Desde el 9/10/2024, empresas con más de 50 trabajadores tienen 3 meses para negociar medidas LGTBI

Cumplimiento Normativo
Santiago de Compostela

Ana Lois
Consultora Cumplimiento Normativo
alois@audidat.com
910 053 505
Alberto Vilas
Consultor Ejecutivo de Grandes Cuentas
avilas@audidat.com
881 152 441
Lucía Gilgado
Consultora Cumplimiento Normativo
lgilgado@audidat.com
919 894 124
Noelia Santos
Consultora Cumplimiento Normativo
nsantos@audidat.com
919 894 124
Javier Rico
Director Galicia
jrico@audidat.com
881 152 442
Interior-trabajo.png

¿Quieres contactar con nosotros?

Visítanos

Rúa das Hedras, nº 4 - 1ºk 15895 Milladoiro – Ames A CORUÑA

Llámanos

881 122 945

Escríbenos

oficina.galicia@audidat.com

Miles de personas invierten en su tranquilidad

Qué piensan sobre nuestra delegación

Lorem
Lorem

Compliance y Consultoría Especializada en Santiago de Compostela

Audidat en País Santiago de Compostela se posiciona como la firma líder en consultoría integral de cumplimiento normativo, destacando en áreas clave como Compliance, Esquema Nacional de Seguridad (ENS) y Planes de Igualdad. Nuestra expertise abarca desde la implementación de rigurosos sistemas de compliance hasta el desarrollo e integración de estrategias de seguridad y igualdad, adaptadas a las necesidades específicas de cada organización en el ámbito local.

Con un profundo conocimiento de la las necesidades de las empresas locales y de la normativa nacional, Audidat Santiago de Compostela ofrece soluciones personalizadas para asegurar que las empresas no solo cumplan con sus obligaciones legales, sino que también promuevan un entorno de trabajo ético, seguro y equitativo. Nuestra misión es garantizar que nuestros clientes estén a la vanguardia del cumplimiento normativo, protegiendo sus operaciones y reputación en un mercado cada vez más competitivo y regulado.

Este enfoque integral no solo refleja nuestro compromiso con la excelencia en el servicio y la adaptación a las dinámicas locales, sino que también establece a Audidat Santiago de Compostela como el socio preferente para empresas que buscan navegar el complejo panorama del cumplimiento normativo con confianza y eficacia.

