Desde el 9/10/2024, empresas con más de 50 trabajadores tienen 3 meses para negociar medidas LGTBI

Cumplimiento Normativo Zaragoza

Ainara Enériz
Socia Audidat
Zaragoza
aeneriz@audidat.com
685 62 01 49
Ignacio Delgado
Socio Audidat
Zaragoza
idelgado@audidat.com
690 728 817
Alejandro Gambarte
Consultor de
Cumplimiento Normativo
agambarte@audidat.com
601 530 485
Elena Lozano
Consultora de
Cumplimiento Normativo
elozano@audidat.com
Javier Simón

Consultor Especialista
javiersimon@audidat.com

DSC_0346

¿Quieres contactar con nosotros?

Visítanos

Calle Don Jaime I, 34 Dpl, entresuelo | 50001 Zaragoza

Llámanos

630 098 593

Escríbenos

delegacion.zaragoza@audidat.com

Miles de personas invierten en su tranquilidad

Qué piensan sobre nuestra delegación

Ignacio Planas
Son grandes profesionales que analizan de manera rigurosa el negocio. Gracias por la implicación de Ignacio y la manera de involucrarse de pleno en el proyecto, ofreciendo una solución integral para la gestión de datos personales de la empresa y garantizando el cumplimiento de la ley.

Compliance y Consultoría Especializada en Zaragoza

Audidat en Zaragoza se posiciona como la firma líder en consultoría integral de cumplimiento normativo, destacando en áreas clave como Compliance, Esquema Nacional de Seguridad (ENS) y Planes de Igualdad. Nuestra expertise abarca desde la implementación de rigurosos sistemas de compliance hasta el desarrollo e integración de estrategias de seguridad y igualdad, adaptadas a las necesidades específicas de cada organización en el ámbito local.

Con un profundo conocimiento de la las necesidades de las empresas locales y de la normativa nacional, Audidat Zaragoza ofrece soluciones personalizadas para asegurar que las empresas no solo cumplan con sus obligaciones legales, sino que también promuevan un entorno de trabajo ético, seguro y equitativo. Nuestra misión es garantizar que nuestros clientes estén a la vanguardia del cumplimiento normativo, protegiendo sus operaciones y reputación en un mercado cada vez más competitivo y regulado.

Este enfoque integral no solo refleja nuestro compromiso con la excelencia en el servicio y la adaptación a las dinámicas locales, sino que también establece a Audidat Zaragoza como el socio preferente para empresas que buscan navegar el complejo panorama del cumplimiento normativo con confianza y eficacia.

