Desde el 9/10/2024, empresas con más de 50 trabajadores tienen 3 meses para negociar medidas LGTBI

Cumplimiento Normativo Madrid Alcobendas

Belén Lara Hernández

Consultora Cumplimiento Normativo
blara@audidat.com
686 556 035

Interior-trabajo.png

¿Quieres contactar con nosotros?

Llámanos

686 556 035

Escríbenos

blara@audidat.com

Miles de personas invierten en su tranquilidad

Qué piensan sobre nuestra delegación

Lorem
Lorem

Compliance y Consultoría Especializada en Madrid Alcobendas

Audidat Madrid Alcobendas nos destacamos como la firma líder en consultoría integral de cumplimiento normativo, especializada en áreas clave como Protección de Datos, Compliance, Canales de Denuncia, Esquema Nacional de Seguridad, Planes de Igualdad y servicios para Administraciones de Fincas (CAE).

Nuestro expertise abarca desde la implementación de rigurosos sistemas de compliance hasta el desarrollo e integración de estrategias de seguridad y igualdad, adaptadas a las necesidades específicas de cada organización en el ámbito local.

Con una profunda comprensión de las necesidades locales y de la normativa nacional, ofrecemos soluciones personalizadas que garantizan el cumplimiento legal y fomentan un entorno ético, seguro y equitativo en las organizaciones.

Nos encargamos de que nuestros clientes no solo cumplan con sus obligaciones normativas, sino que también protejan su reputación en un entorno cada vez más competitivo.

Nuestro enfoque integral y compromiso con la excelencia nos posicionan como el socio preferente para aquellas empresas que buscan gestionar el cumplimiento normativo con confianza y eficacia. Asignamos a cada cliente una persona de contacto exclusiva para atender cualquier necesidad de manera ágil y eficiente.

Con más de 20 años de experiencia, atendemos a autónomos, pymes y grandes empresas en sectores como el educativo, sanitario, socio-asistencial, deportivo y otros.

Actualidad de Cumplimiento Normativo en Madrid Alcobendas

RGPD: Clarificación de protección de datos en investigaciones internacionales

RGPD: Clarificación de protección de datos en investigaciones internacionales

El Parlamento Europeo ha respaldado un nuevo acuerdo para especificar la aplicación del RGPD en el contexto de investigaciones internacionales. El objetivo principal es acelerar los procedimientos y proporcionar mayor seguridad jurídica a las partes involucradas. La normativa establece plazos máximos para la conclusión de las investigaciones, fijados en 15 meses desde la designación de la autoridad principal, con posibles extensiones. El acuerdo introduce un procedimiento de cooperación simplificado y fomenta la resolución temprana de conflictos. El Parlamento Europeo ha dado su visto bueno a un convenio diseñado para detallar la forma en que se aplica el Reglamento General de Protección de Datos (RGPD) en el marco de las investigaciones transfronterizas. Esta medida tiene una doble finalidad: agilizar los procedimientos y, al mismo tiempo, fortalecer la seguridad legal de todas las partes afectadas. La Comisión Europea impulsó esta adaptación legal con la intención de reducir las discrepancias y promover el consenso entre las autoridades competentes desde las etapas iniciales de un proceso. Para que este acuerdo, pactado en junio por los negociadores de las instituciones, entre en vigor, aún es necesaria la ratificación formal por parte del Consejo (los gobiernos de la UE). Su activación se produciría 15 meses después de su publicación en el Diario Oficial de la UE. Fortalecimiento del marco y plazos de investigación Este refuerzo del marco de protección de datos armoniza los criterios para la aceptación de una queja transfronteriza. Determina, además, derechos uniformes para que tanto los denunciantes como los investigados tengan el derecho a ser escuchados. Con ello, se busca simplificar la cooperación y la resolución de conflictos entre las distintas autoridades. Agilización de procesos y límites temporales Con el objetivo de agilizar los procedimientos, se han establecido plazos definidos para garantizar que las quejas se gestionen dentro de un “plazo razonable”. Específicamente, se requiere que la investigación concluya en un periodo máximo de 15 meses desde el momento en que se designa la autoridad de supervisión principal. Este periodo puede ser extendido por hasta 12 meses adicionales si la complejidad del caso lo justifica. Se ha contemplado también un procedimiento de cooperación simplificado para aquellos casos en los que no existan incertidumbres sobre el alcance de la investigación, si las demás autoridades no presentan objeciones y si la autoridad principal ha manejado investigaciones similares con anterioridad. En estos escenarios, el plazo para las investigaciones se reduce a 12 meses, con la posibilidad de extensión si la legislación nacional requiere procedimientos adicionales. Consenso y resolución temprana de conflictos La nueva normativa incluye incentivos para que las autoridades nacionales busquen un consenso desde el inicio del procedimiento de investigación. Adicionalmente, se establece un método de resolución temprana para los casos en que una autoridad pueda demostrar que la infracción ha sido corregida o ha terminado. Este mecanismo se activa siempre y cuando el denunciante no presente objeciones en un plazo de cuatro semanas.

