Desde el 9/10/2024, empresas con más de 50 trabajadores tienen 3 meses para negociar medidas LGTBI

Cumplimiento Normativo Cáceres

Juan Manuel Gallego
Director Audidat Cáceres
jmgallego@audidat.com
659 239 082
María Esther González
Consultora Cumplimiento Normativo
delegacion.caceres@audidat.com
610 818 178
César Gallego
Consultor Cumplimiento Normativo
cgallego@audidat.com
633 476 729
Interior-trabajo.png

¿Quieres contactar con nosotros?

Visítanos

Avenida Clara Campoamor nº 1 – 2º Puerta 5 10001 Cáceres

Llámanos

927 762 251

Escríbenos

delegacion.caceres@audidat.com

Miles de personas invierten en su tranquilidad

Qué piensan sobre nuestra delegación

Lorem
Lorem

Compliance y Consultoría Especializada en Cáceres

Audidat en Cáceres se posiciona como la firma líder en consultoría integral de cumplimiento normativo, destacando en áreas clave como Compliance, Esquema Nacional de Seguridad (ENS) y Planes de Igualdad. Nuestra expertise abarca desde la implementación de rigurosos sistemas de compliance hasta el desarrollo e integración de estrategias de seguridad y igualdad, adaptadas a las necesidades específicas de cada organización en el ámbito local.

Con un profundo conocimiento de la las necesidades de las empresas locales y de la normativa nacional, Audidat Cáceres ofrece soluciones personalizadas para asegurar que las empresas no solo cumplan con sus obligaciones legales, sino que también promuevan un entorno de trabajo ético, seguro y equitativo. Nuestra misión es garantizar que nuestros clientes estén a la vanguardia del cumplimiento normativo, protegiendo sus operaciones y reputación en un mercado cada vez más competitivo y regulado.

Este enfoque integral no solo refleja nuestro compromiso con la excelencia en el servicio y la adaptación a las dinámicas locales, sino que también establece a Audidat Cáceres como el socio preferente para empresas que buscan navegar el complejo panorama del cumplimiento normativo con confianza y eficacia.

