Desde el 9/10/2024, empresas con más de 50 trabajadores tienen 3 meses para negociar medidas LGTBI
Cumplimiento conjunto ciberseguridad
Esquema Nacional de Seguridad
Marisa Romero

Cumplimiento conjunto ENS y NIS2: diferencias y guía

La superposición de marcos regulatorios en el ámbito de la ciberseguridad corporativa se ha convertido en uno de los mayores desafíos estructurales para los consejos de administración en la actualidad. Las organizaciones que operan en sectores estratégicos o que prestan servicios a la administración pública se encuentran atrapadas en un laberinto de exigencias técnicas, donde intentar satisfacer cada ley de forma independiente genera una burocracia paralizante y duplica los costes operativos de los departamentos de sistemas. Esta fragmentación estratégica, consistente en gestionar las obligaciones legales mediante silos separados, produce fricciones operativas graves y debilita la postura real de defensa de la infraestructura tecnológica. Las consecuencias de esta desalineación trascienden la mera ineficiencia interna; la incapacidad para demostrar una diligencia debida unificada ante múltiples autoridades de control expone a las empresas a procesos sancionadores paralelos, multas millonarias y la pérdida inmediata de la habilitación legal para operar en el mercado europeo y en la contratación pública. Para sobrevivir en este entorno de hiperregulación sin colapsar financieramente, la unificación de los controles de seguridad deja de ser una opción de eficiencia para erigirse como un mandato de supervivencia empresarial. La única estrategia viable consiste en implementar un marco de gobierno corporativo integral, apoyándose en un servicio especializado en el ENS que analice los requisitos cruzados y diseñe una arquitectura tecnológica capaz de superar simultáneamente las auditorías nacionales y las inspecciones derivadas de las directivas comunitarias. La integración del Esquema Nacional de Seguridad y la Directiva NIS2 es un enfoque estratégico corporativo que unifica los controles de ciberdefensa. Este proceso elimina la duplicidad de auditorías, reduce costes de mantenimiento y garantiza el cumplimiento legal simultáneo, protegiendo las redes de información ante ataques informáticos y sanciones gubernamentales. Qué es la convergencia normativa entre el marco nacional y europeo La convergencia normativa de ciberseguridad es un proceso de alineación técnica y organizativa que fusiona los requisitos de protección de múltiples legislaciones en un único sistema de gestión. Esta consolidación metodológica permite a las entidades sujetas a regulación satisfacer las demandas de distintos auditores gubernamentales utilizando exactamente el mismo conjunto de evidencias documentales y los mismos controles de red, optimizando radicalmente los recursos del departamento de seguridad de la información. Históricamente, las empresas abordaban sus obligaciones legales de forma fragmentada. Sin embargo, la entrada en vigor de la Directiva (UE) 2022/2555, conocida comúnmente como NIS2, ha transformado el ecosistema digital europeo, ampliando enormemente el perímetro de los sujetos obligados. Esta directiva ya no afecta únicamente a los operadores de servicios esenciales tradicionales, como centrales eléctricas o redes de telecomunicaciones, sino que abarca a entidades importantes en sectores como la gestión de residuos, la fabricación de productos químicos, la alimentación y la fabricación de equipos informáticos. Por su parte, el Real Decreto 311/2022 clasifica los sistemas de información en categorías básica, media y alta, exigiendo hasta 73 medidas de seguridad obligatorias para el nivel inferior aplicables a proveedores del sector público. Cuando una empresa se encuentra en la intersección de ambos ecosistemas, por ejemplo, un fabricante de software médico que vende licencias al sistema de salud público, debe responder simultáneamente ante el Centro Criptológico Nacional (CCN-CERT) por la normativa nacional y ante las autoridades designadas por la transposición de la directiva europea. La complejidad de esta doble sumisión legal reside en la diferencia de enfoque conceptual de ambos textos. Mientras que el marco nacional es eminentemente prescriptivo, descendiendo al detalle de qué tipo de algoritmos criptográficos deben utilizarse, la norma europea se centra en el gobierno corporativo y la gestión integral del riesgo sistémico. La convergencia exige, por tanto, una labor de ingeniería legal profunda para traducir los objetivos generales europeos en los controles técnicos específicos exigidos por la legislación española. Requisitos técnicos compartidos en la gestión de infraestructuras Los requisitos técnicos compartidos son medidas de protección de la información corporativa que mitigan simultáneamente las exigencias de varias legislaciones concurrentes. Identificar y mapear estas áreas de coincidencia es el núcleo de cualquier proyecto de consolidación normativa, ya que permite a la figura del responsable de seguridad de la información (CISO) justificar inversiones tecnológicas que resuelven múltiples problemas de cumplimiento con una sola implantación. Tanto el marco regulatorio nacional como la directiva europea parten de una premisa ineludible: la adopción de un enfoque basado en el riesgo. Ninguna de las dos normativas exige una seguridad absoluta, algo técnicamente imposible, sino una ciberresiliencia proporcional a las amenazas enfrentadas y al impacto potencial de un incidente. Este principio se traduce en la obligación de realizar evaluaciones periódicas formales sobre los activos de información críticos de la empresa. Para materializar esta protección proporcional, ambas regulaciones exigen la adopción de arquitecturas de confianza cero (zero trust) y el endurecimiento de los sistemas perimetrales e internos. El cumplimiento integrado obliga a las organizaciones a desplegar obligatoriamente una serie de medidas operativas transversales que blindan la infraestructura frente a vectores de ataque modernos: Implementación de sistemas de autenticación multifactor y políticas de control de acceso lógico basadas en el principio de mínimo privilegio, garantizando que cada usuario acceda exclusivamente a los recursos estrictamente necesarios para el desarrollo de sus funciones laborales. Despliegue de soluciones de criptografía robusta para la protección de la confidencialidad de los datos tanto en reposo dentro de los servidores corporativos como en tránsito a través de redes de comunicaciones públicas o redes privadas virtuales. Ejecución sistemática de copias de seguridad inmutables y externalizadas, acompañadas de simulacros periódicos de restauración de datos, para asegurar la continuidad del negocio frente a ataques destructivos de secuestro de información o ransomware. Configuración de herramientas de monitorización continua y correlación de eventos de seguridad que permitan detectar anomalías de tráfico de red en tiempo real y emitir alertas tempranas al equipo de respuesta ante incidentes cibernéticos. Diferencias estructurales y áreas de solapamiento operativo El solapamiento operativo regulatorio es la coincidencia de exigencias legales sobre procesos de negocio que permite a las corporaciones justificar su diligencia debida ante diversos supervisores. Sin embargo, no todo es coincidencia; existen divergencias estructurales críticas que deben ser abordadas cuidadosamente

