Política de Privacidad
Vigente desde marzo de 2025Esta declaración articula nuestra relación con los detalles que compartes al interactuar con nuestros servicios de planificación presupuestaria. En lugar de describir procesos abstractos, explicaremos qué sucede cuando utilizas lusenthaliq, por qué necesitamos conocer ciertos aspectos sobre ti y cómo protegemos esa confianza que depositas en nosotros.
No encontrarás aquí promesas vacías sobre seguridad absoluta. Reconocemos que manejar información personal implica responsabilidades reales y riesgos inherentes que mitigamos constantemente, pero que nunca desaparecen por completo. Nuestra obligación es ser claros respecto a esas limitaciones mientras aplicamos medidas rigurosas de protección.
Información que Obtenemos Durante Tu Uso
Cada interacción con nuestra plataforma genera un intercambio de información. Algunos datos llegan directamente desde ti cuando completas formularios o configuras preferencias. Otros emergen de manera indirecta mientras navegas, ajustas parámetros presupuestarios o guardas plantillas financieras.
Detalles que Proporcionas Activamente
Al crear una cuenta en lusenthaliq, necesitamos identificadores básicos: tu nombre completo, dirección de correo electrónico y una contraseña que tú mismo estableces. Este conjunto mínimo nos permite autenticar tu identidad y mantener separadas las cuentas de diferentes usuarios.
Cuando contactas con nuestro equipo de soporte, la naturaleza de tu consulta queda registrada junto con cualquier documento o captura de pantalla que adjuntes para ilustrar el problema. Estas comunicaciones permanecen en nuestro sistema mientras la consulta está activa y durante un periodo posterior que permite dar seguimiento a problemas recurrentes.
Información de Registro
Nombre, apellidos, dirección de correo electrónico, credenciales de acceso elegidas por ti, país de residencia declarado.
Datos Financieros Introducidos
Categorías de gastos personalizadas, montos presupuestarios, objetivos de ahorro, patrones de ingreso declarados por ti para planificación.
Comunicaciones Contigo
Mensajes enviados a soporte técnico, consultas sobre funcionalidades, retroalimentación sobre herramientas, reportes de errores.
Información Derivada de Tu Actividad
Mientras utilizas las herramientas de presupuestación, registramos acciones técnicas que ayudan a mantener la estabilidad del servicio. Tu dirección IP queda anotada cada vez que inicias sesión, no para rastrearte personalmente sino para detectar patrones de acceso inusuales que podrían indicar compromisos de seguridad.
El navegador que empleas comunica ciertos detalles técnicos sobre su configuración, resolución de pantalla y sistema operativo subyacente. Esta metadata nos permite optimizar la interfaz para diferentes dispositivos y solucionar problemas específicos de compatibilidad que algunos usuarios experimentan.
Los momentos en que accedes a la plataforma quedan registrados con marcas temporales precisas. Esto construye un historial de actividad que resulta útil cuando necesitas recuperar versiones anteriores de tus presupuestos o cuando investigamos irregularidades en el uso del servicio.
Fundamentos que Justifican el Manejo de Información
La legislación europea exige que articulemos bases legales concretas para cada operación con datos personales. No podemos simplemente decidir que algo parece conveniente y proceder sin fundamento jurídico. Cada categoría de información que manejamos descansa sobre uno o varios pilares legales específicos.
| Tipo de Información | Base Legal Aplicable | Explicación del Fundamento |
|---|---|---|
| Credenciales de Cuenta | Ejecución Contractual | Sin identificadores únicos no podríamos prestarte el servicio que solicitaste al registrarte. |
| Datos Presupuestarios | Ejecución Contractual | Representan el núcleo funcional del servicio: almacenar y procesar tus planes financieros. |
| Registros de Actividad | Interés Legítimo | Necesarios para proteger la infraestructura contra accesos no autorizados y abusos del sistema. |
| Comunicaciones de Soporte | Ejecución Contractual | Parte integral de proporcionar asistencia técnica incluida en los términos del servicio. |
| Boletines Informativos | Consentimiento Explícito | Solo enviados si marcaste la casilla correspondiente durante el registro o en tu perfil. |
Cuando afirmamos tener un interés legítimo, significa que hemos sopesado nuestras necesidades operativas contra tu expectativa razonable de privacidad y concluido que el procesamiento es proporcional. Por ejemplo, mantener logs de acceso protege tanto nuestros sistemas como las cuentas de todos los usuarios, un objetivo que justifica el registro técnico temporal de direcciones IP.
