Proton
Mail
ProtonMail

Política de privacidad de Proton Mail

Última modificación: 15 de marzo de 2023

Esta subpolítica forma parte integral de la Política de privacidad de Proton y, en ella, se detallan las actividades de tratamiento de datos que guardan relación directa con la creación y actividad de la Cuenta de Proton al utilizar Proton Mail.

2.2 Creación de cuentas: No es necesario facilitar información personal para crear una Cuenta, pero puede proporcionar una dirección de correo electrónico externa para recibir notificaciones o recuperar su contraseña. Si decide hacerlo, vincularemos dicha dirección de correo electrónico con su Cuenta para que pueda recuperar la contraseña y recibir notificaciones. Solo utilizaremos tales datos para ponernos en contacto con usted para informarle de cuestiones importantes acerca de los Servicios, enviarle información relacionada con la seguridad, verificar su cuenta o remitirle enlaces para recuperar la contraseña si habilita la opción correspondiente. Existe asimismo la posibilidad de que nos comuniquemos con usted para informarle acerca de nuevos productos de Proton que puedan ser de su interés. La base legal del tratamiento es el consentimiento, y usted es libre de eliminar los datos que haya proporcionado en cualquier momento a través del panel de configuración de su cuenta.

Por ende, para hacer valer nuestro interés legítimo de evitar que spammers (humanos o automatizados) creen cuentas, empleamos diversos métodos de verificación humana. Es posible asimismo que solicitemos verificación para realizar otras operaciones sensibles con el fin de protegernos contra ataques de fuerza bruta. Ello puede dar lugar a que deba verificar su identidad mediante hCaptcha (o reCAPTCHA en el caso de que hCaptcha no esté disponible), correo electrónico o mensaje SMS. Guardamos temporalmente las direcciones IP, las direcciones de correo electrónico y los números de teléfono facilitados para enviar códigos de verificación y para fines antispam. El plazo de conservación temporal de los datos se halla determinado por nuestro interés legítimo de proteger nuestros Servicios de actividades relacionadas con el spam, así como por los requisitos legales suizos que sean aplicables y que, por tanto, debamos cumplir. En caso de que sea necesaria la conservación permanente de los datos, se hará a modo de hash criptográfico, que es un procedimiento que da lugar a valores sin procesar que nos son imposible descifrar. Más información

2.3 Actividad de las Cuentas de Proton Mail: Debido a las limitaciones del protocolo SMTP, tenemos acceso a los siguientes metadatos de los correos electrónicos: las direcciones de remitentes y destinatarios, las direcciones IP de las que proceden los mensajes entrantes, el asunto de los mensajes y las horas de envío y recepción. Sin embargo, NO contamos con acceso al contenido cifrado de los mensajes. Por otra parte, los mensajes no cifrados que se envían desde proveedores externos a su Cuenta o desde Proton Mail a servicios externos de correo electrónico sin cifrar son analizados en busca de spam y virus para hacer valer nuestro interés legítimo de proteger la integridad de nuestros Servicios y nuestros usuarios. Este procedimiento de análisis se lleva a cabo mientras los mensajes permanecen en memoria y, una vez superado, nuestro sistema los cifra y los escribe en el disco. No disponemos de la capacidad técnica para analizar el contenido de los mensajes una vez cifrados. Adicionalmente, tenemos acceso a los siguientes registros relacionados con la actividad de las Cuentas: número de mensajes enviados, cantidad de espacio de almacenamiento utilizado, número total de mensajes y última hora de inicio de sesión. Los datos de los usuarios nunca se utilizan con fines publicitarios.

2.2.3 Registros de IP: En principio, no guardamos registros de IP permanentes en relación con su Cuenta. Sin embargo, es posible que tomemos la decisión de conservarlos de forma temporal para combatir casos de abuso y fraude. De igual manera, podríamos conservar permanentemente su dirección IP si usted participa en actividades que infrinjan nuestros términos y condiciones (por ejemplo, envío de spam, ataques DDoS contra nuestra infraestructura o ataques de fuerza bruta). La base legal de este tratamiento es nuestro interés legítimo de proteger nuestro servicio contra actividades maliciosas.

Si activa la función de registro de autenticación para su Cuenta, se conservarán sus direcciones IP de inicio de sesión a menos que la desactive. Esta función está desactivada de manera predeterminada, y todos los registros se eliminan al desactivarla. La base legal de este tratamiento es el consentimiento, y usted es libre de aceptar o rechazar dicho tratamiento en cualquier momento en el panel de seguridad de su Cuenta.

2.2.4 Easy Switch con "Iniciar sesión con Google": Si utiliza nuestra herramienta Easy Switch para importar sus datos de Google y se autentica mediante la opción "Iniciar sesión con Google", el tratamiento de la información recibida de las API de Google se realizará de acuerdo con la política de datos de los usuarios de los servicios de las API de Google, contemplándose asimismo los requisitos de uso limitado.

2.2.5 Easy Switch con una combinación de nombre de usuario y contraseña: Cuando hace uso de nuestra herramienta Easy Switch para importar correos electrónicos desde otro proveedor de servicios, almacenamos las credenciales de la cuenta de correo electrónico desde la que se realiza la importación únicamente mientras dura el proceso. Una vez finalizada la importación, eliminamos por completo las credenciales de nuestros sistemas.

2.2.6 Almacenamiento de los datos: Todos los servidores utilizados en relación con la prestación del Servicio son propiedad y están gestionados en su totalidad por la Empresa o sus filiales. Solo los empleados de la Empresa disponen de acceso físico o de otro tipo a los servidores. Los datos se almacenan siempre en formato cifrado en nuestros servidores, que se hallan ubicados únicamente en Suiza y Alemania bajo la protección de algunas de las leyes más estrictas en materia de privacidad del mundo. Las copias de seguridad sin conexión, cuyo almacenamiento puede ser habitual, también están codificadas. No tenemos medios para descifrar ningún contenido encriptado por el usuario, ya sea en los servidores de producción o en las copias de seguridad. Estas últimas se conservan durante un máximo de 30 días.