Este documento explica cómo volarionth maneja la información que recibe cuando interactúas con nuestros servicios de planificación de contingencias presupuestarias. No se trata de una lista de prohibiciones, sino de una descripción de responsabilidades compartidas.
La información aquí contenida refleja nuestro enfoque operativo respecto a la custodia de datos. Si buscas información sobre tecnologías de seguimiento web, consulta nuestra política de cookies, que existe como documento independiente.
Marco conceptual de manejo informativo
Adoptamos un modelo de administración basada en funcionalidad. Esto significa que cada elemento informativo que recibimos responde a una necesidad operativa específica. No acumulamos detalles sin propósito. La información emerge durante tres momentos principales de la relación con los usuarios: cuando alguien solicita información, cuando se registra para acceder a recursos educativos, y cuando mantiene comunicación continua con nuestro equipo.
Información derivada del contacto inicial
Cuando alguien envía una consulta, obtenemos elementos básicos de identificación. Esto incluye nombre completo, dirección de correo electrónico y, ocasionalmente, número telefónico si la persona decide proporcionarlo. También recibimos el contenido del mensaje mismo, que puede contener detalles sobre situación financiera actual, objetivos de formación o circunstancias profesionales particulares.
El mensaje que envías determina qué información compartimos. Si mencionas situaciones financieras específicas, esa información queda registrada. Si prefieres mantenerte en generalidades, solo conservamos lo general. El control reside en la decisión de qué incluir en cada comunicación.
Detalles capturados durante el registro educativo
Quienes deciden inscribirse en programas formativos proporcionan información adicional. Recogemos datos profesionales como sector de actividad, experiencia previa en gestión financiera, y nivel educativo alcanzado. Estos elementos nos permiten adaptar contenidos y ejemplos prácticos a contextos reales.
También documentamos el progreso educativo. Esto incluye módulos completados, ejercicios entregados, y participación en sesiones de trabajo colaborativo. Esta información construye un perfil de aprendizaje que sirve tanto para seguimiento individual como para mejora continua de nuestros materiales.
Información técnica generada automáticamente
Los sistemas digitales generan datos operativos. Cuando alguien accede a nuestra plataforma, se registra dirección IP, tipo de dispositivo, navegador empleado y páginas visitadas. Esta información nos ayuda a mantener funcionalidad adecuada y detectar problemas técnicos antes de que afecten la experiencia general.
Aplicación operativa de información recibida
Cada categoría de información sostiene funciones específicas. La utilización responde a lógica de necesidad operativa, no de acumulación especulativa.
Gestión educativa directa
Los datos de contacto permiten enviar materiales de formación, notificar cambios en horarios, y responder consultas específicas. La información profesional ayuda a personalizar ejemplos y casos prácticos según el sector de cada participante.
Mejora continua de servicios
El análisis agregado de patrones de uso revela qué secciones generan más dudas, qué ejercicios resultan más desafiantes, y dónde los participantes encuentran más valor. Esta información guía ajustes en contenido y metodología.
Comunicaciones relacionadas con servicios activos
Quienes mantienen participación activa en programas reciben comunicaciones regulares. Esto incluye recordatorios de sesiones próximas, envío de materiales complementarios, y actualizaciones sobre cambios en contenido. No se trata de comunicación promocional genérica, sino de información operativa vinculada a servicios en curso.
Sobre comunicación comercial: Si decides suscribirte a información sobre nuevos programas o recursos, ese consentimiento se gestiona separadamente. Puedes cancelar esa suscripción manteniendo acceso a servicios educativos activos.
Cumplimiento de requisitos administrativos
Ciertas operaciones generan obligaciones de conservación documental. Facturas, contratos de formación y registros de certificación deben mantenerse durante periodos establecidos por normativa fiscal y mercantil. Esta conservación no depende de preferencias individuales, sino de requerimientos legales externos.
