Desde el 9/10/2024, empresas con más de 50 trabajadores tienen 3 meses para negociar medidas LGTBI
  • Licenciado en Derecho.
  • Dieciocho años de experiencia en el ámbito de la protección de datos personales.
  • Director Técnico-Jurídico de la Red de Consultoría Audidat, empresa con presencia en todo el territorio nacional especializada en servicios de consultoría, auditoría, formación y control en el ámbito de la normativa de protección de datos personales.
  • Curso de especialización en Ciberseguridad: Certified Cyber Security Professional, organizado por el Cyber Security Center (CSC).
  • Master in Business Administration Executive (MBA Executive) por la Escuela de Negocios de la Confederación de Empresarios de Albacete (FEDA) y Fundesem Business School.
  • Formación en sistemas de gestión de Compliance (UNE-ISO 19600:2015), impartidos por entidades de reconocido prestigio como AENORy Wolters Kluwer.
  • Formación en materia de Esquema Nacional de Seguridad, incluyendo los principios en que se sustenta, los requisitos mínimos de seguridad y la correspondiente auditoría e informe del estado de seguridad.
  • Especializado en la gestión de procedimientos ante la Agencia Española de Protección de Datos, habiendo ejercido también la abogacía con Número de Colegiación 2192 del Ilustre Colegio de la Abogacía de Albacete.
  • Amplia experiencia como conferenciante y formador en materia de privacidad y protección de datos de carácter personal, habiendo impartido múltiples cursos, seminarios y ponencias en el ámbito de su especialidad.
El rol del CISO en la estrategia de ciberseguridad
Ciberseguridad
Marisa Romero

El rol del CISO en la estrategia de ciberseguridad

La evolución de las amenazas digitales ha transformado la gestión de la tecnología en una cuestión de supervivencia corporativa. El principal desafío que enfrentan las organizaciones hoy es la desconexión entre los objetivos de negocio y la protección de sus activos críticos, lo que a menudo resulta en inversiones tecnológicas ineficientes o infraestructuras vulnerables. Sin una figura que lidere la gobernanza de la información, las empresas operan en un estado de vulnerabilidad ciega, donde los riesgos no se miden ni se gestionan, sino que simplemente se ignoran hasta que se produce una brecha de seguridad de consecuencias catastróficas. La relevancia de profesionalizar esta gestión es absoluta, ya que el impacto de un ciberataque trasciende el departamento de sistemas para afectar a la viabilidad financiera y legal de toda la entidad. Las organizaciones que carecen de una dirección estratégica en seguridad se exponen a sanciones regulatorias masivas, pérdida de propiedad intelectual y un daño reputacional que puede expulsarlas del mercado. En este contexto, la responsabilidad de los consejos de administración se ve directamente comprometida si no acreditan una diligencia debida a través de liderazgos especializados capaces de anticipar y mitigar las crisis antes de que paralicen la operativa. En este artículo, analizaremos con profundidad las funciones, responsabilidades y el valor estratégico que aporta la dirección de seguridad a la empresa moderna. Veremos cómo este rol integra el cumplimiento normativo con la resiliencia técnica y cómo el servicio de Ciberseguridad de expertos externos puede potenciar esta capacidad. Al finalizar la lectura, dispondrá de una comprensión clara sobre por qué esta figura es el puente indispensable entre la tecnología y la estrategia de negocio, garantizando un crecimiento sostenible y protegido. El rol del CISO (Chief Information Security Officer) es el de máximo responsable de establecer la estrategia de seguridad de la información para alinear los objetivos de protección con los del negocio. Su labor incluye la gestión de riesgos, la respuesta ante incidentes, el cumplimiento normativo y la creación de una cultura de seguridad en toda la organización. Funciones estratégicas del CISO en la organización moderna El CISO ha dejado de ser un perfil puramente técnico para convertirse en un ejecutivo que entiende el lenguaje del riesgo y del valor empresarial. Su misión es garantizar que la información fluya de manera segura mientras se mantiene la continuidad de las operaciones. Gobernanza y gestión del riesgo La función principal es la creación de un marco de gobernanza que defina cómo se protege la información. Esto implica realizar análisis de riesgos periódicos para identificar qué activos son críticos (datos de clientes, patentes, infraestructura financiera) y determinar el nivel de inversión necesario para protegerlos. El CISO no busca el «riesgo cero», sino un riesgo residual aceptable que permita a la empresa innovar sin comprometer su integridad. Cumplimiento y seguridad legal En un entorno regulatorio cada vez más exigente, el CISO asegura que la empresa cumpla con normativas como el RGPD, la Directiva NIS2 o el esquema nacional de seguridad. Esta labor técnica se ve reforzada cuando se cuenta con el apoyo de un servicio especializado en Ciberseguridad, ya que permite externalizar las auditorías y el control de cumplimiento, garantizando que la visión del CISO se ejecute con las mejores herramientas del mercado. El CISO como arquitecto de la resiliencia empresarial La resiliencia no es solo la capacidad de resistir ataques, sino la facultad de recuperarse rápidamente cuando estos ocurren. El CISO diseña la arquitectura necesaria para que la empresa sea elástica frente a las crisis. Diseño de planes de respuesta ante incidentes El CISO lidera la creación del Plan de Continuidad de Negocio (BCP) y el Plan de Recuperación ante Desastres (DRP). Estos documentos establecen protocolos claros sobre qué pasos seguir cuando se detecta una intrusión. La coordinación entre el equipo técnico, el departamento legal y la comunicación corporativa bajo el mando del CISO es lo que minimiza el impacto económico de un secuestro de datos o una fuga de información. Supervisión de la arquitectura técnica Aunque no siempre configura los equipos personalmente, el CISO supervisa que la arquitectura de red siga principios de seguridad desde el diseño. Esto incluye la segmentación de redes, la implementación de modelos de confianza cero (Zero Trust) y la integración de sistemas de detección y respuesta gestionada (MDR). Dimensión de la estrategia Responsabilidad del CISO Valor aportado Operativa Gestión de vulnerabilidades y parches. Continuidad del servicio. Humana Programas de concienciación y cultura. Reducción del error humano. Legal Alineación con RGPD y normativas sectoriales. Evitación de sanciones. Financiera Optimización del presupuesto de seguridad. Retorno de inversión en IT. El impacto del liderazgo en la cultura de seguridad Uno de los mayores retos del CISO es el factor humano. La tecnología más avanzada es inútil si los empleados no comprenden los riesgos a los que se exponen en su día a día. Concienciación y formación del talento El CISO debe promover una cultura donde la seguridad sea responsabilidad de todos. Esto se logra mediante programas de formación continua que enseñen a identificar el phishing, a gestionar contraseñas de forma segura y a entender la importancia de la privacidad. Un personal concienciado actúa como un firewall humano, detectando anomalías que los sistemas automatizados podrían pasar por alto. Comunicación con la alta dirección (C-Suite) El CISO actúa como traductor entre el departamento técnico y el consejo de administración. Debe ser capaz de presentar informes de seguridad en términos de impacto financiero y riesgo de negocio, permitiendo que los directivos tomen decisiones informadas sobre la estrategia de la compañía. Su presencia en la mesa de decisiones garantiza que la seguridad sea un habilitador del negocio y no un obstáculo. Colaboración externa y servicios gestionados de ciberseguridad Incluso para un CISO experimentado, gestionar todas las capas de protección de forma interna es una tarea titánica. La colaboración con socios estratégicos es fundamental para mantener el nivel de protección requerido. Integración de soluciones externas especializadas El uso de servicios de Ciberseguridad externos permite al CISO disponer de centros de operaciones de seguridad (SOC) que vigilan la