Leer más »
ENS para SaaS en el sector público: guía y requisitos
Esquema Nacional de Seguridad
Marisa Romero

ENS para SaaS en el sector público: guía y requisitos

La ambición de las empresas tecnológicas por acceder a los lucrativos contratos de la administración choca frecuentemente con una barrera normativa infranqueable relacionada con la ciberseguridad corporativa. Esta falta de preparación técnica impide que excelentes soluciones de software en la nube puedan participar en las licitaciones, operando bajo la creencia errónea de que los estándares internacionales de seguridad son suficientes para satisfacer los exigentes requisitos del estado. La realidad jurídica de la contratación pública impone que cualquier debilidad en la infraestructura de un proveedor externo se traduzca en una vulnerabilidad crítica para la seguridad nacional y la privacidad de los ciudadanos. Las consecuencias de ignorar estas obligaciones van desde la exclusión automática de los concursos públicos y la resolución por incumplimiento de contratos vigentes, hasta la imposición de multas severas si se produce una fuga de datos gubernamentales. Ante este riguroso panorama administrativo, la adaptación tecnológica deja de ser una opción técnica para convertirse en el único pasaporte válido para operar con el sector público español. Para superar estos filtros de solvencia con garantías, es imprescindible contar con el soporte técnico de un servicio especializado en el ENS que adapte la arquitectura del software a los mandatos legales sin paralizar los ciclos de desarrollo ágil de la compañía. El Esquema Nacional de Seguridad (ENS) es un marco normativo español de obligado cumplimiento que garantiza la protección de la información tratada por el sector público y sus colaboradores. El Real Decreto 311/2022 exige su implementación a todos los proveedores tecnológicos privados, estableciendo hasta 73 medidas de seguridad obligatorias para la categoría básica de los sistemas de información. Qué es el marco normativo de seguridad para proveedores tecnológicos El marco normativo de seguridad para proveedores tecnológicos es un cuerpo jurídico de obligado cumplimiento que garantiza la protección integral de la información manejada por entidades externas en nombre de la administración. Este conjunto de directrices no ofrece recomendaciones opcionales, sino que impone una arquitectura defensiva estandarizada que todas las empresas desarrolladoras de software deben integrar en el código y en el despliegue de sus plataformas. El texto refundido y actualizado mediante el Real Decreto 311/2022 ha endurecido significativamente el nivel de exigencia para el sector privado que interactúa con las entidades gubernamentales. La normativa establece claramente que la responsabilidad de proteger los datos públicos se extiende a lo largo de toda la cadena de suministro tecnológico, afectando tanto al desarrollador del software como a los proveedores de infraestructura en la nube que lo alojan. La supervisión de este ecosistema recae sobre el Centro Criptológico Nacional (CCN-CERT), organismo que dicta las instrucciones técnicas de seguridad y establece los criterios para las auditorías. Las empresas deben comprender que el cumplimiento no se demuestra mediante una simple declaración jurada, sino a través de un riguroso proceso de adecuación que consta de fases muy concretas y auditables. Para alcanzar la plena conformidad, las organizaciones desarrolladoras deben implementar y documentar las siguientes fases críticas dentro de su ciclo de vida de desarrollo de sistemas: Elaboración de una declaración de aplicabilidad exhaustiva que identifique y justifique qué controles técnicos específicos de la normativa aplican a la arquitectura de la solución comercializada. Redacción de una política de seguridad de la información corporativa, aprobada por la alta dirección, que defina claramente los roles, responsabilidades y procedimientos de respuesta ante incidentes cibernéticos. Ejecución de un análisis de riesgos formal sobre los activos de información que soportan el servicio, calculando el impacto potencial de las amenazas sobre la confidencialidad, integridad y disponibilidad. Despliegue de un plan de mejora continua que garantice la actualización periódica de las defensas criptográficas y la parcheo constante de las vulnerabilidades descubiertas en el código fuente. Categorías del Esquema Nacional de Seguridad para plataformas en la nube Las categorías del Esquema Nacional de Seguridad para plataformas en la nube son clasificaciones técnicas estratificadas que determinan el nivel de rigor exigido según el riesgo del sistema gubernamental afectado. Esta segmentación asegura que las medidas de mitigación aplicadas sean proporcionales al daño que causaría la alteración o sustracción de la información alojada en los servidores del proveedor privado. La determinación de la categoría aplicable a una solución de software como servicio (SaaS) no es una elección libre del proveedor, sino que viene dictada por el nivel de clasificación de los datos públicos que va a procesar. La normativa distingue tres niveles fundamentales: básico, medio y alto, cada uno de los cuales añade capas adicionales de complejidad técnica y organizativa a la infraestructura de la empresa proveedora. Para operar como proveedor del estado, la obtención de una certificación de categoría media requiere la implementación de un mínimo de 105 controles de seguridad sobre la arquitectura en la nube. Esta exigencia obliga a las empresas tecnológicas a revisar profundamente sus sistemas de cifrado, sus políticas de copias de seguridad y sus mecanismos de autenticación multifactor, elevando sustancialmente el coste operativo del mantenimiento de los servidores. Nivel de categorización legal Criterio de impacto sobre el servicio público Requisitos de auditoría y certificación exigidos Categoría básica Incidente con impacto menor que no paraliza la operatividad administrativa Autoevaluación validada mediante declaración de conformidad técnica Categoría media Incidente con impacto grave que afecta a derechos de los ciudadanos Auditoría formal realizada por entidad de certificación externa acreditada Categoría alta Incidente con impacto crítico o desastroso para la seguridad del estado Auditoría exhaustiva externa con controles criptográficos aprobados por el CCN Requisitos técnicos exigidos a las soluciones SaaS gubernamentales Los requisitos técnicos exigidos a las soluciones gubernamentales son medidas de ciberseguridad preventivas que neutralizan las amenazas informáticas dirigidas contra la infraestructura de la administración pública. Estas directrices técnicas abarcan desde la protección perimetral de los centros de datos hasta la gestión segura de las sesiones de los usuarios finales dentro de las aplicaciones web y móviles proporcionadas. A diferencia de normativas internacionales menos específicas, el marco español desciende al detalle operativo exigiendo soluciones criptográficas concretas y sistemas de monitorización en tiempo real. Aunque poseer un certificado ISO 27001 facilita enormemente el camino al compartir gran parte de

