Desde el 9/10/2024, empresas con más de 50 trabajadores tienen 3 meses para negociar medidas LGTBI
  • Licenciado en Derecho.
  • Dieciocho años de experiencia en el ámbito de la protección de datos personales.
  • Director Técnico-Jurídico de la Red de Consultoría Audidat, empresa con presencia en todo el territorio nacional especializada en servicios de consultoría, auditoría, formación y control en el ámbito de la normativa de protección de datos personales.
  • Curso de especialización en Ciberseguridad: Certified Cyber Security Professional, organizado por el Cyber Security Center (CSC).
  • Master in Business Administration Executive (MBA Executive) por la Escuela de Negocios de la Confederación de Empresarios de Albacete (FEDA) y Fundesem Business School.
  • Formación en sistemas de gestión de Compliance (UNE-ISO 19600:2015), impartidos por entidades de reconocido prestigio como AENORy Wolters Kluwer.
  • Formación en materia de Esquema Nacional de Seguridad, incluyendo los principios en que se sustenta, los requisitos mínimos de seguridad y la correspondiente auditoría e informe del estado de seguridad.
  • Especializado en la gestión de procedimientos ante la Agencia Española de Protección de Datos, habiendo ejercido también la abogacía con Número de Colegiación 2192 del Ilustre Colegio de la Abogacía de Albacete.
  • Amplia experiencia como conferenciante y formador en materia de privacidad y protección de datos de carácter personal, habiendo impartido múltiples cursos, seminarios y ponencias en el ámbito de su especialidad.
Protocolo de desconexión Digital: claves para cumplir la ley
Ética corporativa
Marisa Romero

Protocolo de desconexión Digital: claves para cumplir la ley

El mundo laboral ha experimentado una transformación radical con la digitalización, difuminando peligrosamente las fronteras entre la vida profesional y la personal. El acceso constante a herramientas de comunicación como el correo electrónico, la mensajería instantánea o las plataformas de colaboración, si bien aumenta la eficiencia, también impone una conectividad permanente que pocos empleados logran modular. La principal inquietud para las empresas y, en particular, para los departamentos de recursos humanos y la dirección, es cómo garantizar que el personal pueda ejercer su derecho al descanso y a la conciliación, manteniendo al mismo tiempo la productividad. Este desafío afecta a toda la plantilla, desde los directivos hasta el personal operativo, y puede generar un ambiente de trabajo de estrés crónico y agotamiento. La omisión o la gestión inadecuada de este fenómeno conlleva consecuencias significativas que van más allá del malestar individual. La falta de un protocolo de desconexión digital claro puede traducirse en un aumento del burnout, una disminución de la moral y, a largo plazo, en una merma de la productividad general. En el contexto legal, el incumplimiento de la normativa vigente en España, que reconoce este derecho, expone a la organización a posibles sanciones económicas de la Inspección de Trabajo y a conflictos laborales con los representantes de los trabajadores. Por ello, la implementación de medidas efectivas es una prioridad no solo ética, sino también de cumplimiento normativo (compliance). Este artículo tiene como objetivo principal desgranar la obligatoriedad, el proceso de implantación y las mejores prácticas para configurar un protocolo de desconexión digital que sea efectivo, legal y beneficioso para la cultura empresarial. A través de una guía detallada, explicaremos cómo la correcta adopción de un protocolo de desconexión digital puede transformar el entorno laboral y cómo el servicio de protocolo de desconexión digital de Audidat se posiciona como una herramienta clave para lograr este equilibrio. El protocolo de desconexión digital es un conjunto de normas internas que una empresa debe establecer para garantizar a sus trabajadores el derecho a no responder a comunicaciones profesionales, ya sean correos electrónicos, llamadas o mensajes, fuera de su horario laboral legalmente establecido, respetando su tiempo de descanso, permisos y vacaciones. La importancia de regular el protocolo de desconexión digital: un derecho fundamental en la era digital El protocolo de desconexión digital es mucho más que una simple política interna; es la materialización de un derecho laboral fundamental en el siglo XXI. La normativa española, especialmente a través de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD), lo consagra. Específicamente, el artículo 88 de dicha ley establece el derecho de los trabajadores a la desconexión digital, garantizando la limitación del uso de los medios tecnológicos de la empresa para fines profesionales fuera del tiempo de trabajo legal o convencionalmente establecido. Este marco legal obliga a las empresas, independientemente de su tamaño, a crear una política interna que defina de forma clara los límites y las modalidades de ejercicio del derecho a la desconexión. La legislación subraya que esta política debe ser elaborada tras la negociación con los representantes legales de los trabajadores (RLT), o, en ausencia de estos, con la propia plantilla, lo que subraya su carácter de acuerdo y su relevancia dentro de la gobernanza corporativa. ¿Qué ocurre si no se implementa el derecho a la desconexión? El incumplimiento de la obligación de establecer un protocolo de desconexión digital expone a la organización a diversos riesgos, que se pueden clasificar en dos grandes categorías: los riesgos laborales y los riesgos sancionadores. Riesgos laborales: La falta de límites claros puede generar un clima de tecnoestrés y fatiga. Esto lleva a una mayor rotación de personal, absentismo y, crucialmente, una disminución del compromiso y la creatividad. Los empleados que sienten que están obligados a estar disponibles 24/7 reportan mayores niveles de insatisfacción laboral, impactando directamente en la calidad del trabajo y el rendimiento general de la empresa. Riesgos sancionadores: La Inspección de Trabajo y Seguridad Social tiene potestad para sancionar a las empresas que no cumplan con la obligación de negociar e implantar una política de desconexión. Dado que la no aplicación de la normativa de conciliación se considera una infracción laboral, las multas pueden ser significativas, clasificándose como infracciones graves o muy graves, dependiendo de la reiteración y el impacto. El papel del protocolo en la cultura corporativa Un protocolo de desconexión digital bien diseñado actúa como un motor de cambio cultural. Al formalizar el respeto por el tiempo personal, la empresa proyecta una imagen de empleador responsable y moderno. Esto es vital para la retención del talento y para atraer a profesionales cualificados que valoran cada vez más el equilibrio entre la vida laboral y personal. El protocolo no debe ser visto como una restricción a la productividad, sino como un catalizador para la eficiencia, ya que promueve un descanso efectivo que se traduce en mayor concentración y mejores resultados durante la jornada laboral. Componentes esenciales para diseñar el protocolo de desconexión digital de su empresa Para que el protocolo de desconexión digital sea funcional y jurídicamente sólido, debe abordar una serie de puntos clave que definen su alcance y su aplicación práctica. La mera existencia de un documento no es suficiente; la clave reside en la especificidad y en la comunicación efectiva del mismo. Ámbito de aplicación y excepciones El protocolo debe establecer de forma inequívoca a quién aplica: Trabajadores incluidos: Debe quedar claro que el derecho es para toda la plantilla, incluyendo a quienes tienen un régimen de teletrabajo. Definición del tiempo de trabajo: Se debe precisar cuál es el horario laboral en el que la conectividad es obligatoria y, por ende, cuál es el periodo de desconexión. Excepciones: Es fundamental contemplar las situaciones en las que, por razones de fuerza mayor o riesgo grave e inminente, pueda requerirse la disponibilidad del trabajador (por ejemplo, en servicios de emergencia, crisis técnicas o incidentes de ciberseguridad). Estas excepciones deben ser limitadas, justificadas y, de ser posible, compensadas.