Actualidad de Cumplimiento Normativo en Cáceres

Protocolo de desconexión Digital: claves para cumplir la ley

Protocolo de desconexión Digital: claves para cumplir la ley

El mundo laboral ha experimentado una transformación radical con la digitalización, difuminando peligrosamente las fronteras entre la vida profesional y la personal. El acceso constante a herramientas de comunicación como el correo electrónico, la mensajería instantánea o las plataformas de colaboración, si bien aumenta la eficiencia, también impone una conectividad permanente que pocos empleados logran modular. La principal inquietud para las empresas y, en particular, para los departamentos de recursos humanos y la dirección, es cómo garantizar que el personal pueda ejercer su derecho al descanso y a la conciliación, manteniendo al mismo tiempo la productividad. Este desafío afecta a toda la plantilla, desde los directivos hasta el personal operativo, y puede generar un ambiente de trabajo de estrés crónico y agotamiento. La omisión o la gestión inadecuada de este fenómeno conlleva consecuencias significativas que van más allá del malestar individual. La falta de un protocolo de desconexión digital claro puede traducirse en un aumento del burnout, una disminución de la moral y, a largo plazo, en una merma de la productividad general. En el contexto legal, el incumplimiento de la normativa vigente en España, que reconoce este derecho, expone a la organización a posibles sanciones económicas de la Inspección de Trabajo y a conflictos laborales con los representantes de los trabajadores. Por ello, la implementación de medidas efectivas es una prioridad no solo ética, sino también de cumplimiento normativo (compliance). Este artículo tiene como objetivo principal desgranar la obligatoriedad, el proceso de implantación y las mejores prácticas para configurar un protocolo de desconexión digital que sea efectivo, legal y beneficioso para la cultura empresarial. A través de una guía detallada, explicaremos cómo la correcta adopción de un protocolo de desconexión digital puede transformar el entorno laboral y cómo el servicio de protocolo de desconexión digital de Audidat se posiciona como una herramienta clave para lograr este equilibrio. El protocolo de desconexión digital es un conjunto de normas internas que una empresa debe establecer para garantizar a sus trabajadores el derecho a no responder a comunicaciones profesionales, ya sean correos electrónicos, llamadas o mensajes, fuera de su horario laboral legalmente establecido, respetando su tiempo de descanso, permisos y vacaciones. La importancia de regular el protocolo de desconexión digital: un derecho fundamental en la era digital El protocolo de desconexión digital es mucho más que una simple política interna; es la materialización de un derecho laboral fundamental en el siglo XXI. La normativa española, especialmente a través de la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD), lo consagra. Específicamente, el artículo 88 de dicha ley establece el derecho de los trabajadores a la desconexión digital, garantizando la limitación del uso de los medios tecnológicos de la empresa para fines profesionales fuera del tiempo de trabajo legal o convencionalmente establecido. Este marco legal obliga a las empresas, independientemente de su tamaño, a crear una política interna que defina de forma clara los límites y las modalidades de ejercicio del derecho a la desconexión. La legislación subraya que esta política debe ser elaborada tras la negociación con los representantes legales de los trabajadores (RLT), o, en ausencia de estos, con la propia plantilla, lo que subraya su carácter de acuerdo y su relevancia dentro de la gobernanza corporativa. ¿Qué ocurre si no se implementa el derecho a la desconexión? El incumplimiento de la obligación de establecer un protocolo de desconexión digital expone a la organización a diversos riesgos, que se pueden clasificar en dos grandes categorías: los riesgos laborales y los riesgos sancionadores. Riesgos laborales: La falta de límites claros puede generar un clima de tecnoestrés y fatiga. Esto lleva a una mayor rotación de personal, absentismo y, crucialmente, una disminución del compromiso y la creatividad. Los empleados que sienten que están obligados a estar disponibles 24/7 reportan mayores niveles de insatisfacción laboral, impactando directamente en la calidad del trabajo y el rendimiento general de la empresa. Riesgos sancionadores: La Inspección de Trabajo y Seguridad Social tiene potestad para sancionar a las empresas que no cumplan con la obligación de negociar e implantar una política de desconexión. Dado que la no aplicación de la normativa de conciliación se considera una infracción laboral, las multas pueden ser significativas, clasificándose como infracciones graves o muy graves, dependiendo de la reiteración y el impacto. El papel del protocolo en la cultura corporativa Un protocolo de desconexión digital bien diseñado actúa como un motor de cambio cultural. Al formalizar el respeto por el tiempo personal, la empresa proyecta una imagen de empleador responsable y moderno. Esto es vital para la retención del talento y para atraer a profesionales cualificados que valoran cada vez más el equilibrio entre la vida laboral y personal. El protocolo no debe ser visto como una restricción a la productividad, sino como un catalizador para la eficiencia, ya que promueve un descanso efectivo que se traduce en mayor concentración y mejores resultados durante la jornada laboral. Componentes esenciales para diseñar el protocolo de desconexión digital de su empresa Para que el protocolo de desconexión digital sea funcional y jurídicamente sólido, debe abordar una serie de puntos clave que definen su alcance y su aplicación práctica. La mera existencia de un documento no es suficiente; la clave reside en la especificidad y en la comunicación efectiva del mismo. Ámbito de aplicación y excepciones El protocolo debe establecer de forma inequívoca a quién aplica: Trabajadores incluidos: Debe quedar claro que el derecho es para toda la plantilla, incluyendo a quienes tienen un régimen de teletrabajo. Definición del tiempo de trabajo: Se debe precisar cuál es el horario laboral en el que la conectividad es obligatoria y, por ende, cuál es el periodo de desconexión. Excepciones: Es fundamental contemplar las situaciones en las que, por razones de fuerza mayor o riesgo grave e inminente, pueda requerirse la disponibilidad del trabajador (por ejemplo, en servicios de emergencia, crisis técnicas o incidentes de ciberseguridad). Estas excepciones deben ser limitadas, justificadas y, de ser posible, compensadas.