Leer más »
Compliance penal para pymes: ventajas y guía de implantación
Compliance corporativo
Marisa Romero

Compliance penal para pymes: ventajas y guía de implantación

La falsa creencia de que las normativas de cumplimiento normativo están diseñadas exclusivamente para las grandes corporaciones multinacionales y las empresas cotizadas en el IBEX 35 es uno de los mayores riesgos que asumen hoy los órganos de administración. Esta percepción errónea deja a las estructuras empresariales de menor tamaño completamente expuestas ante la jurisdicción penal, operando bajo la peligrosa ilusión de que su reducida facturación o su escaso número de empleados las hace invisibles ante el radar de la fiscalía y los juzgados de instrucción. La realidad legislativa y jurisprudencial es diametralmente opuesta, ya que el Código Penal no establece ninguna exención de responsabilidad basada en el tamaño de la organización, lo que significa que la comisión de un delito en el seno de la empresa puede derivar en la imputación directa de la mercantil. Las consecuencias de carecer de controles preventivos son devastadoras, abarcando desde multas económicas que pueden alcanzar hasta los 9 millones de euros, pasando por la suspensión de actividades comerciales, hasta llegar a la disolución definitiva de la persona jurídica y la pérdida del patrimonio personal de los administradores por derivación de responsabilidad civil. Ante este panorama de riesgo extremo, la integración de un sistema de gestión legal a medida deja de ser un gasto prescindible para convertirse en la única póliza de seguro efectiva que garantiza la viabilidad y continuidad del negocio a largo plazo. Para lograr una protección probatoria real ante los tribunales, es imprescindible contar con el asesoramiento técnico de un servicio de Compliance que analice los riesgos específicos de la organización y desarrolle protocolos proporcionales que no asfixien la agilidad operativa característica de las estructuras empresariales de menor dimensión. El compliance penal para pymes es un sistema de gestión de riesgos legales que previene, detecta y mitiga la comisión de delitos dentro de pequeñas y medianas empresas. La Circular 1/2016 de la Fiscalía General del Estado establece que estos modelos organizativos actúan como circunstancia eximente o atenuante de la responsabilidad criminal corporativa. El marco legal aplicable y la responsabilidad de la persona jurídica El marco legal aplicable a las entidades de menor dimensión es el conjunto de disposiciones imperativas que regula la imputación penal corporativa y exige la adopción de medidas de vigilancia y control interno. Este entramado normativo tiene su pilar fundamental en el artículo 31 bis del Código Penal español, el cual consagra que cualquier organización, independientemente de su volumen de facturación o plantilla, debe responder penalmente por los delitos cometidos en su nombre o por su cuenta, ya sea por sus representantes legales, directivos o empleados sometidos a su autoridad. La jurisprudencia emanada de la Sala Segunda del Tribunal Supremo, a partir de su histórica Sentencia 154/2016, ha consolidado el criterio de que la empresa solo puede eximirse de esta severa responsabilidad si logra demostrar ante el juez de instrucción que, antes de la comisión del delito, había adoptado y ejecutado con eficacia un modelo de organización y gestión idóneo para prevenir delitos de la misma naturaleza. En el ecosistema de las pequeñas y medianas empresas, los delitos de mayor incidencia judicial suelen ser las estafas continuadas, la frustración de la ejecución, las insolvencias punibles, el blanqueo de capitales, los delitos contra la Hacienda Pública y la Seguridad Social, y los delitos contra los derechos de los trabajadores en materia de prevención de riesgos laborales. La omisión de este deber de vigilancia, conocido jurídicamente como culpa in vigilando, destruye la presunción de inocencia de la corporación. No basta con la mera redacción de un código ético genérico o la descarga de plantillas estandarizadas de internet; los tribunales exigen una cultura ética real, medible y demostrable mediante evidencias documentales trazables. Las ventajas competitivas de la prevención legal frente a la competencia La ventaja competitiva en cumplimiento normativo es el posicionamiento estratégico superior que adquiere una organización al garantizar su integridad ética y su solvencia legal ante el mercado. Lejos de ser un simple escudo defensivo contra las sanciones económicas de los juzgados, la implantación de estos protocolos se ha transformado en un vector de crecimiento comercial directo, especialmente en un entorno económico donde la debida diligencia en la cadena de suministro se exige con creciente intensidad. En primer lugar, la Ley 9/2017 de Contratos del Sector Público impone severas restricciones a la hora de licitar con la administración, estableciendo prohibiciones de contratar para aquellas empresas que hayan sido condenadas por sentencia firme o que no dispongan de planes de igualdad y marcos de integridad documentados. Las organizaciones que cuentan con un sistema preventivo auditado logran superar con facilidad los filtros de solvencia técnica requeridos en los pliegos de condiciones de las administraciones públicas. En segundo lugar, las grandes corporaciones multinacionales, sometidas a normativas internacionales muy estrictas, están obligadas a evaluar los riesgos penales de sus propios proveedores locales antes de firmar cualquier contrato mercantil. Si una pequeña agencia de transporte o un proveedor tecnológico local no puede acreditar que dispone de políticas anticorrupción o protocolos de seguridad de la información, será automáticamente excluido de los procesos de homologación de compras de estas grandes compañías. Aspecto estratégico evaluado Situación de la organización sin protocolos preventivos Posición de la organización con sistema de control activo Acceso a licitaciones y concursos públicos Riesgo de exclusión por falta de solvencia técnica y ética Cumplimiento garantizado de los requisitos de integridad exigidos Homologación como proveedor de grandes corporaciones Rechazo automático en las auditorías de debida diligencia de terceros Superación inmediata de los cuestionarios de compliance de la cadena de suministro Financiación bancaria y atracción de rondas de inversión Dificultad para acceder a crédito debido al alto riesgo legal no mitigado Mejora de la calificación crediticia y mayor confianza de inversores institucionales Retención de talento y clima laboral corporativo Entorno vulnerable a irregularidades que afecta la reputación empleadora Cultura de transparencia que atrae a profesionales cualificados y comprometidos Fases y metodología para estructurar el modelo organizativo interno La estructuración del modelo organizativo interno es un proceso técnico consultivo que adapta las exigencias abstractas del

