Desde el 9/10/2024, empresas con más de 50 trabajadores tienen 3 meses para negociar medidas LGTBI
  • Licenciado en Derecho con Mención en Derecho Público y Políticas Públicas por la Universidad de Castilla-La Mancha.
  • Más de ocho años de experiencia en el ámbito de la protección de datos, privacidad y derecho tecnológico.
  • Director del Departamento de Estrategia Jurídica en la consultora nacional Audidat, especializada en cumplimiento normativo.
  • Miembro del Comité de Ética Externo en proyectos de la Comisión Europea.
  • Certificado como Delegado de Protección de Datos conforme al Esquema AEPD-DPD y como Certified Data Privacy Professional (CDPP) por ISMS Forum Spain.
  • Master in Business Administration Executive (MBA Executive) por la Escuela de Negocios FEDA.
  • Curso de especialización en Ciberseguridad: Certified Cyber Security Professional, organizado por el Cyber Security Center (CSC).
  • Formación en Esquema Nacional de Seguridad, incluyendo requisitos mínimos y auditorías de seguridad.
  • Formación en gestión de riesgos IT, derecho tecnológico y compliance normativo.
  • Especializado en asesoramiento legal estratégico, gestión de riesgos legales, gobernanza corporativa y contratación empresarial.
  • Amplia experiencia como conferenciante y formador en materia de privacidad, habiendo impartido más de 40 cursos, ponencias y seminarios en toda España.
seguridad jurídica y derecho administrativo esuema nacional seguridad
Opinión
Paula Hoyos López

El ENS en la contratación pública: seguridad jurídica y derecho administrativo

La Dimensión Normativa del ENS: De la Infraestructura Técnica al Mandato Administrativo El Departamento de Estrategia Jurídica de Audidat sostiene que existe una percepción errónea y peligrosa que reduce el Esquema Nacional de Seguridad (ENS) a una mera check-list de requisitos técnicos o de Tecnologías de la Información (IT). Nada más lejos de la realidad jurídica actual. El ENS, regulado fundamentalmente por el Real Decreto 311/2022, constituye un auténtico régimen de Derecho Administrativo aplicado, cuya observancia no es opcional, sino un presupuesto de validez para la actuación administrativa en el ecosistema digital.   En el marco de la contratación pública, el ENS se erige como el estándar de confianza que permite la interoperabilidad y la protección de los derechos de los ciudadanos. El Departamento de Estrategia Jurídica de Audidat considera que la interpretación de este esquema debe realizarse desde una perspectiva garantista: no se trata de proteger servidores, sino de proteger el ejercicio de potestades públicas y la integridad de los datos de los administrados. Los desafíos actuales son ingentes. La Ley 40/2015, de Régimen Jurídico del Sector Público, en su artículo 156, ya establecía la obligatoriedad del ENS, pero es en la actual confluencia con la Ley 9/2017 de Contratos del Sector Público (LCSP) donde surgen las mayores fricciones. El vacío legal no reside en la norma en sí, sino en la falta de integración de las cláusulas de seguridad en los Pliegos de Cláusulas Administrativas Particulares (PCAP). Muchas organizaciones públicas y licitadores privados operan bajo una falsa sensación de seguridad, ignorando que el incumplimiento de los niveles de seguridad requeridos por el ENS puede derivar en la resolución del contrato o en la declaración de nulidad de actuaciones administrativas.   «El Departamento de Estrategia Jurídica de Audidat sostiene que el análisis de este interés legítimo y de la adecuación al ENS debe realizarse con rigor, a fin de evitar vulneraciones de la normativa que puedan derivar en sanciones o perjuicios reputacionales para las empresas y, lo que es más grave, en la nulidad radical de los procedimientos de licitación.» Análisis de los Riesgos Legales y el Impacto en la Contratación Administrativa Desde la perspectiva del Departamento de Estrategia Jurídica de Audidat, el riesgo legal más crítico en la contratación pública digital es la ruptura de la cadena de confianza. Cuando una Administración Pública contrata un servicio (SaaS, alojamiento, desarrollo de software) que no cumple con el nivel de seguridad (Básico, Medio o Alto) exigido por la naturaleza de los datos tratados, se produce una dejación de funciones que afecta a la responsabilidad patrimonial de la Administración. El impacto en las organizaciones privadas que pretenden ser contratistas es igualmente severo. Ya no basta con una declaración responsable de cumplimiento de estándares genéricos. El Departamento de Estrategia Jurídica de Audidat destaca que las sanciones por incumplimiento de la normativa de seguridad y protección de datos han aumentado considerablemente, pero además, la exclusión de licitadores por no presentar la Certificación de Conformidad con el ENS se está convirtiendo en una constante en la doctrina de los Tribunales Administrativos de Recursos Contractuales. La Responsabilidad Proactiva en el Cumplimiento El Departamento de Estrategia Jurídica de Audidat advierte que las empresas deben ser proactivas en la implementación de políticas de cumplimiento, ya que las consecuencias legales de no hacerlo se intensificarán en el futuro cercano. No se trata solo de evitar una multa de la Agencia Española de Protección de Datos (AEPD), sino de garantizar la continuidad del negocio con el sector público. Un contratista que sufre un incidente de seguridad y no tiene implementadas las medidas del ENS se enfrenta a: Resolución contractual por incumplimiento culpable. Inhabilitación para contratar con el sector público en virtud de la infracción de normas de seguridad esenciales. Indemnizaciones por daños y perjuicios derivados de la interrupción de servicios esenciales. La reflexión crítica que planteamos es clara: el ENS es el «seguro de vida» jurídico del contrato. Sin él, el contrato es vulnerable no solo a ataques externos, sino a la impugnación legal interna. Hacia una Estrategia de Mitigación: Soluciones Jurídicas para Entornos Digitales Para que las organizaciones operen con garantías, el Departamento de Estrategia Jurídica de Audidat recomienda una serie de soluciones estratégicas que trascienden lo técnico para situarse en el plano de la gobernanza jurídica. La seguridad no se delega en el departamento de sistemas; se gestiona desde el consejo de administración y el área legal. Estrategias de Adaptación Contractual Auditorías de cumplimiento ENS «Ex-Ante»: Antes de concurrir a cualquier licitación que implique tratamiento de datos o servicios digitales, es imperativo realizar una auditoría legal que verifique la alineación de los sistemas con el Real Decreto 311/2022. Blindaje de los Pliegos: Para las Administraciones Públicas, el Departamento de Estrategia Jurídica de Audidat aconseja incluir el cumplimiento del ENS como solvencia técnica específica o como condición especial de ejecución. Esto garantiza que el riesgo se traslade contractualmente al prestador del servicio. Protocolos de Gestión de Incidentes con Relevancia Jurídica: No basta con mitigar el «bug» técnico. Es necesario documentar la trazabilidad de la respuesta para defender la diligencia debida ante posibles reclamaciones judiciales. «La futura legislación europea sobre inteligencia artificial y datos no personales influirá directamente en el diseño y operativa del consentimiento digital, exigiendo nuevos niveles de transparencia, trazabilidad y control efectivo por parte de los interesados.»           Departamento de Estrategia Jurídica de Audidat Proyección Futura: El ENS ante la Directiva NIS2 y el Reglamento de Inteligencia Artificial El panorama legislativo no es estático. El Departamento de Estrategia Jurídica de Audidat anticipa que el ENS sufrirá una evolución necesaria para converger con la Directiva (UE) 2022/2555 (NIS2) y el nuevo marco de la Ley de Inteligencia Artificial (AI Act). La seguridad de la información ya no se limitará a la tríada clásica de confidencialidad, integridad y disponibilidad, sino que incluirá la resiliencia operativa y la ética algorítmica. Las organizaciones deben prepararse para un endurecimiento de los requisitos de certificación. Prevemos que la autoevaluación (para sistemas de nivel básico) perderá peso frente

