Política de Privacidad
Entender cómo gestionamos tu información es fundamental. Este documento explica las prácticas de peralyxento respecto a los datos personales que llegan hasta nosotros.
Marco conceptual y filosofía operativa
La gestión de información en peralyxento sigue un principio rector: trabajamos exclusivamente con aquello que resulta funcionalmente necesario. Esta no es una declaración aspiracional sino una decisión arquitectónica que afecta cada sistema, cada formulario y cada interacción en nuestra plataforma.
Cuando alguien elige utilizar nuestros servicios de planificación empresarial, genera datos de múltiples naturalezas. Algunos identifican, otros describen situaciones comerciales, algunos revelan intenciones estratégicas. La gestión diferenciada de estas categorías determina tanto la utilidad del servicio como el respeto hacia quien confía sus operaciones en nuestras herramientas.
Esta política no describe tecnologías de rastreo. Esos mecanismos — píxeles, scripts analíticos, identificadores de sesión y herramientas similares — se explican detalladamente en nuestro documento específico sobre cookies y tecnologías web, al cual deberás acudir si deseas comprender esos aspectos técnicos.
Orígenes y naturaleza de la información obtenida
Datos proporcionados directamente durante interacciones iniciales
Registrarse en peralyxento.com requiere información básica de contacto e identificación empresarial. No pedimos biografías extensas ni documentación exhaustiva en este punto. El registro captura nombre completo, correo electrónico verificable, denominación de la entidad comercial y un número telefónico funcional. Esta información permite establecer el vínculo inicial y facilita comunicaciones administrativas posteriores.
¿Por qué necesitamos estos datos desde el inicio?
Sin identificación verificable, cualquier sistema de planificación empresarial se convierte en una herramienta anónima sin capacidad para almacenar proyecciones, recordar preferencias o mantener continuidad entre sesiones. La utilidad colapsa completamente.
Información generada al utilizar herramientas de planificación
Aquí surge el núcleo del servicio. Cada proyecto de planificación empresarial que construyes contiene datos sensibles: proyecciones financieras, estrategias de mercado, análisis competitivos, estructura de costes, previsiones de ingresos. Esta información jamás se solicita para fines ajenos a la funcionalidad del servicio.
- Modelos financieros introducidos manualmente o mediante importación de hojas de cálculo
- Datos sobre estructura organizativa y recursos humanos planificados
- Análisis DAFO y matrices estratégicas elaboradas dentro de la plataforma
- Documentos adjuntos como estudios de mercado o informes sectoriales
- Comentarios y anotaciones realizadas durante sesiones colaborativas
Todo este material permanece asociado exclusivamente a tu cuenta. No migra hacia sistemas de marketing, no alimenta perfiles comerciales y no se analiza con fines distintos a garantizar que las herramientas funcionen correctamente.
Información derivada del uso técnico
Los sistemas registran eventos operativos. Cuándo accediste, qué módulos utilizaste, desde qué ubicación geográfica aproximada operaste, qué navegador empleaste, cuánto tiempo permaneciste activo. Estos registros técnicos sirven para diagnosticar problemas, detectar patrones anómalos que puedan indicar accesos no autorizados y optimizar rendimiento.
Propósitos operativos que justifican el manejo de información
Prestación funcional del servicio
Sin tu información de contacto, no podemos enviarte notificaciones sobre cambios en tus proyectos o alertas de mantenimiento. Sin tus datos empresariales, las herramientas no pueden generar análisis personalizados. Sin registros técnicos, resulta imposible recuperar sesiones interrumpidas.
Comunicaciones administrativas
Cambios contractuales, actualizaciones de términos, modificaciones en funcionalidades, incidencias de seguridad. Todas estas situaciones exigen capacidad de contacto directo. Empleamos el correo electrónico proporcionado durante el registro como canal primario para estos mensajes críticos.
También procesamos información para mejorar continuamente las herramientas. Analizamos patrones agregados de uso: qué módulos generan confusión, dónde abandonan los usuarios sus proyectos, qué funcionalidades permanecen infrautilizadas. Estos análisis nunca individualizan comportamientos específicos ni vinculan acciones concretas a identidades identificables.