Leer más »
ENS en receta electrónica: puntos críticos de seguridad
Esquema Nacional de Seguridad
Marisa Romero

ENS en receta electrónica: puntos críticos de seguridad

Cuando hablamos de sistemas de receta electrónica, estamos abordando una de las áreas más sensibles de la salud digital. Estos sistemas no solo gestionan procesos clínicos y administrativos vitales, sino que también manejan datos de salud que son la categoría más protegida bajo el RGPD. Puede que pienses que tu software es seguro porque cumple con los requisitos mínimos de interoperabilidad, pero lo que muchos no ven es que la seguridad no es una característica opcional; es la base de todo el sistema. La obligatoriedad del Esquema Nacional de Seguridad (ENS) para el sector público y sus proveedores implica que cualquier sistema de receta electrónica debe adherirse a unos estándares técnicos muy exigentes. Un fallo en la seguridad aquí tiene un impacto directo en la vida de los pacientes (integridad del tratamiento) y en la confidencialidad de sus historiales. La inacción o una implementación superficial del Esquema Nacional de Seguridad es un riesgo que ninguna entidad de salud puede permitirse. Puntos críticos de seguridad que no puedes ignorar El desafío no es la funcionalidad de la receta, sino la cadena de confianza que la soporta: desde el médico que la emite hasta la farmacia que la dispensa y el servidor que almacena el historial. Este error lo hemos visto decenas de veces: se enfoca la seguridad en el perímetro sin asegurar el corazón de la información. 1. La Integridad del Dato: El Centro de la Confianza La integridad es el pilar más crítico en un sistema de receta electrónica. Un error invisible, o un ataque, que altere una dosis o un medicamento es una amenaza directa para la salud del paciente. El ENS exige medidas rigurosas para garantizar la integridad: Trazabilidad total: Debe quedar registro inmutable de quién emite, modifica o consulta la receta, y cuándo. Los logs de actividad son la prueba de vida del sistema. Firma electrónica avanzada: La receta debe ser firmada digitalmente (certificados cualificados) para garantizar la autoría y que no ha sido modificada desde su emisión. La validez legal y clínica depende de esto. Control de cambios: Los procedimientos de software y hardware deben estar documentados y controlados rigurosamente para asegurar que una actualización no introduce vulnerabilidades o altera el proceso de forma inesperada. 2. La Disponibilidad y la Continuidad del Servicio ¿Qué sucede si el sistema se cae durante un pico de demanda o por un ataque de ransomware? El coste oculto de no actuar ahora es la interrupción de la asistencia sanitaria. El ENS obliga a los sistemas de receta electrónica (generalmente clasificados con un Nivel Alto de seguridad por la sensibilidad del dato) a contar con: Planes de Continuidad de Negocio (PCN): Documentos y procedimientos probados que aseguren que, en caso de desastre (ciberataque, fallo eléctrico), el sistema puede seguir funcionando o recuperarse en minutos, no en horas. Infraestructura redundante: Servidores duplicados (clusters) y backups en distintas ubicaciones geográficas, aislados de la red principal, para garantizar el acceso a la información vital incluso si el sitio principal es comprometido. 3. La Confidencialidad en la Externalización (Cloud y Proveedores) La mayoría de las entidades utiliza servicios cloud o hosting de terceros. Puede que pienses que el proveedor se encarga de todo. Pero la responsabilidad del dato es tuya. El ENS extiende sus requisitos a toda la cadena de suministro. ¿Estás seguro de que tu proveedor de hosting está certificado en ENS? Si no lo está, la cadena de seguridad tiene un eslabón débil. Se exige el cifrado en tránsito y en reposo de los datos de salud. Un fallo en la configuración del cifrado es una brecha potencial inmediata de miles de historiales. El Esquema Nacional de Seguridad como garantía de cumplimiento El cumplimiento del ENS no es solo un requisito burocrático; es una auditoría técnica constante de tus procedimientos y sistemas. Te permite identificar esas debilidades invisibles, esos errores de configuración que podrían exponer la información crítica. Si tu organización maneja sistemas de receta electrónica o es proveedor de los mismos, necesita un diagnóstico experto que asegure la Integridad, Disponibilidad y Confidencialidad en los niveles más altos que exige la ley. En Audidat, te acompañamos en la evaluación, la adecuación y la auditoría de tu sistema para que cumpla rigurosamente con el Esquema Nacional de Seguridad. No esperes a que un incidente ponga en riesgo la salud de tus pacientes. Habla con un consultor de Audidat para evaluar tu nivel de cumplimiento de forma personalizada. Preguntas Frecuentes (FAQs) ¿Qué nivel de seguridad ENS se aplica a un sistema de receta electrónica? Dado que los sistemas de receta electrónica tratan datos de salud (Categoría Especial) y su indisponibilidad o alteración tiene un impacto crítico en la asistencia sanitaria, suelen clasificarse en un nivel de seguridad Medio o, más comúnmente, Alto para las tres dimensiones de seguridad (Confidencialidad, Integridad y Disponibilidad). ¿Qué ocurre si un sistema de receta electrónica no cumple con el ENS? Si el sistema es utilizado por una entidad del sector público o es proveedor de la misma, el incumplimiento del ENS supone una falta grave que puede llevar a sanciones, la rescisión de contratos y, lo que es peor, la imputación de responsabilidad si una brecha de seguridad provoca un daño. Además, la falta de medidas de seguridad adecuadas es una infracción grave del RGPD, ya que se exige un nivel de protección técnico acorde a la sensibilidad de los datos de salud. ¿El cifrado es una medida suficiente para garantizar la confidencialidad? No es la única, pero sí es fundamental. El ENS exige que los datos de Categoría Especial (como los de salud) estén cifrados tanto cuando se almacenan (en reposo) como cuando se transmiten (en tránsito). Sin embargo, el cifrado debe complementarse con una gestión de claves robusta, un control de accesos estricto y una segregación de funciones adecuada, tal como exige el Esquema Nacional de Seguridad.

