Desde el 9/10/2024, empresas con más de 50 trabajadores tienen 3 meses para negociar medidas LGTBI

Cumplimiento Normativo Alicante La Marina

José Miguel Paños
Consultor Cumplimiento Normativo
jmpy@audidat.com
644 432 791
Interior-trabajo.png

¿Quieres contactar con nosotros?

Llámanos

644 432 791

Visítanos

Av. del Doctor Orts Llorca, 19, loc.10 | 03503 Benidorm, Alicante

Escríbenos

jmpy@audidat.com

Miles de personas invierten en su tranquilidad

Qué piensan sobre nuestra delegación

Lorem
Lorem

Compliance y Consultoría Especializada en Alicante

Audidat en Alicante se posiciona como la firma líder en consultoría integral de cumplimiento normativo, destacando en áreas clave como Compliance, Esquema Nacional de Seguridad (ENS) y Planes de Igualdad. Nuestra expertise abarca desde la implementación de rigurosos sistemas de compliance hasta el desarrollo e integración de estrategias de seguridad y igualdad, adaptadas a las necesidades específicas de cada organización en el ámbito local.

Con un profundo conocimiento de la las necesidades de las empresas locales y de la normativa nacional, Audidat Alicante ofrece soluciones personalizadas para asegurar que las empresas no solo cumplan con sus obligaciones legales, sino que también promuevan un entorno de trabajo ético, seguro y equitativo. Nuestra misión es garantizar que nuestros clientes estén a la vanguardia del cumplimiento normativo, protegiendo sus operaciones y reputación en un mercado cada vez más competitivo y regulado.

Este enfoque integral no solo refleja nuestro compromiso con la excelencia en el servicio y la adaptación a las dinámicas locales, sino que también establece a Audidat Alicante como el socio preferente para empresas que buscan navegar el complejo panorama del cumplimiento normativo con confianza y eficacia.

Actualidad de Cumplimiento Normativo en Alicante

Acoso con acceso institucional: la impunidad del mal uso de datos desde la administración pública

