Desde el 9/10/2024, empresas con más de 50 trabajadores tienen 3 meses para negociar medidas LGTBI
  • Licenciado en Derecho con Mención en Derecho Público y Políticas Públicas por la Universidad de Castilla-La Mancha.
  • Más de ocho años de experiencia en el ámbito de la protección de datos, privacidad y derecho tecnológico.
  • Director del Departamento de Estrategia Jurídica en la consultora nacional Audidat, especializada en cumplimiento normativo.
  • Miembro del Comité de Ética Externo en proyectos de la Comisión Europea.
  • Certificado como Delegado de Protección de Datos conforme al Esquema AEPD-DPD y como Certified Data Privacy Professional (CDPP) por ISMS Forum Spain.
  • Master in Business Administration Executive (MBA Executive) por la Escuela de Negocios FEDA.
  • Curso de especialización en Ciberseguridad: Certified Cyber Security Professional, organizado por el Cyber Security Center (CSC).
  • Formación en Esquema Nacional de Seguridad, incluyendo requisitos mínimos y auditorías de seguridad.
  • Formación en gestión de riesgos IT, derecho tecnológico y compliance normativo.
  • Especializado en asesoramiento legal estratégico, gestión de riesgos legales, gobernanza corporativa y contratación empresarial.
  • Amplia experiencia como conferenciante y formador en materia de privacidad, habiendo impartido más de 40 cursos, ponencias y seminarios en toda España.
Interés legítimo en el RGPD: claves legales y riesgos
Opinión
José Manuel Lopez Iniesta

Interés legítimo en el RGPD: claves legales y riesgos

Marco normativo aplicable y desafíos derivados de su aplicación práctica El interés legítimo como base de legitimación para el tratamiento de datos personales está previsto en el artículo 6.1.f) del Reglamento (UE) 2016/679 (RGPD), el cual establece que el tratamiento será lícito cuando «sea necesario para la satisfacción de intereses legítimos perseguidos por el responsable del tratamiento o por un tercero, siempre que sobre dichos intereses no prevalezcan los intereses o los derechos y libertades fundamentales del interesado que requieran la protección de datos personales». El análisis de este interés legítimo debe realizarse con rigor, a fin de evitar vulneraciones de la normativa que puedan derivar en sanciones o perjuicios reputacionales para las empresas. Este requisito impone una obligación doble: por un lado, que el interés perseguido sea legítimo, concreto y real; y, por otro, que se realice un examen de ponderación entre dicho interés y los derechos del interesado. En este contexto,  el Dictamen 06/2014 sobre el concepto de interés legítimo del responsable del tratamiento de los datos en virtud del artículo 7 de la Directiva 95/46/C elaborado por el Grupo de trabajo sobre protección de datos del artículo 29 (ahora Comité Europeo de Protección de Datos), así como los informes y resoluciones de la Agencia Española de Protección de Datos (AEPD), ofrecen criterios interpretativos relevantes, aunque no siempre suficientes para garantizar una aplicación coherente y segura en todos los sectores. Aplicaciones controvertidas y casos recientes de conflicto interpretativo Uno de los principales desafíos actuales radica en la subjetividad de la evaluación del interés legítimo, lo que genera un alto grado de incertidumbre jurídica. La jurisprudencia ha reiterado que este interés debe ser real y presente en el momento del tratamiento, no hipotético ni meramente especulativo. Esta exigencia ha llevado a que se cuestione su idoneidad como base para ciertos tratamientos masivos o automatizados, como los relativos a la videovigilancia, la publicidad comportamental o los sistemas de scoring crediticio. La interpretación errónea del interés legítimo como base de legitimación para el tratamiento de datos puede llevar a una vulneración de los derechos fundamentales de los interesados y a sanciones económicas severas para las organizaciones que no logren acreditar debidamente su interés legítimo. Impacto en las organizaciones y riesgos legales asociados Desde una perspectiva organizacional, el uso del interés legítimo como criterio legitimador implica una carga probatoria adicional para el responsable del tratamiento, quien debe documentar adecuadamente el test de ponderación, justificar la necesidad del tratamiento y demostrar que se han aplicado garantías adecuadas. Las sanciones por incumplimiento del RGPD han aumentado considerablemente, lo que puede acarrear consecuencias graves para las empresas que no cumplan con los estándares de cumplimiento. En especial, la falta de una evaluación documentada del interés legítimo puede ser considerada una infracción muy grave, con consecuencias que incluyen multas administrativas, pérdida de confianza del consumidor y daño reputacional. Estrategias para reducir los riesgos derivados del interés legítimo Ante estos retos, desde el Departamento de Creación y Estrategia Jurídica recomendamos que las organizaciones implementen una serie de medidas, entre las que destacan: Realización de exámenes de ponderación del interés legítimo, documentando el análisis de necesidad, proporcionalidad y garantías adoptadas. Desarrollo de políticas internas que delimiten los supuestos en que puede invocarse esta base jurídica, evitando su uso generalizado sin una justificación sólida. Aplicación de medidas técnicas y organizativas, como la anonimización, seudonimización o límites temporales de conservación. Transparencia mediante la entrega de cláusulas informativas detalladas que expliquen al interesado el interés legítimo invocado y sus derechos. Formación específica del personal implicado en el tratamiento de datos. Recomendaciones clave para garantizar la seguridad jurídica La clave para evitar riesgos es la anticipación a los cambios normativos. Para ello, las organizaciones deben: Realizar auditorías internas que revisen los tratamientos de datos, especialmente aquellos basados en interés legítimo. Documentar los exámenes de ponderación y conservar evidencia de la evaluación realizada. Incluir la revisión de la base de tratamiento en los procesos de control de cumplimiento y toma de decisiones sobre nuevos tratamientos. Consultar regularmente a expertos en protección de datos ante situaciones complejas o dudosas. Estas acciones no solo refuerzan el cumplimiento, sino que proyectan una imagen de responsabilidad y compromiso con la privacidad que puede constituir una ventaja competitiva. Preguntas frecuentes ¿Qué requisitos debe cumplir un tratamiento basado en el interés legítimo?Debe perseguir un interés real y legítimo, ser necesario para alcanzarlo, y no prevalecer sobre los derechos del interesado. Además, se requiere realizar y documentar un examen de ponderación. ¿Puede utilizarse el interés legítimo para tratamientos automatizados o perfiles?Solo si se aplican garantías adecuadas y el examen de ponderación demuestra que los derechos del interesado no se ven afectados de forma significativa. ¿Qué consecuencias puede tener un uso inadecuado del interés legítimo?Desde sanciones económicas hasta pérdida de confianza del cliente y prohibición del tratamiento por parte de la AEPD. ¿Se requiere el consentimiento del interesado si se aplica el interés legítimo?No, pero debe informarse claramente al interesado y ofrecerle la posibilidad de oponerse. ¿Cómo pueden las organizaciones anticiparse a futuros cambios normativos?Mediante la revisión periódica de las bases jurídicas, seguimiento de las directrices del CEPD y adaptación continua de sus políticas de protección de datos.

