Antes del 10 abril, empresas con más de 50 trabajadores tienen que comunicar el responsable del Canal Ético.

Problemas en una auditoría ENS en 2026: obstáculos comunes, riesgos técnicos y soluciones normativas

En este artículo hablamos sobre:

Problemas reales en una auditoría de Esquema Nacional de Seguridad: qué exige la normativa y cómo cumplir

La evaluación exhaustiva de los sistemas de información gubernamentales y corporativos revela frecuentemente vulnerabilidades críticas y sistémicas que comprometen gravemente la protección de los datos más sensibles. Las organizaciones públicas, así como su extensa red de proveedores tecnológicos privados, enfrentan diariamente desafíos técnicos extremadamente complejos al intentar alinear sus infraestructuras informáticas con los estrictos y rigurosos marcos de ciberseguridad exigidos activamente por el Centro Criptológico Nacional español.

Ignorar o minimizar las deficiencias técnicas detectadas durante las fases previas de pre-auditoría conlleva unas consecuencias operativas severas, multas millonarias y la paralización inmediata de lucrativos contratos públicos. El Real Decreto 3/2010 establece de manera ineludible unos mandatos normativos de obligado cumplimiento, cuya vulneración manifiesta o la mera falta de acreditación documental impide tajantemente a las empresas proveedoras licitar formalmente con la Administración Pública, exponiendo a las entidades a brechas de ciberseguridad altamente sancionables por las autoridades competentes.

Superar proactivamente estos obstáculos estructurales requiere una preparación técnica meticulosa, formación especializada de los empleados y una revisión documental verdaderamente exhaustiva de todas y cada una de las medidas de control implementadas actualmente en la organización tecnológica. Audidat diseña y ejecuta estrategias de adaptación corporativas avanzadas para que las empresas y administraciones superen sin incidencias mayores las evaluaciones del Esquema Nacional de Seguridad garantizando absolutamente la conformidad regulatoria integral frente a los auditores externos independientes.

Proceso de certificación técnica y evaluación de sistemas

La auditoría del ENS es el proceso técnico, organizativo y legal que verifica la correcta implementación de controles de ciberseguridad en sistemas de información que prestan servicios a las administraciones públicas. Actualmente, superar esta evaluación es un requisito indispensable y de máxima urgencia para cualquier empresa tecnológica que participe en licitaciones o maneje datos gubernamentales, ya que sin el certificado de conformidad se bloquea automáticamente el acceso a la contratación pública estatal. Audidat implementa Esquema Nacional de Seguridad mediante metodologías testadas y procesos sólidos conforme al Real Decreto 3/2010 y guías de seguridad del Centro Criptológico Nacional. Nuestro equipo de consultores especializados en ciberseguridad normativa cuenta con un profundo expertise en medidas técnicas preventivas, organizativas y físicas. Utilizamos herramientas tecnológicas propias para la auditoría interna técnica, mapeo de procesos de riesgo y seguimiento continuo operativo. Diseñamos soluciones personalizadas adaptadas a empresas, administraciones públicas y entidades locales de todos los tamaños. Resultado: acreditación oficial exitosa, mitigación absoluta de vulnerabilidades informáticas y consolidación como proveedor tecnológico de confianza.

La auditoría del ENS exige a las entidades demostrar la aplicación de medidas de control documental y técnico exhaustivas. El Real Decreto 3/2010 determina que las infraestructuras críticas deben superar evaluaciones periódicas obligatorias ineludibles. El Ministerio para la Transformación Digital supervisa estas rigurosas certificaciones para garantizar la ciberseguridad estratégica nacional.

El proceso de certificación normativa es la auditoría sistemática que valida meticulosamente el cumplimiento íntegro de las salvaguardas tecnológicas aplicadas sobre los datos del sector público estatal. Obtener este dictamen favorable constituye un proceso arduo y prolongado que frecuentemente tropieza con la falta de madurez digital de las instituciones públicas y las empresas que prestan sus servicios profesionales externalizados a través de plataformas en la nube o infraestructuras físicas locales.