Leer más »
Ciberseguridad básica: Guía de protección para empresas
Ciberseguridad
Marisa Romero

Ciberseguridad básica: Guía de protección para empresas

En el ecosistema digital actual, la vulnerabilidad de las pequeñas y medianas empresas no es una posibilidad remota, sino una realidad estadística persistente. El principal desafío reside en la creencia errónea de que los ataques informáticos solo afectan a grandes corporaciones, lo que deriva en una falta de medidas preventivas elementales. Esta desprotección convierte a las organizaciones en objetivos fáciles para el malware, el phishing y el secuestro de datos, generando una brecha de seguridad que puede paralizar la actividad operativa en cuestión de minutos y comprometer la viabilidad del negocio a largo plazo. La relevancia de establecer unos protocolos mínimos de defensa es crítica, ya que las consecuencias de un incidente informático trascienden lo tecnológico. Un fallo en la seguridad básica puede suponer pérdidas económicas directas, el robo de propiedad intelectual y, de manera muy significativa, el incumplimiento del Reglamento General de Protección de Datos (RGPD). Las autoridades de control no exoneran a las empresas por su tamaño; la ausencia de una diligencia debida en la custodia de la información puede resultar en sanciones administrativas severas y una crisis de reputación que destruya la confianza de los clientes y proveedores de forma irreversible. En este artículo, desglosaremos los pilares fundamentales que toda organización debe implementar para construir una infraestructura digital resiliente. Explicaremos desde la gestión de identidades hasta la importancia de la concienciación del equipo humano, detallando cómo la integración de un servicio profesional de Ciberseguridad permite automatizar defensas y cumplir con la legalidad vigente. Al finalizar esta lectura, dispondrá de una hoja de ruta clara para abandonar la reactividad y adoptar una postura de seguridad proactiva que proteja el valor fundamental de su empresa: su información. La ciberseguridad básica consiste en la implementación de medidas esenciales como el uso de contraseñas robustas, la activación del doble factor de autenticación, la actualización constante de sistemas y la realización de copias de seguridad. Estas acciones buscan mitigar los riesgos más comunes y asegurar la continuidad del negocio ante amenazas digitales.   Los pilares de la ciberseguridad básica en el entorno laboral Para que una estrategia de seguridad sea efectiva, debe asentarse sobre principios sólidos que abarquen tanto la tecnología como el comportamiento de las personas que la utilizan. La seguridad no es un producto, sino un proceso continuo de mejora y vigilancia. Gestión de identidades y contraseñas seguras El acceso no autorizado es la puerta de entrada más común para los ciberdelincuentes. La implementación de una política de contraseñas robustas es el primer paso crítico. Estas deben ser únicas, complejas y cambiarse periódicamente. Sin embargo, la medida más eficaz en la actualidad es el Doble Factor de Autenticación (2FA). Esta capa adicional garantiza que, incluso si una contraseña es filtrada, el atacante no pueda acceder al sistema sin un código temporal enviado al dispositivo físico del usuario legítimo. Actualización de software y gestión de parches Los desarrolladores de software publican actualizaciones no solo para añadir funciones, sino para corregir vulnerabilidades de seguridad descubiertas. Un sistema operativo o una aplicación sin actualizar es una invitación abierta a los exploit kits. La automatización de estas actualizaciones asegura que los parches de seguridad se apliquen de forma inmediata, cerrando brechas que podrían ser aprovechadas para la instalación de ransomware o spyware. Infraestructura técnica y protección perimetral Más allá de las acciones individuales, la empresa debe contar con una estructura técnica que filtre el tráfico y proteja la red interna de intrusiones maliciosas. Uso de firewalls y soluciones de endpoint El firewall actúa como un guardián entre su red interna e internet, analizando el tráfico y bloqueando comunicaciones sospechosas. Complementariamente, las soluciones de protección de endpoint (antivirus de nueva generación) son fundamentales para detectar amenazas en los dispositivos finales, como ordenadores y teléfonos móviles. Al contratar un servicio especializado de Ciberseguridad, las empresas acceden a herramientas de monitorización avanzada que detectan comportamientos anómalos antes de que el daño se materialice. La regla de oro de las copias de seguridad Ante un desastre informático, la única garantía de supervivencia es contar con copias de seguridad (backups) actualizadas y verificadas. La estrategia recomendada es la regla 3-2-1: Mantener al menos 3 copias de los datos. Almacenarlas en 2 soportes diferentes. Conservar 1 copia fuera de línea (off-site) o en la nube, para evitar que un ransomware cifre también los respaldos conectados a la red. Medida de seguridad Función principal Prioridad Doble Factor (2FA) Protege el acceso a cuentas críticas. Muy Alta Copias de seguridad Garantiza la recuperación de datos. Crítica Cifrado de discos Protege los datos en caso de robo físico. Alta VPN Asegura la conexión en trabajo remoto. Media-Alta El factor humano: formación y prevención del phishing Las herramientas técnicas son ineficaces si el usuario final comete un error por falta de conocimiento. El phishing o suplantación de identidad por correo electrónico sigue siendo el vector de ataque más exitoso debido a su capacidad de engaño psicológico. Educación digital del empleado La formación en ciberseguridad básica debe ser parte del plan de acogida de cualquier trabajador. Es vital que el equipo sepa desconfiar de remitentes desconocidos, no descargar archivos sospechosos y verificar las solicitudes de información confidencial o transferencias bancarias urgentes (el conocido «fraude del CEO»). Una cultura de seguridad sólida permite que cada empleado se convierta en un sensor de amenazas, reportando anomalías al departamento correspondiente de forma inmediata. Protocolos de uso de dispositivos personales Con el auge del teletrabajo, el uso de dispositivos personales para fines profesionales (BYOD) se ha multiplicado. Esto introduce riesgos adicionales si dichos terminales no están sujetos a las políticas de seguridad de la empresa. Es necesario establecer normativas claras sobre el uso de redes Wi-Fi públicas y la obligatoriedad de utilizar redes privadas virtuales (VPN) para acceder a los recursos corporativos, garantizando que el túnel de comunicación esté siempre cifrado. Evaluación de riesgos y cumplimiento del RGPD La ciberseguridad básica no es solo una cuestión de IT, sino un requisito legal explícito. El Reglamento General de Protección de Datos exige que los responsables del tratamiento apliquen medidas