Leer más »
ENS en receta electrónica: puntos críticos de seguridad

ENS en receta electrónica: puntos críticos de seguridad

Cuando hablamos de sistemas de receta electrónica, estamos abordando una de las áreas más sensibles de la salud digital. Estos sistemas no solo gestionan procesos clínicos y administrativos vitales, sino que también manejan datos de salud que son la categoría más protegida bajo el RGPD. Puede que pienses que tu software es seguro porque cumple con los requisitos mínimos de interoperabilidad, pero lo que muchos no ven es que la seguridad no es una característica opcional; es la base de todo el sistema. La obligatoriedad del Esquema Nacional de Seguridad (ENS) para el sector público y sus proveedores implica que cualquier sistema de receta electrónica debe adherirse a unos estándares técnicos muy exigentes. Un fallo en la seguridad aquí tiene un impacto directo en la vida de los pacientes (integridad del tratamiento) y en la confidencialidad de sus historiales. La inacción o una implementación superficial del Esquema Nacional de Seguridad es un riesgo que ninguna entidad de salud puede permitirse. Puntos críticos de seguridad que no puedes ignorar El desafío no es la funcionalidad de la receta, sino la cadena de confianza que la soporta: desde el médico que la emite hasta la farmacia que la dispensa y el servidor que almacena el historial. Este error lo hemos visto decenas de veces: se enfoca la seguridad en el perímetro sin asegurar el corazón de la información. 1. La Integridad del Dato: El Centro de la Confianza La integridad es el pilar más crítico en un sistema de receta electrónica. Un error invisible, o un ataque, que altere una dosis o un medicamento es una amenaza directa para la salud del paciente. El ENS exige medidas rigurosas para garantizar la integridad: Trazabilidad total: Debe quedar registro inmutable de quién emite, modifica o consulta la receta, y cuándo. Los logs de actividad son la prueba de vida del sistema. Firma electrónica avanzada: La receta debe ser firmada digitalmente (certificados cualificados) para garantizar la autoría y que no ha sido modificada desde su emisión. La validez legal y clínica depende de esto. Control de cambios: Los procedimientos de software y hardware deben estar documentados y controlados rigurosamente para asegurar que una actualización no introduce vulnerabilidades o altera el proceso de forma inesperada. 2. La Disponibilidad y la Continuidad del Servicio ¿Qué sucede si el sistema se cae durante un pico de demanda o por un ataque de ransomware? El coste oculto de no actuar ahora es la interrupción de la asistencia sanitaria. El ENS obliga a los sistemas de receta electrónica (generalmente clasificados con un Nivel Alto de seguridad por la sensibilidad del dato) a contar con: Planes de Continuidad de Negocio (PCN): Documentos y procedimientos probados que aseguren que, en caso de desastre (ciberataque, fallo eléctrico), el sistema puede seguir funcionando o recuperarse en minutos, no en horas. Infraestructura redundante: Servidores duplicados (clusters) y backups en distintas ubicaciones geográficas, aislados de la red principal, para garantizar el acceso a la información vital incluso si el sitio principal es comprometido. 3. La Confidencialidad en la Externalización (Cloud y Proveedores) La mayoría de las entidades utiliza servicios cloud o hosting de terceros. Puede que pienses que el proveedor se encarga de todo. Pero la responsabilidad del dato es tuya. El ENS extiende sus requisitos a toda la cadena de suministro. ¿Estás seguro de que tu proveedor de hosting está certificado en ENS? Si no lo está, la cadena de seguridad tiene un eslabón débil. Se exige el cifrado en tránsito y en reposo de los datos de salud. Un fallo en la configuración del cifrado es una brecha potencial inmediata de miles de historiales. El Esquema Nacional de Seguridad como garantía de cumplimiento El cumplimiento del ENS no es solo un requisito burocrático; es una auditoría técnica constante de tus procedimientos y sistemas. Te permite identificar esas debilidades invisibles, esos errores de configuración que podrían exponer la información crítica. Si tu organización maneja sistemas de receta electrónica o es proveedor de los mismos, necesita un diagnóstico experto que asegure la Integridad, Disponibilidad y Confidencialidad en los niveles más altos que exige la ley. En Audidat, te acompañamos en la evaluación, la adecuación y la auditoría de tu sistema para que cumpla rigurosamente con el Esquema Nacional de Seguridad. No esperes a que un incidente ponga en riesgo la salud de tus pacientes. Habla con un consultor de Audidat para evaluar tu nivel de cumplimiento de forma personalizada. Preguntas Frecuentes (FAQs) ¿Qué nivel de seguridad ENS se aplica a un sistema de receta electrónica? Dado que los sistemas de receta electrónica tratan datos de salud (Categoría Especial) y su indisponibilidad o alteración tiene un impacto crítico en la asistencia sanitaria, suelen clasificarse en un nivel de seguridad Medio o, más comúnmente, Alto para las tres dimensiones de seguridad (Confidencialidad, Integridad y Disponibilidad). ¿Qué ocurre si un sistema de receta electrónica no cumple con el ENS? Si el sistema es utilizado por una entidad del sector público o es proveedor de la misma, el incumplimiento del ENS supone una falta grave que puede llevar a sanciones, la rescisión de contratos y, lo que es peor, la imputación de responsabilidad si una brecha de seguridad provoca un daño. Además, la falta de medidas de seguridad adecuadas es una infracción grave del RGPD, ya que se exige un nivel de protección técnico acorde a la sensibilidad de los datos de salud. ¿El cifrado es una medida suficiente para garantizar la confidencialidad? No es la única, pero sí es fundamental. El ENS exige que los datos de Categoría Especial (como los de salud) estén cifrados tanto cuando se almacenan (en reposo) como cuando se transmiten (en tránsito). Sin embargo, el cifrado debe complementarse con una gestión de claves robusta, un control de accesos estricto y una segregación de funciones adecuada, tal como exige el Esquema Nacional de Seguridad.