Los auditores externos, acreditados rigurosamente por la Entidad Nacional de Acreditación, examinan la arquitectura perimetral y los protocolos de respuesta ante incidentes cibernéticos graves que amenazan la integridad operativa corporativa. Muchas entidades abordan este requerimiento gubernamental como un mero trámite burocrático administrativo, descubriendo trágicamente que los requerimientos técnicos y jurídicos exigen una profunda transformación estructural que afecta a todos los departamentos de la organización evaluada.

Deficiencias estructurales en el control de accesos lógicos y físicos

El control de accesos lógicos es la arquitectura de ciberseguridad que restringe proactivamente el uso no autorizado de los recursos informáticos críticos mediante políticas de autenticación centralizadas. Uno de los problemas reales en una auditoría de máxima exigencia radica de manera recurrente en la deficiente y caótica configuración de los privilegios de los usuarios corporativos dentro de la infraestructura de red empresarial y en los servidores principales de bases de datos.

Las empresas proveedoras tecnológicas mantienen frecuentemente activas cuentas informáticas genéricas y contraseñas compartidas sin ningún tipo de trazabilidad individualizada que permita identificar responsabilidades concretas. Audidat audita los sistemas corporativos para detectar eficazmente estas configuraciones altamente vulnerables y obsoletas en los directorios activos principales, neutralizando así los vectores de ataque interno más explotados habitualmente por los cibercriminales y empleados descontentos.

El Centro Criptológico Nacional exige inexcusablemente la implementación obligatoria de mecanismos de autenticación multifactor verdaderamente robustos para todos los accesos remotos y, de forma crítica, para los perfiles informáticos con privilegios de administración de red. La falta constatada de este control técnico específico constituye una no conformidad mayor durante el estricto proceso de certificación oficial, bloqueando de manera inmediata y tajante la obtención del necesario dictamen favorable gubernamental.

Los evaluadores independientes del sistema penalizan con extrema severidad la ausencia crónica de procedimientos automáticos y manuales para la revocación inmediata de los accesos cuando un empleado abandona repentinamente la organización o cambia de funciones departamentales. La entidad certificadora deniega acreditaciones si los registros históricos del sistema demuestran fehacientemente que los perfiles inactivos de extrabajadores continúan reteniendo permisos de lectura o escritura sobre las bases de datos que alojan información de salud o fiscal del sector público.

Ausencia de evidencias documentales inalterables en la organización

La trazabilidad documental probatoria es el conjunto de registros técnicos inalterables que demuestran fehacientemente la ejecución operativa continua de los protocolos de ciberseguridad exigidos por la legislación. Las organizaciones corporativas centran tradicionalmente todos sus grandes esfuerzos presupuestarios en la adquisición compulsiva de costosas herramientas tecnológicas avanzadas, descuidando peligrosamente y de forma sistemática la redacción, la actualización periódica y la aprobación formal corporativa de sus imprescindibles políticas internas de seguridad informática.

Un cortafuegos perimetral de ultimísima generación tecnológica carece de absoluto valor normativo si no existe un documento formal y aprobado por la alta dirección que regule minuciosamente sus complejas reglas de filtrado de tráfico y defina sus ventanas de mantenimiento técnico periódico. La falta endémica de esta trazabilidad documental sistemática genera obstáculos insalvables y paralizantes durante la revisión minuciosa que realizan los auditores externos debidamente acreditados por la autoridad estatal competente en la materia.

El auditor jefe requiere evidencias e informes técnicos detallados sobre absolutamente cada incidente de seguridad informática gestionado de manera reactiva durante el transcurso de todo el último año fiscal auditado. Para evitar estas temidas penalizaciones y bloqueos burocráticos, las entidades tecnológicas deben formalizar íntegramente sus procesos internos mediante la ejecución estricta y documentada de las siguientes acciones estructurales de obligatorio cumplimiento normativo:

  • Los responsables ejecutivos de la seguridad corporativa de la información deben redactar procedimientos operativos técnicos estandarizados que describan de manera pormenorizada y auditable la configuración, el bastionado y la fortificación criptográfica de todos y cada uno de los servidores y dispositivos de infraestructura de red desplegados.