Leer más »
El rol del CISO en la estrategia de ciberseguridad
Ciberseguridad
Marisa Romero

Ciberataques y protección de datos: obligaciones RGPD

La gestión de incidentes de seguridad y el cumplimiento normativo en la era digital representan el desafío técnico y legal más complejo para cualquier organización. El problema principal reside en que la mayoría de las empresas perciben los riesgos informáticos como un evento técnico aislado, cuando en realidad un incumplimiento del deber de vigilancia puede comprometer la totalidad de los datos de carácter personal que custodian. Ante un acceso no autorizado o un secuestro de datos, las organizaciones suelen reaccionar de forma improvisada, lo que multiplica los daños y dificulta la respuesta efectiva exigida por las autoridades de control. La relevancia de este escenario es máxima, ya que las consecuencias de una gestión deficiente de la información van mucho más allá de la pérdida operativa. Bajo el marco normativo actual, el tratamiento inadecuado de una brecha de seguridad conlleva sanciones económicas millonarias, la pérdida de certificaciones de calidad y un descrédito reputacional que suele derivar en la fuga masiva de clientes. Ignorar las obligaciones de comunicación y notificación tras un incidente puede suponer, además, la apertura de procedimientos por infracciones muy graves, donde la responsabilidad de los administradores se ve directamente comprometida por falta de diligencia debida. En este artículo, detallaremos el protocolo de actuación ante incidentes, las medidas de prevención necesarias y cómo el servicio de Ciberseguridad permite integrar la defensa técnica con el cumplimiento legal. Analizaremos las figuras clave en la gestión de crisis y los plazos estrictos de notificación para asegurar que su organización sea resiliente frente a las amenazas externas. Al finalizar la lectura, dispondrá de una visión clara sobre cómo transformar la gestión del riesgo en un activo de confianza y seguridad jurídica para su negocio. Las obligaciones del RGPD ante ciberataques exigen que las empresas implementen medidas técnicas y organizativas para garantizar la confidencialidad, integridad y disponibilidad de los datos. En caso de una brecha de seguridad, es obligatorio notificar a la Agencia Española de Protección de Datos en un plazo máximo de 72 horas y, si existe alto riesgo, a los propios interesados. El vínculo inseparable entre ciberseguridad y protección de datos Para comprender el panorama actual, es necesario entender que la seguridad informática y el derecho a la privacidad son dos caras de la misma moneda. El Reglamento General de Protección de Datos (RGPD) establece que la seguridad no es una opción, sino una obligación de medios y de resultados en función del riesgo identificado en cada tratamiento. El principio de integridad y confidencialidad Este principio fundamental obliga a las empresas a garantizar que los datos personales estén protegidos contra el tratamiento no autorizado o ilícito y contra su pérdida, destrucción o daño accidental. Los ciberataques, como el phishing o el ransomware, atentan directamente contra este precepto. Por tanto, una empresa que no dispone de herramientas de defensa adecuadas está incumpliendo por omisión sus deberes legales, incluso antes de que el ataque se materialice. La responsabilidad proactiva (Accountability) El RGPD introduce el concepto de responsabilidad proactiva, que exige a las organizaciones ser capaces de demostrar que cumplen con la normativa. Esto implica que no basta con tener instalado un antivirus; es necesario documentar análisis de riesgos, realizar auditorías periódicas y contar con un registro de incidentes detallado. La inversión en servicios especializados de Ciberseguridad facilita esta labor al proporcionar las evidencias técnicas necesarias ante una posible inspección de la autoridad de control. Protocolo obligatorio de actuación ante una brecha de seguridad Cuando un ciberataque tiene éxito y se produce una violación de la seguridad de los datos, el cronómetro legal se pone en marcha. La gestión de estas primeras horas determinará la cuantía de las posibles sanciones y la capacidad de recuperación de la empresa. El plazo de las 72 horas para la notificación Una de las obligaciones más estrictas es la notificación a la autoridad de control (AEPD en España). Este aviso debe realizarse sin dilación indebida y, a más tardar, en las 72 horas siguientes a que se tenga constancia de la brecha. La notificación debe incluir: La naturaleza de la violación de la seguridad. Las categorías y el número aproximado de interesados afectados. Las posibles consecuencias del incidente. Las medidas adoptadas o propuestas por el responsable para poner remedio a la situación. Comunicación a los interesados afectados Si el ciberataque supone un alto riesgo para los derechos y libertades de las personas físicas (por ejemplo, el robo de datos bancarios o de salud), la empresa tiene la obligación de comunicar el suceso directamente a los afectados. Esta comunicación debe realizarse en un lenguaje claro y sencillo, explicando qué datos han sido comprometidos y qué pasos deben seguir los usuarios para protegerse (como cambiar contraseñas o vigilar movimientos bancarios). Tipo de incidente Acción requerida Plazo legal Bajo riesgo Registro interno del incidente. Inmediato Riesgo moderado Notificación a la autoridad (AEPD). 72 horas Alto riesgo Notificación a la AEPD e interesados. Sin dilación Pérdida de disponibilidad Restauración de copias de seguridad. Según contrato de servicio Medidas técnicas y organizativas para minimizar el riesgo legal La prevención es la estrategia más rentable para cumplir con las obligaciones del RGPD. Un enfoque basado en la seguridad desde el diseño permite mitigar el impacto de cualquier ciberataque antes de que este ocurra. Cifrado de datos y control de accesos El cifrado o encriptación de la información es una de las medidas técnicas que el RGPD menciona explícitamente. Si una empresa sufre un robo de datos, pero estos se encuentran cifrados con algoritmos robustos, la brecha de seguridad puede considerarse de bajo riesgo, ya que el atacante no podrá acceder al contenido real. Asimismo, implementar un sistema de doble factor de autenticación y gestionar los permisos de acceso de forma restrictiva reduce drásticamente la superficie de exposición ante ataques externos. Formación y concienciación del personal El eslabón más débil de la cadena de seguridad suele ser el factor humano. El RGPD exige que las personas con acceso a datos personales reciban instrucciones claras sobre cómo tratarlos. Realizar sesiones de formación sobre cómo identificar correos

Leer más »
Implantar la LOPIVI en centros deportivos: Guía práctica
Ética corporativa
Marisa Romero

