Desde el 4/3/2024, empresas de más de 50 empleados deben implantar obligatoriamente el protocolo de acoso LGTBI

Cumplimiento Normativo Cáceres

Juan Manuel Gallego
Consultor Cumplimiento Normativo
jmgallego@audidat.com
659 239 082
María Esther González
Consultora Cumplimiento Normativo
delegacion.caceres@audidat.com
610 818 178
Interior-trabajo.png

¿Quieres contactar con nosotros?

Visítanos

Avenida Clara Campoamor nº 1 – 2º Puerta 5 10001 Cáceres

Llámanos

927 762 251

Escríbenos

delegacion.caceres@audidat.com

Miles de personas invierten en su tranquilidad

Qué piensan sobre nuestra delegación

Lorem
Lorem

Compliance y Consultoría Especializada en Cáceres

Audidat en Cáceres se posiciona como la firma líder en consultoría integral de cumplimiento normativo, destacando en áreas clave como Compliance, Esquema Nacional de Seguridad (ENS) y Planes de Igualdad. Nuestra expertise abarca desde la implementación de rigurosos sistemas de compliance hasta el desarrollo e integración de estrategias de seguridad y igualdad, adaptadas a las necesidades específicas de cada organización en el ámbito local.

Con un profundo conocimiento de la las necesidades de las empresas locales y de la normativa nacional, Audidat Cáceres ofrece soluciones personalizadas para asegurar que las empresas no solo cumplan con sus obligaciones legales, sino que también promuevan un entorno de trabajo ético, seguro y equitativo. Nuestra misión es garantizar que nuestros clientes estén a la vanguardia del cumplimiento normativo, protegiendo sus operaciones y reputación en un mercado cada vez más competitivo y regulado.

Este enfoque integral no solo refleja nuestro compromiso con la excelencia en el servicio y la adaptación a las dinámicas locales, sino que también establece a Audidat Cáceres como el socio preferente para empresas que buscan navegar el complejo panorama del cumplimiento normativo con confianza y eficacia.