Leer más »
Ciberseguridad para todos: 10 Consejos para protegerse en internet

Ciberseguridad para todos: 10 Consejos para protegerse en internet

El Mes de la Concienciación sobre la Ciberseguridad se enfoca en hábitos accesibles que cualquier usuario puede adoptar para reducir significativamente los riesgos en línea. El aumento de amenazas como el ransomware y el robo de datos exige una defensa práctica y priorizada, que comience con acciones básicas y sistemáticas. Los datos biométricos y el uso de autenticación multifactorial (MFA) avanzada (como claves de acceso o tokens de hardware) son controles de seguridad esenciales y más resistentes al phishing. Es crucial adoptar la “paranoia civilizada” ante mensajes o llamadas urgentes, y realizar copias de seguridad de los datos para eliminar la opción de «pagar el rescate». La amenaza del ransomware y el robo de datos continúa en una constante evolución. Los ciberadversarios explotan vulnerabilidades en dispositivos de red sin actualizar y utilizan el robo de credenciales y la ingeniería social para convertir herramientas cotidianas en vectores de ataque. Por ello, una estrategia de defensa bien priorizada y práctica es hoy más vital que nunca. El Mes de la Concienciación sobre la Ciberseguridad, con su lema de este año, “Mantente seguro en línea”, ofrece una oportunidad para reorientar los objetivos de seguridad de los usuarios. La clave está en adoptar hábitos accesibles que, sumados, logran reducir los riesgos de manera significativa para individuos, familias y empresas. A continuación, se presentan diez consejos rápidos que cualquier persona puede implementar de inmediato para mejorar su postura de ciberseguridad. Esta breve lista de verificación propone adoptar las medidas básicas de forma coherente, reforzar los controles más importantes y establecer rutinas que aseguren la actualización y eficacia de estas protecciones. Refuerzo de Acceso y Origen de Aplicaciones 1. Priorice los datos biométricos para el desbloqueo Siempre que sea posible, utilice funciones como Face ID o huellas dactilares para desbloquear sus dispositivos. Los datos biométricos son inherentemente más difíciles de robar que los códigos de acceso. Además, los dispositivos cifran estos datos y los mantienen en el teléfono, lo que impide que sean reutilizados o sujetos a phishing. Es una mejora sencilla que dificulta enormemente el acceso no autorizado. 2. Utilice solo tiendas de aplicaciones de confianza Las aplicaciones obtenidas de fuentes no oficiales, como sitios web poco fiables o tiendas de terceros, pueden ocultar malware y robar información personal. Es fundamental usar fuentes seguras como Apple App Store, Microsoft Store o Google Play. Estas plataformas analizan el contenido en busca de elementos dañinos y aplican normas de seguridad estrictas para identificar actividades maliciosas. Si una aplicación no se encuentra en estas tiendas, descárguela solo desde el sitio web oficial del desarrollador o utilice su versión web. Desarrollo de una Mentalidad Cibersegura 3. Adopte una “paranoia civilizada” Los ciberdelincuentes utilizan la urgencia (por ejemplo, una falsa llamada del «banco») para forzar una acción sin reflexión. La respuesta recomendada es la “paranoia civilizada”: mantener la calma y la cortesía, pero siempre verificar la información. Las instituciones legítimas nunca solicitarán datos confidenciales por teléfono o mensaje de texto. Si algo parece sospechoso, controle el canal: cuelgue y llame usted mismo al número oficial de la entidad. Un momento de escepticismo cortés puede detener un ataque antes de que se inicie. 