Leer más »
Comunicación de crisis de ciberseguridad: planificación y pasos a seguir

Comunicación de crisis de ciberseguridad: planificación y pasos a seguir

La preparación para un ciberataque debe priorizar la comunicación de crisis, ya que una gestión deficiente daña la reputación y los ingresos futuros. La planificación exitosa implica crear un comité multidisciplinar (Legal, Ciberseguridad, RRPP) y desarrollar un plan detallado para múltiples escenarios. La rapidez y la transparencia en la comunicación inicial son esenciales para mitigar rumores y especulaciones. Es fundamental mantener una comunicación regular con las partes afectadas incluso después de que el incidente desaparezca de los medios. Tras la crisis, se debe comunicar al público las medidas de seguridad implementadas para reducir riesgos futuros y restaurar la confianza. Planificación estratégica para enfrentar la tormenta Los expertos en ciberseguridad coinciden en que la pregunta para cualquier organización no es si sufrirá un ataque, sino cuándo. Si bien la respuesta técnica para contener la vulneración y recuperar los datos es crítica, muchas empresas descuidan un elemento igualmente vital: la comunicación de crisis. Una comunicación efectiva es una herramienta poderosa que puede preservar la confianza del cliente y mitigar el daño a la reputación y a los ingresos futuros. El éxito comienza mucho antes de que el incidente ocurra, ya sea como parte del plan general de recuperación ante desastres o como un plan independiente. Una experta en comunicaciones de seguridad señala que muchas empresas intentan ganarse el beneficio de la duda en un entorno desfavorable. Es crucial trabajar proactivamente para que los valores y las características que la empresa desea expresar durante una crisis sean ciertos y puedan ser comunicados. 1. Establecer un comité de comunicación de crisis El primer paso es designar un equipo de empleados responsables de gestionar todas las comunicaciones y coordinar la respuesta a lo largo de toda la organización. Esto evita la desinformación y asegura que la comunicación no se omita. El equipo debe ser multidisciplinar, incluyendo miembros de departamentos clave en la ciberrespuesta, tales como Legal, Ciberseguridad, Dirección General y Relaciones Públicas (RRPP). 2. Detallar el plan de comunicación Una prioridad del comité es detallar el plan de acción, incluyendo la asignación de tareas y responsabilidades de comunicación. Es vital obtener el acuerdo de todos los ejecutivos clave de antemano. El plan debe servir como guía estratégica incluso si una persona clave no está disponible. Dado que los ciberataques abarcan diversos esquemas, desde el ransomware hasta las vulneraciones de datos, el plan debe identificar tantos escenarios como sea posible, incluyendo borradores de comunicados pre-aprobados para cada uno. También debe especificar los canales de comunicación a utilizar (correo electrónico, sitio web, redes sociales). Contar con un plan ayuda a demostrar a los reguladores que se actuó conforme a un protocolo establecido. 3. Realizar simulaciones integrales Aunque se realicen simulacros de respuesta técnica, es fundamental incluir la comunicación de crisis en estas simulaciones. Practicar la respuesta con todo el equipo reduce la tensión, la ansiedad y la probabilidad de errores en un escenario real, altamente estresante. Actuación durante la fase crítica del incidente Una vez que se detecta el ataque, es momento de activar el plan de comunicación. Debido a que las situaciones reales son volátiles y las emociones están a flor de piel, es crucial mantener el enfoque en estos puntos: 1. Comunicación veloz y honesta La rapidez es clave para minimizar la aparición de rumores y especulaciones. Tan pronto como se disponga de la información básica sobre el ataque y su impacto, debe compartirse una declaración inicial. Claridad y responsabilidad: Explicar lo sucedido y cualquier cambio en los procesos empresariales. Si el ataque se debió a un error, se debe asumir la responsabilidad. Instrucciones al público: La primera comunicación debe indicar a las personas potencialmente afectadas qué pasos deben tomar (ej. cambiar contraseñas, monitorizar cuentas). Establecer un calendario: Informar cómo y cuándo la empresa comunicará las actualizaciones futuras, por ejemplo, a través de redes sociales o una página web específica. 2. Habilitar canales de información adicional Se debe establecer un proceso claro para que los consumidores afectados puedan obtener información específica sobre su situación, como una línea telefónica directa o un correo electrónico dedicado. Estos canales deben ser monitorizados continuamente para garantizar respuestas rápidas, siguiendo el ejemplo de empresas que han creado sitios web dedicados tras incidentes. 3. Actualizar la comunicación de forma regular Un ciberataque es una situación en constante evolución. Mantener un contacto regular con las partes afectadas, incluso después de que los medios de comunicación pierdan interés, demuestra que la empresa se está tomando la situación en serio y está tomando medidas. Proporcionar el estado de las funciones empresariales y las fechas previstas de restauración ayuda a recuperar la confianza. 4. Compartir el plan de reducción de riesgo futuro Una vez que la fase aguda de la crisis ha pasado, es vital comunicar públicamente las acciones tomadas para fortalecer la seguridad. Esto puede incluir la contratación de consultores de seguridad reconocidos y la realización de cambios significativos en las capas de seguridad de la organización. Mostrar un compromiso tangible con la reducción de riesgos futuros mejora la confianza del público. Disponer de un plan sólido permite realizar los ajustes necesarios según la situación específica. Con una comunicación de crisis eficaz y la preparación adecuada, una empresa puede atravesar un ciberataque y salir fortalecida gracias a la respuesta demostrada.