Actualidad de Cumplimiento Normativo en Cáceres

Plan de cumplimiento normativo: cómo implementar un plan exitoso

Plan de cumplimiento normativo: cómo implementar un plan exitoso

En un entorno empresarial cada vez más regulado, las empresas deben estar preparadas para enfrentar los desafíos de cumplir con una variedad de normativas legales y regulatorias. Para asegurar el cumplimiento y evitar riesgos legales y reputacionales, es fundamental contar con un plan de cumplimiento normativo sólido. A continuación, te presentamos una guía paso a paso para desarrollar e implementar un plan de cumplimiento normativo efectivo en tu organización. ¿Qué es un plan de cumplimiento normativo? Un plan de cumplimiento normativo es un conjunto de políticas, procedimientos y controles diseñados para garantizar que una empresa cumpla con todas las leyes, regulaciones y estándares aplicables a su actividad. Su objetivo es prevenir, detectar y corregir cualquier infracción legal o irregularidad dentro de la organización. Un plan bien estructurado no solo ayuda a evitar sanciones, sino que también promueve una cultura de ética e integridad en la empresa. Importancia de un Plan de Cumplimiento Normativo Evitar Sanciones Legales El incumplimiento de las normativas puede resultar en multas significativas, demandas y, en casos graves, la suspensión de las actividades de la empresa. Un plan de cumplimiento normativo reduce el riesgo de sanciones al asegurar que la empresa se adhiere a todas las leyes y regulaciones aplicables. Proteger la Reputación Un incidente de incumplimiento puede dañar la reputación de la empresa, afectando su relación con clientes, inversores y otras partes interesadas. Al implementar un plan de cumplimiento, se demuestra el compromiso de la empresa con la transparencia y la ética. Mejorar la Eficiencia Operativa Un plan de cumplimiento bien estructurado no solo reduce riesgos, sino que también mejora la eficiencia operativa al establecer procesos claros y coherentes. Esto ayuda a evitar errores y a optimizar los recursos. Fomentar una Cultura de Cumplimiento El cumplimiento normativo no debe ser visto solo como una obligación, sino como una parte integral de la cultura de la empresa. Un plan de cumplimiento efectivo promueve valores de integridad y responsabilidad en todos los niveles de la organización. Pasos para Desarrollar un Plan de Cumplimiento Normativo 1. Evaluación de Riesgos El primer paso para desarrollar un plan de cumplimiento normativo es realizar una evaluación exhaustiva de riesgos. Esto implica identificar todas las normativas y regulaciones que afectan a la empresa, así como los posibles riesgos de incumplimiento en cada área de operación. La evaluación de riesgos debe considerar factores como la ubicación geográfica, el sector industrial y las relaciones con terceros. Herramientas para la Evaluación de Riesgos Mapeo de Riesgos: Identifica los riesgos específicos en cada área de la empresa. Análisis FODA (Fortalezas, Oportunidades, Debilidades y Amenazas): Evalúa los riesgos internos y externos. Cuestionarios y Encuestas: Recolecta información de empleados y directivos sobre posibles riesgos. 2. Establecimiento de Políticas y Procedimientos Con base en la evaluación de riesgos, el siguiente paso es desarrollar políticas y procedimientos claros que aborden cada área de riesgo identificada. Estas políticas deben ser específicas, detalladas y estar alineadas con las normativas aplicables. Elementos Clave de las Políticas Código de Conducta: Define los valores y principios que guían el comportamiento de la empresa. Políticas Específicas: Incluir políticas de prevención de lavado de dinero, anticorrupción, protección de datos, entre otras. Procedimientos de Control Interno: Establecer controles internos para detectar y prevenir incumplimientos. 3. Designación de un Responsable de Cumplimiento Para garantizar la correcta implementación del plan de cumplimiento normativo, es crucial designar a un responsable de cumplimiento o compliance officer. Esta persona será la encargada de supervisar el cumplimiento de las políticas y procedimientos, así como de coordinar las actividades de formación y monitoreo. Funciones del Responsable de Cumplimiento Supervisar el cumplimiento de las políticas. Gestionar la formación y capacitación de los empleados. Realizar auditorías y evaluaciones periódicas. Actuar como punto de contacto para reportar irregularidades. 4. Formación y Capacitación La formación y capacitación continua de los empleados es esencial para que el plan de cumplimiento sea efectivo. Todos los miembros de la organización deben conocer las políticas y procedimientos, así como sus responsabilidades en términos de cumplimiento. Estrategias de Capacitación Sesiones Presenciales: Talleres y seminarios sobre temas específicos de cumplimiento. Cursos en Línea: Plataformas de e-learning para ofrecer formación continua. Materiales de Apoyo: Guías, manuales y videos educativos. 5. Implementación de Canales de Denuncia Un canal de denuncia anónimo y confidencial permite a los empleados reportar cualquier actividad sospechosa o conducta inapropiada sin temor a represalias. Este mecanismo es crucial para detectar y abordar posibles incumplimientos antes de que se conviertan en problemas mayores. Características de un Canal de Denuncias Efectivo Anonimato y Confidencialidad: Proteger la identidad del denunciante. Facilidad de Uso: Accesible y sencillo de utilizar. Respuesta Rápida: Proceso claro para la gestión de denuncias y toma de acciones. 6. Monitoreo y Auditoría El monitoreo continuo y la realización de auditorías periódicas son esenciales para evaluar la efectividad del plan de cumplimiento y hacer ajustes cuando sea necesario. Esto incluye la revisión de los controles internos, la evaluación de riesgos emergentes y la actualización de políticas. Métodos de Monitoreo y Auditoría Revisión de Documentos: Análisis de registros y documentos para verificar el cumplimiento. Auditorías Internas y Externas: Evaluación objetiva de los procesos de cumplimiento. Análisis de Indicadores de Riesgo: Monitoreo de indicadores clave para detectar posibles incumplimientos. 7. Revisión y Mejora Continua El entorno regulatorio y los riesgos a los que se enfrenta la empresa pueden cambiar con el tiempo. Por ello, es fundamental revisar y actualizar el plan de cumplimiento de manera regular para asegurar su efectividad continua. Pasos para la Mejora Continua Evaluaciones Periódicas: Revisar el plan al menos una vez al año. Feedback de Empleados: Obtener retroalimentación para identificar áreas de mejora. Adaptación a Cambios Regulatorios: Actualizar el plan ante nuevas normativas. Desafíos en la Implementación de un Plan de Cumplimiento Normativo Resistencia al Cambio La implementación de un plan de cumplimiento puede enfrentar resistencia por parte de los empleados, especialmente si se percibe como una carga adicional. Es importante comunicar claramente los beneficios del cumplimiento y cómo contribuye al éxito de la empresa. Falta de Recursos Desarrollar un plan de