  • El comité de dirección ejecutiva tiene la máxima obligación legal de aprobar formalmente mediante acta corporativa la política general de seguridad de la información de la empresa, comunicándola de una manera efectiva, periódica y documentalmente demostrable a toda la plantilla laboral que se encuentre activa en ese momento.

  • El departamento técnico de sistemas informáticos debe configurar y mantener activamente registros de logs sistémicos e inalterables que certifiquen inequívocamente la realización exitosa de las copias de respaldo periódicas programadas y, lo más importante, de sus correspondientes e ineludibles pruebas de restauración técnica frente a posibles desastres o cifrados maliciosos.

Clasificación incorrecta de los sistemas en los niveles de seguridad

La clasificación de la información manejada es el procedimiento analítico fundacional que categoriza jurídicamente los distintos activos digitales empresariales según su criticidad operativa real y su grado de confidencialidad legal. Asignar de manera totalmente errónea y descontextualizada la categoría básica, media o alta a los servicios tecnológicos prestados constituye sin duda un fallo metodológico fundacional gravísimo que arrastra en cadena múltiples errores críticos y costosos durante toda la larga implementación técnica del proyecto de adecuación normativa.

Muchas organizaciones públicas y privadas subestiman de manera temeraria y sistemática la extrema sensibilidad jurídica de los datos ciudadanos que manejan en sus servidores, aplicando consecuentemente unos controles informáticos absolutamente insuficientes que vulneran frontalmente y de forma reiterada los requerimientos técnicos del estricto marco regulatorio cibernético estatal. Por el contrario, sobredimensionar erróneamente la categoría del sistema de información genera rápidamente unos costes operativos y financieros insostenibles, así como notorias ineficiencias funcionales diarias en el trabajo, debido a la obligada implementación de complejos controles criptográficos y severas barreras de aislamiento físico que resultan a todas luces desproporcionadas para la naturaleza real del servicio prestado.

Para garantizar un ajuste normativo milimétrico, preciso y económicamente viable, Audidat implementa el Esquema Nacional de Seguridad evaluando meticulosamente todas y cada una de las dimensiones legales de confidencialidad, integridad de los datos, trazabilidad de las acciones, autenticidad de los intervinientes y altísima disponibilidad de cada activo digital, operando siempre en estricta conformidad con la metodología oficial del estado.

A continuación, se detalla exhaustivamente la correspondencia normativa exacta entre los distintos niveles de categorización legal del sistema y sus profundas implicaciones prácticas y organizativas de manera directa:

Nivel de seguridad regulatorioImpacto proyectado en la organizaciónComplejidad técnica de la auditoría
Categoría básica (servicios no críticos)Afectación operativa significativamente menor a los servicios públicos e impacto jurídico limitado en la confidencialidad de la información gestionada.Requiere principalmente una autoevaluación documentada exhaustiva y una declaración de conformidad firmada, sin exigir legalmente una entidad certificadora acreditada independiente externa.
Categoría media (sistemas sensibles)Perjuicio organizativo e institucional muy grave para el funcionamiento normal, daño a la reputación corporativa o vulneración de la privacidad de los ciudadanos afectados.Exige ineludiblemente una evaluación normativa exhaustiva realizada por expertos auditores externos acreditados oficialmente, con revisión de controles técnicos perimetrales y organizativos completos.
Categoría alta (infraestructuras vitales)Desastre tecnológico operativo totalmente inasumible, afectación crítica a las infraestructuras de suministro del estado y riesgo extremo para la seguridad nacional y la salud pública ciudadana.Obliga legalmente a superar estrictas auditorías informáticas perimetrales e internas de máxima exigencia internacional, incluyendo intrincadas simulaciones de ataque dirigidas y auditorías exhaustivas del código fuente de las aplicaciones.
CONSIGUE LA GUÍA ESENCIAL PARA DIRECTIVOS
PREVENCIÓN DE RIESGOS LEGALES Y PENALES

