Desde el 9/10/2024, empresas con más de 50 trabajadores tienen 3 meses para negociar medidas LGTBI
Qué supervisa el DPO en procesos contables, fiscales y societarios

Qué supervisa el DPO en procesos contables, fiscales y societarios

En el día a día de cualquier empresa, los procesos contables, fiscales y societarios requieren el tratamiento constante de datos personales. Estos procedimientos no solo manejan información sensible sobre empleados, clientes, proveedores y socios, sino que también están sujetos a múltiples obligaciones legales y regulatorias. En este contexto, la figura del Delegado de Protección de Datos (DPO) adquiere un papel fundamental para asegurar que dicho tratamiento se lleve a cabo de forma lícita, transparente y segura. El riesgo de exposición, las responsabilidades por parte del responsable del tratamiento y la presión normativa exigen una supervisión activa y estratégica por parte del DPO. Su intervención no debe limitarse a un asesoramiento puntual, sino extenderse a la revisión estructural de los flujos de datos en estos procesos clave para el funcionamiento organizativo. Contar con un sistema de Protección de datos bien definido y permanentemente actualizado es imprescindible para garantizar que la empresa actúa conforme al Reglamento General de Protección de Datos (RGPD) y la Ley Orgánica 3/2018 (LOPDGDD), especialmente cuando se trata de ámbitos tan transversales como los contables, fiscales y societarios. ¿Por qué estos procesos requieren una especial atención? Los procesos contables, fiscales y societarios implican: Acceso a información identificativa y económica. Tratamiento de datos personales en nóminas, facturación, declaraciones tributarias y documentación mercantil. Conservación de datos durante largos periodos de tiempo, por exigencia legal. Cesión frecuente a terceros, como asesores, gestorías, bancos o Administraciones Públicas. Además, suelen gestionarse mediante herramientas tecnológicas que, si no están correctamente configuradas, pueden generar riesgos importantes para la seguridad y la confidencialidad de los datos. Supervisión del DPO en procesos contables En este ámbito, el DPO debe prestar especial atención a: 1. Gestión de nóminas y pagos Incluye datos personales, bancarios, fiscales y de Seguridad Social. El DPO debe verificar: Que se recogen solo los datos estrictamente necesarios. Que se informa correctamente al trabajador sobre el tratamiento. Que los encargados del tratamiento (asesorías externas, gestorías) cumplen con el RGPD y tienen contratos adecuados. 2. Registro contable de operaciones Cuando en la contabilidad figuran datos de personas físicas (por ejemplo, proveedores autónomos o clientes), el DPO debe garantizar que: Existan cláusulas informativas en los contratos y facturas. Se limite el acceso a personal autorizado. Se conserven los documentos solo por el tiempo legalmente establecido. 3. Seguridad documental El tratamiento contable implica una importante gestión de documentación física y digital. El DPO supervisa que: Existan protocolos de archivo, acceso y destrucción segura. Se eviten errores comunes como enviar nóminas a correos incorrectos. Se cifren los documentos que contengan información sensible. Supervisión del DPO en procesos fiscales Las obligaciones tributarias suponen la comunicación constante de datos personales a la Agencia Tributaria y otros organismos públicos. Las principales áreas de intervención del DPO son: 1. Declaraciones tributarias y modelos fiscales El DPO debe garantizar que: Se comunique a los interesados que sus datos serán enviados a la AEAT. Los formularios se gestionen en entornos seguros. Se conserven las declaraciones el tiempo que marca la normativa fiscal, pero no más allá. 2. Cesiones de datos y confidencialidad En procesos como la aplicación de retenciones o la declaración de operaciones con terceros, los datos personales pueden ser compartidos con varios actores. El DPO debe: Verificar que dichas cesiones se ajustan a una base legal válida. Comprobar que se identifican correctamente como cesiones en los registros de tratamiento. Revisar las cláusulas de confidencialidad y contratos con terceros. 3. Evaluación del riesgo en aplicaciones fiscales Si la empresa utiliza software de gestión tributaria en la nube o comparte datos a través de plataformas externas, el DPO debe evaluar: Las medidas técnicas implementadas. La existencia de transferencias internacionales. El cumplimiento del proveedor con el RGPD. Estos controles forman parte esencial del sistema de Protección de datos y deben estar documentados para su auditoría. Supervisión del DPO en procesos societarios La gestión societaria también implica tratamiento de datos personales, especialmente de socios, accionistas, miembros del órgano de administración y representantes legales. Las funciones del DPO en este ámbito incluyen: 1. Redacción y firma de actas y contratos El DPO debe revisar que los documentos societarios contengan solo los datos estrictamente necesarios y que: Se evite incluir información personal no relevante. Los documentos estén protegidos contra accesos no autorizados. Existan registros adecuados de conservación y eliminación. 2. Convocatorias y juntas de socios Al organizar juntas o asambleas, se suele tratar información personal en las convocatorias, listas de asistencia o delegaciones de voto. El DPO debe: Verificar que la convocatoria incluye la información legal mínima. Comprobar que se respetan los derechos de privacidad de los socios. Supervisar que no se publiquen datos personales innecesarios en el tablón o página web. 3. Gestión de libros societarios Ya sea en formato físico o electrónico, los libros societarios contienen datos personales protegidos. El DPO debe revisar que: El acceso esté restringido y controlado. Se eviten filtraciones mediante sistemas de cifrado o auditoría. Se cumpla con el plazo legal de conservación y se destruya correctamente lo que ya no sea necesario. Funciones transversales del DPO en estos procesos Más allá del contenido específico de cada proceso, el DPO debe desarrollar una supervisión estructural que abarque: Revisión periódica de los registros de actividades de tratamiento. Evaluación de la necesidad de realizar una EIPD, en caso de automatización de estos procesos o incorporación de nuevas tecnologías. Validación de bases jurídicas: el DPO debe confirmar que el tratamiento se fundamenta en la ejecución de una obligación legal o contractual. Supervisión del cumplimiento de los derechos de los interesados, especialmente cuando solicitan acceso o supresión de documentos contables o fiscales. Participación en auditorías internas o externas para valorar el grado de cumplimiento. Además, debe actuar como interlocutor ante la AEPD si se produce una brecha de seguridad o se inicia un procedimiento de investigación. Principales riesgos del incumplimiento en estas áreas No integrar al DPO en los procesos contables, fiscales y societarios puede derivar en: Sanciones por parte de la AEPD por falta de medidas adecuadas. Reclamaciones de los interesados, especialmente trabajadores y socios.