4. Haga copias de seguridad de sus datos Aunque los ataques de ransomware suelen centrarse en empresas, los particulares tampoco están exentos de riesgo. Si maneja datos importantes y confidenciales, debe realizar copias de seguridad de forma regular y segura. Utilice un servicio en la nube de confianza o un dispositivo de almacenamiento extraíble que pueda desconectar una vez finalizada la copia. El objetivo principal es asegurar la recuperación de datos y eliminar por completo la opción de “pagar el rescate” en caso de ataque. 5. Instale las actualizaciones Nunca ignore los recordatorios de actualización. Estas no solo ofrecen nuevas funciones, sino que corrigen graves agujeros de seguridad que los hackers explotan con frecuencia. De hecho, las vulnerabilidades explotadas son el vector de infección inicial número uno para el ransomware, según informes anuales. Por lo tanto, cuando cualquier dispositivo conectado a Internet (teléfono, ordenador, altavoz inteligente, etc.) solicite una actualización, debe aceptarla de inmediato. 6. Sea crítico con los deepfakes y anuncios falsos con IA Con la proliferación de vídeos generados por Inteligencia Artificial (IA), los delincuentes están utilizando deepfakes de celebridades para difundir noticias falsas, “promocionar” productos o sorteos, y sembrar confusión. Se ha observado un aumento de estos vídeos en redes sociales, incluso casos donde figuras públicas parecen promocionar estafas. La calidad de los deepfakes actuales es alta, pero aún existen indicios sutiles que pueden delatarlos, como irregularidades en el parpadeo o en la aparición de las sombras, que los usuarios expertos deben aprender a detectar. Gestión de Información y Credenciales 7. Haga una pausa antes de publicar Piense dos veces antes de compartir cualquier dato personal en línea. Los ciberdelincuentes pueden utilizar información aparentemente inocente (como el nombre de su primera mascota o su ciudad natal) para adivinar contraseñas y responder a preguntas de seguridad. Esos cuestionarios y encuestas “divertidas” en redes sociales pueden ser, en realidad, trampas de datos disfrazadas. Antes de interactuar, pregúntese: ¿Podría esto ayudar a alguien a suplantar mi identidad? Si la respuesta es afirmativa, mantenga la información en privado. 8. Use un administrador de contraseñas Deje de memorizar docenas de contraseñas complejas o, peor aún, de reutilizar la misma en múltiples cuentas. Un administrador de contraseñas está diseñado para generar y almacenar automáticamente claves complejas y únicas para cada servicio. Estas herramientas protegen todas las credenciales con una única contraseña maestra fuerte, una clave de acceso (passkey) o autenticación multifactorial (MFA). Son una solución mucho más segura que cualquier intento manual. 9. No caiga en las ofertas demasiado buenas Todos hemos recibido mensajes de texto o correos electrónicos prometiendo tarjetas regalo gratuitas o productos de alta demanda a cambio de rellenar una “encuesta rápida” o llamar a un número. Su instinto de desconfianza suele ser correcto: si parece demasiado bueno para ser verdad, probablemente lo es. Ignore el enlace, borre el mensaje y no interactúe. 10. Implemente autenticación multifactorial