Evaluación de riesgos tecnológicos y continuidad operativa real

La evaluación de riesgos tecnológicos es el estudio metodológico profundo e ininterrumpido que identifica todas las amenazas cibernéticas persistentes que comprometen gravemente la continuidad de negocio corporativa. Un problema abrumadoramente recurrente en las exigentes evaluaciones formales de certificación es la presentación reiterada de análisis de riesgos informáticos puramente estáticos, completamente obsoletos en su diseño técnico y que, además, se encuentran alarmantemente desconectados de la realidad operativa diaria que vive la organización empresarial evaluada.

Las amenazas digitales globales, el malware avanzado y las vulnerabilidades de día cero evolucionan diariamente a un ritmo vertiginoso, por lo que un documento metodológico elaborado hace tres años y guardado en un cajón carece de absoluta y total validez técnica frente a las devastadoras campañas cibernéticas de ataques tipo ransomware o las sofisticadas estafas de suplantación de identidad corporativa o phishing actuales. El Ministerio para la Transformación Digital sanciona severamente e invalida de inmediato aquellas evaluaciones de riesgos genéricas, copiadas de plantillas externas de bajo coste, que no contemplan específicamente los vectores de ataque reales del sector de actividad concreto de la empresa solicitante.

Las pymes tecnológicas y corporaciones nacionales fallan a menudo y de forma estruendosa al no vincular estrechamente los teóricos riesgos identificados en el papel con un verdadero plan de contingencia y continuidad de negocio operativo, realista, presupuestado y, sobre todo, empíricamente probado. Si un servidor central crítico sufre un ataque de denegación de servicio paralizante, el comité de dirección de la entidad debe saber exactamente, paso a paso, cómo restaurar el servicio principal en el tiempo máximo tolerable que ha sido establecido legalmente por la normativa estatal vigente.

La madurez tecnológica integral del sistema de información corporativo se demuestra fehacientemente ante los auditores estatales corrigiendo con diligencia debida las siguientes deficiencias operativas y metodológicas persistentes en la industria:

  • Las empresas proveedoras deben contratar y ejecutar complejos análisis de vulnerabilidades técnicos periódicos sobre todas sus aplicaciones web corporativas directamente expuestas a internet, con el objetivo de alimentar de manera continua el cálculo matemático de riesgos utilizando datos técnicos empíricos absolutamente reales y actualizados.

  • Los administradores ejecutivos de los sistemas informáticos tienen la irrenunciable obligación técnica y legal de realizar pruebas de recuperación de desastres integrales en entornos seguros, cronometrando celosamente los tiempos exactos de restauración de datos y documentando en actas formales todas las incidencias técnicas críticas encontradas durante el simulacro de crisis.

  • La dirección ejecutiva de la ciberseguridad corporativa debe establecer, monitorizar y revisar de manera ininterrumpida una serie de métricas concretas e indicadores clave de rendimiento operacional que permitan verificar numéricamente la eficacia y eficiencia real de las salvaguardas perimetrales e internas implementadas frente a las peligrosas amenazas cibernéticas detectadas.

Transición hacia los exigentes estándares europeos y directiva NIS2

La convergencia normativa cibernética europea es el marco legislativo supranacional de estricta adaptación que alinea los controles y medidas de ciberseguridad nacionales españoles con los nuevos mandatos ineludibles de la Directiva NIS2 de la Unión Europea. En este dinámico y restrictivo escenario legal, las organizaciones corporativas españolas de todos los sectores estratégicos regulados afrontan actualmente el complejo y oneroso desafío técnico de armonizar integralmente los exigentes controles técnicos e instrumentales exigidos a nivel nacional con todas las nuevas y ampliadas obligaciones derivadas de la recientemente transpuesta directiva europea.

