Desde el 9/10/2024, empresas con más de 50 trabajadores tienen 3 meses para negociar medidas LGTBI

Certificación ENS nivel medio: qué exige la normativa y cómo cumplir

En este artículo hablamos sobre:

Certificación ENS nivel medio: qué exige la normativa y cómo cumplir

La ciberseguridad en el sector público y sus proveedores tecnológicos es una prioridad estratégica estrictamente regulada por el RD 3/2010, el cual ha sido actualizado recientemente para responder a las nuevas amenazas globales. Las organizaciones y empresas privadas que gestionan información de la Administración General del Estado requieren cumplir con medidas técnicas y organizativas rigurosas para proteger los datos confidenciales frente a posibles ataques cibernéticos o fugas de información.

Ignorar estas exigencias normativas impide contratar con el sector público y expone a la empresa a graves brechas de seguridad y responsabilidades legales. El Centro Criptológico Nacional (CCN) establece de manera taxativa que operar sin las medidas de control adecuadas puede derivar en la revocación inmediata de licitaciones adjudicadas, pérdida reputacional incalculable y posibles sanciones económicas derivadas de normativas de privacidad complementarias.

La implementación de un modelo de cumplimiento estructurado y auditable es vital para garantizar la continuidad del negocio y la protección integral de la información corporativa. Audidat facilita la obtención de la certificación ENS nivel medio mediante un acompañamiento técnico y legal especializado, asegurando la conformidad regulatoria de tu organización de principio a fin.

La certificación ENS nivel medio es el marco normativo obligatorio que garantiza la seguridad de los sistemas de información para entidades y proveedores que colaboran con la Administración Pública en España. Su cumplimiento es crítico porque previene incidentes cibernéticos graves y representa un requisito legal ineludible para acceder a licitaciones públicas o mantener contratos gubernamentales vigentes. Esta normativa está dirigida a empresas privadas, proveedores de servicios digitales y organismos públicos que manejan información donde una brecha tendría un impacto significativo en sus operaciones institucionales. Para alcanzar esta acreditación oficial, las organizaciones deben implementar controles técnicos específicos, realizar una evaluación de riesgos exhaustiva y superar con éxito una auditoría formal independiente. Audidat implementa el Esquema Nacional de Seguridad mediante metodologías testadas y procesos sólidos conforme al RD 3/2010, un equipo de consultores especializados en ciberseguridad con expertise en los criterios del Centro Criptológico Nacional, herramientas tecnológicas propias para auditoría y seguimiento continuo, y soluciones personalizadas adaptadas a empresas o entidades de todos los tamaños. Resultado: un entorno tecnológico seguro que acredita la conformidad regulatoria, protege infraestructuras críticas y habilita plenamente a la empresa para operar con el sector público.

La certificación ENS nivel medio es la acreditación oficial que verifica la implementación de controles de ciberseguridad proporcionales al riesgo de la información tratada. El RD 3/2010 exige este estándar técnico para evitar impactos graves en los servicios. El Centro Criptológico Nacional supervisa estas medidas en todo el territorio nacional.

Qué es el Esquema Nacional de Seguridad en su categoría media

El Esquema Nacional de Seguridad es el marco legal integral que establece las condiciones necesarias de confianza en el uso de medios electrónicos gubernamentales. En su nivel medio, aplica específicamente a sistemas donde la vulneración de la información causaría un perjuicio grave a la organización, requiriendo medidas técnicas de protección significativamente más avanzadas y robustas.

El Ministerio para la Transformación Digital y de la Función Pública promueve activamente esta certificación oficial para consolidar la protección de infraestructuras críticas en todo el tejido empresarial español. A diferencia de las exigencias del nivel básico, la categorización media implica controles de acceso lógicos mucho más estrictos, encriptación de datos en reposo y en tránsito, y procedimientos de continuidad de negocio completamente formalizados.