Leer más »
Cuánto cuesta un compliance penal: precios por tamaño
Compliance corporativo
Marisa Romero

Cuánto cuesta un compliance penal: precios por tamaño

La incertidumbre sobre la inversión necesaria para proteger a una persona jurídica frente a responsabilidades criminales es una de las principales barreras que enfrentan actualmente los consejos de administración y los órganos de gobierno corporativo. En un entorno regulatorio cada vez más estricto, donde la omisión de control por parte de los directivos se traduce casi automáticamente en la imputación de la empresa, entender que el coste de la prevención legal es una fracción mínima del coste de una condena resulta vital para garantizar la supervivencia operativa y la reputación del negocio a medio y largo plazo. El impacto económico de carecer de una estructura de prevención excede ampliamente la mera imposición de sanciones pecuniarias por parte de los tribunales de justicia. Las penas de multa contempladas para las personas jurídicas pueden alcanzar hasta los 9 millones de euros, o el quíntuplo del valor del beneficio obtenido, según el artículo 33.7 del texto punitivo español, lo que supone un riesgo de insolvencia inminente para la mayoría de las organizaciones del tejido empresarial. A este riesgo directo se suman las consecuencias accesorias como la pérdida de subvenciones públicas, la prohibición de contratar con la administración y el daño reputacional irreversible frente a clientes y proveedores estratégicos. Ante este panorama normativo, la implementación de un sistema de gestión de riesgos diseñado a medida no debe concebirse como un gasto burocrático, sino como una inversión estratégica en la continuidad del negocio y la protección patrimonial de sus administradores. La única vía para asegurar esta eficacia probatoria ante los tribunales es recurrir a servicios especializados de Compliance, donde expertos jurídicos evalúan las particularidades operativas de la entidad para desarrollar manuales, políticas y canales de denuncia que cumplan con los rigurosos estándares exigidos por la jurisprudencia del Tribunal Supremo. Un programa de prevención penal es un sistema de gestión corporativa que exime o atenúa la responsabilidad criminal de la persona jurídica ante la comisión de delitos. El coste de implementación técnica oscila habitualmente entre los 3.000 euros para micropymes y cifras superiores a los 30.000 euros para grandes corporaciones, dependiendo fundamentalmente del nivel de riesgo inherente a la actividad. Fundamentos económicos y fases del sistema de gestión preventiva El presupuesto de un modelo de prevención es un cálculo financiero detallado que determina la inversión necesaria para identificar, mitigar y monitorizar los riesgos legales de una organización. A diferencia de la adquisición de productos estandarizados, el diseño de este marco normativo interno requiere un enfoque consultivo profundo, ya que los tribunales, y en particular la Sala Segunda del Tribunal Supremo a partir de su histórica Sentencia 154/2016, rechazan de plano los programas cosméticos o de mero maquillaje (conocidos en la doctrina anglosajona como make-up compliance o paper compliance). Para comprender qué se está pagando exactamente cuando se contrata a una firma especializada, es imprescindible desglosar las fases técnicas que componen la creación del modelo. En primer lugar, se requiere un diagnóstico inicial y un mapeo exhaustivo de los procesos de la empresa. El artículo 31 bis del Código Penal establece que la persona jurídica será penalmente responsable de los delitos cometidos en su nombre o por su cuenta, a menos que disponga de un modelo de organización y gestión adecuado. Esta adecuación exige identificar en qué actividades concretas del negocio pueden materializarse infracciones como la estafa, el blanqueo de capitales, los delitos contra los derechos de los trabajadores, los delitos fiscales o las agresiones contra el medio ambiente. Posteriormente, el presupuesto debe cubrir la fase de redacción de los protocolos de actuación y la configuración del marco documental. Esto incluye la creación del código ético corporativo, las políticas específicas anticorrupción, los protocolos de uso de herramientas informáticas y la política de selección de personal. Los honorarios profesionales para la elaboración de un mapa de riesgos penales en una empresa de tamaño medio suelen representar entre el cuarenta y el sesenta por ciento del coste total de la implementación inicial, dada la alta especialización jurídica que requiere el análisis de los tipos penales aplicables a los procesos industriales o de servicios de la compañía. El marco legal también exige la implantación de medidas de vigilancia y control continuado. En este sentido, es obligatorio considerar las siguientes variables estructurales que impactan directamente en el cálculo final del proyecto: La dispersión geográfica de los centros de trabajo y filiales operativas aumenta exponencialmente las horas de consultoría necesarias, ya que los expertos deben auditar las vulnerabilidades y los procesos de toma de decisiones en cada una de las sedes físicas de la empresa para garantizar la coherencia del mapa de riesgos corporativo. El nivel de regulación específica del sector económico al que pertenece la organización determina la complejidad de los protocolos, siendo considerablemente más costosa la implementación en sectores como el farmacéutico, el financiero o el de gestión de residuos industriales debido a sus normativas técnicas particulares. La madurez previa de los sistemas de gestión internos reduce los costes de integración, puesto que las organizaciones que ya disponen de certificaciones de calidad o de seguridad de la información requieren menos esfuerzo para adaptar sus procesos existentes a las exigencias de la responsabilidad penal corporativa. La cantidad y tipología de terceros vinculados comercialmente con la empresa obliga a diseñar procedimientos de debida diligencia más complejos, encareciendo el modelo cuando existe una red extensa de proveedores críticos, intermediarios comerciales o socios de negocio que actúan en nombre de la entidad. Variables estructurales que determinan la tarifa de consultoría legal La categorización presupuestaria del cumplimiento es un criterio metodológico técnico que permite adaptar la estructura de control legal a la realidad operativa y financiera de cada entidad. No resulta proporcionado exigir el mismo despliegue de recursos a una pequeña agencia de publicidad local que a una corporación internacional dedicada a la obra pública. Esta proporcionalidad no es solo un principio de lógica empresarial, sino un mandato recogido en la propia legislación y en las directrices de los órganos persecutores del delito. La Circular 1/2016 de la Fiscalía General del Estado subraya que