El renovado y amplificado marco regulatorio continental exige de manera inmediata a miles de proveedores corporativos de servicios digitales, así como a todos los operadores catalogados legalmente como prestadores de servicios esenciales, adaptar con carácter de urgencia sus obsoletos modelos informáticos de protección preventiva y reactiva. Las notables discrepancias formales e instrumentales entre los exigentes estándares nacionales vigentes y los novedosos y expansivos requerimientos comunitarios europeos generan con altísima frecuencia una gran confusión operativa interna durante las complejas y exhaustivas auditorías normativas de conformidad cruzadas que se desarrollan en el seno de las grandes compañías transnacionales de telecomunicaciones o infraestructura.

La Agencia Española de Protección de Datos supervisa estrictamente todas y cada una de las brechas de ciberseguridad que exponen negligentemente la información personal protegida de los ciudadanos, añadiendo de esta manera una pesada y punitiva capa de complejidad burocrática y legal adicional a todo el intrincado proceso de certificación y evaluación técnica continuada. La evidente e inevitable superposición de complejas auditorías legales de protección de datos de carácter personal, junto a las rigurosas evaluaciones técnicas correspondientes a los esquemas nacionales y las profundas inspecciones cibernéticas impuestas a nivel europeo, satura de forma crítica y persistente a los menguantes recursos humanos de los asediados departamentos corporativos de tecnología de la información.

Las severísimas y ejemplarizantes penalizaciones económicas previstas legalmente por el incumplimiento reiterado y flagrante de la Directiva NIS2, sumadas a las cuantiosas multas y la exclusión de contratos derivadas del Real Decreto 3/2010, pueden llegar a paralizar operativa y financieramente por completo, o incluso disolver, a las corporaciones empresariales medianas y grandes gravemente afectadas por la sanción. Las organizaciones públicas y privadas verdaderamente proactivas y resilientes diseñan y arquitectan toda su compleja infraestructura de seguridad en red basándose escrupulosamente en el conocido principio militar y técnico de defensa cibernética en profundidad, asegurando de forma garantista la vital continuidad de su lucrativo modelo de negocio, a la par que evidencian ante la administración un cumplimiento exhaustivo, auditable y absolutamente escrupuloso de todas las normativas de ciberseguridad estatales, sectoriales y comunitarias que se encuentran actualmente vigentes y en vigor.

Gestión y notificación eficiente de los incidentes de ciberseguridad

La gestión estratégica de los incidentes de seguridad es el protocolo de contención técnica multidisciplinar que neutraliza urgentemente las brechas cibernéticas activas al mismo tiempo que las reporta obligatoriamente a todas las autoridades nacionales competentes. En el contexto de una exigente y minuciosa evaluación externa gubernamental, ocultar deliberadamente, minimizar la importancia de manera temeraria o simplemente retrasar por incompetencia técnica la obligada y urgente notificación de un ataque informático grave a las autoridades de control constituye, sin género de dudas, una gravísima infracción jurídica que conlleva la automática pérdida y revocación del ansiado certificado normativo de cumplimiento.

Las entidades corporativas y dependencias del gobierno demuestran empíricamente una notoria y alarmante debilidad estructural y operativa en sus capacidades técnicas reales para detectar de manera temprana e inequívoca las intrusiones de red sigilosas, los accesos físicos y lógicos no autorizados o las exfiltraciones masivas y continuadas de información altamente confidencial que ocurren bajo su perímetro de responsabilidad técnica directa. El equipo experto de ciberseguridad corporativa detecta con asiduidad que los protocolos internos de respuesta a incidencias tecnológicas carecen sistemáticamente de responsables humanos claramente asignados con nombres y apellidos, ignorando de manera temeraria las pautas y plazos temporales críticos de obligatoria notificación a las entidades supervisoras que han sido establecidos reglamentariamente por las estrictas leyes de la materia en vigor.