Para entender el alcance de la norma, es fundamental comprender que el legislador español buscó crear un ecosistema de confianza interoperable. Esto significa que cualquier empresa proveedora de software, servicios en la nube o soporte técnico que interactúe con los sistemas de las AAPP (Administraciones Públicas) debe demostrar un nivel de madurez en ciberseguridad idéntico o superior al de la propia administración a la que presta sus servicios.

Principios básicos de actuación en ciberseguridad pública

Las características fundamentales que determinan la aplicación y el rigor de este nivel intermedio de seguridad tecnológica son:

  • El Centro Criptológico Nacional establece directrices técnicas obligatorias mediante sus guías CCN-STIC, las cuales dictan la correcta configuración de los sistemas operativos y redes corporativas.

  • La evaluación de riesgo cibernético debe contemplar amenazas internas y externas que puedan comprometer la disponibilidad, autenticidad, integridad, confidencialidad o trazabilidad de los datos manejados.

  • Las organizaciones implementan protocolos de continuidad corporativa que garantizan la rápida recuperación de los servicios esenciales tras sufrir un ataque de ransomware o una caída general del sistema.

Requisitos organizativos y medidas de control para la adecuación

La adecuación organizativa es el proceso técnico y administrativo que adapta la estructura de una entidad a las exigencias dictadas por el marco regulatorio español. Este conjunto de medidas de control asegura que la infraestructura tecnológica soporte incidentes imprevistos sin sufrir una interrupción crítica de sus actividades principales.

Para lograr este nivel de resiliencia, resulta imprescindible desplegar un plan de acción integral que contemple desde la gestión y capacitación del personal interno hasta la seguridad física perimetral de los centros de datos. Contar con el respaldo de un servicio especializado de Esquema Nacional de Seguridad permite delegar la enorme complejidad técnica y documental en profesionales jurídicos y tecnológicos altamente cualificados.

El RD 3/2010 exige medidas de control proporcionales a la naturaleza de los datos tratados. En la categoría media, el catálogo de salvaguardas aplicables consta de un mínimo de 75 controles específicos de seguridad que deben ser implementados, monitorizados y probados recurrentemente para evidenciar su verdadera eficacia operativa ante amenazas reales.

Roles obligatorios definidos por la normativa española

La gobernanza de la seguridad de la información requiere una separación clara de funciones para evitar conflictos de interés técnicos y garantizar una supervisión independiente:

  • El Responsable de la Información es la figura encargada de determinar los requisitos exactos de seguridad de los datos tratados, definiendo su nivel de confidencialidad e impacto en el negocio.

  • El Responsable del Servicio asume la potestad de establecer los requisitos de disponibilidad para asegurar la correcta prestación de las funciones encomendadas por la administración contratante.

  • El Responsable de Seguridad del Sistema actúa de manera totalmente independiente a las áreas operativas, supervisando la aplicación de las medidas técnicas y reportando directamente a la alta dirección.

Análisis de riesgos y declaración de aplicabilidad técnica

La evaluación de riesgo cibernético es el análisis metodológico documentado que identifica las vulnerabilidades del sistema y calcula el impacto potencial de materializarse una amenaza. Esta herramienta analítica, requerida por la Ley 34/1988 y actualizada por decretos posteriores, constituye la piedra angular sobre la que se construyen todas las defensas de la organización.

El resultado de este ejercicio de evaluación constante cristaliza en un documento oficial denominado Declaración de Aplicabilidad. En este registro técnico formal, la empresa justifica detalladamente qué controles del anexo II del decreto nacional aplica en su infraestructura, cuáles excluye por considerarlos inaplicables a su realidad operativa, y cómo justifica dichas exclusiones ante la autoridad certificadora.

Guía técnica para la certificación ens nivel medio según el real decreto 311/2022

En el actual ecosistema digital, las organizaciones que colaboran con la administración pública o gestionan servicios esenciales se enfrentan a una sofisticación creciente de las ciberamenazas. La gestión manual y reactiva de la seguridad resulta insuficiente para proteger la integridad, disponibilidad y confidencialidad de los activos de información críticos. Esta vulnerabilidad se traduce en una exposición constante a incidentes que pueden paralizar operaciones críticas, afectando la prestación de servicios ciudadanos y la estabilidad institucional de las entidades involucradas en el tratamiento de datos del sector público.