Leer más »
Decálogo de protección de datos en plataformas educativas digitales
noticias
Marisa Romero

Decálogo de protección de datos en plataformas educativas digitales

Cuatro organismos de control, liderados por la AEPD, unifican criterios para regular el tratamiento masivo de datos de menores en entornos escolares. El documento subraya que el uso de estas herramientas no es voluntario para las familias, lo que exige una responsabilidad reforzada de centros y administraciones. El decálogo identifica 10 puntos críticos, incluyendo la evaluación de impacto, el control de subencargados y las garantías en transferencias internacionales. El objetivo principal es promover un enfoque preventivo y proactivo entre los centros públicos, concertados, privados y las empresas tecnológicas del sector. Un marco de cumplimiento unificado para el sector educativo La Agencia Española de Protección de Datos (AEPD), junto a las autoridades autonómicas de Cataluña (APDCAT), el País Vasco (AVPD) y Andalucía (CTPDA), ha publicado un decálogo fundamental para la contratación y gestión de plataformas educativas en la nube. Este documento responde a la necesidad de sistematizar los principios básicos que deben regir en un ámbito donde la digitalización ha avanzado de forma exponencial. Las autoridades advierten que la implantación de estas plataformas digitales conlleva retos específicos, ya que implica un tratamiento masivo de información de perfiles vulnerables. Por ello, este marco normativo busca conformar un espacio de confianza y seguridad jurídica, obligando a las administraciones y empresas a ser plenamente conscientes de sus roles y obligaciones legales. [Image representative of data protection in digital classrooms] La especial protección del menor y la falta de voluntariedad Uno de los ejes centrales del decálogo es el recordatorio de que los datos de los menores requieren una protección específica y reforzada según la normativa vigente. A diferencia de otros servicios digitales, el uso de plataformas educativas por parte del alumnado o sus familias no es opcional, sino que constituye la herramienta institucional necesaria para el ejercicio de la función docente. Esta falta de voluntariedad traslada una carga de responsabilidad mayor a los centros educativos y a las administraciones. Al ser una adhesión forzosa para padres, madres o tutores, las garantías de privacidad deben estar implementadas de origen, asegurando que el desarrollo de las competencias digitales no comprometa los derechos y libertades fundamentales de los estudiantes. Los 10 pilares para una contratación segura de plataformas El documento desglosa diez puntos clave que deben auditarse antes y durante el uso de cualquier tecnología educativa. Entre ellos destaca la importancia de la protección de datos desde el diseño y por defecto, así como la realización de evaluaciones de impacto (EIPD) con la participación directa del Delegado de Protección de Datos (DPD) del centro o administración. Asimismo, se pone especial énfasis en el control de los contratos de encargo de tratamiento. Las autoridades exigen una vigilancia estricta sobre los subencargados —terceras empresas que prestan servicios auxiliares a la plataforma principal— y sobre las transferencias internacionales de datos, que deben contar con todas las garantías legales si los servidores se ubican fuera del Espacio Económico Europeo. Responsabilidad proactiva y transparencia informativa El decálogo no solo se dirige a los centros, sino también a las compañías tecnológicas que ofrecen servicios en la nube. Se les exige máxima transparencia en la información facilitada y una delimitación clara de las finalidades del tratamiento, prohibiendo cualquier uso de los datos que no esté estrictamente vinculado a la función educativa legitimada por la ley. Con esta iniciativa, las autoridades de control apuestan por un modelo donde la seguridad de la información sea la prioridad. La garantía de los derechos de las personas, como el acceso, rectificación o supresión, debe ser sencilla y efectiva dentro de las plataformas, asegurando que la digitalización de las aulas sea, ante todo, un proceso respetuoso con la privacidad de los ciudadanos más jóvenes.

Leer más »
INCIBE premiado por la protección de los menores en Internet
noticias
Marisa Romero

INCIBE premiado por la protección de los menores en Internet

La Fundación Tecnología Social (FUNTESO) ha otorgado a INCIBE el distintivo oro ex aequo por su labor en la protección del menor en entornos digitales. El reconocimiento destaca la eficacia del Centro de Seguridad en Internet para menores de España (IS4K) y el impacto social del servicio telefónico 017. El premio es compartido con la Fundación ANAR y el Plan Director de Seguridad del Ministerio del Interior, subrayando un esfuerzo institucional conjunto. Las iniciativas premiadas fueron seleccionadas entre cientos de candidaturas por su valor innovador y su contribución directa al bienestar colectivo y la innovación humanista. Un reconocimiento a la excelencia en protección digital infantil El Instituto Nacional de Ciberseguridad (INCIBE) ha sido distinguido con el reconocimiento oro ex aequo en la categoría de ‘Protección de Menores en Internet’ durante la segunda edición de los Premios Tecnología Social 2026. Este galardón, entregado por la Fundación FUNTESO, pone en valor las estrategias públicas destinadas a crear un entorno digital más seguro para las nuevas generaciones.   La entidad, adscrita al Ministerio para la Transformación Digital y de la Función Pública, ha sido premiada específicamente por su capacidad para fomentar un uso responsable de la tecnología. El jurado ha subrayado que este tipo de iniciativas representan el estándar más alto de innovación humanista, orientando la técnica hacia el beneficio directo de la sociedad. El papel fundamental del servicio 017 y el centro IS4K Dos pilares han sido determinantes para la obtención de este galardón: el Centro de Seguridad en Internet para menores de edad en España (IS4K) y el servicio «017 – Tu Ayuda en Ciberseguridad». Ambas plataformas ofrecen un soporte integral que va desde la concienciación preventiva hasta la intervención directa en situaciones de crisis digital. El servicio 017 se consolida como una herramienta pública, gratuita y estrictamente confidencial. Su labor de asesoramiento experto es vital no solo para los propios adolescentes, sino también para sus familias y el cuerpo docente, quienes encuentran en esta línea telefónica un recurso esencial para gestionar riesgos como el ciberacoso o la pérdida de privacidad. Colaboración institucional para un impacto social multiplicado Una de las particularidades de este premio es su carácter compartido. Al dividir el reconocimiento oro con la Fundación ANAR y el Plan Director de Seguridad del Ministerio del Interior, se resalta la importancia de la cooperación entre diferentes organismos para abordar la seguridad del menor desde múltiples ángulos: el social, el policial y el tecnológico. Para INCIBE, este galardón supone un respaldo a la labor diaria de sus profesionales en la promoción de hábitos saludables en la red. La organización destacó que este avance colectivo refuerza el impacto social de la tecnología, demostrando que la innovación es más efectiva cuando se centra en la protección de los colectivos más vulnerables. Contribución al bienestar colectivo y la innovación humanista La selección de INCIBE entre cientos de candidaturas responde a la utilidad social demostrada de sus programas. El jurado de FUNTESO valoró especialmente cómo las herramientas de ciberseguridad han sido adaptadas para ser comprensibles y accesibles, eliminando barreras técnicas para centrarse en la resolución de problemas humanos reales en el ecosistema digital. Este premio reafirma la posición de España como un referente en el desarrollo de políticas de protección del menor. La integración de servicios de asistencia inmediata y programas de formación continua asegura que el crecimiento tecnológico del país vaya acompañado de una infraestructura de seguridad robusta, ética y centrada en las personas.