Cuando contactas con el equipo de soporte técnico, cada interacción queda documentada. Conversaciones por correo, tickets abiertos, llamadas telefónicas registradas. Esta documentación permite dar seguimiento efectivo a problemas complejos que requieren múltiples interacciones antes de resolverse completamente.
| Categoría de datos | Finalidad primaria | Acceso interno | Duración típica |
|---|---|---|---|
| Identificación básica | Gestión de cuenta y comunicaciones administrativas | Equipo de atención al cliente y administración de sistemas | Mientras la cuenta permanezca activa |
| Información empresarial | Personalización de herramientas de planificación | Sistemas automatizados de análisis y equipo técnico | Duración de la relación comercial más período legal |
| Proyectos y documentos | Prestación del servicio contratado | Usuario titular y colaboradores autorizados | Hasta solicitud de eliminación o cierre definitivo |
| Registros técnicos | Seguridad, diagnóstico y optimización | Equipo técnico y sistemas de monitorización | 12 meses desde generación |
Circulación externa de información
Determinadas operaciones exigen que información salga de nuestros sistemas directos. Esto ocurre bajo condiciones específicas y siempre mediante marcos contractuales que imponen obligaciones estrictas a quienes reciben datos.
Proveedores de infraestructura técnica
peralyxento opera sobre infraestructura cloud proporcionada por terceros especializados. Estos proveedores alojan servidores donde reside tu información. Acceden técnicamente a los datos almacenados pero operan bajo acuerdos de confidencialidad y procesamiento que les prohíben utilizar esa información para fines propios.
Similarmente, servicios de entrega de correo electrónico procesan mensajes enviados desde nuestra plataforma. Ven direcciones de destino y contenidos para poder ejecutar el envío, pero están contractualmente impedidos de emplear esa visibilidad con propósitos comerciales o analíticos propios.
Colaboradores autorizados dentro de proyectos compartidos
Si invitas a otros usuarios a trabajar sobre un proyecto específico, esos colaboradores obtienen acceso a la información contenida en dicho proyecto según los permisos que les otorgues. Esta circulación responde directamente a tu voluntad explícita y permanece bajo tu control.
Requerimientos legales y procedimientos judiciales
Autoridades competentes pueden exigir legalmente el acceso a información específica. Órdenes judiciales, investigaciones penales, procedimientos administrativos sancionadores. En tales situaciones, peralyxento está obligado a cumplir con los requerimientos, aunque siempre verificamos la legitimidad formal del requerimiento y limitamos la divulgación al alcance estrictamente exigido por la orden recibida.
Compromiso de transparencia ante requerimientos legales
Siempre que la legislación lo permita, informaremos al usuario afectado sobre cualquier requerimiento oficial recibido respecto a su información. Existen situaciones donde las autoridades prohíben explícitamente notificar al interesado, y en esos casos cumplimos obligatoriamente con la prohibición impuesta.
Situaciones NO contempladas
peralyxento no vende bases de datos a intermediarios comerciales. No compartimos listados de usuarios con agencias de marketing. No cedemos información de proyectos empresariales a empresas de análisis sectorial. No participamos en redes de intercambio de datos entre plataformas.
Protección y medidas de seguridad implementadas
La seguridad informática es un campo donde las garantías absolutas no existen. Cualquiera que prometa protección infalible miente profesionalmente. Lo que sí podemos describir son las capas defensivas desplegadas para reducir riesgos hasta niveles razonables.
- Cifrado en tránsito: Toda comunicación entre tu navegador y nuestros servidores viaja cifrada mediante protocolos TLS actualizados. Un atacante interceptando tráfico de red no puede descifrar los datos transmitidos.
- Cifrado en almacenamiento: Los discos donde reside información sensible emplean cifrado a nivel de volumen. Si alguien sustrajera físicamente un disco duro, encontraría datos ilegibles sin las claves de descifrado correspondientes.
- Control de acceso interno: Cada empleado de peralyxento puede acceder únicamente a aquellos segmentos de información necesarios para su función específica. Un técnico de soporte no puede explorar libremente bases de datos completas.
- Monitorización de anomalías: Sistemas automatizados analizan patrones de acceso buscando comportamientos sospechosos. Múltiples intentos fallidos de inicio de sesión, accesos desde ubicaciones geográficas improbables o descargas masivas inesperadas disparan alertas inmediatas.
- Auditorías periódicas: Evaluaciones externas revisan regularmente la seguridad de infraestructura, código y procedimientos operativos, identificando vulnerabilidades antes de que puedan ser explotadas maliciosamente.
A pesar de estas medidas, riesgos residuales persisten. Vulnerabilidades no descubiertas en software, ataques sofisticados que superen defensas actuales, errores humanos durante operaciones críticas. La seguridad absoluta permanece inalcanzable, pero trabajamos constantemente para reducir la probabilidad y el impacto potencial de incidentes.
