Políticas y Condiciones

Condiciones generales
Las mismas deberán ser respetadas desde el momento en que la agencia implementa el sistema Teytu.
A los efectos, la implementación se considera concretada una vez efectuada la delegación del dominio correspondiente, o bien transcurridos 10 días desde la entrega de los accesos a la plataforma, lo que suceda primero.
Precios

Los precios están establecidos en $ (Pesos Argentinos) y no incluyen IVA. Los pagos se realizan a mes vencido.

Teytu se reserva el derecho a modificar los valores mensuales. 

Medios de pago

Los medios de pago aceptados son transferencia bancaria, depósito bancario o Mercado Pago.

Dichas operaciones deberán realizarse a la cuenta de destino informada por el responsable de Administración Teytu a través de la dirección de e-mail administracion@teytu.com.

Plazos de pago y punitorios por pago fuera de término
El resumen se enviará vía e-mail dentro de los primeros 7 días hábiles de cada mes.
El mismo contará con una fecha de vencimiento. De cumplirse la fecha de vencimiento sin haberse efectuado el pago correspondiente, se adicionará un 4% sobre el importe de la respectiva cuota, en concepto de punitorio.
Suspensión de servicio y reactivación

Transcurrido vencimiento del segundo mes de mora, se procederá previo aviso por correo electrónico a suspender temporalmente el servicio, hasta tanto la agencia regularice su situación. El servicio será reestablecido habiéndose cancelado al menos el 60% del importe adeudado.

Seguridad y Privacidad

Teytu, como Snappler SRL, es responsable de las Bases de Datos a las que se incorporarán los datos registrados por la Usuarios en su interfaz Back Office con los fines de administrar financiera, contable y comercialmente su agencia de viajes.

Como responsable de las Bases de Datos, Teytu declara que adopta las medidas técnicas y organizativas que resulten necesarias para garantizar la seguridad y confidencialidad de los datos personales de modo de evitar su adulteración, pérdida, consulta o tratamiento no autorizado y que permitan detectar desviaciones de información.

Para proteger el sistema y a los usuarios de cualquier modificación, divulgación o destrucción no autorizada se toman, entre otros, los siguientes recaudos:

  • Encriptación de las Bases de datos sensibles o considerados críticas.
    Los volúmenes EBS (Elastic Block Store) de las instancias RDS (Relational Database Service) tienen habilitada la encriptación.
    ¿Cómo funciona el cifrado de EBS?
    Puede cifrar los volúmenes de datos y de arranque de una instancia. Cuando se crea un volumen de EBS y se adjunta a un tipo de instancia compatible, se cifran los tipos de datos siguientes:
    • Datos en reposo dentro del volumen
    • Todos los datos que se mueven entre el volumen y la instancia
    • Todas las instantáneas creadas a partir del volumen
  • Todos los volúmenes creados a partir de esas instantáneas

    EBS cifra el volumen con una clave de datos que utiliza el algoritmo estándar de la industria AES-256

  •  Entorno seguro para el equipamiento y los sistemas utilizados para almacenar los datos de los usuarios.

    • ACCESO FÍSICO

      • ACCESO DE LOS EMPLEADOS AL CENTRO DE DATOS

        AWS proporciona acceso físico al centro de datos solo a los empleados autorizados. Todos los empleados que necesiten tener acceso al centro de datos primero deben solicitar el acceso y proporcionar una justificación empresarial válida. Estas solicitudes se conceden en función del principio de privilegios mínimos, según el cual las solicitudes deben especificar a qué capa del centro de datos requiere acceso la persona, con limitaciones temporales. Las solicitudes las revisa y aprueba el personal autorizado y el acceso se revoca cuando finaliza el tiempo solicitado. Una vez concedido el acceso, las personas solo tienen acceso a las áreas especificadas en sus permisos.

      • ACCESO DE TERCEROS AL CENTRO DE DATOS

        El acceso de terceros lo solicitan empleados de AWS autorizados, que deben rellenar una solicitud de acceso de terceros y proporcionar una justificación empresarial válida. Estas solicitudes se conceden en función del principio de privilegios mínimos, según el cual las solicitudes deben especificar a qué capa del centro de datos requiere acceso la persona, con limitaciones temporales. Estas solicitudes las aprueba el personal autorizado y el acceso se revoca cuando finaliza el tiempo de la solicitud. Una vez concedido el acceso, las personas solo tienen acceso a las áreas especificadas en sus permisos. Todos los visitantes a los que se les concede acceso deben presentar su identificación cuando llegan al sitio, firmar el registro de entrada e ir acompañados de personal autorizado.

