Acuerdo con el procesador

El presente Acuerdo de Encargado del Tratamiento se aplica al tratamiento de datos personales por parte de Empresa Digiactuando como Digi Hosting (en adelante, "el Encargado del Tratamiento") en nombre de sus clientes (en adelante, "el Encargado del Tratamiento") y se ha elaborado de conformidad con el Reglamento General de Protección de Datos (RGPD).

1. 1. Introducción y ámbito de aplicación

El presente acuerdo regula los derechos y obligaciones relativos al tratamiento de datos personales en el contexto de la prestación de servicios de alojamiento web y servicios relacionados. Este acuerdo forma parte integrante de las Condiciones Generales del Procesador.

2. Tratamiento de datos personales

El encargado del tratamiento trata las siguientes categorías de datos personales por cuenta del responsable del tratamiento:

  • Datos de contacto e identificación (nombre, dirección de correo electrónico);

  • Direcciones IP y nombres de dominio;

  • Nombres de usuario e información de acceso;

  • Análisis y datos de uso;

  • Historial de pedidos e información sobre contratos;

  • Comunicación y solicitudes de apoyo;

  • Imágenes y otros contenidos almacenados en los servidores.

El tratamiento sólo tendrá lugar sobre la base de las instrucciones escritas (incluida la ejecución del acuerdo principal), a menos que las disposiciones legales exijan que el encargado del tratamiento lleve a cabo otro tipo de tratamiento.

3. Finalidad del tratamiento

Los datos se tratan exclusivamente para la prestación de los servicios acordados: alojamiento web, correo electrónico, registro de dominios, soporte técnico, copias de seguridad y seguridad de la red.

4. Obligaciones de Digi Hosting

El tramitador se compromete a:

  • Confidencialidad: Garantizar que los empleados estén sujetos a estrictas obligaciones de confidencialidad.

  • Seguridad: Aplicar las medidas técnicas y organizativas adecuadas (véase el apéndice 1).

  • Asistencia: Ayudar al cliente con las solicitudes de los interesados, las notificaciones de violación de datos y la realización de DPIA cuando sea razonablemente posible.

  • Eliminación de datos: Suprimir o devolver los datos tras la finalización del servicio, con sujeción a los periodos legales de conservación (por ejemplo, legislación fiscal).

5. Subprocesadores

El Responsable del Tratamiento autoriza la contratación de los siguientes subencargados del tratamiento:

Subprocesador Función Ubicación
Hetzner Online GmbH Centro de datos Alemania, Finlandia
OVHCloud Centro de datos UE, Norteamérica, Asia-Pacífico
OpenProvider Registro de dominios Países Bajos
CBA Lochristi Contabilidad Bélgica
Bill To Box Contabilidad Bélgica

El encargado del tratamiento informará al cliente de cualquier cambio previsto en los subencargados del tratamiento. El encargado del tratamiento garantiza que los subencargados del tratamiento están sujetos a obligaciones similares en materia de protección de datos.

6. Incidentes y violaciones de datos

En caso de violación de la seguridad que provoque el robo, la pérdida o el acceso no autorizado a los datos personales, el encargado del tratamiento informará al responsable del tratamiento sin demora y, a más tardar, en el plazo de 72 horas después del descubrimiento.

7. Derechos de los interesados

El encargado del tratamiento cooperará en el ejercicio de los derechos de los interesados (inspección, rectificación, supresión), siempre que ello esté dentro de las posibilidades técnicas del servicio normalizado.

8. Duración y rescisión

Este acuerdo será válido mientras el encargado del tratamiento procese datos personales por cuenta del cliente.


Apéndice 1: Medidas técnicas y organizativas

1. Organización y personal

  • Digi Hosting cuenta con una política de seguridad coordinada bajo la supervisión de la dirección.

  • Los empleados reciben formación periódica sobre las mejores prácticas de seguridad y concienciación de AVG.

2. Seguridad física y medioambiental

  • La infraestructura se aloja en centros de datos con estricto control de acceso físico, vigilancia por cámaras y protección contra incendios y cortes de electricidad.

3. Control de acceso y autorización

  • El acceso a los sistemas se basa en la Lo que hay que saber y autenticación fuerte.

  • Las contraseñas se almacenan cifradas de forma irreversible.

  • Las sesiones finalizan automáticamente en caso de inactividad.

4. Seguridad operativa

  • Uso de escáneres de malware, filtros de red y cortafuegos.

  • Registro de actividades críticas del sistema para detectar intentos de acceso no autorizados.

  • El intercambio de datos en Internet se realiza exclusivamente a través de conexiones cifradas (SSL/TLS).

5. Continuidad y recuperación en caso de catástrofe

  • Las estructuras de almacenamiento redundantes y las copias de seguridad separadas geográficamente garantizan la recuperabilidad de los datos tras los incidentes.

  • Existen planes de emergencia actualizados para diversas situaciones de emergencia.

Estas condiciones pueden contener errores de imprenta.

Última modificación: 8 de marzo de 2025