POLÍTICA DE PRIVACIDAD Y MANEJO DE INFORMACIÓN PERSONAL - GOWST
IDENTIFICACIÓN DEL CONTROLADOR DE DATOS
GOWST - Establecimiento Comercial
Domicilio: Calle 13 Sur #2A-101, Colombia
Comunicaciones: legal@gowst.co
Clasificación: Responsable de tratamiento de información personal
DECLARACIÓN DE PRINCIPIOS
En Gowst entendemos que la privacidad digital no es un lujo, sino un derecho fundamental en la era de la información. Nuestra misión es devolver el control de los datos personales a sus verdaderos propietarios: nuestros usuarios.
Como guardians digitales, implementamos arquitecturas de seguridad de nivel empresarial y protocolos de cifrado de última generación para crear un ecosistema donde la privacidad y la funcionalidad coexisten armoniosamente. Creemos que proteger la información personal no debe comprometer la experiencia digital, sino potenciarla.
Esta política describe con transparencia absoluta cómo nuestra bóveda digital recolecta, protege, procesa y administra la información personal, estableciendo un nuevo estándar en la gestión responsable de datos sensibles.
FUNDAMENTO NORMATIVO
Nuestra operación cumple y excede los requisitos establecidos por:
- Constitución Política de Colombia (Artículos 15 y 20)
- Ley Estatutaria 1581 de 2012 (Protección de Datos Personales)
- Decreto 1377 de 2013 (Reglamentario de la Ley 1581)
- Ley 2300 de 2023 (“Dejen de Fregar” - Protección Intimidad Digital)
- Resoluciones SIC sobre Inteligencia Artificial y Seguridad de Datos
- Normativas Superintendencia Financiera (para operaciones de pago)
NATURALEZA DE NUESTRA PLATAFORMA
¿QUÉ ES GOWST VAULT?
Gowst opera como una bóveda digital de datos personales, una fortaleza tecnológica diseñada para centralizar, proteger y controlar la información sensible de nuestros usuarios cuando interactúan con el ecosistema digital.
PROPUESTA DE VALOR FUNDAMENTAL
- Protección Proactiva: Cifrado multicapa y ofuscación avanzada de datos sensibles
- Control Granular: Gestión precisa de qué información se comparte, con quién y cuándo
- Trazabilidad Total: Registro completo de la huella digital de cada dato compartido
- Simplificación Segura: Automatización del llenado de formularios sin comprometer la privacidad
CATEGORÍAS DE INFORMACIÓN RECOLECTADA
1. INFORMACIÓN DE IDENTIDAD PRINCIPAL
- Datos de identificación: Nombre completo, documento de identidad, fecha de nacimiento
- Información de contacto: Direcciones físicas y electrónicas, números telefónicos
- Credenciales de acceso: Datos de autenticación y verificación multifactor
- Documentación complementaria: Fotografías de perfil, firmas digitales
2. INFORMACIÓN DEMOGRÁFICA Y CONTEXTUAL
- Datos demográficos: Género, edad, estado civil, ocupación
- Información geográfica: Ciudad y país de residencia, preferencias de ubicación
- Datos socioeconómicos: Nivel educativo, sector laboral, preferencias de consumo
- Información familiar: Composición familiar, dependientes (cuando sea relevante)
3. INFORMACIÓN TÉCNICA Y DE COMPORTAMIENTO DIGITAL
- Datos de dispositivo: Identificadores únicos, especificaciones técnicas, sistema operativo
- Información de navegación: Patrones de uso, tiempo de sesión, funcionalidades utilizadas
- Datos de geolocalización: Ubicación aproximada (cuando esté autorizada)
- Preferencias configuradas: Categorías personalizadas, niveles de privacidad, alertas activadas
4. INFORMACIÓN DE TERCEROS Y SOCIOS
- Datos de verificación: Información de validación desde fuentes autorizadas
- Registros de compartimiento: Historial de datos proporcionados a terceros
- Información de socios comerciales: Datos complementarios de plataformas integradas
- Metadatos de interacción: Registros de uso y acceso por parte de terceros autorizados
5. INFORMACIÓN FINANCIERA Y TRANSACCIONAL
- Datos de facturación: Información para procesamiento de pagos y suscripciones
- Historial transaccional: Registro de servicios contratados y estados de pago
- Información de medios de pago: Datos enmascarados de tarjetas y métodos de pago
- Datos fiscales: Información requerida para cumplimiento tributario
MÉTODOS DE RECOLECCIÓN
RECOLECCIÓN DIRECTA
Portal de Usuario Principal: A través de nuestro sistema de registro avanzado que implementa verificación de identidad múltiple y configuración granular de preferencias de privacidad, permitiendo a los usuarios establecer desde el inicio qué información desean compartir y bajo qué condiciones.
