Desde el 9/10/2024, empresas con más de 50 trabajadores tienen 3 meses para negociar medidas LGTBI
  • Licenciado en Derecho.
  • Dieciocho años de experiencia en el ámbito de la protección de datos personales.
  • Director Técnico-Jurídico de la Red de Consultoría Audidat, empresa con presencia en todo el territorio nacional especializada en servicios de consultoría, auditoría, formación y control en el ámbito de la normativa de protección de datos personales.
  • Curso de especialización en Ciberseguridad: Certified Cyber Security Professional, organizado por el Cyber Security Center (CSC).
  • Master in Business Administration Executive (MBA Executive) por la Escuela de Negocios de la Confederación de Empresarios de Albacete (FEDA) y Fundesem Business School.
  • Formación en sistemas de gestión de Compliance (UNE-ISO 19600:2015), impartidos por entidades de reconocido prestigio como AENORy Wolters Kluwer.
  • Formación en materia de Esquema Nacional de Seguridad, incluyendo los principios en que se sustenta, los requisitos mínimos de seguridad y la correspondiente auditoría e informe del estado de seguridad.
  • Especializado en la gestión de procedimientos ante la Agencia Española de Protección de Datos, habiendo ejercido también la abogacía con Número de Colegiación 2192 del Ilustre Colegio de la Abogacía de Albacete.
  • Amplia experiencia como conferenciante y formador en materia de privacidad y protección de datos de carácter personal, habiendo impartido múltiples cursos, seminarios y ponencias en el ámbito de su especialidad.

Acoso con acceso institucional: la impunidad del mal uso de datos desde la administración pública

Una funcionaria pública presuntamente utilizó su acceso institucional para acosar y vulnerar la intimidad de una ciudadana. La víctima denuncia la falta total de canales seguros y accesibles para reportar irregularidades desde fuera de la administración. La situación revela la fragilidad de los mecanismos de trazabilidad y control en el uso de datos personales dentro del sector público. Se evidencia un incumplimiento estructural del deber de protección establecido en la LOPDGDD y la Directiva europea sobre alertadores. Acoso institucional: cuando el poder está del otro lado del mostrador El testimonio de Margarita Lozano pone en evidencia una forma de acoso silenciosa y sistemática que puede ejercerse desde dentro de la administración pública: el uso indebido de datos personales obtenidos por medio del acceso institucional. Su historia comienza con una deuda personal, pero escala hasta convertirse en una denuncia pública sobre un problema estructural: la ausencia de mecanismos eficaces para frenar estos abusos cuando quien los sufre está fuera del sistema. El caso expone cómo una funcionaria, presuntamente amparada por su rol institucional, accedió a información personal y la utilizó para hostigarla durante años. Todo ello sin que existiera una vía clara, segura ni efectiva para denunciar lo ocurrido, ni siquiera desde una perspectiva de protección de datos. Una red de impunidad: sin canales, sin trazabilidad, sin protección A lo largo del relato, la autora evidencia cómo, incluso con sospechas fundadas, es prácticamente imposible demostrar accesos indebidos cuando no existen registros visibles o cuando el control de los accesos depende de la misma institución a la que pertenece la persona acusada. Este vacío técnico y normativo provoca que infracciones como el uso no autorizado de historiales médicos, datos de contacto o situación económica queden impunes. Todo apunta a una grave debilidad en el cumplimiento de las obligaciones establecidas en el artículo 197 del Código Penal y en la LOPDGDD, que exigen proteger los datos personales frente a accesos no autorizados, especialmente en contextos profesionales. La administración pública, sin herramientas eficaces de denuncia Uno de los aspectos más preocupantes del testimonio es la constatación de que, al contrario que en muchas empresas privadas, la administración pública no dispone de mecanismos funcionales de denuncia para ciudadanos. Mientras que la Directiva (UE) 2019/1937 obliga a entidades con más de 50 empleados a contar con canales seguros y confidenciales para reportar irregularidades, muchas instituciones públicas, especialmente en el ámbito autonómico, siguen sin cumplir con este mandato. Esto convierte a las personas afectadas en víctimas desprotegidas, sin posibilidad de acceder a vías formales de defensa ante casos de abuso de poder institucional. El acoso desde dentro: una forma invisible de violencia estructural El relato de Lozano también revela cómo este tipo de acoso opera bajo la apariencia de normalidad administrativa. No hay insultos ni amenazas explícitas, sino una vigilancia constante, insinuaciones, filtraciones encubiertas y la utilización de información íntima como arma de presión. Este tipo de maltrato es especialmente grave por su carácter invisible y por la asimetría de poder que impone: una parte tiene acceso y control, la otra solo puede intuir y resistir. La combinación de impunidad técnica, desprotección jurídica y desinterés institucional hace de estas situaciones un terreno fértil para el abuso. Urge una reforma real en la protección de datos públicos La denuncia pone sobre la mesa la necesidad urgente de que las administraciones públicas refuercen los mecanismos de control sobre los accesos a datos personales, implementen trazabilidad técnica efectiva y habiliten canales de denuncia seguros, accesibles y funcionales tanto para empleados como para ciudadanos. Porque como bien concluye la autora, el problema no es solo la deuda personal. Es un sistema público que aún no ha interiorizado que el poder institucional también puede ser una forma de violencia. Que el acoso puede llevar acreditación oficial. Y que el silencio administrativo, cuando protege al infractor, es una forma más de complicidad.