Leer más »
Comunicación de crisis de ciberseguridad: planificación y pasos a seguir
noticias
Marisa Romero

Comunicación de crisis de ciberseguridad: planificación y pasos a seguir

La preparación para un ciberataque debe priorizar la comunicación de crisis, ya que una gestión deficiente daña la reputación y los ingresos futuros. La planificación exitosa implica crear un comité multidisciplinar (Legal, Ciberseguridad, RRPP) y desarrollar un plan detallado para múltiples escenarios. La rapidez y la transparencia en la comunicación inicial son esenciales para mitigar rumores y especulaciones. Es fundamental mantener una comunicación regular con las partes afectadas incluso después de que el incidente desaparezca de los medios. Tras la crisis, se debe comunicar al público las medidas de seguridad implementadas para reducir riesgos futuros y restaurar la confianza. Planificación estratégica para enfrentar la tormenta Los expertos en ciberseguridad coinciden en que la pregunta para cualquier organización no es si sufrirá un ataque, sino cuándo. Si bien la respuesta técnica para contener la vulneración y recuperar los datos es crítica, muchas empresas descuidan un elemento igualmente vital: la comunicación de crisis. Una comunicación efectiva es una herramienta poderosa que puede preservar la confianza del cliente y mitigar el daño a la reputación y a los ingresos futuros. El éxito comienza mucho antes de que el incidente ocurra, ya sea como parte del plan general de recuperación ante desastres o como un plan independiente. Una experta en comunicaciones de seguridad señala que muchas empresas intentan ganarse el beneficio de la duda en un entorno desfavorable. Es crucial trabajar proactivamente para que los valores y las características que la empresa desea expresar durante una crisis sean ciertos y puedan ser comunicados. 1. Establecer un comité de comunicación de crisis El primer paso es designar un equipo de empleados responsables de gestionar todas las comunicaciones y coordinar la respuesta a lo largo de toda la organización. Esto evita la desinformación y asegura que la comunicación no se omita. El equipo debe ser multidisciplinar, incluyendo miembros de departamentos clave en la ciberrespuesta, tales como Legal, Ciberseguridad, Dirección General y Relaciones Públicas (RRPP). 2. Detallar el plan de comunicación Una prioridad del comité es detallar el plan de acción, incluyendo la asignación de tareas y responsabilidades de comunicación. Es vital obtener el acuerdo de todos los ejecutivos clave de antemano. El plan debe servir como guía estratégica incluso si una persona clave no está disponible. Dado que los ciberataques abarcan diversos esquemas, desde el ransomware hasta las vulneraciones de datos, el plan debe identificar tantos escenarios como sea posible, incluyendo borradores de comunicados pre-aprobados para cada uno. También debe especificar los canales de comunicación a utilizar (correo electrónico, sitio web, redes sociales). Contar con un plan ayuda a demostrar a los reguladores que se actuó conforme a un protocolo establecido. 3. Realizar simulaciones integrales Aunque se realicen simulacros de respuesta técnica, es fundamental incluir la comunicación de crisis en estas simulaciones. Practicar la respuesta con todo el equipo reduce la tensión, la ansiedad y la probabilidad de errores en un escenario real, altamente estresante. Actuación durante la fase crítica del incidente Una vez que se detecta el ataque, es momento de activar el plan de comunicación. Debido a que las situaciones reales son volátiles y las emociones están a flor de piel, es crucial mantener el enfoque en estos puntos: 1. Comunicación veloz y honesta La rapidez es clave para minimizar la aparición de rumores y especulaciones. Tan pronto como se disponga de la información básica sobre el ataque y su impacto, debe compartirse una declaración inicial. Claridad y responsabilidad: Explicar lo sucedido y cualquier cambio en los procesos empresariales. Si el ataque se debió a un error, se debe asumir la responsabilidad. Instrucciones al público: La primera comunicación debe indicar a las personas potencialmente afectadas qué pasos deben tomar (ej. cambiar contraseñas, monitorizar cuentas). Establecer un calendario: Informar cómo y cuándo la empresa comunicará las actualizaciones futuras, por ejemplo, a través de redes sociales o una página web específica. 2. Habilitar canales de información adicional Se debe establecer un proceso claro para que los consumidores afectados puedan obtener información específica sobre su situación, como una línea telefónica directa o un correo electrónico dedicado. Estos canales deben ser monitorizados continuamente para garantizar respuestas rápidas, siguiendo el ejemplo de empresas que han creado sitios web dedicados tras incidentes. 3. Actualizar la comunicación de forma regular Un ciberataque es una situación en constante evolución. Mantener un contacto regular con las partes afectadas, incluso después de que los medios de comunicación pierdan interés, demuestra que la empresa se está tomando la situación en serio y está tomando medidas. Proporcionar el estado de las funciones empresariales y las fechas previstas de restauración ayuda a recuperar la confianza. 4. Compartir el plan de reducción de riesgo futuro Una vez que la fase aguda de la crisis ha pasado, es vital comunicar públicamente las acciones tomadas para fortalecer la seguridad. Esto puede incluir la contratación de consultores de seguridad reconocidos y la realización de cambios significativos en las capas de seguridad de la organización. Mostrar un compromiso tangible con la reducción de riesgos futuros mejora la confianza del público. Disponer de un plan sólido permite realizar los ajustes necesarios según la situación específica. Con una comunicación de crisis eficaz y la preparación adecuada, una empresa puede atravesar un ciberataque y salir fortalecida gracias a la respuesta demostrada.