Interfaces de Configuración: Mediante paneles especializados donde los usuarios pueden:
- Cargar y categorizar información personal de forma segura
- Establecer permisos granulares por tipo de dato
- Configurar alertas y notificaciones de uso de información
- Definir niveles de acceso para diferentes categorías de terceros
RECOLECCIÓN MEDIANTE INTEGRACIONES
APIs de Terceros Autorizados: Conectividad segura con plataformas de confianza mediante protocolos OAuth y API keys cifradas, garantizando que solo se accede a información específicamente autorizada por el usuario.
Socios Tecnológicos: Intercambio de información bajo estrictos acuerdos de confidencialidad y protección de datos con proveedores de servicios especializados en verificación de identidad y validación de información.
RECOLECCIÓN AUTOMATIZADA
Sistemas de Prefill Inteligente: Captura automatizada de patrones de uso y preferencias de llenado para optimizar la experiencia del usuario mientras se mantiene el control total sobre qué información se comparte.
Monitoreo de Trazabilidad: Registro automático de todas las interacciones donde los datos del usuario han sido utilizados, creando un historial completo de la huella digital de cada información.
FINALIDADES DEL PROCESAMIENTO
FINALIDADES PRINCIPALES DE PROTECCIÓN
A. SERVICIOS DE BÓVEDA DIGITAL:
- Almacenamiento seguro y cifrado de información personal sensible
- Implementación de protocolos de ofuscación para protección de identidad
- Gestión de accesos granulares y control de permisos por tipo de dato
- Creación de respaldos seguros con cifrado de extremo a extremo
B. AUTOMATIZACIÓN SEGURA:
- Facilitación de llenado automático de formularios en sitios de terceros
- Optimización de procesos de registro y verificación sin comprometer la privacidad
- Sincronización inteligente de información entre plataformas autorizadas
- Prevención de exposición innecesaria de datos sensibles
C. CONTROL Y TRAZABILIDAD:
- Generación de registros completos de uso y compartimiento de datos
- Creación de alertas en tiempo real sobre accesos a información personal
- Desarrollo de dashboards de transparencia para visualización de huellas digitales
- Facilitación de auditorías personales de privacidad
FINALIDADES DE EXPERIENCIA Y FUNCIONALIDAD
D. PERSONALIZACIÓN INTELIGENTE:
- Adaptación de interfaces según preferencias individuales de privacidad
- Optimización de flujos de trabajo basada en patrones de uso seguros
- Desarrollo de recomendaciones sobre mejores prácticas de protección de datos
- Personalización de niveles de seguridad según perfil de riesgo del usuario
E. INTEGRACIÓN CON ECOSISTEMA DIGITAL:
- Facilitación de conexiones seguras con servicios de terceros autorizados
- Habilitación de intercambios de información bajo consentimiento explícito
- Desarrollo de estándares de interoperabilidad que priorizan la privacidad
- Creación de redes de confianza entre usuarios y proveedores de servicios
FINALIDADES COMERCIALES RESPONSABLES
F. MONETIZACIÓN ÉTICA:
- Generación de ingresos mediante servicios premium de protección avanzada
- Facilitación de conexiones comerciales bajo consentimiento explícito del usuario
- Desarrollo de modelos de negocio que recompensan la protección de la privacidad
- Creación de mercados de datos donde el usuario mantiene control y recibe beneficios
FINALIDADES DE CUMPLIMIENTO Y SEGURIDAD
G. OBLIGACIONES LEGALES Y REGULATORIAS:
- Cumplimiento de requerimientos de protección de datos y privacidad
- Colaboración con autoridades competentes cuando sea legalmente requerido
- Implementación de medidas anti-fraude y prevención de uso malintencionado
- Mantenimiento de registros para auditorías y revisiones de cumplimiento
FUNDAMENTO JURÍDICO PARA EL PROCESAMIENTO
CONSENTIMIENTO INFORMADO GRANULAR
El procesamiento se fundamenta en el consentimiento libre, previo, expreso e informado del titular, implementado mediante:
- Configuración granular: Permisos específicos por tipo de dato y finalidad
- Consentimiento dinámico: Posibilidad de modificar permisos en cualquier momento
- Transparencia total: Información clara sobre cada uso específico de los datos
- Control de terceros: Autorización individual para cada acceso externo
INTERÉS LEGÍTIMO EQUILIBRADO
En casos específicos, justificado por:
- Seguridad del servicio: Prevención de fraude y protección de la plataforma
- Mejora de protección: Desarrollo de mejores medidas de seguridad y privacidad
- Cumplimiento técnico: Funcionamiento básico de servicios de cifrado y almacenamiento
CUMPLIMIENTO DE OBLIGACIONES CONTRACTUALES
Para la prestación efectiva de servicios contratados por el usuario y el cumplimiento de obligaciones legales aplicables.
