Desde el 9/10/2024, empresas con más de 50 trabajadores tienen 3 meses para negociar medidas LGTBI
Los agentes de inteligencia artificial suponen nuevos desafíos de ciberseguridad para las empresas españolas
noticias
Marisa Romero

Los agentes de inteligencia artificial suponen nuevos desafíos de ciberseguridad para las empresas españolas

La adopción masiva de agentes de inteligencia artificial aumenta la exposición a ciberamenazas en procesos críticos. El 70 % de las empresas en España ya emplea IA, con preocupaciones sobre privacidad y opacidad en los resultados. Virtual Cable propone la virtualización del puesto de trabajo para reforzar la seguridad y el control sobre los agentes. Se prevé que el 40 % de los puestos en grandes empresas trabajará con IA en 2026, lo que exige políticas claras de supervisión. La integración de agentes de IA multiplica los retos de ciberseguridad La incorporación de agentes de inteligencia artificial en las empresas españolas ha traído consigo importantes avances en eficiencia y automatización. No obstante, esta transformación tecnológica implica también nuevos riesgos de ciberseguridad, especialmente al integrarse en procesos críticos que manejan información sensible o toman decisiones autónomas. Virtual Cable, proveedor de soluciones de digital workspace, advierte que estos agentes amplían significativamente la superficie de ataque, haciendo que los sistemas tradicionales de protección resulten insuficientes ante las nuevas dinámicas de riesgo. Como consecuencia, se requiere un enfoque de ciberseguridad más integrado, que forme parte del diseño estructural del entorno digital de trabajo y no una capa añadida. Preocupación por la privacidad, la trazabilidad y la opacidad Según un estudio reciente de SAP, cerca del 70 % de las empresas españolas ya utiliza agentes de IA en la gestión de sus negocios. Sin embargo, este uso intensivo está acompañado de preocupaciones relevantes: un 27,5 % de los encuestados señala la falta de control sobre la privacidad de los datos, mientras que un 26,9 % destaca la opacidad en los resultados generados por estos sistemas. Estos problemas evidencian la necesidad de implementar espacios de trabajo virtuales seguros, donde la trazabilidad de acciones, el control de accesos y la gestión de identidades permitan mantener el control sobre el flujo de información y sobre los resultados emitidos por los agentes. Además, garantizar que solo se utilicen herramientas homologadas por la organización es esencial para alinear su funcionamiento con las políticas corporativas. Riesgos por uso no controlado de agentes de IA Uno de los retos emergentes en el uso empresarial de la inteligencia artificial es la posibilidad de que los usuarios elijan libremente qué agentes utilizar, lo que puede derivar en pérdida de control sobre los datos y desviación de las recomendaciones respecto a los objetivos de la empresa. Virtual Cable defiende que la homologación de los agentes de IA y su asignación personalizada a perfiles previamente definidos son prácticas fundamentales para garantizar la fiabilidad, seguridad y coherencia en el uso de estas herramientas. Esta medida previene riesgos relacionados con decisiones automatizadas erróneas o exposición no autorizada de información. IA agéntica: el futuro inmediato del entorno laboral Según el informe FutureScape 2026 de IDC, en apenas un año, el 40 % de los puestos de trabajo en grandes empresas implicará el uso habitual de agentes de IA, consolidando así la llamada IA agéntica como un eje estratégico de la transformación digital empresarial. El estudio también alerta sobre posibles consecuencias de una mala gestión de estos sistemas: hasta un 20 % de las grandes corporaciones podría enfrentar sanciones o incluso la destitución de CIOs por fallos en el control de agentes de IA, lo que subraya la importancia de implementar políticas internas claras de supervisión, asignación y uso responsable. Virtualización del puesto de trabajo como solución Para abordar estos desafíos, Virtual Cable propone la virtualización del puesto de trabajo como una estrategia eficaz para consolidar la seguridad, reducir la superficie de riesgo y mejorar la trazabilidad de los entornos digitales donde operan los agentes de IA. Su solución, UDS Enterprise, permite un acceso personalizado y controlado, garantizando que solo se utilicen agentes validados por la empresa. Además, facilita el despliegue de espacios digitales centralizados, con trazabilidad total de las acciones y alineados con las políticas corporativas, lo que contribuye tanto al cumplimiento normativo como a la continuidad del negocio. Fernando Feliu, Executive Managing Director de Virtual Cable, señala que “la adopción de agentes de IA transforma la operativa de las empresas y exige que la ciberseguridad deje de ser una capa adicional para integrarse desde el diseño de los espacios de trabajo digitales”. Incluso destaca la incorporación de tecnologías como el encriptado post-cuántico como anticipación a amenazas emergentes. Arquitecturas digitales seguras para una transformación sin riesgos En un contexto donde proliferan las soluciones de inteligencia artificial, Virtual Cable subraya la importancia de construir entornos flexibles, seguros y bien definidos, donde se gestionen de forma eficaz los accesos, identidades y flujos de información. Estas medidas no solo permiten reducir la superficie de exposición ante amenazas, sino que también mejoran la trazabilidad, fortalecen la confianza empresarial y aseguran la coherencia entre innovación tecnológica y protección de datos. La consolidación de una arquitectura de smart digital workplace, con políticas claras y herramientas adaptadas al uso de IA, se perfila como un elemento imprescindible para avanzar en la transformación digital sin comprometer la seguridad de la información ni el cumplimiento normativo.

Leer más »
Más de 2.700 brechas de datos personales fueron notificadas a la AEPD en 2025
noticias
Marisa Romero