Leer más »
Funciones clave del DPO en corredurías con tratamiento intensivo de datos

Funciones clave del DPO en corredurías con tratamiento intensivo de datos

La actividad de una correduría de seguros se basa en el análisis y la gestión de grandes volúmenes de datos personales de clientes, aseguradoras y terceros. Estos datos incluyen, entre otros, información identificativa, económica, familiar y, en muchos casos, datos especialmente protegidos como los relativos a la salud. En este contexto, la figura del Delegado de Protección de Datos (DPO) se convierte en un elemento esencial para garantizar la legalidad, seguridad y transparencia en el tratamiento de la información. Lejos de ser un mero requisito formal, el DPO desempeña un papel estratégico que requiere competencias legales, organizativas y comunicativas, especialmente en entornos como las corredurías, donde el tratamiento intensivo y continuo de datos es parte estructural del modelo de negocio. Desde el inicio de la actividad hasta la resolución de siniestros, el DPO debe participar activamente en la evaluación, supervisión y mejora del cumplimiento normativo en materia de privacidad. Esta labor forma parte de un sistema de Protección de datos sólido y actualizado, imprescindible en un entorno tan regulado como el asegurador. ¿Por qué es obligatorio designar un DPO en una correduría? El Reglamento General de Protección de Datos (RGPD) establece la obligación de designar un DPO cuando el tratamiento de datos se realiza a gran escala, de forma sistemática o sobre categorías especiales de datos. En el caso de las corredurías: Se tratan datos personales de miles de clientes. Se realizan evaluaciones sistemáticas de riesgos asegurables. Se accede con frecuencia a datos sensibles (salud, discapacidad, accidentes, etc.). Estas características hacen que la designación de un DPO no sea solo recomendable, sino obligatoria en la mayoría de los casos. Funciones clave del DPO en corredurías de seguros El artículo 39 del RGPD establece las funciones mínimas que debe cumplir un DPO, pero en la práctica, su rol en una correduría debe adaptarse a las particularidades del negocio asegurador. A continuación, te explicamos en detalle las principales responsabilidades que debe asumir: 1. Informar y asesorar al responsable o encargado El DPO debe: Orientar al personal sobre sus obligaciones en protección de datos. Aconsejar sobre la elección de bases jurídicas para cada tratamiento. Supervisar la inclusión de cláusulas de privacidad adecuadas en contratos, formularios y comunicaciones. Esta función exige una comunicación constante con los departamentos de atención al cliente, marketing, siniestros y administración. 2. Supervisar el cumplimiento normativo Incluye la revisión periódica de: Registros de actividades de tratamiento: deben estar actualizados y adaptados a cada flujo de datos (cotizaciones, contratación, gestión de siniestros, reclamaciones). Políticas de privacidad: redactadas en lenguaje claro, comprensible y adaptado al canal (presencial, online, telefónico). Consentimientos recogidos: especialmente para finalidades comerciales o tratamientos no necesarios para la relación contractual. 3. Asesorar sobre Evaluaciones de Impacto (EIPD) Cuando se implanten nuevos procesos digitales (como plataformas de cotización automática) o herramientas de análisis de riesgo personal, el DPO debe: Determinar si es necesaria una EIPD. Participar activamente en su elaboración. Recomendar medidas para mitigar riesgos identificados. Esto es fundamental en corredurías que aplican inteligencia artificial o big data para personalizar ofertas. 4. Cooperar con la AEPD En caso de inspección, consulta o notificación de brechas de seguridad, el DPO actúa como punto de contacto entre la correduría y la Agencia Española de Protección de Datos. Esta función requiere: Dominio técnico de la documentación exigida. Capacidad de respuesta ágil ante requerimientos. Conocimiento profundo de los tratamientos realizados por la organización. 5. Controlar la gestión de derechos de los interesados El DPO debe establecer procedimientos eficaces para: Recibir y responder solicitudes de acceso, rectificación, supresión, oposición o limitación. Asegurar los plazos legales de respuesta (máx. 1 mes). Registrar todas las solicitudes y su resolución. Este punto es especialmente delicado en casos de discrepancias sobre indemnizaciones o información compartida con aseguradoras. Ámbitos específicos en los que el DPO debe intervenir Contratación de pólizas El DPO debe verificar que solo se soliciten datos necesarios y proporcionales a la finalidad del seguro, evitando formularios excesivos o intrusivos. Emisión de comunicaciones comerciales Si se envían ofertas de seguros o renovaciones por email, SMS o teléfono, el DPO debe: Validar el consentimiento o base jurídica aplicable. Revisar los textos informativos de las campañas. Comprobar la existencia de sistemas de oposición y baja. Relación con aseguradoras y otros terceros En muchos casos, la correduría actúa como intermediaria entre el cliente y distintas aseguradoras. El DPO debe revisar que: Existan acuerdos de corresponsabilidad o contratos de encargo según el rol de cada parte. Se limite la cesión de datos a lo estrictamente necesario. Se mantenga una trazabilidad clara del flujo de información. Estas relaciones deben documentarse en el sistema de Protección de datos, incluyendo transferencias internacionales si las hubiera. Formación del personal Todo el equipo, desde agentes comerciales hasta administrativos, debe estar formado en protección de datos. El DPO es responsable de: Definir el plan formativo anual. Evaluar el nivel de cumplimiento. Resolver dudas y casos prácticos del día a día. Requisitos del DPO en el sector asegurador Para desempeñar su función con solvencia, el DPO en una correduría debe contar con: Conocimientos jurídicos actualizados en RGPD, LOPDGDD y normativa aseguradora. Conocimiento funcional del negocio asegurador, incluyendo tipología de productos, flujos de trabajo y riesgos específicos. Habilidades de comunicación para trasladar obligaciones legales a un lenguaje operativo. Además, debe actuar con independencia, sin recibir instrucciones ni sufrir conflictos de interés. Riesgos del incumplimiento o de una función deficiente del DPO Cuando la figura del DPO es puramente simbólica o sus funciones no se ejercen de forma real, la correduría se expone a: Sanciones por parte de la AEPD (hasta 20 millones de euros o el 4 % de la facturación anual). Reclamaciones de clientes por mala gestión de sus datos. Pérdida de reputación y confianza en el servicio ofrecido. Bloqueo de actividades promocionales o digitales por falta de evaluación previa. Por tanto, la supervisión efectiva del DPO debe ser parte inherente del sistema de cumplimiento. Buenas prácticas para integrar al DPO en la correduría Incluir al DPO desde el diseño de cualquier nuevo proceso. Dar acceso al DPO a