DERECHOS DE LOS TITULARES
DERECHOS FUNDAMENTALES POTENCIADOS
1. DERECHO DE ACCESO TRANSPARENTE:
- Visualización completa: Dashboard integral de todos los datos almacenados
- Historial de uso: Registro detallado de cada acceso y compartimiento
- Trazabilidad total: Mapa visual de la huella digital de cada dato
- Exportación: Obtención de información en formatos estándar e interoperables
2. DERECHO DE RECTIFICACIÓN INSTANTÁNEA:
- Corrección en tiempo real: Modificación inmediata de información inexacta
- Actualización automática: Propagación de cambios a terceros autorizados
- Validación cruzada: Verificación de consistencia entre fuentes
- Historial de modificaciones: Registro completo de cambios realizados
3. DERECHO DE SUPRESIÓN GARANTIZADA:
- Eliminación segura: Borrado criptográfico irreversible de datos
- Propagación de eliminación: Notificación a terceros para eliminación
- Verificación de cumplimiento: Confirmación de eliminación efectiva
- Limpieza de respaldos: Eliminación en todas las copias de seguridad
4. DERECHO DE PORTABILIDAD MEJORADA:
- Formato estándar: Exportación en JSON, XML y otros formatos interoperables
- Migración asistida: Herramientas para transferir datos a otros servicios
- Compatibilidad: Formatos que facilitan importación en plataformas similares
- Integridad garantizada: Verificación de completitud en transferencias
5. DERECHO DE OPOSICIÓN GRANULAR:
- Control por tipo de dato: Restricción específica por categorías de información
- Limitación por tercero: Bloqueo selectivo de acceso a socios específicos
- Suspensión temporal: Pausa de procesamiento sin eliminación de datos
- Configuración avanzada: Reglas personalizadas de uso y acceso
EJERCICIO DE DERECHOS FACILITADO
Canales de Contacto:
- Sistema integrado: Gestión directa desde la plataforma del usuario
- Correo especializado: legal@gowst.co para consultas complejas
- Chat en vivo: Soporte inmediato para ejercicio de derechos
- Teléfono directo: Línea especializada en protección de datos
Procedimiento Optimizado:
- Solicitud inmediata: Procesamiento automático para acciones simples
- Verificación de identidad: Protocolos seguros de autenticación
- Procesamiento acelerado: Máximo 10 días hábiles para casos complejos
- Confirmación documentada: Evidencia completa de acciones realizadas
MEDIDAS DE SEGURIDAD AVANZADAS
ARQUITECTURA DE SEGURIDAD MULTICAPA
Nivel 1 - Cifrado de Extremo a Extremo:
- Algoritmos avanzados: Implementación de AES-256 y RSA-4096
- Gestión de llaves: Protocolo de rotación automática de claves de cifrado
- Cifrado en tránsito: TLS 1.3 para todas las comunicaciones
- Cifrado en reposo: Almacenamiento con cifrado a nivel de campo
Nivel 2 - Control de Acceso Avanzado:
- Autenticación multifactor: Verificación mediante múltiples canales
- Biometría avanzada: Integración con sistemas de reconocimiento biométrico
- Gestión de sesiones: Control granular de accesos y tiempos de sesión
- Auditoría en tiempo real: Monitoreo continuo de accesos y actividades
Nivel 3 - Protección de Infraestructura:
- Centros de datos certificados: Instalaciones con certificación SOC 2 e ISO 27001
- Redundancia geográfica: Respaldos en múltiples ubicaciones seguras
- Monitoreo 24/7: Vigilancia continua por equipos especializados en ciberseguridad
- Respuesta a incidentes: Protocolos automatizados de detección y respuesta
MEDIDAS DE PROTECCIÓN DE DATOS
Ofuscación y Anonimización:
- Técnicas avanzadas de ofuscación: Enmascaramiento inteligente de datos sensibles
- Pseudonimización: Reemplazo de identificadores directos por tokens seguros
- Agregación estadística: Procesamiento de datos agregados sin identificación individual
