peralyxento logo

peralyxento

help@peralyxento.com

Política de Privacidad

Entender cómo gestionamos tu información es fundamental. Este documento explica las prácticas de peralyxento respecto a los datos personales que llegan hasta nosotros.

Última actualización 12 de enero de 2025
Versión 3.2
Ámbito aplicable peralyxento.com y servicios asociados

Marco conceptual y filosofía operativa

La gestión de información en peralyxento sigue un principio rector: trabajamos exclusivamente con aquello que resulta funcionalmente necesario. Esta no es una declaración aspiracional sino una decisión arquitectónica que afecta cada sistema, cada formulario y cada interacción en nuestra plataforma.

Cuando alguien elige utilizar nuestros servicios de planificación empresarial, genera datos de múltiples naturalezas. Algunos identifican, otros describen situaciones comerciales, algunos revelan intenciones estratégicas. La gestión diferenciada de estas categorías determina tanto la utilidad del servicio como el respeto hacia quien confía sus operaciones en nuestras herramientas.

Esta política no describe tecnologías de rastreo. Esos mecanismos — píxeles, scripts analíticos, identificadores de sesión y herramientas similares — se explican detalladamente en nuestro documento específico sobre cookies y tecnologías web, al cual deberás acudir si deseas comprender esos aspectos técnicos.


Orígenes y naturaleza de la información obtenida

Datos proporcionados directamente durante interacciones iniciales

Registrarse en peralyxento.com requiere información básica de contacto e identificación empresarial. No pedimos biografías extensas ni documentación exhaustiva en este punto. El registro captura nombre completo, correo electrónico verificable, denominación de la entidad comercial y un número telefónico funcional. Esta información permite establecer el vínculo inicial y facilita comunicaciones administrativas posteriores.

¿Por qué necesitamos estos datos desde el inicio?

Sin identificación verificable, cualquier sistema de planificación empresarial se convierte en una herramienta anónima sin capacidad para almacenar proyecciones, recordar preferencias o mantener continuidad entre sesiones. La utilidad colapsa completamente.

Información generada al utilizar herramientas de planificación

Aquí surge el núcleo del servicio. Cada proyecto de planificación empresarial que construyes contiene datos sensibles: proyecciones financieras, estrategias de mercado, análisis competitivos, estructura de costes, previsiones de ingresos. Esta información jamás se solicita para fines ajenos a la funcionalidad del servicio.

  • Modelos financieros introducidos manualmente o mediante importación de hojas de cálculo
  • Datos sobre estructura organizativa y recursos humanos planificados
  • Análisis DAFO y matrices estratégicas elaboradas dentro de la plataforma
  • Documentos adjuntos como estudios de mercado o informes sectoriales
  • Comentarios y anotaciones realizadas durante sesiones colaborativas

Todo este material permanece asociado exclusivamente a tu cuenta. No migra hacia sistemas de marketing, no alimenta perfiles comerciales y no se analiza con fines distintos a garantizar que las herramientas funcionen correctamente.

Información derivada del uso técnico

Los sistemas registran eventos operativos. Cuándo accediste, qué módulos utilizaste, desde qué ubicación geográfica aproximada operaste, qué navegador empleaste, cuánto tiempo permaneciste activo. Estos registros técnicos sirven para diagnosticar problemas, detectar patrones anómalos que puedan indicar accesos no autorizados y optimizar rendimiento.


Propósitos operativos que justifican el manejo de información

Prestación funcional del servicio

Sin tu información de contacto, no podemos enviarte notificaciones sobre cambios en tus proyectos o alertas de mantenimiento. Sin tus datos empresariales, las herramientas no pueden generar análisis personalizados. Sin registros técnicos, resulta imposible recuperar sesiones interrumpidas.

Comunicaciones administrativas

Cambios contractuales, actualizaciones de términos, modificaciones en funcionalidades, incidencias de seguridad. Todas estas situaciones exigen capacidad de contacto directo. Empleamos el correo electrónico proporcionado durante el registro como canal primario para estos mensajes críticos.

También procesamos información para mejorar continuamente las herramientas. Analizamos patrones agregados de uso: qué módulos generan confusión, dónde abandonan los usuarios sus proyectos, qué funcionalidades permanecen infrautilizadas. Estos análisis nunca individualizan comportamientos específicos ni vinculan acciones concretas a identidades identificables.

Cuando contactas con el equipo de soporte técnico, cada interacción queda documentada. Conversaciones por correo, tickets abiertos, llamadas telefónicas registradas. Esta documentación permite dar seguimiento efectivo a problemas complejos que requieren múltiples interacciones antes de resolverse completamente.