Leer más »

Desde agosto de 2024 es obligatoria la ciberseguridad en productos conectados a Internet en la UE

Desde el 1 de agosto de 2024, todos los productos radioeléctricos conectados a Internet deben cumplir con requisitos de ciberseguridad. El Reglamento Delegado (UE) 2022/30 amplía las exigencias de la Directiva RED en el mercado europeo. Las nuevas normas afectan a fabricantes, importadores, distribuidores y plataformas de venta en línea. Se aplicarán tres normas armonizadas que cubren más de 600 páginas de requisitos técnicos. Ciberseguridad obligatoria para productos que se conecten a Internet Desde el 1 de agosto de 2024, todos los productos radioeléctricos que se comercialicen en la Unión Europea y que se conecten a Internet deben cumplir con exigencias específicas de ciberseguridad. Así lo establece el Reglamento Delegado (UE) 2022/30 —conocido como RED-RD 2022/30—, complemento de la Directiva RED 2014/53 sobre comercialización de equipos radioeléctricos. Esta normativa abarca un amplio espectro de dispositivos: desde sensores IoT, dispositivos wearables, lectores de tarjetas, hasta componentes de ciudades inteligentes. Su objetivo es garantizar un nivel mínimo de protección frente a amenazas digitales en todos los equipos conectados. Bajo conocimiento y escasa difusión del reglamento A pesar de su impacto, el RED-RD 2022/30 ha tenido una escasa difusión en España. Su ausencia en eventos tecnológicos y congresos de ciberseguridad, como el Mobile World Congress o el Barcelona Cybersecurity Congress, evidencia un preocupante desconocimiento, incluso entre profesionales del sector. Este bajo nivel de concienciación puede provocar incumplimientos involuntarios, especialmente en empresas que comercializan productos sin haber contemplado los nuevos requisitos. Requisitos normativos y normas armonizadas El reglamento establece que los fabricantes deben realizar un análisis de riesgos de ciberseguridad para sus productos, implementar medidas adecuadas y garantizar el cumplimiento de los requisitos esenciales. La presunción de conformidad se alcanza mediante el cumplimiento de las normas armonizadas publicadas en la Decisión de Ejecución (UE) 2025/138: EN 18031-1:2024, para requisitos de seguridad comunes. EN 18031-2:2024, para equipos que procesan datos. EN 18031-3:2024, para equipos que gestionan dinero virtual o valores monetarios. Estas normas, que suman casi 600 páginas, deben aplicarse de forma rigurosa en el diseño, verificación y documentación técnica del producto. Algunos fabricantes ya están tomando medidas, como Panasonic, que ha eliminado funciones de uno de sus modelos en Europa por no cumplir con la normativa. Fabricantes, distribuidores y plataformas: todos responsables La aplicación del RED-RD 2022/30 no solo recae sobre fabricantes e importadores. Los distribuidores deben comprobar que los productos que comercializan cumplan con la normativa a través de la correspondiente Declaración de Conformidad. Además, las plataformas de venta en línea también adquieren responsabilidades, conforme al Reglamento (UE) 2023/988 sobre seguridad general de los productos. Los compradores finales, tanto empresas como consumidores, podrán exigir garantías de ciberseguridad antes de realizar una adquisición. Esto coloca la conformidad con el reglamento como un criterio clave de competitividad en el mercado europeo. Un escenario comparable al RGPD Todo apunta a que esta nueva obligación generará una situación similar a la vivida con la entrada en vigor del Reglamento General de Protección de Datos (RGPD) en 2018. En muchos casos, la adaptación llegará tarde o con improvisación, lo que puede suponer barreras para los fabricantes y exportadores que no estén alineados con los nuevos estándares de ciberseguridad exigidos por el mercado europeo.

Leer más »

El mercado de ciberseguridad en España crece un 14,2% en 2024 y superará los 3.000 millones en 2026

El mercado español de ciberseguridad alcanzó los 2.500 millones de euros en 2024, un 14,2% más que en 2023. Los servicios representan dos tercios de la facturación total, frente al software y hardware. Se espera un crecimiento anual medio del 14% hasta 2026, con una previsión de superar los 3.000 millones de euros. En septiembre de 2024 había 1.840 empresas activas en el sector, con Madrid concentrando un tercio. El mercado de ciberseguridad crece impulsado por el aumento de los riesgos digitales El mercado español de ciberseguridad cerró 2024 con una facturación de 2.500 millones de euros, según el Observatorio Sectorial DBK de Informa. Esta cifra representa un incremento del 14,2% respecto al ejercicio anterior y un crecimiento acumulado del 70% desde 2020. El aumento responde al mayor riesgo que enfrentan tanto entidades públicas como privadas, en un entorno marcado por el despliegue masivo de tecnologías digitales y la creciente sofisticación de los ciberataques. La demanda de soluciones de protección ha ido en aumento, impulsando la venta de software, hardware y, principalmente, la contratación de servicios especializados en ciberseguridad. Servicios, principal motor del negocio De acuerdo con el informe, cerca de dos tercios del volumen de negocio en 2024 correspondieron a la prestación de servicios, mientras que el tercio restante se generó a través de ventas de software y hardware específicos para la seguridad digital. Esta tendencia refuerza la importancia de la externalización y el asesoramiento especializado como elementos clave en la estrategia de protección frente a amenazas. Asimismo, se destaca que las empresas de consultoría acaparan aproximadamente el 70% del negocio del sector, frente al 30% gestionado por operadores especializados y otros actores. Proyecciones positivas a medio plazo Las perspectivas del sector son optimistas. El Observatorio anticipa un ritmo de crecimiento sostenido, con una media anual del 14% durante el bienio 2025-2026. De mantenerse esta evolución, el valor del mercado superará los 3.000 millones de euros al cierre de 2026, consolidando a la ciberseguridad como uno de los sectores tecnológicos de mayor proyección en España. Este dinamismo responde tanto a la necesidad de adaptación frente a nuevos vectores de ataque como al cumplimiento normativo cada vez más exigente a nivel nacional e internacional. Madrid concentra un tercio de las empresas del sector A septiembre de 2024, se contabilizaban en España 1.840 empresas dedicadas a la ciberseguridad. Madrid se mantiene como el principal polo de actividad, concentrando aproximadamente un tercio del total. Esta concentración responde a la presencia de grandes empresas, centros de decisión y organismos institucionales que demandan soluciones avanzadas de protección digital.

