Antes del 10 abril, empresas con más de 50 trabajadores tienen que comunicar el responsable del Canal Ético.

Guía ccn-stic 892: qué exige la normativa y cómo cumplir

En este artículo hablamos sobre:

Guía ccn-stic 892: qué exige la normativa y cómo cumplir

La creciente sofisticación de las amenazas cibernéticas en España ha transformado la seguridad de la información en una prioridad estratégica ineludible para cualquier organización. El Centro Criptológico Nacional emite directrices técnicas imprescindibles para estructurar la defensa integral de los sistemas de información corporativos frente a vectores de ataque cada vez más complejos e indetectables.

Ignorar estas normativas técnicas expone a las organizaciones públicas y privadas a brechas de seguridad severas, paralización operativa profunda y responsabilidades administrativas considerables. El cumplimiento normativo bajo el Real Decreto 311/2022 requiere la adopción de medidas técnicas concretas dictaminadas por las autoridades para evitar sanciones económicas devastadoras y daños reputacionales irreversibles en el mercado tecnológico.

Audidat estructura proyectos integrales de adecuación tecnológica para asegurar el cumplimiento normativo riguroso desde el diseño de la arquitectura hasta la auditoría final de certificación. La correcta implementación de los preceptos del Esquema Nacional de Seguridad neutraliza los riesgos operativos latentes y certifica la resiliencia absoluta frente a los ataques cibernéticos externos.

Aplicación práctica de la guía técnica en empresas

La guía ccn-stic 892 es el documento normativo que establece los requisitos de seguridad técnica aplicables a los sistemas de información gubernamentales y corporativos. Su implementación resulta urgente porque las vulnerabilidades informáticas exponen a las entidades a paralizaciones operativas graves y cuantiosas multas administrativas según el Real Decreto 311/2022. Esta regulación afecta directamente a todas las administraciones públicas, contratistas estatales y empresas proveedoras de servicios tecnológicos en el territorio nacional. Para cumplir la normativa, las organizaciones deben ejecutar auditorías de sistemas, aplicar controles criptográficos y documentar planes de continuidad de negocio de forma exhaustiva. Audidat implementa el Esquema Nacional de Seguridad mediante metodologías testadas y procesos sólidos conforme al Real Decreto 311/2022. Nuestro equipo de consultores especializados en ciberseguridad corporativa con expertise en las directivas del Centro Criptológico Nacional asegura la viabilidad técnica del proyecto. Utilizamos herramientas tecnológicas propias para auditoría técnica y seguimiento de vulnerabilidades, integrando soluciones personalizadas adaptadas a empresas, administraciones públicas y entidades de todos los tamaños. Resultado: certificación oficial que acredita el nivel de seguridad adecuado y exime de responsabilidades ante posibles incidentes cibernéticos externos.

El marco normativo ccn-stic 892 define los parámetros técnicos que blindan las redes informáticas empresariales. El Centro Criptológico Nacional exige la aplicación estricta de estos controles para alcanzar la conformidad legal. Las organizaciones deben acreditar este nivel de madurez tecnológica mediante una auditoría del ENS independiente debidamente certificada.

La aplicación de esta normativa no es una mera formalidad administrativa, sino un escudo estructural indispensable para operar en el ecosistema digital contemporáneo. Las entidades privadas que interactúan con el sector público institucional están obligadas a demostrar un nivel de madurez en ciberseguridad equivalente o superior al de la propia administración. Esto significa que la cadena de suministro tecnológico se encuentra completamente regulada, evitando que los proveedores actúen como vectores de entrada para amenazas avanzadas persistentes.

El diseño de la arquitectura de red debe concebirse desde la premisa de la seguridad por defecto. Los ingenieros de sistemas y los responsables de cumplimiento normativo deben trabajar en conjunto para mapear todos los flujos de datos sensibles, identificando los puntos críticos de exposición. Este análisis pormenorizado permite seleccionar las directrices técnicas del Centro Criptológico Nacional que resultan aplicables de manera específica a la topología de red de cada corporación, optimizando los recursos de inversión en ciberseguridad.