Categoría de datos Finalidad primaria Acceso interno Duración típica
Identificación básica Gestión de cuenta y comunicaciones administrativas Equipo de atención al cliente y administración de sistemas Mientras la cuenta permanezca activa
Información empresarial Personalización de herramientas de planificación Sistemas automatizados de análisis y equipo técnico Duración de la relación comercial más período legal
Proyectos y documentos Prestación del servicio contratado Usuario titular y colaboradores autorizados Hasta solicitud de eliminación o cierre definitivo
Registros técnicos Seguridad, diagnóstico y optimización Equipo técnico y sistemas de monitorización 12 meses desde generación

Circulación externa de información

Determinadas operaciones exigen que información salga de nuestros sistemas directos. Esto ocurre bajo condiciones específicas y siempre mediante marcos contractuales que imponen obligaciones estrictas a quienes reciben datos.

Proveedores de infraestructura técnica

peralyxento opera sobre infraestructura cloud proporcionada por terceros especializados. Estos proveedores alojan servidores donde reside tu información. Acceden técnicamente a los datos almacenados pero operan bajo acuerdos de confidencialidad y procesamiento que les prohíben utilizar esa información para fines propios.

Similarmente, servicios de entrega de correo electrónico procesan mensajes enviados desde nuestra plataforma. Ven direcciones de destino y contenidos para poder ejecutar el envío, pero están contractualmente impedidos de emplear esa visibilidad con propósitos comerciales o analíticos propios.

Colaboradores autorizados dentro de proyectos compartidos

Si invitas a otros usuarios a trabajar sobre un proyecto específico, esos colaboradores obtienen acceso a la información contenida en dicho proyecto según los permisos que les otorgues. Esta circulación responde directamente a tu voluntad explícita y permanece bajo tu control.

Requerimientos legales y procedimientos judiciales

Autoridades competentes pueden exigir legalmente el acceso a información específica. Órdenes judiciales, investigaciones penales, procedimientos administrativos sancionadores. En tales situaciones, peralyxento está obligado a cumplir con los requerimientos, aunque siempre verificamos la legitimidad formal del requerimiento y limitamos la divulgación al alcance estrictamente exigido por la orden recibida.

Compromiso de transparencia ante requerimientos legales

Siempre que la legislación lo permita, informaremos al usuario afectado sobre cualquier requerimiento oficial recibido respecto a su información. Existen situaciones donde las autoridades prohíben explícitamente notificar al interesado, y en esos casos cumplimos obligatoriamente con la prohibición impuesta.

Situaciones NO contempladas

peralyxento no vende bases de datos a intermediarios comerciales. No compartimos listados de usuarios con agencias de marketing. No cedemos información de proyectos empresariales a empresas de análisis sectorial. No participamos en redes de intercambio de datos entre plataformas.


Protección y medidas de seguridad implementadas

La seguridad informática es un campo donde las garantías absolutas no existen. Cualquiera que prometa protección infalible miente profesionalmente. Lo que sí podemos describir son las capas defensivas desplegadas para reducir riesgos hasta niveles razonables.

  • Cifrado en tránsito: Toda comunicación entre tu navegador y nuestros servidores viaja cifrada mediante protocolos TLS actualizados. Un atacante interceptando tráfico de red no puede descifrar los datos transmitidos.
  • Cifrado en almacenamiento: Los discos donde reside información sensible emplean cifrado a nivel de volumen. Si alguien sustrajera físicamente un disco duro, encontraría datos ilegibles sin las claves de descifrado correspondientes.
  • Control de acceso interno: Cada empleado de peralyxento puede acceder únicamente a aquellos segmentos de información necesarios para su función específica. Un técnico de soporte no puede explorar libremente bases de datos completas.
  • Monitorización de anomalías: Sistemas automatizados analizan patrones de acceso buscando comportamientos sospechosos. Múltiples intentos fallidos de inicio de sesión, accesos desde ubicaciones geográficas improbables o descargas masivas inesperadas disparan alertas inmediatas.
  • Auditorías periódicas: Evaluaciones externas revisan regularmente la seguridad de infraestructura, código y procedimientos operativos, identificando vulnerabilidades antes de que puedan ser explotadas maliciosamente.

A pesar de estas medidas, riesgos residuales persisten. Vulnerabilidades no descubiertas en software, ataques sofisticados que superen defensas actuales, errores humanos durante operaciones críticas. La seguridad absoluta permanece inalcanzable, pero trabajamos constantemente para reducir la probabilidad y el impacto potencial de incidentes.


