Documento de Privacidad

Vigente desde enero 2025

Este documento explica cómo volarionth maneja la información que recibe cuando interactúas con nuestros servicios de planificación de contingencias presupuestarias. No se trata de una lista de prohibiciones, sino de una descripción de responsabilidades compartidas.

La información aquí contenida refleja nuestro enfoque operativo respecto a la custodia de datos. Si buscas información sobre tecnologías de seguimiento web, consulta nuestra política de cookies, que existe como documento independiente.


Marco conceptual de manejo informativo

Adoptamos un modelo de administración basada en funcionalidad. Esto significa que cada elemento informativo que recibimos responde a una necesidad operativa específica. No acumulamos detalles sin propósito. La información emerge durante tres momentos principales de la relación con los usuarios: cuando alguien solicita información, cuando se registra para acceder a recursos educativos, y cuando mantiene comunicación continua con nuestro equipo.

Información derivada del contacto inicial

Cuando alguien envía una consulta, obtenemos elementos básicos de identificación. Esto incluye nombre completo, dirección de correo electrónico y, ocasionalmente, número telefónico si la persona decide proporcionarlo. También recibimos el contenido del mensaje mismo, que puede contener detalles sobre situación financiera actual, objetivos de formación o circunstancias profesionales particulares.

El mensaje que envías determina qué información compartimos. Si mencionas situaciones financieras específicas, esa información queda registrada. Si prefieres mantenerte en generalidades, solo conservamos lo general. El control reside en la decisión de qué incluir en cada comunicación.

Detalles capturados durante el registro educativo

Quienes deciden inscribirse en programas formativos proporcionan información adicional. Recogemos datos profesionales como sector de actividad, experiencia previa en gestión financiera, y nivel educativo alcanzado. Estos elementos nos permiten adaptar contenidos y ejemplos prácticos a contextos reales.

También documentamos el progreso educativo. Esto incluye módulos completados, ejercicios entregados, y participación en sesiones de trabajo colaborativo. Esta información construye un perfil de aprendizaje que sirve tanto para seguimiento individual como para mejora continua de nuestros materiales.

Información técnica generada automáticamente

Los sistemas digitales generan datos operativos. Cuando alguien accede a nuestra plataforma, se registra dirección IP, tipo de dispositivo, navegador empleado y páginas visitadas. Esta información nos ayuda a mantener funcionalidad adecuada y detectar problemas técnicos antes de que afecten la experiencia general.


Aplicación operativa de información recibida

Cada categoría de información sostiene funciones específicas. La utilización responde a lógica de necesidad operativa, no de acumulación especulativa.

Gestión educativa directa

Los datos de contacto permiten enviar materiales de formación, notificar cambios en horarios, y responder consultas específicas. La información profesional ayuda a personalizar ejemplos y casos prácticos según el sector de cada participante.

Mejora continua de servicios

El análisis agregado de patrones de uso revela qué secciones generan más dudas, qué ejercicios resultan más desafiantes, y dónde los participantes encuentran más valor. Esta información guía ajustes en contenido y metodología.

Comunicaciones relacionadas con servicios activos

Quienes mantienen participación activa en programas reciben comunicaciones regulares. Esto incluye recordatorios de sesiones próximas, envío de materiales complementarios, y actualizaciones sobre cambios en contenido. No se trata de comunicación promocional genérica, sino de información operativa vinculada a servicios en curso.

Sobre comunicación comercial: Si decides suscribirte a información sobre nuevos programas o recursos, ese consentimiento se gestiona separadamente. Puedes cancelar esa suscripción manteniendo acceso a servicios educativos activos.

Cumplimiento de requisitos administrativos

Ciertas operaciones generan obligaciones de conservación documental. Facturas, contratos de formación y registros de certificación deben mantenerse durante periodos establecidos por normativa fiscal y mercantil. Esta conservación no depende de preferencias individuales, sino de requerimientos legales externos.


Movimientos externos de información

Operamos con infraestructura compartida. Algunos servicios esenciales dependen de proveedores especializados que procesan datos en nuestro nombre.

