad

COLOMBIA MÓVIL S.A. E.S.P, UNE EPM Telecomunicaciones S.A, EDATEL S.A y ORBITEL SERVICIOS INTERNACIONALES S.A.S., en adelante TIGO, informan que, en cumplimiento de la Ley 1581 del 17 de octubre de 2012, los decretos 1377 de 2013 y 886 de 2014 y demás normas concordantes, somos responsables del tratamiento de sus datos personales.

TIGO solicita autorización para recolectar, utilizar, transferir, transmitir, almacenar, procesar o suprimir datos personales con las siguientes finalidades:

Tener presente que, Mi Tigo APP, utiliza la ubicación en segundo plano, esto significa que puede recopilar información sobre la ubicación incluso cuando la aplicación no está abierta para monitorear nuestros niveles de servicio, calidad y compatibilidad de nuestra red con tu equipo terminar móvil de manera que nos ayude a ofrecer una experiencia con la calidad de nuestros servicios.

Adecuada prestación de los servicios: Lo cual comprende análisis, desarrollo, factibilidad, contratación, instalación y ejecución del servicio, en materia de: consumos, mantenimiento de servicios y portales web, atención al cliente, mejoramiento del servicio, personalización del contenido, ofertas, planes comerciales, satisfacción del cliente, análisis de información, creación de bases de datos e indicadores clave de rendimiento de aplicación, facturación, seguridad, control de calidad y, en general, cumplir con los contratos de productos o servicios, la regulación y la normatividad aplicable.

Fines Comerciales de TIGO: Comprende la formulación de ofertas, promociones, productos, publicidad, oportunidades, sorteos, campañas, programas de lealtad, fidelización, retención de clientes y, en general, información de nuevos productos y servicios de interés para los clientes y usuarios.

Relacionamiento con públicos de interés: Incluye actividades de relacionamiento con accionistas, autoridades y comunidad en general, de conformidad con el marco jurídico vigente, en desarrollo de la gestión empresarial.

Fines legales: Comprende todo tratamiento justificado en el cumplimiento de los requisitos legales aplicables, tales como atención de requerimientos de autoridades administrativas o judiciales en ejercicio de sus funciones, protección de los derechos, la propiedad o la seguridad de TIGO, la seguridad de nuestros clientes, empleados y el público en general, o la entrega de datos en casos de urgencia médica o sanitaria.

TIGO podrá establecer otras finalidades para el tratamiento de datos personales, y para ello, deberá contar con la autorización previa, expresa, consentida e informada del titular para su correspondiente tratamiento.

El titular de la información tiene derecho a conocer, actualizar y rectificar sus datos personales y, cuando sea procedente, suprimirlos o revocar la autorización otorgada para su tratamiento. Para presentar una consulta, reclamo o petición de información relacionada con la protección de datos personales puede utilizar alguno de nuestros canales de atención:

  • Las oficinas físicas de atención al usuario
  • El portal www.tigo.com.co
  • Línea de atención 018000 42 22 22 (a nivel nacional)

Si requiere mayor información para conocer nuestra política de tratamiento de datos personales y los cambios sustanciales que se produzcan en ella consulte: https://www.tigo.com.co/legal-y-regulatorio/politica-de-datos-personales#politicas-de-datos-personales-y-de-seguridad-politica-de-proteccion-de-datos-personales

UNE EPM TELECOMUNICACIONES S.A.

  • NIT: 900092385-9
  • Domicilio: Medellín
  • Dirección: Carrera 48 20 45
  • Línea de atención nacional 018000 42 22 22

COLOMBIA MÓVIL S.A. E.S.P

  • NIT: 830114921-1
  • Domicilio: Bogotá D.C.
  • Dirección: Carrera 50 # 96-12
  • Línea de atención nacional 018000 42 22 22

EDATEL S.A.

  • NIT: 890905065-2
  • Domicilio: Medellín
  • Dirección: Carrera 48 20 45
  • Línea de atención nacional 018000 42 22 22

ORBITEL SERVICIOS INTERNACIONALES S.A.S.

  • NIT: 900163926-9
  • Domicilio: Rionegro
  • Dirección: Zona Franca Rionegro Oficina 111
  • Línea de atención nacional 018000 42 22 22

Ver documento PDF

1. Introducción

La implementación de un Programa Integral de Protección de Datos, que incluya un adecuado manejo de los datos personales que son objeto de tratamiento por parte de COLOMBIA MÓVIL S.A. E.S.P, UNE EPM Telecomunicaciones S.A, EDATEL S.A y ORBITEL SERVICIOS INTERNACIONALES S.A.S. en adelante (“TIGO” o la “Compañía”), constituye una obligación legal de la Compañía y un compromiso como organización que busca elevar los estándares de atención para satisfacer las necesidades de los clientes, y de los demás grupos de interés.

2. Objetivo

Establecer e informar los lineamientos para el manejo y la efectiva protección de los datos personales suministrados por los clientes actuales y potenciales, proveedores, colaboradores y, en general, por los terceros, de quienes TIGO recolecta datos personales, de conformidad con lo estipulado en la Ley 1581 del 17 de octubre de 2012, y los decretos 1377 de 2013, 886 de 2014 y en las demás normas que la modifiquen, adicionen, complementen o reglamenten y, de manera especial, con los procedimientos y prácticas corporativas.

Los lineamientos que conforman esta política aplican para todos los procesos (internos/externos) y a las plataformas (servidores, portales web, sistemas operativos, bases de datos y aplicaciones) que manejan información personal de clientes, corporativos y no corporativos y los diferentes canales dedicados a su atención, así como a sus empleados y proveedores, quienes también son responsables de implementar sus propios procedimientos en aras de dar cumplimiento a las políticas fijadas.

3. Definiciones

  • Autorización: Consentimiento previo, expreso e informado del titular de los datos para llevar a cabo el tratamiento de datos personales.
  • Base de Datos: Conjunto organizado de datos personales que sea objeto de Tratamiento.
  • Colaborador o empleado: Es toda persona natural que tiene un vínculo laboral directamente con TIGO.
  • Dato personal: Cualquier información vinculada o que pueda asociarse a una o varias personas naturales determinadas o determinables.
  • Encargado del tratamiento: Persona natural o jurídica, pública o privada, que por sí misma o en asocio con otros, realice el tratamiento de datos personales por cuenta del responsable del tratamiento.
  • Proveedor: Toda persona jurídica o natural que preste algún tipo de servicio a TIGO.
  • Responsable del tratamiento: Persona natural o jurídica, pública o privada, que por sí misma o en asocio con otros, decida sobre la base de datos y/o el tratamiento de los datos.
  • Tratamiento de datos personales: Cualquier operación o conjunto de operaciones sobre datos personales, tales como la recolección, almacenamiento, uso, circulación o supresión.
  • Titular de los Datos: Persona natural cuyos datos personales sean objeto de tratamiento