Leer más »
Nueva convocatoria para el curso de Delegado de Protección de Datos (DPO)

Nueva convocatoria para el curso de Delegado de Protección de Datos (DPO)

Inicio del curso: 15 de octubre de 2024 Modalidad flexible, ideal para compaginar con otras actividades profesionales o personales Acceso a una plataforma en línea avanzada, con el apoyo de docentes con experiencia en el sector El mercado laboral demanda cada vez más profesionales especializados en protección de datos Alta demanda de expertos en protección de datos El ámbito de la protección de datos sigue siendo uno de los sectores con mayor crecimiento debido a la necesidad de cumplir con las exigentes normativas de privacidad y seguridad. Las organizaciones, tanto públicas como privadas, requieren cada vez más profesionales capacitados para garantizar el correcto manejo y protección de la información sensible. Por ello, hemos abierto una nueva convocatoria para nuestro curso de Delegado de Protección de Datos (DPO), el cual dará inicio el próximo 15 de octubre de 2024. Un contenido actualizado y adaptado al contexto actual El curso ofrece una formación integral que cubre todos los aspectos esenciales para desempeñar el rol de Delegado de Protección de Datos (DPO). El programa incluye temas como el cumplimiento del Reglamento General de Protección de Datos (RGPD), la gestión de riesgos en el tratamiento de datos y la implementación de medidas de seguridad. Además, el contenido del curso se actualiza continuamente para reflejar los últimos cambios legislativos y las mejores prácticas del sector, garantizando así que los participantes obtengan una formación pertinente y aplicable. Formación online con total flexibilidad Sabemos que muchos de nuestros estudiantes necesitan conciliar su vida profesional o personal con su formación, por lo que hemos diseñado este curso de manera completamente flexible. A través de nuestra plataforma en línea avanzada, los alumnos tendrán acceso a clases grabadas, materiales de estudio y apoyo continuo por parte de docentes que trabajan activamente en el campo de la protección de datos. Esto permite a cada participante seguir el curso a su propio ritmo, adaptando el aprendizaje a sus circunstancias. Comienzo del curso: 15 de octubre Si estás buscando especializarte en un sector en expansión, esta es tu oportunidad. El curso de Delegado de Protección de Datos (DPO) comenzará el 15 de octubre, y las inscripciones ya están abiertas. No pierdas la ocasión de formarte en una de las áreas con mayor proyección en el mercado laboral actual. Para más detalles o inscribirte, puedes escribirnos a:coordinaciondpo@audidat.com

Leer más »
El Centro Criptológico Nacional desarrolla un programa de formación interactiva en gestión de cibercrisis

El Centro Criptológico Nacional desarrolla un programa de formación interactiva en gestión de cibercrisis