Leer más »

La IA impulsa la ciberseguridad, pero la falta de cultura organizacional incrementa los riesgos

El uso de IA generativa en empresas creció un 890% en 2024, según Palo Alto Networks. El fenómeno de la “Shadow AI” genera riesgos críticos por la falta de control y supervisión. Más del 70% de las aplicaciones evaluadas pueden ser manipuladas mediante técnicas de jailbreak. Una cultura de ciberseguridad transversal es clave para anticiparse a las amenazas emergentes. La ciberseguridad del futuro exige más que tecnología La inteligencia artificial está redefiniendo la ciberseguridad a un ritmo acelerado. Su aplicación no solo potencia la detección temprana de amenazas, la priorización de riesgos y la automatización de respuestas, sino que también ha sido adoptada por los atacantes para perfeccionar técnicas como el phishing hiperrealista y los deepfakes. En este nuevo escenario, la diferencia no la marca la cantidad de recursos tecnológicos, sino la capacidad de las organizaciones para convertir esos recursos en decisiones ágiles, estructuras adaptables y una cultura de seguridad sólida. Durante décadas, la conversación en torno a la ciberseguridad se centró en crear barreras técnicas. Hoy, en un entorno distribuido y dominado por la IA generativa, esa aproximación resulta insuficiente. La clave está en construir una cultura organizacional capaz de anticiparse al riesgo y adaptar procesos con rapidez. Desconocimiento y velocidad: el cóctel que expone a las organizaciones Errores internos como factor de vulnerabilidad Muchos de los incidentes actuales no provienen de amenazas externas, sino de fallos internos: errores humanos, ausencia de formación adecuada y uso no autorizado de herramientas. El ritmo de adopción tecnológica supera la capacidad de adaptación de las estructuras tradicionales. Esta desconexión deja grietas críticas en la seguridad. La presencia de flujos de datos incontrolados o modelos mal entrenados agrava el panorama. Frente a este contexto, la cultura organizacional se convierte en la primera línea de defensa, más allá de cualquier herramienta puntual. El crecimiento exponencial de la IA y sus consecuencias Según el informe “2025 State of GenAI Report” de Palo Alto Networks, el uso de herramientas de IA generativa aumentó un 890% durante 2024. Esta expansión, aunque asociada a beneficios operativos, trajo consigo un incremento preocupante de riesgos. Solo en el primer trimestre de 2025, el 14% de las fugas de datos estuvo vinculado al uso de IA generativa. Las organizaciones manejan en promedio 66 aplicaciones de este tipo, muchas sin supervisión adecuada. Siete de ellas se clasifican como de alto riesgo, y más del 70% son susceptibles a manipulaciones mediante técnicas tipo jailbreak. Shadow AI: el riesgo oculto que crece en las sombras La adopción no controlada de herramientas de IA ha dado lugar al fenómeno conocido como Shadow AI: aplicaciones utilizadas sin el conocimiento o aprobación de los departamentos de TI o ciberseguridad. Este uso desregulado compromete datos sensibles y sistemas críticos. La falta de integración con una estrategia de ciberseguridad agrava el problema. En muchas empresas, la IA se trata como una herramienta más que simplemente se adquiere, sin entender su impacto sistémico. Sin una gobernanza clara, estas soluciones se convierten en una fuente de vulnerabilidades. La verdadera resiliencia está en las personas y procesos Seguridad como capacidad organizativa, no como función aislada La ciberseguridad ya no puede funcionar como un área separada del negocio. Debe ser una competencia transversal, en coordinación con TI, legal, cumplimiento, producto e innovación. El desafío no es solo proteger activos digitales, sino garantizar que cada decisión relacionada con IA se tome con conocimiento de causa. Adoptar IA no basta. Hay que integrarla en los flujos operativos, confiar en sus análisis y responder a sus recomendaciones. Solo así se podrá desarrollar una cultura capaz de aprender antes que el atacante, ajustar políticas en tiempo real y fortalecer los modelos de confianza. Construyendo una cultura de ciberseguridad adaptativa El cambio empieza por cuestionar el estado actual: ¿Está la IA alineada con los procesos clave? ¿Confían los equipos en sus resultados? ¿Existe una cultura que permita adaptarse al riesgo con rapidez? La adopción masiva de herramientas como DeepSeek-R1 —cuyo tráfico creció un 1.800% en solo dos meses— evidencia que las decisiones deben tomarse con velocidad y criterio. La ventaja competitiva reside ahora en la capacidad de traducir esa velocidad en anticipación, integrar la tecnología con sentido estratégico y construir una organización resiliente desde la base cultural.

Leer más »