Actualidad de Cumplimiento Normativo en Zaragoza

Ciberseguridad en el sector transporte: retos y NIS2 2026
Ciberseguridad

Ciberseguridad en el sector transporte: retos y NIS2 2026

La digitalización del sector transporte ha transformado la movilidad global, pero también ha expandido la superficie de ataque para los ciberdelincuentes. El problema central que enfrenta esta industria es la convergencia entre los sistemas de Tecnología de la Información (IT) y los sistemas de Tecnología Operativa (OT). En el transporte, un ciberataque no solo compromete la confidencialidad de los datos, sino que puede afectar directamente a la seguridad física (safety) de los pasajeros, la integridad de las mercancías y la continuidad de las cadenas de suministro globales. Ignorar la ciberresiliencia en un entorno de vehículos conectados y puertos automatizados es una negligencia que puede derivar en consecuencias catastróficas. La importancia de este sector radica en su consideración como infraestructura crítica bajo normativas como la Directiva NIS2. Un fallo en los sistemas de gestión de tráfico ferroviario, en el control de navegación aérea o en la logística portuaria puede paralizar la economía de un país. La consecuencia técnica de una defensa insuficiente es la vulnerabilidad ante ataques de ransomware que bloqueen el despacho de aduanas o, en casos extremos, la toma de control remota de sistemas de conducción. La gestión de riesgos en el transporte requiere, por tanto, una estrategia de ciberseguridad especializada que proteja tanto los datos personales de los usuarios como la integridad de los activos críticos en movimiento. Para enfrentar estas amenazas, es fundamental entender los vectores de ataque específicos y cómo la implementación de marcos de seguridad robustos puede garantizar una movilidad segura y eficiente. A continuación, analizamos las áreas de mayor impacto y las medidas necesarias para blindar el sector. Respuesta Directa: La ciberseguridad en el sector transporte influye directamente en la seguridad operativa y la continuidad del servicio. Su objetivo es proteger los sistemas de navegación, gestión de flotas e infraestructuras de control frente a ataques que puedan causar desde el robo de datos de pasajeros hasta el secuestro de sistemas logísticos o la alteración de rutas, garantizando así el cumplimiento de la Directiva NIS2 y la protección de infraestructuras críticas. Áreas críticas de impacto de la ciberseguridad en el transporte El transporte moderno depende de un flujo constante de datos. Cualquier interrupción en este flujo compromete la operatividad técnica de los operadores logísticos y de pasajeros. Seguridad en la cadena de suministro (Supply Chain) El transporte es el eslabón que une a fabricantes con consumidores. Un ataque de pretexting o ransomware a una empresa de logística puede interrumpir el suministro de componentes esenciales o alimentos. La ciberseguridad asegura que la información sobre rutas, horarios y manifiestos de carga no sea alterada ni interceptada por actores maliciosos. Protección de sistemas OT e IoT Los vehículos autónomos, los drones de reparto y los sistemas de señalización ferroviaria dependen de sensores y conectividad constante (IoT). La ciberseguridad influye aquí mediante la implementación de: Segmentación de redes: Para evitar que un ataque al Wi-Fi de pasajeros llegue a los sistemas de control del