Leer más »
Ciberseguridad en Pymes, Clave para el Cumplimiento y la Economía Digital

Ciberseguridad en Pymes, Clave para el Cumplimiento y la Economía Digital

El 19º Encuentro Internacional de la Seguridad de la Información (19enise), celebrado en León, reunió a más de 6.000 personas para abordar los nuevos peligros cibernéticos. El evento puso un foco especial en la necesidad urgente de que las pequeñas y medianas empresas (pymes) adopten medidas de ciberseguridad, desmintiendo la creencia de que solo afecta a grandes corporaciones. Expertos subrayaron la importancia de proteger la cadena de valor mediante protocolos de seguridad que involucren a los proveedores y cumplan con la legislación. El Presidente del Gobierno de España clausuró el encuentro, revelando que el coste global del cibercrimen asciende a 10,5 billones de dólares y destacando el aumento en la inversión en ciberseguridad en España. Hace siglos, León se defendía con grandes murallas físicas. Hoy, sus defensas se centran en el ámbito digital. La ciudad se convirtió, durante tres días de otoño, en el epicentro de la ciberseguridad al albergar el 19º Encuentro Internacional de la Seguridad de la Información (19enise) en su Palacio de Congresos y Exposiciones. El evento, organizado por el Instituto Nacional de Ciberseguridad de España (INCIBE), congregó a más de 6.000 participantes, combinando asistencia presencial (4.000) y conexiones en streaming (2.000). Contó con la presencia de 300 ponentes y 192 organizaciones en su zona expositiva. La inauguración estuvo a cargo del alcalde de León, José Antonio Diez, quien resaltó la relevancia de estas jornadas que se celebran en la ciudad desde hace 19 años. Diez señaló que el encuentro permite mostrar a León como «una urbe milenaria con un patrimonio histórico, cultural y artístico excepcional, pero que camina hacia el futuro apostando por la modernización”. A continuación, el programa se puso en marcha con la participación del Delegado del Gobierno, Héctor Moretón, y el Secretario de Estado de Telecomunicaciones e Infraestructuras, Antonio Hernando. Las ponencias y mesas redondas abordaron desde el emprendimiento en el sector hasta las regulaciones vigentes y la defensa nacional. La ciberseguridad, un riesgo real para las pymes Una parte significativa del congreso se centró en concienciar sobre la importancia crítica de la ciberseguridad en las pequeñas y medianas empresas. Existe una falsa creencia de que esta amenaza solo concierne a grandes corporaciones, multinacionales o gobiernos, cuando la realidad demuestra que cualquier negocio es vulnerable. Impacto reputacional de un ciberataque Diego San Martín, presidente de la Asociación de Jóvenes Empresarios de León, compartió su experiencia personal tras ser víctima de un ataque cibernético en su propio negocio. Expresó que un incidente de este tipo no solo puede dañar la estructura de un proyecto construido con esfuerzo, sino que, a nivel reputacional, puede generar un perjuicio «incuantificable». Afortunadamente, su empresa, del sector legal, logró invertir a tiempo en sistemas de seguridad. Tras el incidente, INCIBE les proporcionó una hoja de ruta, demostrando que la inversión en ciberseguridad se convierte en una necesidad real para los jóvenes empresarios. Por su parte, Camino Rodríguez, coordinadora de proyectos de la Federación Leonesa de Empresarios, apuntó que las pymes a menudo son más precarias a la hora de adoptar medidas de seguridad. Sugirió que los protocolos deben nacer y evolucionar simultáneamente con el proyecto empresarial, confesando que es necesario “ayudarles y darles un empujón”. La urgencia de proteger la cadena de valor Elena Díez, jefa de Seguridad de una importante multinacional tecnológica, enfatizó la urgencia de apoyar a estos negocios en el proceso de transformación del tejido industrial. Declaró que es un “trabajo en equipo” para lograr “pymes más digitales, competitivas y seguras”, lo que requiere la colaboración de todos los actores. La clave radica en crear protocolos de ciberseguridad que cubran toda la cadena de valor del negocio. La directiva comentó que, para protegerla, es vital transformar la relación con los proveedores, partiendo de la pregunta fundamental: “¿qué información está en manos de quién y hasta qué punto tiene que estarlo?”. Mar López, CEO de una empresa de servicios de consultoría, animó a todas las organizaciones que proveen infraestructura crítica a cumplir con la legislación. Recordó que colaborar con una empresa ya concienciada y activa en ciberseguridad es significativamente diferente a trabajar con una que aún está valorando la situación. Francisco Lázaro Anguis, presidente del Grupo de Seguridad de Autels, concluyó que el principal desafío es homogeneizar la legislación sobre ciberseguridad. También recalcó la importancia de asistir a las pequeñas empresas en la adopción de estas normativas, ya que “existen muchos niveles de madurez y todavía quedan muchas piezas por encajar”. Cierre y cifras del cibercrimen Las jornadas del 19enise concluyeron con la participación del Presidente del Gobierno de España, Pedro Sánchez. El presidente ofreció un panorama sobre la situación de la ciberseguridad en el país. En 2024, se gestionaron un total de 275.000 ciberataques, de los cuales INCIBE pudo hacer frente a unos 100.000. Sánchez insistió en la necesidad de “responder con contundencia a esta amenaza real”, ya que está en juego “la seguridad de nuestras empresas y del conjunto de la ciudadanía”. El presidente citó el coste económico global del cibercrimen, que asciende a 10,5 billones de dólares. Esta cifra es seis veces mayor que el Producto Interior Bruto (PIB) de España. Este impacto ha provocado que la ciberseguridad se posicione como una de las profesiones más demandadas. Los negocios han incrementado su presupuesto en ciberseguridad en un 62% en los últimos años, con un crecimiento del 12% solo en 2024 en España. El discurso finalizó con una reflexión sobre el rol de la tecnología: “la ciberseguridad de un país garantiza algo esencial y es que la tecnología sirva siempre a las personas y nunca al revés”.