Leer más »
Cómo proteger los datos personales en contratación financiera

Cómo proteger los datos personales en contratación financiera

Los procesos de contratación financiera implican el tratamiento masivo de datos personales sensibles. Tanto si hablamos de la concesión de créditos, la apertura de cuentas, la contratación de seguros o cualquier otro producto financiero, las entidades recopilan y gestionan datos que van desde la identidad y el domicilio hasta información económica y, en ocasiones, de salud. Esta realidad hace imprescindible establecer medidas rigurosas para garantizar la privacidad y el cumplimiento legal. La protección de datos en este contexto no es solo una obligación normativa, sino una cuestión estratégica que impacta en la confianza del cliente, la reputación de la entidad y la seguridad operativa. Errores en este ámbito pueden derivar en sanciones cuantiosas y pérdidas de credibilidad difíciles de recuperar. Uno de los pilares de cumplimiento en este tipo de operaciones es el marco de Protección de datos, que proporciona la estructura y las herramientas necesarias para tratar la información personal conforme al Reglamento General de Protección de Datos (RGPD) y otras normativas aplicables del sector financiero. Riesgos en la contratación financiera: ¿por qué es crucial la protección de datos? Los procesos de contratación en entidades bancarias, aseguradoras, fintechs o plataformas de crédito implican, por su propia naturaleza, altos niveles de exposición al tratamiento de datos personales. Algunos riesgos frecuentes incluyen: Robo de identidad Filtraciones por brechas de seguridad Uso no autorizado o indebido de información económica Cesiones ilegales de datos a terceros Evaluaciones automatizadas sin transparencia ni garantías Estas situaciones no solo afectan a los derechos de los interesados, sino que pueden derivar en responsabilidades administrativas y judiciales. Además, en un entorno cada vez más digitalizado, el volumen de datos tratados aumenta exponencialmente, lo que eleva la complejidad de su gestión y protección. Fundamentos legales del tratamiento de datos en el sector financiero Según el RGPD, toda actividad de tratamiento debe basarse en una base jurídica válida, respetar los principios de minimización, exactitud, limitación del plazo de conservación, integridad y confidencialidad. En los procesos de contratación financiera, las bases más habituales son: Ejecución de un contrato: cuando el tratamiento es necesario para formalizar una relación contractual. Obligación legal: por normativa contable, fiscal, prevención del blanqueo de capitales, etc. Interés legítimo: por ejemplo, en el caso de controles de solvencia previos a la concesión de crédito. El consentimiento solo será requerido en circunstancias específicas, como en el uso de datos para finalidades comerciales no relacionadas directamente con la contratación. Claves para proteger los datos personales durante la contratación financiera Te contamos cómo garantizar una gestión segura y conforme a la normativa en todas las fases del proceso: 1. Información clara y accesible Uno de los principios básicos del RGPD es la transparencia. Antes de recabar cualquier dato, las entidades deben proporcionar al cliente información clara sobre: Finalidades del tratamiento Responsable y DPO Base jurídica Destinatarios y transferencias internacionales Derechos del interesado Plazos de conservación Esta información debe estar disponible de forma comprensible y sin lenguaje técnico excesivo. 2. Registro de actividades y análisis de riesgos Toda organización financiera debe contar con un registro de actividades de tratamiento que documente los procesos de contratación, junto con un análisis de riesgos que identifique posibles amenazas para los derechos de los interesados. Cuando el tratamiento entrañe un alto riesgo, se requiere una Evaluación de Impacto en Protección de Datos (EIPD). 3. Seguridad desde el diseño y por defecto Aplicar el principio de “privacy by design and by default” implica: Recoger solo los datos estrictamente necesarios Incorporar medidas técnicas desde el inicio del proceso (por ejemplo, cifrado o seudonimización) Limitar el acceso solo a personal autorizado Definir políticas claras de conservación y eliminación 4. Verificación de proveedores y encargados del tratamiento Las entidades financieras suelen apoyarse en terceros para gestionar determinados procesos, como la verificación de identidad, la evaluación de riesgos o la digitalización documental. Es esencial: Firmar contratos conforme al art. 28 del RGPD Evaluar las medidas técnicas y organizativas del proveedor Supervisar regularmente el cumplimiento Estas tareas forman parte esencial del sistema de Protección de datos y deben estar centralizadas por el responsable de tratamiento con el asesoramiento del DPO. 5. Prevención de brechas de seguridad La protección efectiva exige la implementación de un plan de gestión de incidentes que permita: Detectar brechas con rapidez Evaluar su impacto real Notificar a la AEPD y a los afectados si es necesario Documentar el proceso para auditoría En este sentido, la formación periódica del personal es clave para minimizar errores humanos, una de las principales causas de incidentes de seguridad en este ámbito. 6. Protección frente a decisiones automatizadas Muchas plataformas financieras utilizan algoritmos para evaluar la solvencia de los clientes. El RGPD exige: Informar al cliente si se toma una decisión automatizada sin intervención humana significativa Permitirle impugnar la decisión Ofrecer una explicación comprensible del criterio aplicado Ignorar esta obligación puede considerarse una infracción grave del principio de transparencia. Errores comunes en la protección de datos en contratación financiera Entre las prácticas que más frecuentemente vulneran el RGPD destacan: Uso genérico de cláusulas informativas sin adaptar a cada producto Solicitud excesiva de datos no necesarios para la finalidad Ausencia de medidas de cifrado o control de accesos Cesión de datos a terceros sin base legal ni contrato adecuado Eliminación incorrecta de documentos y contratos vencidos Corregir estas deficiencias requiere una revisión integral del sistema de cumplimiento, que debe gestionarse de forma continuada y estratégica. Casos reales: consecuencias del incumplimiento Multas por cláusulas opacas: varias entidades han sido sancionadas por la AEPD por no informar correctamente sobre la base jurídica y finalidades del tratamiento en sus procesos de contratación online. Brechas por errores humanos: la exposición de contratos por envío erróneo de emails ha generado sanciones por no aplicar medidas preventivas adecuadas. Transferencias sin garantías: algunas entidades han sido objeto de investigación por transferir datos a países sin nivel adecuado de protección, sin aplicar cláusulas contractuales tipo. Estos ejemplos demuestran que no se trata de una cuestión menor o hipotética, sino de una realidad regulada y fiscalizada activamente por las autoridades. Soluciones aplicables