Además, la integración de estos controles requiere un enfoque metodológico iterativo. Las organizaciones no pueden pretender implementar todas las medidas de protección de forma simultánea sin interrumpir su operatividad habitual. Por ello, la consultoría especializada prioriza la mitigación de las vulnerabilidades más críticas mediante un plan de adecuación escalonado, documentando exhaustivamente cada avance para poder presentar evidencias sólidas ante los auditores externos durante el proceso de certificación oficial.

Requisitos técnicos fundamentales del Centro Criptológico Nacional

Los requisitos técnicos fundamentales son las configuraciones precisas de ciberseguridad que protegen las infraestructuras digitales contra cualquier intento de intrusión no autorizada. Estas medidas operativas constituyen el núcleo duro de la defensa perimetral e interna, dictaminando exactamente cómo deben configurarse los servidores, las bases de datos y los dispositivos de red para repeler las técnicas de explotación empleadas por los ciberdelincuentes modernos.

El control de acceso lógico representa el primer pilar técnico exigido por las normativas vigentes. La autenticación multifactor y la gestión centralizada de identidades aseguran que únicamente el personal explícitamente autorizado pueda interactuar con la información confidencial. El sistema de información debe ser capaz de registrar un rastro inalterable de cada inicio de sesión, modificación de privilegios y acceso a bases de datos, garantizando así la trazabilidad absoluta de las acciones realizadas por los usuarios dentro de la red corporativa.

La criptografía aplicada es otro componente innegociable dentro de los requisitos técnicos estructurales. Los algoritmos de cifrado protegen la información tanto en tránsito como en reposo, asegurando que los datos interceptados resulten completamente ilegibles para los atacantes. Las organizaciones deben implementar y gestionar cuidadosamente las claves criptográficas, actualizando periódicamente los algoritmos obsoletos para mantener la robustez matemática de la protección frente a la creciente capacidad de procesamiento computacional.

La protección de las plataformas y aplicaciones requiere el establecimiento de líneas base de seguridad extremadamente rigurosas:

  • La configuración de firewalls perimetrales debe establecer reglas estrictas de denegación por defecto para bloquear accesos no identificados y tráfico malicioso proveniente del exterior.

  • Los protocolos de cifrado de extremo a extremo garantizan la confidencialidad de la información transmitida a través de redes públicas o entornos en la nube no confiables.

  • El sistema de monitorización continua detecta comportamientos anómalos en tiempo real para activar las alertas de seguridad informática correspondientes y aislar los equipos comprometidos.

Finalmente, la segmentación de redes impide el movimiento lateral de los atacantes dentro de la infraestructura corporativa. Al aislar lógicamente los diferentes departamentos y servicios críticos, se confina el impacto de una posible brecha de seguridad a un entorno sumamente delimitado. Esta arquitectura de red basada en el principio de mínimo privilegio es esencial para proteger los activos de información más valiosos y garantizar la viabilidad de los servicios esenciales durante un incidente cibernético activo.

Evaluación de riesgos y niveles de categorización del sistema

La evaluación de riesgos es el procedimiento analítico estructurado que determina la probabilidad y el impacto real de las amenazas sobre los activos digitales de la organización. Este diagnóstico exhaustivo permite a la dirección estratégica tomar decisiones informadas sobre las inversiones necesarias en materia de ciberseguridad, abandonando los enfoques genéricos para adoptar una postura de defensa hiperpersonalizada y proporcional al valor de la información manejada.

El proceso de categorización constituye el paso crítico inicial para dimensionar correctamente el proyecto de adecuación. El Real Decreto 311/2022 clasifica los sistemas de información en tres niveles fundamentales: básico, medio y alto. Esta categorización se realiza analizando detalladamente las dimensiones de confidencialidad, integridad, trazabilidad, autenticidad y disponibilidad. Si la alteración de la información puede causar un perjuicio grave a los derechos de los ciudadanos o a los intereses estratégicos de la nación, el sistema será categorizado irremediablemente en el nivel superior.