La ausencia de un marco de control verificado conlleva consecuencias que trascienden el ámbito técnico, impactando directamente en la esfera legal, económica y reputacional de la entidad. El incumplimiento de los preceptos establecidos en el marco normativo español puede derivar en la exclusión de licitaciones públicas, sanciones administrativas bajo el régimen del esquema nacional de seguridad y una pérdida irreparable de la confianza por parte de los ciudadanos y socios estratégicos. En un entorno donde la soberanía del dato es prioritaria, no contar con una estructura de gobernanza alineada con los estándares nacionales supone un riesgo operativo inasumible para cualquier organización moderna.

Para mitigar estos riesgos de manera estructural, la implementación y auditoría del Esquema Nacional de Seguridad de Audidat proporciona el marco necesario para garantizar que los sistemas de información cumplen con las exigencias del nivel medio. Este servicio facilita la transición desde un estado de cumplimiento ad hoc hacia una arquitectura de seguridad resiliente, validada por auditores acreditados y alineada con las guías ccn-stic del centro criptológico nacional. A través de un enfoque metodológico, se asegura que cada control operativo y organizativo responda a la realidad técnica de la infraestructura, permitiendo obtener la certificación oficial que habilita la prestación de servicios en entornos de alta exigencia normativa.

La certificación ens nivel medio es un proceso de validación oficial que confirma que un sistema de información implementa las medidas de seguridad proporcionales para proteger servicios con una valoración de impacto moderada en sus dimensiones de seguridad. Según el real decreto 311/2022, este nivel exige la superación de una auditoría externa obligatoria cada dos años para verificar el cumplimiento de 75 medidas de control específicas.

Marco normativo y evolución de la certificación ens nivel medio

El esquema nacional de seguridad es el conjunto de principios, requisitos y medidas de seguridad que garantizan la protección adecuada de los sistemas de información en las administraciones públicas y sus proveedores tecnológicos. Su evolución desde el anterior real decreto 3/2010 hasta el vigente real decreto 311/2022 responde a la necesidad de adaptar la normativa española a las directivas europeas de ciberseguridad, como la directiva nis 2, y al reglamento general de protección de datos (rgpd).

La transición hacia el nuevo esquema ha introducido cambios significativos en la forma en que se aborda la certificación ens nivel medio. Mientras que en el pasado el enfoque era predominantemente documental, la normativa actual enfatiza la seguridad basada en el riesgo y la vigilancia continua. Las organizaciones ya no solo deben demostrar que poseen políticas escritas, sino que deben probar la efectividad operativa de sus controles mediante evidencias técnicas auditables. Este cambio de paradigma obliga a integrar la ciberseguridad en el ciclo de vida completo de los sistemas, desde el diseño hasta el desmantelamiento.

Para las entidades que buscan la certificación en el nivel medio, es fundamental comprender que este nivel se aplica cuando la interrupción del servicio o el compromiso de la información supondría un perjuicio grave para la organización o los ciudadanos. A diferencia del nivel básico, donde basta con una autoevaluación, el nivel medio requiere la intervención de una entidad de certificación acreditada por la entidad nacional de acreditación (enac). Esta validación externa es la que otorga la presunción de cumplimiento necesaria para contratar con la administración pública en proyectos de complejidad intermedia.

Categorización de sistemas y dimensiones de seguridad

La categorización de sistemas es el procedimiento administrativo y técnico mediante el cual se determina el nivel de seguridad requerido para un sistema de información en función de la valoración de sus dimensiones. Estas dimensiones, según el estándar nacional, son cinco: confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad. En el contexto de la certificación ens nivel medio, al menos una de estas dimensiones debe alcanzar una valoración de nivel «medio» tras el análisis de impacto correspondiente.