Leer más »
Qué debe revisar el DPO en farmacovigilancia y ensayos clínicos

Qué debe revisar el DPO en farmacovigilancia y ensayos clínicos

En los sectores farmacéutico y sanitario, los procesos de farmacovigilancia y los ensayos clínicos implican un tratamiento exhaustivo y sensible de datos personales, especialmente datos relativos a la salud. La figura del Delegado de Protección de Datos (DPO, por sus siglas en inglés) es crucial para garantizar que estas actividades se desarrollen conforme al marco normativo aplicable, evitando sanciones y asegurando los derechos de los interesados. El papel del DPO no se limita a la supervisión técnica: conlleva una responsabilidad activa y estratégica que requiere una comprensión profunda tanto del Reglamento General de Protección de Datos (RGPD) como de la normativa específica en el ámbito biomédico. Uno de los elementos fundamentales que el DPO debe tener en su radar es la correcta implementación de medidas de cumplimiento normativo a lo largo de todo el ciclo de vida del dato, desde la recogida en la fase inicial del ensayo hasta su almacenamiento y eliminación. Este análisis, asociado al servicio de Protección de datos, resulta indispensable en un sector donde la privacidad, la transparencia y la seguridad deben estar garantizadas con el máximo rigor. ¿Qué implica la farmacovigilancia desde el punto de vista del RGPD? La farmacovigilancia consiste en la monitorización continua de la seguridad de los medicamentos una vez han sido comercializados. Este proceso implica la recopilación, evaluación y prevención de efectos adversos, lo que conlleva inevitablemente el tratamiento de datos personales de pacientes, profesionales sanitarios y otros informantes. Claves normativas a considerar Base jurídica: el tratamiento se basa principalmente en el cumplimiento de una obligación legal o en el interés público (art. 6.1.c y 6.1.e del RGPD), y cuando se tratan categorías especiales de datos (como los relativos a la salud), en el art. 9.2.i. Finalidad limitada: los datos deben usarse únicamente para los fines de seguridad y vigilancia del medicamento, sin reutilización para propósitos incompatibles. Transparencia: se deben proporcionar políticas de privacidad claras, incluso cuando la recopilación no es directa del interesado. Ensayos clínicos: complejidad y sensibilidad en el tratamiento de datos En los ensayos clínicos, los riesgos en materia de privacidad aumentan debido a la intensidad del tratamiento, el volumen de datos y su grado de confidencialidad. Los DPO deben prestar especial atención a: Evaluaciones de impacto (EIPD) Una Evaluación de Impacto en Protección de Datos es obligatoria en ensayos clínicos que impliquen tratamiento sistemático y a gran escala de datos sensibles. El DPO debe revisar su contenido, asegurar que se abordan todos los riesgos detectados y que se han implementado medidas correctivas adecuadas. Consentimiento informado Aunque el consentimiento informado es esencial desde el punto de vista ético y legal del ensayo, no siempre será la base jurídica válida según el RGPD. El DPO debe distinguir entre consentimiento ético y consentimiento de protección de datos, velando por que este último sea libre, específico, informado e inequívoco si se utiliza como base jurídica. ¿Qué debe revisar específicamente el DPO en estos procesos? A continuación, detallamos los principales puntos de control y revisión que debe ejercer el Delegado de Protección de Datos en farmacovigilancia y ensayos clínicos: 1. Registro de actividades de tratamiento El DPO debe verificar que las organizaciones responsables mantienen un registro actualizado de las actividades de tratamiento vinculadas tanto a farmacovigilancia como a ensayos clínicos, incluyendo: Finalidades del tratamiento Categorías de interesados y de datos Bases jurídicas Cesiones o transferencias internacionales Plazos de conservación 2. Evaluación de legitimación y proporcionalidad Debe comprobarse que: La base legal está correctamente identificada Solo se tratan los datos estrictamente necesarios Se minimizan los datos anonimizando o seudonimizando siempre que sea posible 3. Políticas de transparencia y derechos El DPO debe garantizar que: Las políticas de privacidad estén redactadas de forma comprensible Se facilite el ejercicio de derechos de los interesados (acceso, rectificación, supresión, limitación, etc.) Exista un canal eficaz de respuesta a solicitudes 4. Transferencias internacionales de datos En el caso de ensayos o colaboraciones internacionales, el DPO deberá revisar las garantías aplicadas a las transferencias de datos fuera del Espacio Económico Europeo, como cláusulas contractuales tipo o decisiones de adecuación. 5. Relación con encargados del tratamiento Muchos procesos son externalizados, especialmente en ensayos multicéntricos o plataformas de notificación de efectos adversos. El DPO debe asegurar que: Existen contratos de encargo ajustados al art. 28 del RGPD Se han auditado las medidas técnicas y organizativas implementadas por el encargado Se mantiene una supervisión constante del cumplimiento 6. Seguridad de la información Aunque no es un experto técnico, el DPO debe asegurarse de que existen medidas de seguridad adecuadas y proporcionales, como: Control de accesos Cifrado de datos Gestión de incidencias Protocolos de copia de seguridad En este sentido, el seguimiento constante del cumplimiento en proyectos de investigación debe integrarse dentro de un plan estratégico más amplio de Protección de datos, supervisado con criterio profesional. Buenas prácticas y recomendaciones para el DPO A la luz de lo anterior, recopilamos algunas recomendaciones esenciales: Integrarse desde el diseño: participar desde el inicio de cada nuevo ensayo o sistema de farmacovigilancia, como parte de la estrategia de «privacy by design». Colaborar con comités éticos: establecer una comunicación fluida y transversal. Formación continua: actualizar conocimientos sobre normativa clínica, bioética y protección de datos. Supervisión activa: auditar periódicamente y no limitarse a funciones pasivas de consulta. Consecuencias del incumplimiento La falta de control por parte del DPO puede derivar en: Sanciones económicas por parte de la AEPD Daño reputacional severo Pérdida de confianza de pacientes y organismos reguladores Obstáculos en la publicación de resultados científicos Por ello, contar con un programa integral de cumplimiento normativo, acompañado de un DPO competente, es una exigencia y no una opción. Cómo afrontar con garantías estos retos El contexto regulatorio actual exige un enfoque técnico y legal altamente especializado. Las organizaciones deben diseñar estrategias de cumplimiento normativo en las que el DPO actúe como un agente de control y de impulso de la cultura de protección de datos. En Audidat, aplicamos este enfoque con una solución integral de asesoramiento en Protección de datos, alineada con los estándares sectoriales, adaptada al

Leer más »
La futura ley de ciberseguridad amplía su alcance

La futura ley de ciberseguridad española amplía su alcance y refuerza la coordinación nacional