Leer más »
Ciberseguridad en vacaciones: los riesgos digitales que debes evitar al viajar
noticias
Manolo Perezagua Naharro

Ciberseguridad en vacaciones: los riesgos digitales que debes evitar al viajar

El uso de redes wifi públicas, dispositivos sin cifrar y contraseñas débiles expone a los viajeros a ciberataques. Publicar tu ubicación en redes sociales puede facilitar robos y vulnerar tu privacidad. Usar VPN, activar NFC solo al pagar y emplear contraseñas largas con doble factor son prácticas clave. Nuestros datos personales valen más que nuestros dispositivos: protegerlos es prioritario. Un viaje también puede poner en riesgo tu ciberseguridad Viajar hoy implica mucho más que hacer maletas. En plena era digital, cada dispositivo que llevamos puede convertirse en una puerta de entrada para ciberdelincuentes. Un experto con 25 años de experiencia en ciberseguridad y asesor en proyectos críticos a nivel europeo advierte que proteger nuestra vida digital es tan importante como cuidar nuestra documentación. “La gente no se da cuenta de lo vulnerables que somos cuando conectamos un portátil al wifi de un aeropuerto o dejamos una tarjeta en manos de desconocidos”, señala. La prevención empieza antes de despegar. Antes del viaje: cuidado con reservas y ofertas engañosas Las amenazas comienzan en la fase de planificación. Webs fraudulentas, promociones falsas en redes sociales y apps no oficiales son algunas de las trampas más comunes. La recomendación es clara: hacer reservas únicamente en sitios web seguros, con certificados digitales válidos, y evitar dar datos personales en formularios dudosos. Durante el viaje: cifrado, wifi seguro y mínimo rastro digital El mayor error es conectarse a redes wifi abiertas en hoteles, aeropuertos o cafeterías. Estos puntos pueden ser fácilmente suplantados por ciberdelincuentes. Lo más seguro es utilizar el móvil como punto de acceso o, si no es posible, usar una VPN que cifre todo el tráfico de datos. También es crucial que los dispositivos estén protegidos con discos duros cifrados, una práctica sencilla gracias a las herramientas integradas en sistemas como Windows, Android o iOS. Las contraseñas deben tener al menos 13 caracteres y combinarse siempre con doble factor de autenticación. A la vuelta: no publiques dónde estuviste Compartir en redes sociales dónde has estado y cuándo puede ser una fuente de información muy útil… para los delincuentes. Revelar que no estás en casa, o que estuviste en un lugar sensible, puede tener consecuencias graves. Además, en algunos países, publicar ciertas imágenes puede incluso violar leyes locales. Pagos digitales: seguridad ante todo Llevar efectivo limitado y tarjetas de prepago es una buena forma de reducir el impacto de un posible robo digital. Si pagas con tarjeta, no la pierdas de vista nunca. Si usas el móvil, activa el NFC solo durante el pago y desactívalo después. En países con legislaciones laxas en materia de protección de datos, los riesgos aumentan. Por ello, conviene extremar precauciones fuera del entorno europeo. Un consejo final para viajeros digitales Si solo pudieras recordar una recomendación antes de tu próximo vuelo, sería esta:“Tus datos personales valen más que tus dispositivos. Protégete primero tú, y luego tu tecnología.”

Leer más »
IA agentiva y ciberseguridad: el nuevo paradigma de los agentes autónomos
noticias
Manolo Perezagua Naharro