    • MONITOREO Y REGISTRO
      • REVISIÓN DEL ACCESO A LOS CENTROS DE DATOS

        El acceso a los centros de datos se revisa periódicamente. El acceso se revoca automáticamente cuando se anula el historial de un empleado en el sistema de recursos humanos de Amazon. Además, cuando caduca el acceso de un empleado o contratista en virtud de la duración de la solicitud aprobada, se revoca su acceso aunque continúe siendo empleado de Amazon.

      • REGISTROS DE ACCESO A LOS CENTROS DE DATOS

        El acceso físico a los centros de datos de AWS se registra, se monitoriza y se mantiene. AWS correlaciona la información obtenida de los sistemas de monitorización lógicos y físicos para mejorar la seguridad según sea necesario.MONITOREO DEL ACCESO A LOS CENTROS DE DATOS

        Monitorizamos los centros de datos mediante nuestros centros globales de operaciones de seguridad, que son responsables de monitorizar, probar y ejecutar programas de seguridad. Estos centros proporcionan soporte global ininterrumpido consistente en administrar y monitorizar las actividades de acceso al centro de datos, y se encargan de dotar de medios a los equipos locales y a otros equipos de soporte para responder a incidentes de seguridad mediante la evaluación, consulta, análisis y envío de respuestas.

    • VIGILANCIA Y DETECCIÓN
        • CCTV

          Los puntos de acceso físico a las salas de servidores se graban con cámaras de televisión de circuito cerrado (CCTV). Las imágenes se conservan de acuerdo con los requisitos legales y de conformidad.

        • PUNTOS DE ENTRADA AL CENTRO DE DATOS

          El acceso físico está controlado en los puntos de acceso del edificio por personal de seguridad profesional mediante videovigilancia, sistemas de detección de intrusiones y otros recursos electrónicos. El personal autorizado utiliza mecanismos de autenticación multifactor para tener acceso a los centros de datos. Las entradas a las salas de servidores están protegidas con dispositivos que hacen sonar las alarmas para iniciar una respuesta a un incidente si la puerta se fuerza o se mantiene abierta.

        • DETECCIÓN DE INTRUSIONES

          Se han instalado sistemas de detección de intrusiones electrónicas en la capa de datos para monitorear, detectar y alertar automáticamente al personal acerca de los incidentes de seguridad. Los puntos de entrada y salida de las salas de servidores están protegidos con dispositivos que requieren que cada persona proporcione autenticación multifactor antes de concedérsele la entrada o la salida. Estos dispositivos harán sonar las alarmas si la puerta se fuerza sin autenticación o se mantiene abierta. Asimismo, se han configurado dispositivos de alarma en las puertas para detectar aquellos casos en los que una persona sale o entra en una capa de datos sin proporcionar autenticación multifactor. Las alarmas se envían inmediatamente a los centros de operaciones de seguridad de AWS de funcionamiento ininterrumpido para que se apliquen acciones inmediatas de registro, análisis y respuesta.

      • ADMINISTRACIÓN DE DISPOSITIVOS
            • ADMINISTRACIÓN DE RECURSOS

              Los activos de AWS se administran centralmente a través de un sistema de administración del inventario que almacena y realiza un seguimiento del propietario, la ubicación, el estado, el mantenimiento e información descriptiva de los recursos propiedad de AWS. Después de su adquisición, los activos son escaneados y rastreados y se comprueba y monitoriza la propiedad, estado y resolución de los activos en proceso de mantenimiento.