El anteproyecto de ley de ciberseguridad elevará de 200 a más de 10.000 las entidades obligadas a cumplir con medidas de protección digital. La norma nace para transponer la Directiva europea 2022/2555 y consolidar una arquitectura nacional de ciberseguridad. Se prevé la creación del Centro Nacional de Ciberseguridad como autoridad coordinadora de crisis digitales. La norma responde a un contexto crítico: más de 200.000 ciberincidentes en 2024 en España, con ataques críticos cada tres días. Un marco legal reforzado frente al aumento de los ciberataques La Fundación Empresa y Seguridad Digital (ESYS) reunió en Madrid a representantes del sector público y privado para debatir el contenido del anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad. Durante las jornadas, el subdirector general de Seguridad Digital, Andrés Ruiz, destacó que la futura norma busca responder a un escenario cada vez más complejo y amenazante en el plano digital. Según datos del Ministerio para la Transformación Digital y Función Pública, en 2024 se produjeron más de 200.000 ciberincidentes en España, incluidos ataques considerados críticos cada 72 horas. En este contexto, la futura ley busca mejorar la capacidad de protección del país frente a amenazas crecientes y cada vez más sofisticadas. Objetivos y medidas clave del anteproyecto El anteproyecto de ley aprobado en enero por el Consejo de Ministros tiene como eje central la transposición de la Directiva (UE) 2022/2555. Esta nueva norma europea refuerza los estándares de ciberseguridad aplicables a redes y sistemas de información que sustentan actividades sociales y económicas esenciales. Una de las medidas más destacadas del texto es la ampliación del número de entidades sujetas a obligaciones en materia de ciberseguridad: de unas 200 actualmente a más de 10.000, incluyendo sectores críticos como energía, sanidad, transporte o servicios financieros. Estas organizaciones deberán realizar evaluaciones individualizadas de riesgo y desplegar medidas específicas de protección. CONSIGUE LA GUÍA ESENCIAL PARA DIRECTIVOS PREVENCIÓN DE RIESGOS LEGALES Y PENALES Descargar gratis Coordinación como piedra angular Uno de los principales retos identificados durante la tramitación del texto ha sido el de la coordinación entre organismos y agencias nacionales. Para abordarlo, el anteproyecto incluye la creación del Centro Nacional de Ciberseguridad, que será responsable de dirigir la respuesta ante crisis digitales, impulsar políticas en la materia y actuar como nodo de referencia técnica y operativa. Asimismo, se incorpora la figura del responsable de la seguridad de la información, encargado de coordinar los aspectos técnicos de cumplimiento dentro de cada entidad afectada. Incorporación de tecnologías emergentes Además de reforzar la gobernanza, la norma se complementa con medidas tecnológicas recientes, como el desarrollo de capacidades de criptografía postcuántica, soluciones basadas en inteligencia artificial y sistemas de auditoría automatizada. Estas herramientas se alinean con el Plan Nacional de Ciberseguridad y las actuaciones adoptadas por el Gobierno para mejorar las capacidades de defensa digital, tanto en grandes infraestructuras como en pequeños municipios. Próximos pasos legislativos El anteproyecto, tramitado con carácter de urgencia, está pendiente de recibir los informes preceptivos de los ministerios de Defensa, Hacienda, Transformación Digital y del Departamento de Seguridad Nacional. Una vez superado este trámite, podrá ser aprobado en segunda vuelta por el Consejo de Ministros y continuar su camino hacia el debate parlamentario. El subdirector Andrés Ruiz concluyó que “la norma no solo busca proteger nuestro territorio digital, sino consolidar a España como un actor estratégico en el ámbito europeo de la ciberseguridad”, destacando el papel esencial de la colaboración público-privada para alcanzar ese objetivo.

Leer más »
10 claves para la ciberseguridad en el teletrabajo

10 claves para la ciberseguridad en el teletrabajo

El auge del teletrabajo ha incrementado los ciberataques, exigiendo mayor preparación en las empresas. INCIBE registró 97.000 incidentes en 2024, con un notable impacto en pymes y autónomos. La formación, el uso de VPNs y la autenticación en dos pasos destacan entre las medidas esenciales. Adoptar una cultura de ciberseguridad es clave para garantizar un entorno laboral remoto seguro. Teletrabajo y ciberseguridad: un reto estratégico El trabajo remoto se ha consolidado como una forma flexible y eficiente de operar, pero también ha multiplicado los riesgos para la seguridad de la información. La dispersión de dispositivos y el uso de redes no corporativas han hecho que los entornos remotos se conviertan en objetivos preferentes para los ciberataques. Para las organizaciones, reforzar sus defensas no es solo una obligación técnica, sino un imperativo estratégico. La ciberseguridad ya no puede considerarse un asunto exclusivo del departamento de IT. Su impacto atraviesa a toda la organización y su efectividad depende en gran medida del comportamiento de los empleados. En este contexto, resulta esencial adoptar buenas prácticas que protejan los datos y fortalezcan la resiliencia digital. 1. Formación continua: el primer escudo La mayoría de las brechas de seguridad se originan por errores humanos. Abrir archivos maliciosos, utilizar contraseñas débiles o caer en ataques de phishing son prácticas comunes que pueden prevenirse con una formación adecuada. Esta debe ser práctica, continua y adaptada a cada perfil profesional. Simulaciones de ciberataques y talleres personalizados por departamentos ayudan a que los empleados interioricen los riesgos y desarrollen respuestas efectivas. Capacitar desde el conocimiento evita incidentes que ningún antivirus puede detener por sí solo. 2. Normas claras y comprensibles En entornos remotos, las políticas de seguridad deben estar bien definidas y al alcance de todos. Establecer reglas claras para el uso de redes, dispositivos, correos electrónicos y almacenamiento en la nube evita errores críticos. La simplicidad y la aplicabilidad son esenciales: una política compleja será ignorada. Proporcionar guías accesibles y sin tecnicismos permite que todos los empleados, independientemente de su perfil, comprendan la importancia de las medidas y las apliquen con rigor. 3. VPN corporativa: acceso remoto seguro Una red privada virtual (VPN) garantiza que los datos transmitidos estén cifrados, impidiendo que terceros accedan a información sensible. Su uso debería ser obligatorio en cualquier conexión fuera del entorno corporativo. No basta con implementar la VPN; también es crucial actualizarla, supervisar su uso y formar a los empleados para que no la desactiven por comodidad. 4. Equipos configurados desde el inicio Antes de entregar un dispositivo, debe ser preparado con herramientas de protección: antivirus, cortafuegos, cifrado de discos y desactivación de funciones innecesarias. Además, es recomendable que los equipos sean gestionados de forma centralizada, permitiendo aplicar políticas de seguridad y detectar amenazas con rapidez. Una configuración adecuada desde el primer día reduce el riesgo de vulnerabilidades en el entorno remoto. 5. Verificación en dos pasos: barrera eficaz La autenticación en dos factores (2FA) añade una capa adicional de seguridad. Incluso si una contraseña es comprometida, el atacante no podrá acceder sin el segundo factor, normalmente un código temporal. Este sistema debería aplicarse de forma generalizada en herramientas corporativas, plataformas críticas y accesos a datos sensibles. 6. Control de accesos por roles Limitar el acceso según funciones minimiza el impacto de posibles ataques. No todos los empleados necesitan ver o gestionar toda la información. Definir roles y permisos específicos permite contener daños en caso de incidentes. Además, facilita el cumplimiento normativo, como el exigido por el RGPD, y mejora la trazabilidad de accesos y acciones internas. 7. Plan de respuesta ante incidentes Estar preparados para actuar ante un incidente es tan importante como prevenirlo. Contar con un protocolo claro, con responsables asignados y una cadena de comunicación definida, es imprescindible. El plan debe contemplar notificaciones internas, comunicación con terceros y criterios para evaluar el impacto de cada incidente. 8. Auditorías de seguridad y revisiones La ciberseguridad no es estática. Requiere revisiones periódicas para detectar debilidades y corregirlas a tiempo. Auditorías programadas y herramientas de monitorización ayudan a identificar accesos sospechosos o configuraciones incorrectas. Este enfoque proactivo permite anticiparse a amenazas antes de que causen daños. 9. Dispositivos personales, bajo control El uso de dispositivos personales debe evitarse o regularse estrictamente mediante políticas BYOD (Bring Your Own Device). Si no se puede evitar, es fundamental aplicar medidas como el cifrado, la gestión remota o la restricción de funcionalidades. El mejor escenario sigue siendo proporcionar equipos corporativos preparados para cumplir con los estándares de seguridad. 10. Cultura de la ciberseguridad Más allá de las herramientas, lo que garantiza la protección es una mentalidad compartida. Toda la organización, desde directivos hasta nuevos empleados, debe asumir la ciberseguridad como una responsabilidad colectiva. Fomentar una cultura de seguridad reduce errores, mejora la capacidad de respuesta y crea un entorno de trabajo digitalmente resiliente. CONSIGUE LA GUÍA ESENCIAL PARA DIRECTIVOS PREVENCIÓN DE RIESGOS LEGALES Y PENALES Descargar gratis Un reto y una oportunidad para las empresas La ciberseguridad en el teletrabajo no es una carga, sino una oportunidad para mejorar procesos y reforzar la confianza de clientes y colaboradores. Las organizaciones que actúen con anticipación y compromiso estarán mejor preparadas para afrontar los desafíos del entorno digital.