IA agentiva y ciberseguridad: el nuevo paradigma de los agentes autónomos

La IA agentiva marca un cambio radical al introducir agentes autónomos capaces de actuar sin intervención humana. La velocidad y autonomía de estos sistemas exige nuevas estrategias de confianza, gobernanza y ética. La inteligencia colectiva permite compartir aprendizajes entre sistemas, fortaleciendo la defensa global. La ciberseguridad del futuro será modular, proactiva y basada en vigilancia activa permanente. IA y ciberseguridad: una transformación estratégica La inteligencia artificial ha dejado de ser una promesa para convertirse en una realidad transversal en todas las industrias. En el campo de la ciberseguridad, su impacto ha sido especialmente profundo, obligando a repensar no solo las herramientas, sino también las bases estratégicas de la protección digital. Nos adentramos ahora en una nueva era dominada por la IA agentiva, una tecnología que permite a los sistemas razonar y actuar de forma autónoma. Este avance representa tanto una gran oportunidad como un desafío estratégico de primer orden. Agentes que toman decisiones en tiempo real A diferencia de los modelos tradicionales, los agentes de IA actuales son capaces de tomar decisiones en tiempo real y responder a amenazas complejas sin necesidad de intervención humana. Esta capacidad permite detectar y mitigar ataques de forma mucho más eficaz. No obstante, esa misma autonomía también puede ser aprovechada con fines maliciosos. Por ello, uno de los retos clave es desarrollar modelos de confianza escalables, que garanticen que estos sistemas operen dentro de marcos éticos y técnicos claramente definidos. Inteligencia colectiva: una defensa distribuida Una de las ventajas más poderosas de los agentes autónomos es su capacidad para compartir información y aprendizajes al instante a través de redes distribuidas. Esto da lugar a una “inteligencia colectiva” que transforma cada ataque detectado en una fuente de conocimiento útil a escala global. Este enfoque refuerza el modelo de una ciberseguridad proactiva y colaborativa, donde la respuesta ya no depende únicamente de barreras individuales, sino de un ecosistema interconectado y en constante evolución. A pesar de que muchos ciberataques siguen usando vectores conocidos como el phishing o el robo de credenciales, hoy es posible responder en tiempo real, aprendiendo y neutralizando amenazas de forma continua. Un perímetro cambiante y el ciberconflicto en tiempo real La superficie de ataque se ha expandido drásticamente, incluyendo desde entornos locales hasta nubes híbridas, dispositivos edge y sistemas potenciados por IA. Esta diversidad exige una visión de seguridad modular y contextual, adaptada a cada entorno. Además, la velocidad es hoy una variable crítica: tanto ataques como defensas se ejecutan a escala de microsegundos. Las prácticas convencionales, como los parches periódicos, resultan insuficientes ante esta nueva realidad. La infraestructura del futuro deberá incorporar agentes autónomos integrados en cada capa, capaces de actuar con rapidez, coordinación y autonomía. La prevención ya no será un proceso: será un estado constante de vigilancia activa. IA, nube y seguridad: una convergencia poderosa y compleja La intersección entre IA, cloud computing y ciberseguridad abre la puerta a un entorno más potente pero también más incierto. En este contexto, ya no basta con reaccionar: es esencial anticiparse, innovar con responsabilidad y cooperar a escala global. El reto es enorme, pero también lo es el potencial. La IA agentiva, bien desplegada y gobernada, puede convertirse en un pilar de seguridad digital para un mundo cada vez más interconectado, ágil y exigente.

Leer más »
Interés legítimo en el RGPD: claves legales y riesgos
noticias
Manolo Perezagua Naharro

Madrid acogerá en noviembre la mayor convocatoria de ciberseguridad en España

Las XIX Jornadas STIC, las VII Jornadas ESPDEF-CERT y el Congreso RootedCON se celebrarán del 24 al 27 de noviembre de 2025. El evento marcará un hito en la colaboración entre ciberdefensa, inteligencia y comunidad técnica. Las propuestas de ponencias y talleres pueden enviarse hasta el 15 de septiembre a través de la web oficial. Se abordarán amenazas emergentes, normativa europea, innovación tecnológica y protección de infraestructuras críticas. Una cita histórica para la ciberseguridad nacional Por primera vez, tres de los mayores encuentros de ciberseguridad en España se celebrarán de forma conjunta. El Centro Criptológico Nacional (CCN), el Mando Conjunto del Ciberespacio (MCCE) y RootedCON han unido fuerzas para organizar las XIX Jornadas STIC CCN-CERT, las VII Jornadas de Ciberdefensa ESPDEF-CERT y el Congreso RootedCON, que tendrán lugar del 24 al 27 de noviembre en los cines Kinépolis Ciudad de la Imagen de Madrid. El evento reunirá a más de 7.000 profesionales nacionales e internacionales, en una apuesta sin precedentes por reforzar la cooperación en el ecosistema digital. Bajo el lema “Un escudo digital para una España interconectada”, la convocatoria busca consolidar alianzas estratégicas frente a las amenazas del ciberespacio. RootedCON abrirá con un formato técnico y formativo La programación arrancará el 24 de noviembre con una edición especial del Congreso RootedCON, centrada en la formación técnica. Se impartirán sesiones prácticas orientadas al desarrollo de capacidades frente a amenazas emergentes, con el objetivo de capacitar a perfiles técnicos y miembros especializados de la comunidad. Esta integración dentro de las Jornadas STIC marca un nuevo enfoque colaborativo entre el sector de la defensa, la inteligencia y la comunidad técnica civil.   Investigación, normativa y cooperación pública-privada Del 25 al 27 de noviembre se celebrarán las XIX Jornadas STIC y VII Jornadas ESPDEF-CERT, donde se presentarán las últimas investigaciones, normativas, políticas y tecnologías aplicadas a la protección del ciberespacio. Durante tres días, se desarrollarán ponencias, mesas redondas y talleres sobre ciberseguridad ofensiva y defensiva, gestión de incidentes, normativa nacional y europea, protección de infraestructuras críticas y avances tecnológicos, fortaleciendo así la resiliencia digital del país. Participación abierta y asistencia presencial o en línea Los profesionales del sector interesados en participar como ponentes pueden enviar sus propuestas de ponencias o talleres a través de la web oficial del evento hasta el 15 de septiembre de 2025. La inscripción para asistir, tanto presencialmente como en formato online, se abrirá un mes antes del evento, también desde el portal web oficial. Esta edición representa una oportunidad única para contribuir al avance de la ciberseguridad en España desde múltiples perspectivas.

Leer más »
Eléctrica Baleares impulsa el ahorro energético en el sector inmobiliario de Ibiza
noticias
Manolo Perezagua Naharro

Eléctrica Baleares impulsa el ahorro energético en el sector inmobiliario de Ibiza