Leer más »
Ciberseguridad 2026: Riesgos de la IA, monocultura y ataques cuánticos

Ciberseguridad 2026: Riesgos de la IA, monocultura y ataques cuánticos

La Inteligencia Artificial (IA) se democratizará para los ciberdelincuentes, permitiendo ataques más rápidos, sofisticados y autónomos. La monocultura de internet (concentración en pocos proveedores cloud y software) hace que fallas o ataques a un solo punto afecten a millones de usuarios. La desinformación dirigida por grupos criminales promoverá hábitos inseguros, a menudo mediante el uso de influencers falsos y campañas de marketing maliciosas. Se intensificará la erosión de la confianza digital con deepfakes y ataques hiperpersonalizados, dificultando la distinción entre identidades reales y fraudulentas. El avance cuántico requiere que organizaciones e individuos prioricen hoy la resistencia cuántica para proteger datos robados en el presente (recopilar ahora, descifrar después). La Inteligencia Artificial impulsa la sofisticación del cibercrimen El año 2026 se perfila como un periodo de desafíos inéditos en el ámbito de la ciberseguridad, impulsado principalmente por el uso avanzado de la Inteligencia Artificial (IA) y la automatización por parte de los ciberdelincuentes. Los expertos han identificado que estas nuevas herramientas reducen la barrera de entrada para criminales con menos conocimientos técnicos, al mismo tiempo que amplían las posibilidades de los más experimentados. El riesgo de la monocultura digital La creciente uniformidad en la infraestructura de internet se ha convertido en una vulnerabilidad estructural. La dependencia masiva de un grupo limitado de grandes proveedores de servicios en la nube y suites de productividad implica que cualquier brecha o interrupción en estas plataformas puede tener un impacto simultáneo en millones de usuarios. Un experto en ciberseguridad señala que la concentración actual hace que todos sean un objetivo potencial. La diversidad de sistemas operativos en el pasado actuaba como un factor disuasorio para los ataques a gran escala, pero el ecosistema digital actual facilita y rentabiliza enormemente las operaciones de los delincuentes, ya que cualquier fragmento de información digital es susceptible de ser monetizado. Desinformación y marketing de hábitos inseguros Se espera un aumento preocupante en la promoción activa de hábitos inseguros en plataformas sociales y servicios de streaming. Las organizaciones criminales están adoptando estructuras similares a las empresas legales, incluyendo equipos de marketing dedicados a campañas que buscan mantener a los usuarios vulnerables. Estos grupos invierten grandes sumas para contratar o crear influencers que recomiendan productos con bajos estándares de seguridad, engañando a su audiencia y afectando seriamente la privacidad y la protección de los individuos. Ataques acelerados por IA y vulnerabilidades La IA generativa, a pesar de sus beneficios, introduce riesgos significativos. Herramientas de chat con IA almacenan historiales de conversación en el navegador, exponiendo información sensible ante ladrones de datos. Más allá de la exposición de datos confidenciales, la IA está transformando la capacidad operativa del cibercrimen. Ya existen grupos que experimentan con sistemas autónomos de IA, como modelos de “Evil GPT” disponibles en la dark web por precios muy bajos. Estos sistemas pueden: Analizar redes. Identificar puntos débiles. Explotar vulnerabilidades sin necesidad de intervención humana constante. El resultado son ataques de phishing y de ingeniería social mucho más rápidos, adaptables y difíciles de detectar. La pérdida de confianza y la amenaza cuántica Erosión de la confianza digital La confianza se posiciona como un principal campo de batalla en 2026. Los procesos de autenticación en la nube se vuelven objetivos de alto valor. Las amenazas incluyen la proliferación de deepfakes, la clonación de voz y la creación de personas sintéticas altamente realistas. Los cibercriminales usarán la IA para crear identidades digitales fraudulentas, mezclando datos reales e inventados, con el objetivo de acceder a cuentas, abrir líneas de crédito y cometer fraudes a largo plazo antes de ser descubiertos. La dificultad para distinguir lo auténtico de lo falso en la comunicación y los servicios digitales aumentará la incertidumbre generalizada entre los usuarios. La necesidad actual de resistencia cuántica Aunque los ataques cuánticos a gran escala puedan parecer lejanos, el avance en la computación cuántica está haciendo que los estándares de encriptación actuales sean insuficientes para el futuro. La inversión en el mercado cuántico proyecta un crecimiento superior a los 5.000 millones de dólares en 2026, lo que subraya la inminencia de la amenaza. Los criminales ya están adoptando la estrategia de “recopilar ahora, descifrar después”: roban datos cifrados hoy con la expectativa de que, cuando la tecnología cuántica esté disponible, podrán descifrarlos, exponiendo décadas de información confidencial. Un cambio de paradigma: la higiene digital Los expertos coinciden en que la ciberseguridad ha dejado de ser únicamente un desafío técnico para convertirse en un pilar social. Es fundamental cambiar el enfoque hacia la higiene digital, inculcando buenos hábitos de seguridad desde edades tempranas. La protección en 2026 exigirá que la responsabilidad individual sea tan crítica como las soluciones tecnológicas. La postura proactiva incluye: mantener sistemas y aplicaciones actualizados, usar contraseñas robustas y únicas, y ser extremadamente escéptico ante comunicaciones sospechosas.