Una funcionaria pública presuntamente utilizó su acceso institucional para acosar y vulnerar la intimidad de una ciudadana. La víctima denuncia la falta total de canales seguros y accesibles para reportar irregularidades desde fuera de la administración. La situación revela la fragilidad de los mecanismos de trazabilidad y control en el uso de datos personales dentro del sector público. Se evidencia un incumplimiento estructural del deber de protección establecido en la LOPDGDD y la Directiva europea sobre alertadores. Acoso institucional: cuando el poder está del otro lado del mostrador El testimonio de Margarita Lozano pone en evidencia una forma de acoso silenciosa y sistemática que puede ejercerse desde dentro de la administración pública: el uso indebido de datos personales obtenidos por medio del acceso institucional. Su historia comienza con una deuda personal, pero escala hasta convertirse en una denuncia pública sobre un problema estructural: la ausencia de mecanismos eficaces para frenar estos abusos cuando quien los sufre está fuera del sistema. El caso expone cómo una funcionaria, presuntamente amparada por su rol institucional, accedió a información personal y la utilizó para hostigarla durante años. Todo ello sin que existiera una vía clara, segura ni efectiva para denunciar lo ocurrido, ni siquiera desde una perspectiva de protección de datos. Una red de impunidad: sin canales, sin trazabilidad, sin protección A lo largo del relato, la autora evidencia cómo, incluso con sospechas fundadas, es prácticamente imposible demostrar accesos indebidos cuando no existen registros visibles o cuando el control de los accesos depende de la misma institución a la que pertenece la persona acusada. Este vacío técnico y normativo provoca que infracciones como el uso no autorizado de historiales médicos, datos de contacto o situación económica queden impunes. Todo apunta a una grave debilidad en el cumplimiento de las obligaciones establecidas en el artículo 197 del Código Penal y en la LOPDGDD, que exigen proteger los datos personales frente a accesos no autorizados, especialmente en contextos profesionales. La administración pública, sin herramientas eficaces de denuncia Uno de los aspectos más preocupantes del testimonio es la constatación de que, al contrario que en muchas empresas privadas, la administración pública no dispone de mecanismos funcionales de denuncia para ciudadanos. Mientras que la Directiva (UE) 2019/1937 obliga a entidades con más de 50 empleados a contar con canales seguros y confidenciales para reportar irregularidades, muchas instituciones públicas, especialmente en el ámbito autonómico, siguen sin cumplir con este mandato. Esto convierte a las personas afectadas en víctimas desprotegidas, sin posibilidad de acceder a vías formales de defensa ante casos de abuso de poder institucional. El acoso desde dentro: una forma invisible de violencia estructural El relato de Lozano también revela cómo este tipo de acoso opera bajo la apariencia de normalidad administrativa. No hay insultos ni amenazas explícitas, sino una vigilancia constante, insinuaciones, filtraciones encubiertas y la utilización de información íntima como arma de presión. Este tipo de maltrato es especialmente grave por su carácter invisible y por la asimetría de poder que impone: una parte tiene acceso y control, la otra solo puede intuir y resistir. La combinación de impunidad técnica, desprotección jurídica y desinterés institucional hace de estas situaciones un terreno fértil para el abuso. Urge una reforma real en la protección de datos públicos La denuncia pone sobre la mesa la necesidad urgente de que las administraciones públicas refuercen los mecanismos de control sobre los accesos a datos personales, implementen trazabilidad técnica efectiva y habiliten canales de denuncia seguros, accesibles y funcionales tanto para empleados como para ciudadanos. Porque como bien concluye la autora, el problema no es solo la deuda personal. Es un sistema público que aún no ha interiorizado que el poder institucional también puede ser una forma de violencia. Que el acoso puede llevar acreditación oficial. Y que el silencio administrativo, cuando protege al infractor, es una forma más de complicidad.

Leer más »

Desde agosto de 2024 es obligatoria la ciberseguridad en productos conectados a Internet en la UE