Movimientos externos de información
Operamos con infraestructura compartida. Algunos servicios esenciales dependen de proveedores especializados que procesan datos en nuestro nombre.
|
Categoría de servicio
|
Función específica
|
Tipo de acceso
|
|
Infraestructura de alojamiento
|
Almacenamiento y distribución de contenido educativo
|
Acceso técnico completo a datos almacenados
|
|
Plataforma de comunicación
|
Envío de correos electrónicos educativos y notificaciones
|
Acceso a direcciones y contenido de mensajes
|
|
Sistema de gestión educativa
|
Seguimiento de progreso y entrega de materiales
|
Acceso a datos de perfil y actividad de aprendizaje
|
|
Procesamiento de pagos
|
Gestión de transacciones para inscripciones
|
Datos de transacción sin almacenamiento de información bancaria completa
|
Estos proveedores actúan bajo acuerdos contractuales que limitan el uso de información a los fines específicos del servicio contratado. No pueden emplear los datos para propósitos propios ni compartirlos con terceros sin autorización explícita.
Transferencias por requerimiento legal
En circunstancias excepcionales, podemos vernos obligados a compartir información con autoridades. Esto ocurre cuando existe una orden judicial válida, cuando surge una investigación oficial que requiere documentación específica, o cuando la ley impone obligación directa de reporte. Estas situaciones son poco frecuentes pero jurídicamente vinculantes.
Escenarios de continuidad empresarial
Si volarionth experimentara una reestructuración, fusión o adquisición, la información de participantes podría transferirse a la entidad sucesora. En ese caso, los usuarios recibirían notificación previa con suficiente antelación para evaluar opciones disponibles, incluyendo la posibilidad de solicitar eliminación de datos antes de la transferencia.
Filosofía de protección aplicada
Entendemos la protección de información como conjunto de prácticas continuas, no como estado absoluto alcanzable. Implementamos medidas técnicas y organizativas diseñadas para minimizar riesgos, aunque ningún sistema puede garantizar seguridad total.
Salvaguardas técnicas implementadas
- Cifrado durante transmisión de datos entre dispositivos de usuarios y nuestros servidores mediante protocolos TLS actualizados
- Cifrado en reposo para información almacenada en bases de datos y sistemas de archivos
- Autenticación multifactor obligatoria para acceso administrativo a sistemas que contienen información de usuarios
- Segmentación de red que limita acceso entre diferentes componentes de infraestructura
- Monitorización continua de actividad inusual con alertas automáticas ante patrones sospechosos
- Actualizaciones regulares de software y parches de seguridad aplicados según calendario establecido
Controles organizativos vigentes
Limitamos acceso interno mediante principio de necesidad. Solo miembros del equipo cuyas funciones requieren acceso a información específica pueden consultarla. El personal firma acuerdos de confidencialidad y recibe formación periódica sobre manejo adecuado de datos.
Mantenemos registros de acceso a información sensible. Cada consulta queda documentada con identificación de quien accede, momento del acceso y propósito declarado. Estos registros se revisan periódicamente para detectar patrones anómalos.
Riesgos residuales reconocidos
A pesar de controles implementados, persisten vulnerabilidades inherentes a sistemas digitales. Ataques sofisticados podrían superar defensas existentes. Fallos humanos pueden comprometer seguridad mediante ingeniería social. Vulnerabilidades desconocidas en software de terceros representan riesgo latente. Reconocemos estas limitaciones y mantenemos planes de respuesta ante incidentes para minimizar impacto si ocurre una brecha de seguridad.
Capacidades de control individual
Los usuarios mantienen varias vías para influir en cómo manejamos su información. Estas capacidades responden tanto a obligaciones legales como a principio operativo de respeto por autonomía individual.
Consulta de información conservada
Cualquier persona puede solicitar acceso a información que mantenemos sobre ella. Respondemos estas solicitudes en plazo de treinta días, proporcionando copia completa de datos personales almacenados. La solicitud debe incluir verificación de identidad para prevenir divulgación no autorizada.