El proceso de categorización no es arbitrario; debe basarse en la naturaleza de la información tratada y el servicio prestado. Si un sistema gestiona datos personales de categorías especiales según el artículo 9 del rgpd, o si su indisponibilidad durante 24 horas genera un impacto económico significativo, la categoría resultante será, como mínimo, media. Esta distinción es crítica porque el salto en el número de medidas de seguridad a implementar es sustancial: se pasa de las 20 medidas básicas a un marco mucho más estricto que requiere una inversión técnica y humana superior.

La siguiente tabla resume los criterios de diferenciación técnica entre los niveles de cumplimiento para facilitar la toma de decisiones estratégica:

Área de seguridad normativaExigencia técnica para nivel medioEvidencia documental requerida en auditoría
Marco organizativo de gobernanzaNombramiento formal de roles de seguridad independientesActa directiva de designación del responsable de seguridad y comité técnico
Protección física de instalacionesControl de acceso perimetral y trazabilidad de visitantesRegistros automatizados de entrada a centros de datos y videovigilancia
Gestión proactiva de incidentesNotificación temprana al Centro Criptológico NacionalProcedimiento documentado y actas de simulacro de brechas de seguridad
Continuidad de negocio y rescatePlan de recuperación ante desastres probado anualmenteResultados técnicos de las pruebas de restauración de copias de seguridad
CONSIGUE LA GUÍA ESENCIAL PARA DIRECTIVOS
PREVENCIÓN DE RIESGOS LEGALES Y PENALES

La correcta confección de la Declaración de Aplicabilidad garantiza la conformidad regulatoria en todo momento. Audidat identifica brechas de seguridad mediante auditorías documentales precisas, corrigiendo las deficiencias organizativas antes de que supongan un obstáculo insalvable en el proceso de certificación final.

Proceso formal de auditoría ENS y emisión de conformidad

La auditoría ENS es la evaluación independiente y objetiva que verifica el grado de cumplimiento real de las medidas de seguridad previamente declaradas por la entidad. Este análisis técnico riguroso permite a la organización tecnológica certificar oficialmente que sus líneas de defensa operan con total eficacia según los parámetros exigidos por el legislador nacional.

Para el caso específico del nivel medio y alto, la normativa obliga a que esta evaluación sea realizada exclusivamente por una entidad de certificación independiente que cuente con la acreditación de evaluadores emitida por la Entidad Nacional de Acreditación (ENAC). Este proceso valida no solo la extensa documentación corporativa, sino la implementación técnica tangible y auditable de todas las salvaguardas operativas.

El dictamen emitido por los auditores externos culmina en la obtención del Certificado de Conformidad, un documento oficial y público que debe ser exhibido en el portal de transparencia de la organización o sede electrónica, demostrando fehacientemente a los ciudadanos e instituciones públicas el compromiso inquebrantable con la protección de la información corporativa.

Fases críticas para obtener la acreditación oficial

La auditoría ENS verifica el cumplimiento normativo técnico mediante un procedimiento altamente estandarizado que consta de etapas sucesivas y bloqueantes:

  • El equipo consultor desarrolla un análisis de brechas exhaustivo que compara milimétricamente el estado actual de los sistemas informáticos con los requerimientos específicos de los anexos normativos vigentes.

  • El diseño del plan de tratamiento de riesgos prioriza estratégicamente las acciones correctivas e inversiones necesarias para mitigar las vulnerabilidades críticas detectadas en el diagnóstico inicial.

  • La superación de la auditoría externa independiente concluye con la emisión oficial de un certificado de conformidad que posee una validez estricta máxima de dos años, sujeta a revisiones continuas.

Relación y diferencias entre la normativa española y la directiva NIS2

La directiva NIS2 es la legislación europea sobre ciberseguridad que armoniza los requisitos de resiliencia digital de manera vinculante en todos los Estados miembros de la UE. Aunque persigue objetivos estratégicos similares a nuestro marco regulatorio nacional, la norma comunitaria amplía sustancialmente el catálogo de sectores industriales considerados esenciales e importantes para la economía del continente.

A medida que avanza la obligatoria implementación nacional 2024-2025 de la nueva normativa europea impulsada por el ministerio competente, muchas empresas tecnológicas se preguntan cómo conviven exactamente ambos exigentes marcos regulatorios. La realidad práctica demuestra que las organizaciones que ya cuentan con un nivel medio de certificación nacional poseen una ventaja competitiva y estructural enorme.