Desde el 1 de agosto de 2024, todos los productos radioeléctricos conectados a Internet deben cumplir con requisitos de ciberseguridad. El Reglamento Delegado (UE) 2022/30 amplía las exigencias de la Directiva RED en el mercado europeo. Las nuevas normas afectan a fabricantes, importadores, distribuidores y plataformas de venta en línea. Se aplicarán tres normas armonizadas que cubren más de 600 páginas de requisitos técnicos. Ciberseguridad obligatoria para productos que se conecten a Internet Desde el 1 de agosto de 2024, todos los productos radioeléctricos que se comercialicen en la Unión Europea y que se conecten a Internet deben cumplir con exigencias específicas de ciberseguridad. Así lo establece el Reglamento Delegado (UE) 2022/30 —conocido como RED-RD 2022/30—, complemento de la Directiva RED 2014/53 sobre comercialización de equipos radioeléctricos. Esta normativa abarca un amplio espectro de dispositivos: desde sensores IoT, dispositivos wearables, lectores de tarjetas, hasta componentes de ciudades inteligentes. Su objetivo es garantizar un nivel mínimo de protección frente a amenazas digitales en todos los equipos conectados. Bajo conocimiento y escasa difusión del reglamento A pesar de su impacto, el RED-RD 2022/30 ha tenido una escasa difusión en España. Su ausencia en eventos tecnológicos y congresos de ciberseguridad, como el Mobile World Congress o el Barcelona Cybersecurity Congress, evidencia un preocupante desconocimiento, incluso entre profesionales del sector. Este bajo nivel de concienciación puede provocar incumplimientos involuntarios, especialmente en empresas que comercializan productos sin haber contemplado los nuevos requisitos. Requisitos normativos y normas armonizadas El reglamento establece que los fabricantes deben realizar un análisis de riesgos de ciberseguridad para sus productos, implementar medidas adecuadas y garantizar el cumplimiento de los requisitos esenciales. La presunción de conformidad se alcanza mediante el cumplimiento de las normas armonizadas publicadas en la Decisión de Ejecución (UE) 2025/138: EN 18031-1:2024, para requisitos de seguridad comunes. EN 18031-2:2024, para equipos que procesan datos. EN 18031-3:2024, para equipos que gestionan dinero virtual o valores monetarios. Estas normas, que suman casi 600 páginas, deben aplicarse de forma rigurosa en el diseño, verificación y documentación técnica del producto. Algunos fabricantes ya están tomando medidas, como Panasonic, que ha eliminado funciones de uno de sus modelos en Europa por no cumplir con la normativa. Fabricantes, distribuidores y plataformas: todos responsables La aplicación del RED-RD 2022/30 no solo recae sobre fabricantes e importadores. Los distribuidores deben comprobar que los productos que comercializan cumplan con la normativa a través de la correspondiente Declaración de Conformidad. Además, las plataformas de venta en línea también adquieren responsabilidades, conforme al Reglamento (UE) 2023/988 sobre seguridad general de los productos. Los compradores finales, tanto empresas como consumidores, podrán exigir garantías de ciberseguridad antes de realizar una adquisición. Esto coloca la conformidad con el reglamento como un criterio clave de competitividad en el mercado europeo. Un escenario comparable al RGPD Todo apunta a que esta nueva obligación generará una situación similar a la vivida con la entrada en vigor del Reglamento General de Protección de Datos (RGPD) en 2018. En muchos casos, la adaptación llegará tarde o con improvisación, lo que puede suponer barreras para los fabricantes y exportadores que no estén alineados con los nuevos estándares de ciberseguridad exigidos por el mercado europeo.

Leer más »

El mercado de ciberseguridad en España crece un 14,2% en 2024 y superará los 3.000 millones en 2026

El mercado español de ciberseguridad alcanzó los 2.500 millones de euros en 2024, un 14,2% más que en 2023. Los servicios representan dos tercios de la facturación total, frente al software y hardware. Se espera un crecimiento anual medio del 14% hasta 2026, con una previsión de superar los 3.000 millones de euros. En septiembre de 2024 había 1.840 empresas activas en el sector, con Madrid concentrando un tercio. El mercado de ciberseguridad crece impulsado por el aumento de los riesgos digitales El mercado español de ciberseguridad cerró 2024 con una facturación de 2.500 millones de euros, según el Observatorio Sectorial DBK de Informa. Esta cifra representa un incremento del 14,2% respecto al ejercicio anterior y un crecimiento acumulado del 70% desde 2020. El aumento responde al mayor riesgo que enfrentan tanto entidades públicas como privadas, en un entorno marcado por el despliegue masivo de tecnologías digitales y la creciente sofisticación de los ciberataques. La demanda de soluciones de protección ha ido en aumento, impulsando la venta de software, hardware y, principalmente, la contratación de servicios especializados en ciberseguridad. Servicios, principal motor del negocio De acuerdo con el informe, cerca de dos tercios del volumen de negocio en 2024 correspondieron a la prestación de servicios, mientras que el tercio restante se generó a través de ventas de software y hardware específicos para la seguridad digital. Esta tendencia refuerza la importancia de la externalización y el asesoramiento especializado como elementos clave en la estrategia de protección frente a amenazas. Asimismo, se destaca que las empresas de consultoría acaparan aproximadamente el 70% del negocio del sector, frente al 30% gestionado por operadores especializados y otros actores. Proyecciones positivas a medio plazo Las perspectivas del sector son optimistas. El Observatorio anticipa un ritmo de crecimiento sostenido, con una media anual del 14% durante el bienio 2025-2026. De mantenerse esta evolución, el valor del mercado superará los 3.000 millones de euros al cierre de 2026, consolidando a la ciberseguridad como uno de los sectores tecnológicos de mayor proyección en España. Este dinamismo responde tanto a la necesidad de adaptación frente a nuevos vectores de ataque como al cumplimiento normativo cada vez más exigente a nivel nacional e internacional. Madrid concentra un tercio de las empresas del sector A septiembre de 2024, se contabilizaban en España 1.840 empresas dedicadas a la ciberseguridad. Madrid se mantiene como el principal polo de actividad, concentrando aproximadamente un tercio del total. Esta concentración responde a la presencia de grandes empresas, centros de decisión y organismos institucionales que demandan soluciones avanzadas de protección digital.