Más de 2.700 brechas de datos personales fueron notificadas a la AEPD en 2025

La Agencia Española de Protección de Datos recibió 2.765 notificaciones de brechas, un reflejo del incremento de ciberincidentes con impacto en derechos fundamentales. El 80 % de los casos provinieron del sector privado, y solo 11 derivaron en investigaciones por posible falta de diligencia. Los ataques de tipo ransomware y las intrusiones en sistemas de gestión de datos fueron los más dañinos. Las organizaciones emitieron más de 200 millones de comunicaciones a afectados por brechas de alto riesgo. Casi 2.800 brechas de datos en un solo año La Agencia Española de Protección de Datos (AEPD) registró durante el año 2025 un total de 2.765 notificaciones de brechas de datos personales. Esta cifra refleja el creciente número de incidentes vinculados a la ciberseguridad y a la gestión inadecuada de información sensible, que pueden poner en peligro los derechos y libertades de las personas. El 80 % de estas notificaciones provienen del sector privado, mientras que el 20 % restante corresponde a entidades del sector público. Este reparto evidencia una mayor exposición o actividad en materia de tratamiento de datos por parte de empresas, especialmente aquellas que operan con grandes volúmenes de datos personales. Una obligación clave dentro del RGPD La obligación de notificar las brechas de datos personales está regulada en el artículo 33 del Reglamento General de Protección de Datos (RGPD). Esta normativa exige que cualquier incidente que pueda representar un riesgo para los derechos de las personas afectadas sea comunicado a la autoridad competente sin dilación indebida. No obstante, el simple hecho de notificar una brecha no conlleva automáticamente el inicio de un procedimiento sancionador. De hecho, desde la AEPD se destaca que cumplir con esta obligación es un indicativo de diligencia por parte de la organización. En contraste, no notificar una brecha que debía ser informada sí puede constituir una infracción sancionable. En 2025, de las 2.765 brechas notificadas, solo 11 fueron trasladadas a los servicios de inspección para su investigación, debido a su gravedad y a la posible existencia de una respuesta inadecuada por parte de los responsables. Ransomware e intrusiones, principales amenazas Las brechas que afectaron a un mayor número de personas estuvieron relacionadas principalmente con ataques de tipo ransomware y con exfiltraciones masivas de datos personales a través de accesos no autorizados a sistemas de información. Estos ataques han impactado de forma significativa a encargados del tratamiento de datos, en especial a grandes plataformas de gestión de relaciones con clientes (CRM). Uno de los vectores de ataque más comunes en estos incidentes ha sido el acceso indebido a redes privadas virtuales (VPNs) y a aplicaciones web mediante credenciales de usuarios comprometidas. En este contexto, la AEPD insiste en la importancia de implementar sistemas de autenticación multifactor, destacando que el segundo factor de autenticación es una de las medidas más eficaces para evitar este tipo de brechas. No obstante, no todas las brechas se deben a ciberataques. Errores humanos como el envío de información a destinatarios equivocados o la exposición accidental de datos personales también figuran entre las causas frecuentes de notificación. Más de 200 millones de afectados informados Uno de los aspectos clave tras una brecha de datos personales es la comunicación a las personas afectadas, especialmente en aquellos casos donde el incidente supone un alto riesgo. Durante 2025, los responsables de tratamiento emitieron más de 200 millones de comunicaciones individuales a afectados por brechas de alto impacto. Esta medida no solo cumple con la normativa, sino que permite a las personas afectadas conocer el riesgo que enfrentan y tomar decisiones informadas, como cambiar contraseñas, activar medidas de seguridad adicionales o contactar con entidades relevantes. La negativa a informar a los afectados puede considerarse un factor agravante por parte de la AEPD y dar lugar a investigaciones adicionales. La transparencia y la comunicación efectiva son elementos fundamentales para una gestión diligente del incidente. Prevención y preparación: claves frente a futuras brechas La Agencia Española de Protección de Datos recuerda que una gestión eficaz de las brechas comienza mucho antes de que estas ocurran. Implementar medidas preventivas como la minimización de datos, el borrado o anonimización temprana, el bloqueo de accesos y la segmentación de la información, son estrategias esenciales para mitigar el impacto de un posible incidente. Además, la AEPD pone a disposición de las organizaciones herramientas específicas para facilitar la toma de decisiones ante una brecha. Entre ellas destacan: Asesora Brecha, que ayuda a determinar si existe la obligación de notificar el incidente a la Agencia. Comunica-Brecha RGPD, que orienta sobre la necesidad de informar a las personas afectadas en función del nivel de riesgo. Estas herramientas forman parte del enfoque de responsabilidad proactiva que promueve la AEPD para garantizar el cumplimiento normativo y proteger los derechos de los ciudadanos frente a la creciente amenaza de las brechas de seguridad.

Leer más »
Videovigilancia en hospitales: límites legales y RGPD
Protección de datos
Marisa Romero