Leer más »
el Responsable del Canal de Denuncias ante la AIPI
Canal ético
Marisa Romero

Desde el 10 de febrero de 2026 es obligatorio comunicar el Responsable del Canal de Denuncias ante la AIPI

El pasado 10 de febrero de 2026 comenzó oficialmente el cómputo del plazo de dos meses para comunicar ante la Autoridad Independiente de Protección del Informante (AIPI) el nombramiento del Responsable del Sistema Interno de Información. No se trata de una recomendación ni de un trámite accesorio.Se trata de una obligación formal derivada de la Ley 2/2023, activada tras la entrada en vigor del Real Decreto 1101/2024, por el que se aprueba el Estatuto de la Autoridad Independiente de Protección del Informante. Muchas organizaciones implantaron su Canal Ético en 2023.Sin embargo, no todas han revisado si cumplen correctamente con esta nueva exigencia formal. 1. Marco normativo aplicable La Ley 2/2023, de 20 de febrero, reguladora de la protección de las personas que informen sobre infracciones normativas y de lucha contra la corrupción, estableció la obligación de implantar un Sistema Interno de Información en determinados sujetos. Posteriormente, el Real Decreto 1101/2024, de 29 de octubre, aprobó el Estatuto de la Autoridad Independiente de Protección del Informante (A.A.I.), activando el procedimiento formal de comunicación del Responsable del Sistema. Su disposición transitoria establece un plazo de dos meses para notificar el nombramiento del Responsable del Sistema Interno de Información ante dicha Autoridad. La AIPI ha fijado como fecha inicial de cómputo el 10 de febrero de 2026. 2. ¿Quiénes están obligados? La obligación afecta a: Empresas privadas con 50 o más personas trabajadoras. Entidades del sector público. Organizaciones comprendidas en el artículo 10 de la Ley 2/2023 (entre otras, entidades vinculadas a normativa de servicios financieros, prevención de blanqueo de capitales, seguridad del transporte o protección del medio ambiente, con independencia del número de empleados). Es importante subrayar que no basta con disponer de un canal operativo. La norma exige: Designación formal del Responsable del Sistema. Documentación adecuada del nombramiento. Comunicación expresa ante la AIPI. Revisión, en su caso, de obligaciones ante autoridades autonómicas competentes. 3. El riesgo de los sistemas “formalmente incompletos” En la práctica, estamos detectando tres situaciones frecuentes: Canales implantados sin acuerdo formal del órgano de administración. Designaciones no documentadas correctamente. Falta de previsión para la comunicación ante la Autoridad. Estas situaciones pueden suponer un incumplimiento formal de la Ley 2/2023, incluso aunque el canal esté funcionando. El cumplimiento normativo no se presume.Debe poder acreditarse documentalmente. 4. Implicaciones para la Dirección General El Sistema Interno de Información no es una mera herramienta de recepción de denuncias. Se ha convertido en un elemento clave en: Auditorías de compliance. Procesos de contratación pública. Evaluaciones de gobierno corporativo. Políticas ESG y estándares de integridad. Sistemas de control interno y prevención de riesgos penales. La falta de comunicación del Responsable puede interpretarse como debilidad estructural en el sistema de cumplimiento. En un entorno de creciente exigencia regulatoria y reputacional, esto no es un aspecto menor. 5. ¿Qué deben hacer ahora las organizaciones? Ante el inicio del cómputo del plazo, es recomendable: Verificar que existe acuerdo formal de designación del Responsable. Revisar que la documentación interna cumple los requisitos legales. Preparar y realizar la comunicación ante la AIPI. Analizar si existen obligaciones adicionales ante autoridades autonómicas. El margen temporal es limitado y la omisión puede tener consecuencias jurídicas y reputacionales relevantes. 6. Una cuestión de cultura de integridad Más allá del régimen sancionador, esta obligación es un reflejo del modelo de gobernanza de la organización. El Sistema Interno de Información: Protege a quienes informan. Refuerza la transparencia. Mejora la detección temprana de riesgos. Acredita compromiso real con la legalidad. Cumplir adecuadamente no es evitar una sanción.Es consolidar una cultura de integridad y buen gobierno. Nosotros te ayudamos Desde el 10 de febrero de 2026 el plazo está en marcha. Las organizaciones obligadas deben asegurarse de que su Sistema Interno de Información no solo existe, sino que está correctamente estructurado, documentado y comunicado ante la Autoridad competente. La inacción no es una opción prudente. En Audidat acompañamos a Direcciones Generales y órganos de administración en la revisión jurídica integral del Sistema Interno de Información, la formalización del nombramiento del Responsable y la gestión de la comunicación ante la AIPI y autoridades autonómicas. Si su organización aún no ha revisado esta obligación desde febrero, este es el momento adecuado para hacerlo con garantías jurídicas.

Leer más »
Publicar Deudas en el Tablón: Límites y Protección de Datos
Administrador de fincas
Marisa Romero