4. Políticas y lineamientos generales

Para dar cumplimiento a la Ley Estatutaria 1581 del 17 de octubre de 2012, y demás normas que la modifiquen, adicionen, complementen o reglamenten, TIGO tiene diferentes procesos y lineamientos para el manejo de información de clientes actuales y potenciales, proveedores, colaboradores y de otros grupos de interés, a los cuales se hace referencia en esta política. TIGO puede recolectar, utilizar, transferir, transmitir, almacenar, procesar o suprimir datos personales con las siguientes finalidades:

a. Adecuada prestación de los servicios: comprende toda actividad dirigida a analizar y desarrollar la factibilidad, contratación, instalación y ejecución del servicio, en aspectos tales como: determinación de consumos, mantenimiento de servicios y de los portales web, atención al cliente, mejoramiento del servicio, personalización del contenido, servicios y ofertas, planes comerciales, satisfacción del cliente, creación de bases de datos, análisis de información y datos, creación de indicadores clave de rendimiento de aplicación (KPI), facturación, seguridad, control de calidad y, en general, toda información indispensable para cumplir con nuestros contratos de productos o servicios, la regulación y la normatividad vigente aplicable.

b. Fines Comerciales de TIGO: comprende toda actividad encaminada a presentar ofertas, promociones, productos, anuncios, publicidad, oportunidades, sorteos, campañas, programas de lealtad, fidelización, retención de clientes y, en general, información de productos y servicios nuevos, ya solicitados o contratados, o que puedan ser de interés de los clientes y usuarios.

c. Relacionamiento con públicos de interés: comprende toda actividad orientada al manejo de las relaciones con accionistas, autoridades y comunidad en general, de conformidad con el marco jurídico vigente, en desarrollo de la gestión empresarial para el adecuado cumplimiento del objeto social.

d. Fines legales: comprende todo tratamiento justificado por la necesidad de cumplir con los requisitos legales aplicables, como son el atender un requerimiento de una entidad pública o administrativa en ejercicio de sus funciones, o de autoridad judicial, o para proteger los derechos, la propiedad o la seguridad de Tigo, la seguridad de nuestros clientes, empleados y el público en general, o la entrega de datos en casos de urgencia médica o sanitaria.

e. Información de dispositivos móviles: Por disposición legal, previa autorización expresa de los clientes, TIGO recopila información de los dispositivos móviles, la cual es necesaria para la medición y cálculo de los indicadores de calidad de datos móviles a través de mediciones activas iniciadas por el usuario y/o programadas.

Eventualmente la Compañía podrá establecer otras finalidades para el tratamiento de los datos personales, y para ello, deberá contar con la autorización previa, expresa, consentida e informada del titular para su correspondiente tratamiento.

El responsable de la implementación de la Política de Protección de Datos en TIGO es el oficial de protección de datos.

4.1 Clientes

Recopilación y uso de los datos suministrados: Con el fin de ofrecerle a nuestros clientes nuestros productos y servicios, así como también permitir acceso a nuestro portal, TIGO puede recopilar los siguientes datos personales de sus clientes:

Información Dispositivos Móviles: Se usará la información, previa autorización del cliente y con el fin de cumplir con la normatividad vigente para los fines de medición y cálculo de los indicadores de calidad de datos móviles a través de mediciones activas iniciadas por el usuario y/o activas programadas.

La APP MI TIGO, utiliza la ubicación en segundo plano y recopila información sobre la ubicación de los clientes, incluso cuando la aplicación no está abierta para las mediciones de calidad y niveles de servicio y compatibilidad de red con los equipos.

Información de registro: nombre, número de teléfono, dirección de correo electrónico, información de pago, dirección de facturación o usuario y contraseña; información sobre el uso del portal: la dirección de red y el sistema operativo de la computadora utilizada, tipo de navegador, el sitio web desde el cual el cliente se vinculó a nuestro portal, la actividad en nuestro portal, así como el historial de visualización, la hora y la fecha en la cual el cliente visitó el portal y compró productos y servicios a través del portal; información sobre la ubicación del cliente; información del uso de aplicaciones móviles según los sitios web visitados y las aplicaciones descargadas en la red TIGO.

TIGO informará a sus clientes, titulares de los datos, acerca del tratamiento que hará de sus datos personales y su finalidad, y obtendrá de manera previa, expresa e informada, su autorización para la respectiva finalidad según lo descrito en el numeral anterior. De la misma manera actuarán los encargados del tratamiento, a quienes TIGO exigirá el cumplimiento de las medidas técnicas, humanas y administrativas de seguridad necesarias y de la normativa vigente en materia de protección de datos.

El tratamiento de los datos se hará con base en la autorización del cliente y teniendo en cuenta su necesidad, finalidad y temporalidad.

¿Cómo recopilamos los datos de nuestros clientes?

Los datos personales de los clientes los obtenemos cuando son proporcionados directamente en canales presenciales o digitales (ej. El cliente se registra a través de nuestro portal o se suscribe para recibir noticias e información de TIGO, o nos contacta por cualquier otra situación vía correo electrónico, teléfono, fax, o por medio escrito o personal en cualquiera de nuestros locales comerciales u oficinas), o a través de cookies u otras tecnologías.

Las “cookies” y tecnologías similares son un pequeño fichero de letras y cifras que se almacena en el navegador del usuario al acceder a determinadas páginas web, y que TIGO puede utilizar con el objetivo de mejorar su experiencia y navegación en el portal, obtener información estadística sobre sus hábitos de navegación, y ofrecer publicidad adaptada a sus preferencias, entre otros. Las “cookies” pueden ser de sesión, que se eliminarán al terminar la sesión, o persistentes, que permanecerán en el computador o dispositivo durante un periodo de tiempo determinado.

Modificando las preferencias del explorador web, el cliente tiene la opción de aceptar todas la “cookies”, de ser notificado cuando se instalan, o de deshabilitarlas.

No obstante, si el cliente elige rechazar las “cookies”, es posible que algunas funciones del portal no estén disponibles para su utilización o que su funcionamiento no sea óptimo. Para obtener más información sobre las cookies que TIGO recopila y cómo deshabilitarlas, por favor consulte la Política de Cookies de TIGO ubicada en https://www.tigo.com.co/.

¿Con quién compartimos los datos de nuestros clientes?

De conformidad con la normativa vigente y mediante la implementación de medios seguros, TIGO podrá transferir los datos de los clientes a terceros proveedores, otras entidades afiliadas de TIGO, en caso de una fusión, adquisición, venta de activos de la Compañía o transición del servicio a otro proveedor siempre y cuando se cuente con la autorización expresa e inequívoca del titular de dichos datos. Asimismo, TIGO podrá entregar los datos personales de los clientes siempre que medie orden escrita de autoridad judicial competente.

4.2 Proveedores

Uso de los datos suministrados

Los Proveedores al autorizar por cualquier medio el uso de su información, autorizan a TIGO para que utilice, conserve, transfiera, recolecte, almacene y use la información personal con el objeto de:

a. Ingresar su información a una base de datos

b. Recolectar y tratar su información y la de sus representantes o empleados con la finalidad de llevar a cabo las siguientes actividades:

  • Pago de obligaciones contractuales.
  • Reporte a entidades gubernamentales.
  • Entrega de información a entidades gubernamentales o judiciales que la requieran.
  • Soporte en procesos de auditoría externa e interna.
  • Cualquier otra finalidad que resulte en el desarrollo del contrato.