Leer más »
Ciberseguridad 2026: Riesgos de la IA, monocultura y ataques cuánticos
noticias
Marisa Romero

Ciberseguridad 2026: Riesgos de la IA, monocultura y ataques cuánticos

La Inteligencia Artificial (IA) se democratizará para los ciberdelincuentes, permitiendo ataques más rápidos, sofisticados y autónomos. La monocultura de internet (concentración en pocos proveedores cloud y software) hace que fallas o ataques a un solo punto afecten a millones de usuarios. La desinformación dirigida por grupos criminales promoverá hábitos inseguros, a menudo mediante el uso de influencers falsos y campañas de marketing maliciosas. Se intensificará la erosión de la confianza digital con deepfakes y ataques hiperpersonalizados, dificultando la distinción entre identidades reales y fraudulentas. El avance cuántico requiere que organizaciones e individuos prioricen hoy la resistencia cuántica para proteger datos robados en el presente (recopilar ahora, descifrar después). La Inteligencia Artificial impulsa la sofisticación del cibercrimen El año 2026 se perfila como un periodo de desafíos inéditos en el ámbito de la ciberseguridad, impulsado principalmente por el uso avanzado de la Inteligencia Artificial (IA) y la automatización por parte de los ciberdelincuentes. Los expertos han identificado que estas nuevas herramientas reducen la barrera de entrada para criminales con menos conocimientos técnicos, al mismo tiempo que amplían las posibilidades de los más experimentados. El riesgo de la monocultura digital La creciente uniformidad en la infraestructura de internet se ha convertido en una vulnerabilidad estructural. La dependencia masiva de un grupo limitado de grandes proveedores de servicios en la nube y suites de productividad implica que cualquier brecha o interrupción en estas plataformas puede tener un impacto simultáneo en millones de usuarios. Un experto en ciberseguridad señala que la concentración actual hace que todos sean un objetivo potencial. La diversidad de sistemas operativos en el pasado actuaba como un factor disuasorio para los ataques a gran escala, pero el ecosistema digital actual facilita y rentabiliza enormemente las operaciones de los delincuentes, ya que cualquier fragmento de información digital es susceptible de ser monetizado. Desinformación y marketing de hábitos inseguros Se espera un aumento preocupante en la promoción activa de hábitos inseguros en plataformas sociales y servicios de streaming. Las organizaciones criminales están adoptando estructuras similares a las empresas legales, incluyendo equipos de marketing dedicados a campañas que buscan mantener a los usuarios vulnerables. Estos grupos invierten grandes sumas para contratar o crear influencers que recomiendan productos con bajos estándares de seguridad, engañando a su audiencia y afectando seriamente la privacidad y la protección de los individuos. Ataques acelerados por IA y vulnerabilidades La IA generativa, a pesar de sus beneficios, introduce riesgos significativos. Herramientas de chat con IA almacenan historiales de conversación en el navegador, exponiendo información sensible ante ladrones de datos. Más allá de la exposición de datos confidenciales, la IA está transformando la capacidad operativa del cibercrimen. Ya existen grupos que experimentan con sistemas autónomos de IA, como modelos de “Evil GPT” disponibles en la dark web por precios muy bajos. Estos sistemas pueden: Analizar redes. Identificar puntos débiles. Explotar vulnerabilidades sin necesidad de intervención humana constante. El resultado son ataques de phishing y de ingeniería social mucho más rápidos, adaptables y difíciles de detectar. La pérdida de confianza y la amenaza cuántica Erosión de la confianza digital La confianza se posiciona como un principal campo de batalla en 2026. Los procesos de autenticación en la nube se vuelven objetivos de alto valor. Las amenazas incluyen la proliferación de deepfakes, la clonación de voz y la creación de personas sintéticas altamente realistas. Los cibercriminales usarán la IA para crear identidades digitales fraudulentas, mezclando datos reales e inventados, con el objetivo de acceder a cuentas, abrir líneas de crédito y cometer fraudes a largo plazo antes de ser descubiertos. La dificultad para distinguir lo auténtico de lo falso en la comunicación y los servicios digitales aumentará la incertidumbre generalizada entre los usuarios. La necesidad actual de resistencia cuántica Aunque los ataques cuánticos a gran escala puedan parecer lejanos, el avance en la computación cuántica está haciendo que los estándares de encriptación actuales sean insuficientes para el futuro. La inversión en el mercado cuántico proyecta un crecimiento superior a los 5.000 millones de dólares en 2026, lo que subraya la inminencia de la amenaza. Los criminales ya están adoptando la estrategia de “recopilar ahora, descifrar después”: roban datos cifrados hoy con la expectativa de que, cuando la tecnología cuántica esté disponible, podrán descifrarlos, exponiendo décadas de información confidencial. Un cambio de paradigma: la higiene digital Los expertos coinciden en que la ciberseguridad ha dejado de ser únicamente un desafío técnico para convertirse en un pilar social. Es fundamental cambiar el enfoque hacia la higiene digital, inculcando buenos hábitos de seguridad desde edades tempranas. La protección en 2026 exigirá que la responsabilidad individual sea tan crítica como las soluciones tecnológicas. La postura proactiva incluye: mantener sistemas y aplicaciones actualizados, usar contraseñas robustas y únicas, y ser extremadamente escéptico ante comunicaciones sospechosas.

Leer más »
Baliza V16 conectada: la AEPD responde sobre datos y privacidad
noticias
Marisa Romero