Leer más »
La brecha del pentesting: solo se evalúa el 32% de la superficie de ataque
noticias
Marisa Romero

La brecha del pentesting: solo se evalúa el 32% de la superficie de ataque

La industria de la ciberseguridad en España ya emplea a 164.761 profesionales, lo que supone el 25,55% del total del empleo especializado en tecnologías de la información. Las previsiones de crecimiento para el periodo 2026-2029 se sitúan en un 14,25% anual, con el objetivo de alcanzar los 282.157 puestos de trabajo cualificados. España se posiciona como el cuarto mercado de ciberseguridad en Europa, aportando el 12% de la facturación total del continente y un 2,8% a nivel global. El tejido empresarial es altamente dinámico: existen 3.431 empresas del sector, de las cuales el 45% son microempresas y un 12% de la facturación proviene de firmas creadas en el último lustro. Un pilar estratégico para la resiliencia y la economía digital La industria de la ciberseguridad en España ha dejado de ser un nicho técnico para convertirse en un componente fundamental del Producto Interior Bruto tecnológico. Según el «Estudio sobre la industria de la ciberseguridad en España 2025», presentado por INCIBE y CONETIC, el sector alcanzó una facturación de 6.351 millones de euros en 2024. Este crecimiento no es coyuntural, sino que responde a una tendencia sostenida de digitalización segura. Entre 2021 y 2025, el empleo en esta área aumentó un 35,14%, consolidando a la ciberseguridad como uno de los principales generadores de puestos de trabajo de alta cualificación en el país. Radiografía de un tejido empresarial diverso y emprendedor El ecosistema empresarial español destaca por su atomización y vitalidad. Actualmente, las microempresas representan el 45% del mercado, mientras que los trabajadores autónomos suponen el 8%. Esta estructura permite una gran agilidad y especialización frente a las amenazas emergentes. En los últimos cinco años, la creación de 403 nuevas compañías ha inyectado competitividad al sector. Estas empresas jóvenes ya concentran el 12% de la facturación total, demostrando que el mercado español es receptivo a la innovación y a los nuevos modelos de servicio en protección digital. Liderazgo internacional y exportación de tecnología española España ocupa una posición de privilegio en el contexto europeo, situándose como el cuarto mercado de ciberseguridad. Esta relevancia se traslada también al ámbito internacional, donde las empresas españolas tienen una presencia activa y creciente en diversos mercados exteriores. Portugal, Colombia, Alemania, Brasil y Chile son los destinos principales donde la tecnología de seguridad española está ganando terreno. Esta proyección exterior refuerza la marca país y permite a las empresas nacionales competir en un entorno global de alta exigencia técnica. Desafíos estructurales: la brecha de género y el talento A pesar del éxito económico, el sector enfrenta retos significativos en materia de igualdad. Actualmente, las mujeres representan el 20% del empleo en ciberseguridad. Aunque la cifra es ligeramente superior al promedio del sector TIC general (19,57%), las autoridades consideran que queda mucho camino por recorrer. Félix Barrio, director general de INCIBE, ha hecho hincapié en que este nivel de participación femenina no es suficiente. Se requiere un esfuerzo coordinado para fomentar las vocaciones STEM entre las mujeres y asegurar que el crecimiento del sector sea inclusivo y diverso. Apoyo al emprendimiento y conexión con el sector público El informe pone en valor iniciativas como INCIBE Emprende, que ha sido vital para la consolidación de nuevas firmas. A través de 35 convenios con aceleradoras, se han impulsado programas de incubación para 796 proyectos y se ha prestado apoyo exprés a más de 400 pequeñas y medianas empresas. La colaboración público-privada es otro de los pilares del éxito español. Un 42% de las empresas recibe alertas tempranas de INCIBE, lo que permite una respuesta coordinada ante incidentes y una mejor preparación del tejido empresarial frente a ataques cibernéticos a gran escala. Inteligencia artificial y regulación: el horizonte de 2029 El futuro de la industria estará marcado por la integración masiva de la inteligencia artificial y el estricto cumplimiento normativo. La directiva NIS2 se perfila como el eje central para reforzar la protección de las infraestructuras críticas y garantizar la resiliencia del sistema. Los expertos coinciden en que la ciberseguridad es ya una industria madura con capacidad de arrastre sobre otros sectores. La evolución hacia servicios más automatizados y regulados asegurará que España mantenga su ventaja competitiva en la economía digital global durante la próxima década. Fuente de la foto: Félix Barrio en la presentación del Estudio Industria Ciberseguridad. Enlace: https://www.incibe.es/ Fuente: INCIBE Meta descripción: La ciberseguridad en España se consolida como motor económico con 164.000 empleos y una facturación de 6.351 millones de euros, liderando el mercado europeo. Frase objetivo: ciberseguridad en España Slug: ciberseguridad-espana-empleo-crecimiento-2026 Título SEO: El auge de la ciberseguridad en España: empleo y economía 2026 Las empresas solo logran evaluar el 32% de su superficie de ataque mediante pentesting Las organizaciones dejan sin supervisión técnica casi el 70% de sus entornos corporativos, creando puntos ciegos críticos para la seguridad. Aunque el 95% de los líderes considera las pruebas de penetración una prioridad estratégica, los métodos manuales tradicionales no logran escalar. El sector está pivotando hacia la IA agéntica, con un 87% de las empresas en fases de planificación o uso activo de esta tecnología para sus pruebas. Un 64% de los responsables de seguridad apuesta por modelos híbridos que combinen la automatización inteligente con la supervisión de expertos humanos. La brecha operativa en la seguridad ofensiva moderna El panorama de la ciberseguridad en 2026 presenta una contradicción alarmante. A pesar de la inversión récord, las pruebas de penetración (pentesting) solo alcanzan a cubrir un tercio de la exposición global de las empresas, según el informe «The 2026 State of Agentic AI in Pentesting» de Synack. Esta brecha de cobertura del 68% se debe a que las infraestructuras digitales crecen a una velocidad que los procesos de auditoría manuales no pueden seguir. La expansión hacia la nube y los microservicios ha multiplicado los vectores de ataque de forma exponencial en los últimos años. La obsolescencia de los modelos de auditoría convencionales Los modelos de auditoría tradicionales, basados en revisiones manuales y de periodicidad semestral, están demostrando ser ineficaces en el entorno actual. Estos procesos estáticos no pueden