Publicar deudas en el tablón: límites y protección de datos

La Publicación de deudas en tablón comunitario y protección de datos es uno de los temas que más controversia genera en la gestión de la propiedad horizontal. El problema central reside en la colisión de dos derechos fundamentales: el derecho de los propietarios a conocer el estado financiero de su comunidad y el derecho a la privacidad e imagen del vecino deudor. A menudo, las comunidades actúan bajo la creencia errónea de que la exposición pública es un método lícito de presión para el cobro, sin ser conscientes de que están vulnerando normativas de rango superior que protegen la intimidad de las personas frente a injerencias externas. La importancia de manejar esta situación con rigor jurídico es extrema, pues las consecuencias de una publicación indebida son severas. La Agencia Española de Protección de Datos (AEPD) considera que la exposición de datos personales de deudores en zonas de paso común (portales, ascensores o tablones abiertos) es una infracción grave. Estas acciones no solo pueden derivar en sanciones económicas de miles de euros para la comunidad, sino que también pueden dar lugar a demandas civiles por daños morales. El riesgo reputacional y financiero que asume una junta de propietarios al «señalar» públicamente a un vecino supera con creces los beneficios de cualquier intento de cobro basado en el escarnio público. En este artículo, explicaremos los límites legales exactos, los canales de comunicación permitidos y las excepciones que contempla la ley para informar sobre la morosidad. Conocerá cómo cumplir con el deber de transparencia sin traspasar la línea de la ilegalidad. Para garantizar que la gestión de cobros y la comunicación interna se realicen bajo un marco de seguridad jurídica total, la intervención profesional de los Administradores de fincas resulta la pieza clave para evitar conflictos y sanciones innecesarias en el seno de la comunidad. Respuesta directa: La Publicación de deudas en tablón comunitario y protección de datos está prohibida con carácter general por el RGPD. Solo es legal publicar la lista de morosos en el tablón de anuncios cuando ha sido imposible notificar la convocatoria o el acta de forma personal al interesado, cumpliendo requisitos estrictos y retirando la información tras tres días naturales. Marco legal de la morosidad frente a la privacidad La Ley de Propiedad Horizontal (LPH) establece claramente la obligación de informar sobre los propietarios que no están al corriente de pago en la convocatoria de la junta. Sin embargo, esta obligación debe interpretarse siempre bajo el prisma del Reglamento General de Protección de Datos (RGPD). La Publicación de deudas en tablón comunitario y protección de datos requiere entender que la comunicación de la morosidad debe limitarse estrictamente a los propietarios, quienes tienen un interés legítimo en conocer el estado de las cuentas. El error más común es confundir «derecho a la información» con «exposición pública». El tablón de anuncios, al ser accesible por mensajeros, visitas, posibles compradores o cualquier persona ajena a la finca, no se considera un canal seguro ni privado. Por tanto, el uso del tablón para este fin queda restringido a situaciones excepcionales y residuales de carácter administrativo. Requisitos para la información lícita de deudas Inclusión en convocatoria: Es obligatorio detallar los deudores para que estos carezcan de derecho a voto en la junta. Inclusión en acta: Se debe reflejar la liquidación de deuda aprobada en la reunión. Notificación privada: El medio preferente es la entrega en mano o el envío al domicilio designado por el propietario. Excepciones legales: el uso del tablón como último recurso Existe un escenario donde la Publicación de deudas en tablón comunitario y protección de datos se vuelve legal, y es cuando actúa como notificación subsidiaria. Según el artículo 9 de la LPH, si un propietario no ha facilitado un domicilio para notificaciones o si se ha intentado la entrega personal sin éxito, la comunidad puede colocar el anuncio en el tablón. Esta excepción es de interpretación restrictiva. No basta con colgar la lista por comodidad; se debe poder demostrar que se intentó la notificación previa por medios fehacientes (como el burofax). Además, la información publicada debe ser la mínima necesaria y no debe permanecer expuesta de manera indefinida, protegiendo así el principio de limitación de la finalidad. Procedimiento para la notificación en el tablón de anuncios Intento de notificación personal: En el domicilio designado o en el piso/local de la comunidad. Certificación del secretario: Documentar que la comunicación personal ha sido imposible. Colocación en el tablón: Firmada por el secretario y con el visto bueno del presidente. Plazo limitado: El anuncio surtirá efectos tras tres días naturales, tras los cuales debería ser retirado para minimizar la exposición de datos. Canal de comunicación ¿Es legal publicar deudas? Observaciones Burofax / Carta certificada Sí Es el método más seguro y recomendado. Correo electrónico privado Sí Siempre que el vecino haya aceptado este canal. Convocatoria en buzones Sí Siempre que vaya en sobre cerrado y nominal. Tablón de anuncios (General) No Salvo imposibilidad de notificación personal. Grupo de WhatsApp vecinal No Vulneración clara de la protección de datos. Riesgos y sanciones por el uso indebido de datos de deudores La Agencia Española de Protección de Datos ha sido muy prolífica en sancionar a comunidades que practican la «exposición pública» sin causa justificada. En la relación entre Publicación de deudas en tablón comunitario y protección de datos, el principio de proporcionalidad es sagrado. Si existe una forma menos intrusiva de comunicar la deuda, la comunidad está obligada a utilizarla. Las sanciones no recaen sobre el vecino que cuelga el papel individualmente, sino sobre la propia Comunidad de Propietarios como responsable del tratamiento. Estas multas suelen ser repartidas entre todos los vecinos a través de derramas, lo que significa que incluso los propietarios que pagan sus cuotas terminan sufriendo las consecuencias económicas de una gestión de datos negligente.   El papel preventivo del administrador de fincas Los Administradores de fincas actúan como el primer filtro de legalidad. Su función es asesorar a la junta para evitar que el malestar vecinal nuble el juicio

Leer más »
RGPD en Comunidades: Guía Práctica de Cumplimiento
Administrador de fincas
Marisa Romero