Baliza V16 conectada: la AEPD responde sobre datos y privacidad

A partir del 1 de enero de 2026, la baliza V16 Conectada sustituirá obligatoriamente a los triángulos de emergencia. La Agencia Española de Protección de Datos (AEPD) confirma que la baliza no transmite datos de ubicación de forma continua ni mientras está apagada. La geolocalización es completamente anónima: la DGT no tiene manera de vincular la baliza con el comprador, el conductor o el vehículo. La baliza solo emite una alerta de posición al activarse, con el único fin de informar a los Centros de Gestión de Tráfico y mejorar la seguridad vial, no para sancionar. ¿Vigilancia o seguridad? La privacidad en la nueva señalización de emergencias La inminente obligatoriedad de la baliza V16 Conectada como sistema de señalización de emergencias en carretera, a partir del 1 de enero de 2026, ha generado inquietud entre los conductores, especialmente en lo relativo a la geolocalización y la privacidad de sus movimientos. La preocupación se centra en si el dispositivo, dotado de una tarjeta SIM que se conecta a la plataforma DGT 3.0, podría utilizarse para una vigilancia masiva o para la imposición automatizada de sanciones. Ante esta situación, la AEPD y la propia Dirección General de Tráfico (DGT) han emitido comunicados detallados para desmentir los rumores y explicar el funcionamiento real del dispositivo. El anonimato como principio de diseño Según la AEPD, la interpretación de que la DGT podría monitorizar permanentemente la ubicación de un vehículo es incorrecta. La agencia ha sido categórica al afirmar que “Mientras no se activa, la baliza no transmite ningún dato”. La comunicación con los Centros de Gestión de Tráfico se inicia únicamente después de que el conductor pulsa el dispositivo en caso de accidente o avería. Además, un aspecto crucial para la privacidad es la ausencia de datos personales asociados a la baliza: Sin registro de identidad: El comprador no tiene que registrar su identidad ni el producto en ninguna base de datos oficial. Sin vinculación al vehículo: La DGT no puede relacionar la señal de geolocalización recibida con un conductor o un vehículo específico. Alerta anónima: La DGT, a través de su Jefa del área de Telemática, ha confirmado que la administración no tiene forma de saber quién adquirió cada baliza, lo que garantiza que cualquier alerta enviada es anónima. Lo que la V16 realmente hace (y lo que no) Los temores sobre el uso sancionador de la V16 también han sido desmentidos oficialmente. El dispositivo solo emite datos mientras está encendido, y su propósito es exclusivamente informativo para terceros. Uso y objetivo de la baliza V16 La función primordial del dispositivo es alertar de la presencia de un vehículo inmovilizado en un punto exacto de la vía. Propósito: La baliza se limita a enviar la ubicación a los Centros de Gestión de Tráfico. Utilización de los datos: Esta información sirve para actualizar los paneles de mensaje variable y alertar a los sistemas de navegación compatibles, lo que permite una gestión más eficiente del tráfico y, crucialmente, mejora la seguridad. Funciones que no posee La AEPD subraya que la baliza no registra rutas, no funciona como un rastreador, y por tanto, no genera historiales de movimientos que puedan utilizarse para multar. No genera historiales de movimientos. No sustituye la llamada a los servicios de emergencia ni al seguro. No funciona como un sistema eCall. El conductor debe recordar que sigue siendo el responsable de contactar con los servicios de asistencia necesarios tras señalizar el incidente. La V16 y la reducción de riesgos El motivo principal de la obligatoriedad de la V16 a partir de 2026 es la seguridad vial, buscando reducir drásticamente los atropellos. Cada año, muchas personas fallecen al tener que descender de su vehículo para colocar los triángulos de emergencia. La baliza permite señalizar el incidente sin abandonar el habitáculo, disminuyendo significativamente el riesgo. La DGT recuerda a los conductores que para evitar fraudes, es esencial consultar la lista oficial y actualizada de modelos certificados por laboratorios autorizados.

Leer más »
Phishing: antivirus y navegadores no son 100% seguros
noticias
Marisa Romero

Phishing: antivirus y navegadores no son 100% seguros

El phishing se mantiene como la principal amenaza de fraude online, con ataques masivos y de corta duración que buscan robar datos y credenciales. Un análisis de antivirus y navegadores en Windows y Mac revela que ningún producto garantiza una protección del 100% contra las páginas maliciosas. Los antivirus mostraron una detección promedio del 85% en Windows y del 79% en Mac, con grandes diferencias entre marcas. La protección proporcionada solo por los navegadores es significativamente menor, con una media de detección en torno al 63-64%. Phishing: Un desafío de cumplimiento en constante evolución Cada año, miles de consumidores sufren pérdidas económicas al caer en sofisticados fraudes de suplantación de identidad. El phishing, que utiliza correos electrónicos, mensajes o páginas web que simulan ser entidades legítimas (bancos, empresas de mensajería, etc.), representa una de las ciberamenazas más graves para la seguridad de los datos personales y financieros. El éxito de estos ataques radica en su rapidez. Las páginas maliciosas pueden estar activas tan solo unas horas, y la mayoría de los fraudes e infecciones se materializan durante las primeras 24 horas tras el envío del ataque masivo. Esta celeridad subraya la importancia crítica de la eficacia y la velocidad en las herramientas de protección anti-phishing. Para evaluar la protección real ofrecida a los usuarios, se ha llevado a cabo un estudio que analizó el desempeño de 16 antivirus para Windows y 7 para Mac, junto con los navegadores más utilizados en ambos sistemas operativos, utilizando 200 páginas de phishing recientes y activas. 💻 El rendimiento real de la protección anti-phishing Los resultados del análisis indican una mejora en la protección ofrecida por el software en los últimos años. Sin embargo, también confirman que las promesas de «protección total» de los fabricantes no se cumplen. La realidad es que ningún producto logró bloquear el 100% de los ataques, lo que mantiene un riesgo residual significativo para el consumidor. Antivirus: Rendimiento dispar entre plataformas La eficacia de los antivirus varía notablemente no solo entre diferentes marcas, sino también entre sistemas operativos: En Windows: La media de detección de páginas de phishing por los antivirus analizados fue del 85%. Mejor desempeño: Antivirus para Windows bloqueó el 92% de las amenazas. Peor desempeño: Antivirus para Windows registró un 0% de detecciones. En Mac: La cifra de detección promedio desciende al 79%. Mejor desempeño: Dos antivirus para Mac alcanzaron el 88% de bloqueo. Peor desempeño: Antivirus para Mac solo detectó el 52% de los casos. Navegadores web: Una barrera insuficiente La protección que ofrecen los navegadores por sí mismos es considerablemente inferior a la de los suites antivirus, lo que indica que no deben ser la única defensa del usuario. La media de detección se situó en un 63% en Windows y en un 64% en Mac. Resultados destacados: Firefox y Edge en Windows, y Safari en Mac, mostraron el mejor rendimiento dentro de esta categoría. Resultados más bajos: Un navegador específico mostró los peores resultados en ambos sistemas, con una tasa de detección cercana al 60%. Incluso la combinación óptima de un buen antivirus y un navegador adecuado solo logra elevar la protección al 95% en los mejores escenarios. Esto implica que 1 de cada 20 ataques de phishing aún consigue penetrar las defensas de seguridad. Claves para la autoprotección y la acción en caso de fraude Dado que la tecnología no es infalible, la lucha contra el phishing requiere una combinación de buenas herramientas, prácticas informadas y alerta constante por parte del usuario. Desconfiar y verificar Es fundamental mantenerse en guardia contra las tácticas de ingeniería social de los ciberdelincuentes, quienes a menudo crean una sensación de urgencia («¡Tu cuenta será bloqueada!», «Confirma tus datos ya») para anular el pensamiento crítico de la víctima. Verificación directa: Nunca se debe hacer clic en enlaces o abrir archivos adjuntos de mensajes inesperados, especialmente si son alarmistas. Acceda siempre al servicio escribiendo manualmente la dirección web oficial en el navegador. Datos confidenciales: Ninguna entidad legítima (banco u organismo oficial) solicitará contraseñas o datos personales por correo electrónico, SMS o llamada. Use siempre los canales oficiales de la empresa para cualquier confirmación. Actuación ante la sospecha de ataque Si un usuario sospecha haber sido víctima de un ataque de phishing, la rapidez en la acción es esencial para minimizar los daños. Acción inmediata: Cambiar todas las contraseñas comprometidas, contactar de inmediato con la entidad bancaria para alertar del posible fraude y formalizar la denuncia. Reclamación: Si la entidad no procede a la devolución de los fondos sustraídos, el consumidor tiene derecho a reclamar y buscar asesoramiento especializado para defender sus derechos.  

