Anonima Geek

Anónima, Geek… bruja, guerrera, libre, liberada. Esta es la historia ficticia de mi particular guerra real.

[PROTOCOLO: PRIVACIDAD] PROTECCION DE DATOS (A.G.E.N.A.)

En este espacio, la Soberanía Digital no es un eslogan, es la norma. Mientras el resto de la red está diseñada para succionar tu huella digital, este nodo ha sido configurado bajo el principio de Recolección Mínima.

1. ¿Quién es la responsable?

Este blog es un proyecto independiente. No hay una corporación detrás, sola una Outsider auditando el sistema. No se venden bases de datos porque este proyecto no trata a las personas como mercancía.

2. ¿Qué datos capturamos?

  • Comentarios: si decides participar, el sistema guarda tu nombre (o alias) y el correo que proporciones. Esta información sólo se usa para mantener el hilo de la conversación.
  • Logs del Servidor: como cualquier nodo en la red, se registran metadatos técnicos (IP, tipo de navegador) para prevenir ataques de denegación de servicio (DdoS). Estos logs se purgan periódicamente.
  • Newsletter: si te suscribes, tu correo se usará exclusivamente para enviarte las actualizaciones del contenido y demás protocolos. Sin spam, sin inyecciones publicitarias.

3. Cookies (Las migas de pan)

Este sitio utiliza el mínimo de cookies necesarias para que la interfaz (la terminal) funcione correctamente. No utilizamos rastreadores de terceros para vender tu perfil psicológico a anunciantes. Eres libre de bloquearlas en tu navegador; el contenido seguirá ahí.

4. Tus derechos

Aunque operamos en los márgenes, respetamos el RGPD. Tienes derecho a:

  • Acceder a los datos que el sistema tenga sobre ti.
  • Solicitar la rectificación o eliminación total de tu rastro en nuestra base de datos.
  • Objetar cualquier proceso de datos que consideres invasivo.

Para cualquier solicitud de purga de datos, contacta a través de las vías habilitadas en el NUCLEO_PROGRAMA.

5. Enlaces Externos

A veces enlazamos a archivos (como en GoFile o Drive). Un vez que abandonas este nodo, no podemos garantizar el protocolo de privacidad de plataformas externas. Procede con la cautela que se espera de un analista.

6. Cláusulas Específicas Adicionales

  • Cifrado de Archivos Externos: los contenedores de datos descargables (formato .zip o .7z) utilizan cifrado AES-256. El usario es responsable de la gestión de la clave de acceso facilitada. El sistema no almacena registros de quién descarga dichos archivos ni asocia la descarga a identidades personales.
  • Neutralidad de Rastreo: este nodo no utiliza píxeles de seguimiendo de redes sociales (Facebook Pixel, etc.) ni herramientas de análisis de comportamiento masivo que identifiquen al usuario fuera de este dominio.
  • Integridad de Easter Eggs: cualquier interacción con elementos ocultos o ‘glitches’ intencionados en el sitio es puramente funcional para la narrativa del blog y no implica la captura de datos adicionales ocultos.

Atentamente: La Arquitecta.

Este blog es pura ficción, cualquier parecido con la realidad es mera coincidencia y sólo demuestra que tienes un problema severo de autoestima y protagonismo. No seas ególatra!! Se trata de mí, no de ti, por una vez en mi vida. Además es como la peli del Makinavaja: va a ofender a todas las insituciones posibles habidas y por haber... así que si te ofende, es que hice bien mi trabajo o te autoidentificaste como parte del problema social.

Colaboran y ¡ME SOPORTAN! (no sé muy bien por qué):

=>> Sonia López Rodríguez: asesora en contenidos, guión y mucho amor.

=>> Juan Carandel Rojo: corrector editorial, asesor histórico.

Estos chicos se lo merecen más que yo, están ahí siempre aguantando todo lo que no llega a publicarse. Estírate un poco y échame una mano parara poder recompensarles:

Recuento de lectores, cotillas y mirones:

  • 29.095 Entre frikis, lovers, haters, miembros de la Guardia Civil, personajes de mi pueblo, desconocidos y otros paranormales...