Para el ejercicio de los derechos derivados del tratamiento de los datos personales que suministren, los proveedores cuentan con los canales establecidos en la relación contractual.

4.3 Colaboradores

Uso de los datos suministrados

La Compañía en calidad de empleador y por mandato de la legislación laboral y los acuerdos convencionales debe contar con información personal de sus empleados.

Para materializar obligaciones laborales, la Compañía posee información y datos relacionados con la identificación del empleado, exámenes de vinculación,formación académica, experiencia laboral, dirección de domicilio, beneficiarios, salario, fondos de pensiones, cesantías, riesgos profesionales, caja de compensación, seguros de vida y accidentes, cuenta bancaria para el pago de los emolumentos provenientes de la relación de trabajo; afiliaciones a entes externos (fondos de empleados, sindicatos, convenios financieros y de servicios, entre otros) que voluntariamente el empleado ha solicitado y autoriza los descuentos o pagos directos a través de la nómina, para facilitar sus relaciones, previa existencia de acuerdos entre esos terceros y la Compañía.

La información señalada se reportará ante las entidades y autoridades nacionales y locales cuando así lo disponga un mandato legal.

Los empleados podrán consultar la información personal que sobre ellos reposa en las bases de datos de TIGO, así como los derechos derivados del tratamiento de su información, por medio de los canales internos dispuestos para tal fin por la Vicepresidencia de Gente Tigo.

4.4 Otros grupos de interés

El tratamiento de la información de cualquier grupo de interés se hará de conformidad con las normas que regulan la materia, en conjunto con los lineamientosinternos de la Compañía, y será utilizada de acuerdo con las finalidades propias de la relación que se tenga en cada caso.

5. Derechos de los titulares de la información

Los titulares de los datos tendrán los derechos establecidos en la Ley 1581 de 2012, en los decretos 1377 de 2013, 886 de 2014 y en las normas que la modifiquen, adicionen, complementen, reglamenten o sustituyan, relacionados con: i) conocer, actualizar y rectificar sus datos; ii) solicitar prueba de la autorización otorgada para el tratamiento de los datos iii) ser informado sobre el uso que se le da a sus datos iv) revocar la autorización y/o solicitar la supresión de los datos v) acceder de forma gratuita a sus datos y (vi) presentar ante la Superintendencia de Industria y Comercio quejas por violación a las normas sobre la materia.

6. Consultas y reclamos

Los titulares de los datos, o sus causahabientes, podrán consultar la información personal que repose en TIGO. Las consultas serán atendidas en el término máximo de 10 días hábiles siguientes a su presentación, a menos que haya lugar a su ampliación en los términos de la ley.

Igualmente, los titulares de los datos o sus causahabientes podrán presentar reclamos cuando consideren que la información contenida en las bases de datos debe ser objeto de corrección, actualización o supresión, o haya incumplimiento por parte de TIGO de los deberes establecidos en la norma.

El término máximo para atender el reclamo será de 15 días hábiles desde el recibo del mismo. En la solicitud se deberá identificar: el titular de los datos, la descripción de los hechos que dan lugar al reclamo, los datos de contacto, y acompañar los documentos que se quiera hacer valer. La Vicepresidencia de Experiencia Cliente es la encargada de atender las consultas y reclamos, y para la solución de los mismos, contará con el apoyo de las distintas áreas de la organización.

De conformidad con lo establecido en el Artículo 10 de la Ley 1581 de 2012, cuando la información personal sea requerida por una entidad pública o administrativa en el ejercicio de sus funciones, la Compañía tiene la obligación de entregarla sin que medie autorización del usuario.

Para el ejercicio de los derechos, los titulares de los datos cuentan con los siguientes canales de atención:

  • Las oficinas físicas de atención al usuario
  • Atención al cliente del portal: www.tigo.com.co
  • Línea de atención 018000 42 22 22 (a nivel nacional)

7. Oficial de protección de datos

La Dirección de Asuntos Públicos de la Vicepresidencia de Asuntos Corporativos, es el área encargada de promover la adecuada protección de datos en la Compañía y velar por la implementación efectiva de esta política, la gestión y disposición de todos los instrumentos que sean adoptados para cumplir con las normas que rigen la materia y la aplicación de buenas prácticas de gestión de datos dentro de la organización.

El oficial de protección de datos es designado por la Vicepresidencia de Asuntos Corporativos, cuenta con un grupo interdisciplinario dentro de la Compañía que ejecuta las actividades que corresponden a su área, de acuerdo con los lineamientos dados en la Guía de Responsabilidad Demostrada de la Superintendencia de Industria y Comercio y/o las normas que la modifiquen.

8. Seguridad de la información

La Dirección de Seguridad de la Información y Continuidad de Negocio es la responsable de coordinar y liderar la seguridad de la información de la organización, incluidos los datos personales de los titulares de datos, promoviendo y monitoreando el cumplimiento de los estándares, lineamientos y procedimientos de seguridad, los cuales se encuentran debidamente definidos dentro de la política y manual de seguridad de la información.

9. Manuales y procedimientos

TIGO cuenta con un manual para la protección de datos personales y con procedimientos en los diferentes procesos impactados, en el cual se definen los lineamientos para garantizar el manejo y la efectiva protección de los datos personales suministrados por los clientes, proveedores, colaboradores y demás grupos de interés.

10. Registro de bases de datos

De acuerdo con lo establecido en las normas que regulan la materia, TIGO tiene la obligación de realizar el registro de las bases de datos que contengan información personal, en el Registro Nacional de Bases de Datos administrado por la Superintendencia de Industria y Comercio.

Para cumplir con esta actividad se mantendrá un inventario actualizado de las bases de datos y de los empleados responsables de su registro, quienes deberán informar los cambios sustanciales en la información registrada.

11. Auditoria a la gestión de los datos personales

La Vicepresidencia de Auditoría interna realizará una evaluación anual a la política y procedimientos definidos para la gestión de los datos personales, en la cual se definirán las acciones de mejora para la administración efectiva de los datos y el estado de cumplimiento de la política.

12. Transferencia y transmisión de información a otros países

La transferencia y transmisión de la información se realizará a través de medios seguros, a países que proporcionen niveles adecuados de protección de datos y asegurando que los terceros en posesión de dichos datos personales apliquen medidas técnicas, humanas y administrativas de seguridad necesarias, y cumplen con la normativa vigente, con el fin de que esta no pueda ser captada y leída fácilmente por terceros no autorizados.

13. Publicación de la política

La presente política está vigente desde su fecha de aprobación, conforme al "historial de versiones" al final del documento y se publicará en la página web. En el evento en que la política sea modificada sustancialmente, TIGO publicará en su página web dichos cambios.

14. Vigencia de las bases de datos

Las Bases de Datos estarán vigentes mientras se requiera su utilización acorde con la finalidad para la cual fue creada. La información de los titulares de los datos que sea almacenada en dichas bases se tratará conforme a la autorización otorgada, salvo revocatoria del titular de los datos. Conforme a la norma que regula la materia, la revocatoria no procederá mientras haya una obligación legal o contractual de por medio.