Leer más »
El auge de la ciberseguridad en empleo y economía
noticias
Marisa Romero

El auge de la ciberseguridad en España: empleo y economía 2026

La industria de la ciberseguridad ya representa el 25,55% del empleo total en el sector TIC español. Se estima que la tasa de crecimiento anual será del 14,25% hasta el año 2029, alcanzando los 282.157 profesionales. España se consolida como el cuarto mercado europeo en facturación, aportando el 12% del total continental. El tejido empresarial actual cuenta con 3.431 compañías, destacando un alto dinamismo con 403 nuevas empresas creadas recientemente. Un pilar estratégico para la economía digital española El «Estudio sobre la industria de la ciberseguridad en España 2025», elaborado por INCIBE y CONETIC, confirma la madurez del sector. La ciberseguridad no es solo una medida de protección, sino un motor económico con una facturación de 6.351 millones de euros en 2024. Este informe destaca que la industria ha experimentado un incremento en el empleo del 35,14% entre 2021 y 2025. La evolución constante responde a la necesidad de blindar el entorno digital frente a amenazas cada vez más complejas y reguladas. Radiografía de un tejido empresarial dinámico y diverso El ecosistema español se caracteriza por su gran fragmentación y vitalidad. Actualmente, las microempresas suponen el 45% del mercado, mientras que los trabajadores autónomos representan el 8%. Por el contrario, las grandes corporaciones solo suponen el 5% del total. En los últimos cinco años, el surgimiento de más de 400 nuevas compañías ha inyectado competitividad al sector. Estas empresas de reciente creación ya son responsables del 12% de la facturación total, demostrando una rápida capacidad de penetración en el mercado. Proyección internacional y liderazgo en Europa España ocupa una posición de privilegio en el contexto internacional, situándose como el cuarto mercado de ciberseguridad en Europa. A nivel global, el país ostenta una cuota de mercado del 2,8%, con una presencia exterior creciente en regiones estratégicas. Los destinos principales de la expansión española incluyen Portugal, Alemania, Colombia, Brasil y Chile. Esta internacionalización refuerza la competitividad de las soluciones desarrolladas en territorio nacional y su exportación como estándares de calidad. Retos en igualdad y el papel de la formación A pesar de las cifras positivas, la brecha de género persiste como un desafío estructural. Las mujeres ocupan el 20% de los puestos de trabajo en ciberseguridad. Aunque la cifra supera ligeramente la media del sector TIC (19,57%), las autoridades insisten en que es insuficiente. El impulso al emprendimiento es otra pieza clave. Mediante convenios con aceleradoras e incubadoras, se han apoyado cerca de 800 proyectos y cientos de startups. Estas iniciativas buscan profesionalizar el talento y garantizar el relevo generacional en la industria. Inteligencia artificial y cumplimiento normativo El futuro del sector estará condicionado por la integración de la inteligencia artificial y la adaptación a marcos legales estrictos. La normativa NIS2 se perfila como el estándar fundamental para garantizar la resiliencia en infraestructuras críticas. La colaboración público-privada sigue siendo esencial para el crecimiento. Un 42% de las empresas españolas ya utiliza sistemas de alerta temprana para prevenir ataques, consolidando un ecosistema de protección integral frente a los riesgos digitales.

Leer más »
¿Qué nivel de ENS necesita una empresa? Guía contratación
Esquema Nacional de Seguridad
Marisa Romero