Leer más »
Baliza V16 conectada: la AEPD responde sobre datos y privacidad

Baliza V16 conectada: la AEPD responde sobre datos y privacidad

A partir del 1 de enero de 2026, la baliza V16 Conectada sustituirá obligatoriamente a los triángulos de emergencia. La Agencia Española de Protección de Datos (AEPD) confirma que la baliza no transmite datos de ubicación de forma continua ni mientras está apagada. La geolocalización es completamente anónima: la DGT no tiene manera de vincular la baliza con el comprador, el conductor o el vehículo. La baliza solo emite una alerta de posición al activarse, con el único fin de informar a los Centros de Gestión de Tráfico y mejorar la seguridad vial, no para sancionar. ¿Vigilancia o seguridad? La privacidad en la nueva señalización de emergencias La inminente obligatoriedad de la baliza V16 Conectada como sistema de señalización de emergencias en carretera, a partir del 1 de enero de 2026, ha generado inquietud entre los conductores, especialmente en lo relativo a la geolocalización y la privacidad de sus movimientos. La preocupación se centra en si el dispositivo, dotado de una tarjeta SIM que se conecta a la plataforma DGT 3.0, podría utilizarse para una vigilancia masiva o para la imposición automatizada de sanciones. Ante esta situación, la AEPD y la propia Dirección General de Tráfico (DGT) han emitido comunicados detallados para desmentir los rumores y explicar el funcionamiento real del dispositivo. El anonimato como principio de diseño Según la AEPD, la interpretación de que la DGT podría monitorizar permanentemente la ubicación de un vehículo es incorrecta. La agencia ha sido categórica al afirmar que “Mientras no se activa, la baliza no transmite ningún dato”. La comunicación con los Centros de Gestión de Tráfico se inicia únicamente después de que el conductor pulsa el dispositivo en caso de accidente o avería. Además, un aspecto crucial para la privacidad es la ausencia de datos personales asociados a la baliza: Sin registro de identidad: El comprador no tiene que registrar su identidad ni el producto en ninguna base de datos oficial. Sin vinculación al vehículo: La DGT no puede relacionar la señal de geolocalización recibida con un conductor o un vehículo específico. Alerta anónima: La DGT, a través de su Jefa del área de Telemática, ha confirmado que la administración no tiene forma de saber quién adquirió cada baliza, lo que garantiza que cualquier alerta enviada es anónima. Lo que la V16 realmente hace (y lo que no) Los temores sobre el uso sancionador de la V16 también han sido desmentidos oficialmente. El dispositivo solo emite datos mientras está encendido, y su propósito es exclusivamente informativo para terceros. Uso y objetivo de la baliza V16 La función primordial del dispositivo es alertar de la presencia de un vehículo inmovilizado en un punto exacto de la vía. Propósito: La baliza se limita a enviar la ubicación a los Centros de Gestión de Tráfico. Utilización de los datos: Esta información sirve para actualizar los paneles de mensaje variable y alertar a los sistemas de navegación compatibles, lo que permite una gestión más eficiente del tráfico y, crucialmente, mejora la seguridad. Funciones que no posee La AEPD subraya que la baliza no registra rutas, no funciona como un rastreador, y por tanto, no genera historiales de movimientos que puedan utilizarse para multar. No genera historiales de movimientos. No sustituye la llamada a los servicios de emergencia ni al seguro. No funciona como un sistema eCall. El conductor debe recordar que sigue siendo el responsable de contactar con los servicios de asistencia necesarios tras señalizar el incidente. La V16 y la reducción de riesgos El motivo principal de la obligatoriedad de la V16 a partir de 2026 es la seguridad vial, buscando reducir drásticamente los atropellos. Cada año, muchas personas fallecen al tener que descender de su vehículo para colocar los triángulos de emergencia. La baliza permite señalizar el incidente sin abandonar el habitáculo, disminuyendo significativamente el riesgo. La DGT recuerda a los conductores que para evitar fraudes, es esencial consultar la lista oficial y actualizada de modelos certificados por laboratorios autorizados.