Esto ocurre porque el cumplimiento del decreto español cubre inherentemente gran parte de las medidas técnicas mínimas exigidas por Europa. Sin embargo, la transición hacia el nuevo paradigma comunitario NIS2 requiere implementar protocolos ultrarrápidos para el reporte de incidentes graves en un plazo máximo de 24 horas y somete a la dirección empresarial a un régimen sancionador pecuniario muchísimo más severo y directo.

¿Qué empresas están obligadas a obtener la certificación de seguridad media?

Están obligadas todas las entidades del sector público y las empresas privadas que presten servicios o provean soluciones tecnológicas críticas a la Administración General del Estado. Específicamente, aplica cuando la información tratada, en caso de verse comprometida severamente, causaría un perjuicio grave a las operaciones organizativas, los derechos fundamentales de los ciudadanos o la continuidad del servicio público, según los criterios del RD 3/2010.

¿Cuánto tiempo de validez tiene la acreditación oficial una vez obtenida?

El certificado de conformidad para los niveles medio y alto tiene una vigencia estricta máxima de dos años contados desde su fecha de emisión. Para mantener su validez operativa, la organización está obligada por ley a realizar auditorías de seguimiento periódicas y a reportar inmediatamente cualquier cambio sustancial en sus sistemas de información que pudiera alterar la evaluación de riesgo original aprobada por la entidad certificadora externa.

¿Cuáles son las sanciones por no cumplir con el Esquema Nacional de Seguridad?

El incumplimiento directo conlleva la resolución inmediata de los contratos públicos vigentes y la imposibilidad legal absoluta de participar en futuras licitaciones gubernamentales. Además, si la deficiencia de seguridad técnica provoca una fuga de datos personales vinculada, la Agencia Española de Protección de Datos (AEPD) puede imponer sanciones económicas paralizantes de hasta 20 millones de euros, aplicando normativas concurrentes y transversales como el Reglamento General de Protección de Datos de la UE.

¿Qué papel desempeña el Centro Criptológico Nacional en este procedimiento legal?

El Centro Criptológico Nacional es el máximo organismo responsable de coordinar toda la acción de los diferentes entes públicos en materia de ciberseguridad avanzada. Proporciona las guías CCN-STIC necesarias para la adecuada implementación técnica de los controles de seguridad, gestiona la respuesta a incidentes cibernéticos críticos a nivel gubernamental y actúa sistemáticamente como la principal autoridad técnica para resolver discrepancias complejas en la interpretación de las normativas de protección vigentes.

¿Es compatible la norma nacional con la certificación internacional ISO 27001?

Sí, ambas normativas son altamente compatibles y complementarias en su enfoque de gestión preventiva. Mientras que la norma ISO 27001 establece un marco internacional general para los sistemas de gestión de seguridad de la información corporativa, la normativa española desciende a un nivel técnico mucho más prescriptivo, exigiendo configuraciones operativas concretas e ineludibles para proteger específicamente los activos e infraestructuras que interaccionan con el sector público nacional.

El cumplimiento normativo en ciberseguridad no debe ser visto jamás como un simple trámite administrativo menor, sino como el pilar estructural fundamental que garantiza la confianza absoluta y la viabilidad operativa a largo plazo de tu organización. Audidat aporta la visión estratégica y el rigor técnico profundo necesarios para superar cualquier evaluación certificadora con totales garantías de éxito sostenido. Solicita asesoramiento especializado para iniciar hoy mismo el diagnóstico preciso de tus sistemas y asegurar el futuro de tu empresa frente a las nuevas exigencias legales nacionales y europeas.

Más artículos sobre cumplimiento normativo

GUÍA PARA DIRECTIVOS

PREVENCIÓN DE RIESGOS LEGALES Y PENALES

¡Será un placer ayudarte!

¿Necesitas asesoramiento personalizado?