Proteger datos de licitaciones públicas: claves según el ENS

Las licitaciones públicas representan uno de los pilares fundamentales de la contratación del sector público. Sin embargo, el proceso implica una gran cantidad de información sensible: ofertas técnicas y económicas, datos identificativos de empresas, criterios de adjudicación y comunicaciones estratégicas. Todo ello convierte a los expedientes de contratación en un objetivo frecuente de accesos no autorizados, ciberataques y fugas de información. En este contexto, surge una preocupación crítica: cómo proteger los datos de licitaciones públicas frente a accesos no autorizados, especialmente en un entorno digital cada vez más complejo. El riesgo no solo afecta la seguridad jurídica de las entidades, sino también la transparencia y confianza del proceso licitatorio. Este artículo analiza de forma práctica cómo evitar accesos indebidos a la información de contratación pública, qué exige la normativa vigente y cómo aplicar el Esquema Nacional de Seguridad para garantizar una protección eficaz, realista y conforme a la ley. Por qué es tan importante proteger la información de las licitaciones públicas Durante una licitación, las entidades contratantes gestionan documentación crítica, tanto propia como de terceros. Si esta información cae en manos equivocadas o es alterada de forma maliciosa, las consecuencias pueden ser graves: Ventaja competitiva desleal Manipulación o filtración de datos Impugnación del procedimiento Pérdida de reputación institucional Sanciones administrativas o legales La Ley 9/2017, de Contratos del Sector Público, establece la obligatoriedad de garantizar la integridad, confidencialidad y disponibilidad de la información a lo largo de todo el proceso. Esto incluye desde la publicación de los pliegos hasta la formalización del contrato. En este sentido, el marco normativo obliga a adoptar medidas de seguridad adecuadas, adaptadas al nivel de riesgo y tipo de información gestionada. Una de las referencias clave es precisamente el Esquema Nacional de Seguridad, aplicable a todas las entidades públicas y sus medios tecnológicos. Principales amenazas a la información de licitaciones Te contamos cuáles son los riesgos más habituales que afectan a los datos de contratación pública: 1. Accesos no autorizados a plataformas Muchas entidades utilizan plataformas electrónicas para la gestión de licitaciones. Sin embargo, si no cuentan con controles robustos de autenticación, gestión de sesiones y trazabilidad, se exponen a: Inicios de sesión fraudulentos Suplantación de identidad Acceso indebido a expedientes y ofertas 2. Filtraciones internas o errores humanos El personal con acceso legítimo puede, por desconocimiento o negligencia, compartir información sin las debidas garantías: Correos electrónicos mal enviados Archivos sin cifrar Uso de dispositivos personales inseguros 3. Ciberataques dirigidos Las licitaciones de alto valor económico o estratégico son especialmente atractivas para: Grupos de ciberdelincuencia organizada Competidores desleales Ataques de ransomware o phishing dirigidos a empleados clave 4. Pérdida o manipulación de datos Errores técnicos, fallos de infraestructura o mala gestión documental pueden provocar: Pérdida de ofertas presentadas Alteración involuntaria de criterios de adjudicación Imposibilidad de justificar resoluciones ¿Qué exige la normativa actual en materia de seguridad? La protección de los datos en procedimientos de contratación pública se rige por varias normativas complementarias: Ley 9/2017, de Contratos del Sector Público: establece principios de integridad y confidencialidad. Reglamento General de Protección de Datos (RGPD): obliga a tratar los datos de empresas con base en principios de minimización y seguridad. Ley 39/2015 y 40/2015: regulan el funcionamiento electrónico del sector público. Real Decreto 311/2022, que regula el Esquema Nacional de Seguridad: determina los requisitos de seguridad que deben cumplir los sistemas tecnológicos públicos. El cumplimiento del ENS se vuelve clave para prevenir accesos no autorizados y garantizar la trazabilidad y control de la información crítica. Cómo aplicar el ENS para proteger datos de licitaciones Te mostramos a continuación cómo el Esquema Nacional de Seguridad se convierte en una herramienta esencial para reducir los riesgos asociados a los procesos de licitación pública. 1. Clasificación de la información El ENS establece que toda la información debe ser clasificada en función de su criticidad. En el caso de las licitaciones, esto incluye: Nivel de confidencialidad (por ejemplo, ofertas económicas) Nivel de integridad (datos que no deben ser manipulados) Nivel de disponibilidad (plazos críticos de presentación) A partir de esa clasificación, se determina el nivel de seguridad exigido: básico, medio o alto. 2. Control de accesos Una de las medidas clave es el control de acceso físico y lógico, que garantiza que solo las personas autorizadas pueden acceder a cada tipo de información: Autenticación multifactor Gestión de perfiles y permisos Registro de accesos (logs) 3. Cifrado y firma electrónica El uso de técnicas criptográficas protege tanto la transmisión como el almacenamiento de la información: Cifrado de documentos y correos Firmas electrónicas reconocidas Sellado de tiempo para garantizar la no alteración de datos 4. Trazabilidad y auditoría Todos los sistemas que gestionen licitaciones deben registrar de forma automatizada: Quién accedió Qué documento consultó Cuándo y desde qué ubicación Estos registros permiten detectar incidentes, errores o accesos no autorizados. 5. Evaluación y gestión de riesgos El ENS obliga a realizar una evaluación de riesgos periódica que identifique las amenazas y defina medidas proporcionales: Análisis de impacto Planes de mejora Priorización de sistemas críticos Buenas prácticas complementarias para proteger los expedientes de contratación Además de cumplir con los requisitos del ENS, hay prácticas adicionales que refuerzan la seguridad: Capacitación del personal en protección de datos y ciberseguridad Limitación de acceso a documentos según rol Gestión documental segura, evitando compartir archivos por canales no cifrados Revisión legal de los pliegos para garantizar que no se publica información innecesaria Uso de plataformas oficiales que cumplan estándares de seguridad reconocidos Consecuencias de una brecha de seguridad en una licitación Las implicaciones de un acceso no autorizado a datos licitatorios pueden ser muy graves: Anulación del procedimiento Reclamaciones de licitadores Investigaciones por parte del Tribunal de Cuentas Daños reputacionales a la entidad Posibles responsabilidades disciplinarias o penales Además, en caso de afectación a datos personales, podría ser necesario notificar la brecha a la AEPD y a los afectados, conforme al artículo 33 del RGPD. Ejemplo real de incidente: filtración anticipada de ofertas En 2023, una entidad pública fue objeto de una filtración por la cual se accedió

Leer más »