- Minimización de datos: Recolección limitada a información estrictamente necesaria
Gestión de Vulnerabilidades:
- Pruebas de penetración: Evaluaciones regulares de seguridad por terceros
- Análisis de código: Revisión continua del código fuente por seguridad
- Actualizaciones proactivas: Aplicación inmediata de parches de seguridad
- Simulacros de incidentes: Ejercicios regulares de respuesta a emergencias
COMPARTIMIENTO DE INFORMACIÓN CONTROLADO
TERCEROS AUTORIZADOS BAJO ESTRICTO CONTROL
1. SOCIOS TECNOLÓGICOS CERTIFICADOS:
- Proveedores de infraestructura: Solo aquellos con certificaciones de seguridad equivalentes
- Servicios de verificación: Plataformas especializadas en validación de identidad
- Procesadores de pago: Únicamente entidades reguladas y certificadas
- Proveedores de respaldo: Servicios con cifrado de extremo a extremo garantizado
2. TERCEROS COMERCIALES BAJO CONSENTIMIENTO:
- Plataformas integradas: Solo aquellas específicamente autorizadas por cada usuario
- Servicios complementarios: Conexiones que mejoren la experiencia sin comprometer privacidad
- Socios comerciales: Intercambios que generen valor directo para el usuario
- Redes de confianza: Ecosistemas verificados de protección mutua de datos
3. AUTORIDADES Y CUMPLIMIENTO LEGAL:
- Requerimientos judiciales: Solo bajo órdenes legales específicas y limitadas
- Autoridades de protección de datos: Colaboración para investigaciones de cumplimiento
- Entidades regulatorias: Información requerida por normativas específicas
- Investigaciones de seguridad: Cooperación en casos de fraude o actividades ilícitas
SALVAGUARDAS OBLIGATORIAS
Contratos de Protección Reforzada:
- Cláusulas de seguridad equivalente: Mismos estándares de protección
- Limitación de propósito: Uso exclusivo para finalidades específicas autorizadas
- Prohibición de re-compartimiento: Restricción absoluta de transferencia a cuartos
- Auditoría continua: Supervisión regular del cumplimiento de obligaciones
Control de Usuario:
- Autorización granular: Permiso específico para cada tipo de intercambio
- Revocación inmediata: Capacidad de retirar autorizaciones en cualquier momento
- Notificación en tiempo real: Alertas inmediatas sobre cualquier compartimiento
- Dashboard de terceros: Visualización completa de todos los accesos autorizados
TRANSFERENCIAS INTERNACIONALES SEGURAS
PROTOCOLOS DE TRANSFERENCIA INTERNACIONAL
Cuando sea tecnológicamente necesario transferir información fuera de Colombia:
Evaluación Previa Obligatoria:
- Análisis de adecuación: Verificación del nivel de protección en país destino
- Evaluación de riesgos: Análisis específico de amenazas geopolíticas y legales
- Alternativas locales: Priorización de soluciones dentro del territorio nacional
- Autorización específica: Consentimiento explícito del usuario para cada transferencia
Medidas de Protección Adicionales:
- Cifrado reforzado: Protocolos adicionales para datos en tránsito internacional
- Cláusulas contractuales: Acuerdos específicos de protección internacional
- Supervisión continua: Monitoreo especializado de transferencias internacionales
- Derecho de revocación: Posibilidad de retirar datos de territorios internacionales
RETENCIÓN Y ELIMINACIÓN RESPONSABLE
PERÍODOS DE CONSERVACIÓN DEFINIDOS
Información Activa de Usuario:
- Durante relación contractual: Mientras el servicio esté activo
- Período de gracia: 90 días después de terminación para reactivación
- Datos de seguridad: Logs de acceso por 1 año para auditorías
- Información de respaldo: Eliminación automática según políticas definidas
Registros de Cumplimiento:
- Consentimientos: 5 años después de revocación para evidencia legal