Categoría del sistemaImpacto de la brechaRequisito de protecciónFrecuencia de auditoría
Nivel BásicoPerjuicio leve a operacionesAutoevaluación documentadaRevisión continua interna
Nivel MedioPerjuicio grave a la entidadAuditoría externa formalCertificación cada 2 años
Nivel AltoPerjuicio crítico o nacionalControles técnicos extremosAuditoría estricta cada 2 años
Descubre si tu organización está en riesgo de sanción de manera gratuita
Test de autoevaluación de cumplimiento protección de datos en 2026

La correcta integración de estas matrices de riesgo dentro del Esquema Nacional de Seguridad permite a las direcciones de tecnología priorizar sus inversiones y recursos financieros de manera inteligente. No todas las aplicaciones secundarias requieren los mismos controles criptográficos que el núcleo de procesamiento financiero de la empresa. La gestión eficiente de los recursos de ciberseguridad se basa precisamente en esta evaluación de riesgos precisa, documentada y revisada periódicamente por el comité de seguridad de la corporación.

El mapeo de riesgos debe contemplar obligatoriamente las amenazas derivadas de la externalización de servicios. La dependencia de proveedores de computación en la nube exige que la organización evalúe minuciosamente las garantías técnicas ofrecidas por estos terceros. El responsable de la información mantiene la titularidad del riesgo legal, por lo que debe exigir contractualmente a sus proveedores tecnológicos el cumplimiento íntegro de las medidas dictaminadas por el Centro Criptológico Nacional aplicables al servicio externalizado.

Asimismo, la metodología de análisis de riesgos empleada debe estar reconocida formalmente por estándares nacionales o internacionales, como la metodología MAGERIT desarrollada por el Ministerio de Transformación Digital. Esta estandarización metodológica asegura que los resultados obtenidos sean objetivos, comparables a lo largo del tiempo y plenamente válidos frente a las inspecciones que puedan realizar las autoridades competentes en materia de protección de infraestructuras críticas y seguridad de la información.

Medidas organizativas y protección de infraestructuras críticas

Las medidas organizativas son los marcos de gobernanza interna que estructuran responsabilidades corporativas y procedimientos técnicos de actuación del personal en materia de ciberseguridad. La tecnología por sí sola resulta insuficiente si la entidad no dispone de un organigrama claro que delimite las funciones de los distintos actores involucrados en el ciclo de vida de la seguridad. La normativa exige la separación estricta de funciones para evitar conflictos de intereses y garantizar una supervisión objetiva.

La designación de un Responsable de Seguridad de la Información (CISO) es un mandato normativo ineludible para la alta dirección. Esta figura debe contar con la independencia ejecutiva necesaria y los recursos presupuestarios adecuados para impulsar la estrategia de defensa cibernética. El CISO actúa como nexo fundamental entre los requisitos técnicos del Centro Criptológico Nacional y los objetivos operativos del negocio, traduciendo los riesgos tecnológicos en términos de impacto financiero y reputacional para el consejo de administración.

El desarrollo de normativas y políticas internas de seguridad conforma la base documental sobre la que se sustenta toda la arquitectura de cumplimiento normativo. Estas directrices internas deben regular de manera clara y comprensible aspectos como el uso aceptable de los recursos informáticos corporativos, la gestión del teletrabajo seguro, la política estricta de contraseñas, y los procedimientos de alta y baja técnica de empleados. La política de seguridad debe ser formalmente aprobada por el máximo órgano de dirección y comunicada fehacientemente a toda la plantilla.