RGPD en Comunidades: Guía Práctica de Cumplimiento

La gestión de la privacidad bajo el marco del RGPD y comunidades: obligaciones prácticas representa uno de los mayores desafíos administrativos para los propietarios y sus representantes. El problema principal radica en que una comunidad de vecinos no suele percibirse a sí misma como una entidad que trata datos masivos; sin embargo, gestiona información altamente sensible: números de cuenta, direcciones, grabaciones de videovigilancia y actas que reflejan deudas o conflictos privados. Esta falta de percepción del riesgo genera una gestión informal de la información, donde documentos confidenciales terminan en tablones de anuncios o se comparten por canales digitales no seguros, dejando a la finca expuesta ante cualquier denuncia. La importancia de profesionalizar este ámbito es absoluta, ya que el Reglamento General de Protección de Datos (RGPD) no distingue entre grandes corporaciones y juntas de propietarios. Las consecuencias de una mala aplicación de la normativa pueden ser devastadoras: desde sanciones económicas cuantiosas impuestas por la Agencia Española de Protección de Datos (AEPD) hasta conflictos legales internos entre vecinos por vulneración del derecho al honor. Además, la pérdida o filtración de datos de los propietarios puede comprometer la seguridad física y financiera de los residentes, afectando a la convivencia y a la responsabilidad civil de la propia comunidad. En las próximas secciones, analizaremos de forma exhaustiva las medidas que deben adoptarse para garantizar la legalidad en el tratamiento de la información vecinal. Explicaremos desde la gestión de la videovigilancia hasta el correcto manejo de las actas de junta, ofreciendo una guía clara para minimizar riesgos. Para que esta transición hacia el cumplimiento sea efectiva y no suponga una carga inasumible, el soporte técnico y legal de los Administradores de fincas se posiciona como el pilar fundamental para asegurar que cada proceso esté alineado con las exigencias del marco europeo de privacidad. Respuesta directa: Las RGPD y comunidades: obligaciones prácticas incluyen designar un Responsable de Tratamiento, llevar un Registro de Actividades de Tratamiento (RAT), informar a los vecinos mediante cláusulas de privacidad, garantizar la seguridad de la videovigilancia y regular el acceso de proveedores externos a los datos comunitarios mediante contratos de encargado de tratamiento. El Registro de Actividades de Tratamiento en la comunidad Uno de los pilares del RGPD y comunidades: obligaciones prácticas es la creación y mantenimiento del Registro de Actividades de Tratamiento (RAT). Ya no es necesario inscribir ficheros ante la AEPD, pero la comunidad tiene la obligación legal de tener documentado internamente qué datos recoge, con qué finalidad, quién accede a ellos y cuánto tiempo se conservan. Este documento debe ser dinámico. Si la comunidad decide, por ejemplo, instalar un sistema de control de accesos por huella dactilar o contratar un nuevo servicio de conserjería, el RAT debe actualizarse para reflejar estas nuevas realidades. No contar con este registro es una infracción grave que suele ser el primer punto que revisa una inspección tras recibir una denuncia. Tratamientos habituales que deben registrarse Gestión de propietarios: Datos de contacto y bancarios para el cobro de cuotas. Videovigilancia: Imágenes captadas por cámaras de seguridad en zonas comunes. Gestión de nóminas: En el caso de fincas con empleados directos (porteros, jardineros). Control de morosidad: Datos relativos a deudas líquidas y exigibles para su reclamación. Videovigilancia y privacidad: límites y requisitos La instalación de cámaras es el área que más sanciones genera dentro del ámbito de RGPD y comunidades: obligaciones prácticas. El derecho a la seguridad de la propiedad debe equilibrarse siempre con el derecho a la intimidad de los vecinos y transeúntes. Es fundamental que el sistema de videovigilancia respete el principio de minimización de datos: las cámaras solo deben captar zonas comunes y nunca el interior de viviendas particulares ni la vía pública más allá de lo estrictamente necesario. Además, la comunidad debe cumplir con requisitos informativos estrictos. Esto incluye la colocación de carteles amarillos de videovigilancia en los accesos a las zonas grabadas y la existencia de un impreso informativo donde se detalle ante quién pueden los interesados ejercer sus derechos de acceso o cancelación de las imágenes. Checklist de seguridad para cámaras Ubicación: Cámaras orientadas exclusivamente a zonas comunes (portales, garajes, ascensores). Acceso: Solo el personal autorizado (o la empresa de seguridad) puede acceder a las grabaciones. Conservación: Las imágenes deben borrarse automáticamente en un plazo máximo de 30 días. Cartelería: Carteles visibles con la información del responsable del tratamiento. Requisito Acción necesaria Plazo legal Cartelería Colocación en todas las entradas Antes de activar las cámaras Borrado de imágenes Configuración automática del grabador Máximo 30 días Derechos de acceso Tener formularios preparados Respuesta en 30 días La gestión de las actas y la transparencia vecinal El manejo de la información en las juntas de propietarios es otro punto crítico de las RGPD y comunidades: obligaciones prácticas. Existe una tensión constante entre el derecho a la información de los propietarios y el derecho a la privacidad de los individuos citados en las actas. Por ejemplo, es lícito incluir la lista de morosos en la convocatoria de la junta, ya que la ley así lo exige, pero es ilegal publicar esa misma lista en el tablón de anuncios del portal de manera que cualquier persona ajena a la finca pueda verla. La labor de los Administradores de fincas es vital para asegurar que la redacción de las actas sea precisa pero respetuosa con la normativa. Se debe evitar la inclusión de datos personales innecesarios o comentarios que puedan lesionar el honor de los vecinos, limitándose a los acuerdos adoptados y a las votaciones realizadas. Buenas prácticas en la comunicación comunitaria Tablones de anuncios: No publicar nombres, apellidos ni deudas en zonas de paso público. Correo electrónico: Utilizar la copia oculta (BCC) cuando se envíen circulares masivas a los vecinos. Grupos de WhatsApp: Evitar que sean canales oficiales de la comunidad si no se cuenta con el consentimiento expreso para dicho fin. Relación con proveedores y encargados de tratamiento Casi todas las comunidades delegan servicios en empresas externas (limpieza, mantenimiento de ascensores, gestoría). Estas empresas, al realizar sus funciones, pueden tener

Leer más »
Cargadores eléctricos en garajes: Guía para Comunidades
Administrador de fincas
Marisa Romero

Cargadores eléctricos en garajes: Guía para Comunidades

La Instalación de cargadores eléctricos en garajes comunitarios se ha convertido en uno de los principales focos de conflicto y duda dentro de las comunidades de propietarios. El problema fundamental radica en el desconocimiento de los cauces legales y técnicos necesarios para integrar esta infraestructura en edificios que, en su mayoría, no fueron diseñados para la movilidad eléctrica. Esta falta de claridad genera tensiones entre los vecinos que desean dar el paso hacia el vehículo sostenible y aquellos que temen por la seguridad de la finca o por un posible incremento en los gastos comunes, dejando al propietario en una situación de incertidumbre operativa. La relevancia de abordar este proceso correctamente es máxima, ya que una ejecución deficiente puede derivar en graves consecuencias. Desde riesgos de sobrecarga eléctrica que afecten al suministro general del edificio hasta responsabilidades civiles por instalaciones que no cumplan con la normativa de seguridad industrial (ITC-BT-52). Además, para la comunidad, una mala gestión de estas solicitudes puede derivar en impugnaciones de juntas o conflictos legales derivados de la Ley de Propiedad Horizontal. Ignorar la normativa vigente no solo frena la transición energética, sino que expone a la comunidad a sanciones y riesgos técnicos evitables. En este artículo, desglosaremos la normativa actual, los procedimientos de comunicación obligatorios y los requisitos técnicos para que la integración de estos puntos de recarga sea un éxito. El objetivo es proporcionar una guía clara que garantice la convivencia y la seguridad técnica en el inmueble. Para que este proceso se gestione con total garantía jurídica y operativa, el apoyo especializado de un equipo experto en Administradores de fincas resulta indispensable para asegurar que cada paso cumpla estrictamente con la legislación vigente. Respuesta directa: La Instalación de cargadores eléctricos en garajes comunitarios no requiere el voto favorable de la junta de propietarios, según el artículo 17.5 de la Ley de Propiedad Horizontal. Solo es obligatoria la comunicación previa por escrito al administrador o presidente. El coste de la instalación y el consumo eléctrico corresponden íntegramente al propietario interesado. Marco legal y derechos del propietario en la instalación de puntos de recarga La legislación española ha evolucionado para facilitar la movilidad eléctrica, eliminando las barreras burocráticas que antes frenaban estas iniciativas. El punto de inflexión lo marca la modificación de la Ley de Propiedad Horizontal (LPH), que establece un régimen simplificado para la Instalación de cargadores eléctricos en garajes comunitarios. Actualmente, el derecho del propietario a instalar un punto de recarga en su plaza individual está protegido, siempre que se cumplan unas condiciones mínimas de comunicación y seguridad. Es importante destacar que, aunque no se requiera aprobación, la comunidad tiene derecho a supervisar que la obra no afecte a la seguridad del edificio ni altere elementos comunes de forma desproporcionada. El propietario debe presentar una memoria técnica o un proyecto, dependiendo de la envergadura de la instalación, donde se detalle el trazado de los cables y la conexión al contador. Obligaciones del propietario interesado Comunicación oficial: Notificar por escrito al representante de la comunidad (presidente o administrador) antes de iniciar cualquier obra. Asunción de costes: El interesado debe pagar la instalación, el equipo de recarga y su propio consumo eléctrico. Cumplimiento técnico: La instalación debe ser realizada por un profesional autorizado siguiendo el Reglamento Electrotécnico de Baja Tensión. Procedimiento técnico para la Instalación de cargadores eléctricos en garajes comunitarios Para que la infraestructura sea segura, existen diferentes configuraciones técnicas permitidas. La elección de una u otra dependerá de la ubicación del cuarto de contadores y de la distancia hasta la plaza de garaje. Durante la Instalación de cargadores eléctricos en garajes comunitarios, el técnico debe asegurar que el nuevo circuito no interfiera con los servicios comunes del edificio (como la iluminación o los ascensores). El esquema más común en edificios residenciales es conectar el punto de recarga directamente al contador de la vivienda del propietario. Esto simplifica la facturación, ya que el consumo del coche se suma al del hogar en una única factura. Sin embargo, en garajes que no están en el mismo edificio que la vivienda, se opta por un contador específico para el punto de recarga o una conexión al cuadro de servicios comunes con un contador secundario para su posterior liquidación. Tipos de conexión permitidos Conexión al contador de la vivienda: Ideal cuando la plaza y la vivienda comparten edificio. Contador individual nuevo: Se solicita un nuevo punto de suministro exclusivo para el vehículo. Gestor de carga: Una empresa externa gestiona la infraestructura y la facturación del servicio. Elemento Requisito técnico Normativa aplicable Punto de recarga Protecciones diferenciales y magnetotérmicas ITC-BT-52 Cableado Libre de halógenos y sección adecuada REBT Certificación Certificado de Instalación Eléctrica (CIE) Industria El papel del administrador ante la movilidad eléctrica en la comunidad La figura de los Administradores de fincas es fundamental para mediar y asesorar en este proceso. Su labor consiste en recibir las comunicaciones, verificar que se aporta la documentación técnica necesaria y custodiar dicha información. Además, debe informar a la junta sobre las nuevas instalaciones para mantener actualizado el inventario de la finca y prever futuras necesidades de potencia. En situaciones de alta demanda, donde muchos vecinos solicitan la Instalación de cargadores eléctricos en garajes comunitarios simultáneamente, el administrador puede proponer la creación de una infraestructura común. Esto evita que el garaje se llene de tubos y cables individuales, optando por una canalización comunitaria más estética y eficiente que soporte múltiples puntos de recarga. Tareas preventivas de la administración Verificación documental: Comprobar que el instalador está habilitado. Mediación en el trazado: Asegurar que los cables pasen por zonas que no estorben o dañen la estética. Información sobre subvenciones: Orientar a los vecinos sobre planes de ayuda pública como el Plan MOVES. Seguridad y mantenimiento de las instalaciones eléctricas en garajes Un aspecto que suele preocupar a las comunidades es el riesgo de incendio o averías. La Instalación de cargadores eléctricos en garajes comunitarios debe contar obligatoriamente con protecciones contra sobretensiones y contactos indirectos. Además, una vez finalizada la obra, el instalador