Capacidad de control del usuario
La información te pertenece. Esta afirmación debería traducirse en capacidades concretas para ejercer control real sobre qué datos conservamos, cómo los empleamos y cuándo los eliminamos.
Acceso y consulta
Puedes solicitar una copia completa de toda la información personal asociada a tu cuenta. Este proceso genera un archivo descargable conteniendo datos de registro, proyectos almacenados, comunicaciones mantenidas con soporte técnico y registros de actividad. El plazo de entrega típico es de cinco días hábiles desde la solicitud.
Rectificación de inexactitudes
Si detectas errores en información almacenada — nombre mal escrito, dirección de correo incorrecta, denominación empresarial desactualizada — puedes corregirlos directamente desde la configuración de cuenta. Para modificaciones más complejas que afecten a datos históricos o registros administrativos, contacta con nuestro equipo mediante help@peralyxento.com.
Limitación del procesamiento
Bajo ciertas circunstancias específicas puedes solicitar que "congelemos" temporalmente el procesamiento de tu información. Por ejemplo, si cuestionas la exactitud de ciertos datos mientras se verifica su corrección, o si objettas algún procesamiento legítimo mientras evaluamos el fundamento de tu objeción. Durante estos períodos limitamos el tratamiento exclusivamente a almacenamiento sin procesamiento activo.
Eliminación completa
Cerrar tu cuenta de forma definitiva desencadena un proceso de eliminación gradual. Información de identificación básica se suprime inmediatamente. Proyectos y documentos almacenados se borran en un plazo de 30 días. Copias de seguridad que contengan tus datos permanecen en sistemas de backup durante 90 días adicionales antes de su eliminación automática definitiva.
Existen excepciones legales donde debemos conservar cierta información más allá de tu solicitud de eliminación. Obligaciones contables exigen mantener registros de facturación durante períodos establecidos por normativa fiscal. Procedimientos legales en curso pueden requerir preservación de evidencias específicas hasta su conclusión formal.
Portabilidad de datos empresariales
Todos los proyectos de planificación que hayas creado pueden exportarse en formatos estándar legibles por otras aplicaciones. Esta capacidad de portabilidad evita que quedes atrapado tecnológicamente en nuestra plataforma si decides migrar hacia soluciones alternativas.
Duración del almacenamiento
La retención no responde a capricho corporativo sino a necesidades funcionales y obligaciones normativas. Diferentes tipos de información requieren períodos distintos basados en su naturaleza y propósito.
| Tipo de información | Criterio de retención | Desencadenante de eliminación |
|---|---|---|
| Datos de cuenta activa | Mientras la relación contractual permanezca vigente | Cierre voluntario de cuenta o terminación del servicio |
| Proyectos de planificación | Hasta solicitud expresa de eliminación por el usuario | Orden directa del titular o cierre definitivo de cuenta |
| Comunicaciones de soporte | 36 meses desde última interacción | Transcurso del período establecido |
| Registros técnicos de acceso | 12 meses desde generación | Rotación automática al alcanzar antigüedad máxima |
| Información fiscal y contable | Período legalmente exigido (típicamente 6 años) | Cumplimiento del plazo normativo aplicable |
Cuando información alcanza el final de su período de retención, los sistemas ejecutan procesos automatizados de eliminación permanente. Estos procedimientos sobrescriben datos múltiples veces para imposibilitar recuperación posterior.
Fundamento legal del procesamiento
La legislación europea sobre protección de datos exige identificar bases jurídicas específicas que legitimen cada operación de tratamiento. No basta con desear procesar información; debe existir fundamento normativo que lo autorice.
Ejecución contractual
Gran parte del procesamiento descansa sobre esta base. Al contratar servicios de planificación empresarial, resulta imposible prestarlos sin manejar tus datos. Almacenar proyectos, generar análisis personalizados, facilitar colaboración entre usuarios, todo ello constituye cumplimiento directo del contrato suscrito. Sin este procesamiento, el servicio simplemente no existiría.
Interés legítimo
Ciertos procesamientos se apoyan en intereses legítimos de peralyxento que no vulneran tus derechos fundamentales. Detectar intentos de acceso no autorizado mediante análisis de patrones anómalos protege simultáneamente tu información y nuestra infraestructura. Analizar agregadamente cómo se utilizan funcionalidades permite mejorar el producto para beneficio general de usuarios actuales y futuros.
Cumplimiento de obligaciones legales
Normativa fiscal obliga a conservar registros contables. Legislación sobre prevención de blanqueo de capitales exige verificaciones de identidad en determinados contextos. Requerimientos de autoridades competentes deben atenderse bajo riesgo de responsabilidad penal. Estos procesamientos no dependen de consentimiento ni de interés comercial, sino de mandato normativo imperativo.