Implantar la LOPIVI en centros deportivos: Guía práctica

La transición hacia un modelo de gestión deportiva que priorice la seguridad integral de los menores constituye el desafío más importante para clubes, federaciones y centros deportivos en la actualidad. El problema principal radica en que el ámbito deportivo, por su propia naturaleza de contacto físico y jerarquía entre entrenador y atleta, presenta riesgos específicos de vulnerabilidad que a menudo pasan desapercibidos o se normalizan. Muchos centros carecen de una estructura formal para gestionar sospechas de abuso o maltrato, lo que genera una exposición crítica tanto para la integridad de los deportistas como para la estabilidad jurídica de la entidad. La importancia de abordar esta transformación es absoluta, ya que el marco legal vigente no permite la ambigüedad en la protección del menor. Un centro que no logre una adecuación efectiva se enfrenta a consecuencias devastadoras, que incluyen sanciones económicas de hasta 150.000 euros, la revocación de licencias de actividad y la pérdida inmediata de patrocinios o subvenciones públicas. Además, la responsabilidad penal del club y de sus directivos puede verse comprometida ante cualquier incidente si no se demuestra que existía una política de prevención activa y una vigilancia debida sobre el personal técnico y el voluntariado. En este artículo, explicaremos de manera exhaustiva el proceso técnico y organizativo necesario para cumplir con la normativa y profesionalizar el bienestar infantil en el deporte. Analizaremos la creación de entornos seguros, la gestión de certificados y cómo el servicio LOPIVI actúa como el soporte técnico esencial para mitigar riesgos. Al concluir la lectura, los responsables deportivos dispondrán de los conocimientos prácticos para elevar los estándares de su organización y garantizar que el deporte sea siempre un espacio de desarrollo positivo y seguro. La implantación de la ley de protección a la infancia en centros deportivos requiere designar un delegado de protección, validar los certificados penales de todo el personal, elaborar protocolos de prevención de violencia y códigos de conducta específicos, además de capacitar a entrenadores y familias en la detección temprana de riesgos. Pasos fundamentales para la adecuación normativa en el ámbito deportivo Adaptar una estructura deportiva a las exigencias de protección integral requiere una visión 360 grados que combine la gestión administrativa con la sensibilización del equipo técnico. No se trata simplemente de rellenar formularios, sino de implantar procesos de control y seguimiento constantes. La designación y funciones del delegado de protección En el deporte, la figura del delegado de protección es obligatoria para todas las entidades que trabajen con menores. Este perfil no debe ser una mera designación nominal, sino una persona con formación específica y autoridad dentro del club. Sus responsabilidades incluyen supervisar que las sesiones de entrenamiento cumplan con los estándares de seguridad, ser el receptor de cualquier queja o inquietud y actuar como enlace directo con las autoridades competentes en caso de necesidad. El control del personal y el voluntariado El centro deportivo debe garantizar de forma inequívoca que nadie que trabaje o colabore con la entidad suponga un riesgo para los niños. Esto implica la exigencia sistemática del certificado negativo del registro central de delincuentes sexuales para cualquier persona, remunerada o no, que tenga contacto con menores. Este proceso debe estar documentado y actualizado periódicamente para cumplir con la diligencia debida que exige la ley.   Requisito obligatorio Descripción técnica Impacto en la seguridad Código de buen trato Normas de conducta para la interacción física y verbal. Prevención de abusos Protocolo de viajes Reglas para desplazamientos, hoteles y vestuarios. Control de zonas críticas Canal de comunicación Vía segura para que el menor exprese sus miedos. Detección temprana Evaluación de riesgos Análisis de espacios y actividades potencialmente peligrosas. Mitigación proactiva Gestión de espacios críticos y protocolos de actuación deportiva Los centros deportivos presentan escenarios de riesgo particular que requieren una regulación interna muy detallada. Los vestuarios, las pernoctaciones en competiciones fuera de la ciudad y el contacto físico necesario para la corrección técnica son puntos donde la prevención debe ser máxima. Normativa interna para vestuarios y desplazamientos Es imperativo establecer protocolos que regulen el acceso a los vestuarios, prohibiendo el uso de dispositivos de grabación y asegurando que la supervisión se realice siempre respetando la intimidad del menor. En los desplazamientos, el club debe definir quién acompaña a los menores y cómo se organizan los alojamientos, evitando situaciones de aislamiento que puedan favorecer conductas inapropiadas. El apoyo de profesionales a través del servicio LOPIVI permite redactar estas normas con precisión jurídica, evitando interpretaciones subjetivas que pongan en peligro la seguridad del menor. El protocolo ante la sospecha de violencia El centro debe tener una hoja de ruta clara: ¿Qué ocurre si un entrenador observa un hematoma sospechoso? ¿Cómo actuar si un menor confiesa una situación de acoso por parte de un compañero? El protocolo de actuación debe definir los pasos inmediatos, garantizando la confidencialidad de la víctima y la comunicación urgente a los servicios de protección o fuerzas de seguridad, sin realizar investigaciones paralelas que puedan contaminar un posible proceso judicial. La formación del equipo técnico como barrera de protección Los entrenadores y monitores son la primera línea de defensa. Su capacidad para detectar señales de maltrato emocional, negligencia o abuso sexual es la herramienta de prevención más potente que posee una entidad deportiva. Identificación de señales de alerta en el deportista Un descenso brusco en el rendimiento, cambios de humor, miedo injustificado al contacto físico o conductas sexualizadas son indicadores que el personal debe saber interpretar. La formación técnica debe enseñar a los profesionales a observar estas señales y a comunicarlas internamente de forma protocolizada. Un equipo formado no solo protege mejor, sino que transmite una imagen de profesionalidad y rigor que las familias valoran enormemente al elegir dónde inscribir a sus hijos. El papel de las familias en el sistema de protección La LOPIVI fomenta un modelo de protección participativo. El centro deportivo debe informar a los padres y tutores sobre quién es el delegado de protección y cuáles son los canales para reportar cualquier irregularidad. Cuando las familias perciben que el club tiene

Leer más »
Formación LOPIVI colegios: Guía de cumplimiento legal
Ética corporativa
Marisa Romero