Leer más »
ENS y gestión de datos personales en clubes y federaciones
Esquema Nacional de Seguridad
Marisa Romero

ENS y gestión de datos personales en clubes y federaciones

Puede que pienses que, como club deportivo, federación o asociación, tu principal preocupación es la Ley de Protección de Datos (RGPD y LOPDGDD). Y es cierto. Pero lo que muchos no ven es que la gestión efectiva y segura de información sensible (como datos de salud de deportistas, historial médico, rendimiento o datos económicos de socios) requiere un marco de seguridad técnico robusto que vaya más allá del mero cumplimiento documental. Aquí es donde el Esquema Nacional de Seguridad (ENS) se vuelve vital. Aunque nació para el sector público, sus principios de seguridad son el estándar de facto para cualquier organización que maneje información crítica, y sus requisitos son perfectamente aplicables para garantizar la confidencialidad, integridad y disponibilidad de los datos personales. El riesgo de inacción no es solo una multa por RGPD; es la filtración de datos sensibles de deportistas o socios que dinamita la confianza y la reputación. El riesgo oculto: la intersección entre RGPD y ENS La mayoría cree que cumple al obtener el consentimiento. Pero el RGPD exige también la aplicación de medidas técnicas y organizativas apropiadas para garantizar la seguridad. ¿Estás seguro de que las apps de seguimiento de rendimiento, los sistemas de gestión de cuotas o las plataformas de e-learning que utilizáis cumplen con los niveles de seguridad adecuados? Este error lo hemos visto decenas de veces: se invierte en el front-end (la app o web), pero el back-end de seguridad que aloja los datos personales queda desprotegido o sin el control adecuado. Aplicar el Esquema Nacional de Seguridad en la gestión de datos personales de socios y deportistas te permite cubrir ese vacío técnico. 1. Clasificación de la información (RGPD + ENS) El primer paso es entender qué tienes y dónde lo tienes. No todos los datos son iguales. El ENS exige clasificar la información según tres dimensiones: Confidencialidad: Un dato de salud o un contrato de deportista de élite requiere un nivel alto. Integridad: La información de un resultado médico o la cuenta de cuotas debe ser exacta y no manipulable. Disponibilidad: El acceso a los historiales médicos de urgencia debe estar garantizado en todo momento. Los datos de salud son considerados de Categoría Especial por el RGPD, lo que automáticamente eleva el nivel de seguridad requerido por el ENS (generalmente a nivel Medio o Alto). Esto implica requisitos técnicos más estrictos, como el uso de cifrado, la gestión de identidades y la segregación de redes. 2. Control de accesos y la falsa sensación de seguridad En un club o federación, muchas personas necesitan acceso a datos: entrenadores, médicos, personal de administración, marketing. La mayoría cree que cumple con una contraseña. Lo que muchos no ven es que la gestión de accesos debe basarse en el principio de «necesidad de conocer». El ENS obliga a implementar: Autenticación robusta: No solo una contraseña, sino mecanismos de doble factor (2FA) para acceder a sistemas con datos sensibles. Segregación de funciones: Un administrador de cuotas no debe tener acceso a los historiales médicos, y viceversa. Revisión periódica de permisos: Cuando un deportista se va o un empleado cambia de rol, ¿se eliminan o ajustan sus permisos de forma inmediata? La inacción aquí es una fuente de brechas. 3. Auditoría y mejora continua: el coste oculto de la inacción La mayoría implementa medidas de seguridad y se olvida hasta que ocurre un problema. El ENS, como marco vivo, exige una evaluación continua del riesgo y la realización de auditorías periódicas de los sistemas de información. El coste oculto de no actuar ahora no es la auditoría en sí, sino lo que no se detecta. Si un software de gestión de entrenamiento (que contiene datos sensibles) tiene una vulnerabilidad y no es auditado, la brecha de datos que se derive no solo conllevará una sanción por RGPD, sino también un daño reputacional y la pérdida de la confianza de tus socios y deportistas. La seguridad no es un gasto, es un mecanismo de confianza Un incidente de seguridad en el sector deportivo o asociativo no solo afecta a la organización; tiene un impacto directo y muy sensible en las personas: la exposición de una lesión de alto nivel, el resultado de una prueba médica confidencial o el historial financiero de un socio. La implementación del Esquema Nacional de Seguridad te permite demostrar la diligencia debida en la protección de esta información. En Audidat, te ofrecemos el acompañamiento experto para evaluar tu situación actual, determinar el nivel de seguridad ENS requerido para tus sistemas que gestionan datos personales y construir un plan de adecuación práctico y alineado con el RGPD. Te ayudamos a transformar esta obligación en un mecanismo de confianza. Habla con un consultor para evaluar tu caso de forma personalizada. Preguntas Frecuentes (FAQs) ¿Qué nivel de ENS debo aplicar a los datos de salud de mis deportistas? Los datos de salud son considerados de Categoría Especial según el RGPD. Esto, aplicado al ENS, implica que los sistemas de información que los tratan deben estar, como mínimo, en el Nivel Medio de seguridad, y muy probablemente en Nivel Alto, dependiendo de la cantidad y el impacto que tendría una brecha. Esto debe determinarse mediante un análisis de riesgos formal. ¿El ENS se aplica también a las aplicaciones móviles que usamos para el seguimiento deportivo? Sí. Si la aplicación móvil o la plataforma de cloud que utilizáis (interna o externalizada) procesa, almacena o transmite datos personales sensibles de socios o deportistas, el sistema de información subyacente debe cumplir con las medidas de seguridad del ENS (o demostrar un nivel de seguridad equivalente), especialmente si el sistema es utilizado por entidades públicas o es proveedor de las mismas. La responsabilidad de la seguridad de los datos recae en tu organización (el responsable del tratamiento). ¿Qué es lo más importante que exige el ENS y que suele faltar en los clubes? La falta más común es la gestión de la continuidad de los sistemas de información. El ENS exige planes probados y actualizados para garantizar que, en caso de

Leer más »
5 consejos clave para fortalecer el programa de compliance penal
Compliance corporativo
Marisa Romero