Leer más »
Compliance en entidades financieras

Compliance en entidades financieras: DORA, AML y riesgo penal

Si diriges o formas parte del equipo de riesgos de una entidad financiera, sabes que el compliance no es opcional, es el cimiento de la licencia para operar. Pero puede que pienses que con tener un manual de conducta y reportar al SEPBLAC ya estás cubierto. ¿Estás seguro de que tu compliance normativo es un sistema de prevención activo, o una simple colección de documentos obsoletos? Lo que muchos no ven es que el riesgo en el sector financiero ha migrado del fraude tradicional a la complejidad regulatoria. Un fallo en la aplicación de MiFID II, un error en la detección de blanqueo o una deficiencia en la gobernanza digital, no solo conllevan multas millonarias. El riesgo real de inacción es la pérdida de la confianza del supervisor y la imposición de restricciones operativas. Este error lo hemos visto decenas de veces: la implementación de normativas se ve como una carga administrativa, no como una oportunidad para blindar la reputación. Por eso, en Audidat ofrecemos una visión de compliance que protege la operativa y la credibilidad de tu entidad. Los dolores invisibles de un compliance incompleto La presión regulatoria sobre las entidades financieras (CNMV, Banco de España, Banco Central Europeo) es constante. Un compliance débil o reactivo es un pasivo que se activa con la más mínima inspección. 1. La integración de la IA en la prevención de blanqueo (AML) Tu entidad utiliza sistemas de Machine Learning para la detección de operaciones sospechosas (alertas SAR). Dolor y error invisible: El modelo predictivo puede generar sesgos algorítmicos involuntarios o no estar correctamente documentado bajo el prisma de la IA Act (futuro riesgo) y de protección de datos (RGPD). La mayoría cree que cumple solo si el sistema detecta; pero el DPD y el Compliance Officer deben auditar la transparencia y explicabilidad de las decisiones automatizadas. Riesgo real de inacción: Si un supervisor cuestiona la metodología de detección y encuentra un sesgo, el modelo de prevención de blanqueo puede ser invalidado, exponiendo a la entidad a sanciones severas y a la exigencia de un plan de remediación costoso. 2. La gobernanza de datos y la gestión del riesgo operativo (DORA) El Reglamento sobre Resiliencia Operativa Digital (DORA) está obligando a las entidades a reevaluar su ciberseguridad y la gestión de riesgos de terceros proveedores (TIC). Confusión o falsa sensación de cumplimiento: ¿Estás seguro de que tus contratos con proveedores cloud críticos cumplen con las exigencias de DORA en términos de auditoría y terminación? La mayoría cree que cumple con tener cláusulas de seguridad. Lo que muchos no ven es que DORA exige un nivel de supervisión y resiliencia que afecta directamente a la estrategia de externalización. El DPD debe trabajar de la mano con el Compliance Officer para mapear la criticidad de los datos y los sistemas subcontratados. 3. La responsabilidad penal del directivo por inobservancia La Ley de Mercado de Valores y el Código Penal implican consecuencias que trascienden las multas. El riesgo de responsabilidad penal para la persona jurídica es real, especialmente en áreas como el falseamiento de información económica o el blanqueo. Coste oculto: Si el Modelo de Prevención de Delitos (MPD) no es dinámico y actualizado (por ejemplo, incorporando los riesgos de la Directiva Whistleblowing y el canal de denuncias), deja de ser una prueba de diligencia debida. Este error lo hemos visto decenas de veces: el MPD existe, pero no está alineado con la matriz de riesgos operacionales ni se audita periódicamente por expertos externos. Un programa de compliance que anticipa la inspección La incomodidad de seguir igual, con modelos de compliance estáticos, es un riesgo que tu entidad no puede permitirse. La banca se enfrenta a una era de regulación convergente: datos, tecnología y finanzas. El objetivo del compliance moderno no es evitar la regulación, sino integrarla en la cultura y en los sistemas de toma de decisiones. Necesitas un socio experto que te ayude a: Auditar la explicabilidad de tus modelos de riesgo automatizados. Garantizar el cumplimiento de DORA en la cadena de suministro tecnológica. Proveer la prueba de diligencia debida necesaria para mitigar la responsabilidad penal. Si tu Compliance Officer se siente solo frente a la avalancha regulatoria, es momento de apoyarle con la autoridad experta de Audidat. Tu siguiente paso hacia la seguridad operativa El coste de una multa por incumplimiento de MiFID II o RGPD es incalculable, no solo por la cuantía económica, sino por el daño reputacional que provoca. No esperes a que el supervisor detecte una deficiencia en tu modelo de compliance. En Audidat, te ofrecemos una evaluación experta y personalizada de tu sistema de compliance normativo, identificando los vacíos regulatorios y tecnológicos que exponen a tu entidad a riesgos penales y administrativos. Contáctanos y habla con un consultor experto. Preguntas frecuentes ¿Qué es el reglamento DORA y cómo afecta al compliance? DORA (Digital Operational Resilience Act) es una normativa europea que busca estandarizar y elevar la resiliencia operativa digital y la ciberseguridad en el sector financiero. Obliga a las entidades a gestionar rigurosamente el riesgo de terceros proveedores de TIC y a realizar pruebas de resiliencia periódicas. ¿Puede una entidad financiera ser responsable penalmente? Sí. El Código Penal establece la responsabilidad penal de la persona jurídica por diversos delitos (como el blanqueo de capitales, la estafa o la corrupción). Un Modelo de Prevención de Delitos (MPD) actualizado y efectivo es la única vía para eximir o atenuar esta responsabilidad. ¿Qué se entiende por «Modelo de Prevención de Delitos dinámico»? Un MPD dinámico es aquel que no es un documento estático, sino que se integra en la gestión de riesgos diaria, se comunica a todos los niveles de la organización y se revisa y audita periódicamente (por lo general, anualmente) para asegurar que sigue siendo adecuado para el contexto y los riesgos de la entidad.