El consentimiento explícito aplica cuando solicitamos permiso para actividades opcionales. Puedes retirarlo en cualquier momento accediendo a la configuración de tu cuenta, donde encontrarás interruptores claros para cada tipo de comunicación no esencial.
Cómo Trabajamos Internamente con Tu Información
Una vez que la información reside en nuestros sistemas, su tratamiento sigue protocolos estrictos diseñados para minimizar exposición innecesaria. No todos los empleados pueden acceder a todos los datos. Implementamos un modelo de privilegio mínimo donde cada persona ve únicamente lo que requiere para cumplir su función específica.
Autenticación y Provisión de Servicio
Tus credenciales se verifican contra registros cifrados cada vez que inicias sesión. Los datos presupuestarios se recuperan de bases de datos segmentadas y se presentan exclusivamente en tu sesión autenticada. Ningún otro usuario puede visualizar tu información financiera.
Análisis Operacional Agregado
Empleamos estadísticas anonimizadas para entender patrones de uso generales. Por ejemplo, podríamos analizar qué categorías presupuestarias resultan más populares entre usuarios de España para mejorar plantillas predeterminadas. Estos análisis nunca identifican individuos específicos.
Resolución de Problemas Técnicos
Cuando reportas un error, el equipo de soporte puede acceder temporalmente a registros de tu sesión para reproducir el problema. Este acceso queda documentado en auditorías internas y se limita estrictamente al periodo necesario para diagnosticar y resolver la incidencia.
Comunicaciones Transaccionales
Enviamos correos relacionados con la seguridad de tu cuenta (cambios de contraseña, accesos desde nuevos dispositivos) y actualizaciones críticas del servicio. Estas notificaciones no requieren tu consentimiento previo porque forman parte esencial de proteger tu cuenta.
Los procesos automatizados revisan constantemente patrones de actividad buscando anomalías que pudieran indicar intentos de acceso no autorizado. Si detectamos comportamientos inusuales, tu cuenta puede quedar temporalmente restringida hasta que verifiquemos tu identidad mediante un proceso de confirmación adicional.
Transferencia de Información a Entidades Externas
Preferimos manejar operaciones internamente, pero algunas funciones técnicas especializadas requieren colaboración con proveedores externos. Cada transferencia se rige por acuerdos contractuales que imponen obligaciones de confidencialidad y limitan el uso de información a los propósitos específicos acordados.
Infraestructura de Hosting
Nuestros servidores físicos operan en centros de datos ubicados en la Unión Europea, gestionados por proveedores que cumplen certificaciones ISO 27001. Estos operadores tienen acceso físico a los equipos pero no a los datos cifrados almacenados en ellos. Las claves de cifrado permanecen bajo nuestro control exclusivo.
Procesamiento de Pagos
Si decides suscribirte a funciones premium, la información de tu tarjeta de crédito nunca pasa por nuestros sistemas. La transacción se redirige directamente a un procesador de pagos certificado PCI-DSS que maneja de forma segura los detalles financieros. Únicamente recibimos confirmación de que el pago se completó exitosamente, sin ver números de tarjeta completos.
Servicios de Email Transaccional
Para entregar correos de manera confiable, empleamos un servicio especializado en envío de emails transaccionales. Este proveedor recibe tu dirección de correo y el contenido del mensaje que necesitamos enviarte, pero opera bajo instrucciones estrictas que prohíben utilizar esa información para cualquier otro propósito o compartirla con terceros adicionales.
Principio de no comercialización: lusenthaliq no vende, alquila ni intercambia tu información personal con terceros para fines de marketing. Los proveedores mencionados actúan exclusivamente como procesadores bajo nuestras instrucciones, nunca como controladores independientes que podrían utilizar tus datos para sus propios objetivos comerciales.
Obligaciones Legales Imperativas
En circunstancias excepcionales, autoridades judiciales pueden solicitar información mediante órdenes legalmente vinculantes. Si recibimos una solicitud válida de este tipo, evaluamos su legitimidad y alcance antes de responder. Cuando la ley lo permite, notificamos al usuario afectado sobre la solicitud, aunque ciertos procedimientos nos impiden hacerlo si la divulgación podría obstaculizar una investigación activa.