Videovigilancia en hospitales: límites legales y RGPD

La seguridad en el ámbito sanitario es un desafío constante que va mucho más allá de la protección de los equipos médicos o el control de accesos. Un centro hospitalario o una clínica privada son entornos de una sensibilidad extrema donde conviven pacientes en situaciones de vulnerabilidad, profesionales bajo altos niveles de estrés y una circulación incesante de familiares. En este contexto, la instalación de cámaras de seguridad surge como una solución necesaria para prevenir robos de fármacos, agresiones al personal o el control de áreas críticas. Sin embargo, cruzar la delgada línea entre la seguridad y la intrusión en la intimidad del paciente puede acarrear consecuencias legales devastadoras. El desconocimiento de los límites normativos no solo pone en riesgo la confidencialidad de los usuarios, sino que expone a la dirección del centro a sanciones económicas que podrían paralizar su actividad asistencial. Garantizar la protección de los activos y las personas es una prioridad, pero cualquier sistema de grabación en estos centros debe estar estrictamente alineado con la normativa de proteccion de datos. No se trata de una elección técnica, sino de una obligación jurídica que exige un equilibrio milimétrico entre el derecho a la seguridad y el derecho fundamental a la privacidad de los datos de salud. El marco jurídico de la videovigilancia sanitaria El tratamiento de imágenes en el sector salud se rige por un marco normativo riguroso, encabezado por el Reglamento General de Proteccion de Datos (RGPD) y complementado por la Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales (LOPDGDD). La particularidad aquí reside en que, aunque la imagen sea un dato personal general, el contexto hospitalario suele estar vinculado a la revelación de datos de categorías especiales: la salud. Cualquier sistema de cámaras debe fundamentarse en el principio de proporcionalidad. Esto implica que antes de instalar un dispositivo, el responsable del centro debe realizar un juicio de idoneidad, necesidad y proporcionalidad en sentido estricto, documentando por qué no existen otras medidas menos intrusivas para alcanzar el mismo fin de seguridad. Zonas donde está prohibida la instalación de cámaras La expectativa de privacidad en un hospital es una de las más altas que reconoce la ley. Por ello, existen zonas «rojas» donde la instalación de sistemas de videovigilancia es, salvo excepciones judiciales muy concretas, ilegal: Habitaciones de pacientes: Es el espacio de mayor intimidad. La grabación sistemática en habitaciones vulnera el derecho al honor y a la propia imagen. Consultas médicas: El diálogo entre médico y paciente es confidencial. La presencia de cámaras podría inhibir al paciente y comprometer la veracidad de la anamnesis. Zonas de exploración y quirófanos: Salvo que exista una finalidad docente o de seguridad clínica muy específica (y siempre bajo consentimientos reforzados y protocolos de seguridad técnica extremos), no se permite la vigilancia general. Baños, aseos y vestuarios: La prohibición es absoluta por razones obvias de dignidad humana. Áreas donde el uso de cámaras está permitido Por el contrario, existen espacios donde la balanza se inclina hacia la seguridad del centro y de los propios usuarios: Accesos y zonas comunes: Pasillos generales, entradas de urgencias, zonas de recepción y aparcamientos. Aquí la finalidad es la seguridad patrimonial y el control de flujos. Zonas de custodia de medicamentos: Almacenes de estupefacientes o farmacia hospitalaria, donde el control de activos es crítico. Áreas de alto riesgo o cuidados críticos: En unidades de cuidados intensivos (UCI) o neonatología, se permite la monitorización visual para la vigilancia del estado del paciente, siempre que el acceso a esas imágenes esté limitado estrictamente al personal sanitario encargado de su cuidado y no se almacenen más allá de lo necesario para la asistencia. El deber de información y la transparencia Un centro sanitario no puede grabar en la sombra. El deber de información es un pilar maestro de la proteccion de datos. Todos los pacientes, visitantes y empleados deben ser conscientes de que están entrando en una zona videovigilada. Cartel informativo: Debe ubicarse en todos los accesos a las zonas vigiladas. No sirve un diseño genérico; debe identificar claramente quién es el responsable del tratamiento y ante quién se pueden ejercer los derechos de acceso o supresión. Cláusula informativa completa: El centro debe tener a disposición de los usuarios un documento detallado (en recepción o mediante un código QR en el cartel) que explique la base jurídica del tratamiento, el plazo de conservación de las imágenes y si estas serán cedidas a terceros, como empresas de seguridad o fuerzas policiales. Gestión y seguridad de las grabaciones La custodia de las imágenes en un hospital requiere protocolos de seguridad informática de alto nivel. Las imágenes no pueden estar al alcance de cualquier empleado; el acceso debe estar protegido por sistemas de doble autenticación y quedar registrado en un log de auditoría. Plazo de conservación: Como norma general, las imágenes deben ser eliminadas en un plazo máximo de 30 días. Si se produce un incidente de seguridad, las imágenes deben ser bloqueadas y puestas a disposición judicial o policial inmediatamente, pero nunca conservarse en el sistema activo por tiempo indefinido. Encargado del tratamiento: Si la vigilancia es gestionada por una empresa de seguridad externa, es imperativo que exista un contrato de encargado de tratamiento que garantice que dicha empresa cumple con los estándares del RGPD. Videovigilancia y control laboral del personal sanitario El uso de cámaras para el control del personal médico y administrativo es posible según el artículo 20.3 del Estatuto de los Trabajadores, pero bajo condiciones muy específicas. Los empleados deben ser informados previamente y de forma expresa sobre la finalidad de control laboral de las cámaras. Además, no se pueden usar las cámaras para fiscalizar la eficiencia de un cirujano en quirófano o las conversaciones privadas entre enfermeros en sus zonas de descanso. La falta de información previa al personal sobre este uso específico puede invalidar cualquier prueba obtenida mediante las grabaciones en un proceso de despido o sanción disciplinaria, además de constituir una infracción ante la autoridad de control. Riesgos y multas por

Leer más »
Protección de datos en el deporte: consentimiento y comunicaciones
Protección de datos
Marisa Romero

Protección de datos en el deporte: consentimiento y comunicaciones

La gestión de un club deportivo, una federación o un gimnasio implica manejar una cantidad ingente de información personal que va mucho más allá de un simple nombre y un número de teléfono. Desde datos biométricos y de salud de los atletas hasta imágenes de competiciones y datos bancarios de los abonados, el flujo de datos es constante y extremadamente sensible. El problema surge cuando la inercia del día a día lleva a las entidades a enviar convocatorias, promociones de patrocinadores o boletines informativos sin haber obtenido previamente una autorización válida. Lo que para un directivo es una comunicación rutinaria, para la autoridad de control puede ser una infracción grave. En las siguientes líneas, verás cómo la falta de un control riguroso sobre el consentimiento puede derivar en reclamaciones que dañen la estabilidad económica y la imagen de tu organización deportiva. El ámbito deportivo se basa en la pasión y la cercanía, pero esa confianza no exime del cumplimiento estricto de la normativa de proteccion de datos. No basta con tener la ficha de un federado o un socio; es imperativo entender bajo qué condiciones podemos contactar con ellos y para qué fines específicos estamos legitimados a usar su información. El consentimiento como pilar en las entidades deportivas Bajo el marco del Reglamento General de Protección de Datos (RGPD), el consentimiento ha dejado de ser una mera casilla premarcada o una aceptación tácita. Para que sea legal, debe ser libre, específico, informado e inequívoco. Esto significa que la entidad debe ser capaz de demostrar que el interesado realizó una acción clara para aceptar el tratamiento de sus datos. En el deporte, es muy común que se solicite el consentimiento para múltiples finalidades a la vez: la gestión de la ficha federativa, el envío de publicidad de la tienda oficial y la cesión de datos a patrocinadores. Según la normativa de proteccion de datos, estas finalidades deben presentarse de forma separada para que el usuario pueda elegir qué acepta y qué no, evitando el consentimiento por «paquete» que invalidaría todo el proceso. Comunicaciones comerciales y la ley de servicios de la sociedad de la información (LSSI) El envío de correos electrónicos, SMS o mensajes de WhatsApp con contenido promocional está regulado no solo por el RGPD, sino también por la LSSI. Esta ley es especialmente estricta con el spam y las comunicaciones no solicitadas. La regla general: Se prohíbe el envío de comunicaciones publicitarias por medios electrónicos a menos que se haya solicitado o autorizado expresamente por el destinatario. La excepción del cliente previo: Si existe una relación contractual previa (por ejemplo, un socio que paga su cuota), la entidad puede enviar publicidad sobre productos o servicios similares a los contratados. Sin embargo, si el club quiere enviar ofertas de una marca de ropa deportiva externa o de una clínica de fisioterapia colaboradora, la excepción no aplica y se requiere un consentimiento explícito adicional. El derecho de oposición: En cada comunicación enviada, debe ofrecerse de manera sencilla, gratuita y clara la posibilidad de darse de baja y no recibir más mensajes. El tratamiento de datos de menores en el deporte base El deporte base es el corazón de muchas asociaciones, pero trabajar con menores de edad eleva el nivel de exigencia legal. En España, el consentimiento para el tratamiento de datos solo es válido si lo otorga el propio menor cuando tiene más de 14 años. Para los menores de esa edad, es obligatorio obtener la firma de los padres o tutores legales. Este requisito afecta directamente a: Publicación de imágenes: Subir fotos de partidos de categorías inferiores a redes sociales o a la página web sin el consentimiento específico de los tutores es una de las causas más frecuentes de sanción. Grupos de mensajería: La inclusión de menores o sus padres en grupos de WhatsApp para coordinar horarios debe contar con una base legítima y haber informado previamente sobre quiénes tendrán acceso a los números de teléfono de los integrantes. Datos sensibles: salud y rendimiento deportivo Las entidades deportivas suelen tratar categorías especiales de datos, como información médica (alergias, lesiones, reconocimientos médicos) o datos biométricos. El RGPD prohíbe con carácter general el tratamiento de estos datos a menos que concurra una excepción clara, como el consentimiento explícito del interesado o que sea necesario para fines de medicina preventiva o laboral. Es fundamental que estos datos se almacenen con medidas de seguridad reforzadas. El acceso debe estar limitado exclusivamente al personal médico o técnico que realmente necesite conocer esa información para garantizar la integridad del deportista. Un error en la cadena de custodia de estos datos puede suponer sanciones económicas de millones de euros o de un porcentaje significativo de la facturación anual de la entidad. La importancia de la transparencia y el deber de información Cualquier formulario de inscripción, ya sea físico o digital, debe cumplir con el principio de transparencia. La información debe facilitarse de forma concisa y con un lenguaje sencillo, evitando tecnicismos jurídicos que confundan al deportista. Se recomienda utilizar un sistema de información por capas: Primera capa (Resumen): Información básica sobre quién es el responsable, para qué se usan los datos y cómo ejercer los derechos. Segunda capa (Detallada): Un documento más extenso, accesible mediante un enlace o un código QR, donde se explique detalladamente la política de privacidad, los plazos de conservación y los destinatarios de las cesiones. Errores comunes que derivan en sanciones La Agencia Española de Protección de Datos (AEPD) ha incrementado su vigilancia sobre las entidades deportivas en los últimos años. Algunos de los fallos más recurrentes incluyen: Uso de la «copia abierta» (CC): Enviar un correo electrónico masivo a todos los socios dejando visibles sus direcciones de email es una violación de la confidencialidad. Cámaras en instalaciones sin informar: Instalar sistemas de videovigilancia en gimnasios o campos sin el cartel informativo preceptivo o grabando zonas como vestuarios. Cesión de bases de datos: Entregar el listado de socios a una empresa de eventos o a un patrocinador sin que los socios