- Transacciones financieras: Según normativas de Superintendencia Financiera
- Auditorías de acceso: 3 años para investigaciones de seguridad
- Comunicaciones legales: Según plazos de prescripción legal aplicables
ELIMINACIÓN CERTIFICADA
Proceso de Eliminación Segura:
- Borrado criptográfico: Destrucción irreversible de claves de cifrado
- Eliminación física: Destrucción segura de medios de almacenamiento
- Verificación multi-nivel: Confirmación de eliminación en todos los sistemas
- Certificación documentada: Evidencia formal de eliminación completada
TECNOLOGÍAS DE SEGUIMIENTO Y PRIVACIDAD
IMPLEMENTACIÓN DE COOKIES Y SEGUIMIENTO
Cookies Esenciales de Seguridad:
- Autenticación de sesión: Mantenimiento seguro de sesiones de usuario
- Preferencias de privacidad: Recordatorio de configuraciones de protección
- Detección de fraude: Identificación de patrones anómalos de acceso
- Funcionalidad básica: Operación fundamental de la plataforma
Análisis de Uso Anonimizado:
- Métricas agregadas: Estadísticas que no permiten identificación individual
- Optimización de seguridad: Identificación de vulnerabilidades potenciales
- Mejora de experiencia: Desarrollo de mejores interfaces de privacidad
- Análisis de amenazas: Detección de patrones de ataques o accesos malintencionados
GESTIÓN AVANZADA DE PRIVACIDAD
Control Granular del Usuario:
- Configuración por categoría: Gestión específica de cada tipo de seguimiento
- Modo de privacidad extrema: Funcionamiento con mínimo de datos técnicos
- Alertas de seguimiento: Notificaciones sobre cualquier actividad de análisis
- Dashboard de privacidad: Visualización completa de actividad de seguimiento
ACTUALIZACIONES Y EVOLUCIÓN CONTINUA
COMPROMISO DE MEJORA CONTINUA
Desarrollo de Privacidad:
- Implementación proactiva: Adopción de nuevas tecnologías de protección
- Consulta con usuarios: Participación de la comunidad en decisiones de privacidad
- Investigación y desarrollo: Inversión continua en mejores prácticas de seguridad
- Adaptación regulatoria: Actualización inmediata ante nuevos marcos normativos
COMUNICACIÓN DE CAMBIOS
Notificación Transparente:
- Resumen ejecutivo: Explicación clara de cambios principales
- Análisis de impacto: Evaluación específica sobre privacidad del usuario
- Período de transición: Tiempo suficiente para adaptación y configuración
- Canal de feedback: Mecanismo para comentarios y sugerencias de usuarios
Canales de Comunicación:
- Notificación en plataforma: Alertas prominentes dentro del sistema
- Correo electrónico: Comunicación directa a direcciones registradas
- Portal de transparencia: Sección dedicada a actualizaciones de privacidad
- Webinars de explicación: Sesiones en vivo para explicar cambios complejos
CONTACTO ESPECIALIZADO Y SOPORTE
EQUIPO DE PROTECCIÓN DE DATOS
Oficial de Privacidad Principal:
- Email directo: privacy@gowst.co
- Línea especializada: +57 (xxx) xxx-xxxx
- Chat prioritario: Acceso inmediato desde la plataforma
- Horario extendido: Lunes a sábado, 7:00 AM - 8:00 PM
Soporte Técnico de Seguridad:
- Email técnico: security@gowst.co
- Emergencias: Línea 24/7 para incidentes de seguridad
- Portal de tickets: Sistema especializado para consultas complejas
- Documentación: Base de conocimiento completa sobre privacidad
AUTORIDADES DE CONTROL
Superintendencia de Industria y Comercio:
- Portal web: www.sic.gov.co
- Línea nacional: 01 8000 910165
- Sede física: Carrera 13 No. 27-00, Bogotá D.C.
Defensoría del Pueblo:
- Línea gratuita: 01 8000 914814
- Portal: www.defensoria.gov.co
Fecha de Última Actualización: 18/08/2025
Versión: 2.0 - Vault Digital
GOWST - Establecimiento Comercial
”Protegiendo tu identidad digital, empoderando tu privacidad”