Implementación del ENS en tráfico aéreo: ventajas y retos

En los sistemas de gestión de tráfico aéreo, la seguridad de la información es mucho más que una exigencia normativa: es un componente vital para garantizar operaciones seguras, eficientes y resilientes. Sin embargo, asegurar esa protección frente a ciberamenazas, errores humanos y vulnerabilidades tecnológicas sigue siendo uno de los mayores desafíos para el sector. ¿Qué sucede cuando la integridad de un sistema que coordina vuelos civiles y militares a nivel nacional se ve comprometida por una brecha de seguridad? ¿Cómo puede una infraestructura crítica como esta alinear sus sistemas con las exigencias legales actuales? Aquí es donde entra en juego la implementación del ENS en sistemas de gestión de tráfico aéreo. Un proceso que, aunque complejo, ofrece beneficios tangibles a nivel operativo y normativo, si se ejecuta con planificación y experiencia. En este artículo verás cómo aplicar de forma efectiva el Esquema Nacional de Seguridad en el entorno del tráfico aéreo, sus ventajas más destacadas, los principales obstáculos a superar y por qué su correcta aplicación resulta crucial para proteger la infraestructura crítica del país. Una de las referencias clave para alcanzar este nivel de cumplimiento es el propio Esquema Nacional de Seguridad, que establece los principios básicos y requisitos mínimos para una adecuada protección de la información en el sector público y entidades colaboradoras. ¿Por qué es tan relevante el ENS en el contexto del tráfico aéreo? Los sistemas de gestión de tráfico aéreo (ATM) manejan grandes volúmenes de datos sensibles, en tiempo real, relacionados con vuelos, rutas, autorizaciones, comunicaciones aeronáuticas, meteorología y más. Además, coordinan a múltiples actores: controladores aéreos, operadores, fuerzas del orden, servicios de emergencia y organismos reguladores. Esta complejidad operativa hace que cualquier fallo de seguridad pueda tener consecuencias críticas: Retrasos masivos Pérdida de comunicaciones Compromiso de datos clasificados Interrupciones del servicio aéreo Riesgos para la seguridad nacional Por ello, la implantación del Esquema Nacional de Seguridad no solo es una obligación legal para muchas entidades públicas o colaboradoras, sino una medida estratégica de autoprotección frente a ciberataques cada vez más sofisticados. Ventajas clave de implementar el ENS en entornos ATM Implementar el ENS en el contexto del tráfico aéreo ofrece beneficios técnicos, organizativos y normativos que impactan directamente en la resiliencia y eficiencia del sistema. A continuación, te mostramos los más relevantes: 1. Refuerzo de la ciberseguridad operacional El ENS impone controles de acceso, trazabilidad, gestión de incidentes y otros mecanismos esenciales para proteger la información clasificada o sensible. Esto se traduce en: Reducción de vulnerabilidades Mejora de la prevención frente a amenazas internas y externas Capacidad de detección y respuesta ante incidentes 2. Cumplimiento normativo integral El ENS permite cumplir con diversas exigencias legales y reglamentarias del sector: Ley 40/2015, de Régimen Jurídico del Sector Público Ley 39/2015, del Procedimiento Administrativo Común Ley 11/2007 de acceso electrónico Normativa de protección de infraestructuras críticas Regulación de la Agencia Estatal de Seguridad Aérea (AESA) 3. Mejora continua y madurez organizativa El modelo de implementación promueve una cultura de seguridad a través de: Evaluaciones periódicas de riesgos Implantación de medidas proporcionales y eficaces Adaptación tecnológica continua Coordinación interdepartamental 4. Confianza institucional y operativa Un sistema de tráfico aéreo alineado con el ENS refuerza la confianza de los usuarios, operadores y administraciones, al demostrar: Transparencia en la gestión de riesgos Profesionalidad en el tratamiento de incidentes Compromiso con la mejora continua Principales desafíos en la implementación del ENS en sistemas de tráfico aéreo Aplicar correctamente el ENS en entornos tan técnicos y críticos como los sistemas ATM no está exento de dificultades. Estas son algunas de las más frecuentes: 1. Alta complejidad tecnológica Los sistemas ATM integran múltiples plataformas heredadas, software propietario y componentes industriales (ICS/SCADA) que dificultan: La evaluación de riesgos unificada La implementación de medidas homogéneas La interoperabilidad segura entre sistemas 2. Necesidad de personal especializado El cumplimiento del ENS requiere perfiles con conocimientos avanzados en: Seguridad de redes y sistemas Legislación TIC pública Gestión de incidentes Análisis forense y respuesta a ciberataques 3. Resistencia al cambio En organizaciones donde las operaciones en tiempo real son prioritarias, cualquier cambio puede generar resistencia. Esto incluye: Falta de cultura de ciberseguridad Temor a interrupciones Priorización de objetivos operativos frente a los de seguridad 4. Coordinación institucional Dado que la gestión del tráfico aéreo involucra a múltiples agentes públicos y privados, es necesario coordinar: Reparto de responsabilidades Estándares comunes de actuación Protocolos de comunicación ante incidentes Buenas prácticas para una implementación efectiva del ENS Te contamos cómo se puede afrontar este proceso de forma segura y eficiente: 1. Diagnóstico inicial exhaustivo Antes de iniciar cualquier acción, es clave realizar un análisis detallado del estado actual de cumplimiento ENS. Este diagnóstico permite: Identificar brechas normativas y técnicas Establecer prioridades de actuación Definir el nivel de adecuación requerido 2. Elaboración del plan de adecuación Este documento debe detallar: Objetivos de cumplimiento Medidas técnicas y organizativas Recursos necesarios Calendario de ejecución 3. Formación y concienciación Es imprescindible que todos los niveles organizativos comprendan la importancia del ENS. Esto incluye: Sesiones formativas Simulacros de incidentes Manuales de buenas prácticas 4. Acompañamiento experto Contar con especialistas en normativas como el Esquema Nacional de Seguridad permite una implementación más fluida, alineada con los estándares del sector público y las exigencias del entorno aeronáutico. Impacto regulador y exigencias legales vinculadas al ENS La aplicación del ENS en el tráfico aéreo no es una opción: es una obligación legal cuando las entidades implicadas tienen carácter público o gestionan servicios esenciales. El marco jurídico establece que: Todas las entidades que presten servicios electrónicos a las Administraciones Públicas deben cumplir con el ENS. Los proveedores tecnológicos también deben garantizar que sus productos y servicios permiten el cumplimiento del ENS. El nivel de seguridad exigido dependerá del impacto que un fallo pueda tener en la organización, usuarios o seguridad nacional. En este contexto, los sistemas de gestión de tráfico aéreo suelen clasificarse como de nivel alto, lo que exige medidas de seguridad reforzadas. Sectores donde el ENS ya se aplica con éxito Aunque el tráfico aéreo presenta desafíos

Leer más »