15. Datos de contacto de las compañías

UNE EPM TELECOMUNICACIONES S.A.

  • NIT: 900092385-9
  • Domicilio: Medellín
  • Dirección: Carrera 48 20 45
  • Línea de atención nacional 018000 42 22 22

COLOMBIA MÓVIL S.A. E.S.P

  • NIT: 830114921-1
  • Domicilio: Bogotá D.C. Dirección: Carrera 50 # 96-12
  • Línea de atención nacional 018000 42 22 22

EDATEL S.A

  • NIT: 890905065-2
  • Domicilio: Medellín
  • Dirección: Carrera 48 20 45
  • Línea de atención nacional 018000 42 22 22

ORBITEL SERVICIOS INTERNACIONALES S.A.S.

  • NIT: 900163926-9
  • Domicilio: Rionegro
  • Dirección: Zona Franca Rionegro Oficina 111
  • Línea de atención nacional 018000 42 22 22

16. Revisiones y aprobaciones

17. Historial de versiones

Versión Fecha del Cambio Descripción
1 17/05/2016 Creación de la política
2 15/02/2018 Actualización de la política
3 31/01/2019 Actualización de la política
4 11/09/2019 Actualización de la política
5 03/08/2022 Actualización de la política
6 10/04/2023 Actualización de la política

Ver documento PDF

En Tigo trabajamos para establecer procesos basados en la integridad, la confianza y la transparencia que fundamenten una cultura organizacional ética y que generen valor en nuestros grupos de interés, es por esto que, de conformidad con lo estipulado en la Ley 1581 del 2012, el decreto 1377 de 2013, la Ley 1453 de 2011, el Decreto 1704 de 2012, que reglamenta el artículo 52 de la Ley 1453 de 2011 y demás normas que las modifiquen, entregamos información personal o damos acceso directo a bases de datos o sistemas que contienen información personal a nuestro cargo a autoridades en ejercicio de sus competencias, sin previa notificación, únicamente en los siguientes casos: (i) requerimiento de una entidad pública o administrativa en ejercicio de sus funciones, (ii) orden judicial, (iii) entrega de datos de naturaleza pública o (iv) casos de urgencia médica o sanitaria.

REQUERIMIENTOS DE DATOS PERSONALES POR CASOS RELACIONADOS CON LA EMERGENCIA SANITARIA COVID 19 PARA EL AÑO 2020 Y 2021.

Durante la emergencia y bajo el argumento de mitigar los efectos de esta, las autoridades solicitaron bases de datos personales como una de las medidas excepcionales que se tomaron en la lucha contra el Covid- 19.

Cada uno de estos requerimientos fueron atendidos asegurando que la información sobre la cual teníamos influencia permaneciera protegida y el derecho a la intimidad de los distintos grupos de interés fuera respetado.

En estricto apego a las normas y a nuestros lineamientos internos dimos respuesta a cada solicitud de información, verificando siempre que la entidad solicitante fuera competente para ello, y que la misma sirviera para la mitigación de la emergencia sin vulnerar los derechos humanos de las personas que nos han confiado su información. Fue así como en algunos casos no accedimos favorablemente a las solicitudes, pues, para Tigo era tan importante buscar el camino adecuado para aportar a la solución, como el respeto de los derechos de cada una de las personas y organizaciones con las cuáles nos relacionamos.

ENTREGA DE DATOS PERSONALES A PROVEEDORES ENCARGADOS DEL TRATAMIENTO

Tigo como responsable de los datos personales de sus públicos de interés, realiza la entrega a proveedores y aliados en calidad de encargados de su tratamiento bajo un robusto marco contractual que garantiza: (I) El cumplimento de la Ley 1581 del 2012, el decreto 1377 de 2013 y la Política de Protección de Datos Personales de TIGO, (II) el tratamiento de los datos personales únicamente para las finalidades autorizadas por sus titulares o por la Ley y, (III) la aplicación de altos estándares de seguridad y confidencialidad.

Para más información ver documento PDF

Elementos de seguridad

La red mundial Internet y sus elementos asociados son mecanismos ágiles que proveen una alta gama de posibilidades de comunicación, interacción y entretenimiento, tales como elementos de multimedia, foros, chat, correo, comunidades, bibliotecas virtuales entre otros que pueden ser accedidos por todo tipo de público. Sin embargo, estos elementos deben contener mecanismos que protejan y reduzcan los riesgos de seguridad alojados, distribuidos y potencializados a través del mismo servicio de Internet.

TIGO - UNE - EDATEL como proveedor del servicio de conectividad está convencido de que las relaciones con nuestros clientes se deben fortalecer desde una comunicación asertiva, sana y orientada a proporcionar las herramientas y consejos prácticos necesarios para la protección adecuada de los elementos de cómputo y los servicios asociados a la Internet. Por esta razón ponemos a disposición de todos nuestros clientes y de la comunidad en general, conceptos teórico-prácticos que pueden evitar o reducir los riesgos a que se está expuesto cuando se interactúa con la Internet y sus elementos asociados.

Conceptos generales de seguridad

Confidencialidad: Se refiere a que la información solo puede ser conocida por individuos autorizados.

Integridad: Se refiere a la seguridad de que una información no ha sido alterada, borrada, reordenada, copiada, etc., bien durante el proceso de transmisión o en su propio equipo de origen.

Disponibilidad: Se refiere a que la información pueda ser recuperada o esté disponible en el momento que se necesite.

Seguridad de la Información: Son aquellas acciones que están encaminadas al establecimiento de directrices que permitan alcanzar la confidencialidad, integridad y disponibilidad de la información, así como la continuidad de las operaciones ante un evento que las interrumpa.

Activo: Recursos con los que cuenta la empresa y que tiene valor, pueden ser tangibles (servidores, desktop, equipos de comunicación) o intangibles (Información, políticas, normas, procedimientos)

Vulnerabilidad: Exposición a un riesgo, fallo o hueco de seguridad detectado en algún programa o sistema informático.

Amenaza: Cualquier situación o evento posible con potencial de daño, que pueda presentarse en un sistema.

Riesgo: Es un hecho potencial, que en el evento de ocurrir puede impactar negativamente la seguridad, los costos, la programación o el alcance de un proceso de negocio o de un proyecto.

Correo electrónico: El correo electrónico es un servicio de red que permite que los usuarios envíen y reciban mensajes incluyendo textos, imágenes, videos, audio, programas, etc., mediante sistemas de comunicación electrónicos.

Elementos de protección

  • Firewall: Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet. Existen firewall de software o hardware. Este filtrado se hace a través de reglas, donde es posible bloquear direcciones (URL), puertos, protocolos, entre otros.
  • Anti-virus: Programa capaz de detectar, controlar y eliminar virus informáticos y algunos códigos maliciosos (Troyanos, Works, Rootkits, Adware, Backdoor, entre otros).
  • Anti-spam: Programas capaz de detectar, controlar y eliminar correos spam.
  • Criptografía: Es el arte de cifrar y descifrar información con claves secretas, donde los mensajes o archivos sólo puedan ser leídos por las personas a quienes van dirigidos, evitando la interceptación de éstos.