Leer más »
El modelo publicitario de grandes tecnológicas vulnera la normativa europea de protección de datos

El modelo publicitario de grandes tecnológicas vulnera la normativa europea de protección de datos

El modelo publicitario de grandes tecnológicas vulnera la normativa europea de protección de datos El modelo publicitario de grandes tecnológicas vulnera la normativa europea de protección de datos El modelo publicitario de grandes tecnológicas vulnera la normativa europea de protección de datos El Tribunal de Apelación de Bruselas ha declarado ilegal el modelo de consentimiento utilizado por Google, Microsoft, Amazon y X para la publicidad basada en seguimiento. El fallo considera que este sistema incumple el Reglamento General de Protección de Datos (RGPD) al no garantizar un consentimiento válido. Amnistía Internacional celebra la decisión como una victoria clave para el derecho a la privacidad en Europa. El modelo actual permite la difusión masiva de datos personales sin un control efectivo sobre su tratamiento. Bruselas tumba el modelo de consentimiento en la publicidad online El pasado 14 de mayo, el Tribunal de Apelación de Bruselas emitió una resolución clave para la privacidad digital en Europa. El fallo concluye que el sistema de consentimiento en el que se basa la publicidad personalizada de gigantes tecnológicos como Google, Microsoft, Amazon y X vulnera la legislación de protección de datos de la Unión Europea. La decisión se refiere directamente al modelo basado en el denominado Marco de Transparencia y Consentimiento (TCF), que emplea ventanas emergentes para obtener el consentimiento de los usuarios. Según el tribunal, este enfoque no garantiza un consentimiento informado, libre y específico, como exige el Reglamento General de Protección de Datos (RGPD). CONSIGUE LA GUÍA ESENCIAL PARA DIRECTIVOS PREVENCIÓN DE RIESGOS LEGALES Y PENALES Descargar gratis Amnistía Internacional: “Una victoria para la privacidad” Hannah Storey, asesora de política sobre Tecnología y Derechos Humanos en Amnistía Internacional, calificó el fallo como “una gran victoria para el derecho a la privacidad”. Storey subrayó que la resolución lanza un mensaje claro: “Las empresas tecnológicas deben abandonar la publicidad basada en la vigilancia y sustituirla por modelos más respetuosos con los derechos humanos”. La experta denunció que el actual sistema de pujas en tiempo real para la publicidad online recopila datos personales sensibles como hábitos de lectura, ubicación, gustos e incluso estado de salud, sin que el usuario tenga un control efectivo sobre su información. Intercambio masivo de datos sin control efectivo Storey explicó que cada vez que una persona accede a una página web, se activa un sistema que comparte su información personal con miles de empresas en cuestión de segundos. Estas compañías compiten entre sí para mostrar un anuncio al usuario, sin que exista una supervisión adecuada sobre el uso de esos datos. Este modelo, en opinión de Amnistía Internacional, constituye una violación sistemática y masiva del derecho a la privacidad, ya que no hay garantías reales de que los datos se utilicen de forma transparente, proporcional y lícita. El RGPD, en el centro del debate Las grandes plataformas han defendido en repetidas ocasiones que su sistema se ajusta al RGPD, una norma europea adoptada en 2016 para reforzar la protección de los datos personales. Sin embargo, la resolución del Tribunal belga pone en entredicho esta interpretación, y deja claro que el consentimiento solicitado mediante mecanismos como los banners emergentes no cumple los estándares establecidos por la normativa.