El Centro Criptológico Nacional (CCN) lanza un programa formativo dirigido a directivos y altos mandos para mejorar la gestión de crisis cibernéticas. El programa cubre una amplia gama de temáticas, como ransomware, ataques de ingeniería social, vulnerabilidades de día cero, exfiltración de información, entre otros. Consta de 16 sesiones online, cada una independiente, con inscripción individual y enfocadas en la toma de decisiones en tiempo real durante una crisis. La primera sesión, dedicada a la gestión de un incidente de ransomware, tendrá lugar el 10 de octubre de 2024. Formación interactiva para la gestión de cibercrisis El Centro Criptológico Nacional (CCN), perteneciente al Centro Nacional de Inteligencia (CNI), ha lanzado un innovador programa de formación interactiva en gestión de cibercrisis. Este programa está diseñado para directivos y altos mandos que no tienen conocimientos técnicos especializados en ciberseguridad, pero que deben estar preparados para tomar decisiones clave en situaciones de crisis. La formación cubre una variedad de escenarios cibernéticos críticos como ransomware, ataques de ingeniería social, vulnerabilidades de día cero, fraude, DDoS y ataques a la cadena de suministro, entre otros. Las 16 sesiones del programa se llevarán a cabo de manera mensual y serán impartidas online, permitiendo a los participantes tomar decisiones en tiempo real que influirán en el desarrollo de las crisis simuladas. Enfoque práctico y toma de decisiones en tiempo real El principal objetivo del programa es permitir a los participantes desarrollar competencias clave para enfrentar incidentes de ciberseguridad, como la contención de ataques, la toma de decisiones bajo presión y la correcta comunicación en momentos de crisis. Cada sesión es independiente y se centrará en un tema específico, lo que permite una inscripción flexible a través de un formulario que será enviado por el CCN antes de cada sesión. Temáticas de las sesiones Las sesiones abordarán distintos tipos de incidentes y desafíos en ciberseguridad, entre ellos: Incidente de ransomware – 10 de octubre de 2024 Incidente de seguridad por insiders – 7 de noviembre de 2024 Ataque de ingeniería social – 12 de diciembre de 2024 Vulnerabilidad de día cero – 9 de enero de 2025 Exfiltración de información – 6 de marzo de 2025 Ataque de denegación de servicio distribuido (DDoS) – 5 de junio de 2025 Infección por troyano – 27 de noviembre de 2025 Ataques por phishing – 18 de diciembre de 2025 Cada sesión abordará desde la detección hasta la respuesta a cada tipo de incidente, destacando las prioridades de gestión, las medidas a adoptar y la comunicación oficial adecuada durante la crisis. También se profundizará en la creación de planes de recuperación y la identificación de lecciones aprendidas. Primera sesión: gestión de un incidente de ransomware La primera sesión, que tendrá lugar el 10 de octubre de 2024, se centrará en la gestión de un incidente de ransomware. Los participantes aprenderán a manejar este tipo de ciberataque desde la fase de detección hasta la fase de respuesta, estudiando las prioridades clave para la contención del ataque. También se analizará el momento y la forma de emitir comunicados oficiales durante la crisis, así como las mejores prácticas para establecer un plan de recuperación eficaz. Este programa constituye una herramienta esencial para preparar a los líderes de las organizaciones frente a las crecientes amenazas cibernéticas, permitiendo que tomen decisiones fundamentadas durante una crisis.

Leer más »
ciberataques en la administración pública

Efectividad del Esquema Nacional de Seguridad frente a ciberataques en la administración pública