¿Qué nivel de ENS necesita una empresa? Guía contratación

El acceso a las licitaciones públicas en España ha dejado de depender exclusivamente de la solvencia económica o técnica tradicional. En la actualidad, la seguridad de la información es un requisito eliminatorio. Determinar qué nivel de ENS necesita una empresa para contratar con la administración pública es el primer paso crítico para cualquier organización que preste servicios de tecnología, tratamiento de datos o gestión de infraestructuras al sector público. El Esquema Nacional de Seguridad (ENS), regulado por el Real Decreto 311/2022, establece un marco de confianza donde la certificación ya no es una opción, sino una llave de acceso al mercado administrativo. El riesgo de no contar con la categoría adecuada es la exclusión inmediata de los procesos de contratación. Según la Ley 9/2017 de Contratos del Sector Público, los pliegos de prescripciones técnicas deben incluir cláusulas que garanticen la seguridad de los datos. Dependiendo de la criticidad de la información gestionada, las empresas pueden enfrentarse a exigencias de niveles Básico, Medio o Alto. No cumplir con estos estándares no solo conlleva la pérdida de contratos, sino que puede derivar en sanciones por parte de la AEPD si se produce una brecha de seguridad en sistemas no certificados, con multas que pueden superar los 10 millones de euros. Audidat facilita el proceso de adecuación para saber exactamente qué nivel de ENS necesita una empresa para contratar con la administración pública y cómo alcanzarlo con garantías. Nuestra consultoría técnica analiza la naturaleza de sus servicios para determinar la categoría de seguridad necesaria y acompaña a la organización hasta la obtención de la certificación oficial. A través del servicio ENS de Audidat, aseguramos que su empresa cumpla con las guías CCN-STIC y se posicione como un proveedor confiable y preferente para el Estado, las CCAA y las Entidades Locales. [El nivel de ENS que necesita una empresa es la categoría de seguridad (Básica, Media o Alta) requerida para proteger los sistemas de información que prestan servicios a la Administración Pública. Esta clasificación se determina mediante una valoración de la dimensión de la información (confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad) conforme al Real Decreto 311/2022. Es un requisito obligatorio para proveedores tecnológicos, centros de datos y empresas de servicios que gestionen activos públicos. Para licitar, la empresa debe superar una auditoría de certificación realizada por una entidad acreditada por la ENAC. Audidat implementa este servicio mediante metodologías testadas y procesos sólidos conforme al marco normativo del ENS, contando con un equipo de consultores especializados en ciberseguridad con expertise en las guías del Centro Criptológico Nacional (CCN). Utilizamos herramientas tecnológicas propias para el diagnóstico de brechas y el seguimiento de controles de seguridad, ofreciendo soluciones personalizadas adaptadas a empresas de todos los tamaños. Resultado: una certificación oficial que habilita la contratación pública y garantiza la resiliencia digital de la organización.] Qué nivel de ENS necesita una empresa para contratar con la administración pública depende directamente de la valoración del impacto que tendría un incidente de seguridad sobre los servicios prestados. Según el RD 311/2022, las empresas que gestionan datos personales de nivel alto o servicios críticos deben certificar su categoría Media o Alta. La falta de certificación vigente impide la firma de contratos con organismos públicos. Categorías del Esquema Nacional de Seguridad y su aplicación El ENS clasifica los sistemas de información en tres niveles de seguridad, cada uno con un número creciente de medidas de control y rigor en la vigilancia. La determinación del nivel no es arbitraria; se basa en la autoevaluación o auditoría de los activos de información que la empresa manejará para la Administración. El Centro Criptológico Nacional (CCN) proporciona las herramientas para realizar este análisis de riesgos, asegurando que la protección sea proporcional a la importancia de la información. Las tres categorías que definen el acceso a la contratación son: Categoría Básica: Aplicable a sistemas cuya interrupción o compromiso de información tiene un impacto bajo en la misión de la organización pública. Requiere una declaración de conformidad. Categoría Media: Necesaria cuando el impacto de un incidente se considera moderado. Es obligatoria una auditoría externa por entidad acreditada y se exige para la mayoría de servicios SaaS y gestión de datos sensibles. Categoría Alta: Reservada para infraestructuras críticas o servicios que manejan información altamente confidencial. Las exigencias técnicas y organizativas son máximas. Contar con una consultora especializada en ENS permite a la empresa no solo identificar su nivel, sino implementar las medidas de seguridad de forma eficiente, evitando inversiones innecesarias en controles que no corresponden a su categoría. Requisitos de certificación para licitaciones públicas Para que una empresa sea elegible en una licitación que exija el ENS, no basta con «cumplir los requisitos»; debe demostrarlo mediante una certificación oficial. La Ley de Contratos del Sector Público permite a los órganos de contratación exigir que los licitadores presenten el certificado de conformidad con el ENS antes de la adjudicación. Este documento acredita que la empresa ha pasado por un proceso de auditoría independiente que valida sus protocolos de ciberseguridad. Los hitos fundamentales para obtener esta habilitación son: Análisis de brecha (Gap Analysis): Evaluación inicial para comparar el estado actual de la empresa frente a las exigencias del nivel ENS requerido. Implantación de controles: Desarrollo de políticas de seguridad, gestión de accesos, cifrado y planes de continuidad de negocio. Auditoría de certificación: Examen realizado por una entidad externa que verifica el cumplimiento de las medidas del RD 311/2022. Es importante destacar que el nuevo ENS 2022 ha simplificado algunos procesos pero ha endurecido la vigilancia sobre la cadena de suministro, obligando a los proveedores a ser mucho más rigurosos con sus propios subcontratistas. El impacto del nivel ENS en la solvencia técnica En el ámbito de la contratación pública, el ENS funciona como un sello de solvencia técnica. Un nivel Medio o Alto en el ENS no solo cumple con el requisito del pliego, sino que otorga puntos adicionales en la valoración de ofertas técnicas frente a competidores que solo alcanzan el nivel Básico. Esto es especialmente relevante en sectores como

Leer más »

¡Será un placer asesorarte!

Contacta con un experto

Déjanos tus datos y te asesoraremos de forma personalizada en menos de 48h sin ningún tipo de compromiso.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Te ayudamos

Coméntanos tu problema para asignarte un consultor especializado y darte una solución jurídica en menos de 48hs.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

¿Necesitas ayuda con el cumplimiento normativo de tu organización?

Te asignaremos un consultor experto para darte una solución personalizada gratuita en menos de 48h.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Audidat
Resumen de privacidad

Bienvenida/o a la información básica sobre las cookies de la página web responsabilidad de la entidad: AUDIDAT 3.0, S.L. Una cookie o galleta informática es un pequeño archivo de información que se guarda en tu ordenador, “smartphone” o tableta cada vez que visitas nuestra página web. Algunas cookies son nuestras y otras pertenecen a empresas externas que prestan servicios para nuestra página web.  Las cookies pueden ser de varios tipos: las cookies técnicas son necesarias para que nuestra página web pueda funcionar, no necesitan de tu autorización y son las únicas que tenemos activadas por defecto.  El resto de cookies sirven para mejorar nuestra página, para personalizarla en base a tus preferencias, o para poder mostrarte publicidad ajustada a tus búsquedas, gustos e intereses personales. Puedes aceptar todas estas cookies pulsando el botón ACEPTAR, rechazarlas pulsando el botón RECHAZAR o configurarlas clicando en el apartado CONFIGURACIÓN DE COOKIES. Si quieres más información, consulta la POLÍTICA DE COOKIES de nuestra página web.