Leer más »

La IA impulsa la ciberseguridad, pero la falta de cultura organizacional incrementa los riesgos

El uso de IA generativa en empresas creció un 890% en 2024, según Palo Alto Networks. El fenómeno de la “Shadow AI” genera riesgos críticos por la falta de control y supervisión. Más del 70% de las aplicaciones evaluadas pueden ser manipuladas mediante técnicas de jailbreak. Una cultura de ciberseguridad transversal es clave para anticiparse a las amenazas emergentes. La ciberseguridad del futuro exige más que tecnología La inteligencia artificial está redefiniendo la ciberseguridad a un ritmo acelerado. Su aplicación no solo potencia la detección temprana de amenazas, la priorización de riesgos y la automatización de respuestas, sino que también ha sido adoptada por los atacantes para perfeccionar técnicas como el phishing hiperrealista y los deepfakes. En este nuevo escenario, la diferencia no la marca la cantidad de recursos tecnológicos, sino la capacidad de las organizaciones para convertir esos recursos en decisiones ágiles, estructuras adaptables y una cultura de seguridad sólida. Durante décadas, la conversación en torno a la ciberseguridad se centró en crear barreras técnicas. Hoy, en un entorno distribuido y dominado por la IA generativa, esa aproximación resulta insuficiente. La clave está en construir una cultura organizacional capaz de anticiparse al riesgo y adaptar procesos con rapidez. Desconocimiento y velocidad: el cóctel que expone a las organizaciones Errores internos como factor de vulnerabilidad Muchos de los incidentes actuales no provienen de amenazas externas, sino de fallos internos: errores humanos, ausencia de formación adecuada y uso no autorizado de herramientas. El ritmo de adopción tecnológica supera la capacidad de adaptación de las estructuras tradicionales. Esta desconexión deja grietas críticas en la seguridad. La presencia de flujos de datos incontrolados o modelos mal entrenados agrava el panorama. Frente a este contexto, la cultura organizacional se convierte en la primera línea de defensa, más allá de cualquier herramienta puntual. El crecimiento exponencial de la IA y sus consecuencias Según el informe “2025 State of GenAI Report” de Palo Alto Networks, el uso de herramientas de IA generativa aumentó un 890% durante 2024. Esta expansión, aunque asociada a beneficios operativos, trajo consigo un incremento preocupante de riesgos. Solo en el primer trimestre de 2025, el 14% de las fugas de datos estuvo vinculado al uso de IA generativa. Las organizaciones manejan en promedio 66 aplicaciones de este tipo, muchas sin supervisión adecuada. Siete de ellas se clasifican como de alto riesgo, y más del 70% son susceptibles a manipulaciones mediante técnicas tipo jailbreak. Shadow AI: el riesgo oculto que crece en las sombras La adopción no controlada de herramientas de IA ha dado lugar al fenómeno conocido como Shadow AI: aplicaciones utilizadas sin el conocimiento o aprobación de los departamentos de TI o ciberseguridad. Este uso desregulado compromete datos sensibles y sistemas críticos. La falta de integración con una estrategia de ciberseguridad agrava el problema. En muchas empresas, la IA se trata como una herramienta más que simplemente se adquiere, sin entender su impacto sistémico. Sin una gobernanza clara, estas soluciones se convierten en una fuente de vulnerabilidades. La verdadera resiliencia está en las personas y procesos Seguridad como capacidad organizativa, no como función aislada La ciberseguridad ya no puede funcionar como un área separada del negocio. Debe ser una competencia transversal, en coordinación con TI, legal, cumplimiento, producto e innovación. El desafío no es solo proteger activos digitales, sino garantizar que cada decisión relacionada con IA se tome con conocimiento de causa. Adoptar IA no basta. Hay que integrarla en los flujos operativos, confiar en sus análisis y responder a sus recomendaciones. Solo así se podrá desarrollar una cultura capaz de aprender antes que el atacante, ajustar políticas en tiempo real y fortalecer los modelos de confianza. Construyendo una cultura de ciberseguridad adaptativa El cambio empieza por cuestionar el estado actual: ¿Está la IA alineada con los procesos clave? ¿Confían los equipos en sus resultados? ¿Existe una cultura que permita adaptarse al riesgo con rapidez? La adopción masiva de herramientas como DeepSeek-R1 —cuyo tráfico creció un 1.800% en solo dos meses— evidencia que las decisiones deben tomarse con velocidad y criterio. La ventaja competitiva reside ahora en la capacidad de traducir esa velocidad en anticipación, integrar la tecnología con sentido estratégico y construir una organización resiliente desde la base cultural.