Leer más »
Las reclamaciones ante la AEPD bajan un 13 %

Las reclamaciones ante la AEPD bajan un 13 % en 2024, pero las sanciones superan los 35 millones de euros

La AEPD tramitó 18.885 reclamaciones en 2024, un 13 % menos que en 2023, aunque sigue siendo la segunda cifra más alta desde la entrada en vigor del RGPD. Las brechas de datos personales motivaron el 37 % del total de sanciones económicas, alcanzando los 13,1 millones de euros. Videovigilancia, servicios de internet y sector laboral fueron las áreas con mayor número de reclamaciones. Los sectores más sancionados económicamente fueron energía, banca y servicios digitales. Descenso de reclamaciones, pero cifras aún elevadas La Agencia Española de Protección de Datos (AEPD) gestionó un total de 18.885 reclamaciones durante 2024, lo que representa una disminución del 13 % respecto al año anterior, en el que se alcanzó un récord histórico. A pesar del descenso, la cifra se mantiene como la segunda más alta desde la aplicación del Reglamento General de Protección de Datos (RGPD) y un 25 % superior a la de 2022. Además, se recibieron 825 reclamaciones transfronterizas procedentes de otras autoridades del Espacio Económico Europeo, con un incremento del 17 % respecto a 2023. En total, la AEPD registró 19.722 entradas, incluyendo tanto denuncias como actuaciones iniciadas de oficio. Resolución ágil y eficacia del mecanismo de traslado Uno de los principales instrumentos para agilizar la respuesta a los ciudadanos fue el mecanismo de traslado de reclamaciones al responsable o encargado del tratamiento. Gracias a este procedimiento, el 88 % de los casos se resolvieron satisfactoriamente sin necesidad de iniciar expediente sancionador, que solo fue necesario en el 5 % de los casos. El tiempo medio de resolución fue de 77 días. Videovigilancia e internet, entre las materias más reclamadas Por materias, la videovigilancia lideró las reclamaciones en 2024, con un aumento del 19 %. Le siguieron los servicios de internet (+8 %) y el sector comercio-transporte-hostelería (+7 %). Cabe destacar el crecimiento del 49 % en las reclamaciones laborales, aunque estas aún no figuran entre las más numerosas. Procedimientos sancionadores en aumento Durante el año, la AEPD finalizó 414 procedimientos sancionadores o de apercibimiento. Las materias más afectadas fueron nuevamente la videovigilancia (pese a un descenso del 49 % respecto a 2023), internet (10 %), publicidad (-20 %), comercio y hostelería, y asuntos laborales (+28 %). Multas millonarias y sectores más afectados En 2024, la Agencia impuso 281 sanciones con un importe global de 35.592.200 euros. Los sectores más multados fueron: Energía y agua: 11.680.600 euros (frente a los 115.500 euros en 2023). Entidades financieras: 5.356.900 euros. Servicios de internet: 4.547.380 euros. Telecomunicaciones: 3.330.000 euros. Contratación fraudulenta: 2.538.200 euros. Brechas de datos, causa destacada de sanciones Las brechas de datos personales motivaron 30 expedientes, con sanciones que sumaron 13.179.600 euros, equivalentes al 37 % del total. Entre las infracciones más habituales destacan: Pérdida de confidencialidad de datos personales. Ausencia de medidas de seguridad acordes al riesgo. Incumplimiento de la protección de datos desde el diseño y por defecto. Falta de notificación de la brecha a la AEPD y a los afectados. Administraciones públicas también bajo sanción La Memoria de 2024 también evidencia que varias administraciones públicas fueron sancionadas por incumplir requerimientos o no acreditar la ejecución de medidas correctivas, lo que constituye una infracción muy grave según la normativa vigente. La tendencia general apunta a una mayor eficacia en la gestión de conflictos, con los traslados como herramienta preferente y con un enfoque cada vez más firme sobre sectores críticos como el energético, financiero y digital.

Leer más »
Los 10 errores más comunes en la implementación de compliance penal

Los 10 errores más comunes en la implementación de compliance penal

Puede que tengas un programa de compliance penal en marcha. Puede incluso que hayas invertido en formación, manuales y procedimientos. Pero si caes en uno solo de estos errores, todo tu sistema puede ser papel mojado ante un juez. La mayoría de las organizaciones cree estar protegida… hasta que tienen que demostrarlo. El cumplimiento normativo no es una declaración de intenciones, es una responsabilidad penal empresarial. Y el hecho de contar con un documento no exime a la persona jurídica si no se demuestra eficacia real. Lo que muchos no ven es que los errores más peligrosos en compliance penal no están en lo que falta, sino en lo que se hace mal pensando que está bien. Por eso, desde el servicio de Compliance, trabajamos sobre los puntos ciegos más habituales en empresas que ya creen estar cubiertas. Aquí te compartimos los 10 fallos más críticos que vemos cada semana: 1. Copiar un modelo estándar sin adaptar a la actividad real Puede sonar cómodo y rápido, pero un modelo genérico no resiste un análisis pericial ni una investigación penal. El compliance penal debe construirse en función del sector, tamaño, riesgos reales y estructura interna de cada organización. 2. Delegar todo en el departamento jurídico sin implicación directiva El Código Penal lo deja claro: la responsabilidad no desaparece si la dirección se desentiende. Si el órgano de administración no lidera, el modelo carece de eficacia. 3. No realizar un mapa de riesgos penales detallado Este error lo hemos visto decenas de veces: empresas que creen cumplir porque tienen un documento que enumera delitos. Pero si no hay un análisis específico de exposición penal, no hay fundamento jurídico defensivo. 4. Falta de formación continua y específica ¿Estás seguro de que tus empleados saben qué conductas pueden implicar responsabilidad penal para la empresa? Si la respuesta es no o “recibieron una charla hace años”, el modelo es ineficaz. 5. No nombrar un órgano de control independiente y activo Un compliance officer “de nombre” o un comité que no actúa en la práctica equivale a no tener nada. La supervisión debe ser real, autónoma y documentada. 6. Manuales extensos, técnicos y sin uso real Los manuales deben ser operativos, no enciclopedias jurídicas. Si nadie los entiende ni aplica, no sirven de defensa. 7. No integrar el compliance penal con otros sistemas (PRL, LOPD, ISO…) Puede que pienses que tu empresa está cubierta porque cumple otras normativas, pero el compliance penal necesita una lógica propia, aunque debe convivir con el resto de controles. 8. No revisar y actualizar el modelo tras cambios internos o legales Un modelo obsoleto es inútil. Cambios en la plantilla, proveedores, procesos o legislación deben reflejarse en el sistema de compliance penal. 9. No tener un canal de denuncias eficaz y anónimo Sin canal interno, sin protección al denunciante o sin registro de actuaciones, el sistema pierde uno de sus pilares clave de eficacia y prevención. 10. Tratar el compliance como un trámite más Este es el más grave. La mayoría cree que cumple, pero actúa por inercia o por presión del cliente. Sin una verdadera cultura de cumplimiento, el sistema falla cuando más se necesita. Y lo peor de todo es que estos errores no se detectan… hasta que ya es tarde. Si alguno de estos errores te resulta familiar, no estás solo. La mayoría de empresas parte de una base débil sin saberlo. Desde el servicio de Compliance, evaluamos tu modelo actual, detectamos ineficiencias y adaptamos el sistema a tu realidad legal y operativa. Con un enfoque práctico, sin tecnicismos innecesarios y orientado a la prueba eficaz. Hablamos con dirección, revisamos evidencias, auditamos medidas y, si es necesario, reconstruimos el modelo desde dentro, contigo. Cumplir no es aparentar. Es poder demostrarlo cuando toca. Podemos ayudarte a descubrir qué parte de tu sistema puede fallar… antes de que lo haga. Habla con un consultor y analiza tu situación con una revisión profesional sin compromiso.Descubre cómo lo enfocamos en el servicio de Compliance. Preguntas frecuentes sobre errores en compliance penal ¿Un modelo genérico de compliance penal puede servir? No. Debe estar adaptado a la estructura y riesgos reales de cada organización para que sea válido. ¿Es obligatorio tener un canal de denuncias? Sí, especialmente para empresas de determinados tamaños. Además, es un criterio clave de eficacia del modelo. ¿Cada cuánto tiempo debe revisarse el modelo de compliance? Debe revisarse al menos una vez al año o cuando haya cambios internos, regulatorios o en el entorno. ¿Quién debe liderar el compliance penal? La alta dirección. Su implicación activa es esencial para la validez del modelo. ¿Se puede sancionar a una empresa aunque tenga compliance? Sí, si se demuestra que el modelo no era eficaz o no se aplicaba realmente.

