lunarexoliv Logo
Formación práctica en recuperación financiera que construye bases sólidas para tu estabilidad económica futura

Privacidad y protección de información personal

Actualizado en marzo de 2025 lunarexoliv Normativa vigente aplicable

Este documento describe cómo lunarexoliv, operando desde Madrid, maneja la información personal que recibe durante la interacción con personas que buscan orientación en recuperación financiera. La perspectiva central aquí es la responsabilidad organizativa como custodia temporal de datos necesarios para proporcionar servicios específicos.

Fundamento para el manejo de información

Antes de explicar qué información llegamos a conocer, resulta necesario entender por qué existe un intercambio de datos en primer lugar. La prestación de servicios de asesoramiento en estrategias de recuperación financiera requiere conocimiento contextual sobre circunstancias económicas individuales, objetivos específicos y situaciones particulares de cada persona.

Sin este conocimiento contextual, resultaría imposible ofrecer orientación personalizada o diseñar estrategias adaptadas. El intercambio informativo emerge como requisito funcional inherente al servicio mismo. No operamos bajo un modelo de recolección especulativa ni acumulamos información anticipando usos futuros indefinidos.

Principio operativo central: cada elemento informativo que recibimos responde a una necesidad concreta dentro del proceso de asesoramiento. Cuando esa necesidad desaparece, el elemento informativo asociado pierde su justificación para permanecer bajo nuestro control.

Categorías informativas según origen

Información proporcionada directamente

Nombres completos, direcciones postales, números telefónicos, direcciones de correo electrónico y detalles sobre situaciones financieras específicas que las personas nos comunican mediante formularios, llamadas telefónicas o intercambios por correo electrónico.

Información derivada de interacción

Registros sobre qué secciones del sitio web reciben más atención, cuánto tiempo permanecen las personas revisando recursos específicos, desde qué ubicaciones geográficas aproximadas acceden al sitio, y qué dispositivos emplean para navegar.

Información técnica automática

Direcciones IP que los navegadores transmiten automáticamente, identificadores de sesión temporal, configuraciones lingüísticas del navegador, y marcas temporales que documentan cuándo ocurrieron interacciones específicas con nuestros sistemas.

Estas tres categorías operan con diferentes niveles de sensibilidad. La primera contiene elementos identificatorios directos; la segunda permite entender patrones de uso sin necesariamente vincularlos a identidades específicas; la tercera consiste principalmente en metadatos técnicos que resultan inevitables en cualquier comunicación digital.

Aplicación operativa de la información recibida

El manejo informativo sigue una lógica funcional directa. Cada categoría de datos cumple propósitos específicos dentro del ciclo de prestación de servicios, desde el contacto inicial hasta la conclusión de la relación de asesoramiento.

Procesamiento en fase de contacto inicial

Cuando alguien solicita información sobre nuestros servicios de recuperación financiera, utilizamos datos básicos de contacto para responder consultas, programar conversaciones exploratorias y enviar materiales introductorios. Durante esta fase temprana, el procesamiento permanece limitado a comunicación directa y evaluación preliminar de si podemos ofrecer asistencia relevante.

Los detalles financieros compartidos durante estas conversaciones iniciales nos permiten determinar qué estrategias podrían resultar aplicables y si nuestro enfoque metodológico se alinea con las necesidades manifestadas. No compartimos estos detalles con entidades externas durante la fase exploratoria.

Uso durante prestación activa de servicios

Análisis de situación financiera

Examinamos información sobre ingresos, obligaciones existentes, activos disponibles y objetivos financieros para elaborar diagnósticos situacionales y proponer estrategias personalizadas de recuperación.

Comunicación continua

Mantenemos intercambios regulares mediante correo electrónico y llamadas telefónicas para monitorear progreso, ajustar estrategias según evolucionen las circunstancias, y responder dudas emergentes durante la implementación.

Documentación de progreso

Registramos hitos alcanzados, decisiones tomadas conjuntamente, y resultados observados para mantener continuidad en el asesoramiento y poder revisar retrospectivamente qué enfoques funcionaron mejor en cada caso particular.