Eléctrica Baleares ofrece tarifas competitivas, energía 100% renovable y gestión energética integral para APIs y administradores de fincas. Durante la Jornada Profesional en Ibiza, la compañía reafirmó su compromiso con la sostenibilidad y la eficiencia energética. Los servicios incluyen asesoría personalizada, mantenimiento 24/7, integración con programas de gestión y bonificaciones por contratos gestionados. La alianza con el Colegio de APIs de Baleares busca modernizar el sector y aportar mayor valor al cliente final. Energía sostenible al servicio de los agentes inmobiliarios Durante la Jornada Profesional de Agentes de la Propiedad Inmobiliaria celebrada en Ibiza, la comercializadora Eléctrica Baleares reafirmó su compromiso con la eficiencia energética, el uso de energías 100% renovables y el impulso de soluciones sostenibles orientadas específicamente a agentes de la propiedad inmobiliaria (APIs) y administradores de fincas. La cita contó con una notable asistencia de profesionales del sector y representantes institucionales. Entre los asistentes destacaron José Miguel Artieda, presidente del Colegio de APIs de Baleares; María Oms, vicepresidenta de la misma institución; Mariano Juan, vicepresidente del Consell de Eivissa; José María Sánchez, gerente territorial de Eléctrica Baleares; María Teresa Gil, gerente general adjunta del Catastro de Balears; y Zenón Helguera, delegado del Colegio en Ibiza y Formentera. Un modelo energético adaptado a las necesidades del sector Eléctrica Baleares ha diseñado una oferta energética centrada en facilitar la labor de quienes gestionan múltiples propiedades o comunidades. «Conocemos las necesidades del día a día de los APIs en Ibiza: consumos elevados, urgencias técnicas, falta de instaladores. Por eso ofrecemos asesoría energética, control de consumo y soluciones rentables», explicó José María Sánchez, gerente territorial de la empresa. La compañía pone a disposición de los profesionales tarifas eléctricas y de gas competitivas, energía certificada 100% renovable y una gestión simplificada que permite delegar el control energético sin complicaciones. Además, su equipo técnico local acompaña a los clientes en todo el proceso, desde el diagnóstico hasta la instalación. Servicios especializados para APIs y comunidades Entre las soluciones ofrecidas destacan: Análisis detallado de facturas para identificar posibles ahorros. Bonificaciones económicas por cada contrato y servicio gestionado. Gestores exclusivos para inmobiliarias y atención personalizada. Integración con plataformas como Gesfincas y FincasPro. Asistencia técnica 24/7 y servicios de mantenimiento eléctrico. Proyectos de eficiencia energética con instalación de sistemas fotovoltaicos, aerotermia y puntos de recarga.   Alianzas estratégicas para modernizar el sector inmobiliario La colaboración entre Eléctrica Baleares y el Colegio de APIs de Baleares busca impulsar la modernización del sector. «Hoy el API no solo vende o alquila: asesora, coordina reformas y optimiza consumos. Necesitamos aliados estratégicos como Eléctrica Baleares», afirmó José Miguel Artieda. Desde la compañía energética destacan su apuesta por un servicio eficiente, cercano y transparente, con el objetivo de convertirse en el referente energético del profesional inmobiliario. «Queremos ser un aliado, no un simple proveedor», señaló Sánchez. Una jornada que refuerza compromisos El evento celebrado en Ibiza sirvió para consolidar el vínculo entre el sector energético y el inmobiliario, reforzando una visión compartida hacia la sostenibilidad y la eficiencia. Para Eléctrica Baleares, Ibiza es un punto estratégico en su expansión y compromiso regional.  

Leer más »
Ciberseguridad en pedidos y trazabilidad: claves del Esquema Nacional de Seguridad
Esquema Nacional de Seguridad
Manolo Perezagua Naharro

Ciberseguridad en pedidos y trazabilidad: claves del Esquema Nacional de Seguridad