Para sortear proactivamente estas peligrosas lagunas legales y estas penalizaciones severas que amenazan la viabilidad y reputación institucional, las empresas contratistas de la administración pública y los órganos administrativos gubernamentales deben implementar urgentemente sistemas automatizados de correlación de eventos y monitorización continua que detecten alertas operativas las veinticuatro horas del día, todos los días del ininterrumpido y digitalizado año fiscal en curso. Audidat unifica y clarifica todos los dispersos requerimientos legales y técnicos corporativos para simplificar operativamente el complejo despliegue interno de los controles informáticos preventivos y organizativos que son verdaderamente integrales, efectivos, auditables y totalmente demostrables ante las temidas inspecciones oficiales sorpresa que dictaminan la seguridad cibernética de un país en permanente alerta digital internacional.

Audidat acompaña estratégicamente a las empresas proveedoras de la administración pública en la compleja implementación metodológica del Esquema Nacional de Seguridad corporativo desde el exhaustivo diagnóstico inicial técnico, pasando por todo el despliegue instrumental normativo, hasta llegar a la exitosa y definitiva certificación externa independiente y el imprescindible mantenimiento legal continuo de sus infraestructuras críticas. Nuestra probada metodología técnica plenamente testada, el extraordinario equipo humano experto compuesto íntegramente por consultores especializados en derecho y tecnología digital, junto a las eficientes y modernas herramientas propias de trazabilidad documental algorítmica, garantizan de forma indubitada la conformidad jurídica absoluta con el restrictivo y fundamental marco regulatorio estatal de defensa cibernética vigente.

Solicita asesoramiento especializado para tu acreditación técnica en la crucial infraestructura de ciberseguridad gubernamental corporativa.

¿Cuánto tiempo se necesita para preparar una auditoría del ENS?

El periodo de preparación varía según la complejidad de la infraestructura y el nivel de seguridad aplicable. Generalmente, una empresa tecnológica mediana requiere entre seis y nueve meses para diseñar los procedimientos documentales, implementar las medidas técnicas de protección exigidas por la normativa y generar las evidencias operativas necesarias antes de someterse a la evaluación externa del sistema.

¿Qué sucede si la entidad no supera la auditoría de certificación inicial?

Si los auditores detectan no conformidades mayores, emiten un informe desfavorable que impide la obtención inmediata del certificado normativo. La organización dispone de un plazo técnico preestablecido, generalmente de varios meses, para presentar e implementar un plan de acciones correctivas. Si no se subsanan las deficiencias técnicas graves en este tiempo, se denegará formalmente la acreditación gubernamental requerida.

¿Es válido utilizar herramientas automatizadas para la evaluación de riesgos técnicos?

Sí, el uso de plataformas tecnológicas especializadas es altamente recomendable para mantener el análisis de amenazas actualizado frente a las vulnerabilidades cibernéticas emergentes. Sin embargo, los resultados generados automáticamente deben ser revisados, contextualizados y validados formalmente por el responsable de seguridad de la organización. Un reporte estándar sin adaptación a los procesos internos carece de validez legal demostrable.

¿Pueden los proveedores en la nube eximir a la empresa de sus obligaciones?

Absolutamente no. Externalizar servicios informáticos a plataformas certificadas en infraestructuras de alta disponibilidad transfiere parte del riesgo operativo, pero la responsabilidad legal recae inexcusablemente sobre la entidad titular de los sistemas. La empresa debe auditar regularmente a sus proveedores tecnológicos, firmar acuerdos de confidencialidad estrictos y verificar documentalmente que cumplen con las medidas técnicas estipuladas reglamentariamente.

Más artículos sobre cumplimiento normativo

GUÍA PARA DIRECTIVOS

PREVENCIÓN DE RIESGOS LEGALES Y PENALES

¡Será un placer ayudarte!

¿Necesitas asesoramiento personalizado?