5 consejos clave para fortalecer el programa de compliance penal

Puede que pienses que tu programa de compliance penal está completo simplemente porque redactaste un código ético y designaste a un responsable. Sin embargo, en el complejo panorama regulatorio actual, la mera existencia de un modelo de prevención de delitos (MPD) no es suficiente. La jurisprudencia y la Fiscalía han elevado el listón, exigiendo que estos programas sean reales, efectivos y probables para eximir a la persona jurídica de responsabilidad penal. Lo que muchos no ven es que un programa débil o de papel es casi tan peligroso como no tener ninguno, pues genera una falsa sensación de protección que puede desmoronarse en el momento de la verdad. El desafío no es cumplir, sino demostrar que se cumple activamente. Un programa de compliance debe ser un organismo vivo, que se audita, se mejora y se adapta a los riesgos cambiantes de tu sector. Ignorar las deficiencias internas es el camino más directo hacia un incidente con consecuencias penales o reputacionales. 5 consejos clave que transforman tu programa de compliance en una defensa real Para evitar que tu MPD sea considerado un mero adorno en caso de un incidente, es crucial ir más allá de los requisitos mínimos. Estos cinco puntos son la base sobre la que debe construirse una defensa penal eficaz: 1. Mapeo de riesgos continuo y dinámico ¿Estás seguro de que los riesgos identificados hace tres años siguen siendo los riesgos críticos hoy? La mayoría de las empresas se quedan con una matriz de riesgos estática. El error invisible aquí es no integrar la evolución del negocio (nuevos mercados, digitalización, partners internacionales) en la evaluación de riesgos. Un programa de compliance debe incorporar revisiones periódicas y ad hoc para detectar zonas grises donde los delitos podrían materializarse. Esto incluye no solo los delitos típicos (cohecho, fraude), sino aquellos específicos de tu industria. 2. El canal de denuncias: más allá del buzón de sugerencias Tener un canal de denuncias es obligatorio, pero su efectividad es lo que realmente importa. Este error lo hemos visto decenas de veces: el canal existe, pero el personal no confía en él, no lo conoce o teme represalias. Un canal fuerte debe garantizar anonimato real, ser accesible a todos los niveles (incluidos partners y proveedores) y, fundamentalmente, debe tener un protocolo de investigación y respuesta claro y rápido. La inacción o la gestión inadecuada de una denuncia es una señal de alarma para el juez. 3. Formación segmentada y demostrable La mayoría cree que cumple con una sesión anual de formación. Sin embargo, una formación de talla única es ineficaz. El compliance debe entenderse y aplicarse según la función. No necesita la misma formación el equipo de ventas (riesgo de soborno/fraude) que el equipo de sistemas (riesgo de hacking o revelación de secretos). La clave está en la segmentación, la especialización y, sobre todo, en la capacidad de demostrar que el personal entendió y asimiló el contenido, no solo que asistió. 4. Auditoría y certificación: la prueba de fuego Un MPD sin auditoría es una promesa. Un MPD auditado es una evidencia. La normativa (y los tribunales) valora la existencia de un mecanismo de verificación periódica de la efectividad del programa. Las auditorías internas y, preferiblemente, externas, no solo detectan fallos, sino que demuestran el compromiso de la alta dirección. Esto es crítico, ya que un programa de compliance es la única herramienta de que dispone la persona jurídica para probar su diligencia y evitar o mitigar la pena. 5. El Órgano de Compliance (OC): independencia y recursos El responsable de compliance (u Órgano de Compliance) debe tener la autoridad, autonomía y recursos necesarios para desempeñar su función sin injerencias. Asignar la función a un directivo ya sobrecargado o que carece de independencia es un error de bulto. Si el OC no puede acceder a la información, si sus decisiones son constantemente filtradas o si carece de presupuesto para la formación o las auditorías, el programa se cae por su propio peso. La falta de dotación de recursos es vista como una falta de compromiso real. Tu programa de compliance: de la teoría a la exención penal La inacción o la falsa sensación de cumplimiento tienen un coste oculto que puede ser catastrófico: la imputación de la empresa. En el momento en que se abre una investigación, no hay tiempo para arreglar el MPD. La defensa penal de tu empresa dependerá de la calidad, la implementación y la prueba de efectividad de tu programa. En Audidat, somos conscientes de que el objetivo no es acumular documentos, sino construir una barrera legal efectiva. Te acompañamos desde el diagnóstico de riesgos hasta la implementación y certificación de tu modelo, asegurando que tu sistema cumpla con las exigencias más altas de la Fiscalía y los tribunales. Evaluamos tu caso de forma personalizada, identificando esas debilidades invisibles y transformando tu programa de compliance en una prueba de diligencia inexpugnable. Habla con un consultor para entender cómo podemos ayudarte a asegurar la responsabilidad penal de tu empresa. Preguntas Frecuentes (FAQs) ¿Qué significa que un programa de compliance sea «efectivo» para la Fiscalía? Significa que el programa no solo existe en papel, sino que se implementa activamente, se conoce en toda la organización y ha sido diseñado específicamente para prevenir los delitos que son potencialmente cometibles por la empresa. La Fiscalía valorará si se han tomado medidas disciplinarias cuando se detectan incumplimientos, si hay un órgano de compliance con recursos, y si se audita y revisa periódicamente. ¿Es obligatorio certificar el programa de compliance con una norma (ej. ISO 37301)? La certificación no es obligatoria por ley en España, pero es altamente recomendable y valorada. Una certificación externa (como la basada en UNE 19601 o ISO 37301) es una prueba objetiva e independiente de que el diseño y la implementación del programa cumplen con estándares de calidad y rigor reconocidos. Esto refuerza significativamente la posición de la empresa ante una investigación judicial. ¿Puede una PYME tener un programa de compliance penal? Sí, la ley no exime a ninguna persona

Leer más »
Desafíos de seguridad comunes sin cumplimiento ENS
Esquema Nacional de Seguridad
Marisa Romero