Efectividad del Esquema Nacional de Seguridad frente a ciberataques en la administración pública 4o Efectividad del Esquema Nacional de Seguridad frente a ciberataques en la administración pública 4o Efectividad del Esquema Nacional de Seguridad frente a ciberataques en la administración pública 4o El Centro Criptológico Nacional desarrolla un programa de formación interactiva en gestión de cibercrisis Fecha de publicación: 30/09/2024 El Centro Criptológico Nacional (CCN) del Centro Nacional de Inteligencia (CNI) ha desarrollado un nuevo programa de formación para mejorar las habilidades de gestión de crisis en el ámbito de la ciberseguridad. El programa cubre una amplia variedad de temáticas, entre las que destacan: incidentes de ransomware, ataques de ingeniería social, vulnerabilidades de día cero; exfiltración de información, fraude, ataques de denegación de servicio distribuido (DDoS) o a la cadena de suministro.  En esta nueva formación interactiva, los participantes deberán tomar decisiones en tiempo real que influirán en el desarrollo y desenlace de la crisis. Este enfoque permite el desarrollo de competencias críticas como la contención de ataques, la comunicación en momentos de crisis y la toma de decisiones. El programa consta de 16 sesiones online, que se llevarán a cabo mensualmente según el siguiente calendario:  FECHA     SESIÓN CIBERCRISIS  10 octubre de 2024      Incidente de ransomware  7 de noviembre de 2024      Incidente de seguridad por insiders 12 de diciembre de 2024      Ataque de ingeniería social  9 de enero de 2025      Vulnerabilidad de día cero  6 de febrero de 2025     Exfiltración de información  6 de marzo de 2025     Incidente de fraude  10 de abril de 2025      Compromiso por captura de teclado (keylogger)  8 de mayo de 2025      Ataque de denegación de servicio distribuido (DDoS)  5 de junio de 2025    Compromiso de la integridad de la información 3 de julio de 2025      Cryptojacking  31 de julio de 2025      Ataques a la cadena de suministro  4 de septiembre de 2025     Infección por software espía (spyware)  2 de octubre 2025    Secuestro de cuentas  30 de octubre de 2025     Infección por troyano  27 de noviembre de 2025     Ataques por phishing  18 de diciembre 2025    Compromiso de cuentas en la nube Cada una de las 16 sesiones, dirigida a directivos y altos mandos que no cuentan con conocimientos técnicos especializados ni formación en ciberseguridad, será independiente y contará con su propio enlace de inscripción, que se comunicará a través de un boletín informativo del CCN el jueves anterior a cada evento.   1ª Sesión: Gestión de un ransomware  La primera sesión de este programa será el 10 de octubre y en ella se abordará una gestión de cibercrisis por un incidente de ransomware, desde la detección hasta la respuesta, para estudiar qué prioridades se han de tener en cuenta en la gestión de este tipo de incidentes y qué medidas se han de adoptar en el momento. Además, se analizarán el contenido, el momento y la forma adecuada para emitir comunicados oficiales. Al concluir el caso, se profundizará en la creación de un plan de recuperación y en la identificación de lecciones aprendidas.  Efectividad del Esquema Nacional de Seguridad frente a ciberataques en la administración pública 4o El Esquema Nacional de Seguridad (ENS) establece las políticas de seguridad para el uso de medios electrónicos en la administración pública española. Una encuesta del Centro Criptológico Nacional (CCN) revela que el 74% de las organizaciones perciben una mejora significativa en ciberseguridad tras implementar el ENS. El 64% de las mejoras percibidas corresponde a organismos del sector público, mientras que el 36% pertenece al ámbito privado. Solo el 26% de las organizaciones contaban con certificación de seguridad antes de adoptar el ENS, lo que subraya la importancia de su implementación en ambos sectores. ¿Qué es el Esquema Nacional de Seguridad? El Esquema Nacional de Seguridad (ENS) es una normativa española diseñada para establecer un marco de seguridad que garantice la protección de la información y servicios electrónicos utilizados por la administración pública. Este esquema se aplica a todo el Sector Público y a los proveedores que colaboran con la Administración. Su objetivo es asegurar el acceso, confidencialidad, integridad, trazabilidad, autenticidad, disponibilidad y conservación de los datos e información gestionada por medios electrónicos. El ENS proporciona un conjunto de principios básicos y requisitos mínimos que, en conjunto, fortalecen la ciberseguridad de las infraestructuras digitales de la Administración y del sector privado cuando estos interactúan con organismos públicos. Impacto del ENS en la ciberseguridad El Centro Criptológico Nacional (CCN), parte del Centro Nacional de Inteligencia (CNI), ha realizado una encuesta para medir el impacto del ENS en la seguridad digital de las organizaciones españolas. Según los resultados, el 74% de los participantes afirma que la implementación del ENS ha mejorado significativamente el nivel de protección frente a ciberamenazas. Entre los encuestados, el 64% de las organizaciones que han experimentado mejoras pertenece al sector público, mientras que el 36% corresponde al sector privado. Estos datos subrayan la efectividad del ENS como una herramienta crucial para fortalecer la ciberseguridad en todos los niveles, pero particularmente en la administración pública. Adopción del ENS en el sector público y privado La encuesta realizada por el CCN incluye una muestra de más de 1.500 participantes, de los cuales el 67% proviene del sector público y el 33% del sector privado. Un aspecto relevante es que solo el 26% de las organizaciones contaban con una certificación de seguridad previa antes de implementar el ENS. Esto evidencia la necesidad de continuar impulsando la adopción del ENS como una base sólida para enfrentar los crecientes desafíos en materia de ciberseguridad en el ámbito digital. Un instrumento clave para enfrentar los desafíos del mundo digital Los resultados de la encuesta ponen de manifiesto la importancia del ENS en la protección de las infraestructuras digitales tanto del sector público como del privado. En un contexto global de crecientes amenazas cibernéticas, la adopción del ENS ha demostrado ser una herramienta efectiva para mejorar la seguridad y garantizar la confidencialidad y disponibilidad de los servicios y datos gestionados por medios electrónicos. La adopción del ENS es clave para la protección de la información en un mundo cada vez

Leer más »
Plataforma de datos critica a Firefox por una función de privacidad ineficaz