Leer más »
tema: Cumplimiento del compliance en laboratorios farmacéuticos que trabajan con datos de salud servicio: compliance url: https://www.audidat.com/compliance/

Compliance en laboratorios farmacéuticos: datos de salud y riesgos

Si operas un laboratorio farmacéutico, es probable que ya sepas que estás bajo el foco regulatorio más intenso del mercado. Pero puede que pienses que tu equipo legal tiene todo bajo control con el RGPD y la normativa de la AEMPS. ¿Estás seguro de que tu programa de compliance está realmente a la altura de la sensibilidad de los datos de salud que manejas? Lo que muchos no ven es que la complejidad no reside solo en la cantidad de normativa (sanitaria, penal, de protección de datos), sino en la intersección crítica de estas regulaciones. Un fallo en el manejo de un dato de un ensayo clínico, por ejemplo, es simultáneamente un riesgo de compliance penal, una infracción de la Ley Orgánica de Protección de Datos (LOPDGDD) y un problema de calidad farmacéutica. Este error lo hemos visto decenas de veces: se enfoca la gestión del riesgo de forma aislada, sin una visión integral de compliance que abarque todas las aristas del negocio. Por eso, en Audidat, ayudamos a unificar el cumplimiento de tu organización. El riesgo invisible: la gestión de los datos de salud como agravante El dato de salud goza de una protección especial según el RGPD (categoría especial). Para un laboratorio, esto tiene implicaciones que van mucho más allá de la obtención del consentimiento explícito: 1. El uso secundario de los datos (investigación y Big Data) Puede que pienses que con pseudonimizar o anonimizar los datos ya cumples. Sin embargo, la Agencia Española de Protección de Datos (AEPD) es muy estricta al evaluar si la reidentificación es razonablemente posible. Dolor y error invisible: Usar datos clínicos recogidos para un fin específico (ej. ensayo) para un fin secundario (ej. análisis de tendencias poblacionales) sin una base legal clara o sin haber aplicado medidas de seguridad técnica avanzadas que garanticen la irreversibilidad de la anonimización. Riesgo real de inacción: La falta de una Evaluación de Impacto en la Protección de Datos (EIPD) exhaustiva que valide la pseudonimización es un motivo directo de sanción, ya que se considera un tratamiento de alto riesgo. 2. La cadena de custodia en ensayos clínicos (CROs y centros) Tu laboratorio es el Responsable del Tratamiento, pero externalizas la gestión de datos a Contratistas de Investigación Clínica (CROs) o a centros hospitalarios. Confusión o falsa sensación de cumplimiento: ¿Estás seguro de que tus Contratos de Encargo de Tratamiento (CET) con estas entidades reflejan las exigencias específicas del Art. 28 del RGPD y cumplen con las Buenas Prácticas Clínicas (BPC)? La mayoría cree que cumple con tener un contrato, pero la supervisión continua y la auditoría de los protocolos de seguridad del encargado son responsabilidad tuya. Un fallo del CRO es, legalmente, un riesgo de compliance para tu laboratorio. 3. El riesgo penal en la promoción y comercialización La normativa implica consecuencias que trascienden lo administrativo. La Ley de Competencia Desleal, en conjunción con el Código Penal, puede activar responsabilidades para la persona jurídica por delitos como el cohecho o la corrupción en las relaciones con profesionales sanitarios. Coste oculto: La ausencia de un canal de denuncias interno y gestionado de forma independiente (cumpliendo con la Directiva Whistleblowing) que permita reportar regalos indebidos, pagos o tratos no transparentes con sanitarios es un fallo grave en el modelo de prevención de delitos. Del miedo a la gestión: la visión integral del compliance Un programa de compliance efectivo en la industria farmacéutica debe ser el nexo de unión de la legalidad sanitaria, el marco de protección de datos y la prevención de riesgos penales. No se trata de acumular documentos, sino de integrar la cultura del cumplimiento en cada protocolo operativo, desde el I+D hasta la farmacovigilancia. El DPO y el Compliance Officer no pueden trabajar como islas. Necesitan una metodología experta que: Mapee de forma cruzada los riesgos de datos de salud y los riesgos penales. Provea formación continua y especializada a tu equipo de ensayos y de marketing. Establezca controles y auditorías periódicas a los encargados del tratamiento de datos sensibles. Si tu equipo legal se centra solo en la parte de protección de datos, está dejando al descubierto la responsabilidad penal de la empresa. La inversión en un modelo de compliance integral es la única vía para mitigar estos riesgos de forma efectiva. El siguiente paso es la acción, no la dilación La incomodidad de seguir igual es un riesgo que tu laboratorio no puede permitirse. La AEMPS, la AEPD y la Fiscalía no esperan a que tu programa madure; actúan sobre la base de las infracciones. En Audidat, te acompañamos para implementar un modelo de compliance que no solo cumpla con la normativa, sino que sirva como una verdadera prueba de diligencia debida ante cualquier autoridad. Evaluamos tu caso de forma personalizada, identificando los puntos ciegos en tu gestión de datos de salud y proponiendo soluciones que garantizan la trazabilidad y la seguridad jurídica. Contáctanos y habla con un consultor experto. Preguntas frecuentes ¿Qué diferencia hay entre pseudonimización y anonimización en datos de salud? La pseudonimización permite la reidentificación del interesado mediante el uso de información adicional (la clave de cifrado) que se mantiene separada. La anonimización hace que la reidentificación sea irreversible, y por lo tanto, el dato deja de estar sujeto al RGPD. En ensayos clínicos, la pseudonimización es la práctica más común, pero debe ir acompañada de rigurosas medidas de seguridad. ¿Qué riesgos implica no tener un Canal de Denuncias? Desde la perspectiva de compliance penal, la ausencia o gestión deficiente de un canal de denuncias (o whistleblowing) es un fallo en el modelo de prevención de delitos, lo que dificulta a la empresa eximirse de responsabilidad penal por hechos cometidos en su seno. Además, el incumplimiento de la normativa obliga a las empresas a tener este canal. ¿Se requiere siempre la EIPD para tratar datos de ensayos clínicos? Sí. El tratamiento de datos de salud es una categoría especial según el RGPD, y cuando se realiza a gran escala (como en ensayos clínicos), es obligatorio realizar una Evaluación de