Estrategia de Protección y Limitaciones Reconocidas
Implementamos múltiples capas de defensa técnica para proteger la información bajo nuestro control. La filosofía subyacente asume que ningún sistema es completamente invulnerable, por lo que diseñamos controles redundantes que mantienen la seguridad incluso si alguna capa individual falla.
Cifrado en Reposo y Tránsito
Todos los datos almacenados en bases de datos permanecen cifrados mediante algoritmos AES-256. Las contraseñas nunca se guardan en texto plano sino como hashes unidireccionales con salt único por usuario. Durante la transmisión entre tu navegador y nuestros servidores, empleamos TLS 1.3 que establece túneles cifrados resistentes a interceptación.
Control de Acceso Granular
Los sistemas internos operan bajo principios de segregación de funciones. Los desarrolladores pueden acceder a entornos de prueba con datos sintéticos, pero requieren autorización explícita para consultar bases de datos de producción. Cada acceso queda registrado con identificación del usuario, timestamp y operación realizada.
Monitorización Continua
Herramientas automatizadas escanean constantemente la infraestructura buscando vulnerabilidades conocidas, configuraciones inseguras o patrones de tráfico sospechosos. Los alertas críticos despiertan respuestas inmediatas del equipo de seguridad, mientras que hallazgos de menor severidad se agregan a sprints de remediación programados.
Reconocimiento de riesgo residual: A pesar de estas medidas, ninguna organización puede garantizar seguridad absoluta. Vulnerabilidades zero-day, errores humanos o ataques suficientemente sofisticados podrían potencialmente comprometer información. Nuestra obligación es minimizar esa probabilidad y detectar brechas rápidamente si ocurren, activando protocolos de respuesta que incluyen notificación inmediata a usuarios afectados y autoridades reguladoras cuando aplique.
Duración de Retención por Categoría
No conservamos información indefinidamente. Cada tipo de dato tiene un periodo de retención justificado por necesidades operativas o requisitos legales. Una vez cumplido ese plazo, los registros se eliminan de sistemas activos mediante procesos de borrado seguro.
| Categoría de Información | Periodo de Retención | Justificación |
|---|---|---|
| Datos de Cuenta Activa | Mientras la cuenta permanezca activa | Esenciales para proporcionar el servicio contratado. |
| Información Presupuestaria | Hasta 90 días después de cierre de cuenta | Permite recuperación si el cierre fue accidental. |
| Logs de Acceso Técnicos | 12 meses desde generación | Necesarios para auditorías de seguridad y detección de patrones de ataque. |
| Comunicaciones de Soporte | 24 meses desde resolución | Permiten referencia en consultas relacionadas y mejora de procesos. |
| Datos Financieros de Facturación | 7 años desde emisión | Obligación legal contable en España bajo normativa fiscal. |
Cuando cierras tu cuenta voluntariamente, iniciamos un proceso de eliminación escalonado. Los datos personales directos se anoniman inmediatamente, mientras que logs técnicos agregados pueden persistir dentro de los plazos indicados arriba. Después de 90 días, toda información que permitiría identificarte individualmente habrá sido eliminada de sistemas operacionales.
Copias de respaldo conservan información por periodos adicionales por razones de recuperación ante desastres. Sin embargo, estas copias residen en almacenamiento cifrado offline y solo se restaurarían en escenarios catastróficos. Una vez que datos alcanzan su fecha de expiración en sistemas activos, quedan marcados para eliminación también en respaldos durante el siguiente ciclo de rotación.
Capacidades de Control que Posees
La legislación de protección de datos te otorga derechos específicos sobre información que te identifica. Estos no son cortesías opcionales que ofrecemos voluntariamente, sino obligaciones legales que debemos cumplir dentro de plazos establecidos.
Derecho de Acceso y Portabilidad
Puedes solicitar una copia completa de toda información personal que mantenemos sobre ti. Entregaremos esta información en formato JSON estructurado que permite importarla en otras plataformas. El proceso de exportación se inicia desde tu panel de configuración de cuenta, donde encontrarás un botón claramente etiquetado "Exportar Mis Datos".
Derecho de Rectificación
Si detectas inexactitudes en datos que hemos registrado, puedes corregirlos directamente editando tu perfil. Para cambios más complejos que requieren verificación (como modificar el correo electrónico primario), el sistema solicitará confirmación mediante el envío de un código de verificación a ambas direcciones implicadas.