En sectores como la logística, la industria alimentaria, la salud o la distribución comercial, las plataformas de pedidos y trazabilidad son infraestructuras esenciales. Sobre ellas se apoyan procesos críticos: desde la solicitud de productos hasta el seguimiento de lotes, la verificación de entregas y la gestión de datos asociados. Sin embargo, esta eficiencia digital también conlleva un riesgo: ataques cibernéticos, alteraciones maliciosas, accesos indebidos y pérdida de información estratégica. En este artículo conocerás los principales riesgos y aprenderás cómo reforzar la ciberseguridad en plataformas de pedidos y trazabilidad aplicando las medidas clave que establece el Esquema Nacional de Seguridad (ENS). Si tu organización gestiona o colabora con este tipo de sistemas —especialmente si están conectados con entornos públicos—, necesitas saber cómo protegerlos de forma eficaz y conforme a normativa. ¿Qué datos gestionan estas plataformas? Las plataformas de pedidos y trazabilidad no solo registran movimientos logísticos. En realidad, manejan un volumen complejo de información crítica, como: Identificadores únicos de productos o lotes Registros de pedidos, fechas, cantidades y destinos Información sobre proveedores, transportistas y almacenes Condiciones ambientales de transporte (temperatura, humedad) Localización en tiempo real Documentación técnica, sanitaria o fiscal Datos personales o comerciales de los clientes Toda esta información es susceptible de uso fraudulento si no se protege correctamente. En algunos casos, una alteración mínima puede provocar el rechazo de productos, sanciones legales o pérdida de trazabilidad obligatoria. El Esquema Nacional de Seguridad ofrece un marco robusto para evitar estos riesgos y garantizar que los datos permanezcan íntegros, disponibles y confidenciales. Riesgos de ciberseguridad en entornos de pedidos y trazabilidad Las amenazas a este tipo de plataformas no son hipotéticas. Algunos de los incidentes más comunes incluyen: Manipulación maliciosa de pedidos: cantidades, fechas o destinos alterados intencionadamente Falsificación de trazabilidad de productos, especialmente en sectores regulados (alimentación, farmacia…) Accesos indebidos a registros o documentos por parte de usuarios no autorizados Ataques de ransomware que bloquean el acceso a sistemas logísticos durante horas o días Pérdida de registros históricos que impide demostrar el cumplimiento normativo Fugas de datos sensibles a través de aplicaciones móviles o API mal configuradas El impacto de estas brechas puede ser muy elevado, afectando directamente a la calidad del servicio, la continuidad operativa, la seguridad de los consumidores y la legalidad de los procesos. ¿Por qué aplicar el ENS en plataformas de trazabilidad? El Esquema Nacional de Seguridad se aplica de forma obligatoria en los sistemas utilizados por administraciones públicas o por entidades privadas que prestan servicios tecnológicos relacionados con ellas. Pero también es cada vez más habitual su aplicación voluntaria como estándar de referencia para garantizar la ciberseguridad de entornos críticos. Aplicarlo en plataformas de pedidos y trazabilidad permite: Cumplir con obligaciones legales si hay conexión con plataformas públicas (sanitarias, alimentarias, logísticas…) Proteger datos comerciales y técnicos sensibles Evitar interrupciones de servicios clave para la cadena de suministro Demostrar seguridad frente a clientes, auditores o autoridades regulatorias Prevenir pérdidas económicas por ataques o errores internos Medidas clave del ENS para plataformas de pedidos y trazabilidad A continuación, te mostramos las medidas esenciales que el ENS establece y que deben aplicarse en estos entornos para garantizar su seguridad: 1. Clasificación del sistema y la información El ENS exige clasificar cada sistema de información según: Confidencialidad: suele ser alta si se gestionan datos personales o información estratégica Integridad: crítica, ya que cualquier alteración afecta a la legalidad o trazabilidad Disponibilidad: alta, al tratarse de servicios continuos y sensibles al tiempo Esta clasificación define el nivel de seguridad requerido: básico, medio o alto. Las plataformas logísticas y de trazabilidad suelen situarse entre medio y alto. 2. Control de accesos y autenticación Para evitar accesos indebidos, el ENS establece que debe implantarse: Autenticación segura, preferiblemente multifactor para perfiles de administración Gestión de roles y permisos, con separación clara entre usuarios operativos y gestores Revisión periódica de cuentas activas, caducadas o con privilegios especiales Registros de acceso con trazabilidad completa Esto previene desde suplantaciones hasta abusos de permisos internos. 3. Protección de datos en tránsito y reposo La información debe protegerse durante su almacenamiento y transmisión: Uso obligatorio de protocolos seguros (https, sftp, VPN) Cifrado de bases de datos que almacenen pedidos o trazabilidad Encriptación de respaldos y sistemas de contingencia Integridad verificable de los documentos generados (albaranes, certificados, etc.) El ENS exige proteger no solo los datos finales, sino también los flujos de comunicación entre sistemas. 4. Trazabilidad y registro de actividad Los sistemas deben permitir registrar toda la actividad relevante: Modificaciones en pedidos o ubicaciones de productos Cambios de estado (en tránsito, entregado, bloqueado…) Acciones administrativas sobre registros Conexiones desde aplicaciones móviles, API o interfaces externas Estos logs deben almacenarse de forma segura, protegida y accesible para auditorías. 5. Gestión de incidentes El ENS establece la necesidad de: Contar con un procedimiento de detección, notificación y respuesta Documentar los incidentes y su impacto Notificar en los plazos establecidos a la AEPD o al CCN-CERT si es necesario Revisar las causas y aplicar acciones correctivas Una plataforma sin plan de respuesta expone a la organización a parálisis operativa y responsabilidades legales. 6. Continuidad del servicio En entornos logísticos, el tiempo es clave. Por eso, el ENS obliga a: Realizar copias de seguridad regulares y testadas Disponer de planes de contingencia y recuperación rápida Evitar puntos únicos de fallo mediante arquitectura redundante Validar con pruebas reales la capacidad de recuperación del sistema Esto asegura que un fallo no implique la pérdida de trazabilidad o interrupción de pedidos. Ejemplos reales de incidentes evitables aplicando el ENS La experiencia muestra que muchas organizaciones han sufrido consecuencias por no contar con medidas ENS: Un proveedor logístico perdió la trazabilidad de un lote farmacéutico tras una caída del sistema sin respaldo actualizado. Una plataforma de pedidos sufrió alteraciones en cantidades y precios debido a un acceso indebido por parte de un técnico no autorizado. La pérdida de registros de entrega supuso la imposibilidad de justificar subvenciones públicas en el sector agroalimentario. En todos estos casos, una correcta implantación de medidas conforme al ENS habría

Leer más »
Ciberseguridad en Moodle: medidas clave según el Esquema Nacional de Seguridad
Uncategorized
Marisa Romero