Leer más »
Protección de datos
Marisa Romero

RGPD en cooperativas agrarias: Guía completa de protección de datos

La digitalización del campo ha dejado de ser una promesa de futuro para convertirse en una realidad que condiciona el día a día de las explotaciones. Desde el uso de drones para el control de cosechas hasta la gestión de cuadernos de campo digitales y la automatización de las relaciones con los socios, el flujo de información es incesante. Sin embargo, este avance tecnológico trae consigo una responsabilidad que a menudo se subestima: el tratamiento masivo de datos de carácter personal. Una gestión descuidada de los censos de comuneros, de las nóminas de temporeros o de la información comercial de los proveedores puede derivar en brechas de seguridad que pongan en jaque la estabilidad financiera y reputacional de la entidad. Ignorar las obligaciones legales vigentes no solo es un riesgo operativo, sino una vulnerabilidad que puede manifestarse en forma de sanciones administrativas de cuantía elevada. El entorno rural presenta particularidades únicas que exigen un conocimiento profundo de la normativa de proteccion de datos. No se trata simplemente de cumplir con un trámite burocrático, sino de integrar la privacidad en el núcleo de la estrategia cooperativa para proteger tanto a la organización como a las personas que la integran. El marco legal: del RGPD a la LOPDGDD en el sector agropecuario Para cualquier cooperativa o empresa agraria, el cumplimiento normativo se sustenta en dos pilares fundamentales: el Reglamento General de Proteccion de Datos (RGPD) a nivel europeo y la Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales (LOPDGDD) en el ámbito nacional. Estas leyes obligan a las entidades a pasar de un modelo de cumplimiento reactivo a uno basado en la responsabilidad proactiva. Esto significa que no basta con cumplir la ley, sino que la cooperativa debe ser capaz de demostrar que la cumple. En un sector donde el trato personal y la confianza son la base del negocio, garantizar la confidencialidad de los datos de los socios agricultores y ganaderos es un activo intangible de valor incalculable. Identificación de los datos personales en el entorno agrario A menudo, los responsables de empresas del sector agro consideran que, al tratar con parcelas, kilos de producción o litros de leche, no están manejando datos personales. Esto es un error conceptual grave. Se considera dato personal cualquier información que permita identificar, directa o indirectamente, a una persona física. En una cooperativa, esto incluye: Datos de los socios y comuneros: Nombres, apellidos, DNI, cuentas bancarias, direcciones postales y correos electrónicos. Información de geolocalización: Las coordenadas de las parcelas vinculadas a un titular específico pueden ser consideradas datos personales. Gestión de personal y temporeros: Datos de salud (reconocimientos médicos), afiliación sindical, contratos y datos biométricos si se utilizan para el control de presencia. Cámaras de videovigilancia: Imágenes captadas en básculas, almacenes de fitosanitarios o naves de maquinaria. Obligaciones fundamentales para cooperativas y empresas agro Para navegar con seguridad en el entorno legal actual, las organizaciones agrarias deben implementar una serie de medidas técnicas y organizativas que garanticen la integridad de la información. El registro de actividades de tratamiento (RAT) Ya no es obligatorio inscribir ficheros ante la Agencia Española de Protección de Datos, pero sí es imperativo mantener un Registro de Actividades de Tratamiento interno. Este documento debe detallar qué datos se recogen, para qué se usan, quién tiene acceso a ellos y durante cuánto tiempo se conservan. Para una cooperativa, esto implica tener mapeados los flujos de datos desde que el socio entrega la mercancía hasta que recibe la liquidación final. La base legítima del tratamiento Para tratar datos, la empresa debe tener una base legal. En el sector agro, las más comunes son: Ejecución de un contrato: Es la base para gestionar la relación con el socio o el trabajador. Obligación legal: Por ejemplo, la comunicación de datos a organismos agrarios o hacienda. Consentimiento: Necesario para fines comerciales o envío de newsletters con ofertas de suministros. Interés legítimo: Utilizado a menudo en sistemas de videovigilancia para proteger los activos de la cooperativa. La figura del encargado de tratamiento Las cooperativas suelen externalizar servicios como la gestoría laboral, el mantenimiento informático o el asesoramiento agronómico. Estas empresas externas son encargados de tratamiento. Es obligatorio formalizar un contrato por escrito donde se estipule que estos proveedores solo tratarán los datos bajo las instrucciones de la cooperativa y manteniendo las medidas de seguridad adecuadas. La seguridad en la digitalización del campo La implementación de software de gestión agraria (ERP agrarios) y aplicaciones móviles para los socios introduce nuevos riesgos. La protección de la información debe contemplarse desde el diseño mismo de estas herramientas. Control de accesos: No todos los empleados de la cooperativa necesitan acceder a todos los datos de los socios. Se deben definir perfiles con permisos limitados. Cifrado de información: Especialmente crítico cuando se manejan datos bancarios o información sensible en dispositivos móviles que pueden perderse o ser robados en el campo. Copias de seguridad: Garantizar la disponibilidad de los datos ante ataques de ransomware, que son cada vez más frecuentes en empresas de suministros y transformación agroalimentaria. Derechos de los interesados: el socio en el centro El RGPD otorga a los agricultores y empleados un control total sobre su información. La cooperativa debe disponer de procedimientos ágiles para responder a las solicitudes de: Acceso: Saber qué datos se tienen de ellos. Rectificación: Corregir datos inexactos (cambios de cuenta bancaria, nuevas parcelas). Supresión (Derecho al olvido): Eliminar datos cuando ya no sean necesarios para la finalidad inicial. Portabilidad: Recibir sus datos en un formato estructurado si deciden cambiar de entidad. Consecuencias de la negligencia en la privacidad El incumplimiento de la normativa de proteccion de datos puede acarrear consecuencias fatales. Además de las multas, que pueden alcanzar cifras astronómicas, la cooperativa se enfrenta a: Pérdida de subvenciones: Algunos programas de ayuda exigen estar al corriente de todas las obligaciones legales, incluyendo la privacidad. Daño reputacional: La desconfianza del socio puede provocar una fuga hacia otras entidades que garanticen mejor la seguridad de su información comercial y personal. Responsabilidad civil:

Leer más »
Videovigilancia en obra: Guía legal y protección de datos
Protección de datos
Marisa Romero

Videovigilancia en obra: Guía legal y protección de datos

Instalar cámaras en un entorno de construcción suele percibirse como una medida lógica de seguridad para prevenir robos de materiales o maquinaria valiosa. Sin embargo, lo que empieza como una decisión puramente logística puede convertirse rápidamente en un conflicto jurídico si no se gestiona bajo los parámetros adecuados. Muchos responsables de obra desconocen que el simple hecho de grabar a los operarios, proveedores o incluso a peatones que transitan cerca del perímetro activa una serie de responsabilidades estrictas. En las siguientes líneas, verás cómo equilibrar la seguridad con el cumplimiento normativo para evitar sanciones económicas que podrían comprometer la viabilidad de tu proyecto. Mantener el control de lo que sucede en el recinto es fundamental, pero el uso de dispositivos de grabación está estrictamente regulado por la normativa de proteccion de datos. No se trata solo de colocar dispositivos, sino de entender que la captura de imágenes es un tratamiento de datos personales que afecta a la intimidad de las personas físicas. El marco normativo de las cámaras en las obras de construcción El uso de sistemas de videovigilancia en centros de trabajo, incluidas las obras, se rige principalmente por el Reglamento General de Proteccion de Datos (RGPD) y la Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales (LOPDGDD). Estas normas establecen que cualquier tratamiento de imágenes debe ser proporcional, necesario e idóneo para la finalidad que se persigue. En el contexto de una obra, la finalidad suele ser la seguridad de los activos y la prevención de riesgos laborales. Sin embargo, esta justificación no otorga plena libertad para grabar de cualquier manera. Es imperativo que la instalación respete el principio de minimización de datos, lo que implica que las cámaras solo deben captar lo estrictamente necesario para cumplir su función. El deber de información y el cartel amarillo Uno de los errores más comunes es creer que con tener las cámaras a la vista es suficiente. La ley exige cumplir con el deber de información. Esto se materializa mediante la colocación de carteles informativos en los accesos a la zona videovigilada. Estos carteles deben ser perfectamente visibles antes de entrar en el radio de acción de las lentes y deben contener: La identidad del responsable del tratamiento. La posibilidad de ejercer los derechos de acceso, rectificación, supresión u oposición. Un código QR o una dirección donde consultar la política de privacidad completa (cláusula de segundo nivel). La grabación de los trabajadores y el control laboral La videovigilancia en obra a menudo cumple una función de control sobre el cumplimiento de las tareas por parte de los operarios. El artículo 20.3 del Estatuto de los Trabajadores permite al empresario adoptar medidas de vigilancia y control para verificar el cumplimiento de las obligaciones laborales, siempre que se respete la dignidad del trabajador. Límites espaciales en el recinto Existen zonas donde la instalación de cámaras está terminantemente prohibida debido a la alta expectativa de privacidad de las personas. Estas áreas incluyen: Vestuarios y aseos: Bajo ninguna circunstancia se pueden instalar cámaras en estos espacios. Es una vulneración directa de la intimidad que conlleva sanciones graves. Zonas de descanso y comedores: Aunque sean espacios dentro de la obra, los momentos de descanso deben quedar fuera del alcance de la vigilancia sistemática. Vía pública: Las cámaras deben estar orientadas hacia el interior del recinto. Solo se permite captar una franja mínima de la vía pública si es técnicamente inevitable para garantizar la seguridad de los accesos. La notificación a la representación de los trabajadores Si en la obra existe representación legal de los trabajadores, esta debe ser informada con carácter previo a la puesta en marcha del sistema. La falta de este trámite informativo puede invalidar las pruebas obtenidas mediante las grabaciones en caso de un proceso disciplinario o judicial. Requisitos técnicos y de gestión de las imágenes No basta con cumplir con la parte visible de la ley; la gestión interna de los datos es igualmente crítica. El acceso a las grabaciones debe estar restringido exclusivamente a las personas autorizadas (por ejemplo, el jefe de seguridad o el administrador de la obra). Plazo de conservación: Las imágenes deben ser eliminadas en un plazo máximo de 30 días desde su captación, a menos que se hayan registrado incidentes que deban ser comunicados a las autoridades o tribunales. Registro de actividades de tratamiento (RAT): La empresa responsable debe mantener un registro documentado que detalle la finalidad del tratamiento, la base jurídica y las medidas de seguridad adoptadas. Seguridad del sistema: El grabador debe estar en un lugar protegido, bajo llave o con acceso restringido mediante contraseña, para evitar que terceros no autorizados puedan manipular o extraer las imágenes. Riesgos y sanciones por incumplimiento La Agencia Española de Protección de Datos (AEPD) es muy rigurosa en lo que respecta a la videovigilancia sin las debidas garantías. Las multas pueden variar dependiendo de la gravedad de la infracción: Infracciones leves: Como la falta de un cartel informativo correctamente cumplimentado. Infracciones graves: Grabar zonas de la vía pública de forma excesiva o no disponer de un contrato de encargado de tratamiento con la empresa de seguridad. Infracciones muy graves: Instalar cámaras en zonas de máxima privacidad como vestuarios. Además de las multas administrativas, el uso ilícito de cámaras puede derivar en demandas por vulneración de derechos fundamentales, lo que podría obligar a la empresa a pagar indemnizaciones por daños morales a los afectados. Recomendaciones para una instalación segura y legal Para garantizar que el sistema de vigilancia sea una herramienta útil y no un problema legal, se recomienda seguir una serie de pasos preventivos: Realizar un análisis de necesidad: Antes de instalar, documenta por qué es necesario el uso de cámaras y si existen alternativas menos intrusivas. Configurar máscaras de privacidad: Si alguna cámara capta necesariamente ventanas de edificios colindantes o una parte de la calle, usa el software para pixelar o tapar esas zonas. Formar al personal: Asegúrate de que quienes tienen acceso al monitor de visualización conocen sus obligaciones de confidencialidad.