Leer más »
Los 7 retos del DPD en 2025: IA, transferencias y ciberseguridad

Los 7 retos del DPD en 2025: IA, transferencias y ciberseguridad

El Delegado de Protección de Datos (DPD o DPO) se encuentra en una encrucijada crítica. Si piensas que tu rol se limita a la supervisión pasiva y a firmar documentos, estás subestimando la complejidad que la inteligencia artificial, la normativa transfronteriza y la escasez de talento están inyectando en la privacidad empresarial. Este no es un listado teórico, sino un espejo de las fricciones reales que hemos identificado en el día a día de las empresas. El objetivo es activar consciencia de problema: ¿cuántos de estos retos tiene tu organización realmente bajo control? 1. El desafío normativo de la Inteligencia Artificial (IA Act) El Reglamento de Inteligencia Artificial de la Unión Europea (IA Act) no solo regulará los sistemas de IA, sino que impactará directamente en cómo las organizaciones tratan los datos personales utilizados para entrenar y operar estos sistemas. Lo que muchos no ven es que la IA Act exige una evaluación de conformidad estricta para los sistemas de alto riesgo. El DPD debe entender y auditar el ‘ciclo de vida del dato’ dentro de la IA. ¿Estás seguro de que los datos de entrenamiento cumplen con el principio de minimización? ¿Se respetan los derechos ARSULIPO (Acceso, Rectificación, Supresión, Limitación, Portabilidad y Oposición) en entornos de IA? Este error lo hemos visto decenas de veces: se implementa una herramienta innovadora sin una Evaluación de Impacto en la Protección de Datos (EIPD) rigurosa, dejando un agujero de cumplimiento. Por eso, el apoyo de un servicio de proteccion de datos especializado en entornos de alta tecnología es esencial. 2. Gestión de transferencias internacionales: el post-Schrems III Tras la anulación de sucesivos marcos de transferencia, la situación se ha estabilizado con el Data Privacy Framework entre la UE y EE. UU. (DPF). Puede que pienses que con eso basta para usar servicios cloud americanos. Lo que muchos no ven es que el DPF no es una carta blanca: Solo es aplicable a las empresas estadounidenses certificadas en el marco. El DPD debe seguir realizando las Evaluaciones de Riesgo de Transferencia (TRA) para asegurar que el nivel de protección de facto en el país tercero es adecuado. El riesgo real de inacción es seguir transfiriendo datos a proveedores no certificados o sin haber documentado la necesidad, exponiendo a la empresa a un riesgo de inobservancia y potenciales sanciones de las Agencias de Protección de Datos. 3. La ciberseguridad ya es un asunto de privacidad Con el aumento de los ciberataques, la línea entre la seguridad de la información y la protección de datos se ha difuminado. El DPD ya no puede delegar completamente la gestión de incidentes en el equipo IT. Riesgo de inacción: No clasificar correctamente una brecha de seguridad como una «violación de la seguridad de los datos personales» (Art. 33 RGPD). Coste oculto: La mayoría cree que cumple con tener un antivirus, pero el DPD es el responsable de garantizar que el protocolo de notificación a la AEPD (en 72 horas) y a los afectados se ejecute de forma impecable y documentada. 4. Retención de datos y el principio de limitación del plazo Es quizás uno de los dolores y errores invisibles más extendidos. ¿Están tus políticas de retención de datos actualizadas y siendo aplicadas de forma automatizada? Puede que pienses que archivar los correos antiguos o los CVs de candidatos descartados no es un problema. Sin embargo, la acumulación injustificada de datos más allá del fin para el que fueron recogidos es una violación directa del RGPD. El DPD tiene el reto de implantar sistemas de borrado automático o de pseudonimización activa, especialmente en grandes bases de datos de marketing o recursos humanos, para evitar que la información innecesaria se convierta en un pasivo en caso de inspección. 