Capacidad de control del usuario

La información te pertenece. Esta afirmación debería traducirse en capacidades concretas para ejercer control real sobre qué datos conservamos, cómo los empleamos y cuándo los eliminamos.

Acceso y consulta

Puedes solicitar una copia completa de toda la información personal asociada a tu cuenta. Este proceso genera un archivo descargable conteniendo datos de registro, proyectos almacenados, comunicaciones mantenidas con soporte técnico y registros de actividad. El plazo de entrega típico es de cinco días hábiles desde la solicitud.

Rectificación de inexactitudes

Si detectas errores en información almacenada — nombre mal escrito, dirección de correo incorrecta, denominación empresarial desactualizada — puedes corregirlos directamente desde la configuración de cuenta. Para modificaciones más complejas que afecten a datos históricos o registros administrativos, contacta con nuestro equipo mediante help@peralyxento.com.

Limitación del procesamiento

Bajo ciertas circunstancias específicas puedes solicitar que "congelemos" temporalmente el procesamiento de tu información. Por ejemplo, si cuestionas la exactitud de ciertos datos mientras se verifica su corrección, o si objettas algún procesamiento legítimo mientras evaluamos el fundamento de tu objeción. Durante estos períodos limitamos el tratamiento exclusivamente a almacenamiento sin procesamiento activo.

Eliminación completa

Cerrar tu cuenta de forma definitiva desencadena un proceso de eliminación gradual. Información de identificación básica se suprime inmediatamente. Proyectos y documentos almacenados se borran en un plazo de 30 días. Copias de seguridad que contengan tus datos permanecen en sistemas de backup durante 90 días adicionales antes de su eliminación automática definitiva.

Existen excepciones legales donde debemos conservar cierta información más allá de tu solicitud de eliminación. Obligaciones contables exigen mantener registros de facturación durante períodos establecidos por normativa fiscal. Procedimientos legales en curso pueden requerir preservación de evidencias específicas hasta su conclusión formal.

Portabilidad de datos empresariales

Todos los proyectos de planificación que hayas creado pueden exportarse en formatos estándar legibles por otras aplicaciones. Esta capacidad de portabilidad evita que quedes atrapado tecnológicamente en nuestra plataforma si decides migrar hacia soluciones alternativas.


Duración del almacenamiento

La retención no responde a capricho corporativo sino a necesidades funcionales y obligaciones normativas. Diferentes tipos de información requieren períodos distintos basados en su naturaleza y propósito.

Tipo de información Criterio de retención Desencadenante de eliminación
Datos de cuenta activa Mientras la relación contractual permanezca vigente Cierre voluntario de cuenta o terminación del servicio
Proyectos de planificación Hasta solicitud expresa de eliminación por el usuario Orden directa del titular o cierre definitivo de cuenta
Comunicaciones de soporte 36 meses desde última interacción Transcurso del período establecido
Registros técnicos de acceso 12 meses desde generación Rotación automática al alcanzar antigüedad máxima
Información fiscal y contable Período legalmente exigido (típicamente 6 años) Cumplimiento del plazo normativo aplicable

Cuando información alcanza el final de su período de retención, los sistemas ejecutan procesos automatizados de eliminación permanente. Estos procedimientos sobrescriben datos múltiples veces para imposibilitar recuperación posterior.


Fundamento legal del procesamiento

La legislación europea sobre protección de datos exige identificar bases jurídicas específicas que legitimen cada operación de tratamiento. No basta con desear procesar información; debe existir fundamento normativo que lo autorice.

Ejecución contractual

Gran parte del procesamiento descansa sobre esta base. Al contratar servicios de planificación empresarial, resulta imposible prestarlos sin manejar tus datos. Almacenar proyectos, generar análisis personalizados, facilitar colaboración entre usuarios, todo ello constituye cumplimiento directo del contrato suscrito. Sin este procesamiento, el servicio simplemente no existiría.

Interés legítimo

Ciertos procesamientos se apoyan en intereses legítimos de peralyxento que no vulneran tus derechos fundamentales. Detectar intentos de acceso no autorizado mediante análisis de patrones anómalos protege simultáneamente tu información y nuestra infraestructura. Analizar agregadamente cómo se utilizan funcionalidades permite mejorar el producto para beneficio general de usuarios actuales y futuros.

Cumplimiento de obligaciones legales

Normativa fiscal obliga a conservar registros contables. Legislación sobre prevención de blanqueo de capitales exige verificaciones de identidad en determinados contextos. Requerimientos de autoridades competentes deben atenderse bajo riesgo de responsabilidad penal. Estos procesamientos no dependen de consentimiento ni de interés comercial, sino de mandato normativo imperativo.