vehículo. Cifrado de comunicaciones: Garantizando que las instrucciones enviadas a un buque o tren no sean manipuladas (Man-in-the-Middle). El marco legal: Directiva NIS2 y el sector transporte Con la actualización de la normativa europea, las empresas de transporte (aéreo, ferroviario, por vía navegable y por carretera) han pasado a ser consideradas entidades esenciales o importantes. Obligaciones de gestión de riesgos: Las empresas deben implementar medidas técnicas y operativas para gestionar los riesgos que amenacen la seguridad de sus redes. Notificación de incidentes: Existe la obligación legal de reportar incidentes significativos a las autoridades competentes en plazos de hasta 24 horas. Responsabilidad de la dirección: Los directivos deben aprobar y supervisar las medidas de ciberseguridad, asumiendo responsabilidades personales en caso de incumplimiento grave. La adecuación a estos estándares se facilita mediante servicios expertos de ciberseguridad que realicen auditorías técnicas y análisis de riesgos específicos para el transporte. Tabla comparativa: Riesgos vs. Medidas de Ciberseguridad Riesgo / Amenaza Impacto en el Transporte Medida de Ciberseguridad Ransomware Bloqueo de sistemas de reservas y logística. Backups inmutables y planes de continuidad. Spoofing (Suplantación) Alteración de señales GPS o de navegación. Autenticación de señales y sistemas redundantes. Exfiltración de Datos Robo de datos personales y bancarios de viajeros. Cifrado de bases de datos y cumplimiento RGPD. Intrusión en OT Control no autorizado de vehículos o señales. Firewalls industriales y detección de anomalías. Desafíos de la movilidad conectada (V2X) La tecnología Vehicle-to-Everything (V2X) permite que los vehículos se comuniquen entre sí y con la infraestructura vial. Si bien optimiza el tráfico, crea un ecosistema altamente vulnerable. Integridad de los datos: Un dato falso sobre un frenazo de emergencia podría provocar accidentes en cadena. Privacidad del usuario: La trazabilidad constante de los vehículos plantea retos sobre el derecho a la intimidad de los conductores. Actualizaciones OTA (Over-the-Air): El software de los vehículos se actualiza de forma inalámbrica; si el servidor de actualizaciones es comprometido, se podría inyectar código malicioso en flotas enteras. Preguntas frecuentes sobre ciberseguridad en transporte ¿Qué es lo más peligroso para una empresa de transporte? El ransomware es actualmente la mayor amenaza económica, pero el secuestro de sistemas operativos (hijacking) representa el mayor riesgo para la vida humana y la seguridad nacional. ¿Afecta la ciberseguridad a las pequeñas empresas de logística? Sí. A menudo las pequeñas empresas son utilizadas como «puerta de entrada» para atacar a clientes más grandes en la cadena de suministro. Además, la NIS2 también afecta a proveedores críticos de menor tamaño. ¿Es suficiente con un seguro de ciberriesgo? No. El seguro ayuda a mitigar pérdidas financieras, pero no evita el daño reputacional, las sanciones legales ni los riesgos operativos. La ciberseguridad técnica es preventiva; el seguro es reactivo. ¿Cómo influye la Inteligencia Artificial en estos ataques? La IA permite a los atacantes automatizar el descubrimiento de vulnerabilidades en sistemas de tráfico complejos, pero también ayuda a los defensores a detectar patrones de ataque de forma mucho más rápida que el ojo humano.