5. El reto de la ética y la transparencia en el uso de datos La confianza del cliente es el activo más valioso. En 2025, no basta con ser legal; hay que ser ético. El DPD debe liderar la implementación de políticas de transparencia que vayan más allá de la simple cláusula legal. Confusión o falsa sensación de cumplimiento: ¿Son tus avisos de privacidad realmente legibles y comprensibles? ¿La información sobre la toma de decisiones automatizada es clara para el afectado? El DPD debe actuar como garante de la confianza, asegurando que los tratamientos no generen discriminación o sesgos, un tema que se volverá crítico con la masificación de la IA. 6. Integración del RGPD en la cadena de suministro (encargados) La responsabilidad de los datos no termina en el perímetro de tu empresa. Este error lo hemos visto decenas de veces: se confía ciegamente en el Encargado del Tratamiento (proveedores cloud, plataformas de email marketing, etc.). El DPD debe auditar rigurosamente los Contratos de Encargo de Tratamiento (CET), asegurando que estos incluyan todas las cláusulas requeridas por el Art. 28 del RGPD y que el proveedor demuestre medidas de seguridad adecuadas. Una infracción cometida por tu encargado es, a menudo, responsabilidad de tu empresa como Responsable del Tratamiento. La delegación de la supervisión de estos contratos en un servicio de proteccion de datos externo reduce drásticamente el riesgo. 7. La resistencia cultural y la escasez de talento DPO El reto final es humano. El DPD a menudo se encuentra en medio de la dirección (que busca innovación rápida) y los empleados (que ven el cumplimiento como un obstáculo). Para 2025, el DPD debe ser un socio de negocio, no un obstaculizador. Sin embargo, la demanda de DPDs con un perfil técnico, legal y de gestión del riesgo es superior a la oferta. La solución pasa por la externalización o el apoyo consultivo continuo. La necesidad de un socio con autoridad experta Si tu DPD o tu equipo legal se siente abrumado por estos 7 retos, es una señal clara de que la carga operativa y la complejidad normativa han superado los recursos internos. La inacción en cualquiera de estos puntos se traducirá en sanciones, litigios o pérdidas de reputación incalculables. En Audidat, entendemos que la proteccion de datos no

Leer más »

¡Será un placer asesorarte!

Contacta con la delegación de Madrid Alcobendas

Escríbenos y resuelve tus dudas sobre cómo cumplir con las obligaciones básicas que la ley exige.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid | Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla, tal y como se explica en la información adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Te ayudamos

Coméntanos tu problema para asignarte un consultor especializado y darte una solución jurídica en menos de 48hs.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

¿Necesitas ayuda con el cumplimiento normativo de tu organización?

Te asignaremos un consultor experto para darte una solución personalizada gratuita en menos de 48h.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Audidat
Resumen de privacidad

Bienvenida/o a la información básica sobre las cookies de la página web responsabilidad de la entidad: AUDIDAT 3.0, S.L. Una cookie o galleta informática es un pequeño archivo de información que se guarda en tu ordenador, “smartphone” o tableta cada vez que visitas nuestra página web. Algunas cookies son nuestras y otras pertenecen a empresas externas que prestan servicios para nuestra página web.  Las cookies pueden ser de varios tipos: las cookies técnicas son necesarias para que nuestra página web pueda funcionar, no necesitan de tu autorización y son las únicas que tenemos activadas por defecto.  El resto de cookies sirven para mejorar nuestra página, para personalizarla en base a tus preferencias, o para poder mostrarte publicidad ajustada a tus búsquedas, gustos e intereses personales. Puedes aceptar todas estas cookies pulsando el botón ACEPTAR, rechazarlas pulsando el botón RECHAZAR o configurarlas clicando en el apartado CONFIGURACIÓN DE COOKIES. Si quieres más información, consulta la POLÍTICA DE COOKIES de nuestra página web.