Leer más »
ENS Conceptos Básicos: Guía de Introducción al Esquema
Esquema Nacional de Seguridad
Marisa Romero

ENS Conceptos Básicos: Guía de Introducción al Esquema

Entender los ENS: conceptos básicos es el primer paso fundamental para cualquier organización que aspire a operar con garantías dentro del marco digital español. El principal problema al que se enfrentan las empresas y administraciones es la percepción de que la ciberseguridad es un laberinto de términos técnicos inalcanzables. Esta confusión genera una parálisis operativa que deja a los sistemas expuestos a amenazas reales, mientras los responsables de la toma de decisiones no logran identificar por dónde empezar para cumplir con la legalidad vigente. La relevancia de asimilar estos fundamentos es incuestionable en un contexto donde el Real Decreto 311/2022 regula cómo debe protegerse la información pública. No conocer los pilares del esquema nacional de seguridad puede derivar en una implementación errónea de medidas de protección, lo que supone un desperdicio de recursos económicos y, lo más grave, una falsa sensación de seguridad. Sin una base conceptual sólida, las entidades se exponen a brechas de datos que comprometen la privacidad de los ciudadanos y la continuidad de sus propios servicios esenciales. En las siguientes líneas, explicaremos de forma sencilla y profesional los términos clave que articulan este marco normativo. Desde las dimensiones de seguridad hasta los roles de responsabilidad, este artículo le proporcionará la claridad necesaria para iniciar su camino hacia el cumplimiento. Para aquellas organizaciones que buscan una transición fluida, el apoyo del esquema nacional de seguridad representa el recurso estratégico ideal para transformar estos conceptos en una realidad técnica y organizativa protegida. Respuesta directa: Los ENS: conceptos básicos se refieren a los pilares del Esquema Nacional de Seguridad: política de seguridad, dimensiones de la información (confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad), categorización de sistemas y gestión de riesgos. Son los elementos esenciales para garantizar que cualquier entidad pública o proveedor tecnológico gestione la información de forma segura y resiliente. Las dimensiones de seguridad en el esquema nacional de seguridad Para comprender el esquema nacional de seguridad, es vital conocer las cinco dimensiones sobre las que se evalúa cualquier sistema de información. No todos los datos requieren el mismo tipo de protección; por ello, estos conceptos permiten graduar el esfuerzo de seguridad de manera eficiente. Tradicionalmente se habla de la tríada de la seguridad, pero el ENS va más allá para ofrecer una protección integral. Cada una de estas dimensiones debe ser valorada individualmente durante la fase de categorización, determinando si un fallo en alguna de ellas tendría un impacto bajo, medio o alto para la organización o el ciudadano.   Definición de las cinco dimensiones clave Disponibilidad: Garantiza que los usuarios autorizados tengan acceso a la información y a los servicios cuando lo requieran. Autenticidad: Asegura que la identidad de los usuarios y la procedencia de la información sean legítimas y verificables. Integridad: Protege la información contra alteraciones no autorizadas, asegurando que los datos sean exactos y completos. Confidencialidad: Evita que la información sea revelada a personas, entidades o procesos no autorizados. Trazabilidad: Permite conocer en todo momento quién ha accedido a qué información y qué acciones ha realizado (el «rastro» digital). Los roles de responsabilidad en la gestión de los ENS: conceptos básicos Un error común al hablar de los ENS: conceptos básicos es pensar que la seguridad es responsabilidad exclusiva del departamento de informática. El esquema establece una estructura de gobierno clara donde se separan las decisiones estratégicas de la ejecución técnica. Esta separación de funciones es crucial para evitar conflictos de interés y asegurar que la seguridad se gestione de forma transversal. Al asignar roles específicos, la organización garantiza que cada decisión (desde qué datos proteger hasta cómo configurar un servidor) esté respaldada por una figura con autoridad y conocimiento suficiente. Estructura organizativa del esquema Rol Función principal Responsabilidad clave Responsable de la información Dueño de los datos Determinar el valor de la información y sus niveles de seguridad. Responsable del servicio Dueño del proceso Asegurar que el servicio esté operativo y cumpla su propósito. Responsable de seguridad Arquitecto de seguridad Definir las medidas técnicas y organizativas para proteger datos y servicios. Responsable del sistema Ejecutor técnico Implantar y mantener las medidas de seguridad en la infraestructura. Categorización de sistemas y análisis de riesgos Dentro de los ENS: conceptos básicos, la categorización es el proceso que dicta la magnitud del proyecto de seguridad. No se protege igual una página web informativa que una base de datos con historiales médicos. El esquema nacional de seguridad utiliza esta clasificación para aplicar el principio de proporcionalidad. Una vez que el sistema tiene una categoría (Básica, Media o Alta), se realiza el análisis de riesgos. Este concepto básico consiste en identificar las amenazas (como malware, errores humanos o desastres naturales) y calcular la probabilidad de que ocurran y el daño que causarían. Solo con este análisis previo es posible seleccionar las medidas de seguridad adecuadas sin sobredimensionar ni infravalorar las necesidades de la entidad. Los tres niveles de categoría del sistema Categoría básica: Impacto bajo en caso de incidente. Requiere medidas de protección mínimas y permite una declaración de conformidad propia. Categoría media: Impacto moderado. Exige una auditoría externa y medidas de seguridad más estrictas para proteger la continuidad y los datos. Categoría alta: Impacto grave o muy grave. Requiere el máximo nivel de control, monitorización constante y auditorías rigurosas. El principio de seguridad por defecto y mejora continua Un concepto fundamental que impregna todo el esquema nacional de seguridad es que la protección no es un estado estático, sino un proceso cíclico. La seguridad por defecto implica que cualquier nuevo sistema o servicio debe nacer con las configuraciones más seguras posibles activadas desde el primer día. Posteriormente, entra en juego la mejora continua (ciclo PDCA: Planificar, Hacer, Verificar, Actuar). Las amenazas evolucionan, y lo que hoy es una barrera infranqueable, mañana puede ser una vulnerabilidad. Por ello, la revisión periódica, la actualización de los análisis de riesgos y la formación del personal son elementos que dan vida a los ENS: conceptos básicos y garantizan su eficacia a largo plazo. Elementos de la mejora continua en seguridad Auditorías