Amenazas técnicas de seguridad

Spam: Envío de cualquier correo electrónico, masivo o no, a personas a través de este medio que incluyen temas tales como pornografía, bromas, publicidad, venta de productos, entre otros, los cuales no han sido solicitados por el(los) destinatario(s).

Ingeniería social: Es la manipulación de las personas para convencerlas de que ejecuten acciones, actos o divulguen información que normalmente no realizan, entregando al atacante la información necesario para superar las barreras de seguridad.

Código Malicioso: Hardware, software o firmware que es intencionalmente introducido en un sistema con un fin malicioso o no autorizado. Ejemplo: Troyanos, Works, Spyware, Rootkits, Adware, Backdoor, Cookies, Dialers, Exploit, Hijacker, keyloggers, Pornware, etc.

Hoax: Es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena, aparte de ser molesto, congestiona las redes y los servidores de correo, pueden ser intencionales para la obtención de direcciones de correo para posteriormente ser utilizadas como spam. Algunos de los Hoax más conocidos son correos con mensajes sobre virus incurables, temática religiosa, cadenas de solidaridad, cadenas de la suerte, Regalos de grandes compañías, entre otros.

Suplantación: Hacerse pasar por algo o alguien, técnicamente el atacante se hace pasar por un servicio o correo original.

FRAUDES

Phishing: Es la capacidad de duplicar una página Web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada.

Se tienen dos variantes de esta amenaza:

  • Vishing: Utilización de técnicas de phishing pero para servicios asociados con voz sobre IP (VoIP).
  • Smishing: Utilización de técnicas de phishing en los mensajes de texto de teléfonos móviles.

1. ¿Cómo funciona?

  • A través de Sitio Web

En primera instancia los atacantes crean un sitio Web similar al original, trascribiendo textos, pegando las mismas imágenes y los mismos formularios para digitar los datos. Una vez creado el sitio, lo publican en la Web con un alias parecido al sitio original.

Ej: Reemplazando un simple de caracteres, usando un dominio real como prefijo:

Adicional a esto, fijan una imagen simulando ser un sitio seguro (con certificados digitales) que a simple vista, da mucha confianza pero son FALSOS:

A914gqbnn 1ko8toi 9pg

aunque en algunos casos, los atacantes adquieren un certificado original para hacer el fraude.

Una vez realizado esta labor y utilizando mecanismos masivos de comunicación como el spam, envían correos indicando a los “posibles” clientes o usuarios del portal a que actualicen sus datos, invocando la posibilidad de dar obsequios o premios si hacen esta acción.

  • A través de Correo electrónico

Esta modalidad es realizada enviando correos masivos a las personas solicitando informen sus datos personales, lo correos engañosos pueden indicar que existe un problema técnico y es necesario restablecer las contraseñas.

Los correos llegan a nombre de una empresa o razón social, donde el atacante suplanta el nombre de dicha empresa.

2. ¿A quién le puede pasar?

A cualquier usuario que tenga un correo electrónico y acceso a Internet, donde periódicamente haga consultas y/o actualizaciones en portales que le presten servicios.

3. ¿Dónde está el peligro y cómo podemos ser víctimas?

El peligro radica en que, al ser una página falta, inducen a los usuarios a que ingresen los datos personales, como cuentas de correo, número de tarjetas de crédito, claves, etc. y estos datos son recogidos por el atacante en bases de datos ajenas a las entidades oficiales de los sitios. Al sitio Web “similar” al original, es difícil que el usuario se percate, en primera instancia, de que se trata de un engaño.

Cuando llega un correo indicando sean actualizados los datos, los usuarios validan las bondades de estar actualizados e ingresan desde el enlace o link del correo, directamente a la página falsa. Al se un spam “atractivo”, los usuarios hacen un reenvió de este a más usuario, formándose una cadena o Hoax para capturar más y más personas.

Y si es a través del correo, los usuarios enviarían los datos personales (usuario y contraseña) a un correo desconocido.

4. ¿Cuáles son las consecuencias?

Una vez se ingresen los datos personales, son almacenados en bases de datos del atacante, que posteriormente utilizará en beneficio propio para realizar estafas, suplantaciones o robos de dinero, dado que éste atacante posee las claves de acceso a los sistemas y servicios.

5. ¿Cómo se puede evitar?

Siempre que llegue este tipo de mensajes, ingrese directamente al sitio oficial desde el browser o navegador, nunca desde el enlace l link enunciado en el correo, ni dando clic a dicho enlace.

Evite el envío de mensajes cadena, pornografía, mensajes no solicitados, bromas a otros remitentes de correo.

Cuando ingrese al sitio, valide que la seguridad que se indica a través de certificados digitales, si estén respaldados, de doble clic el icono de seguridad, que debe estar ubicado en la parte inferior derecha del navegador (no dentro de la página).

Ejemplo:

A917gb9qt 1ko8tok 9pg A9nbtzy9 1ko8tom 9pg

Conozca de antemano cual es la dirección o URL del sitio real y valide este nombre cada que ingrese a realizar un proceso donde deba ingresar sus datos. Recuerde que el atacante utiliza técnicas que pueden engañar la percepción del sitio cuando se lee.

Si usted es un usuario frecuente portales donde se ingresan datos personales, manténgase actualizado, consultando en la página de la policía nacional (http://www.policia.gov.co/), CAI virtual, los últimos eventos, recomendaciones y consultas en línea.

INTERNET SANO

TIGO - UNE - EDATEL apoya las acciones para cumplir con las medidas impuestas por la Ley 679 de 2001 expedida por el Congreso de la República el 3 de agosto de 2001, para prevenir y contrarrestar la explotación, la pornografía y el turismo sexual con menores de edad: Por esto, nos comprometemos a prevenir, bloquear, combatir y denunciar la explotación, alojamiento, uso, publicación, difusión de imágenes, textos, documentos, archivos audiovisuales, uso indebido de redes globales de información, o el establecimiento de vínculos telemáticos de cualquier clase, relacionados con contenido o alusivo a actividades de abuso sexual de niñas, niños y adolescentes. Denuncie cualquier hecho que pueda catalogarse como abuso sexual de niñas, niños y adolescentes al Ministerio de Tecnologías de la Información y las Comunicaciones (MINTIC). Esta es la información de la campaña:

Ministerio de Tecnologías de la Información y las Comunicaciones

En TIC-confío es la campaña del Ministerio de Tecnologías de la Información y las Comunicaciones (MINTIC) para que todos los colombianos comprendamos el significado del abuso sexual de niñas, niños y adolescentes en Internet.

Página Web: http://www.enticconfio.gov.co/

http://www.teprotejo.org/

Teléfono: 3443460 (en Bogotá) y 01 800 0914014 (resto del país)


Otras entidades para hacer su denuncia:

Instituto Colombiano de Bienestar Familiar: ICBF

Línea gratuita nacional ICBF: (57 1) 018000 11 24 40

Línea de prevención abuso sexual: 141

Página web: http://www.icbf.gov.co/

Fiscalía General de la Nación:

Teléfono: 018000 916111

Página web: http://www.fiscalia.gov.co

Dirección Central de Policía Judicial – DIJIN - Grupo Investigativo Delitos Informáticos

CARRERA 59 N. 26-21 CAN,Bogota D.C.