La capacitación continua del personal representa la línea de defensa organizativa más efectiva contra la ingeniería social y el phishing. Las normativas exigen que la organización implemente programas de concienciación en ciberseguridad evaluables y recurrentes:

  • El plan de formación corporativa documenta anualmente las competencias en ciberseguridad adquiridas por los diferentes perfiles profesionales de la empresa.

  • Las simulaciones de ataques mediante correo electrónico evalúan la capacidad de la plantilla para identificar y reportar incidentes de seguridad reales al departamento técnico.

  • La firma de acuerdos de confidencialidad legales asegura que todos los trabajadores comprenden plenamente sus responsabilidades penales y administrativas sobre el manejo de datos.

La consolidación de un comité de seguridad integrado por directivos de diversas áreas operativas garantiza que la ciberseguridad se posicione como un elemento transversal en la toma de decisiones empresariales. Este órgano colegiado es responsable de revisar periódicamente la evolución del panorama de amenazas, aprobar las inversiones tecnológicas necesarias para mitigar nuevos vectores de riesgo y evaluar la eficacia de los planes de contingencia documentados frente a posibles escenarios de crisis operativa.

Auditoría de conformidad y acreditación de evaluadores

La auditoría de conformidad es la revisión exhaustiva y externa que verifica la correcta implementación de controles preventivos documentados en el plan de adecuación de la corporación. Este procedimiento de fiscalización técnica y jurídica garantiza a las partes interesadas, incluyendo administraciones públicas y clientes corporativos, que la organización mantiene una postura de defensa cibernética alineada rigurosamente con los estándares legales más exigentes del territorio nacional y europeo.

Las entidades de certificación acreditadas por la Entidad Nacional de Acreditación (ENAC) son las únicas organizaciones capacitadas legalmente para emitir los certificados oficiales de cumplimiento normativo. Los auditores jefe encargados de estas inspecciones deben poseer certificaciones profesionales internacionalmente reconocidas y demostrar una experiencia técnica probada en el escrutinio de arquitecturas de red complejas, centros de procesamiento de datos y servicios de computación en la nube orientados al sector público.

El ciclo de auditoría formal abarca diversas fases críticas que exigen una profunda colaboración técnica entre los consultores implementadores y los evaluadores externos. El proceso no se limita a una revisión superficial de la documentación, sino que implica verificaciones técnicas reales y entrevistas en profundidad con los perfiles clave de la organización para asegurar que la cultura de la seguridad está verdaderamente interiorizada en las operaciones diarias.

  • El informe de auditoría detalla meticulosamente todas las no conformidades críticas detectadas durante la fase de inspección técnica de los sistemas corporativos.

  • El plan de acción correctiva establece los plazos perentorios innegociables y los recursos necesarios para subsanar las vulnerabilidades tecnológicas identificadas formalmente.

  • La entidad de certificación oficial emite el certificado de conformidad definitivo una vez validadas todas las evidencias de remediación implementadas por la empresa técnica.

El mantenimiento de la acreditación oficial requiere un esfuerzo organizativo de mejora continua sostenida en el tiempo. La normativa vigente impone la realización de auditorías de recertificación ordinarias cada dos años obligatoriamente, además de inspecciones extraordinarias siempre que se desplieguen modificaciones arquitectónicas sustanciales en la red corporativa. Esta exigencia legal garantiza que las defensas tecnológicas evolucionen de manera paralela a las innovaciones ofensivas desarrolladas por el cibercrimen organizado a nivel global.

Relación estratégica con otras normativas europeas

La convergencia normativa europea es la alineación jurídica continental que unifica los estándares técnicos de protección de datos para construir un mercado digital único, seguro y resiliente. El marco técnico de ciberseguridad español no opera en un vacío legislativo, sino que forma parte de un ecosistema legal interconectado donde el cumplimiento de un estándar técnico facilita enormemente la adecuación documental y organizativa frente a otros requerimientos regulatorios de la Unión Europea.