Leer más »
Recursos prácticos para elaborar e implementar el plan de igualdad
Ética corporativa
Marisa Romero

Recursos prácticos para elaborar e implementar el plan de igualdad

La mayoría de las empresas abordan la igualdad como un trámite administrativo más, casi como una lista de verificación que se rellena por inercia. Sin embargo, la normativa actual ha transformado este documento en una auditoría profunda que no admite errores de bulto. El papel lo aguanta todo, pero una inspección de trabajo no. Un error en el registro retributivo o un diagnóstico que no incluya la representatividad real de la plantilla puede invalidar meses de trabajo y activar sanciones que superan los 200.000 euros. El plan de igualdad no es solo una declaración de buenas intenciones; es un ecosistema de datos, métricas y compromisos legales que debe estar perfectamente alineado con la realidad operativa de la empresa para evitar el riesgo de nulidad. El espejismo del «yo ya cumplo» Puede que pienses que, al tener una plantilla equilibrada entre hombres y mujeres, tu empresa está a salvo. Lo que muchos no ven es que la ley no solo juzga el número de empleados, sino las barreras invisibles en los procesos de selección, promoción y retribución. ¿Estás seguro de que tus criterios de valoración de puestos son neutros? Este error lo hemos visto decenas de veces: empresas que creen tenerlo todo bajo control hasta que una auditoría externa detecta brechas salariales injustificadas por una mala definición de las categorías profesionales. Riesgos reales de una implementación deficiente La mayoría cree que cumple solo con tener el documento redactado, pero la falta de registro o la ausencia de una comisión negociadora legítima son causas directas de sanción. Los costes ocultos de no actuar ahora con rigor no son solo económicos; la pérdida de acceso a subvenciones, contratos públicos y el deterioro de la marca empleadora son consecuencias inmediatas de un proceso mal ejecutado. Para que el plan de igualdad sea una herramienta de valor y no un lastre, es fundamental contar con recursos que garanticen la trazabilidad: Sistemas de auditoría retributiva: Que vayan más allá del simple promedio y analicen la naturaleza de los complementos salariales. Protocolos de prevención del acoso: Que sean conocidos, accesibles y, sobre todo, funcionales ante una denuncia real. Métricas de seguimiento: Sin un sistema de indicadores, el plan muere en el momento de su firma. La trampa de la negociación colectiva Uno de los puntos donde más empresas fallan es en la constitución de la comisión negociadora. Si no se cuenta con la representación legal de los trabajadores o no se siguen los cauces establecidos para convocar a los sindicatos más representativos, el plan puede ser impugnado. La sensación de cumplimiento se desvanece en el momento en que el Registro de Convenios y Acuerdos Colectivos (REGCON) rechaza la inscripción por defectos de forma. Navegar por la complejidad de la normativa de igualdad requiere una precisión técnica que rara vez se encuentra de forma interna. La diferencia entre un documento archivado y una estrategia de cumplimiento real reside en el rigor del diagnóstico inicial. En Audidat evaluamos tu caso de forma personalizada, identificando esas brechas que pasan desapercibidas y asegurando que cada fase del proceso cumpla con los estándares de la Inspección de Trabajo. Contáctanos para hablar con un consultor y dar claridad a tu situación actual; nos encargamos de que tu plan de igualdad sea un reflejo fiel de tu compromiso, eliminando riesgos y simplificando lo que a simple vista parece inabordable. FAQS ¿Es obligatorio registrar el plan de igualdad si tengo menos de 50 empleados? Aunque la obligatoriedad legal por tamaño de plantilla empieza a partir de los 50 trabajadores, muchas empresas de menor tamaño lo elaboran de forma voluntaria para licitar con la administración pública o mejorar su imagen corporativa. En cualquier caso, si se elabora, debe seguir los mismos requisitos de validez que uno obligatorio. ¿Qué ocurre si no hay representación legal de los trabajadores en mi empresa? Este es uno de los puntos más críticos. En ausencia de RLT, la empresa debe convocar obligatoriamente a las organizaciones sindicales más representativas del sector. No hacerlo invalida por completo el plan ante el registro oficial. ¿Con qué frecuencia se debe actualizar el plan de igualdad? La vigencia máxima es de 4 años, pero debe revisarse y actualizarse siempre que se produzcan cambios significativos en la estructura de la plantilla, en la normativa o cuando los resultados de las auditorías retributivas detecten anomalías que requieran medidas urgentes.