Ciberseguridad en Moodle: medidas clave según el Esquema Nacional de Seguridad

La digitalización de la educación ha hecho que plataformas como Moodle se conviertan en herramientas fundamentales para universidades, centros de formación y administraciones públicas. En estos entornos virtuales se gestiona diariamente una gran cantidad de datos personales, académicos y administrativos. Pero a la vez que se multiplican las funcionalidades y los usuarios, aumentan también los riesgos de seguridad. En este artículo conocerás los principales desafíos de ciberseguridad en plataformas como Moodle y las medidas clave que deben aplicarse según el Esquema Nacional de Seguridad (ENS) para proteger adecuadamente la información y garantizar la continuidad de los servicios. En entornos educativos públicos, la aplicación del Esquema Nacional de Seguridad no solo es obligatoria, sino también esencial para prevenir accesos indebidos, proteger datos personales y evitar interrupciones críticas en la docencia digital. Por qué Moodle es un entorno especialmente vulnerable Moodle es una de las plataformas de gestión del aprendizaje más utilizadas en el ámbito educativo, tanto en instituciones públicas como privadas. Sus funcionalidades abarcan desde la publicación de contenidos y tareas, hasta la realización de exámenes, seguimiento académico, gestión de certificados o foros internos. Todo ello implica la recopilación y tratamiento de información muy diversa, que puede incluir: Datos personales identificativos de estudiantes y docentes Historiales académicos y calificaciones Documentos privados o de evaluación Contraseñas de acceso y datos de sesiones Contenido protegido por derechos de autor Esta gran cantidad de información, combinada con la interacción de múltiples perfiles y dispositivos, convierte a Moodle en un objetivo atractivo para ciberataques y un entorno donde la seguridad no puede dejarse al azar. Principales riesgos de seguridad en plataformas Moodle Las plataformas de e-learning son susceptibles a múltiples amenazas. Algunos de los riesgos más habituales incluyen: Accesos indebidos a través de credenciales robadas o compartidas Suplantación de identidad para manipular calificaciones o enviar comunicaciones Inyecciones de código malicioso a través de formularios o extensiones no controladas Exfiltración de datos personales por falta de cifrado o configuraciones incorrectas Caídas del sistema durante periodos críticos, como exámenes o matrículas Fugas internas por errores humanos o mala gestión de permisos Estos incidentes no solo afectan a la operativa, sino que pueden derivar en sanciones por incumplimiento del RGPD, pérdida de confianza institucional y daño reputacional. Aplicar el Esquema Nacional de Seguridad permite prevenir de forma estructurada todos estos escenarios. ¿Qué exige el ENS para plataformas educativas? El Esquema Nacional de Seguridad, regulado por el Real Decreto 311/2022, obliga a todas las entidades del sector público —y a quienes colaboran con ellas tecnológicamente— a aplicar una serie de principios básicos y medidas de seguridad mínimas en sus sistemas de información. Esto incluye plataformas educativas como Moodle cuando: Son gestionadas por universidades, consejerías o centros públicos Están alojadas en servidores públicos o subvencionados Interactúan con otros sistemas administrativos del Estado Tratan datos de ciudadanos o empleados públicos Veamos a continuación las medidas clave del ENS que deben aplicarse en entornos Moodle para garantizar una protección adecuada. Medidas clave del ENS para proteger Moodle 1. Clasificación del sistema y de la información El primer paso del ENS es clasificar la plataforma en función de tres criterios: Confidencialidad: alta, por el tipo de datos personales y académicos tratados Integridad: alta, ya que la alteración de notas o contenidos afecta al derecho a la educación Disponibilidad: media o alta, dependiendo del uso en tiempo real (exámenes, matrícula, etc.) Esta clasificación determina el nivel de seguridad requerido (básico, medio o alto), y por tanto las medidas obligatorias. 2. Autenticación segura y control de accesos Uno de los pilares del ENS es garantizar que solo accede quien debe, y con los permisos adecuados. Para ello, se deben implantar: Autenticación reforzada (preferentemente multifactor para administradores) Gestión granular de roles (estudiante, docente, administrador, invitado) Política de contraseñas seguras y renovación periódica Revisión regular de cuentas inactivas o caducadas Bloqueo ante intentos fallidos reiterados Esto previene accesos indebidos y minimiza el riesgo de suplantación. 3. Protección de datos en tránsito y en reposo Según el ENS, es obligatorio garantizar que los datos se transmiten y almacenan de forma segura. En Moodle, esto se traduce en: Uso de certificados SSL actualizados en todas las conexiones Cifrado de bases de datos o al menos de las contraseñas y registros sensibles Protocolos seguros de comunicación para integraciones con otros sistemas (LDAP, SSO, API) Así se evitan filtraciones, interceptaciones y alteraciones externas. 4. Registro de actividad y trazabilidad La plataforma debe permitir una trazabilidad completa de las acciones realizadas por cada usuario. Esto implica: Registro detallado de accesos, cambios y transacciones Conservación de logs de forma segura e inalterable Revisión periódica de registros por parte del responsable de seguridad Capacidad de reconstruir el historial de acciones en caso de incidente Esta trazabilidad es clave para detectar usos indebidos o demostrar cumplimiento legal. 5. Gestión de vulnerabilidades y mantenimiento El ENS exige mantener los sistemas actualizados y libres de vulnerabilidades conocidas. Para Moodle, esto implica: Aplicación periódica de actualizaciones oficiales Revisión de plugins instalados, evitando extensiones no verificadas Escaneos de seguridad para detectar código malicioso Control de integridad del núcleo y ficheros clave El uso de versiones desactualizadas o plugins inseguros es una fuente habitual de incidentes. 6. Continuidad del servicio La docencia no puede depender de la disponibilidad de un servidor único. El ENS obliga a garantizar: Copias de seguridad automáticas y frecuentes Planes de recuperación ante fallos Redundancia de servidores o entornos de contingencia Simulacros de caída o recuperación para validar procedimientos Esto asegura que la actividad educativa puede continuar incluso ante fallos técnicos o ataques. 7. Formación y concienciación El personal técnico, docente y administrativo que gestiona Moodle debe recibir formación continua en seguridad. Algunos aspectos clave: Buenas prácticas en el uso de contraseñas Gestión de la privacidad en foros o calificaciones Identificación de correos o accesos sospechosos Uso responsable de roles con privilegios elevados El ENS considera la concienciación como una medida obligatoria, no complementaria. Ejemplos reales de brechas en entornos Moodle El desconocimiento o la falta de medidas adecuadas ha provocado incidentes reales como: Accesos

Leer más »
Seguridad de datos contables y fiscales con el Esquema Nacional de Seguridad
Esquema Nacional de Seguridad
Manolo Perezagua Naharro