Leer más »

Proteger datos de licitaciones públicas: claves según el ENS

Las licitaciones públicas representan uno de los pilares fundamentales de la contratación del sector público. Sin embargo, el proceso implica una gran cantidad de información sensible: ofertas técnicas y económicas, datos identificativos de empresas, criterios de adjudicación y comunicaciones estratégicas. Todo ello convierte a los expedientes de contratación en un objetivo frecuente de accesos no autorizados, ciberataques y fugas de información. En este contexto, surge una preocupación crítica: cómo proteger los datos de licitaciones públicas frente a accesos no autorizados, especialmente en un entorno digital cada vez más complejo. El riesgo no solo afecta la seguridad jurídica de las entidades, sino también la transparencia y confianza del proceso licitatorio. Este artículo analiza de forma práctica cómo evitar accesos indebidos a la información de contratación pública, qué exige la normativa vigente y cómo aplicar el Esquema Nacional de Seguridad para garantizar una protección eficaz, realista y conforme a la ley. Por qué es tan importante proteger la información de las licitaciones públicas Durante una licitación, las entidades contratantes gestionan documentación crítica, tanto propia como de terceros. Si esta información cae en manos equivocadas o es alterada de forma maliciosa, las consecuencias pueden ser graves: Ventaja competitiva desleal Manipulación o filtración de datos Impugnación del procedimiento Pérdida de reputación institucional Sanciones administrativas o legales La Ley 9/2017, de Contratos del Sector Público, establece la obligatoriedad de garantizar la integridad, confidencialidad y disponibilidad de la información a lo largo de todo el proceso. Esto incluye desde la publicación de los pliegos hasta la formalización del contrato. En este sentido, el marco normativo obliga a adoptar medidas de seguridad adecuadas, adaptadas al nivel de riesgo y tipo de información gestionada. Una de las referencias clave es precisamente el Esquema Nacional de Seguridad, aplicable a todas las entidades públicas y sus medios tecnológicos. Principales amenazas a la información de licitaciones Te contamos cuáles son los riesgos más habituales que afectan a los datos de contratación pública: 1. Accesos no autorizados a plataformas Muchas entidades utilizan plataformas electrónicas para la gestión de licitaciones. Sin embargo, si no cuentan con controles robustos de autenticación, gestión de sesiones y trazabilidad, se exponen a: Inicios de sesión fraudulentos Suplantación de identidad Acceso indebido a expedientes y ofertas 2. Filtraciones internas o errores humanos El personal con acceso legítimo puede, por desconocimiento o negligencia, compartir información sin las debidas garantías: Correos electrónicos mal enviados Archivos sin cifrar Uso de dispositivos personales inseguros 3. Ciberataques dirigidos Las licitaciones de alto valor económico o estratégico son especialmente atractivas para: Grupos de ciberdelincuencia organizada Competidores desleales Ataques de ransomware o phishing dirigidos a empleados clave 4. Pérdida o manipulación de datos Errores técnicos, fallos de infraestructura o mala gestión documental pueden provocar: Pérdida de ofertas presentadas Alteración involuntaria de criterios de adjudicación Imposibilidad de justificar resoluciones ¿Qué exige la normativa actual en materia de seguridad? La protección de los datos en procedimientos de contratación pública se rige