Teléfono: 018000 910 112

Dirección de correo: lineadirecta@policia.gov.co

Página web: https://www.policia.gov.co/dijin

Línea país: 018000 910 112



Tip de seguridad

Al abuso sexual de niñas, niños y adolescentes:

Evite Alojar, publicar o trasmitir información, mensajes, gráficos, dibujos, archivos de sonido, imágenes, fotografías, grabaciones o software que en forma indirecta o directa se encuentren actividades sexuales con menores de edad, en los términos de la legislación internacional o nacional, tales como la Ley 679 de 2001 y el Decreto 1524 de 2002 o aquella que la aclare, modifique o adicione o todas las leyes que lo prohíban.

Control de virus y códigos maliciosos:

  1. Mantenga siempre un antivirus actualizado en su equipo(s), procure correr éste periódicamente, de la misma manera, tenga en su equipo elementos como anti-spyware y bloqueadores de pop-up (ventanas emergentes).
  2. Evite visitar páginas no confiables o instalar software de dudosa procedencia. La mayoría de las aplicaciones peer-to-peer contiene programas espías que se instalan sin usted darse cuenta.
  3. Asegúrese que se aplican las actualizaciones en sistemas operativos y navegadores Web de manera regular.
  4. Si sus programas o el trabajo que realiza en su computador no requieren de pop-up, Java support, ActiveX, Multimedia Autoplay o auto ejecución de programas, deshabilite estos.
  5. Si así lo requiere, obtenga y configure el firewall personal, esto reducirá el riesgo de exposición.

Correo electrónico:

  • No publique su cuenta de correo en sitios no confiables.
  • No preste su cuenta de correo ya que cualquier acción será su responsabilidad.
  • No divulgue información confidencial o personal a través del correo.
  • Si un usuario recibe un correo con una advertencia sobre su cuenta bancaria, no debe contestarlo.
  • Nunca responda a un correo HTML con formularios embebidos.
  • Si ingresa la clave en un sitio no confiable, procure cambiarla en forma inmediata para su seguridad y en cumplimiento del deber de diligencia que le asiste como titular de la misma.

Control de Spam y Hoax:

  • Nunca hacer click en enlaces dentro del correo electrónico aun si parecen legítimos. Digite directamente la URL del sitio en una nueva ventana del browser
  • Para los sitios que indican ser seguros, revise su certificado SSL.
  • No reenvié los correos cadenas, esto evita congestiones en las redes y el correo, además el robo de información contenidos en los encabezados.

Control de la Ingeniería social:

  • No divulgue información confidencial suya o de las personas que lo rodean.
  • No hable con personas extrañas de asuntos laborales o personales que puedan comprometer información.
  • Utilice los canales de comunicación adecuados para divulgar la información.

Control de phishing y sus modalidades:

  • Si un usuario recibe un correo, llamada o mensaje de texto con una advertencia sobre su cuenta bancaria, no debe contestarlo.
  • Para los sitios que indican ser seguros, revise su certificado SSL.
  • Valide con la entidad con quien posee un servicio, si el mensaje recibido por correo es válido.

Robo de contraseñas:

  • Cambie sus contraseñas frecuentemente, mínimo cada 30 días.
  • Use contraseñas fuertes: Fácil de recordar y difícil de adivinar.
  • Evite fijar contraseñas muy pequeñas, se recomienda que sea mínimo de una longitud de 10 caracteres, combinada con números y caracteres especiales.
  • No envíe información de claves a través del correo u otro medio que no esté encriptado.

Mecanismos de seguridad

TIGO - UNE - EDATEL S.A. cuenta con sistemas de autenticación y autorización para controlar el acceso a los diferentes servicios de la red, al igual que controles de autenticación para los usuarios (equipos terminales de acceso del cliente).

TIGO - UNE - EDATEL S.A. cuenta con diferentes protecciones para controlar el acceso a los servicios de Internet tales como los mecanismos de identificación y autorización respecto a los servicios. Para proteger las plataformas de los servicios de Internet, TIGO - UNE - EDATEL S.A. ha implementado configuraciones de Seguridad base en los diferentes equipos de red, lo que comúnmente se llama líneas base de seguridad, además del establecimiento de medidas de seguridad a través de elementos de control y protección como:

Firewall:

A través de éste elemento de red se hace la primer protección perimetral en las redes de TIGO - UNE - EDATEL S.A. y sus clientes, creando el primer control que reduce el nivel de impacto ante los riesgos de seguridad.

Antivirus:

Tanto las estaciones de trabajo como los servidores de procesamiento interno de información en TIGO - UNE - EDATEL S.A son protegidos a través de sistemas anti códigos maliciosos.

Antispam:

Todos los servidores de correo poseen antispam que reduce el nivel de correo basura o no solicitado hacia los clientes, descongestionando los buzones y el tráfico en la red.

Filtrado de URLs:

Los clientes pueden realizar filtrado de URL a través de sus navegadores Web, se sugiere instalar además sistemas parentales. TIGO - UNE - EDATEL S.A. cuenta con varios mecanismos capaces de realizar el bloqueo de URLs, entre ellos se encuentran los sistemas DNS y una herramienta para todo el tráfico hacia Internet, el objetivo principal de bloquear las que contengan o promuevan la pornografía infantil en Internet a través imágenes, textos, documentos y/o archivos audiovisuales.

De igual manera, los clientes pueden ejecutar las siguientes acciones como control parental:

  • Para el control a través del navegador Chrome, abra las preferencias () y active el “Filtros SafeSearch”
  • Para internet Explorer, abra la pestaña de “herramientas” de la parte superior derecha. De clic en “opciones de Internet” -> contenidos -> clic en habilitar.
  • Para el navegador Mozilla Firefox, se puede descargar el complemente “BlockSite” y “Anti-Porn Pro”.

Las aplicaciones de control parental consisten en analizar la página a la cual ingresará Determinado usuario, si está dentro de las no permitidas, no le permitirá al móvil generar tráfico hacia este destino, así como le dará informe a los padres de las paginas a las que acceden sus hijos.

En el mercado existen varias aplicaciones que pueden instalarse en los dispositivos móviles de los niños con el fin de restringir el acceso a páginas de contenido prohibido, y pueden ser descargadas de una app store.

Algunas de las aplicaciones más comunes de acuerdo con el dispositivo móvil son por ejemplo: Qustodio (Android, iOS), Kid's Place (Android), Norton Family (Android, iOS), Kid's Shell (Android), KuuKla Ebeveyn Kontrol (Android), Control parental del iPhone (iOS) y Android Parental Control (Android).

Seguridad a nivel del CPE:

Los dispositivos de conexión final ubicados en las premisas de los clientes cuentan con elementos bases para la autenticación y autorización, con ello permiten hacer una conexión a Internet de manera más segura.