Seguridad de datos contables y fiscales con el Esquema Nacional de Seguridad

En la era digital, las organizaciones públicas y privadas gestionan enormes volúmenes de datos contables y fiscales a través de plataformas electrónicas. Facturación, declaraciones tributarias, informes de auditoría, nóminas, modelos fiscales… toda esta información fluye entre sistemas de gestión, servidores en la nube y sedes electrónicas. Y con ello, los riesgos aumentan: accesos indebidos, pérdida de datos, manipulación de registros, filtraciones o alteraciones maliciosas. Proteger esta información no es una opción, es una obligación legal y una necesidad operativa. En este artículo descubrirás cómo garantizar la seguridad de datos contables y fiscales bajo el Esquema Nacional de Seguridad (ENS). Conocerás en detalle qué exige la norma, cómo aplicarla y qué beneficios aporta a quienes deben tratar estos datos con integridad, confidencialidad y disponibilidad absolutas. Ya sea que trabajes en una administración pública, una empresa con contratos públicos o una entidad que colabora con sistemas oficiales, aplicar el Esquema Nacional de Seguridad te permitirá reforzar la protección de tus datos contables y fiscales de forma eficaz y conforme a la normativa vigente. Por qué los datos contables y fiscales requieren protección reforzada Los datos financieros son uno de los activos más sensibles que puede manejar una organización. No solo contienen información patrimonial o tributaria, sino que también permiten inferir relaciones laborales, estructuras societarias o decisiones estratégicas. Además, en contextos públicos y administrativos, estos datos: Se almacenan en plataformas conectadas a la Agencia Tributaria, Tesorería o Intervención. Se intercambian con terceros a través de portales oficiales (SII, SILICIE, FACE, etc.). Deben cumplir criterios de integridad, trazabilidad y disponibilidad continua. Cualquier alteración, pérdida o acceso no autorizado puede generar consecuencias muy graves: Sanciones por incumplimiento del RGPD o la Ley General Tributaria. Imposibilidad de justificar subvenciones, contratos o liquidaciones. Daño reputacional y pérdida de confianza institucional o ciudadana. Riesgos de fraude o manipulación contable. Por tanto, la seguridad de los datos contables y fiscales no debe depender solo de la buena fe o de herramientas básicas: necesita un marco normativo robusto, como el que establece el Esquema Nacional de Seguridad. Qué es el ENS y a quién aplica El Esquema Nacional de Seguridad (ENS), regulado por el Real Decreto 311/2022, establece los principios y requisitos mínimos que deben cumplir los sistemas de información que gestionan servicios o datos en el ámbito público. Su objetivo es garantizar: La confidencialidad: que solo acceda quien debe. La integridad: que los datos no se modifiquen sin autorización. La disponibilidad: que estén accesibles cuando se necesiten. El ENS es obligatorio para: Administraciones públicas de cualquier nivel. Entidades privadas que prestan servicios tecnológicos a la Administración. Organizaciones que se integran con plataformas públicas o tratan datos de ciudadanos para fines administrativos. Esto incluye a empresas que manejan datos contables y fiscales conectados a sistemas públicos como el SII, la DGT o la Seguridad Social, entre otros. Aplicar el Esquema Nacional de Seguridad permite cumplir con estas obligaciones y dotar a la organización de un sistema sólido de gestión de la seguridad. Riesgos habituales en la gestión digital de datos contables y fiscales Los principales riesgos que pueden afectar a estos sistemas son: Accesos indebidos a documentos financieros o modelos fiscales. Errores en la contabilidad digital por alteraciones no controladas. Pérdida de trazabilidad en registros o justificantes. Suplantación de identidad de usuarios con acceso a información tributaria. Ciberataques a plataformas de facturación electrónica o software ERP. Fugas de datos mediante correos o dispositivos sin protección. Todos estos escenarios pueden derivar en pérdidas económicas, responsabilidad penal o sanciones administrativas. El ENS proporciona las herramientas para prevenir y gestionar estos riesgos de forma estructurada. Cómo aplicar el ENS a los sistemas que gestionan datos contables y fiscales La aplicación del Esquema Nacional de Seguridad debe hacerse siguiendo una serie de pasos concretos. A continuación, te explicamos cómo implementar esta normativa en entornos que manejan información contable y fiscal. 1. Delimitación del sistema de información El primer paso es identificar los activos que forman parte del sistema: Aplicaciones contables (ERP, CRM, programas de facturación) Plataformas de gestión fiscal (SII, SILICIE, etc.) Bases de datos con movimientos contables o nóminas Servidores, redes, dispositivos y usuarios que interactúan con el sistema Esta delimitación permite establecer un alcance claro sobre el que aplicar el ENS. 2. Asignación de responsabilidades El ENS exige designar a las siguientes figuras: Responsable del servicio: supervisa la operativa general. Responsable de la información: define niveles de confidencialidad y acceso. Responsable de seguridad: vela por el cumplimiento de las medidas. Responsable del sistema: gestiona la parte técnica y de infraestructura. Esta distribución permite una gestión coordinada y efectiva. 3. Clasificación del sistema Según el ENS, cada sistema debe clasificarse en función de: Confidencialidad: los datos fiscales y contables suelen requerir nivel alto. Integridad: nivel alto, ya que errores pueden tener impacto legal y económico. Disponibilidad: al menos medio, para garantizar operaciones y plazos tributarios. La clasificación determina el nivel de seguridad exigido: básico, medio o alto. 4. Análisis de riesgos Se debe realizar un análisis formal que identifique: Amenazas técnicas (malware, ransomware, brechas) Vulnerabilidades del sistema (software desactualizado, falta de cifrado) Probabilidad e impacto de cada riesgo Este análisis es la base para definir las medidas específicas de protección. 5. Implantación de medidas del ENS El ENS establece medidas técnicas y organizativas adaptadas al nivel de seguridad del sistema. Entre las más relevantes para datos contables y fiscales están: Cifrado de la información en tránsito y reposo Control de accesos basado en roles Autenticación reforzada para usuarios con privilegios Registro de actividades con trazabilidad completa Gestión de copias de seguridad y recuperación Monitorización y detección de incidentes Documentación formal de políticas y procedimientos de seguridad Estas medidas permiten proteger tanto el acceso como la integridad y la disponibilidad de los datos. 6. Auditoría y declaración de conformidad En sistemas clasificados como nivel medio o alto, debe realizarse una auditoría independiente para validar el cumplimiento del ENS. El resultado es una declaración de conformidad, con una validez de dos años. Este proceso también es clave para: Justificar el cumplimiento ante órganos de

Leer más »
Brechas de seguridad en plataformas de seguros: soluciones ENS clave
Esquema Nacional de Seguridad
Manolo Perezagua Naharro