por varias normativas complementarias: Ley 9/2017, de Contratos del Sector Público: establece principios de integridad y confidencialidad. Reglamento General de Protección de Datos (RGPD): obliga a tratar los datos de empresas con base en principios de minimización y seguridad. Ley 39/2015 y 40/2015: regulan el funcionamiento electrónico del sector público. Real Decreto 311/2022, que regula el Esquema Nacional de Seguridad: determina los requisitos de seguridad que deben cumplir los sistemas tecnológicos públicos. El cumplimiento del ENS se vuelve clave para prevenir accesos no autorizados y garantizar la trazabilidad y control de la información crítica. Cómo aplicar el ENS para proteger datos de licitaciones Te mostramos a continuación cómo el Esquema Nacional de Seguridad se convierte en una herramienta esencial para reducir los riesgos asociados a los procesos de licitación pública. 1. Clasificación de la información El ENS establece que toda la información debe ser clasificada en función de su criticidad. En el caso de las licitaciones, esto incluye: Nivel de confidencialidad (por ejemplo, ofertas económicas) Nivel de integridad (datos que no deben ser manipulados) Nivel de disponibilidad (plazos críticos de presentación) A partir de esa clasificación, se determina el nivel de seguridad exigido: básico, medio o alto. 2. Control de accesos Una de las medidas clave es el control de acceso físico y lógico, que garantiza que solo las personas autorizadas pueden acceder a cada tipo de información: Autenticación multifactor Gestión de perfiles y permisos Registro de accesos (logs) 3. Cifrado y firma electrónica El uso de técnicas criptográficas protege tanto la transmisión como el almacenamiento de la información: Cifrado de documentos y correos Firmas electrónicas reconocidas Sellado de tiempo para garantizar la no alteración de datos 4. Trazabilidad y auditoría Todos los sistemas que gestionen licitaciones deben registrar de forma automatizada: Quién accedió Qué documento consultó Cuándo y desde qué ubicación Estos registros permiten detectar incidentes, errores o accesos no autorizados. 5. Evaluación y gestión de riesgos El ENS obliga a realizar una evaluación de riesgos periódica que identifique las amenazas y defina medidas proporcionales: Análisis de impacto Planes de mejora Priorización de sistemas críticos Buenas prácticas complementarias para proteger los expedientes de contratación Además de cumplir con los requisitos del ENS, hay prácticas adicionales que refuerzan la seguridad: Capacitación del personal en protección de datos y ciberseguridad Limitación de acceso a documentos según rol Gestión documental segura, evitando compartir archivos por canales no cifrados Revisión legal de los pliegos para garantizar que no se publica información innecesaria Uso de plataformas oficiales que cumplan estándares de seguridad reconocidos Consecuencias de una brecha de seguridad en una licitación Las implicaciones de un acceso no autorizado a datos licitatorios pueden ser muy graves: Anulación del procedimiento Reclamaciones de licitadores Investigaciones por parte del Tribunal de Cuentas Daños reputacionales a la entidad Posibles responsabilidades disciplinarias o penales Además, en caso de afectación a datos personales, podría ser necesario notificar la brecha a la AEPD y a los afectados, conforme al artículo 33 del RGPD. Ejemplo real de incidente: filtración anticipada de ofertas En 2023, una entidad pública fue objeto de una filtración por la cual se accedió