Corrección de inexactitudes
Si detectas información incorrecta o desactualizada, puedes solicitar corrección. Evaluamos cada solicitud y, cuando procede, actualizamos registros en plazo razonable. Si existe desacuerdo sobre exactitud de algún elemento, documentamos la objeción junto a la información disputada.
Limitación de procesamiento activo
Puedes solicitar que restringamos el uso de tu información en circunstancias específicas. Por ejemplo, mientras disputas la exactitud de algún dato, o cuando cuestionas la legalidad del procesamiento pero no deseas eliminación completa. Durante periodos de restricción, conservamos la información pero no la empleamos activamente salvo para fines limitados previamente acordados.
Portabilidad informativa
Para información que proporcionaste directamente y que procesamos mediante sistemas automatizados, puedes solicitar copia en formato estructurado y legible por máquina. Esto facilita transferencia a otro proveedor de servicios si decides cambiar.
Oposición a procesamiento específico
Puedes objetar ciertos usos de tu información, particularmente aquellos basados en intereses legítimos en lugar de consentimiento explícito. Evaluamos cada objeción considerando tus circunstancias específicas frente a nuestras necesidades operativas.
Solicitud de eliminación
Puedes pedir que eliminemos tu información personal. Atendemos estas solicitudes salvo cuando existan obligaciones legales de conservación, reclamaciones pendientes que requieran documentación, o intereses legítimos imperiosos que justifiquen retención. Cuando procede la eliminación, la ejecutamos en plazo de treinta días y confirmamos su completitud.
Sobre eliminación y continuidad de servicio: Eliminar información puede imposibilitar continuar proporcionando servicios educativos. Si mantienes programa activo, la solicitud de eliminación podría requerir también cancelación del servicio contratado.
Lógica de conservación temporal
No mantenemos información indefinidamente. Los periodos de retención responden a necesidad operativa, obligación legal o ambas simultáneamente.
|
Categoría informativa
|
Periodo de retención
|
Criterio determinante
|
|
Datos de contacto para consultas no convertidas
|
24 meses desde último contacto
|
Plazo razonable para seguimiento de interés inicial
|
|
Información de participantes en programas activos
|
Duración del programa más 12 meses
|
Soporte post-formación y resolución de consultas posteriores
|
|
Registros académicos y certificaciones
|
10 años desde finalización
|
Verificación de credenciales y reemisión de certificados
|
|
Documentación fiscal y contable
|
6 años según normativa española
|
Obligación legal establecida por código de comercio
|
|
Registros técnicos de acceso
|
90 días
|
Análisis de seguridad y resolución de incidentes técnicos
|
|
Comunicaciones por correo electrónico
|
3 años desde último intercambio
|
Referencia histórica y continuidad en relación educativa
|
Eliminación al término de periodo establecido
Cuando expira el plazo de retención, programamos eliminación automática. Este proceso ocurre mediante rutinas que identifican información caducada y la eliminan de sistemas activos. También purgamos copias de respaldo siguiendo calendario establecido, asegurando que eliminación sea efectiva en toda la infraestructura.
Extensiones excepcionales de retención
En circunstancias limitadas, podemos conservar información más allá de plazos normales. Esto ocurre cuando existe litigio pendiente, investigación oficial en curso, o sospecha razonable de actividad fraudulenta que requiere documentación. Estas extensiones se aplican solo a información específicamente relevante para la situación excepcional, no a perfiles completos de usuarios.
Fundamentos legales del procesamiento
El marco regulatorio europeo requiere que cada actividad de procesamiento se apoye en una base legal válida. Empleamos diferentes fundamentos según naturaleza de la actividad y contexto en que ocurre.
Ejecución contractual
Cuando alguien se inscribe en un programa formativo, procesamos información necesaria para cumplir ese contrato. Esto incluye proporcionar acceso a materiales, comunicar cambios en horarios, evaluar progreso y emitir certificaciones. Este procesamiento no requiere consentimiento separado porque constituye cumplimiento de obligaciones contractuales mutuamente acordadas.