Procesamiento técnico de datos de navegación

La información sobre cómo las personas interactúan con nuestro sitio web sirve principalmente para detectar problemas técnicos, identificar contenidos que generan confusión, y priorizar mejoras en la presentación de información. Por ejemplo, si observamos que muchas personas abandonan el sitio al llegar a cierta página, investigamos si existe algún problema de diseño, contenido poco claro, o expectativas mal gestionadas.

Este análisis ocurre mayormente a nivel agregado. No nos interesa rastrear individualmente cada clic de cada visitante, sino entender patrones colectivos que sugieran oportunidades de mejora en cómo comunicamos información sobre recuperación financiera.

Movimiento de información hacia entidades externas

Aquí aparece una de las cuestiones que más inquietud genera habitualmente: bajo qué circunstancias datos personales pueden terminar en manos de organizaciones ajenas. La respuesta corta es que ocurre raramente y siempre dentro de límites estrictos.

Proveedores de infraestructura técnica

Nuestro sitio web opera sobre servidores gestionados por terceros especializados en hosting. Estos proveedores técnicos tienen acceso potencial a datos almacenados en sus sistemas, pero operan bajo contratos que les prohíben utilizar esa información para propósitos propios. Su función se limita a mantener la infraestructura técnica funcionando correctamente.

Similarmente, utilizamos servicios de correo electrónico operados por proveedores externos. Cuando enviamos comunicaciones a través de estos sistemas, los datos de contacto transitan temporalmente por infraestructura ajena. Seleccionamos proveedores que demuestran estándares robustos de protección y que operan dentro de marcos regulatorios europeos.

Obligaciones legales y procedimientos oficiales

Existen circunstancias donde autoridades competentes pueden requerir acceso a información específica mediante procedimientos legales formales. Respondemos a estas solicitudes únicamente cuando cumplen requisitos legales claros y están debidamente documentadas. En estos casos, divulgamos exclusivamente la información específicamente solicitada, no todo lo que podríamos tener sobre una persona.

No vendemos información personal a terceros. No participamos en mercados de datos. No permitimos que anunciantes accedan a detalles sobre personas específicas que nos han consultado. Nuestro modelo operativo no depende de monetizar información personal.

Situaciones excepcionales de protección

Si detectamos indicios razonables de que alguien pretende utilizar nuestros servicios para propósitos ilícitos, o si recibimos información que sugiere riesgo inminente de daño grave a terceros, podemos compartir detalles relevantes con autoridades apropiadas. Estas son situaciones extraordinarias que requieren evaluación cuidadosa caso por caso.

Mecanismos de protección y limitaciones reconocidas

Aquí entramos en territorio donde resulta fácil caer en declaraciones vacías sobre "máxima seguridad" y "protección absoluta". La realidad es más matizada. Implementamos medidas de protección múltiples, pero ningún sistema resulta completamente invulnerable.

Capas de protección técnica

  • Cifrado de transmisiones mediante protocolos estándar de la industria para todas las comunicaciones entre navegadores y nuestros servidores
  • Limitación de acceso interno mediante controles que restringen qué miembros del equipo pueden ver qué categorías de información según necesidad funcional
  • Auditorías periódicas de sistemas para identificar vulnerabilidades potenciales antes de que puedan ser explotadas
  • Copias de respaldo almacenadas en ubicaciones separadas para prevenir pérdida de información por fallos técnicos
  • Monitoreo continuo de intentos de acceso no autorizado mediante sistemas automatizados que alertan sobre patrones sospechosos

Estas medidas reducen significativamente el riesgo de acceso no autorizado, pero no lo eliminan completamente. Amenazas emergentes constantemente desarrollan nuevas técnicas para comprometer sistemas. Mantenemos actualizaciones regulares de nuestras defensas, pero reconocemos que existe siempre una carrera continua entre protección y amenaza.

