Logo de Castillo Garza y Asociados

Política de Privacidad

Al instalar la aplicación usted indica que conoce y entiende los siguientes puntos de la política de privacidad:

  1. La información será protegida contra uso no autorizado o mal uso.
  2. Se asegurará la confidencialidad de la información.
  3. Se mantendrá la integridad de la información.
  4. El personal autorizado tendrán cuidado y atención para proteger la información del usuario a la que tengan acceso. información confidencial, personal, o privada no será copiada o transportada sin considerar:
    • Permiso del propietario de la información.
    • Los riesgos asociados con la perdida de la información o que caíga en las manos equivocadas.
    • Como se asegurará la seguridad de la información durante el transporte y al llegar a su destino.
  5. La información que se comparta será usada para los fines previstos, se tienen procedimientos para rectificar el uso incorrecto reportado o detectado.
  6. Cualquier tercero al que se le comparta información del usuario entiende su responsabilidad respecto al mantenimiento de la seguridad de la información.
  7. Todos los incidentes de seguridad serán reportados e investigados a través de los canales correspondientes.


Privacy Policy

By installing the application you agree to our Privacy Policy.

  1. Information will be protected against unauthorized access or misuse.
  2. Confidentiality of information will be secured.
  3. Integrity of information will be maintained.
  4. Authorized personeel will pay due care and attention to protect user’s information in their personal possession. Confidential, personal, or private information must not be copied or transported without consideration of:
    • Permission of the information owner.
    • The risks associated with loss or falling into the wrong hands.
    • How the information will be secured during transport and at its destination.
  5. Entrusted information is used for their intended purpose and that procedures are in place to rectify discovered or notified misuse.
  6. Any third parties entrusted with user’s data understand their responsibilities with respect to maintaining its security.
  7. All information security incidents will be reported and investigated through the appropriate management channel.