Consentimiento explícito
Para actividades que van más allá de ejecución contractual básica, solicitamos consentimiento específico. Esto incluye suscripciones a boletines informativos, participación en estudios de mejora educativa, o uso de información para casos de estudio anonimizados. El consentimiento puede retirarse en cualquier momento sin afectar servicios básicos contratados.
Cuando solicitamos consentimiento, explicamos claramente qué información se empleará, con qué propósito específico, y durante qué periodo. El proceso de consentimiento se documenta y conserva como registro de autorización recibida.
Intereses legítimos organizacionales
Ciertas operaciones se justifican por intereses legítimos que no infringen derechos individuales. Esto incluye prevención de fraude, seguridad de sistemas, y mejora de calidad educativa mediante análisis agregado de patrones de uso. Antes de procesar información bajo este fundamento, evaluamos equilibrio entre nuestro interés y posible impacto en privacidad individual.
Cumplimiento de obligaciones legales
Algunas actividades de procesamiento responden a requerimientos legales directos. Conservación de registros fiscales, respuesta a solicitudes judiciales válidas, y reporte de actividades sospechosas cuando la ley lo exige. Estas operaciones no dependen de consentimiento individual porque surgen de obligación legal imperativa.
El Reglamento General de Protección de Datos (RGPD) establece el marco regulatorio principal. Como organización establecida en España, también cumplimos con Ley Orgánica de Protección de Datos y Garantía de Derechos Digitales. Estas normativas definen derechos individuales, obligaciones organizacionales, y mecanismos de supervisión aplicables.
Alcance geográfico y transferencias internacionales
Operamos principalmente dentro del Espacio Económico Europeo. Sin embargo, algunos proveedores de servicios mantienen infraestructura fuera de esta zona geográfica.
Procesamiento dentro del EEE
La mayor parte de información se almacena y procesa en servidores ubicados en España y otros países del EEE. Estos territorios ofrecen nivel de protección considerado adecuado por normativa europea, eliminando necesidad de salvaguardas adicionales para transferencias entre ellos.
Transferencias a terceros países
Cuando empleamos proveedores con infraestructura fuera del EEE, implementamos mecanismos de protección aprobados. Esto puede incluir cláusulas contractuales estándar aprobadas por Comisión Europea, certificaciones de cumplimiento reconocidas, o decisiones de adecuación emitidas para ciertos territorios.
Situación específica con proveedores estadounidenses: Algunos servicios dependen de proveedores con sede en Estados Unidos. Estos operan bajo Marco de Privacidad de Datos UE-EE.UU., certificado desde 2023, que proporciona garantías de protección equivalente a estándares europeos.
Derechos de menores y restricciones de edad
Nuestros servicios están diseñados para profesionales adultos y estudiantes de educación superior. No dirigimos programas a menores de dieciséis años ni recogemos información conscientemente de personas por debajo de esa edad.
Si un padre, tutor o representante legal identifica que un menor ha proporcionado información sin autorización adecuada, debe contactarnos inmediatamente. Procederemos a verificar la situación y, confirmándose, eliminaremos la información del menor de nuestros sistemas en plazo de quince días.
Modificaciones a este documento
Las prácticas de manejo de información evolucionan. Cambios en servicios ofrecidos, adaptaciones a nuevos requisitos legales, o implementación de mejoras tecnológicas pueden requerir actualización de este documento.
Notificación de cambios sustanciales
Cuando realicemos modificaciones que afecten significativamente cómo procesamos información personal, notificaremos mediante correo electrónico a participantes activos con al menos treinta días de antelación. La notificación explicará naturaleza del cambio y opciones disponibles si no se está de acuerdo con nuevas prácticas.
Cambios menores de carácter administrativo, correcciones de formato o actualizaciones de información de contacto se publican directamente en este documento con indicación de fecha de última revisión.
Revisión periódica recomendada
Sugerimos consultar este documento cada seis meses, particularmente si mantienes relación continua con nuestros servicios. La fecha de última actualización aparece visible al inicio del documento, facilitando identificar cuándo se han introducido cambios desde tu última lectura.