Protección en dimensión humana

Más allá de sistemas técnicos, protección efectiva requiere que personas dentro de la organización comprendan la importancia de manejar información personal responsablemente. Nuestro equipo recibe formación específica sobre protección de datos, no como ejercicio burocrático de cumplimiento, sino como comprensión genuina de por qué importa la confidencialidad.

Implementamos políticas internas que limitan qué información puede discutirse en qué contextos, cómo deben almacenarse documentos conteniendo datos sensibles, y qué hacer cuando alguien detecta un potencial problema de seguridad. Estas prácticas operativas diarias a menudo resultan más determinantes que las protecciones técnicas sofisticadas.

Riesgos residuales que permanecen

A pesar de precauciones múltiples, ciertos riesgos permanecen irreductibles. Vulnerabilidades desconocidas pueden existir en software que utilizamos. Actores maliciosos pueden desarrollar técnicas de ataque que superen nuestras defensas actuales. Errores humanos ocasionales pueden crear brechas temporales en protección.

Reconocemos estos riesgos residuales abiertamente en lugar de fingir que logramos seguridad absoluta. Nuestro compromiso consiste en mantener protecciones proporcionadas al nivel de sensibilidad de la información que manejamos y responder rápida y transparentemente si ocurre algún incidente de seguridad.

Control individual sobre información personal

Las personas que nos han proporcionado información personal mantienen derechos específicos sobre cómo manejamos esos datos. Estos derechos no son meras declaraciones teóricas sino opciones ejercitables mediante procedimientos concretos.

Derecho específico Qué significa operativamente Cómo ejercitarlo
Acceso a información retenida Podés solicitar una copia de toda la información personal que mantenemos sobre vos, presentada en formato comprensible Enviar solicitud por correo electrónico especificando qué información querés revisar
Corrección de inexactitudes Si información almacenada sobre vos resulta incorrecta o desactualizada, podés requerir que la corrijamos Indicar qué datos específicos son incorrectos y proporcionar información correcta
Eliminación de datos Bajo ciertas condiciones, podés solicitar que borremos información personal que ya no necesitamos retener Solicitar eliminación especificando qué información querés que removamos y por qué
Restricción de procesamiento Podés pedir que limitemos cómo utilizamos tu información mientras resolvemos alguna disputa o verificamos precisión Explicar por qué considerás necesario restringir temporalmente el uso de tu información
Objeción a ciertos usos En situaciones específicas, podés oponerte a que utilicemos tu información para propósitos particulares Indicar a qué usos específicos te oponés y fundamentar la objeción
Portabilidad de datos Podés solicitar que transfiramos información que nos proporcionaste a otra organización cuando técnicamente sea posible Especificar qué información querés transferir y a qué destino

Procedimiento práctico para ejercitar derechos

Para activar cualquiera de estos derechos, enviá un correo electrónico a info@lunarexoliv.com explicando claramente qué derecho querés ejercitar y qué información específica está involucrada. Necesitaremos verificar tu identidad antes de procesar la solicitud para asegurar que no divulgamos información a personas no autorizadas.

Respondemos a solicitudes válidas dentro de un mes desde recepción. Si tu solicitud resulta particularmente compleja o recibimos múltiples solicitudes simultáneamente, podemos extender este plazo hasta dos meses adicionales, informándote sobre el retraso y sus razones.

No cobramos tarifas por procesar solicitudes razonables. Si una solicitud resulta manifiestamente infundada o excesivamente repetitiva, podríamos cobrar una tarifa administrativa razonable o negarnos a procesarla, explicando siempre las razones.

Limitaciones legales sobre estos derechos

Existen circunstancias donde no podemos cumplir completamente con ciertas solicitudes. Por ejemplo, si una obligación legal nos requiere retener cierta información por período específico, no podemos eliminarla aunque nos lo solicites. Si eliminar información comprometería derechos de otras personas, debemos balancear intereses competitivos.