Consentimiento explícito

Cuando peralyxento desea procesar información para fines que no encajan en las bases anteriores, solicitamos consentimiento previo e inequívoco. Por ejemplo, si quisiéramos enviarte comunicaciones comerciales sobre nuevas funcionalidades o servicios complementarios, necesitaríamos tu autorización explícita previa. Este consentimiento puede retirarse posteriormente en cualquier momento sin que ello afecte a la legalidad del procesamiento anterior basado en el consentimiento entonces vigente.


Transferencias internacionales

La infraestructura técnica de peralyxento reside principalmente en centros de datos ubicados dentro del Espacio Económico Europeo. Sin embargo, algunos proveedores de servicios auxiliares operan desde jurisdicciones extracomunitarias, particularmente Estados Unidos.

Cuando información transita hacia territorios fuera de la Unión Europea, aplicamos mecanismos de protección reconocidos por normativa europea. Esto incluye cláusulas contractuales tipo aprobadas por la Comisión Europea que imponen obligaciones equivalentes a las exigidas dentro del territorio comunitario, decisiones de adecuación que reconocen niveles suficientes de protección en ciertas jurisdicciones, o certificaciones bajo marcos específicos de transferencia internacional.

Puedes solicitar información detallada sobre salvaguardias específicas aplicadas a transferencias concretas contactando con nuestro equipo mediante los canales indicados más adelante.


Menores de edad

Los servicios de planificación empresarial ofrecidos por peralyxento están diseñados para uso profesional por personas con capacidad legal plena para contratar. No recopilamos intencionadamente información de menores de 18 años. Si descubriéramos que hemos obtenido inadvertidamente datos de un menor, procederíamos a su eliminación inmediata.

Padres o tutores legales que detecten que un menor bajo su responsabilidad ha proporcionado información personal a peralyxento deben contactarnos de inmediato para que procedamos a su supresión.


Modificaciones a esta política

Cambios normativos, evoluciones tecnológicas o modificaciones en nuestros servicios pueden exigir actualizaciones de esta política. Cuando realicemos modificaciones sustanciales que afecten significativamente a cómo procesamos tu información, te notificaremos mediante correo electrónico con al menos 30 días de antelación a la entrada en vigor de los cambios.

Ajustes menores — correcciones tipográficas, aclaraciones que no alteren el fondo, reorganizaciones estructurales del documento — se implementan sin notificación previa individual, aunque siempre actualizamos la fecha de última modificación visible al inicio de este documento.

Si los cambios propuestos resultan inaceptables desde tu perspectiva, tienes derecho a cerrar tu cuenta antes de que entren en vigor, evitando así quedar sujeto a las nuevas condiciones.


Cómo ejercer tus derechos o plantear cuestiones

Cualquier inquietud sobre cómo gestionamos tu información merece respuesta clara y oportuna. Los siguientes canales están disponibles para consultas, solicitudes de ejercicio de derechos o reclamaciones.

Correo electrónico

Envía tu consulta a help@peralyxento.com indicando claramente "Privacidad" en el asunto para priorización inmediata.

Teléfono

Llama al +34 966 632 474 en horario de lunes a viernes, 9:00 a 18:00 (hora peninsular española).

Dirección postal

peralyxento
Cam. de los Leñadores
30833 Murcia
España

Respondemos a todas las solicitudes relacionadas con privacidad en un plazo máximo de 30 días naturales desde su recepción. En casos complejos que requieran investigación adicional, podemos extender este plazo otros 30 días previa notificación justificada.

Autoridad de control competente

Si consideras que el tratamiento de tu información vulnera normativa aplicable, tienes derecho a presentar reclamación ante la Agencia Española de Protección de Datos (AEPD), autoridad supervisora competente en España. Puedes contactar con la AEPD a través de www.aepd.es o en su sede ubicada en Calle de Jorge Juan, 6, 28001 Madrid.

Este derecho no impide que intentes resolver previamente la cuestión directamente con peralyxento, aunque tampoco condiciona tu capacidad de acudir directamente a la autoridad de control si así lo prefieres.

Este documento constituye información vinculante sobre cómo peralyxento gestiona datos personales en el contexto de sus servicios de planificación empresarial. Para cuestiones relacionadas con cookies y tecnologías de rastreo web, consulta nuestra política específica sobre cookies disponible en peralyxento.com.

peralyxento — Planificación empresarial con respeto hacia tu información