Categoría de servicio Función específica Tipo de acceso
Infraestructura de alojamiento Almacenamiento y distribución de contenido educativo Acceso técnico completo a datos almacenados
Plataforma de comunicación Envío de correos electrónicos educativos y notificaciones Acceso a direcciones y contenido de mensajes
Sistema de gestión educativa Seguimiento de progreso y entrega de materiales Acceso a datos de perfil y actividad de aprendizaje
Procesamiento de pagos Gestión de transacciones para inscripciones Datos de transacción sin almacenamiento de información bancaria completa

Estos proveedores actúan bajo acuerdos contractuales que limitan el uso de información a los fines específicos del servicio contratado. No pueden emplear los datos para propósitos propios ni compartirlos con terceros sin autorización explícita.

Transferencias por requerimiento legal

En circunstancias excepcionales, podemos vernos obligados a compartir información con autoridades. Esto ocurre cuando existe una orden judicial válida, cuando surge una investigación oficial que requiere documentación específica, o cuando la ley impone obligación directa de reporte. Estas situaciones son poco frecuentes pero jurídicamente vinculantes.

Escenarios de continuidad empresarial

Si volarionth experimentara una reestructuración, fusión o adquisición, la información de participantes podría transferirse a la entidad sucesora. En ese caso, los usuarios recibirían notificación previa con suficiente antelación para evaluar opciones disponibles, incluyendo la posibilidad de solicitar eliminación de datos antes de la transferencia.


Filosofía de protección aplicada

Entendemos la protección de información como conjunto de prácticas continuas, no como estado absoluto alcanzable. Implementamos medidas técnicas y organizativas diseñadas para minimizar riesgos, aunque ningún sistema puede garantizar seguridad total.

Salvaguardas técnicas implementadas

  • Cifrado durante transmisión de datos entre dispositivos de usuarios y nuestros servidores mediante protocolos TLS actualizados
  • Cifrado en reposo para información almacenada en bases de datos y sistemas de archivos
  • Autenticación multifactor obligatoria para acceso administrativo a sistemas que contienen información de usuarios
  • Segmentación de red que limita acceso entre diferentes componentes de infraestructura
  • Monitorización continua de actividad inusual con alertas automáticas ante patrones sospechosos
  • Actualizaciones regulares de software y parches de seguridad aplicados según calendario establecido

Controles organizativos vigentes

Limitamos acceso interno mediante principio de necesidad. Solo miembros del equipo cuyas funciones requieren acceso a información específica pueden consultarla. El personal firma acuerdos de confidencialidad y recibe formación periódica sobre manejo adecuado de datos.

Mantenemos registros de acceso a información sensible. Cada consulta queda documentada con identificación de quien accede, momento del acceso y propósito declarado. Estos registros se revisan periódicamente para detectar patrones anómalos.

Riesgos residuales reconocidos

A pesar de controles implementados, persisten vulnerabilidades inherentes a sistemas digitales. Ataques sofisticados podrían superar defensas existentes. Fallos humanos pueden comprometer seguridad mediante ingeniería social. Vulnerabilidades desconocidas en software de terceros representan riesgo latente. Reconocemos estas limitaciones y mantenemos planes de respuesta ante incidentes para minimizar impacto si ocurre una brecha de seguridad.


Capacidades de control individual

Los usuarios mantienen varias vías para influir en cómo manejamos su información. Estas capacidades responden tanto a obligaciones legales como a principio operativo de respeto por autonomía individual.

Consulta de información conservada

Cualquier persona puede solicitar acceso a información que mantenemos sobre ella. Respondemos estas solicitudes en plazo de treinta días, proporcionando copia completa de datos personales almacenados. La solicitud debe incluir verificación de identidad para prevenir divulgación no autorizada.

Corrección de inexactitudes

Si detectas información incorrecta o desactualizada, puedes solicitar corrección. Evaluamos cada solicitud y, cuando procede, actualizamos registros en plazo razonable. Si existe desacuerdo sobre exactitud de algún elemento, documentamos la objeción junto a la información disputada.

Limitación de procesamiento activo

Puedes solicitar que restringamos el uso de tu información en circunstancias específicas. Por ejemplo, mientras disputas la exactitud de algún dato, o cuando cuestionas la legalidad del procesamiento pero no deseas eliminación completa. Durante periodos de restricción, conservamos la información pero no la empleamos activamente salvo para fines limitados previamente acordados.