Si usted introduce su dirección de correo electrónico, dará su autorización para la recepción periódica de nuestra Newsletter en su correo electrónico, consintiendo asimismo el tratamiento de los datos personales facilitados con la citada finalidad. Si usted desea dejar de recibir nuestra Newsletter en su dirección de correo electrónico, puede oponerse en cualquier momento al tratamiento de sus datos con fines informativos remitiendo un mensaje de correo electrónico, con el asunto “BAJA SUSCRIPCIÓN NEWSLETTER”, a la siguiente dirección: info@audidat.com. Puede dirigirse a nosotros para saber qué información tenemos sobre usted, rectificarla, eliminarla y solicitar el traspaso de su información a otra entidad (portabilidad). Para solicitar estos derechos, deberá realizar una solicitud escrita a nuestra dirección, junto con una fotocopia de su DNI: Audidat 3.0, SL · Paseo de la Castellana 182 - 6ª planta C.P. 28046 · Madrid. Dirección de contacto con nuestro Delegado de Protección de Datos: dpd@audidat.comSi entiende que sus derechos han sido desatendidos, puede formular una reclamación en la AEPD (www.aepd.es). Dispone de una información ampliada sobre el tratamiento de sus datos personales en el apartado “Política de Privacidad” de nuestra página web.

¿Necesitas un presupuesto a medida?

Te ayudamos

Coméntanos tu problema para asignarte un consultor especializado y darte una solución jurídica en menos de 48hs.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

GUÍA ESENCIAL PARA DIRECTIVOS

Si usted introduce su dirección de correo electrónico, dará su autorización para la recepción periódica de nuestra Newsletter en su correo electrónico, consintiendo asimismo el tratamiento de los datos personales facilitados con la citada finalidad. Si usted desea dejar de recibir nuestra Newsletter en su dirección de correo electrónico, puede oponerse en cualquier momento al tratamiento de sus datos con fines informativos remitiendo un mensaje de correo electrónico, con el asunto “BAJA SUSCRIPCIÓN NEWSLETTER”, a la siguiente dirección: info@audidat.com. Puede dirigirse a nosotros para saber qué información tenemos sobre usted, rectificarla, eliminarla y solicitar el traspaso de su información a otra entidad (portabilidad). Para solicitar estos derechos, deberá realizar una solicitud escrita a nuestra dirección, junto con una fotocopia de su DNI: Audidat 3.0, SL · Paseo de la Castellana 182 – 6ª planta C.P. 28046 · Madrid. Dirección de contacto con nuestro Delegado de Protección de Datos: dpd@audidat.comSi entiende que sus derechos han sido desatendidos, puede formular una reclamación en la AEPD (www.aepd.es). Dispone de una información ampliada sobre el tratamiento de sus datos personales en el apartado “Política de Privacidad” de nuestra página web.

¿Necesitas ayuda con el cumplimiento normativo de tu organización?

Te asignaremos un consultor experto para darte una solución personalizada gratuita en menos de 48h.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Audidat
Resumen de privacidad

Bienvenida/o a la información básica sobre las cookies de la página web responsabilidad de la entidad: AUDIDAT 3.0, S.L. Una cookie o galleta informática es un pequeño archivo de información que se guarda en tu ordenador, “smartphone” o tableta cada vez que visitas nuestra página web. Algunas cookies son nuestras y otras pertenecen a empresas externas que prestan servicios para nuestra página web.  Las cookies pueden ser de varios tipos: las cookies técnicas son necesarias para que nuestra página web pueda funcionar, no necesitan de tu autorización y son las únicas que tenemos activadas por defecto.  El resto de cookies sirven para mejorar nuestra página, para personalizarla en base a tus preferencias, o para poder mostrarte publicidad ajustada a tus búsquedas, gustos e intereses personales. Puedes aceptar todas estas cookies pulsando el botón ACEPTAR, rechazarlas pulsando el botón RECHAZAR o configurarlas clicando en el apartado CONFIGURACIÓN DE COOKIES. Si quieres más información, consulta la POLÍTICA DE COOKIES de nuestra página web.