Derecho al Olvido
Puedes eliminar tu cuenta permanentemente en cualquier momento. Esta acción destruye irreversiblemente todos tus presupuestos guardados, configuraciones y preferencias. El proceso requiere confirmación explícita mediante reintroducción de tu contraseña para prevenir eliminaciones accidentales. Una vez confirmado, la cuenta se marca para eliminación inmediata y los datos comienzan su proceso de borrado según los plazos descritos en la sección de retención.
Derecho de Limitación y Oposición
Si cuestionas la exactitud de cierta información o la legitimidad de algún procesamiento específico, puedes solicitar que congelemos ese uso particular mientras investigamos tu objeción. Durante este periodo, los datos permanecen almacenados pero no se procesan activamente excepto cuando sea necesario para resolver la disputa o proteger derechos de otras personas.
Ejercicio práctico de derechos: Para activar cualquiera de estos derechos, envía una solicitud detallada a help@lusenthaliq.com desde el correo electrónico asociado a tu cuenta. Responderemos dentro del plazo legal de 30 días, aunque generalmente procesamos solicitudes mucho más rápidamente. Si tu solicitud es compleja o volumétricamente extensa, podríamos extender el plazo por 60 días adicionales tras notificarte de esta extensión.
Consideraciones sobre Menores de Edad
lusenthaliq no está diseñado para usuarios menores de 16 años. No recopilamos deliberadamente información de personas que sabemos están por debajo de esa edad. Si un padre o tutor descubre que su hijo ha proporcionado datos personales sin consentimiento apropiado, debe contactarnos inmediatamente en help@lusenthaliq.com para que podamos eliminar esa información de nuestros sistemas.
La verificación de edad ocurre durante el registro mediante una declaración explícita donde el usuario confirma cumplir el mínimo de edad requerido. No implementamos verificaciones biométricas o documentales porque consideramos que serían desproporcionadamente invasivas para un servicio de planificación presupuestaria. Confiamos en la buena fe de los usuarios y actuamos rápidamente cuando se nos informa de infracciones.
Modificaciones a Esta Declaración
Nuestras prácticas de privacidad evolucionan respondiendo a cambios tecnológicos, ajustes regulatorios o modificaciones en el alcance de nuestros servicios. Cuando realicemos alteraciones materiales a esta política, publicaremos la versión actualizada con una nueva fecha de vigencia y te notificaremos mediante correo electrónico si los cambios afectan significativamente tus derechos o nuestras obligaciones.
Cambios menores de clarificación o correcciones gramaticales no disparan notificaciones individuales, pero la fecha de última actualización siempre refleja incluso modificaciones triviales. Recomendamos revisar esta página periódicamente, especialmente antes de compartir nueva información personal o si ha transcurrido considerable tiempo desde tu última visita.
Si una modificación requiere obtener tu consentimiento renovado para continuar ciertos procesamientos, implementaremos mecanismos claros de opt-in antes de aplicar los nuevos términos a tu información existente. Tu uso continuado del servicio después de la publicación de cambios menores implica aceptación tácita, pero alteraciones fundamentales siempre requerirán tu aprobación explícita.
Canales de Contacto para Asuntos de Privacidad
Las consultas relacionadas con esta política o el ejercicio de tus derechos deben dirigirse a través de los siguientes medios. Respondemos consultas de privacidad con prioridad elevada debido a sus implicaciones legales y la sensibilidad del asunto.
Correo Electrónico
Dirección prioritaria para solicitudes formales de privacidad: help@lusenthaliq.com
Incluye "Solicitud de Privacidad" en el asunto para enrutamiento expedito.
Teléfono
Línea directa para consultas urgentes relacionadas con seguridad de cuentas o brechas sospechadas:
Horario: Lunes a viernes, 9:00 - 18:00 CET
Dirección Postal
Para comunicaciones formales escritas o notificaciones legales:
lusenthaliq - Departamento de Privacidad
Rúa Real, 61
15003 A Coruña
España
Si consideras que hemos manejado tu información de manera inadecuada o que no hemos respondido satisfactoriamente a tus inquietudes, posees el derecho de presentar una reclamación ante la Agencia Española de Protección de Datos, la autoridad supervisora competente en España. Encontrarás información detallada sobre procedimientos de reclamación en el sitio web oficial de la AEPD.