Leer más »

Implementación del ENS en tráfico aéreo: ventajas y retos

En los sistemas de gestión de tráfico aéreo, la seguridad de la información es mucho más que una exigencia normativa: es un componente vital para garantizar operaciones seguras, eficientes y resilientes. Sin embargo, asegurar esa protección frente a ciberamenazas, errores humanos y vulnerabilidades tecnológicas sigue siendo uno de los mayores desafíos para el sector. ¿Qué sucede cuando la integridad de un sistema que coordina vuelos civiles y militares a nivel nacional se ve comprometida por una brecha de seguridad? ¿Cómo puede una infraestructura crítica como esta alinear sus sistemas con las exigencias legales actuales? Aquí es donde entra en juego la implementación del ENS en sistemas de gestión de tráfico aéreo. Un proceso que, aunque complejo, ofrece beneficios tangibles a nivel operativo y normativo, si se ejecuta con planificación y experiencia. En este artículo verás cómo aplicar de forma efectiva el Esquema Nacional de Seguridad en el entorno del tráfico aéreo, sus ventajas más destacadas, los principales obstáculos a superar y por qué su correcta aplicación resulta crucial para proteger la infraestructura crítica del país. Una de las referencias clave para alcanzar este nivel de cumplimiento es el propio Esquema Nacional de Seguridad, que establece los principios básicos y requisitos mínimos para una adecuada protección de la información en el sector público y entidades colaboradoras. ¿Por qué es tan relevante el ENS en el contexto del tráfico aéreo? Los sistemas de gestión de tráfico aéreo (ATM) manejan grandes volúmenes de datos sensibles, en tiempo real, relacionados con vuelos, rutas, autorizaciones, comunicaciones aeronáuticas, meteorología y más. Además, coordinan a múltiples actores: controladores aéreos, operadores, fuerzas del orden, servicios de emergencia y organismos reguladores. Esta complejidad operativa hace que cualquier fallo de seguridad pueda tener consecuencias críticas: Retrasos masivos Pérdida de comunicaciones Compromiso de datos clasificados Interrupciones del servicio aéreo Riesgos para la seguridad nacional Por ello, la implantación del Esquema Nacional de Seguridad no solo es una obligación legal para muchas entidades públicas o colaboradoras, sino una medida estratégica de autoprotección frente a ciberataques cada vez más sofisticados. Ventajas clave de implementar el ENS en entornos ATM Implementar el ENS en el contexto del tráfico aéreo ofrece beneficios técnicos, organizativos y normativos que impactan directamente en la resiliencia y eficiencia del sistema. A continuación, te mostramos los más relevantes: 1. Refuerzo de la ciberseguridad operacional El ENS impone controles de acceso, trazabilidad, gestión de incidentes y otros mecanismos esenciales para proteger la información clasificada o sensible. Esto se traduce en: Reducción de vulnerabilidades Mejora de la prevención frente a amenazas internas y externas Capacidad de detección y respuesta ante incidentes 2. Cumplimiento normativo integral El ENS permite cumplir con diversas exigencias legales y reglamentarias del sector: Ley 40/2015, de Régimen Jurídico del Sector Público Ley 39/2015, del Procedimiento Administrativo Común Ley 11/2007 de acceso electrónico Normativa de protección de infraestructuras críticas Regulación de la Agencia Estatal de Seguridad Aérea (AESA) 3. Mejora continua y madurez organizativa El modelo de implementación promueve una cultura de seguridad a través de: Evaluaciones periódicas de riesgos Implantación de medidas proporcionales y eficaces Adaptación tecnológica continua Coordinación interdepartamental 4. Confianza institucional y operativa Un sistema de tráfico aéreo alineado con el ENS refuerza la confianza de los usuarios, operadores y administraciones, al demostrar: Transparencia en la gestión de riesgos Profesionalidad en el tratamiento de incidentes Compromiso con la mejora continua Principales desafíos en la implementación del ENS en