Plataforma de datos critica a Firefox por una función de privacidad ineficaz

La organización austriaca noyb presenta una queja contra Mozilla Firefox por una nueva función que podría comprometer la privacidad de los usuarios. La actualización de Firefox activa por defecto una opción llamada «preferencias de publicidad en sitios web», que permite la medición de anuncios sin que los usuarios sean informados previamente. Aunque Firefox asegura que los datos se comparten de forma anónima, noyb afirma que esta medida sigue vulnerando los derechos de los usuarios según el RGPD. La organización considera que Firefox está adoptando un papel activo en el seguimiento publicitario, lo que podría interferir con la privacidad de los usuarios. Firefox bajo la lupa por su nueva función de privacidad El navegador Mozilla Firefox, conocido históricamente por su fuerte compromiso con la privacidad de los usuarios, está enfrentando críticas tras el lanzamiento de una nueva función. La plataforma austriaca noyb, que defiende los derechos del consumidor en temas de privacidad, ha presentado una queja formal ante la Autoridad de Protección de Datos de Austria (DSB). La queja se refiere a la función «preferencias de publicidad en sitios web», activada por defecto en la versión 128 de Firefox, que según noyb podría exponer los datos de los usuarios con fines publicitarios sin su consentimiento informado. ¿Cómo funciona la nueva herramienta de Firefox? Mozilla describe esta herramienta como una opción que permite a los sitios web medir el rendimiento de sus anuncios sin recopilar información directa sobre los usuarios. Desde el navegador aseguran que la función utiliza un protocolo de agregación distribuida que anonimiza los datos compartidos con los anunciantes. Así, según Mozilla, los anunciantes solo reciben información agregada y no pueden rastrear el comportamiento individual de los usuarios. Sin embargo, desde noyb critican este enfoque, argumentando que aunque la medida sea menos invasiva que el seguimiento tradicional, sigue siendo una forma de control del rastreo por parte del navegador, en lugar de los sitios web. Para noyb, el verdadero problema es que esta función fue activada sin el consentimiento explícito de los usuarios, violando los principios del Reglamento General de Protección de Datos (RGPD) de la Unión Europea. Críticas desde noyb: violación de derechos y falta de transparencia Felix Mikolasch, abogado especializado en protección de datos de noyb, señala que “Mozilla ha adoptado la narrativa de la industria publicitaria, convirtiendo a Firefox en una herramienta para la medición de anuncios”. Según Mikolasch, aunque Firefox haya tenido buenas intenciones al intentar reducir el uso de cookies y otros métodos tradicionales de seguimiento, la nueva función sigue siendo una forma de rastrear a los usuarios, lo cual interfiere con sus derechos de privacidad. Uno de los puntos más críticos es que Firefox no notificó adecuadamente a los usuarios sobre la activación de esta función, dejando la opción de desactivarla enterrada en los menús de Ajustes > Privacidad y seguridad. Noyb considera que los usuarios deberían haber sido informados previamente y haber tenido la posibilidad de aceptar o rechazar la función antes de que fuera activada de forma predeterminada. Mozilla defiende su enfoque de privacidad Por su parte, Mozilla sostiene que la nueva función respeta la privacidad de los usuarios al compartir solo información anonimizada y agregada con los anunciantes. La compañía defiende que su objetivo es proporcionar una alternativa más respetuosa con la privacidad frente a los métodos tradicionales de atribución publicitaria, que suelen recopilar grandes cantidades de datos personales. Además, Mozilla subraya que, como plataforma de código abierto, necesita explorar métodos para generar ingresos que no dependan de la venta de datos personales o del seguimiento intrusivo de los usuarios. Esta nueva función, en su opinión, es una forma de ofrecer a los anunciantes datos útiles sin comprometer la identidad de los usuarios. Equilibrio entre privacidad y publicidad El debate sobre el equilibrio entre privacidad y publicidad en Internet sigue siendo un tema complejo. Mientras que Mozilla busca encontrar soluciones innovadoras que respeten el anonimato de los usuarios, organizaciones como noyb insisten en que cualquier forma de rastreo, incluso enmascarada como una opción más «respetuosa», debe ser clara y transparente para los usuarios desde el principio. La queja presentada ante la Autoridad de Protección de Datos de Austria podría marcar un punto de inflexión en cómo las empresas de tecnología gestionan la atribución publicitaria en un entorno digital cada vez más regulado por las leyes de protección de datos.