Formación LOPIVI colegios: Guía de cumplimiento legal

La implementación de la Ley Orgánica de protección integral a la infancia y la adolescencia en el ámbito educativo ha generado una transformación profunda en la gestión de los centros. El principal desafío que enfrentan hoy los equipos directivos y docentes es la falta de capacitación específica para identificar indicadores de riesgo que a menudo son sutiles. Sin una formación adecuada, el personal puede ignorar señales críticas de maltrato o acoso, dejando a los menores en una situación de desprotección y al centro educativo en una posición de alta vulnerabilidad legal y operativa ante la normativa vigente. La relevancia de este proceso de capacitación es absoluta, ya que el desconocimiento de la norma no exime de las responsabilidades civiles y penales que conlleva su incumplimiento. Un centro que no acredita la formación de su personal se expone a consecuencias administrativas graves, incluyendo multas de cuantía elevada y la posible inhabilitación para recibir fondos públicos. Más allá de lo legal, la ausencia de una cultura preventiva sólida pone en riesgo la integridad física y emocional de los alumnos, lo que puede desembocar en crisis reputacionales que afecten de forma irreversible a la confianza de la comunidad educativa y de las familias. En este artículo, analizaremos detalladamente por qué la instrucción técnica es el pilar maestro de cualquier plan de convivencia moderno y cómo debe estructurarse para ser efectiva. Veremos las competencias que debe adquirir el personal y cómo la implementación del servicio LOPIVI facilita este proceso de adecuación para convertir al centro en un referente de seguridad. El objetivo es que, al finalizar esta lectura, usted comprenda las fases necesarias para profesionalizar la respuesta de su equipo humano ante cualquier sospecha de violencia contra un menor. La formación LOPIVI colegios es el proceso de instrucción obligatoria dirigido a todo el personal de un centro educativo para identificar, prevenir y actuar ante situaciones de violencia contra menores. Incluye el conocimiento de protocolos internos, canales de denuncia y la figura del coordinador de bienestar, asegurando una respuesta coordinada y legal. La importancia de la formación LOPIVI colegios en el nuevo marco legal Desde la entrada en vigor de la nueva normativa de protección, la formación ya no es un elemento opcional de los planes de mejora, sino un requisito indispensable para el funcionamiento de cualquier centro docente. Esta capacitación tiene como objetivo principal dotar a los profesionales de las herramientas necesarias para actuar antes de que el daño sea irreparable. El deber de vigilancia y protección El personal de los centros educativos ostenta una posición de garante sobre los alumnos. Esto significa que tienen la obligación legal de protegerlos mientras están bajo su custodia. La formación específica permite que esta vigilancia sea cualitativa; no se trata solo de supervisar el recreo, sino de saber interpretar cambios en el rendimiento académico, el retraimiento social o conductas inusuales que podrían ser el reflejo de una situación de violencia externa o interna. Prevención del acoso y el ciberacoso Uno de los módulos críticos de la capacitación actual se centra en el entorno digital. Los docentes deben estar formados para detectar el ciberbullying y otras formas de violencia que ocurren fuera del horario escolar pero que tienen un impacto directo en el bienestar del alumno dentro del colegio. Una formación actualizada enseña a gestionar estos conflictos de manera que se proteja a la víctima y se reeduque al agresor, evitando la escalada de violencia en las aulas.   Contenidos esenciales de un programa de formación LOPIVI colegios eficaz Para que un plan de formación sea considerado válido y eficiente, debe cubrir un espectro de conocimientos que abarque desde la normativa jurídica hasta la psicología evolutiva. No basta con una charla informativa; se requiere un programa estructurado que deje evidencia documental del aprendizaje. Conocimiento del protocolo de actuación Cada miembro del personal, desde la dirección hasta el personal de administración y servicios, debe conocer al detalle el protocolo de actuación del centro. Esto incluye saber a quién acudir cuando se tiene una sospecha, cómo utilizar el canal de denuncias y qué información es estrictamente necesaria recabar para no entorpecer una posible investigación judicial posterior. La claridad en estos pasos es lo que garantiza la seguridad jurídica del trabajador. Identificación de indicadores de riesgo La formación debe profundizar en los diferentes tipos de maltrato: físico, emocional, negligencia y abuso sexual. Es vital que los docentes aprendan a diferenciar entre un conflicto puntual de convivencia y una situación de riesgo estructural. Para facilitar esta labor, los centros suelen apoyarse en expertos externos. El uso del servicio LOPIVI permite acceder a materiales didácticos y sesiones de capacitación diseñadas por especialistas en derecho y protección de menores, asegurando que el contenido esté siempre actualizado. Área de Formación Objetivo del Aprendizaje Destinatarios Marco Jurídico Entender las responsabilidades penales y civiles. Directivos y Coordinadores Detección Temprana Identificar signos físicos y conductuales de maltrato. Claustro de Profesores Protocolos de Centro Saber aplicar la ruta de comunicación interna. Todo el personal del centro Bienestar Digital Gestionar riesgos en redes sociales y entornos online. Docentes y Orientadores Roles y responsabilidades tras la formación LOPIVI colegios Una vez completada la capacitación, el centro debe organizar sus recursos humanos para que los conocimientos adquiridos se traduzcan en acciones preventivas diarias. Aquí cobra especial relevancia la estructura jerárquica de protección diseñada por la ley. El coordinador de bienestar y protección Este perfil es el eje central sobre el que pivota la seguridad del colegio. Su formación debe ser más avanzada que la del resto del personal, ya que es el encargado de supervisar la correcta aplicación de los protocolos y de servir de enlace con las familias y las autoridades sanitarias o policiales. El coordinador debe ser una figura de referencia, formada en mediación y resolución de conflictos, con capacidad para liderar la cultura del buen trato en la institución. Implicación de toda la comunidad educativa La formación no debe detenerse en los empleados del centro. Un modelo integral de protección infantil exitoso incluye acciones de sensibilización para las

Leer más »
Adaptar tu centro a la ley de protección a la infancia
Ética corporativa
Marisa Romero