Leer más »
Phishing: antivirus y navegadores no son 100% seguros

Phishing: antivirus y navegadores no son 100% seguros

El phishing se mantiene como la principal amenaza de fraude online, con ataques masivos y de corta duración que buscan robar datos y credenciales. Un análisis de antivirus y navegadores en Windows y Mac revela que ningún producto garantiza una protección del 100% contra las páginas maliciosas. Los antivirus mostraron una detección promedio del 85% en Windows y del 79% en Mac, con grandes diferencias entre marcas. La protección proporcionada solo por los navegadores es significativamente menor, con una media de detección en torno al 63-64%. Phishing: Un desafío de cumplimiento en constante evolución Cada año, miles de consumidores sufren pérdidas económicas al caer en sofisticados fraudes de suplantación de identidad. El phishing, que utiliza correos electrónicos, mensajes o páginas web que simulan ser entidades legítimas (bancos, empresas de mensajería, etc.), representa una de las ciberamenazas más graves para la seguridad de los datos personales y financieros. El éxito de estos ataques radica en su rapidez. Las páginas maliciosas pueden estar activas tan solo unas horas, y la mayoría de los fraudes e infecciones se materializan durante las primeras 24 horas tras el envío del ataque masivo. Esta celeridad subraya la importancia crítica de la eficacia y la velocidad en las herramientas de protección anti-phishing. Para evaluar la protección real ofrecida a los usuarios, se ha llevado a cabo un estudio que analizó el desempeño de 16 antivirus para Windows y 7 para Mac, junto con los navegadores más utilizados en ambos sistemas operativos, utilizando 200 páginas de phishing recientes y activas. 💻 El rendimiento real de la protección anti-phishing Los resultados del análisis indican una mejora en la protección ofrecida por el software en los últimos años. Sin embargo, también confirman que las promesas de «protección total» de los fabricantes no se cumplen. La realidad es que ningún producto logró bloquear el 100% de los ataques, lo que mantiene un riesgo residual significativo para el consumidor. Antivirus: Rendimiento dispar entre plataformas La eficacia de los antivirus varía notablemente no solo entre diferentes marcas, sino también entre sistemas operativos: En Windows: La media de detección de páginas de phishing por los antivirus analizados fue del 85%. Mejor desempeño: Antivirus para Windows bloqueó el 92% de las amenazas. Peor desempeño: Antivirus para Windows registró un 0% de detecciones. En Mac: La cifra de detección promedio desciende al 79%. Mejor desempeño: Dos antivirus para Mac alcanzaron el 88% de bloqueo. Peor desempeño: Antivirus para Mac solo detectó el 52% de los casos. Navegadores web: Una barrera insuficiente La protección que ofrecen los navegadores por sí mismos es considerablemente inferior a la de los suites antivirus, lo que indica que no deben ser la única defensa del usuario. La media de detección se situó en un 63% en Windows y en un 64% en Mac. Resultados destacados: Firefox y Edge en Windows, y Safari en Mac, mostraron el mejor rendimiento dentro de esta categoría. Resultados más bajos: Un navegador específico mostró los peores resultados en ambos sistemas, con una tasa de detección cercana al 60%. Incluso la combinación óptima de un buen antivirus y un navegador adecuado solo logra elevar la protección al 95% en los mejores escenarios. Esto implica que 