Cuando no podemos cumplir con una solicitud, explicamos claramente por qué existe esa limitación y qué alternativas podrían estar disponibles. También informamos sobre tu derecho a presentar quejas ante autoridades de protección de datos si considerás que no manejamos tu solicitud apropiadamente.

Duración de retención informativa

La información no permanece indefinidamente bajo nuestro control. Aplicamos criterios específicos para determinar cuánto tiempo resulta necesario retener cada categoría de datos, y eliminamos información sistemáticamente cuando ya no cumple propósitos legítimos.

Lógica temporal por categoría informativa

  • Datos de consultas iniciales no convertidas: Si alguien solicita información pero finalmente decide no contratar servicios, retenemos detalles básicos de contacto durante seis meses por si desea retomar contacto, luego eliminamos toda información asociada
  • Información de clientes activos: Durante la prestación activa de servicios, retenemos toda información necesaria para proporcionar asesoramiento efectivo. Esta retención continúa mientras la relación de servicio permanezca activa
  • Registros post-conclusión de servicios: Tras finalizar una relación de asesoramiento, retenemos documentación básica durante tres años para cumplir obligaciones contables, fiscales y legales, luego procedemos a eliminación sistemática
  • Datos técnicos de navegación: Información agregada sobre uso del sitio web se retiene durante dieciocho meses, período suficiente para identificar tendencias y patrones sin acumular historial excesivo

Estos períodos reflejan balance entre necesidades operativas legítimas y principio de minimización temporal. Revisamos regularmente estos plazos para asegurar que permanezcan justificados y ajustamos cuando identificamos oportunidades para reducir duración de retención sin comprometer funciones esenciales.

Proceso de eliminación final

Cuando información alcanza el final de su período de retención, iniciamos procedimientos de eliminación que van más allá de simplemente borrar archivos. Esto incluye remover datos de sistemas de respaldo, eliminar copias residuales en sistemas intermedios, y verificar que ningún fragmento informativo persista innecesariamente.

Para información especialmente sensible, utilizamos métodos de eliminación que hacen técnicamente imposible o extremadamente difícil la recuperación posterior. Documentamos estos procesos de eliminación para demostrar cumplimiento con obligaciones de protección de datos.

Base legal para procesamiento informativo

La regulación europea de protección de datos requiere que identifiquemos fundamentos legales específicos que justifican por qué procesamos información personal. No basta con tener propósitos operativos legítimos; debemos vincular cada actividad de procesamiento a una base legal reconocida.

Ejecución de relaciones contractuales

Cuando alguien contrata servicios de asesoramiento en recuperación financiera, surge una relación contractual que requiere procesamiento de información personal para cumplir obligaciones mutuas. No podríamos proporcionar asesoramiento personalizado sin procesar detalles sobre situación financiera individual. Esta base legal cubre la mayor parte del procesamiento que ocurre durante prestación activa de servicios.

Cumplimiento de obligaciones legales

Ciertas leyes nos requieren retener documentación específica durante períodos determinados, particularmente información contable y fiscal. Procesamos información bajo esta base legal cuando resulta necesario para cumplir con obligaciones impuestas por regulación vigente, no por elección operativa propia.

Intereses legítimos balanceados

Para actividades como mejorar funcionalidad del sitio web o detectar problemas técnicos, nos basamos en intereses legítimos como fundamento legal. Esto significa que tenemos razones válidas para procesar cierta información, y hemos verificado que este procesamiento no interfiere desproporcionadamente con derechos y expectativas razonables de las personas involucradas.

Antes de procesar información bajo esta base, evaluamos si el procesamiento podría resultar intrusivo, si las personas razonablemente esperarían este uso, y si existen alternativas menos invasivas para lograr los mismos objetivos.

Consentimiento explícito cuando es necesario

Para ciertos tipos de procesamiento que no encajan en las categorías anteriores, solicitamos consentimiento explícito antes de proceder. Cuando pedimos consentimiento, explicamos claramente para qué utilizaremos la información, durante cuánto tiempo, y cómo podés retirar ese consentimiento posteriormente si cambiás de opinión.