Los 7 retos más complejos de cumplir el ENS en PYMEs

Los 7 retos más complejos de cumplir el ENS en PYMEs Los 7 retos más complejos de cumplir el ENS en PYMEs Puede que pienses que cumplir con el Esquema Nacional de Seguridad (ENS) es algo que solo deben hacer las grandes tecnológicas o las administraciones públicas. Pero si tu PYME presta servicios a la Administración o trata información de carácter sensible, ya estás dentro del marco de exigencia. Y aquí es donde empiezan los problemas: la mayoría de pequeñas empresas no está preparada. Cumplir con el ENS no es solo un requisito más. Es un proceso exigente, técnico y altamente normativo que impacta directamente en la viabilidad operativa y reputacional de tu empresa. Y lo más preocupante es que muchas organizaciones creen estar alineadas… cuando en realidad están lejos de cumplir. Desde nuestra experiencia ayudando a decenas de empresas a implementar el servicio de Esquema Nacional de Seguridad, hemos identificado los siete retos más críticos que frenan —o complican seriamente— el cumplimiento del ENS en PYMEs. 1. Creer que el ENS es solo un trámite tecnológico Uno de los errores más extendidos es pensar que basta con tener antivirus, cortafuegos o backups. El ENS no es solo ciberseguridad: es gestión, gobernanza y responsabilidad. Exige estructuras, roles definidos, políticas formales y trazabilidad documental. 2. Falta de una política de seguridad real y operativa ¿Tienes una política de seguridad aprobada por dirección, comunicada a todo el personal y revisada periódicamente? Si la respuesta es no (o “no lo sé”), ya estás incumpliendo uno de los pilares esenciales del ENS. 3. Dificultad para identificar y clasificar activos Este paso parece simple, pero es de los más complejos: inventariar todos los activos que intervienen en el tratamiento de información. Muchas PYMEs subestiman este punto y acaban con inventarios incompletos, mal clasificados o directamente inservibles. 4. Análisis de riesgos deficientes o genéricos Este error lo hemos visto decenas de veces: se encargan análisis “plantilla”, descontextualizados, sin conexión con la realidad de la empresa. ¿El problema? El ENS exige que cada medida esté justificada y alineada con los riesgos específicos identificados. 5. Falta de personal cualificado y recursos Muchas PYMEs asignan la responsabilidad del ENS a perfiles técnicos sin formación normativa, o incluso a personal administrativo. ¿El resultado? Documentación errónea, medidas mal implantadas y plazos incumplidos. 6. Desconexión entre la teoría y la práctica Puede que tengas los documentos. Pero ¿se aplican? ¿Se revisan? ¿Están vivos? El ENS requiere evidencia constante de aplicación y mejora continua. Tener papeles firmados no es cumplir: es aparentar. Y eso no protege frente a una auditoría ni a un incidente. 7. Enfoque sin acompañamiento experto Intentar cumplir el ENS por cuenta propia suele derivar en dos cosas: o una implementación superficial que no resiste una revisión, o un bloqueo técnico que paraliza el proceso. Por eso, el acompañamiento profesional es tan decisivo como la tecnología que uses. Todas estas barreras pueden abordarse de forma efectiva si se actúa con planificación, criterio y apoyo especializado. El servicio de Esquema Nacional de Seguridad está precisamente diseñado para ayudar a las PYMEs a cumplir sin desviarse del foco operativo y evitando costes ocultos que muchas veces no se detectan hasta que ya es tarde. No es solo por cumplir: es por competir (y seguir operando) ¿Estás seguro de que podrás renovar ese contrato público sin alinearte con el ENS? ¿Sabes qué impacto tendría una exclusión por no cumplir los requisitos técnicos de seguridad? La realidad es que el ENS ya está siendo una barrera de entrada en concursos, licitaciones y colaboraciones estratégicas. Y lo será aún más. Además, no cumplir expone a tu empresa a incidentes de seguridad, sanciones administrativas y pérdida de confianza del mercado. En Audidat, convertimos un cumplimiento complejo en un proceso claro, guiado y adaptado a tu PYME. Evaluamos tu nivel actual, definimos el plan exacto que necesitas y lo ejecutamos contigo, sin fricciones, sin ambigüedades y sin desbordar tus recursos internos. Habla con un consultor y descubre cómo cumplir con el Esquema Nacional de Seguridad sin frenar tu negocio. Lo que no veas hoy, puede costarte mañana. Preguntas frecuentes sobre el ENS en PYMEs ¿Qué es exactamente el ENS y por qué debo cumplirlo? Es un marco normativo que establece medidas de seguridad para proteger la información tratada por entidades públicas y sus proveedores. Si prestas servicios a la Administración o tratas datos sensibles, debes cumplirlo total o parcialmente. ¿Qué nivel del ENS aplica a una PYME? Normalmente, el nivel básico, pero depende del tipo de información y servicios. Un análisis inicial permite determinar el nivel aplicable. ¿Puedo cumplir el ENS sin certificarme? Sí. La certificación no siempre es obligatoria. Algunas Administraciones aceptan una declaración responsable, pero el cumplimiento real debe poder demostrarse. ¿Cuánto tarda una empresa en adecuarse al ENS? Varía según el punto de partida. Con apoyo profesional, muchas PYMEs pueden lograrlo en 2 a 4 meses, sin interrumpir su operativa. ¿Qué pasa si no cumplo el ENS y trabajo con administraciones? Puedes quedar fuera de licitaciones, perder contratos vigentes o recibir sanciones por incumplimiento contractual. Es un riesgo real que muchas empresas no están viendo.