Leer más »
Certificación ENS: Proceso, Requisitos y Auditoría
Esquema Nacional de Seguridad
Marisa Romero

Certificación ENS: proceso, requisitos y auditoría

Obtener la Certificación ENS se ha convertido en una prioridad estratégica para cualquier organización que gestione servicios digitales en el ámbito público. El principal desafío reside en la transición de un modelo de seguridad reactivo a uno proactivo y formalizado, donde la evidencia documental y la robustez técnica deben converger para cumplir con el Real Decreto 311/2022. Para muchas empresas, el obstáculo no es solo técnico, sino estructural: alinear sus procesos internos con los exigentes estándares de ciberseguridad que demanda el Estado. La relevancia de este proceso es crítica, ya que no se trata de una recomendación, sino de una exigencia legal para garantizar la soberanía tecnológica y la protección de los datos de la ciudadanía. Las consecuencias de carecer de la conformidad con el esquema nacional de seguridad incluyen la incapacidad legal para licitar en contratos públicos, la exposición a sanciones por incumplimiento normativo y, lo más grave, una vulnerabilidad sistémica ante ciberataques que pueden comprometer la continuidad del negocio y la reputación institucional. Este artículo detalla la hoja de ruta completa para superar con éxito la auditoría, desde la categorización inicial hasta la obtención del sello oficial. Aprenderá a identificar los hitos clave y los requisitos técnicos necesarios para transformar la seguridad de su información en un activo competitivo. En este camino, contar con el apoyo experto del esquema nacional de seguridad es el factor determinante para asegurar un proceso ágil, profesional y orientado a la excelencia operativa. Respuesta directa: La Certificación ENS es el reconocimiento oficial de que un sistema de información cumple con las medidas de seguridad del Real Decreto 311/2022. Requiere categorizar el sistema, realizar un análisis de riesgos y superar una auditoría formal realizada por una entidad acreditada por la ENAC (para categorías media o alta). Requisitos fundamentales para iniciar la Certificación ENS Antes de someterse a una auditoría externa, la organización debe haber consolidado una base sólida de gobernanza. El esquema nacional de seguridad no permite atajos; exige que la seguridad esté integrada en el ADN de la entidad. El primer requisito es el compromiso de la dirección, que debe formalizarse mediante la aprobación de una Política de Seguridad de la Información (PSI) que defina los objetivos y las responsabilidades de cada miembro del equipo. Además del marco documental, es imprescindible contar con un inventario de activos actualizado. No se puede proteger lo que no se conoce. Por ello, la Certificación ENS exige identificar todos los componentes del sistema (servidores, redes, software y personal) para evaluar cómo interactúan y qué nivel de protección requieren según la sensibilidad de los datos que manejan. Roles y responsabilidades obligatorias Responsable de la información: Determina los requisitos de seguridad de los datos tratados. Responsable del servicio: Define los requisitos de disponibilidad y continuidad. Responsable de seguridad: Determina las medidas necesarias para cumplir los requisitos anteriores. Responsable del sistema: Se encarga de la implantación técnica de las medidas. El proceso paso a paso hacia la Certificación ENS El camino hacia la conformidad es riguroso y requiere una ejecución metódica. Para las categorías media y alta, el proceso culmina con una auditoría externa realizada por una Entidad de Certificación acreditada por la Entidad Nacional de Accreditación (ENAC). Este proceso asegura que el esquema nacional de seguridad se aplica de forma homogénea y fiable en todo el territorio nacional. La preparación para la auditoría suele implicar la realización de una pre-auditoría o auditoría interna. Este paso es vital para identificar posibles desviaciones o «no conformidades» antes de que el auditor externo las detecte. Durante la Certificación ENS, se verificará no solo que las medidas están descritas en el papel, sino que se aplican efectivamente en la operativa diaria de la empresa. Fases de la auditoría externa Solicitud y presupuesto: Contacto con la entidad certificadora acreditada. Revisión documental: El auditor analiza la Política de Seguridad y la Declaración de Aplicabilidad. Auditoría in situ: Verificación técnica de las medidas implementadas en los sistemas. Informe de auditoría: Detalle de los hallazgos y, en su caso, de las acciones correctivas necesarias. Emisión del certificado: Obtención del sello de conformidad oficial. Categoría del sistema Tipo de cumplimiento Frecuencia de revisión Básica Declaración de conformidad Autoevaluación cada 2 años Media Certificación ENS Auditoría externa cada 2 años Alta Certificación ENS Auditoría externa cada 2 años Cómo preparar la documentación para la Certificación ENS El cuerpo documental es el soporte de cualquier auditoría exitosa. El esquema nacional de seguridad requiere que cada control implementado esté respaldado por un procedimiento o una evidencia técnica. No basta con instalar un cortafuegos; es necesario documentar quién tiene acceso a su configuración, con qué frecuencia se revisan las reglas y cómo se gestionan los incidentes detectados. Para agilizar la Certificación ENS, es recomendable organizar la documentación siguiendo los bloques del Anexo II del Real Decreto. Esto incluye el marco organizativo (normativas), el marco operacional (procedimientos de gestión) y las medidas de protección (configuraciones técnicas). Un sistema de gestión de seguridad de la información (SGSI) bien estructurado facilita enormemente la labor del auditor y reduce los tiempos de certificación. Documentos imprescindibles en la auditoría El esquema nacional de seguridad establece que la Declaración de Aplicabilidad es el documento más importante, ya que resume qué medidas son necesarias y cómo se están cumpliendo. Otros documentos críticos son el Informe de Análisis de Riesgos, el Plan de Continuidad de Negocio y los registros de formación y concienciación del personal. Desafíos comunes en la Certificación ENS y cómo superarlos Uno de los mayores obstáculos en la Certificación ENS es la resistencia al cambio cultural. Muchos empleados ven las nuevas medidas de seguridad como una traba para su trabajo diario. Para superar esto, es fundamental realizar sesiones de formación que expliquen el «porqué» de las medidas, transformando al equipo humano en la primera línea de defensa de la organización. Otro desafío es la gestión de los proveedores externos. El esquema nacional de seguridad obliga a que los proveedores de servicios en la nube o de soporte técnico también cumplan con niveles de seguridad equivalentes. Asegurarse