Limitaciones de acceso

Si bien se cuenta con mecanismos de seguridad, filtrado y se hace un control de navegación acorde a los estipulado en la ley (en especial la ley 679 de 2001 y sus decretos reglamentarios), en ningún caso TIGO - UNE - EDATEL S.A restringe, bloqueo o hace uso de software o programas que eviten la libre navegación y acceso a Internet (salvo lo estipulado en la ley), por consiguiente, TIGO - UNE - EDATEL S.A no tiene limitaciones en el acceso hacia Internet para sus clientes y usuarios, dando cumplimiento a lo estipulado por el Ministerio de Tecnologías de la Información y las Comunicaciones (MINTIC).


Ver documento PDF

El portal www.tigo.com.co utiliza cookies propias y de terceros con el objetivo principal de mejorar la experiencia y navegación del usuario en el portal, obtener información estadística sobre sus hábitos de navegación y ofrecerles publicidad adaptada a sus preferencias.

A continuación, te facilitamos la siguiente información:

  • Concepto de cookies.
  • Tipología y finalidad de las cookies.
  • Deshabilitación de las cookies en función del navegador.

¿Qué son las cookies?

Una cookie es un pequeño fichero de letras y cifras que se almacena en el navegador del usuario al acceder a determinadas páginas web. La utilización del concepto ‘cookie’ en esta política también se refiere a tecnologías similares que permiten almacenar datos y recuperar los mismos en un dispositivo, por ejemplo: Local Shared Objects (o Flash Cookies) y Web Beacons (o Bugs).

Las cookies pueden ser de ‘sesión’, que se eliminarán al terminar la sesión con el sitio web, o ‘persistentes, que permanecerán en su ordenador durante un periodo de tiempo determinado (definido por el responsable de la cookie).

Asimismo, las cookies pueden ser propias cuando se gestionen en el dominio al que accede el usuario para solicitar el servicio, o de terceros, que serán enviadas al equipo del usuario desde un dominio diferente al que accedió.

¿Qué tipo de cookies utiliza esta web?

Este sitio almacena tanto cookies propias como de terceros con el objetivo de adapta los contenidos a sus intereses y facilitar su navegación.

Cookies propias

Se diferencian así:

  • Cookies técnicas: Tienen el objetivo de controlar el tráfico y la comunicación correcta de datos, mantener la configuración, identificar sesiones de navegación (que los servidores reconozcan, a pesar de pasar de una página a otra, que se trata de la misma sesión de navegación de un usuario), acceder a partes de acceso restringido, utilizar elementos de seguridad durante la navegación. Sin ellas, la navegación no sería coherente. Estas cookies son de sesión.
  • Cookies funcionales: Son aquellas que registran información sobre opciones del usuario permitiendo adaptar el sitio web (preferencias de idioma, navegador a través del que se accede al servicio, configuración regional, etc.). Estas cookies son de sesión y persistentes.

Cookies de terceros

El presente website recoge información estadística del usuario mediante el almacenamiento de cookies en el disco duro del visitante. Para recabar dicha información y someterla a un tratamiento estadístico para TigoUne, se utilizan los servicios de Google Analytics; ello implica que la recogida y almacenamiento de la indicada información (en adelante, los procedimientos) se realiza mediante ‘cookies’ directamente entre el navegador del usuario y el servidor de Google Analytics.

Cuando el usuario se conecte nuevamente con el presente website, el citado servidor reconocerá el número almacenado en ‘cookie’, según se ha indicado, suministrando la información anónima referida.

Los procedimientos están gestionados y controlados exclusivamente por Google Analytics. Si desea conocer la declaración de privacidad y políticas de privacidad y cookies de Google Analytics puede hacerlo en esta dirección: https://support.google.com/analytics/answer/6004245?hl=es

Cookies susceptibles de identificar al usuario

Esta página web utiliza cookies de análisis de terceros que guardan datos susceptibles de identificar al usuario, como pudiera ser la dirección IP del terminal del usuario que hace la visita.

No obstante, en el caso de las cookies de este sitio web, estos datos no se utilizan para identificar al usuario. Únicamente se almacenan de forma agregada y anónima, con el propósito de realizar análisis estrictamente estadísticos sobre el número de visitantes y los contenidos más visitados, para así mejorar el sitio web y aumentar la efectividad de su presencia online.

Si usted desea desinstalar en su dispositivo este tipo de cookies, consulte el epígrafe: ¿Cómo puedo revocar el consentimiento para el uso de cookies? ¿Cómo puedo desactivar las cookies?”, que se presenta a continuación.

¿Cómo puedo revocar el consentimiento para el uso de cookies? ¿Cómo puedo desactivar las cookies?

El usuario puede revocar en cualquier momento el consentimiento para el uso de cookies mediante su desactivación o borrado, a través de las opciones de privacidad/seguridad de su navegador.

Para más información, le recomendamos que consulte la ayuda que su navegador le ofrece para gestionar las cookies:

Importante: Si usted borra o desactiva las cookies, es posible que algunas funciones del presente sitio web no estén disponibles para su utilización o que su funcionamiento no sea óptimo.


Ver documento PDF

Bienvenido a los TÉRMINOS DE USO DEL SERVICIO DE CORREO UNE

El uso del servicio de correo por parte del cliente significa que acepta los siguientes términos de uso y que acepta igualmente las políticas de privacidad y las políticas particulares de uso publicadas por UNE.

UNE se reserva el derecho a ejercer los debidos controles frente a la violación de los términos de uso del correo, de las políticas de privacidad y las políticas particulares de uso publicadas en el portal.

1. Políticas de correo electrónico

UNE presta el servicio de correo electrónico como una herramienta de colaboración, que permite a los clientes enviar y recibir mensajes electrónicos, mediante sistemas de comunicación electrónicos.

Las políticas de uso de los buzones de correo electrónicos asociados a al servicio de Internet que presta, en los siguientes términos:

  • El o los buzones de correo electrónico están incluidos en la oferta del servicio de Internet, corresponde al cliente decidir si los configura o no al momento de configurar el servicio de Internet.
  • Si el cliente no configura al momento de la activación del servicio de Internet, el o los buzones a que tiene derecho y luego decide hacerlo, deberá solicitar a UNE su activación.
  • Si el cliente no desea continuar utilizando el o los buzones que tiene configurados, deberá solicitar a UNE la desactivación de los mismos.
  • El cliente, en cualquier momento, podrá adquirir buzones adicionales a los incluidos en su plan del servicio de Internet, con las mismas condiciones comerciales y características funcionales.

Políticas de expiración de los buzones de correo electrónico

Si el cliente no hace uso de alguno de los buzones activados, UNE procederá a su desactivación cuando se den las siguientes causales:

  • 2 meses continuos de inactividad en las cuentas de buzones de correo de hogares o aquellas que se comporten como masivo y tengan dominio une.net.co: Se desactiva la cuenta de correo pero, se conservan los mensajes existentes. Para los demás clientes aplica política cuando transcurran 3 Meses continuos de inactividad.
  • 3 meses continuos de inactividad en las cuentas de buzones de correo de hogares o aquellas que se comporten como masivo y tengan dominio une.net.co: Se elimina la cuenta de correo y los mensajes existentes. Para los demás clientes aplica política cuando transcurran 5 Meses continuos de inactividad.
  • 5 meses continuos de inactividad en las cuentas de buzones de correo de hogares o aquellas que se comporten como masivo y tengan dominio une.net.co: Se libera el login, salvo cuando este login sea requerido para otros servicios contratados por el cliente, aún activos. Para los demás clientes aplica política cuando transcurran 8 Meses continuos de inactividad.