Leer más »

Problemas frecuentes al establecer un sistema de compliance en PYMEs

Problemas frecuentes al establecer un sistema de compliance en PYMEs Problemas frecuentes al establecer un sistema de compliance en PYMEs Puede que pienses que tu empresa “no es lo suficientemente grande” como para necesitar un sistema de compliance. Pero la realidad es otra: cada vez más PYMEs están siendo objeto de inspecciones, sanciones e incluso procedimientos penales por no contar con medidas de prevención eficaces. Y lo peor es que muchas de ellas creían que sí cumplían. Implementar un sistema de compliance no es solo una cuestión de ética corporativa o de “quedar bien”. Es una obligación estratégica, legal y reputacional. Sin embargo, en nuestro día a día, al revisar la implantación en pequeñas y medianas empresas, hemos detectado patrones que se repiten. Errores invisibles que pueden costar mucho más de lo que imaginas. Desde el inicio, una integración adecuada del sistema requiere entender que el cumplimiento no se limita a evitar sanciones. Tiene implicaciones directas sobre la gestión de riesgos, la toma de decisiones, y la protección frente a posibles responsabilidades penales. Muchos descubren tarde que no basta con tener un código ético o unas políticas internas copiadas de internet. Uno de los errores más comunes que observamos al implantar el servicio de Compliance es tratarlo como un proyecto puntual. Algo que se hace una vez, se documenta y se archiva. Pero el compliance es, por definición, dinámico y evolutivo: debe adaptarse constantemente al negocio, a la normativa y a los riesgos reales. Lo que muchas PYMEs no ven (hasta que es tarde) Creen que ya cumplen porque tienen una asesoría laboral, jurídica o fiscal. Pero el compliance penal y normativo va mucho más allá. Piensan que “no hace falta tanto” porque no tienen antecedentes. Pero la responsabilidad penal de la persona jurídica no entiende de tamaños. Se limitan a firmar un documento tipo y pensar que eso los protege. Este error lo hemos visto decenas de veces… hasta que ocurre una denuncia, un incidente laboral o un conflicto con un proveedor. Otro fallo habitual es dejar el sistema en manos de un solo responsable interno, sin formación específica ni seguimiento experto. ¿El resultado? Documentos obsoletos, riesgos no identificados y políticas que nadie aplica ni entiende. Además, no integrar el compliance con los procesos del día a día provoca que se vea como un “estorbo”, cuando en realidad debe ser un marco operativo que facilite decisiones seguras y sostenibles. Riesgos reales de no actuar ¿Estás seguro de que podrías demostrar diligencia debida si un trabajador comete un delito en nombre de la empresa? ¿Y si un proveedor incurre en prácticas ilegales que te salpican? El marco legal actual exige algo más que buena fe: exige prueba de prevención. No contar con un sistema de compliance válido y actualizado puede acarrear: Multas de hasta millones de euros por responsabilidad corporativa. Inhabilitación para contratar con la Administración Pública. Pérdida de confianza de clientes, proveedores e inversores. Daños irreversibles a la imagen de marca y reputación. Y no olvidemos los costes ocultos: horas improductivas gestionando crisis, despidos por negligencia, litigios prolongados, fuga de talento… Un sistema bien diseñado no solo protege frente a estos escenarios, sino que puede transformarse en una ventaja competitiva. Pero debe estar bien implantado, adaptado a tu realidad, y con acompañamiento profesional especializado. El servicio de Compliance no es un extra. Es una necesidad urgente en un entorno empresarial cada vez más expuesto y regulado. ¿Qué pasa si no haces nada? Puede que hasta ahora no hayas tenido problemas. Pero el día que llegue una inspección, una denuncia interna o una crisis reputacional, ya será demasiado tarde para improvisar. En Audidat, te acompañamos desde el inicio, con una evaluación realista de tus riesgos, diseño personalizado del sistema, formación adaptada y seguimiento continuo. Sabemos que tu tiempo es limitado, y por eso hacemos que todo el proceso sea ágil, práctico y sin compromisos innecesarios. Habla con un consultor, evalúa tu situación real y toma el control antes de que lo haga otro por ti. Aquí puedes conocer más sobre nuestro servicio de Compliance. Preguntas frecuentes sobre compliance en PYMEs ¿Es obligatorio tener un sistema de compliance en una PYME? No es obligatorio en todos los casos, pero sí es altamente recomendable si quieres reducir riesgos penales y demostrar diligencia ante cualquier eventualidad legal. ¿Un código ético es suficiente para cumplir? No. El código ético es solo una parte. Debe existir un sistema completo de detección, prevención y control, con evidencia documental y seguimiento real. ¿Quién debe encargarse del cumplimiento en una PYME? Idealmente, debe haber una persona designada y formada, pero siempre con el apoyo de especialistas externos para garantizar la objetividad y actualización normativa. ¿Cuánto tiempo lleva implantar un sistema de compliance? Depende del tamaño y complejidad de la empresa, pero con un enfoque profesional, puede implantarse en pocas semanas sin afectar la operativa diaria. ¿Qué pasa si tengo ya un sistema pero nunca lo he actualizado? Entonces no estás cumpliendo realmente. El compliance debe revisarse al menos una vez al año o cuando haya cambios relevantes en la normativa o estructura empresarial.

Leer más »
NIS2 en constructoras: cumplimiento obligatorio con contratos públicos
Ciberseguridad
Manolo Perezagua Naharro