Brechas de seguridad en plataformas de seguros: soluciones ENS clave

Las plataformas digitales que permiten comparar seguros han ganado protagonismo en los últimos años. Gracias a ellas, los usuarios acceden fácilmente a múltiples ofertas, analizan coberturas y precios, e incluso contratan productos directamente en línea. Pero este avance también ha traído consigo un nuevo tipo de vulnerabilidad: la exposición de datos sensibles. Cada cotización implica el tratamiento de información personal, financiera y en muchos casos médica, lo que convierte a estas plataformas en objetivos prioritarios para ataques informáticos. En este artículo verás cómo prevenir las brechas de seguridad en plataformas de comparación de seguros aplicando las medidas del Esquema Nacional de Seguridad. Este marco normativo, originalmente diseñado para entidades públicas, se ha convertido también en un estándar de referencia para organizaciones privadas que manejan datos sensibles o interactúan con sistemas públicos. Si gestionas o colaboras con una plataforma de este tipo, necesitas comprender qué riesgos existen, cómo pueden prevenirse y por qué el ENS ofrece soluciones eficaces y adaptables. Qué tipo de datos se manejan en una plataforma de comparación de seguros Cada vez que un usuario introduce información para comparar seguros, la plataforma procesa un conjunto de datos que puede incluir: Nombre completo, DNI, fecha de nacimiento Información de salud (en seguros de vida o salud) Historial de conducción o siniestralidad (para seguros de auto) Datos bancarios o financieros en procesos de contratación Localización geográfica y perfil familiar Este volumen de información convierte a las plataformas comparadoras en activos de alto riesgo desde el punto de vista de la ciberseguridad. Una filtración puede tener consecuencias legales graves y un gran impacto reputacional. Por ello, el Esquema Nacional de Seguridad se presenta como un marco idóneo para prevenir y gestionar adecuadamente las amenazas que rodean este tipo de entornos digitales. Brechas de seguridad más comunes en este tipo de plataformas Las amenazas a la seguridad digital evolucionan con rapidez. Algunas de las brechas más frecuentes detectadas en plataformas de comparación de seguros incluyen: Acceso no autorizado a bases de datos de clientes. Fugas de información por configuraciones incorrectas de servidores. Inyección de código malicioso (SQLi o XSS) en formularios web. Captura de datos mediante técnicas de phishing y spoofing. Uso de contraseñas débiles o compartidas entre empleados. Falta de control en la trazabilidad de cambios o accesos. Almacenamiento de datos sin cifrado. Muchas de estas vulnerabilidades tienen origen en errores humanos, falta de políticas internas o ausencia de revisiones técnicas periódicas. El ENS obliga a actuar sobre todos estos frentes. Por qué aplicar el ENS en plataformas de comparación de seguros Aunque el Esquema Nacional de Seguridad está concebido para proteger los sistemas de información del sector público, es plenamente aplicable —y recomendable— en contextos privados que cumplan alguna de estas condiciones: Procesan o almacenan datos personales de alta sensibilidad. Están integrados con servicios públicos digitales (como la Agencia Tributaria, DGT, Seguridad Social…). Desean adoptar estándares reconocidos en ciberseguridad. Actúan como proveedores tecnológicos para entidades públicas. Aplicar el ENS aporta beneficios clave: Fortalece la protección técnica y organizativa de la información. Demuestra cumplimiento normativo ante auditorías y autoridades. Mejora la reputación corporativa frente a clientes y aseguradoras. Permite acceder a acuerdos de colaboración público-privada en condiciones de seguridad equivalentes. Cómo aplicar el ENS para prevenir brechas de seguridad Te contamos cómo aplicar de forma efectiva las medidas del ENS en plataformas de comparación de seguros. 1. Identificación de activos y responsables El primer paso es definir el sistema de información: servidores, aplicaciones web, CRM, bases de datos, API con terceros, etc.Después, es necesario asignar los responsables del sistema, servicio, información y seguridad, tal como indica el ENS. Esto establece claramente quién se encarga de cada ámbito de protección. 2. Clasificación de la información Toda la información procesada debe clasificarse en función de: Confidencialidad: Alta, por la naturaleza personal y financiera de los datos. Integridad: Alta, ya que una alteración de coberturas o precios puede inducir a error al usuario. Disponibilidad: Media o alta, en función de la criticidad del servicio para los usuarios. Esta clasificación permite establecer el nivel de seguridad (básico, medio o alto) y adecuar las medidas técnicas y organizativas necesarias. 3. Análisis de riesgos El ENS exige un análisis sistemático de los riesgos que puedan afectar al sistema: Ataques externos (phishing, malware, denegación de servicio…) Errores internos (borrado accidental, configuraciones erróneas) Pérdida de datos por caídas o incidentes técnicos Este análisis debe actualizarse ante cualquier cambio en el sistema o en el entorno tecnológico. 4. Aplicación de medidas de seguridad según el nivel El ENS incluye una batería de medidas organizativas, técnicas y operativas. Algunas de las más relevantes para plataformas comparadoras son: Control de accesos con autenticación fuerte. Cifrado obligatorio de los datos sensibles en tránsito y reposo. Monitorización de actividades y generación de registros de trazabilidad. Protección frente a código malicioso y vulnerabilidades web. Gestión documental clara de las políticas de seguridad. Procedimientos definidos de respuesta ante incidentes. Estas medidas deben ajustarse al nivel de seguridad establecido (medio o alto, en la mayoría de los casos). 5. Formación del personal Un aspecto clave del ENS es la concienciación continua del personal. La mayoría de las brechas tienen origen humano: Uso indebido de dispositivos personales Descarga de software no autorizado Apertura de correos maliciosos Formar y sensibilizar a los equipos técnicos, comerciales y administrativos es esencial para mantener el sistema seguro. 6. Auditoría y mejora continua El ENS exige: Auditorías bienales obligatorias para niveles medio o alto. Revisión periódica de las medidas implantadas. Corrección de desviaciones y vulnerabilidades. Actualización continua de la documentación técnica. La seguridad no es un estado, sino un proceso permanente de mejora. Qué pasa si no se protegen adecuadamente los sistemas No aplicar medidas como las que impone el ENS puede conllevar consecuencias muy graves: Sanciones administrativas por incumplimiento del RGPD. Pérdida de confianza de clientes y aseguradoras. Impacto reputacional derivado de noticias de brechas. Problemas legales o contractuales en caso de fugas o filtraciones. Además, en entornos digitales altamente competitivos, la ciberseguridad se ha convertido en un criterio diferencial, tanto

Leer más »

¡Será un placer asesorarte!

Contacta con un experto

Déjanos tus datos y te asesoraremos de forma personalizada en menos de 48h sin ningún tipo de compromiso.
INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid | Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla, tal y como se explica en la información adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Te ayudamos

Coméntanos tu problema para asignarte un consultor especializado y darte una solución jurídica en menos de 24hs.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid | Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla, tal y como se explica en la información adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

¿Necesitas ayuda con el cumplimiento normativo de tu organización?

Te asignaremos un consultor experto para darte una solución personalizada gratuita en menos de 24h.