Leer más »
Protección de Datos demuestra que se puede proteger a los menores sin invadir su intimidad

Protección de Datos demuestra que se puede proteger a los menores sin invadir su intimidad

La AEPD publica un análisis sobre cómo proteger a los menores en Internet sin comprometer su privacidad ni exponerlos a nuevos riesgos. Subraya la necesidad de implementar un sistema de verificación de edad que evite la vigilancia intrusiva y mantenga la carga de la prueba en los adultos. El análisis critica las estrategias actuales de reacción tardía y plantea soluciones que respetan los principios de protección de datos. Se recomiendan buenas prácticas para prevenir riesgos como el contacto con personas peligrosas, la monetización de datos y la inducción a comportamientos adictivos. Análisis de la AEPD: protección sin invasión de la privacidad La Agencia Española de Protección de Datos (AEPD) ha publicado un informe titulado ‘Internet seguro por defecto para la infancia y el papel de la verificación de edad’, en el que aborda cómo proteger a niños, niñas y adolescentes en el entorno digital sin comprometer su privacidad ni someterlos a medidas intrusivas. La AEPD destaca que es posible proteger a los menores en Internet sin que esto implique una vigilancia constante o la exposición de su identidad a nuevos riesgos, como ser localizados por actores malintencionados. Estrategias actuales: reacción tardía y vigilancia intrusiva El análisis revela que muchos servicios de Internet implementan estrategias que solo reaccionan una vez que ya ha ocurrido un daño o un impacto negativo. Algunas de estas estrategias incluyen la creación de cuentas o espacios específicos para menores, lo que a menudo requiere una intervención intrusiva que puede vulnerar la privacidad no solo de los menores, sino también de todos los usuarios. La AEPD advierte que estos enfoques pueden llevar a un perfilado de los menores, permitiendo a las plataformas identificar a estos usuarios y exponerlos a decisiones que no les corresponden, o incluso a manipulaciones mediante patrones adictivos diseñados para monetizar sus datos. Verificación de edad sin exponer a los menores Uno de los puntos clave del documento es la verificación de edad. La AEPD insiste en que el menor no debe ser responsable de probar que es menor ni de exponer su naturaleza para que se le apliquen restricciones. En lugar de ello, la responsabilidad debe recaer en el adulto, lo que garantiza que los menores no sean identificables ni rastreables por terceros. El informe también señala que la implementación de un sistema de verificación de edad debe estar diseñada para no generar nuevos riesgos, como la localización de menores o la pérdida de libertades para el resto de los usuarios de Internet. Este sistema debe cumplir con los principios de minimización de datos y garantizar que el procesamiento de la información se realice por defecto de forma segura. Buenas prácticas para proteger a los menores El informe de la AEPD incluye ejemplos de buenas prácticas para reducir los riesgos asociados a la navegación de los menores en Internet. Entre estos riesgos destacan el acceso a contenidos para adultos, el contacto con personas peligrosas, la contratación de productos o servicios sin la debida autorización, y la monetización de sus datos personales. Además, alerta sobre la exposición de los menores a comportamientos adictivos que pueden afectar tanto su salud física como mental. Evaluación del impacto y cumplimiento de normativas Finalmente, la AEPD subraya la importancia de realizar una evaluación del impacto del tratamiento de datos personales (EIPD) en cualquier decisión relacionada con la protección de los menores en el entorno digital. Estas evaluaciones son cruciales para asegurar que las medidas implementadas cumplen con los principios de protección de datos establecidos por el Reglamento General de Protección de Datos (RGPD) y otras normativas relacionadas. El documento publicado destaca la obligación de las plataformas y servicios digitales de cumplir con estos principios, al tiempo que recomienda seguir mejorando las regulaciones que protegen a los menores en el entorno digital.

Leer más »

¡Será un placer asesorarte!

Contacta con la delegación de Cáceres

Escríbenos y resuelve tus dudas sobre cómo cumplir con las obligaciones básicas que la ley exige.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid | Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla, tal y como se explica en la información adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Te ayudamos

Coméntanos tu problema para asignarte un consultor especializado y darte una solución jurídica en menos de 24hs.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid | Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla, tal y como se explica en la información adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com