Leer más »
Implantación ENS: Guía Completa y Pasos para el Éxito
Esquema Nacional de Seguridad
Marisa Romero

Implantación ENS: guía completa y pasos para el éxito

La falta de una Implantación ENS adecuada representa hoy uno de los mayores desafíos para las organizaciones que interactúan con el sector público. En un entorno digital marcado por el incremento de los ciberataques y la sofisticación de las amenazas, muchas entidades se encuentran perdidas ante la complejidad técnica y administrativa que exige la normativa vigente. El problema reside en que no se trata solo de un trámite burocrático, sino de una transformación profunda de la cultura de seguridad que afecta a procesos, sistemas y personas por igual. Ignorar la importancia de este proceso o realizarlo de forma deficiente conlleva consecuencias críticas. Más allá del riesgo evidente de sufrir una brecha de seguridad, las entidades que no cumplan con el esquema nacional de seguridad pueden enfrentarse a la exclusión de licitaciones públicas, la pérdida de confianza de sus colaboradores y posibles sanciones administrativas. La interoperabilidad y la protección de los datos de la ciudadanía dependen directamente de que este marco se aplique con rigor y profesionalidad en toda la cadena de suministro digital. En este artículo, desglosaremos paso a paso el proceso necesario para alcanzar la conformidad de manera eficiente. Analizaremos desde la categorización de los sistemas hasta la selección de medidas de control, ofreciendo una visión clara para que su organización pueda superar la auditoría con éxito. Para asegurar un despliegue sin fisuras, el apoyo especializado del esquema nacional de seguridad se convierte en la herramienta estratégica fundamental para garantizar la resiliencia y el cumplimiento normativo. Respuesta directa: La Implantación ENS es el proceso obligatorio para que entidades públicas y sus proveedores privados aseguren sus sistemas de información. Consiste en categorizar el sistema, realizar un análisis de riesgos y aplicar medidas técnicas y organizativas según el Real Decreto 311/2022. Su objetivo es garantizar la confidencialidad, integridad y disponibilidad de los servicios digitales. Por qué es obligatoria la Implantación ENS en el sector público y privado El esquema nacional de seguridad no es una opción voluntaria, sino un mandato legal que busca crear un ecosistema digital confiable en España. Su ámbito de aplicación se ha extendido significativamente en los últimos años, afectando no solo a la Administración Pública, sino a cualquier empresa privada que preste servicios a organismos estatales, autonómicos o locales. Esta obligatoriedad responde a la necesidad de establecer un lenguaje común de seguridad. Cuando una empresa gestiona datos de la administración, se convierte en una extensión de la misma; por tanto, debe demostrar que sus niveles de protección son equivalentes a los exigidos por la ley. La Implantación ENS garantiza que todos los actores involucrados operen bajo los mismos estándares de rigor, minimizando los puntos débiles que podrían ser explotados por terceros malintencionados. Quiénes deben cumplir con la normativa Administraciones públicas: Ayuntamientos, Diputaciones, Comunidades Autónomas y organismos estatales. Proveedores tecnológicos: Empresas de software, hosting, soporte técnico o consultoría que trabajen para el sector público. Entidades de derecho público: Aquellas organizaciones vinculadas o dependientes de las administraciones que gestionen servicios públicos. Fases críticas para una correcta Implantación ENS Lograr la certificación o la declaración de conformidad requiere una metodología estructurada. No se puede improvisar la seguridad de la información; se necesita un enfoque basado en procesos que asegure que ningún cabo quede suelto. Una Implantación ENS exitosa suele dividirse en varias etapas fundamentales que permiten una transición fluida hacia el cumplimiento. Categorización del sistema de información El primer paso es determinar la Categoría del Sistema (Básica, Media o Alta). Esta clasificación se basa en la valoración del impacto que tendría un incidente de seguridad sobre las dimensiones de disponibilidad, autenticidad, integridad, confidencialidad y trazabilidad. Dependiendo de si el impacto es bajo, moderado o alto, se exigirá un conjunto de medidas de seguridad más o menos estricto. Análisis de riesgos y declaración de aplicabilidad Una vez categorizado el sistema, el núcleo de la Implantación ENS reside en el análisis de riesgos. Se deben identificar las amenazas a las que están expuestos los activos de la organización y evaluar la probabilidad de que ocurran y su posible impacto. Este ejercicio permite redactar la Declaración de Aplicabilidad, un documento donde se listan las medidas del Anexo II del Real Decreto que son necesarias para mitigar esos riesgos de forma efectiva. Fase Actividad principal Resultado esperado Fase 1 Política de seguridad Aprobación del marco estratégico por la dirección. Fase 2 Categorización Determinación del nivel (Básico, Medio, Alto). Fase 3 Análisis de riesgos Identificación de amenazas y activos críticos. Fase 4 Aplicación de medidas Implementación técnica y organizativa del Anexo II. Fase 5 Auditoría Verificación del cumplimiento por entidad externa. Cómo seleccionar las medidas de seguridad en la Implantación ENS La selección de salvaguardas debe ser proporcional al riesgo y a la categoría del sistema. El esquema nacional de seguridad propone un catálogo extenso de medidas que se agrupan en tres grandes bloques: marco organizativo, marco operacional y medidas de protección. Durante la Implantación ENS, es común que las organizaciones descubran brechas técnicas que requieren inversión en nuevas herramientas o en la reconfiguración de las existentes. Sin embargo, el componente humano es igualmente vital. La formación del personal y la asignación clara de roles (Responsable del Sistema, Responsable de la Información y Responsable de Seguridad) son pilares que sostienen toda la estructura de cumplimiento. El papel del marco operacional En el marco operacional, se definen los procedimientos para la gestión de incidentes, el control de acceso, la monitorización del sistema y la gestión de la configuración. El objetivo es que la seguridad no sea una foto fija, sino un proceso de mejora continua. El esquema nacional de seguridad facilita que estas operaciones se integren de forma natural en el día a día de la empresa, evitando que el cumplimiento se convierta en una carga que ralentice la productividad. Medidas de protección específicas Protección de las comunicaciones: Cifrado de datos en tránsito y perímetros de red seguros. Protección del soporte de información: Gestión de dispositivos móviles y soportes físicos. Protección de las aplicaciones: Desarrollo seguro y auditorías de código. Ventajas competitivas de realizar la