Leer más »
Plantilla de análisis de riesgos conforme al Esquema Nacional de Seguridad

Plantilla de análisis de riesgos conforme al Esquema Nacional de Seguridad

¿Estás seguro de que la plantilla que utilizas para evaluar riesgos cumple de verdad con lo que exige el Esquema Nacional de Seguridad? Porque no basta con rellenar un documento genérico: un análisis mal planteado puede generar una falsa sensación de cumplimiento y dejar grietas críticas sin cubrir. Muchos responsables de seguridad TIC en administraciones públicas y entidades del sector privado piensan que con tener una matriz de riesgos básica ya han hecho lo necesario. Lo que no ven es que, si esa plantilla no está alineada con los niveles de seguridad del ENS, puede invalidar el cumplimiento global del marco normativo. Y en una auditoría, eso no es solo un problema técnico: puede ser un detonante legal. Uno de los errores más frecuentes que vemos al revisar proyectos es el uso de formatos heredados de normativas como ISO 27001, que aunque parezcan similares, no responden a los criterios ni al enfoque de categorización y proporcionalidad que impone el ENS. Por eso, desde el principio, es clave trabajar con una plantilla diseñada específicamente para el Esquema Nacional de Seguridad, como la que se aplica en el servicio de Esquema Nacional de Seguridad. El riesgo de creer que “ya cumples” Puede que pienses que tu análisis de riesgos está cubierto porque alguien en tu organización lo hizo hace un par de años. Pero ¿se actualiza con cada cambio significativo? ¿Refleja la categorización del sistema según confidencialidad, integridad y disponibilidad? ¿Están trazadas las amenazas reales y su impacto en el nivel de seguridad exigido? Este error lo hemos visto decenas de veces: una plantilla tipo Excel, con riesgos genéricos, sin trazabilidad, ni contexto ENS. El problema no es solo el formato, sino la falta de conexión con las medidas concretas que exige el Esquema Nacional de Seguridad. Y eso, al final, se traduce en: Auditorías fallidas Informes de cumplimiento incompletos Medidas técnicas no justificadas Responsabilidad directa en caso de incidente Si estás trabajando con información de categoría MEDIA o ALTA, los errores en el análisis de riesgos pueden tener consecuencias serias. Más aún si no se han asociado correctamente las amenazas a los activos, o si los niveles de riesgo residual no están documentados conforme al enfoque de proporcionalidad del ENS. ¿La plantilla lo soluciona todo? No. Pero es el primer filtro crítico. Una plantilla alineada al Esquema Nacional de Seguridad no solo organiza los riesgos, sino que establece el marco sobre el que se fundamenta todo el ciclo de seguridad. Desde la adopción de medidas hasta la supervisión continua. Es, literalmente, la base sobre la que se construye tu declaración de aplicabilidad. Por eso, el servicio de Esquema Nacional de Seguridad parte de una metodología de análisis que se adapta al nivel de exigencia de cada sistema, integra las categorías definidas en el ENS y genera un informe útil para auditoría y toma de decisiones.   ¿Qué pasa si no actualizas tu análisis de riesgos? No es solo una obligación documental. Es un requisito vivo. Según el artículo 11 del Real Decreto 311/2022, el análisis de riesgos debe ser periódico y dinámico, ajustado a los cambios tecnológicos, organizativos o de amenazas. Y si no lo haces bien: Las medidas de seguridad pueden ser inadecuadas Los responsables pueden responder por omisión Pierdes trazabilidad ante el regulador o el auditor ¿Y si todo esto estuviera mal planteado desde la plantilla inicial? La mayoría cree que cumple, pero pocos pueden demostrarlo de forma clara y alineada al marco ENS. Si tu plantilla de análisis de riesgos no cumple con estos criterios, es probable que todo el sistema de seguridad esté en una falsa zona de confort. En Audidat trabajamos con entidades que necesitan más que una checklist. Analizamos tu caso, adaptamos la evaluación a tu realidad operativa y normativa, y te acompañamos sin generar dependencia. Lo hacemos desde el conocimiento práctico, con informes que pasan auditorías y sirven para decidir. Puedes consultarnos sin compromiso y evaluar si tu análisis de riesgos cumple de verdad con lo que exige el Esquema Nacional de Seguridad. Preguntas frecuentes sobre el análisis de riesgos en el ENS ¿Cada cuánto tiempo debe actualizarse el análisis de riesgos según el ENS? Debe actualizarse periódicamente y siempre que se produzcan cambios significativos en el sistema o su entorno. ¿Una plantilla genérica sirve para cumplir con el ENS? No. El ENS exige un enfoque propio, basado en la categorización de los sistemas y la proporcionalidad de medidas. ¿Puedo reutilizar el análisis de riesgos de una ISO? No es recomendable. Aunque hay puntos en común, el ENS tiene requisitos y estructura propios que deben respetarse. ¿Qué debe contener una plantilla válida para el ENS? Activos, amenazas, niveles de impacto, análisis de riesgo residual y trazabilidad con medidas de seguridad del ENS. ¿Es obligatorio tener evidencia documental del análisis de riesgos? Sí. Es un requisito exigido por el ENS y debe estar disponible en auditorías o revisiones por parte del órgano competente.

Leer más »

Te ayudamos

Coméntanos tu problema para asignarte un consultor especializado y darte una solución jurídica en menos de 24hs.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid | Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla, tal y como se explica en la información adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

¿Necesitas ayuda con el cumplimiento normativo de tu organización?

Te asignaremos un consultor experto para darte una solución personalizada gratuita en menos de 24h.