Si usted introduce su dirección de correo electrónico, dará su autorización para la recepción periódica de nuestra Newsletter en su correo electrónico, consintiendo asimismo el tratamiento de los datos personales facilitados con la citada finalidad. Si usted desea dejar de recibir nuestra Newsletter en su dirección de correo electrónico, puede oponerse en cualquier momento al tratamiento de sus datos con fines informativos remitiendo un mensaje de correo electrónico, con el asunto “BAJA SUSCRIPCIÓN NEWSLETTER”, a la siguiente dirección: info@audidat.com. Puede dirigirse a nosotros para saber qué información tenemos sobre usted, rectificarla, eliminarla y solicitar el traspaso de su información a otra entidad (portabilidad). Para solicitar estos derechos, deberá realizar una solicitud escrita a nuestra dirección, junto con una fotocopia de su DNI: Audidat 3.0, SL · Paseo de la Castellana 182 - 6ª planta C.P. 28046 · Madrid. Dirección de contacto con nuestro Delegado de Protección de Datos: dpd@audidat.comSi entiende que sus derechos han sido desatendidos, puede formular una reclamación en la AEPD (www.aepd.es). Dispone de una información ampliada sobre el tratamiento de sus datos personales en el apartado “Política de Privacidad” de nuestra página web.

¿Necesitas un presupuesto a medida?

GUÍA ESENCIAL PARA DIRECTIVOS

Si usted introduce su dirección de correo electrónico, dará su autorización para la recepción periódica de nuestra Newsletter en su correo electrónico, consintiendo asimismo el tratamiento de los datos personales facilitados con la citada finalidad. Si usted desea dejar de recibir nuestra Newsletter en su dirección de correo electrónico, puede oponerse en cualquier momento al tratamiento de sus datos con fines informativos remitiendo un mensaje de correo electrónico, con el asunto “BAJA SUSCRIPCIÓN NEWSLETTER”, a la siguiente dirección: info@audidat.com. Puede dirigirse a nosotros para saber qué información tenemos sobre usted, rectificarla, eliminarla y solicitar el traspaso de su información a otra entidad (portabilidad). Para solicitar estos derechos, deberá realizar una solicitud escrita a nuestra dirección, junto con una fotocopia de su DNI: Audidat 3.0, SL · Paseo de la Castellana 182 – 6ª planta C.P. 28046 · Madrid. Dirección de contacto con nuestro Delegado de Protección de Datos: dpd@audidat.comSi entiende que sus derechos han sido desatendidos, puede formular una reclamación en la AEPD (www.aepd.es). Dispone de una información ampliada sobre el tratamiento de sus datos personales en el apartado “Política de Privacidad” de nuestra página web.

¿Necesitas ayuda con el cumplimiento normativo de tu organización?

Te asignaremos un consultor experto para darte una solución personalizada gratuita en menos de 48h.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Audidat
Resumen de privacidad

Bienvenida/o a la información básica sobre las cookies de la página web responsabilidad de la entidad: AUDIDAT 3.0, S.L. Una cookie o galleta informática es un pequeño archivo de información que se guarda en tu ordenador, “smartphone” o tableta cada vez que visitas nuestra página web. Algunas cookies son nuestras y otras pertenecen a empresas externas que prestan servicios para nuestra página web.  Las cookies pueden ser de varios tipos: las cookies técnicas son necesarias para que nuestra página web pueda funcionar, no necesitan de tu autorización y son las únicas que tenemos activadas por defecto.  El resto de cookies sirven para mejorar nuestra página, para personalizarla en base a tus preferencias, o para poder mostrarte publicidad ajustada a tus búsquedas, gustos e intereses personales. Puedes aceptar todas estas cookies pulsando el botón ACEPTAR, rechazarlas pulsando el botón RECHAZAR o configurarlas clicando en el apartado CONFIGURACIÓN DE COOKIES. Si quieres más información, consulta la POLÍTICA DE COOKIES de nuestra página web.