Desafíos de seguridad comunes sin cumplimiento ENS

Desafíos de seguridad más comunes en empresas sin cumplimiento ENS La mayoría de las organizaciones, incluso las que manejan información sensible, tienden a subestimar los riesgos diarios que acechan a su infraestructura digital. Puede que pienses que, por no trabajar directamente para la Administración Pública o no manejar datos especialmente críticos, estás a salvo. Pero esta es una de las falsas sensaciones de seguridad más peligrosas. Lo que muchos no ven es que el cumplimiento del Esquema Nacional de Seguridad (ENS) no es solo una obligación legal para un sector; es un mapa de ruta esencial para proteger la información que realmente importa, tanto la tuya como la de tus clientes. El peligro no se encuentra solo en el hackeo espectacular, sino en la suma de pequeños errores e inacciones que, con el tiempo, dejan grietas enormes. ¿Estás seguro de que la externalización de servicios que has hecho cumple con los niveles de seguridad que exige la norma? Un fallo en la cadena de suministro tecnológica es, a menudo, el punto débil más explotado. Abordar estos problemas de forma proactiva es fundamental, y para ello, el Esquema Nacional de Seguridad ofrece las herramientas para establecer una cultura de prevención y respuesta. Dolores y errores invisibles que te exponen El error lo hemos visto decenas de veces: la creencia de que tener un buen antivirus y una copia de seguridad es suficiente. La realidad de los desafíos de seguridad más comunes en empresas sin un ENS implementado es mucho más compleja y se centra en fallos estructurales: La Falsa Sensación de Cumplimiento en la Nube: Muchos migran a la nube pensando que el proveedor se encarga de todo. No es así. La responsabilidad compartida implica que tu empresa debe asegurar la información y la configuración dentro de la nube. Un error de configuración sencillo puede exponer terabytes de datos. La Gestión Inadecuada de Accesos: ¿Quién tiene acceso a qué? La mayoría cree que cumple, pero la ausencia de un control estricto de accesos y la falta de segregación de funciones (solo dar el acceso estrictamente necesario) es una de las principales puertas de entrada para ataques internos o externos tras un phishing. El coste oculto de no actuar ahora se materializa en la pérdida de confianza y las multas derivadas de una brecha. La Inacción ante el Parcheo y Actualizaciones: Dejar para mañana una actualización de seguridad es como dejar la puerta de la oficina abierta. Los cibercriminales se enfocan en vulnerabilidades ya conocidas para las que existe un parche. La falta de una política estricta de gestión de configuración y cambios es un riesgo constante. La Confusión en la Continuidad del Negocio: ¿Tu plan de recuperación ante desastres (DRP) está realmente probado? Muchas empresas tienen un documento en un cajón, pero cuando ocurre un incidente real (un incendio, un ataque de ransomware), se dan cuenta de que el DRP es inservible. El ENS exige pruebas y simulacros para garantizar una capacidad de respuesta efectiva y minimizar el tiempo de inactividad. Riesgos reales de inacción y consecuencias normativas Aunque el ENS se centra en el sector público o en aquellos proveedores que tratan con este, sus principios son la base de cualquier seguridad moderna, y su incumplimiento, incluso indirecto, tiene consecuencias. Las organizaciones que no alinean sus procesos con las medidas de seguridad del ENS (o normativas similares como el RGPD, que exige un nivel de seguridad técnica acorde) se enfrentan a: Pérdida Operacional y Financiera: Un ataque de ransomware que paralice la actividad de tu empresa puede suponer días o semanas sin facturar. El coste de la inactividad supera con creces la inversión en prevención. Sanciones y Reclamaciones: El incumplimiento de las medidas de seguridad exigidas por el marco normativo de protección de datos personales (RGPD) puede derivar en multas de hasta 20 millones de euros o el 4 % de la facturación global, si la brecha se debe a una negligencia en la seguridad. Deterioro de la Imagen Corporativa: La filtración de datos de clientes o la parálisis por un ciberataque daña irreversiblemente la reputación, haciendo que los clientes y partners duden de tu capacidad para proteger sus intereses. La normativa establece que la seguridad no es opcional. Implica una evaluación constante y un enfoque de mejora continua que solo puede garantizarse mediante un marco de trabajo reconocido. La solución no es un producto, es un acompañamiento estratégico El verdadero desafío de seguridad para tu empresa no es tecnológico, sino de gestión, compromiso y conocimiento experto. La tentación es comprar más software, pero la solución real pasa por implementar un sistema de gestión de seguridad de la información que te permita identificar dónde están tus debilidades reales y qué acciones prioritarias debes tomar. Si no tienes un plan claro para mitigar los desafíos de seguridad más comunes, estás asumiendo un riesgo que no es necesario. Habla con un consultor de Audidat. Evaluamos tu caso de forma personalizada para ofrecerte una hoja de ruta específica y sin compromisos que te permita cumplir con el marco de seguridad más exigente. Entendemos tu negocio y sabemos cómo integrar las exigencias de seguridad de alto nivel de forma práctica y eficiente. El cumplimiento del Esquema Nacional de Seguridad es tu mejor seguro, y en Audidat, te acompañamos para que esa implementación sea una ventaja competitiva y no una carga burocrática. Descubre cómo en Esquema Nacional de Seguridad. Preguntas Frecuentes (FAQs) ¿Qué diferencia al ENS de otros marcos de seguridad como ISO 27001? El ENS (Esquema Nacional de Seguridad) es un marco normativo de obligado cumplimiento en España para todas las entidades del sector público y sus proveedores que manejan información sensible. A diferencia de la ISO 27001, que es un estándar internacional de buenas prácticas y voluntario, el ENS es ley, tiene un enfoque muy estructurado en categorías de sistemas y niveles de seguridad (Básico, Medio y Alto) y se centra en la protección de la información tratada electrónicamente en el ámbito público. Si no trabajo con la Administración Pública, ¿por qué

Leer más »

¡Será un placer asesorarte!

Contacta con un experto

Déjanos tus datos y te asesoraremos de forma personalizada en menos de 48h sin ningún tipo de compromiso.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Te ayudamos

Coméntanos tu problema para asignarte un consultor especializado y darte una solución jurídica en menos de 48hs.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

¿Necesitas ayuda con el cumplimiento normativo de tu organización?

Te asignaremos un consultor experto para darte una solución personalizada gratuita en menos de 48h.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Audidat
Resumen de privacidad

Bienvenida/o a la información básica sobre las cookies de la página web responsabilidad de la entidad: AUDIDAT 3.0, S.L. Una cookie o galleta informática es un pequeño archivo de información que se guarda en tu ordenador, “smartphone” o tableta cada vez que visitas nuestra página web. Algunas cookies son nuestras y otras pertenecen a empresas externas que prestan servicios para nuestra página web.  Las cookies pueden ser de varios tipos: las cookies técnicas son necesarias para que nuestra página web pueda funcionar, no necesitan de tu autorización y son las únicas que tenemos activadas por defecto.  El resto de cookies sirven para mejorar nuestra página, para personalizarla en base a tus preferencias, o para poder mostrarte publicidad ajustada a tus búsquedas, gustos e intereses personales. Puedes aceptar todas estas cookies pulsando el botón ACEPTAR, rechazarlas pulsando el botón RECHAZAR o configurarlas clicando en el apartado CONFIGURACIÓN DE COOKIES. Si quieres más información, consulta la POLÍTICA DE COOKIES de nuestra página web.