sistemas de tráfico aéreo Aplicar correctamente el ENS en entornos tan técnicos y críticos como los sistemas ATM no está exento de dificultades. Estas son algunas de las más frecuentes: 1. Alta complejidad tecnológica Los sistemas ATM integran múltiples plataformas heredadas, software propietario y componentes industriales (ICS/SCADA) que dificultan: La evaluación de riesgos unificada La implementación de medidas homogéneas La interoperabilidad segura entre sistemas 2. Necesidad de personal especializado El cumplimiento del ENS requiere perfiles con conocimientos avanzados en: Seguridad de redes y sistemas Legislación TIC pública Gestión de incidentes Análisis forense y respuesta a ciberataques 3. Resistencia al cambio En organizaciones donde las operaciones en tiempo real son prioritarias, cualquier cambio puede generar resistencia. Esto incluye: Falta de cultura de ciberseguridad Temor a interrupciones Priorización de objetivos operativos frente a los de seguridad 4. Coordinación institucional Dado que la gestión del tráfico aéreo involucra a múltiples agentes públicos y privados, es necesario coordinar: Reparto de responsabilidades Estándares comunes de actuación Protocolos de comunicación ante incidentes Buenas prácticas para una implementación efectiva del ENS Te contamos cómo se puede afrontar este proceso de forma segura y eficiente: 1. Diagnóstico inicial exhaustivo Antes de iniciar cualquier acción, es clave realizar un análisis detallado del estado actual de cumplimiento ENS. Este diagnóstico permite: Identificar brechas normativas y técnicas Establecer prioridades de actuación Definir el nivel de adecuación requerido 2. Elaboración del plan de adecuación Este documento debe detallar: Objetivos de cumplimiento Medidas técnicas y organizativas Recursos necesarios Calendario de ejecución 3. Formación y concienciación Es imprescindible que todos los niveles organizativos comprendan la importancia del ENS. Esto incluye: Sesiones formativas Simulacros de incidentes Manuales de buenas prácticas 4. Acompañamiento experto Contar con especialistas en normativas como el Esquema Nacional de Seguridad permite una implementación más fluida, alineada con los estándares del sector público y las exigencias del entorno aeronáutico. Impacto regulador y exigencias legales vinculadas al ENS La aplicación del ENS en el tráfico aéreo no es una opción: es una obligación legal cuando las entidades implicadas tienen carácter público o gestionan servicios esenciales. El marco jurídico establece que: Todas las entidades que presten servicios electrónicos a las Administraciones Públicas deben cumplir con el ENS. Los proveedores tecnológicos también deben garantizar que sus productos y servicios permiten el cumplimiento del ENS. El nivel de seguridad exigido dependerá del impacto que un fallo pueda tener en la organización, usuarios o seguridad nacional. En este contexto, los sistemas de gestión de tráfico aéreo suelen clasificarse como de nivel alto, lo que exige medidas de seguridad reforzadas. Sectores donde el ENS ya se aplica con éxito Aunque el tráfico aéreo presenta desafíos

Leer más »

¡Será un placer asesorarte!

Contacta con la delegación de Alicante

Escríbenos y resuelve tus dudas sobre cómo cumplir con las obligaciones básicas que la ley exige.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid | Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla, tal y como se explica en la información adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Te ayudamos

Coméntanos tu problema para asignarte un consultor especializado y darte una solución jurídica en menos de 48hs.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid | Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla, tal y como se explica en la información adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

¿Necesitas ayuda con el cumplimiento normativo de tu organización?

Te asignaremos un consultor experto para darte una solución personalizada gratuita en menos de 48h.