La interrelación con el Reglamento General de Protección de Datos (RGPD) y la Ley Orgánica 3/2018 (LOPDGDD) resulta especialmente profunda e inseparable en la práctica corporativa. El artículo 32 del RGPD exige la aplicación de medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo. La implementación de las directrices del Centro Criptológico Nacional proporciona precisamente ese marco de medidas apropiadas, dotando a la entidad de evidencias técnicas sólidas frente a posibles investigaciones y sanciones de la Agencia Española de Protección de Datos (AEPD).

Asimismo, la reciente Directiva UE 2022/2555 (conocida mundialmente como NIS2) redefine completamente el panorama de las obligaciones en materia de ciberseguridad para sectores críticos y esenciales. Esta directiva europea incrementa exponencialmente el nivel de responsabilidad legal de la alta dirección, exigiendo capacidades avanzadas de detección de incidentes y protocolos de notificación de brechas de seguridad extremadamente rápidos a las autoridades nacionales competentes, como el INCIBE en España.

El dominio del marco normativo nacional facilita una transición operativa sumamente natural hacia las obligaciones impuestas por la normativa NIS2 y regulaciones tecnológicas futuras como la AI Act. Las organizaciones que han consolidado un modelo de gestión de riesgos sólido, que documentan sus procesos técnicos y que auditan periódicamente sus sistemas de información, disponen de la estructura organizativa madura necesaria para absorber nuevos requisitos legales europeos sin someter a sus departamentos de tecnología a escenarios de crisis y sobrecostes inesperados.

Audidat acompaña empresas en la implementación del Esquema Nacional de Seguridad desde el diagnóstico inicial hasta la fase de registro oficial y el seguimiento de recertificación constante. Metodología testada rigurosamente, equipo de profesionales experto, y herramientas de cumplimiento propias a disposición de su empresa.

Solicita asesoramiento especializado para tu proyecto de certificación técnica de ciberseguridad.

¿A quién aplica obligatoriamente la normativa técnica de seguridad nacional?

La normativa técnica de seguridad aplica de manera obligatoria a todas las entidades del sector público institucional y a las empresas privadas que desarrollen servicios tecnológicos, de consultoría o alojamiento de datos para dichas administraciones. El incumplimiento de esta aplicabilidad restringe inmediatamente el acceso a licitaciones públicas y contratos gubernamentales estratégicos.

¿Cuáles son las consecuencias de incumplir los requisitos del centro criptológico nacional?

Ignorar las directrices técnicas del Centro Criptológico Nacional acarrea sanciones administrativas severas impuestas por los organismos competentes, la exclusión de los procesos de contratación pública y una responsabilidad legal directa sobre los administradores en caso de producirse una brecha de seguridad que exponga datos sensibles de los ciudadanos y usuarios corporativos.

¿Cuánto tiempo requiere la adecuación completa de los sistemas de información?

El cronograma de implementación depende del nivel de seguridad requerido por la organización corporativa, ya sea básico, medio o alto. Generalmente, un proyecto integral de adecuación, que incluye la fase de consultoría inicial, el diseño de la arquitectura tecnológica, la implementación de controles rigurosos y la auditoría de certificación oficial, abarca entre seis y doce meses.

¿El certificado de conformidad técnica tiene validez permanente en el tiempo?

No, la certificación oficial requiere un proceso de mejora continua y renovación técnica periódica. La normativa legal establece que los sistemas de información deben someterse a una auditoría de recertificación ordinaria cada dos años, o de manera extraordinaria siempre que se produzcan modificaciones sustanciales estructurales en la arquitectura de red o en las operaciones del negocio.

Más artículos sobre cumplimiento normativo

GUÍA PARA DIRECTIVOS

PREVENCIÓN DE RIESGOS LEGALES Y PENALES

¡Será un placer ayudarte!

¿Necesitas asesoramiento personalizado?