Leer más »
Pretexting en Ciberseguridad: qué es, ejemplos y defensa
Ciberseguridad

Pretexting en Ciberseguridad: qué es, ejemplos y defensa

En el complejo ecosistema de las amenazas digitales, no todos los ataques se basan en la explotación de vulnerabilidades de software. El problema central que enfrentan las empresas actuales es la sofisticación de la ingeniería social, específicamente el pretexting. A diferencia de un ataque de phishing masivo, el pretexting es una técnica quirúrgica donde el atacante invierte tiempo en construir una identidad falsa y una historia creíble (el «pretexto») para manipular a una víctima específica. Ignorar esta táctica deja a la organización vulnerable no ante un fallo de firewall, sino ante el error humano condicionado por la confianza, lo que suele derivar en la entrega voluntaria de credenciales, acceso a servidores o transferencias bancarias fraudulentas. La importancia de comprender el pretexting reside en su capacidad para eludir las capas técnicas de defensa. Un atacante puede no necesitar descifrar una contraseña si puede convencer a un empleado de soporte técnico de que es un directivo que ha olvidado sus claves. La consecuencia técnica de un ataque de pretexting exitoso es el compromiso total de la identidad: una vez que el atacante se hace pasar por un usuario legítimo, sus acciones dentro de la red son mucho más difíciles de detectar por los sistemas de monitorización tradicionales. La seguridad de la información, por tanto, depende de una estrategia de ciberseguridad que combine tecnología de punta con una concienciación profunda de la plantilla. Para fortalecer la resiliencia corporativa, es fundamental diseccionar cómo operan estos ataques y qué medidas preventivas se deben implementar. A continuación, detallamos la mecánica del pretexting, sus ejemplos más comunes en el entorno empresarial y las estrategias técnicas para neutralizar esta amenaza de ingeniería social. Respuesta Directa: El pretexting es una técnica de ingeniería social en la que un atacante crea un escenario ficticio o una identidad falsa para engañar a una víctima y obtener información confidencial o acceso a sistemas. A diferencia de otros ataques, el pretexting se basa en la investigación previa de la víctima para generar confianza y manipularla mediante una historia elaborada y creíble. Cómo funciona un ataque de pretexting El éxito del pretexting no depende del código, sino de la psicología. El proceso suele seguir cuatro fases técnicas y operativas: Investigación (OSINT): El atacante utiliza fuentes abiertas (LinkedIn, redes sociales, webs corporativas) para obtener nombres de directivos, jerarquías y terminología interna de la empresa. Creación del pretexto: Se diseña una historia que justifique la solicitud de información. Puede ser una auditoría urgente, una actualización de nóminas o un fallo técnico en el sistema. Contacto y validación: El atacante contacta con la víctima (vía teléfono, correo o incluso presencialmente) utilizando elementos que validen su identidad falsa, como números de teléfono suplantados (spoofing). Explotación: Una vez establecida la confianza, se solicita la acción deseada: revelar un token de acceso, realizar una transferencia o descargar un archivo infectado. Ejemplos comunes de pretexting en empresas Identificar los patrones de estos ataques es el primer paso para una defensa eficaz. Estos son los escenarios más frecuentes que monitorizamos en los servicios de ciberseguridad: El falso técnico de TI El atacante llama a un empleado haciéndose pasar por el soporte técnico de la empresa o de un proveedor conocido (como Microsoft o Google). Informa de una «brecha de seguridad» en el equipo del usuario y solicita las credenciales para «limpiar el sistema» o pide que el usuario instale una herramienta de control remoto que, en realidad, es malware. La estafa del CEO (Business Email Compromise) Es una variante de pretexting de alto nivel. El atacante suplanta la identidad de un alto directivo y contacta con el departamento de contabilidad alegando una operación secreta y urgente que requiere una transferencia inmediata a una cuenta extranjera. La presión jerárquica hace que el empleado omita los protocolos de verificación. El supuesto auditor o inspector El atacante se presenta (a veces incluso físicamente en la oficina) como un auditor externo o un inspector de seguridad de datos. Bajo el pretexto de verificar el cumplimiento normativo (como el RGPD), solicita acceso a salas de servidores o pide que se le muestren documentos confidenciales para «revisar su correcto archivo». Tabla comparativa: Phishing vs. Pretexting Característica Phishing Convencional Pretexting Alcance Masivo (miles de correos) Dirigido (objetivos específicos) Investigación Mínima o inexistente Detallada y personalizada Método de Engaño Enlaces y archivos adjuntos Historias y suplantación de identidad Canal Principalmente correo electrónico Multi-canal (teléfono, correo, físico) Nivel de Dificultad Bajo (fácil de filtrar por IA) Alto (requiere criterio humano) Cómo proteger a su organización del pretexting La tecnología por sí sola no puede detener el pretexting, pero una arquitectura de seguridad integral reduce drásticamente sus probabilidades de éxito. Verificación fuera de banda (Out-of-band) Es la medida más efectiva. El protocolo debe dictar que, ante cualquier solicitud inusual de información o dinero, el empleado debe verificar la identidad del solicitante a través de un canal distinto al que se inició el contacto (por ejemplo, llamando al número oficial del directivo si recibió un correo). Implementación de Zero Trust Bajo el modelo de «Nunca confiar, siempre verificar», ninguna solicitud de acceso debe concederse solo por la supuesta identidad del usuario. Se requieren múltiples factores de autenticación (MFA) y autorizaciones jerárquicas para operaciones críticas. Formación y simulacros de ingeniería social La concienciación es el «parche de seguridad» para el cerebro humano. Realizar simulacros controlados de pretexting permite que los empleados identifiquen los signos de manipulación y sepan cómo reportarlos al departamento de ciberseguridad de forma inmediata. Preguntas frecuentes sobre pretexting ¿Es el pretexting un delito? Sí. En España, el pretexting puede ser constitutivo de delitos de estafa, descubrimiento y revelación de secretos, o suplantación de identidad, tipificados en el Código Penal. Además, supone una brecha de seguridad grave bajo el RGPD. ¿Puede una IA realizar ataques de pretexting? Lamentablemente, sí. El uso de Deepfakes de voz o de vídeo permite a los atacantes crear pretextos mucho más convincentes en tiempo real, lo que obliga a las empresas a implementar sistemas de verificación biométrica y protocolos de doble autorización más rigurosos. ¿Qué debo