Políticas de mensajes

Con el fin de proteger al cliente de correos spam, basura, descartables etc. y mantener un alto nivel en el desempeño de la plataforma de correo electrónico de UNE, se definen los siguientes términos para la depuración de este tipo de mensajes:

Carpeta Expiración y borrado
Borradores (Drafts) 30 días
Papelera/Trash 5 días
Spam 5 días
Inbox.spam 5 días

El correo de UNE proporciona los siguientes controles:

Autenticación SMTP (Simple Mail Transfer Protocol): Proceso que incrementa los niveles de seguridad del servicio de correo electrónico, con el objetivo de minimizar la posibilidad que su cuenta sea utilizada sin autorización desde su PC o desde otras. Esta autenticación disminuirá la posibilidad de que su PC sea utilizado como "puente" para el envío de correos masivos a través de nuestros servidores.

Antivirus: Programa utilizado para la limpieza de los archivos adjuntos en el correo. En caso de que el antivirus detecte más de 3 virus en un solo archivo y/o más de 2 archivos con virus, los podrá eliminar automáticamente, Igualmente serán borrados aquellos correos que contengan archivos con virus tipo gusano (Worm).

Los efectos producidos por archivos adjuntos que estén protegidos por contraseñas y NO puedan ser revisados por el antivirus, son responsabilidad del destinatario.

Control de los archivos con extensiones que puedan ser o contener código malicioso.

Control del tamaño del correo hasta 15 MB.

Control de Número de destinatarios y remitentes del correo: hasta 50 cuentas por sesión.

Control de máximo 10 conexiones por minuto y 5 mensajes por cada conexión (entiéndase conexión como cada sesión hacia el servidor de EPM Telecomunicaciones).

El servicio de correo por la página (webmail), tendrá la opción de acceso seguro: https://, con esta la información viajará encriptada, reduciendo el riesgo de accesos no autorizados.

Luego de 20 minutos de inactividad en la sesión de Web (webmail), esta se cerrará automáticamente.

Correos masivos detectados en las colas de correo por parte de los administradores de la plataforma, serán analizados y si cumplen con las características de correos tipo SPAM/UCE (Correo comercial no deseado), se documentarán y eliminarán inmediatamente de los servidores, sobre todo si este envío masivo afecta el desempeño y la disponibilidad del servicio.

UNE se reserva el derecho de bloquear una cuenta de correo por uso indebido: acciones ilegales y en contra de la ley, envío de SPAM, UCE, etc.

2. Políticas anti-spam

SPAM o como UCE (Unsolicited Commercial Email), es el envío de uno o más correos a personas que no lo han solicitado, o de correos que no son del interés general y generan reclamos por parte de clientes de UNE y/o de otras personas o empresas; las direcciones de correo electrónico de los destinatarios pueden encontrarse en el campo PARA, CC o BCC, del correo electrónico generado.

Para UNE el envió de SPAM es una actividad no permitida ni tolerada.

Cuentas que se detecte que están siendo usadas para el envío de SPAM voluntaria (el cliente usa la cuenta para envío masivos) o involuntariamente (enviados por troyanos y virus en el computador del cliente), serán suspendidas o controladas.

EPM Telecomunicaciones utiliza varias técnicas para el bloqueo del spam, las cuales no dan garantías absolutas sobre el filtrado.

Entre los mecanismos utilizados para el filtrado, están:

  • Bloqueo de fuentes confirmadas de spam o cadenas (hoax).
  • Revisión de código malicioso, phishing, gusanos o malware en general.
  • Chequeos con servidores públicos de listas negras (RBLs).
  • Direcciones de spam, phishing o de mal uso del servicio de correo electrónico publicadas a nivel del Comité de Seguridad del NAP Colombia.

3. Responsabilidades del cliente

Para clientes que posean servidor de correo se debe restringir en su configuración, la extracción por cualquier tipo de medio de todas las direcciones de correo e información de los usuarios, diferentes del que está actualmente conectado y/o de sus contactos válidos y previamente ingresados por el usuario. Este parámetro es aplicable para interfaces por web, protocolos de directorio y SMTP. En caso de que se implementen otros protocolos en el futuro que permitan esto, se debe tener en cuenta esta misma restricción.

El cliente debe cuidar su información personal, abstenerse de divulgarla por internet. UNE nunca solicitará información personal por correo.

Es responsabilidad de los clientes masivos tener una copia de seguridad de sus correos importantes.

Los clientes deben cumplir a cabalidad las responsabilidades de estos términos de uso, de las políticas de privacidad y de las políticas particulares de uso publicadas por UNE y abstenerse de realizar, entre otras, las siguientes acciones:

  • Intentar o realizar ingresos al correo sin cumplir con el requerimiento de un registro previo utilizando el nombre del usuario y la contraseña de correo para el envío y recepción de correos.
  • Usar la contraseña sin cumplir con las políticas de seguridad definida por UNE.
  • Usar conexiones a través de servidores de uso público como relays o proxies abiertos.
  • Enviar correo con archivos adjuntos con más de 5 niveles de compresión que al descomprimirlo ocupe más de 100MB. Estos correos se rechazarán automáticamente por las plataformas tecnológicas de UNE.
  • Enviar correo electrónico no solicitado que, pueda provocar quejas, reclamos o demandas a UNE.
  • Transmitir, divulgar o distribuir correo electrónico no solicitado, a cualquier persona o entidad, siempre que este se pueda catalogar como SPAM y/o UCE o que genere reclamos a UNE por el contenido.
  • Enviar correo electrónico sin la identificación clara y fácil sobre la forma de ser excluído de la lista de destinatarios.
  • Propiciar de manera directa o indirecta el envío o resguardo de correo spam, incluyendo listas de correo, software para realizar spam o hosting de sitios web, entre otros.
  • Utilizar nombres de dominio que sean inválidos o no existan, falsificar encabezados de correos electrónicos o utilizar acciones persuasivas o engañosas de enviar correo electrónico.
  • Transmitir o retransmitir correo electrónico en forma anónima, a servidores de correos de terceras personas sin el permiso correspondiente, o utilizar técnicas similares con el propósito de esconder o enmascarar la fuente del correo electrónico.
  • Recolectar direcciones de correo para fines fraudulentos, o que atenten contra la privacidad de las personas o que vayan en contra de las políticas y condiciones de uso definidas por UNE.
  • Infringir las disposiciones del Orden Público, la moral, las buenas costumbres nacionales e internacionales, y los usos y costumbres aplicables en Internet en los mensajes contenidos en los correos electrónicos.
  • Utilizar la infraestructura tecnológica de correo de UNE, para cualquier actividad fraudulenta, ilegal y/o engañosa, que afecten a personas fuera y dentro del servicio de correo de UNE.

4. Reporte de actividades anormales

Cualquier actividad anormal puede ser reportada a esta dirección electrónica abuse@une.net.co, sin embargo, UNE se reserva el derecho de procesar y dar respuesta a cada reporte.


Ver documento PDF