Adaptar tu centro a la ley de protección a la infancia

La implementación de entornos seguros para los menores es hoy una de las mayores preocupaciones para entidades deportivas, centros educativos, de ocio y organizaciones sociales. El principal desafío reside en comprender que la protección del menor ya no es una recomendación ética, sino una obligación legal estricta que exige cambios estructurales en la gestión diaria. Muchos centros se enfrentan a la incertidumbre de no saber por dónde empezar para prevenir situaciones de violencia, riesgo o desprotección, lo que genera una vulnerabilidad operativa crítica frente a posibles incidentes. La relevancia de este proceso es máxima, ya que el incumplimiento de las directrices actuales conlleva consecuencias graves que van más allá de lo administrativo. Las organizaciones se exponen a sanciones económicas severas, la pérdida de subvenciones públicas y, lo más preocupante, un daño reputacional irreparable que puede suponer el cierre de la actividad. Además, la responsabilidad civil y penal de los directivos y del propio centro se ve directamente comprometida si no se acredita una diligencia debida en la vigilancia y protección de los derechos de los niños, niñas y adolescentes. En este artículo, desglosaremos de forma detallada los pasos necesarios para garantizar el cumplimiento normativo y la seguridad real de los menores bajo su tutela. Analizaremos las figuras obligatorias, los protocolos de actuación y cómo la implementación del servicio LOPIVI se convierte en la herramienta estratégica definitiva para transformar cualquier centro en un espacio seguro. Al finalizar la lectura, dispondrá de una hoja de ruta clara para profesionalizar su gestión y cumplir con los más altos estándares de protección vigentes. La adecuación a la Ley Orgánica de protección integral a la infancia y la adolescencia consiste en establecer un sistema de prevención, detección temprana y respuesta ante cualquier forma de violencia contra menores. Esto implica designar figuras de protección, redactar protocolos de actuación específicos, formar al personal y realizar una evaluación constante de riesgos. Por qué es obligatorio adaptar tu centro a la ley de protección a la infancia La normativa actual busca erradicar cualquier tipo de violencia en los ámbitos donde los menores desarrollan su vida. No se trata de un trámite burocrático, sino de una transformación de la cultura organizacional. Las entidades que trabajan con menores deben demostrar que han tomado todas las medidas posibles para evitar abusos, acoso escolar, ciberbullying o cualquier forma de maltrato físico o psicológico. El alcance de la responsabilidad jurídica La ley establece que la omisión de las medidas de seguridad puede ser considerada una infracción grave. Los centros deben ser proactivos, lo que significa que no basta con reaccionar ante un problema; es obligatorio haber diseñado un entorno seguro de forma previa. La responsabilidad recae sobre la entidad, que debe acreditar que cuenta con los mecanismos de control necesarios para supervisar a su personal y sus instalaciones. El impacto en la confianza de las familias Más allá de la legalidad, la adaptación proyecta una imagen de profesionalidad y compromiso. En un mercado cada vez más concienciado, las familias eligen centros que ofrecen garantías explícitas de seguridad. Disponer de un sistema verificado de protección infantil es un activo diferenciador que posiciona a la organización como un referente en el sector, asegurando la continuidad del proyecto a largo plazo. Elementos clave para cumplir con la ley de protección a la infancia en centros privados y públicos Para una correcta adecuación, es fundamental entender que la protección infantil se divide en varios pilares operativos. No existe una solución única, sino un conjunto de acciones coordinadas que deben adaptarse a la naturaleza de cada centro, ya sea un club deportivo, una academia de idiomas o una residencia de menores. La figura del delegado de protección Una de las novedades más relevantes es la obligatoriedad de designar a una persona responsable de la seguridad de los menores. Esta figura, que debe estar presente en entidades deportivas y de ocio, actúa como el nexo entre los menores, las familias y las autoridades. Sus funciones principales incluyen: Coordinar la implementación de los protocolos de protección. Ser el punto de contacto principal para cualquier sospecha de violencia. Asegurar que todo el personal conozca las normas de conducta. Supervisar que los menores se sientan escuchados y protegidos. Protocolos de prevención y actuación Los protocolos son el «manual de instrucciones» del centro ante situaciones críticas. No pueden ser genéricos; deben detallar exactamente qué hacer si se detecta un indicio de abuso o maltrato. Un buen protocolo debe incluir canales de denuncia internos que sean accesibles y confidenciales para los niños. El servicio LOPIVI facilita la creación de estas guías personalizadas, asegurando que cada paso cumpla estrictamente con la legalidad vigente. Elemento del sistema Función principal Obligatoriedad Canal de denuncias Reportar incidencias de forma segura. Alta Certificados penales Verificar antecedentes de delitos sexuales. Total Plan de formación Capacitar al personal en detección de riesgos. Esencial Código de conducta Establecer límites claros de interacción. Obligatorio Cómo implementar un entorno seguro y cumplir con la ley de protección a la infancia La implementación práctica requiere una metodología estructurada. No se puede proteger lo que no se conoce, por lo que el primer paso siempre es realizar un diagnóstico de la situación actual del centro. Fases de la adecuación normativa Auditoría de riesgos: Identificar los puntos débiles de la organización. ¿Hay zonas sin supervisión? ¿El personal sabe identificar signos de maltrato? Redacción de documentación: Elaborar el plan de protección integral, el código ético y los protocolos de emergencia. Verificación del personal: Es imperativo que todo trabajador o voluntario que tenga contacto habitual con menores aporte el certificado negativo de delitos sexuales. Sensibilización: Realizar sesiones informativas con los menores y sus familias para que conozcan sus derechos y los mecanismos de protección disponibles. La importancia de la formación continua La detección temprana es la mejor herramienta de prevención. El personal del centro debe recibir formación específica sobre los diferentes tipos de violencia (física, emocional, negligencia o digital). Un equipo formado es capaz de observar cambios de comportamiento en los menores que podrían pasar desapercibidos para alguien sin

Leer más »
La IA como sistema decisor: riesgos legales y responsabilidad jurídica en Europa
Opinión
Paula Hoyos López