Leer más »
Los agentes de inteligencia artificial suponen nuevos desafíos de ciberseguridad para las empresas españolas
noticias
Marisa Romero

Los agentes de inteligencia artificial suponen nuevos desafíos de ciberseguridad para las empresas españolas

La adopción masiva de agentes de inteligencia artificial aumenta la exposición a ciberamenazas en procesos críticos. El 70 % de las empresas en España ya emplea IA, con preocupaciones sobre privacidad y opacidad en los resultados. Virtual Cable propone la virtualización del puesto de trabajo para reforzar la seguridad y el control sobre los agentes. Se prevé que el 40 % de los puestos en grandes empresas trabajará con IA en 2026, lo que exige políticas claras de supervisión. La integración de agentes de IA multiplica los retos de ciberseguridad La incorporación de agentes de inteligencia artificial en las empresas españolas ha traído consigo importantes avances en eficiencia y automatización. No obstante, esta transformación tecnológica implica también nuevos riesgos de ciberseguridad, especialmente al integrarse en procesos críticos que manejan información sensible o toman decisiones autónomas. Virtual Cable, proveedor de soluciones de digital workspace, advierte que estos agentes amplían significativamente la superficie de ataque, haciendo que los sistemas tradicionales de protección resulten insuficientes ante las nuevas dinámicas de riesgo. Como consecuencia, se requiere un enfoque de ciberseguridad más integrado, que forme parte del diseño estructural del entorno digital de trabajo y no una capa añadida. Preocupación por la privacidad, la trazabilidad y la opacidad Según un estudio reciente de SAP, cerca del 70 % de las empresas españolas ya utiliza agentes de IA en la gestión de sus negocios. Sin embargo, este uso intensivo está acompañado de preocupaciones relevantes: un 27,5 % de los encuestados señala la falta de control sobre la privacidad de los datos, mientras que un 26,9 % destaca la opacidad en los resultados generados por estos sistemas. Estos problemas evidencian la necesidad de implementar espacios de trabajo virtuales seguros, donde la trazabilidad de acciones, el control de accesos y la gestión de identidades permitan mantener el control sobre el flujo de información y sobre los resultados emitidos por los agentes. Además, garantizar que solo se utilicen herramientas homologadas por la organización es esencial para alinear su funcionamiento con las políticas corporativas. Riesgos por uso no controlado de agentes de IA Uno de los retos emergentes en el uso empresarial de la inteligencia artificial es la posibilidad de que los usuarios elijan libremente qué agentes utilizar, lo que puede derivar en pérdida de control sobre los datos y desviación de las recomendaciones respecto a los objetivos de la empresa. Virtual Cable defiende que la homologación de los agentes de IA y su asignación personalizada a perfiles previamente definidos son prácticas fundamentales para garantizar la fiabilidad, seguridad y coherencia en el uso de estas herramientas. Esta medida previene riesgos relacionados con decisiones automatizadas erróneas o exposición no autorizada de información. IA agéntica: el futuro inmediato del entorno laboral Según el informe FutureScape 2026 de IDC, en apenas un año, el 40 % de los puestos de trabajo en grandes empresas implicará el uso habitual de agentes de IA, consolidando así la llamada IA agéntica como un eje estratégico de la transformación digital empresarial. El estudio también alerta sobre posibles consecuencias de una mala gestión de estos sistemas: hasta un 20 % de las grandes corporaciones podría enfrentar sanciones o incluso la destitución de CIOs por fallos en el control de agentes de IA, lo que subraya la importancia de implementar políticas internas claras de supervisión, asignación y uso responsable. Virtualización del puesto de trabajo como solución Para abordar estos desafíos, Virtual Cable propone la virtualización del puesto de trabajo como una estrategia eficaz para consolidar la seguridad, reducir la superficie de riesgo y mejorar la trazabilidad de los entornos digitales donde operan los agentes de IA. Su solución, UDS Enterprise, permite un acceso personalizado y controlado, garantizando que solo se utilicen agentes validados por la empresa. Además, facilita el despliegue de espacios digitales centralizados, con trazabilidad total de las acciones y alineados con las políticas corporativas, lo que contribuye tanto al cumplimiento normativo como a la continuidad del negocio. Fernando Feliu, Executive Managing Director de Virtual Cable, señala que “la adopción de agentes de IA transforma la operativa de las empresas y exige que la ciberseguridad deje de ser una capa adicional para integrarse desde el diseño de los espacios de trabajo digitales”. Incluso destaca la incorporación de tecnologías como el encriptado post-cuántico como anticipación a amenazas emergentes. Arquitecturas digitales seguras para una transformación sin riesgos En un contexto donde proliferan las soluciones de inteligencia artificial, Virtual Cable subraya la importancia de construir entornos flexibles, seguros y bien definidos, donde se gestionen de forma eficaz los accesos, identidades y flujos de información. Estas medidas no solo permiten reducir la superficie de exposición ante amenazas, sino que también mejoran la trazabilidad, fortalecen la confianza empresarial y aseguran la coherencia entre innovación tecnológica y protección de datos. La consolidación de una arquitectura de smart digital workplace, con políticas claras y herramientas adaptadas al uso de IA, se perfila como un elemento imprescindible para avanzar en la transformación digital sin comprometer la seguridad de la información ni el cumplimiento normativo.

Leer más »

¡Será un placer asesorarte!

Contacta con un experto

Déjanos tus datos y te asesoraremos de forma personalizada en menos de 48h sin ningún tipo de compromiso.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Te ayudamos

Coméntanos tu problema para asignarte un consultor especializado y darte una solución jurídica en menos de 48hs.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

¿Necesitas ayuda con el cumplimiento normativo de tu organización?

Te asignaremos un consultor experto para darte una solución personalizada gratuita en menos de 48h.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Audidat
Resumen de privacidad

Bienvenida/o a la información básica sobre las cookies de la página web responsabilidad de la entidad: AUDIDAT 3.0, S.L. Una cookie o galleta informática es un pequeño archivo de información que se guarda en tu ordenador, “smartphone” o tableta cada vez que visitas nuestra página web. Algunas cookies son nuestras y otras pertenecen a empresas externas que prestan servicios para nuestra página web.  Las cookies pueden ser de varios tipos: las cookies técnicas son necesarias para que nuestra página web pueda funcionar, no necesitan de tu autorización y son las únicas que tenemos activadas por defecto.  El resto de cookies sirven para mejorar nuestra página, para personalizarla en base a tus preferencias, o para poder mostrarte publicidad ajustada a tus búsquedas, gustos e intereses personales. Puedes aceptar todas estas cookies pulsando el botón ACEPTAR, rechazarlas pulsando el botón RECHAZAR o configurarlas clicando en el apartado CONFIGURACIÓN DE COOKIES. Si quieres más información, consulta la POLÍTICA DE COOKIES de nuestra página web.