Leer más »
Asesoría LOPIVI especializada: cumplimiento y seguridad
Entornos seguros

Asesoría LOPIVI especializada: cumplimiento y seguridad

La implementación de la Ley Orgánica 8/2021, de protección integral a la infancia y la adolescencia frente a la violencia (LOPIVI), ha dejado de ser una recomendación ética para convertirse en una exigencia operativa ineludible. El problema fundamental que enfrentan las entidades es la complejidad técnica de integrar un sistema de protección que sea, a la vez, legalmente robusto y funcionalmente ágil. Muchas organizaciones intentan cumplir con la norma de forma superficial, limitándose a recopilar certificados de delitos sexuales, ignorando que la ley exige un cambio estructural en la gestión de riesgos y la gobernanza interna. Esta falta de profundidad en la adecuación expone a los centros educativos, deportivos y de ocio a responsabilidades civiles y penales directas ante cualquier incidente de violencia o maltrato. La importancia de contar con una consultoría técnica especializada reside en la capacidad de transformar una normativa compleja en un ecosistema de seguridad real. No se trata solo de redactar manuales, sino de realizar una ingeniería de procesos que incluya desde el diseño de mapas de riesgo hasta la formación de la figura del Delegado de Protección. La consecuencia técnica de una asesoría deficiente es la inacción: ante una sospecha de abuso o acoso, la falta de protocolos claros paraliza a la organización, lo que puede derivar en una negligencia grave por omisión del deber de cuidado y socorro. Para blindar la integridad de los menores y la reputación de la entidad, es imperativo contar con un servicio de LOPIVI que aporte una visión integral. Solo mediante un análisis experto se pueden identificar las brechas de seguridad en las actividades diarias y establecer canales de denuncia que sean verdaderamente accesibles para los niños y adolescentes. En las siguientes secciones, analizamos el valor estratégico de la asesoría especializada y los pilares que debe cubrir para garantizar un cumplimiento 360°. Respuesta Directa: Una asesoría especializada en LOPIVI proporciona el soporte técnico y jurídico necesario para que centros y entidades cumplan con la Ley Orgánica 8/2021. Este servicio incluye la elaboración de protocolos de prevención, el diseño de canales de denuncia seguros, la formación obligatoria de la plantilla y el asesoramiento continuo al Delegado de Protección para actuar correctamente ante indicios de violencia. Pilares de una asesoría técnica en lopivi Un servicio de consultoría profesional no se limita a la entrega de plantillas; debe profundizar en la realidad operativa de cada centro para construir un muro de contención contra la violencia. Análisis de riesgos y diseño de entornos seguros El primer paso técnico es la identificación de los «puntos ciegos». La asesoría evalúa las instalaciones, los horarios, las actividades fuera del centro y la interacción digital. El objetivo es minimizar las oportunidades de que se produzcan situaciones de riesgo mediante la reestructuración de espacios y la supervisión técnica. Protocolos de detección precoz y actuación La asesoría define el «quién, cómo y cuándo». Se establecen indicadores de sospecha (físicos, conductuales y emocionales) y se traza la hoja de ruta legal: desde la entrevista inicial con el menor hasta la comunicación obligatoria a la Fiscalía o las Fuerzas de Seguridad, asegurando que no se contamine la prueba ni se revictimice al afectado. La formación especializada: el activo más importante El cumplimiento de la LOPIVI depende directamente de la capacidad de respuesta del equipo humano. Una asesoría experta en LOPIVI debe liderar programas formativos que abarquen: Derechos de la infancia: Sensibilización sobre la participación infantil y el interés superior del menor. Violencia digital: Capacitación específica para detectar y gestionar el cyberbullying, el grooming y el uso indebido de imágenes en redes sociales. Habilidades de escucha activa: Formación para el Delegado de Protección sobre cómo recibir relatos de violencia de forma segura y empática. Tabla de servicios: Consultoría vs. Adecuación básica Servicio / Fase Adecuación Básica (Interna) Asesoría Especializada (Audidat) Protocolos Genéricos y estáticos Personalizados y basados en riesgos reales Delegado de Protección Designación nominal sin guía Soporte técnico y formación continua Canales de Denuncia Email estándar (Poco accesible) Sistemas seguros adaptados a menores Cumplimiento Legal Basado en certificados Enfoque integral (RGPD + LOPIVI + Penal) Respuesta ante Crisis Reactiva y desorganizada Protocolo de actuación inmediata 24/7 Ventajas estratégicas de la asesoría externa Contar con el respaldo de profesionales especializados no solo reduce la carga administrativa, sino que aporta beneficios competitivos: Seguridad Jurídica: Minimización drástica del riesgo de sanciones y responsabilidades penales para los administradores. Confianza de las Familias: La acreditación de un sistema de protección auditado es un valor diferencial para padres y tutores. Mejora del Clima Organizativo: Un personal formado y seguro de sus protocolos trabaja con mayor eficacia y menos estrés ante situaciones complejas. Para que la adecuación a la LOPIVI sea una realidad tangible, la asesoría debe actuar como un socio estratégico que acompañe al centro en cada paso de la implementación, desde la auditoría inicial hasta la actualización periódica de los sistemas de protección. Preguntas frecuentes sobre asesoría lopivi ¿Por qué no basta con tener los certificados de delitos sexuales? Los certificados son solo un requisito de contratación. La LOPIVI exige una gestión proactiva de la seguridad que incluye protocolos, formación, canales de denuncia y la figura del Delegado de Protección. Sin estos elementos, el cumplimiento es nulo. ¿Qué responsabilidad tiene la dirección si ocurre un incidente? Si no existe un protocolo de prevención y actuación debidamente implementado, la dirección puede enfrentarse a responsabilidades civiles por culpa in vigilando y responsabilidades penales por omisión si no se gestionó el incidente conforme a la ley. ¿La asesoría incluye el diseño del canal de denuncias? Sí. Una asesoría integral debe facilitar las herramientas técnicas para que los menores puedan comunicar situaciones de riesgo de forma segura, privada y con lenguajes adaptados a su edad.