La IA como sistema decisor: riesgos legales y responsabilidad jurídica en Europa

El fin de la era instrumental: La transición de la IA de objeto a sujeto de decisión normativa En el actual escenario de transformación digital acelerada, el Departamento de Estrategia Jurídica de Audidat observa con preocupación una tendencia generalizada a categorizar la Inteligencia Artificial (IA) como una mera herramienta técnica de apoyo. Esta visión reduccionista ignora la realidad operativa de los algoritmos de aprendizaje profundo y los sistemas automatizados que, hoy en día, no solo procesan datos, sino que ejecutan actos de ponderación y elección que impactan directamente en la esfera jurídica de las personas físicas y jurídicas. El marco normativo europeo, encabezado por el Reglamento (UE) 2024/1689 (Ley de IA) y complementado por el Reglamento General de Protección de Datos (RGPD), establece un ecosistema donde la autonomía de los sistemas comienza a desplazar el control humano tradicional. El Departamento de Estrategia Jurídica de Audidat sostiene que el análisis de este interés legítimo y de la capacidad decisoria de la IA debe realizarse con rigor, a fin de evitar vulneraciones de la normativa que puedan derivar en sanciones o perjuicios reputacionales para las empresas. Los desafíos actuales son ingentes. La normativa vigente, aunque robusta, se enfrenta a la «caja negra» algorítmica. El artículo 22 del RGPD ya preveía el derecho a no ser objeto de decisiones individuales automatizadas, pero la sofisticación actual de la IA generativa y predictiva ha superado las barreras de la simple programación lineal. El Departamento de Estrategia Jurídica de Audidat considera que la interpretación errónea del interés legítimo como base de legitimación para el tratamiento de datos puede llevar a una vulneración de los derechos fundamentales de los interesados y a sanciones económicas severas para las organizaciones que no logren acreditar debidamente su interés legítimo frente a la autonomía del algoritmo.   La arquitectura de la decisión automatizada y sus implicaciones en la responsabilidad civil y administrativa Cuando una IA decide sobre la concesión de un crédito, la selección de un candidato o el diagnóstico de una patología, no está actuando como un «martillo» digital; está ejerciendo una función delegada de juicio. Esta delegación genera una fractura en la trazabilidad de la responsabilidad legal. El Departamento de Estrategia Jurídica de Audidat destaca que las sanciones por incumplimiento de la Ley de IA han sido diseñadas para ser disuasorias, alcanzando porcentajes significativos de la facturación anual global, lo que puede acarrear consecuencias graves para las empresas que no cumplan con los estándares de cumplimiento. Los riesgos no son solo financieros, sino de validez jurídica. Una decisión tomada por un sistema que presente sesgos cognitivos o falta de transparencia (explicabilidad) es una decisión nula de pleno derecho en muchos contextos administrativos y una fuente de responsabilidad civil contractual y extracontractual. El Departamento de Estrategia Jurídica de Audidat advierte que las empresas deben ser proactivas en la implementación de políticas de cumplimiento, ya que las consecuencias legales de no hacerlo se intensificarán en el futuro cercano, especialmente cuando se desplieguen por completo los mecanismos de responsabilidad por productos defectuosos aplicados a software inteligente. El riesgo de la opacidad y el deber de supervisión humana efectiva Uno de los puntos críticos identificados por nuestro departamento es la «supervisión humana» cosmética. No basta con que un humano pulse un botón de aprobación final si este no comprende los fundamentos que llevaron a la IA a proponer dicha solución. El Departamento de Estrategia Jurídica de Audidat subraya que la supervisión debe ser significativa; de lo contrario, la organización asume un riesgo sistémico al permitir que un sistema no humano dicte la estrategia jurídica o comercial sin un contrapeso de control experto. Desafíos en la gestión de datos de entrenamiento y el output jurídico La calidad de la decisión jurídica de una IA depende intrínsecamente de los datos de entrenamiento. Si estos datos están viciados, la decisión resultante será inherentemente discriminatoria. Aquí, la responsabilidad se traslada del usuario al proveedor y al implantador, creando una cadena de corresponsabilidad compleja que requiere contratos de servicios tecnológicos extremadamente detallados y blindados jurídicamente. Estrategias de gobernanza para la mitigación de riesgos en sistemas de decisión autónomos Para navegar en este nuevo paradigma donde la IA toma decisiones con efectos vinculantes, es imperativo que las organizaciones dejen de ver el cumplimiento como un obstáculo y lo vean como un activo estratégico. El Departamento de Estrategia Jurídica de Audidat recomienda que las organizaciones implementen auditorías legales periódicas para garantizar que se cumplan los requisitos de la Ley de IA y así evitar sanciones, poniendo especial énfasis en los sistemas calificados como de «alto riesgo». A continuación, detallamos las líneas de acción que toda entidad debe adoptar para garantizar la seguridad jurídica en el uso de estos sistemas: Desarrollo de políticas internas alineadas a la nueva normativa: Es vital crear un marco de gobernanza de datos que trascienda la privacidad y aborde la ética algorítmica y la integridad de la decisión. Capacitación continua a los empleados sobre las actualizaciones legales: Los equipos jurídicos y técnicos deben hablar el mismo lenguaje para identificar cuándo una IA ha cruzado la línea de la asistencia para entrar en la toma de decisiones autónoma. Implementación de Evaluaciones de Impacto Algorítmico (EIA): Similar a las EIPD en protección de datos, estas evaluaciones deben medir el riesgo para los derechos fundamentales antes del despliegue del sistema. Protocolos de transparencia y el derecho a la explicación Las organizaciones deben estar preparadas para explicar cómo su sistema llegó a una conclusión específica. Esto implica exigir a los proveedores de tecnología arquitecturas que permitan la trazabilidad del razonamiento artificial. El Departamento de Estrategia Jurídica de Audidat insiste en que la transparencia no es opcional, sino una condición de validez para cualquier acto jurídico mediado por tecnología.   Hacia una regulación convergente: Anticipación a las reformas de la responsabilidad por IA El panorama legislativo no es estático. Estamos asistiendo a la gestación de una Directiva de Responsabilidad en materia de IA que buscará facilitar a los demandantes la carga de la prueba en casos de daños causados por

Leer más »
Las contraseñas más usadas en 2025 y cómo evitar que te hackeen
noticias
Marisa Romero

Las contraseñas más usadas en 2025 y cómo evitar que te hackeen

A pesar de las advertencias, millones de usuarios siguen utilizando contraseñas básicas como «123456» o «admin». Estas claves débiles son fácilmente vulnerables a ataques de fuerza bruta o filtraciones de datos. Expertos como María Aperador recomiendan el uso de gestores de contraseñas y claves robustas con al menos 8-10 caracteres. Cambiar las contraseñas cada seis meses y no reutilizarlas es clave para evitar ciberataques. La seguridad digital, en entredicho al cierre de 2025 El año 2025 ha vuelto a estar marcado por numerosos ciberataques, filtraciones masivas de datos y advertencias constantes por parte de expertos sobre la necesidad de proteger nuestras cuentas digitales. Sin embargo, los hábitos de millones de usuarios apenas han cambiado. Así lo confirman nuevos estudios publicados por empresas especializadas como NordPass, que revelan cuáles han sido las contraseñas más utilizadas en el año… y los resultados son preocupantes. La criminóloga y experta en ciberseguridad María Aperador, con más de medio millón de seguidores en redes sociales, alerta de que los ciberdelincuentes conocen perfectamente los patrones más comunes y los explotan para vulnerar cuentas personales y profesionales. Estas son las cinco contraseñas más utilizadas en 2025 Según los datos compartidos por NordPass y analizados por María Aperador, estas han sido las contraseñas más repetidas por los usuarios este año: Admin 123456 12345678 123456789 12345 Aperador advierte que “aunque tu contraseña no esté en esta lista, eso no significa que sea segura”. Muchas claves supuestamente originales han sido filtradas previamente en bases de datos a las que acceden los atacantes mediante técnicas como ataques de fuerza bruta o por diccionario. Además, “los ciberdelincuentes saben que rara vez cambiamos nuestras contraseñas”, lo que les permite acceder a múltiples cuentas con una sola clave reutilizada por el usuario en diferentes servicios. ¿Cómo saber si tu contraseña es vulnerable? Una recomendación práctica de la experta es utilizar plataformas como Intermxt, donde los usuarios pueden comprobar si su contraseña ha sido filtrada en alguna brecha de seguridad. Además, estas herramientas indican el tiempo estimado que tardaría un atacante en descifrar una contraseña concreta, ofreciendo así una medida directa de su fortaleza. Recomendaciones para crear contraseñas seguras Para reducir la exposición al riesgo digital, tanto María Aperador como el Instituto Nacional de Ciberseguridad (INCIBE) comparten una serie de consejos para generar contraseñas robustas y seguras: Longitud mínima de 8 a 10 caracteres. Cuanto más larga, mejor. Incluir letras mayúsculas, minúsculas, números y símbolos especiales. Evitar información personal como nombres, fechas de nacimiento o números de teléfono. No usar palabras comunes ni secuencias del teclado como «qwerty» o «12345». No reutilizar la misma contraseña en múltiples cuentas. Cambiar las contraseñas cada seis meses para aumentar la protección. Aperador también recomienda el uso de gestores de contraseñas, que permiten generar claves seguras únicas para cada servicio, y almacenarlas de forma cifrada. Estos gestores, además, ayudan a detectar contraseñas repetidas o débiles en nuestras cuentas actuales. Un hábito que debe cambiar La reutilización de contraseñas, la elección de combinaciones fáciles y la falta de rotación periódica siguen siendo los principales errores de ciberseguridad entre los usuarios particulares. En un contexto de hiperconectividad y ciberamenazas cada vez más sofisticadas, reforzar las credenciales digitales se convierte en una necesidad urgente. En palabras de la experta: “Nuestra contraseña es la primera línea de defensa. No podemos seguir regalando el acceso a nuestra vida digital con claves tan previsibles”.