Portabilidad informativa

Para información que proporcionaste directamente y que procesamos mediante sistemas automatizados, puedes solicitar copia en formato estructurado y legible por máquina. Esto facilita transferencia a otro proveedor de servicios si decides cambiar.

Oposición a procesamiento específico

Puedes objetar ciertos usos de tu información, particularmente aquellos basados en intereses legítimos en lugar de consentimiento explícito. Evaluamos cada objeción considerando tus circunstancias específicas frente a nuestras necesidades operativas.

Solicitud de eliminación

Puedes pedir que eliminemos tu información personal. Atendemos estas solicitudes salvo cuando existan obligaciones legales de conservación, reclamaciones pendientes que requieran documentación, o intereses legítimos imperiosos que justifiquen retención. Cuando procede la eliminación, la ejecutamos en plazo de treinta días y confirmamos su completitud.

Sobre eliminación y continuidad de servicio: Eliminar información puede imposibilitar continuar proporcionando servicios educativos. Si mantienes programa activo, la solicitud de eliminación podría requerir también cancelación del servicio contratado.


Lógica de conservación temporal

No mantenemos información indefinidamente. Los periodos de retención responden a necesidad operativa, obligación legal o ambas simultáneamente.

Categoría informativa Periodo de retención Criterio determinante
Datos de contacto para consultas no convertidas 24 meses desde último contacto Plazo razonable para seguimiento de interés inicial
Información de participantes en programas activos Duración del programa más 12 meses Soporte post-formación y resolución de consultas posteriores
Registros académicos y certificaciones 10 años desde finalización Verificación de credenciales y reemisión de certificados
Documentación fiscal y contable 6 años según normativa española Obligación legal establecida por código de comercio
Registros técnicos de acceso 90 días Análisis de seguridad y resolución de incidentes técnicos
Comunicaciones por correo electrónico 3 años desde último intercambio Referencia histórica y continuidad en relación educativa

Eliminación al término de periodo establecido

Cuando expira el plazo de retención, programamos eliminación automática. Este proceso ocurre mediante rutinas que identifican información caducada y la eliminan de sistemas activos. También purgamos copias de respaldo siguiendo calendario establecido, asegurando que eliminación sea efectiva en toda la infraestructura.

Extensiones excepcionales de retención

En circunstancias limitadas, podemos conservar información más allá de plazos normales. Esto ocurre cuando existe litigio pendiente, investigación oficial en curso, o sospecha razonable de actividad fraudulenta que requiere documentación. Estas extensiones se aplican solo a información específicamente relevante para la situación excepcional, no a perfiles completos de usuarios.


Fundamentos legales del procesamiento

El marco regulatorio europeo requiere que cada actividad de procesamiento se apoye en una base legal válida. Empleamos diferentes fundamentos según naturaleza de la actividad y contexto en que ocurre.

Ejecución contractual

Cuando alguien se inscribe en un programa formativo, procesamos información necesaria para cumplir ese contrato. Esto incluye proporcionar acceso a materiales, comunicar cambios en horarios, evaluar progreso y emitir certificaciones. Este procesamiento no requiere consentimiento separado porque constituye cumplimiento de obligaciones contractuales mutuamente acordadas.

Consentimiento explícito

Para actividades que van más allá de ejecución contractual básica, solicitamos consentimiento específico. Esto incluye suscripciones a boletines informativos, participación en estudios de mejora educativa, o uso de información para casos de estudio anonimizados. El consentimiento puede retirarse en cualquier momento sin afectar servicios básicos contratados.

Cuando solicitamos consentimiento, explicamos claramente qué información se empleará, con qué propósito específico, y durante qué periodo. El proceso de consentimiento se documenta y conserva como registro de autorización recibida.

Intereses legítimos organizacionales

Ciertas operaciones se justifican por intereses legítimos que no infringen derechos individuales. Esto incluye prevención de fraude, seguridad de sistemas, y mejora de calidad educativa mediante análisis agregado de patrones de uso. Antes de procesar información bajo este fundamento, evaluamos equilibrio entre nuestro interés y posible impacto en privacidad individual.

Cumplimiento de obligaciones legales

Algunas actividades de procesamiento responden a requerimientos legales directos. Conservación de registros fiscales, respuesta a solicitudes judiciales válidas, y reporte de actividades sospechosas cuando la ley lo exige. Estas operaciones no dependen de consentimiento individual porque surgen de obligación legal imperativa.