1 de cada 20 ataques de phishing aún consigue penetrar las defensas de seguridad. Claves para la autoprotección y la acción en caso de fraude Dado que la tecnología no es infalible, la lucha contra el phishing requiere una combinación de buenas herramientas, prácticas informadas y alerta constante por parte del usuario. Desconfiar y verificar Es fundamental mantenerse en guardia contra las tácticas de ingeniería social de los ciberdelincuentes, quienes a menudo crean una sensación de urgencia («¡Tu cuenta será bloqueada!», «Confirma tus datos ya») para anular el pensamiento crítico de la víctima. Verificación directa: Nunca se debe hacer clic en enlaces o abrir archivos adjuntos de mensajes inesperados, especialmente si son alarmistas. Acceda siempre al servicio escribiendo manualmente la dirección web oficial en el navegador. Datos confidenciales: Ninguna entidad legítima (banco u organismo oficial) solicitará contraseñas o datos personales por correo electrónico, SMS o llamada. Use siempre los canales oficiales de la empresa para cualquier confirmación. Actuación ante la sospecha de ataque Si un usuario sospecha haber sido víctima de un ataque de phishing, la rapidez en la acción es esencial para minimizar los daños. Acción inmediata: Cambiar todas las contraseñas comprometidas, contactar de inmediato con la entidad bancaria para alertar del posible fraude y formalizar la denuncia. Reclamación: Si la entidad no procede a la devolución de los fondos sustraídos, el consumidor tiene derecho a reclamar y buscar asesoramiento especializado para defender sus derechos.  

Leer más »

¡Será un placer asesorarte!

Contacta con la delegación de Cáceres

Escríbenos y resuelve tus dudas sobre cómo cumplir con las obligaciones básicas que la ley exige.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid | Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla, tal y como se explica en la información adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Te ayudamos

Coméntanos tu problema para asignarte un consultor especializado y darte una solución jurídica en menos de 48hs.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

¿Necesitas ayuda con el cumplimiento normativo de tu organización?

Te asignaremos un consultor experto para darte una solución personalizada gratuita en menos de 48h.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Audidat
Resumen de privacidad

Bienvenida/o a la información básica sobre las cookies de la página web responsabilidad de la entidad: AUDIDAT 3.0, S.L. Una cookie o galleta informática es un pequeño archivo de información que se guarda en tu ordenador, “smartphone” o tableta cada vez que visitas nuestra página web. Algunas cookies son nuestras y otras pertenecen a empresas externas que prestan servicios para nuestra página web.  Las cookies pueden ser de varios tipos: las cookies técnicas son necesarias para que nuestra página web pueda funcionar, no necesitan de tu autorización y son las únicas que tenemos activadas por defecto.  El resto de cookies sirven para mejorar nuestra página, para personalizarla en base a tus preferencias, o para poder mostrarte publicidad ajustada a tus búsquedas, gustos e intereses personales. Puedes aceptar todas estas cookies pulsando el botón ACEPTAR, rechazarlas pulsando el botón RECHAZAR o configurarlas clicando en el apartado CONFIGURACIÓN DE COOKIES. Si quieres más información, consulta la POLÍTICA DE COOKIES de nuestra página web.