El consentimiento otorgado previamente puede retirarse en cualquier momento contactándonos directamente. La retirada de consentimiento no afecta la legalidad de procesamiento que ocurrió antes de la retirada, pero sí detiene cualquier procesamiento futuro que dependía de ese consentimiento.

Transferencias internacionales de información

Operamos principalmente dentro del Espacio Económico Europeo, donde existe un marco regulatorio unificado de protección de datos. Sin embargo, algunos proveedores técnicos que utilizamos operan infraestructura parcialmente ubicada fuera de esta zona geográfica.

Cuando información personal se transfiere a países fuera del EEE, verificamos que existan salvaguardas apropiadas para proteger esos datos. Esto puede incluir utilizar proveedores certificados bajo marcos de transferencia internacional reconocidos, implementar cláusulas contractuales estándar aprobadas por autoridades europeas, o verificar que el país destino ofrece protección considerada adecuada por reguladores europeos.

No transferimos información a jurisdicciones que carecen de protecciones adecuadas a menos que existan garantías contractuales específicas que compensen la ausencia de marco regulatorio robusto en el país destino.

Toma de decisiones automatizada

En nuestras operaciones actuales, no utilizamos sistemas completamente automatizados que tomen decisiones significativas sobre personas sin intervención humana. El asesoramiento en recuperación financiera requiere juicio profesional, evaluación contextual de circunstancias individuales, y consideración de factores cualitativos que no pueden reducirse a algoritmos simples.

Si en el futuro incorporáramos algún elemento de decisión automatizada, informaríamos claramente sobre ello, explicaríamos la lógica involucrada en esos procesos automatizados, y proporcionaríamos mecanismos para que las personas puedan cuestionar o solicitar revisión humana de decisiones automatizadas.

Menores de edad

Nuestros servicios están dirigidos a adultos que enfrentan situaciones de recuperación financiera. No recolectamos intencionalmente información personal de personas menores de dieciocho años. Si descubrimos que inadvertidamente hemos recibido información de un menor, procederemos a eliminar esa información inmediatamente tras verificar la situación.

Padres o tutores que descubran que un menor ha proporcionado información personal a nuestra organización deben contactarnos inmediatamente para que podamos tomar acción correctiva apropiada.

Modificaciones a este documento

Este documento refleja nuestras prácticas actuales de protección de datos, pero estas prácticas pueden evolucionar con el tiempo. Cambios en regulación, incorporación de nuevas tecnologías, o expansión de servicios ofrecidos pueden requerir actualizar cómo describimos nuestro manejo informativo.

Cuando realicemos modificaciones sustanciales a esta política, notificaremos a personas que mantienen relación activa con nosotros mediante correo electrónico directo. También actualizaremos la fecha de última modificación visible al inicio de este documento. Para cambios menores que no afectan derechos fundamentales, simplemente actualizamos el documento sin notificación individual.

Recomendamos revisar periódicamente este documento para mantenerse informado sobre cómo protegemos información personal. La versión más reciente siempre estará disponible en nuestro sitio web.

Referencias a política de cookies

Este documento no describe tecnologías específicas de rastreo web como cookies, píxeles de seguimiento, o scripts analíticos. Información detallada sobre estas herramientas técnicas, incluyendo qué cookies utilizamos, para qué propósitos, y cómo podés controlarlas, se encuentra en nuestro documento separado de política de cookies.

Si tenés preguntas específicas sobre tecnologías de seguimiento web, consultá ese documento complementario o contactanos directamente para aclaraciones.

Canales para consultas y ejercicio de derechos

Correo postal: Calle de Don Ramón de la Cruz, 107, 28006 Madrid, España
Teléfono: +34 659 140 211
Correo electrónico: info@lunarexoliv.com
Autoridad supervisora: Agencia Española de Protección de Datos (www.aepd.es) — si considerás que hemos manejado inadecuadamente tu información personal, tenés derecho a presentar reclamación formal ante esta autoridad regulatoria