NIS2 en constructoras: cumplimiento obligatorio con contratos públicos

La ciberseguridad ya no es un asunto exclusivo de las grandes tecnológicas o las infraestructuras críticas evidentes. Con la entrada en vigor de la Directiva (UE) 2022/2555 —conocida como NIS2—, el nuevo marco regulador europeo se extiende a sectores hasta ahora considerados periféricos en materia de ciberprotección. Entre ellos, destacan las constructoras e inmobiliarias que trabajan con la Administración Pública, obligadas ahora a cumplir exigencias específicas en la gestión de sus sistemas digitales. En este artículo te contamos cómo afecta la NIS2 a estas empresas, qué implica para sus contratos públicos y qué medidas deben adoptar desde ya para evitar sanciones y riesgos operativos. NIS2: nueva ciberseguridad obligatoria para sectores estratégicos La Directiva NIS2, que sustituye y amplía la anterior NIS de 2016, tiene como objetivo reforzar la resiliencia digital de sectores que, directa o indirectamente, sustentan el funcionamiento de los servicios esenciales de la sociedad. Entre los principales cambios de la NIS2 destacan: Ampliación del número de sectores y entidades cubiertas. Elevación de las exigencias técnicas y organizativas. Obligaciones formales y materiales de cumplimiento verificable. Régimen sancionador estricto, incluso para entidades subcontratadas. Responsabilidad directa de los órganos de dirección. En este nuevo marco, las empresas privadas que operan en contratos públicos con implicación digital o infraestructural relevante pasan a estar sujetas a obligaciones específicas. Es el caso de muchas constructoras e inmobiliarias, que trabajan con ayuntamientos, diputaciones, consorcios, empresas públicas o entes autonómicos. ¿Por qué afecta la NIS2 a constructoras e inmobiliarias? Las empresas del sector construcción e inmobiliario pueden quedar directamente afectadas por la NIS2 cuando: Ejecutan obras o servicios para administraciones públicas que afectan a infraestructuras críticas o esenciales (viales, edificios oficiales, sistemas de abastecimiento, saneamiento, etc.). Manejan o integran sistemas digitales vinculados a la prestación de servicios públicos (software de gestión energética, sensores IoT, control de acceso inteligente, etc.). Acceden o procesan información sensible vinculada a contratos públicos, como datos de catastro, urbanismo, trazabilidad de materiales o certificaciones técnicas. Actúan como proveedores tecnológicos o utilizan plataformas que interactúan con los sistemas digitales del sector público. Es decir, no se trata solo de grandes promotoras o constructoras nacionales. También pequeñas y medianas empresas pueden quedar obligadas por NIS2 si trabajan con el sector público y su actividad impacta en la seguridad digital de los servicios esenciales. Obligaciones clave que impone NIS2 a estas empresas 1. Medidas de ciberseguridad proporcionadas al riesgo Todas las entidades obligadas deben aplicar medidas técnicas y organizativas adecuadas, entre ellas: Evaluación continua de riesgos digitales. Protección de redes, sistemas y dispositivos conectados. Control de accesos y autenticación reforzada. Seguridad en la adquisición, desarrollo y mantenimiento de sistemas. Cifrado de datos críticos. Estas medidas deben aplicarse también a la cadena de suministro, lo que implica que las constructoras e inmobiliarias deben asegurar la seguridad digital de sus propios proveedores tecnológicos y de servicios. 2. Registro y respuesta a incidentes Las empresas deben contar con: Sistemas de monitorización y registro de eventos e incidentes. Protocolos de respuesta inmediata ante ciberataques. Procedimientos para mantener la continuidad del negocio. Los incidentes que comprometan la integridad, disponibilidad o confidencialidad de los sistemas deben ser notificados a la autoridad competente en un plazo máximo de 24 horas desde su detección. 3. Documentación y supervisión NIS2 exige que las entidades dispongan de: Política de ciberseguridad corporativa. Inventario de activos digitales y vulnerabilidades. Planes de continuidad y recuperación ante desastres. Informes y registros auditables para procesos de inspección. Estos requisitos se extienden también a empresas subcontratadas si su actividad impacta en el nivel de seguridad global del contrato público. 4. Formación y responsabilidad del órgano de dirección La directiva establece que la alta dirección es responsable directa del cumplimiento de las medidas de seguridad. Además, deberán asegurarse de que: Existen procedimientos formales de gestión del riesgo digital. Se imparte formación periódica y actualizada al personal con acceso a sistemas digitales. Se supervisan los contratos tecnológicos desde la óptica de la ciberseguridad. No basta con delegar en departamentos informáticos: la implicación debe ser estratégica.   Cómo impacta NIS2 en contratos públicos del sector Nuevas exigencias en licitaciones Ya se están incorporando cláusulas vinculadas a NIS2 en pliegos de contratación pública, especialmente en proyectos con componente tecnológico, de obra civil o infraestructuras sostenibles. Estas cláusulas pueden exigir: Certificados de cumplimiento de ciberseguridad. Planes de contingencia ante incidentes digitales. Evidencias de cumplimiento normativo. Evaluación de terceros subcontratados. No cumplir con NIS2 puede excluir a la empresa de licitaciones, limitar su capacidad de contratar o generar penalizaciones contractuales. Integración con el Esquema Nacional de Seguridad (ENS) Muchas administraciones exigen el cumplimiento del ENS a los proveedores que interactúan con sus sistemas digitales. NIS2 refuerza esta exigencia, de modo que las constructoras que aportan sistemas de control, monitorización o gestión de edificios deberán demostrar su adecuación a este esquema. Evaluación continua durante la ejecución del contrato No basta con cumplir requisitos iniciales. La empresa debe poder demostrar, durante toda la ejecución del contrato, que mantiene su nivel de ciberseguridad actualizado. Esto puede implicar auditorías, inspecciones técnicas o revisiones documentales. Ejemplos reales de riesgo en el sector Una constructora que gestiona sistemas de domótica en edificios públicos con acceso remoto a través de red. Una inmobiliaria que trabaja en colaboración con ayuntamientos en desarrollos urbanos y comparte bases de datos cartográficas y catastrales. Una empresa subcontratada que implementa sensores IoT en infraestructuras viarias para control del tráfico o eficiencia energética. En todos estos casos, un ataque informático podría comprometer la seguridad de servicios esenciales o datos sensibles, generando responsabilidad legal y operativa para la empresa. Medidas prácticas para garantizar el cumplimiento Te contamos cómo actuar con eficacia: 1. Diagnóstico inicial de exposición a NIS2 Identificación de contratos públicos vigentes o previstos. Análisis de activos digitales vinculados a esas actividades. Evaluación del nivel actual de ciberseguridad de la empresa. 2. Desarrollo de un plan de medidas organizativas Definir una política de seguridad formal. Establecer roles y responsabilidades claras. Documentar procedimientos de prevención y respuesta. 3. Refuerzo de las medidas técnicas Control de accesos y segmentación de red.

Leer más »

¡Será un placer asesorarte!

Contacta con un experto

Déjanos tus datos y te asesoraremos de forma personalizada en menos de 48h sin ningún tipo de compromiso.
INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid | Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla, tal y como se explica en la información adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Te ayudamos

Coméntanos tu problema para asignarte un consultor especializado y darte una solución jurídica en menos de 48hs.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid | Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla, tal y como se explica en la información adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

¿Necesitas ayuda con el cumplimiento normativo de tu organización?

Te asignaremos un consultor experto para darte una solución personalizada gratuita en menos de 48h.