Leer más »
Las 6 claves para evitar sanciones por incumplimiento normativo
Compliance corporativo
Marisa Romero

Las 6 claves para evitar sanciones por incumplimiento normativo

La mayoría de los directivos vive con una falsa sensación de seguridad. Creen que, por el simple hecho de no tener voluntad de delinquir o por contar con procesos internos básicos, su organización está a salvo de las autoridades. Sin embargo, la realidad regulatoria actual es implacable: la ignorancia o el descuido no eximen de la responsabilidad penal de la persona jurídica. Un error administrativo de un empleado o una gestión deficiente de terceros pueden desencadenar multas millonarias e incluso la disolución de la sociedad. El compliance no es un conjunto de documentos estáticos guardados en un cajón; es la barrera real entre la continuidad del negocio y un desastre reputacional y financiero que muchos no ven venir hasta que reciben la notificación judicial. 1. La detección de riesgos que nadie quiere ver El primer error, y el más común, es pensar que «en mi sector no pasa nada». Lo que muchos no ven es que los riesgos evolucionan más rápido que los manuales internos. Un mapa de riesgos desactualizado es, a efectos legales, inexistente. Las sanciones por incumplimiento normativo suelen originarse en áreas que la empresa consideraba bajo control, pero que carecían de una vigilancia activa y profesional. 2. Cultura de cumplimiento vs. cumplimiento de papel ¿Estás seguro de que tu equipo sabe cómo reaccionar ante un conflicto de intereses? Un modelo de compliance eficaz requiere que el compromiso nazca en la alta dirección y permee a cada estrato de la empresa. Los tribunales detectan con extrema facilidad los sistemas «cosméticos», diseñados solo para cubrir el expediente. Si el sistema no es real, la eximente de responsabilidad desaparece. 3. El canal ético como termómetro de salud No basta con tener un correo electrónico para denuncias. La normativa exige canales que garanticen la confidencialidad y protejan al informante. No contar con una gestión profesional de estas comunicaciones es dejar una bomba de relojería activada dentro de la estructura corporativa. El coste de no actuar ante una alerta interna es infinitamente superior al de gestionar una incidencia a tiempo. 4. Vigilancia de terceros y debida diligencia Puede que pienses que los riesgos terminan en la puerta de tu oficina, pero la ley te hace responsable de con quién haces negocios. La falta de control sobre proveedores y socios comerciales es una de las vías de entrada más frecuentes para delitos de corrupción o blanqueo de capitales. Este error lo hemos visto decenas de veces: empresas solventes arrastradas por las prácticas ilícitas de un colaborador externo. 5. Formación continua y evidencias documentales La mayoría cree que cumple porque impartió una charla hace tres años. Sin embargo, ante un juez, lo que no está documentado y actualizado no existe. La trazabilidad de las acciones de prevención es la única herramienta válida para demostrar que la empresa puso todos los medios a su alcance para evitar el ilícito. 6. Revisión y actualización periódica Las leyes cambian, los mercados se transforman y los delitos digitales se sofistican. Un sistema de prevención estático es un sistema vulnerable. La revisión periódica por expertos externos asegura que los controles siguen siendo eficaces frente a las nuevas obligaciones normativas que surgen cada año. Mantener una empresa a flote hoy en día requiere algo más que una buena gestión comercial; exige una vigilancia constante sobre las grietas legales que pueden hundir años de esfuerzo. Seguir operando bajo la premisa de que «nunca pasa nada» es asumir un riesgo que ninguna cuenta de resultados puede soportar a largo plazo. En Audidat evaluamos tu caso de forma personalizada, identificando esas vulnerabilidades que suelen pasar desapercibidas en el día a día para que puedas centrarte en lo que realmente importa: tu negocio. Habla con un consultor para entender cómo el compliance se convierte en tu mejor activo de tranquilidad, sin complicaciones y con la solvencia de quien conoce de cerca los riesgos reales del sector. Preguntas frecuentes ¿Puede mi empresa ser sancionada si yo no sabía que se estaba cometiendo un delito? Sí. La responsabilidad penal de las personas jurídicas establece que la empresa puede ser condenada por delitos cometidos por empleados o directivos si no se han ejercido los deberes de supervisión, vigilancia y control adecuados. ¿Es obligatorio tener un modelo de prevención de delitos para todas las empresas? Aunque no es una obligación impuesta para todas las pymes por igual, es la única vía legal para obtener una eximente o atenuante de la responsabilidad penal ante un tribunal. Sin él, la empresa queda totalmente expuesta a las sanciones máximas. ¿Qué ocurre si mi canal de denuncias no cumple con la Ley 2/2023? El incumplimiento en la gestión del canal de denuncias conlleva sanciones económicas muy graves que pueden alcanzar los 600.000 euros, además del daño reputacional y la imposibilidad de contratar con el sector público.  

