Publicado visiblemente en sitio web y recepción física. Debe incluir identidad, domicilio y finalidades del tratamiento.
Implementado en correos electrónicos, formularios de registro y captación telefónica.
Procedimiento claro y correo designado (e.g., privacidad@empresa.com) para atender solicitudes de Acceso, Rectificación, Cancelación y Oposición.
Mapeo de dónde se almacenan los datos (Servidores, Nube, Archiveros físicos).
Políticas de "Menor Privilegio". Solo el personal necesario tiene acceso a bases de datos sensibles.
Bases de datos en reposo y tránsito cifradas (AES-256, TLS 1.3). Laptops de RH y Nómina cifradas (BitLocker).
Registro de cualquier anomalía o acceso no autorizado, con fechas y acciones correctivas.
Plan para notificar a los titulares y al INAI en caso de vulneración a la seguridad que afecte derechos patrimoniales o morales.