Leer más »

¡Será un placer asesorarte!

Contacta con la delegación de Zaragoza

Escríbenos y resuelve tus dudas sobre cómo cumplir con las obligaciones básicas que la ley exige.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid | Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla, tal y como se explica en la información adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Te ayudamos

Coméntanos tu problema para asignarte un consultor especializado y darte una solución jurídica en menos de 48hs.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

¿Necesitas ayuda con el cumplimiento normativo de tu organización?

Te asignaremos un consultor experto para darte una solución personalizada gratuita en menos de 48h.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Audidat
Resumen de privacidad

Bienvenida/o a la información básica sobre las cookies de la página web responsabilidad de la entidad: AUDIDAT 3.0, S.L. Una cookie o galleta informática es un pequeño archivo de información que se guarda en tu ordenador, “smartphone” o tableta cada vez que visitas nuestra página web. Algunas cookies son nuestras y otras pertenecen a empresas externas que prestan servicios para nuestra página web.  Las cookies pueden ser de varios tipos: las cookies técnicas son necesarias para que nuestra página web pueda funcionar, no necesitan de tu autorización y son las únicas que tenemos activadas por defecto.  El resto de cookies sirven para mejorar nuestra página, para personalizarla en base a tus preferencias, o para poder mostrarte publicidad ajustada a tus búsquedas, gustos e intereses personales. Puedes aceptar todas estas cookies pulsando el botón ACEPTAR, rechazarlas pulsando el botón RECHAZAR o configurarlas clicando en el apartado CONFIGURACIÓN DE COOKIES. Si quieres más información, consulta la POLÍTICA DE COOKIES de nuestra página web.