            • DESTRUCCIÓN DE CONTENIDO MULTIMEDIA

              AWS clasifica como Críticos los dispositivos de almacenamiento de contenido multimedia usados para almacenar los datos de los clientes y, por ello, los trata como de alto impacto a lo largo de su ciclo de vida. AWS tiene normas estrictas sobre cómo instalar, mantener y, finalmente, destruir los dispositivos cuando ya no son útiles. Cuando un dispositivo de almacenamiento llega al final de su vida útil, AWS lo da de baja mediante las técnicas detalladas en NIST 800-88. Los medios que almacenaban datos de los clientes siguen estando bajo el control de AWS hasta que se dan de baja de forma segura.

              https://aws.amazon.com/es/compliance/data-center/data-centers/

            • CAPA PERIMETRAL

            La seguridad física del centro de datos de AWS comienza en la capa perimetral. Esta capa incluye varias características de seguridad que dependen de la ubicación, como guardias de seguridad, vallas, cámaras de seguridad y tecnología de detección de intrusiones y otras medidas de seguridad.

            EL ACCESO SE ANALIZA EN PROFUNDIDAD

            EL INGRESO SE CONTROLA Y MONITOREA

            LOS TRABAJADORES DE LOS CENTROS DE DATOS DE AWS TAMBIÉN SE SOMETEN A CONTROLES

            MONITORIZACIÓN DEL INGRESO NO AUTORIZADO

            LOS CENTROS DE OPERACIONES DE SEGURIDAD DE AWS MONITOREAN LA SEGURIDAD A NIVEL MUNDIAL

              • CAPA DE INFRAESTRUCTURA

              La capa de infraestructura está formada por el edificio del centro de datos y por el equipo y los sistemas que lo mantienen en funcionamiento. Componentes como el sistema de alimentación ininterrumpida (SAI / UPS), el sistema de climatización y los equipos de extinción de incendios forman parte de la capa de infraestructura. Estos dispositivos y sistemas ayudan a proteger los servidores y, en última instancia, los datos.

              CONTROL DEL ACCESO CAPA POR CAPA

              EL MANTENIMIENTO DE LOS EQUIPOS FORMA PARTE DE LAS OPERACIONES DE RUTINA

              EQUIPOS DE BACKUP PREPARADOS PARA EMERGENCIAS

                • CAPA DE DATOS

                La capa de datos es el punto de protección más crítico, porque es la única área que contiene datos de los clientes. La protección comienza por restringir el acceso y mantener una separación de privilegios para cada capa. Además, implementamos protocolos de dispositivos de detección de amenazas, videovigilancia y sistemas, que protegen aún más esta capa

                LA TECNOLOGÍA Y LAS PERSONAS SE UNEN PARA LOGRAR MAYORES NIVELES DE SEGURIDAD

                PREVENCIÓN DE INTRUSIONES FÍSICAS Y TECNOLÓGICAS

                LOS SERVIDORES Y LOS MEDIOS DE ALMACENAMIENTO RECIBEN UNA ATENCIÓN RIGUROSA

                AUDITORES EXTERNOS VERIFICAN NUESTROS PROCEDIMIENTOS Y SISTEMAS

              • Políticas definidas en materia de recolección, almacenamiento y tratamiento de datos, incluyendo medidas de seguridad física y controles de acceso a los sistemas que emplean los activos digitales.
                El diseño de la infraestructura sigue las recomendaciones de seguridad. Las aplicaciones están en una red privada. Por lo tanto la aplicación no está expuesta públicamente, sino que sólo puede ser accedida por medio de Load Balancer. La base de datos también se encuentra en una red privada, y solo puede accederse desde la aplicación. Se utilizan security groups para controlar quién puede obtener acceso a las instancias. Estos grupos son similares a un firewall de entrada a la red que le permite especificar los protocolos, los puertos y los rangos de direcciones IP que están autorizados a obtener acceso a las instancias. 
              • Acceso restrictivo a los datos por parte de terceros, basados en el principio de “necesidad de saber” y una adecuada separación de funciones, asegurando la suscripción y el cumplimiento de las condiciones de confidencialidad requeridas por los datos bajo tratamiento.
            Datos recolectados por terceros

            Teytu utiliza el servicio de Google Analytics para recolectar información estadística anónima sobre los usuarios de los sitios web para:

            • Ofrecer el servicio de reportes sobre el rendimiento del sitio/s web del Usuario.
            • Evaluación y mejora del sistema.

            También se utilizan cookies para almacenar parte de esta información en el dispositivo de los usuarios del sitio web. Puede consultar los Términos de Uso de Google Analytics haciendo click aquí

            *No aplica para la versión Demo.