Leer más »
Ciberseguridad
Marisa Romero

Cumplimiento NIS2 paso a paso: Guía para empresas

La adaptación a la nueva directiva europea de ciberseguridad se ha convertido en una prioridad absoluta para las empresas que operan en sectores estratégicos. El principal desafío en el cumplimiento NIS2 explicado paso a paso reside en la transición de una cultura de seguridad reactiva a una proactiva y resiliente, donde la responsabilidad ya no recae únicamente en el departamento técnico. Muchas organizaciones se encuentran desorientadas ante la ambigüedad de ciertos términos legales y la presión de unos plazos de notificación de incidentes extremadamente cortos, lo que genera un estado de vulnerabilidad operativa frente a las crecientes amenazas digitales. Ignorar las fases de adecuación o ejecutarlas de manera fragmentada puede acarrear consecuencias críticas, desde la imposición de multas millonarias hasta la inhabilitación para participar en cadenas de suministro esenciales. La NIS2 introduce un régimen sancionador severo que responsabiliza personalmente a la alta dirección, lo que significa que el desconocimiento técnico ya no es una defensa válida ante una brecha de seguridad. La consecuencia de una gestión deficiente es la pérdida de la licencia social y legal para operar en un mercado europeo cada vez más interconectado y vigilado. Este artículo detalla la hoja de ruta integral para asegurar que su organización cumpla con todas las exigencias de la directiva de forma ordenada y eficiente. A través de esta guía, conocerá los hitos fundamentales para proteger sus activos críticos y cómo el servicio de eNIS2 proporciona la estructura y el expertise necesarios para transformar la obligación normativa en una ventaja competitiva de alto valor. Respuesta Directa: El cumplimiento NIS2 explicado paso a paso requiere: 1. Identificar si la empresa es entidad esencial o importante; 2. Realizar un GAP Analysis; 3. Formar a la alta dirección; 4. Implementar medidas de gestión de riesgos (cifrado, MFA, backups); 5. Establecer protocolos de notificación de 24h/72h; y 6. Auditar la cadena de suministro. Paso 1: Clasificación de la entidad y delimitación del alcance El primer eslabón en la cadena de cumplimiento es determinar la categoría bajo la cual la empresa debe reportar. La NIS2 clasifica a las organizaciones en «entidades esenciales» y «entidades importantes», basándose en su tamaño, volumen de negocio y el impacto social de su actividad. Identificación de sectores críticos La directiva amplía significativamente los sectores afectados. Si su empresa opera en energía, transporte, salud o banca, probablemente sea una entidad esencial. Sin embargo, sectores nuevos como la gestión de residuos, servicios postales o la fabricación de productos químicos entran ahora como entidades importantes. Es vital realizar esta clasificación correctamente, ya que de ella depende el rigor de la supervisión administrativa. Definición de los activos de información Una vez confirmada la obligación, el siguiente paso es identificar qué activos (servidores, bases de datos, aplicaciones, redes) sustentan los servicios esenciales. Este inventario es la base para cualquier análisis posterior dentro del servicio eNIS2, permitiendo focalizar los recursos donde el riesgo es mayor. Paso 2: Evaluación de riesgos y análisis de brechas (GAP Analysis) No se puede proteger lo que no se ha evaluado. Este paso es el cerebro de la estrategia de cumplimiento y permite priorizar las inversiones técnicas. El GAP Analysis técnico y organizativo Consiste en comparar la situación actual de la empresa con los requisitos mínimos de la NIS2. Este análisis revela si las políticas de contraseñas son suficientes, si existe segmentación de redes o si la gestión de identidades es robusta. El resultado es un mapa de deficiencias que dicta el plan de acción inmediato. Análisis de riesgos de la cadena de suministro Una de las grandes innovaciones de la NIS2 es la obligatoriedad de evaluar a los proveedores. Su empresa debe garantizar que los socios tecnológicos con los que trabaja cumplen con estándares de seguridad equivalentes. Evaluación de terceros: Revisión de contratos y certificaciones de proveedores. Continuidad de negocio: Asegurar que el fallo de un proveedor no detenga la actividad propia. Paso 3: Implementación de medidas de gestión de riesgos de ciberseguridad Este paso constituye el núcleo operativo del cumplimiento NIS2 explicado paso a paso. Aquí es donde se despliegan las salvaguardas técnicas para mitigar las amenazas identificadas. Controles técnicos obligatorios La directiva exige una serie de medidas mínimas que deben estar presentes en cualquier entidad afectada: Políticas de análisis de riesgos: Procedimientos formales y documentados. Gestión de incidentes: Capacidad técnica para detectar y contener ataques. Continuidad del negocio: Gestión de copias de seguridad y recuperación ante desastres. Seguridad en la adquisición: Garantías en el ciclo de vida de los sistemas. Criptografía y cifrado: Protección de los datos sensibles en reposo y tránsito. Medida Técnica Objetivo Principal Requisito NIS2 MFA (Multifactor) Evitar accesos no autorizados. Obligatorio para accesos remotos. Cifrado Avanzado Proteger la confidencialidad. Obligatorio para datos sensibles. SIEM / Monitorización Detección temprana de intrusiones. Necesario para cumplir plazos de reporte. Backup Inmutable Resiliencia ante ransomware. Parte del plan de continuidad. Formación y gobernanza de la dirección La NIS2 obliga a que los órganos de dirección reciban formación en ciberseguridad. Los directivos deben ser capaces de evaluar los riesgos y aprobar las políticas de seguridad. Esta implicación garantiza que la ciberseguridad disponga del presupuesto y el apoyo institucional necesarios dentro de la organización. Paso 4: Establecimiento del sistema de notificación de incidentes La rapidez es la esencia de la NIS2. Las empresas deben estar preparadas para comunicarse con las autoridades competentes (como el CCN-CERT o el INCIBE-CERT) de manera casi instantánea tras detectar un problema grave. El cronograma de notificación (24h / 72h / 1 mes) Para cumplir con este paso, la organización debe tener canales de comunicación preestablecidos: 24 horas: Un «aviso temprano» que indique si el incidente es significativo o si hay sospecha de acto delictivo. 72 horas: Una notificación formal con una evaluación inicial del impacto y el alcance. 1 mes: Un informe detallado con la causa raíz y las medidas adoptadas para evitar que se repita. Implementación de herramientas de detección Para poder reportar en 24 horas, es imprescindible contar con sistemas de monitorización que alerten de anomalías en tiempo real. Sin estas herramientas, es

Leer más »

¡Será un placer asesorarte!

Contacta con un experto

Déjanos tus datos y te asesoraremos de forma personalizada en menos de 48h sin ningún tipo de compromiso.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Te ayudamos

Coméntanos tu problema para asignarte un consultor especializado y darte una solución jurídica en menos de 48hs.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

¿Necesitas ayuda con el cumplimiento normativo de tu organización?

Te asignaremos un consultor experto para darte una solución personalizada gratuita en menos de 48h.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Audidat
Resumen de privacidad

Bienvenida/o a la información básica sobre las cookies de la página web responsabilidad de la entidad: AUDIDAT 3.0, S.L. Una cookie o galleta informática es un pequeño archivo de información que se guarda en tu ordenador, “smartphone” o tableta cada vez que visitas nuestra página web. Algunas cookies son nuestras y otras pertenecen a empresas externas que prestan servicios para nuestra página web.  Las cookies pueden ser de varios tipos: las cookies técnicas son necesarias para que nuestra página web pueda funcionar, no necesitan de tu autorización y son las únicas que tenemos activadas por defecto.  El resto de cookies sirven para mejorar nuestra página, para personalizarla en base a tus preferencias, o para poder mostrarte publicidad ajustada a tus búsquedas, gustos e intereses personales. Puedes aceptar todas estas cookies pulsando el botón ACEPTAR, rechazarlas pulsando el botón RECHAZAR o configurarlas clicando en el apartado CONFIGURACIÓN DE COOKIES. Si quieres más información, consulta la POLÍTICA DE COOKIES de nuestra página web.