Leer más »
Ciberamenazas 2026: la IA protagonizará ataques más autónomos y defensas más inteligentes
noticias
Marisa Romero

Ciberamenazas 2026: la IA protagonizará ataques más autónomos y defensas más inteligentes

La inteligencia artificial será utilizada tanto por ciberdelincuentes como por defensores con un alto grado de autonomía operativa. Las suplantaciones por voz, vídeo o texto alcanzarán un nivel de realismo inédito, elevando el fraude conversacional a una amenaza crítica. El ransomware evolucionará hacia modelos basados en extorsión mediática, sin necesidad de cifrado. La prevención, la trazabilidad, el análisis continuo y la gobernanza de la IA serán claves para la ciberseguridad en 2026. Un 2026 de transformación digital y amenazas impulsadas por IA Según el informe anual de predicciones de Check Point Software Technologies, presentado a finales de 2025, el panorama de la ciberseguridad sufrirá una transformación profunda en 2026. La inteligencia artificial no solo se integrará en la defensa digital, sino que también será el motor de ataques cada vez más sofisticados y autónomos. Eusebio Nieva, director técnico de Check Point en España y Portugal, afirma que nos adentramos en la era de la IA agentiva, en la que sistemas autónomos no solo asistirán a los ciberataques, sino que los ejecutarán de forma directa y sin supervisión humana. Esto exigirá a las organizaciones implementar mecanismos de gobernanza, trazabilidad y auditoría continua para cada decisión automatizada. Suplantaciones cada vez más creíbles: deepfakes y fraude conversacional Una de las principales alertas del informe se centra en el incremento de los ataques de suplantación a través de tecnologías como las deepfakes y los bots conversacionales. En 2026, estas técnicas serán capaces de imitar voces, rostros y estilos comunicativos con una precisión sin precedentes. Estas falsificaciones podrían llegar a autorizar pagos o desbloquear accesos a sistemas críticos mediante llamadas o mensajes completamente falsificados. Por ello, las empresas tendrán que ir más allá de la autenticación tradicional y validar comportamientos, contextos y patrones de interacción, como forma de detectar accesos no legítimos. Riesgos de la IA sin gobernanza: el ‘Shadow AI’ como nueva amenaza interna Tras varios años de adopción intensiva de inteligencia artificial por parte de las empresas, muchos entornos corporativos descubrirán que se ha extendido un uso no autorizado y no supervisado de herramientas de IA, como asistentes generativos o copilotos. Este fenómeno, conocido como Shadow AI, puede exponer datos sensibles a través de APIs vulnerables o integraciones no controladas. Ante esta amenaza emergente, Check Point vaticina el nacimiento de marcos formales de evaluación de IA en entornos corporativos, centrados en la transparencia, la robustez técnica y la trazabilidad de decisiones automatizadas. Nueva fase del ransomware: de cifrado a extorsión mediática Otra de las grandes tendencias para 2026 será la evolución del ransomware. Lejos de centrarse en el cifrado de archivos, los atacantes optarán por filtrar información sensible y utilizarla como herramienta de extorsión a través de campañas mediáticas, amenazas públicas o incluso presiones regulatorias. Este cambio obligará a las organizaciones a reforzar sus medidas de protección de datos y a prepararse para gestionar crisis reputacionales derivadas de filtraciones, más allá del mero restablecimiento de sistemas. Objetivos vulnerables: routers, cámaras y dispositivos del IoT El informe también pone el foco en el Internet de las Cosas (IoT) como un punto crítico de vulnerabilidad. Dispositivos como cámaras, routers domésticos o asistentes inteligentes serán blanco prioritario de ataques impulsados por IA. Los ciberdelincuentes utilizarán algoritmos capaces de replicar comportamientos y patrones reales, burlando así los sistemas de detección tradicionales. Esto hace necesario un análisis continuo del comportamiento de los dispositivos conectados, así como la consolidación de infraestructuras más resilientes y segmentadas. Las cuatro claves de la ciberdefensa en 2026 Check Point resume su estrategia de prevención en cuatro principios fundamentales para hacer frente al nuevo escenario digital: Prevención proactiva: anticiparse a los ataques utilizando IA defensiva que detecte patrones anómalos antes de que se materialicen las amenazas. Gobernanza de la IA: garantizar que los sistemas autónomos actúan bajo vigilancia, con registros trazables de cada acción. Protección integral del entorno conectado: abarcar no solo los terminales clásicos, sino todo el ecosistema digital, desde dispositivos IoT hasta redes híbridas. Unificación de la ciberdefensa: integrar visibilidad, análisis y control en una plataforma común para evitar silos informativos y mejorar la toma de decisiones. La IA como arma de doble filo El uso masivo de inteligencia artificial marcará tanto la evolución del cibercrimen como el desarrollo de soluciones defensivas. La diferencia estará en la capacidad de las organizaciones para controlar, auditar y evaluar estas herramientas, evitando que se conviertan en un factor de riesgo. El año 2026 será, según Check Point, el punto de inflexión en el que la ciberseguridad tradicional dará paso a una nueva etapa dominada por sistemas autónomos. El éxito dependerá de la anticipación, la inteligencia colectiva y la capacidad para hacer de la IA una aliada —y no una amenaza— en la protección digital.

Leer más »

¡Será un placer asesorarte!

Contacta con un experto

Déjanos tus datos y te asesoraremos de forma personalizada en menos de 48h sin ningún tipo de compromiso.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Te ayudamos

Coméntanos tu problema para asignarte un consultor especializado y darte una solución jurídica en menos de 48hs.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

¿Necesitas ayuda con el cumplimiento normativo de tu organización?

Te asignaremos un consultor experto para darte una solución personalizada gratuita en menos de 48h.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Audidat
Resumen de privacidad

Bienvenida/o a la información básica sobre las cookies de la página web responsabilidad de la entidad: AUDIDAT 3.0, S.L. Una cookie o galleta informática es un pequeño archivo de información que se guarda en tu ordenador, “smartphone” o tableta cada vez que visitas nuestra página web. Algunas cookies son nuestras y otras pertenecen a empresas externas que prestan servicios para nuestra página web.  Las cookies pueden ser de varios tipos: las cookies técnicas son necesarias para que nuestra página web pueda funcionar, no necesitan de tu autorización y son las únicas que tenemos activadas por defecto.  El resto de cookies sirven para mejorar nuestra página, para personalizarla en base a tus preferencias, o para poder mostrarte publicidad ajustada a tus búsquedas, gustos e intereses personales. Puedes aceptar todas estas cookies pulsando el botón ACEPTAR, rechazarlas pulsando el botón RECHAZAR o configurarlas clicando en el apartado CONFIGURACIÓN DE COOKIES. Si quieres más información, consulta la POLÍTICA DE COOKIES de nuestra página web.