El Reglamento General de Protección de Datos (RGPD) establece el marco regulatorio principal. Como organización establecida en España, también cumplimos con Ley Orgánica de Protección de Datos y Garantía de Derechos Digitales. Estas normativas definen derechos individuales, obligaciones organizacionales, y mecanismos de supervisión aplicables.


Alcance geográfico y transferencias internacionales

Operamos principalmente dentro del Espacio Económico Europeo. Sin embargo, algunos proveedores de servicios mantienen infraestructura fuera de esta zona geográfica.

Procesamiento dentro del EEE

La mayor parte de información se almacena y procesa en servidores ubicados en España y otros países del EEE. Estos territorios ofrecen nivel de protección considerado adecuado por normativa europea, eliminando necesidad de salvaguardas adicionales para transferencias entre ellos.

Transferencias a terceros países

Cuando empleamos proveedores con infraestructura fuera del EEE, implementamos mecanismos de protección aprobados. Esto puede incluir cláusulas contractuales estándar aprobadas por Comisión Europea, certificaciones de cumplimiento reconocidas, o decisiones de adecuación emitidas para ciertos territorios.

Situación específica con proveedores estadounidenses: Algunos servicios dependen de proveedores con sede en Estados Unidos. Estos operan bajo Marco de Privacidad de Datos UE-EE.UU., certificado desde 2023, que proporciona garantías de protección equivalente a estándares europeos.


Derechos de menores y restricciones de edad

Nuestros servicios están diseñados para profesionales adultos y estudiantes de educación superior. No dirigimos programas a menores de dieciséis años ni recogemos información conscientemente de personas por debajo de esa edad.

Si un padre, tutor o representante legal identifica que un menor ha proporcionado información sin autorización adecuada, debe contactarnos inmediatamente. Procederemos a verificar la situación y, confirmándose, eliminaremos la información del menor de nuestros sistemas en plazo de quince días.


Modificaciones a este documento

Las prácticas de manejo de información evolucionan. Cambios en servicios ofrecidos, adaptaciones a nuevos requisitos legales, o implementación de mejoras tecnológicas pueden requerir actualización de este documento.

Notificación de cambios sustanciales

Cuando realicemos modificaciones que afecten significativamente cómo procesamos información personal, notificaremos mediante correo electrónico a participantes activos con al menos treinta días de antelación. La notificación explicará naturaleza del cambio y opciones disponibles si no se está de acuerdo con nuevas prácticas.

Cambios menores de carácter administrativo, correcciones de formato o actualizaciones de información de contacto se publican directamente en este documento con indicación de fecha de última revisión.

Revisión periódica recomendada

Sugerimos consultar este documento cada seis meses, particularmente si mantienes relación continua con nuestros servicios. La fecha de última actualización aparece visible al inicio del documento, facilitando identificar cuándo se han introducido cambios desde tu última lectura.

Vías de comunicación para cuestiones de privacidad

Si tienes preguntas sobre cómo manejamos tu información, deseas ejercer algún derecho descrito en este documento, o necesitas aclaración sobre prácticas específicas, disponemos de varios canales de contacto.

Correo electrónico directo: support@volarionth.com — respuesta habitual en 48 horas laborables
Teléfono de atención: +34 653 78 80 08 — horario de lunes a viernes, 9:00 a 18:00 hora peninsular
Dirección postal: volarionth, Rúa Travesía de Vigo, 9, 36206 Vigo, Pontevedra, España — para comunicaciones formales que requieran constancia documental

Al contactar sobre temas de privacidad, incluye suficiente información para verificar identidad y localizar registros relevantes. Esto acelera procesamiento de solicitudes y previene divulgación accidental a personas no autorizadas.

Escalación a autoridad supervisora

Si no quedas satisfecho con nuestra respuesta a alguna preocupación sobre privacidad, tienes derecho a presentar reclamación ante Agencia Española de Protección de Datos. Esta autoridad supervisa cumplimiento de normativa de protección de datos y puede investigar prácticas organizacionales de forma independiente.

Sin embargo, te animamos a contactarnos directamente primero. La mayoría de preocupaciones se resuelven mediante diálogo directo más rápidamente que mediante procedimiento formal de supervisión.