Consentimiento explícito
Cuando peralyxento desea procesar información para fines que no encajan en las bases anteriores, solicitamos consentimiento previo e inequívoco. Por ejemplo, si quisiéramos enviarte comunicaciones comerciales sobre nuevas funcionalidades o servicios complementarios, necesitaríamos tu autorización explícita previa. Este consentimiento puede retirarse posteriormente en cualquier momento sin que ello afecte a la legalidad del procesamiento anterior basado en el consentimiento entonces vigente.
Transferencias internacionales
La infraestructura técnica de peralyxento reside principalmente en centros de datos ubicados dentro del Espacio Económico Europeo. Sin embargo, algunos proveedores de servicios auxiliares operan desde jurisdicciones extracomunitarias, particularmente Estados Unidos.
Cuando información transita hacia territorios fuera de la Unión Europea, aplicamos mecanismos de protección reconocidos por normativa europea. Esto incluye cláusulas contractuales tipo aprobadas por la Comisión Europea que imponen obligaciones equivalentes a las exigidas dentro del territorio comunitario, decisiones de adecuación que reconocen niveles suficientes de protección en ciertas jurisdicciones, o certificaciones bajo marcos específicos de transferencia internacional.
Puedes solicitar información detallada sobre salvaguardias específicas aplicadas a transferencias concretas contactando con nuestro equipo mediante los canales indicados más adelante.
Menores de edad
Los servicios de planificación empresarial ofrecidos por peralyxento están diseñados para uso profesional por personas con capacidad legal plena para contratar. No recopilamos intencionadamente información de menores de 18 años. Si descubriéramos que hemos obtenido inadvertidamente datos de un menor, procederíamos a su eliminación inmediata.
Padres o tutores legales que detecten que un menor bajo su responsabilidad ha proporcionado información personal a peralyxento deben contactarnos de inmediato para que procedamos a su supresión.
Modificaciones a esta política
Cambios normativos, evoluciones tecnológicas o modificaciones en nuestros servicios pueden exigir actualizaciones de esta política. Cuando realicemos modificaciones sustanciales que afecten significativamente a cómo procesamos tu información, te notificaremos mediante correo electrónico con al menos 30 días de antelación a la entrada en vigor de los cambios.
Ajustes menores — correcciones tipográficas, aclaraciones que no alteren el fondo, reorganizaciones estructurales del documento — se implementan sin notificación previa individual, aunque siempre actualizamos la fecha de última modificación visible al inicio de este documento.
Si los cambios propuestos resultan inaceptables desde tu perspectiva, tienes derecho a cerrar tu cuenta antes de que entren en vigor, evitando así quedar sujeto a las nuevas condiciones.
Cómo ejercer tus derechos o plantear cuestiones
Cualquier inquietud sobre cómo gestionamos tu información merece respuesta clara y oportuna. Los siguientes canales están disponibles para consultas, solicitudes de ejercicio de derechos o reclamaciones.
Correo electrónico
Envía tu consulta a help@peralyxento.com indicando claramente "Privacidad" en el asunto para priorización inmediata.
Teléfono
Llama al +34 966 632 474 en horario de lunes a viernes, 9:00 a 18:00 (hora peninsular española).
Dirección postal
peralyxento
Cam. de los Leñadores
30833 Murcia
España
Respondemos a todas las solicitudes relacionadas con privacidad en un plazo máximo de 30 días naturales desde su recepción. En casos complejos que requieran investigación adicional, podemos extender este plazo otros 30 días previa notificación justificada.
Autoridad de control competente
Si consideras que el tratamiento de tu información vulnera normativa aplicable, tienes derecho a presentar reclamación ante la Agencia Española de Protección de Datos (AEPD), autoridad supervisora competente en España. Puedes contactar con la AEPD a través de www.aepd.es o en su sede ubicada en Calle de Jorge Juan, 6, 28001 Madrid.
Este derecho no impide que intentes resolver previamente la cuestión directamente con peralyxento, aunque tampoco condiciona tu capacidad de acudir directamente a la autoridad de control si así lo prefieres.
Este documento constituye información vinculante sobre cómo peralyxento gestiona datos personales en el contexto de sus servicios de planificación empresarial. Para cuestiones relacionadas con cookies y tecnologías de rastreo web, consulta nuestra política específica sobre cookies disponible en peralyxento.com.
peralyxento — Planificación empresarial con respeto hacia tu información