Si usted introduce su dirección de correo electrónico, dará su autorización para la recepción periódica de nuestra Newsletter en su correo electrónico, consintiendo asimismo el tratamiento de los datos personales facilitados con la citada finalidad. Si usted desea dejar de recibir nuestra Newsletter en su dirección de correo electrónico, puede oponerse en cualquier momento al tratamiento de sus datos con fines informativos remitiendo un mensaje de correo electrónico, con el asunto “BAJA SUSCRIPCIÓN NEWSLETTER”, a la siguiente dirección: info@audidat.com. Puede dirigirse a nosotros para saber qué información tenemos sobre usted, rectificarla, eliminarla y solicitar el traspaso de su información a otra entidad (portabilidad). Para solicitar estos derechos, deberá realizar una solicitud escrita a nuestra dirección, junto con una fotocopia de su DNI: Audidat 3.0, SL · Paseo de la Castellana 182 - 6ª planta C.P. 28046 · Madrid. Dirección de contacto con nuestro Delegado de Protección de Datos: dpd@audidat.comSi entiende que sus derechos han sido desatendidos, puede formular una reclamación en la AEPD (www.aepd.es). Dispone de una información ampliada sobre el tratamiento de sus datos personales en el apartado “Política de Privacidad” de nuestra página web.

¿Necesitas un presupuesto a medida?

Te ayudamos

Coméntanos tu problema para asignarte un consultor especializado y darte una solución jurídica en menos de 48hs.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

GUÍA ESENCIAL PARA DIRECTIVOS

Si usted introduce su dirección de correo electrónico, dará su autorización para la recepción periódica de nuestra Newsletter en su correo electrónico, consintiendo asimismo el tratamiento de los datos personales facilitados con la citada finalidad. Si usted desea dejar de recibir nuestra Newsletter en su dirección de correo electrónico, puede oponerse en cualquier momento al tratamiento de sus datos con fines informativos remitiendo un mensaje de correo electrónico, con el asunto “BAJA SUSCRIPCIÓN NEWSLETTER”, a la siguiente dirección: info@audidat.com. Puede dirigirse a nosotros para saber qué información tenemos sobre usted, rectificarla, eliminarla y solicitar el traspaso de su información a otra entidad (portabilidad). Para solicitar estos derechos, deberá realizar una solicitud escrita a nuestra dirección, junto con una fotocopia de su DNI: Audidat 3.0, SL · Paseo de la Castellana 182 – 6ª planta C.P. 28046 · Madrid. Dirección de contacto con nuestro Delegado de Protección de Datos: dpd@audidat.comSi entiende que sus derechos han sido desatendidos, puede formular una reclamación en la AEPD (www.aepd.es). Dispone de una información ampliada sobre el tratamiento de sus datos personales en el apartado “Política de Privacidad” de nuestra página web.

¿Necesitas ayuda con el cumplimiento normativo de tu organización?

Te asignaremos un consultor experto para darte una solución personalizada gratuita en menos de 48h.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Audidat
Resumen de privacidad

Bienvenida/o a la información básica sobre las cookies de la página web responsabilidad de la entidad: AUDIDAT 3.0, S.L. Una cookie o galleta informática es un pequeño archivo de información que se guarda en tu ordenador, “smartphone” o tableta cada vez que visitas nuestra página web. Algunas cookies son nuestras y otras pertenecen a empresas externas que prestan servicios para nuestra página web.  Las cookies pueden ser de varios tipos: las cookies técnicas son necesarias para que nuestra página web pueda funcionar, no necesitan de tu autorización y son las únicas que tenemos activadas por defecto.  El resto de cookies sirven para mejorar nuestra página, para personalizarla en base a tus preferencias, o para poder mostrarte publicidad ajustada a tus búsquedas, gustos e intereses personales. Puedes aceptar todas estas cookies pulsando el botón ACEPTAR, rechazarlas pulsando el botón RECHAZAR o configurarlas clicando en el apartado CONFIGURACIÓN DE COOKIES. Si quieres más información, consulta la POLÍTICA DE COOKIES de nuestra página web.