Actualidad de Cumplimiento Normativo en Santiago de Compostela

Ciberseguridad en el sector transporte: retos y NIS2 2026

Ciberseguridad en el sector transporte: retos y NIS2 2026

La digitalización del sector transporte ha transformado la movilidad global, pero también ha expandido la superficie de ataque para los ciberdelincuentes. El problema central que enfrenta esta industria es la convergencia entre los sistemas de Tecnología de la Información (IT) y los sistemas de Tecnología Operativa (OT). En el transporte, un ciberataque no solo compromete la confidencialidad de los datos, sino que puede afectar directamente a la seguridad física (safety) de los pasajeros, la integridad de las mercancías y la continuidad de las cadenas de suministro globales. Ignorar la ciberresiliencia en un entorno de vehículos conectados y puertos automatizados es una negligencia que puede derivar en consecuencias catastróficas. La importancia de este sector radica en su consideración como infraestructura crítica bajo normativas como la Directiva NIS2. Un fallo en los sistemas de gestión de tráfico ferroviario, en el control de navegación aérea o en la logística portuaria puede paralizar la economía de un país. La consecuencia técnica de una defensa insuficiente es la vulnerabilidad ante ataques de ransomware que bloqueen el despacho de aduanas o, en casos extremos, la toma de control remota de sistemas de conducción. La gestión de riesgos en el transporte requiere, por tanto, una estrategia de ciberseguridad especializada que proteja tanto los datos personales de los usuarios como la integridad de los activos críticos en movimiento. Para enfrentar estas amenazas, es fundamental entender los vectores de ataque específicos y cómo la implementación de marcos de seguridad robustos puede garantizar una movilidad segura y eficiente. A continuación, analizamos las áreas de mayor impacto y las medidas necesarias para blindar el sector. Respuesta Directa: La ciberseguridad en el sector transporte influye directamente en la seguridad operativa y la continuidad del servicio. Su objetivo es proteger los sistemas de navegación, gestión de flotas e infraestructuras de control frente a ataques que puedan causar desde el robo de datos de pasajeros hasta el secuestro de sistemas logísticos o la alteración de rutas, garantizando así el cumplimiento de la Directiva NIS2 y la protección de infraestructuras críticas. Áreas críticas de impacto de la ciberseguridad en el transporte El transporte moderno depende de un flujo constante de datos. Cualquier interrupción en este flujo compromete la operatividad técnica de los operadores logísticos y de pasajeros. Seguridad en la cadena de suministro (Supply Chain) El transporte es el eslabón que une a fabricantes con consumidores. Un ataque de pretexting o ransomware a una empresa de logística puede interrumpir el suministro de componentes esenciales o alimentos. La ciberseguridad asegura que la información sobre rutas, horarios y manifiestos de carga no sea alterada ni interceptada por actores maliciosos. Protección de sistemas OT e IoT Los vehículos autónomos, los drones de reparto y los sistemas de señalización ferroviaria dependen de sensores y conectividad constante (IoT). La ciberseguridad influye aquí mediante la implementación de: Segmentación de redes: Para evitar que un ataque al Wi-Fi de pasajeros llegue a los sistemas de control del vehículo. Cifrado de comunicaciones: Garantizando que las instrucciones enviadas a un buque o tren no sean manipuladas (Man-in-the-Middle). El marco legal: Directiva NIS2 y el sector transporte Con la actualización de la normativa europea, las empresas de transporte (aéreo, ferroviario, por vía navegable y por carretera) han pasado a ser consideradas entidades esenciales o importantes. Obligaciones de gestión de riesgos: Las empresas deben implementar medidas técnicas y operativas para gestionar los riesgos que amenacen la seguridad de sus redes. Notificación de incidentes: Existe la obligación legal de reportar incidentes significativos a las autoridades competentes en plazos de hasta 24 horas. Responsabilidad de la dirección: Los directivos deben aprobar y supervisar las medidas de ciberseguridad, asumiendo responsabilidades personales en caso de incumplimiento grave. La adecuación a estos estándares se facilita mediante servicios expertos de ciberseguridad que realicen auditorías técnicas y análisis de riesgos específicos para el transporte. Tabla comparativa: Riesgos vs. Medidas de Ciberseguridad Riesgo / Amenaza Impacto en el Transporte Medida de Ciberseguridad Ransomware Bloqueo de sistemas de reservas y logística. Backups inmutables y planes de continuidad. Spoofing (Suplantación) Alteración de señales GPS o de navegación. Autenticación de señales y sistemas redundantes. Exfiltración de Datos Robo de datos personales y bancarios de viajeros. Cifrado de bases de datos y cumplimiento RGPD. Intrusión en OT Control no autorizado de vehículos o señales. Firewalls industriales y detección de anomalías. Desafíos de la movilidad conectada (V2X) La tecnología Vehicle-to-Everything (V2X) permite que los vehículos se comuniquen entre sí y con la infraestructura vial. Si bien optimiza el tráfico, crea un ecosistema altamente vulnerable. Integridad de los datos: Un dato falso sobre un frenazo de emergencia podría provocar accidentes en cadena. Privacidad del usuario: La trazabilidad constante de los vehículos plantea retos sobre el derecho a la intimidad de los conductores. Actualizaciones OTA (Over-the-Air): El software de los vehículos se actualiza de forma inalámbrica; si el servidor de actualizaciones es comprometido, se podría inyectar código malicioso en flotas enteras. Preguntas frecuentes sobre ciberseguridad en transporte ¿Qué es lo más peligroso para una empresa de transporte? El ransomware es actualmente la mayor amenaza económica, pero el secuestro de sistemas operativos (hijacking) representa el mayor riesgo para la vida humana y la seguridad nacional. ¿Afecta la ciberseguridad a las pequeñas empresas de logística? Sí. A menudo las pequeñas empresas son utilizadas como «puerta de entrada» para atacar a clientes más grandes en la cadena de suministro. Además, la NIS2 también afecta a proveedores críticos de menor tamaño. ¿Es suficiente con un seguro de ciberriesgo? No. El seguro ayuda a mitigar pérdidas financieras, pero no evita el daño reputacional, las sanciones legales ni los riesgos operativos. La ciberseguridad técnica es preventiva; el seguro es reactivo. ¿Cómo influye la Inteligencia Artificial en estos ataques? La IA permite a los atacantes automatizar el descubrimiento de vulnerabilidades en sistemas de tráfico complejos, pero también ayuda a los defensores a detectar patrones de ataque de forma mucho más rápida que el ojo humano.

Leer más »
Pretexting en Ciberseguridad: qué es, ejemplos y defensa

Pretexting en Ciberseguridad: qué es, ejemplos y defensa

En el complejo ecosistema de las amenazas digitales, no todos los ataques se basan en la explotación de vulnerabilidades de software. El problema central que enfrentan las empresas actuales es la sofisticación de la ingeniería social, específicamente el pretexting. A diferencia de un ataque de phishing masivo, el pretexting es una técnica quirúrgica donde el atacante invierte tiempo en construir una identidad falsa y una historia creíble (el «pretexto») para manipular a una víctima específica. Ignorar esta táctica deja a la organización vulnerable no ante un fallo de firewall, sino ante el error humano condicionado por la confianza, lo que suele derivar en la entrega voluntaria de credenciales, acceso a servidores o transferencias bancarias fraudulentas. La importancia de comprender el pretexting reside en su capacidad para eludir las capas técnicas de defensa. Un atacante puede no necesitar descifrar una contraseña si puede convencer a un empleado de soporte técnico de que es un directivo que ha olvidado sus claves. La consecuencia técnica de un ataque de pretexting exitoso es el compromiso total de la identidad: una vez que el atacante se hace pasar por un usuario legítimo, sus acciones dentro de la red son mucho más difíciles de detectar por los sistemas de monitorización tradicionales. La seguridad de la información, por tanto, depende de una estrategia de ciberseguridad que combine tecnología de punta con una concienciación profunda de la plantilla. Para fortalecer la resiliencia corporativa, es fundamental diseccionar cómo operan estos ataques y qué medidas preventivas se deben implementar. A continuación, detallamos la mecánica del pretexting, sus ejemplos más comunes en el entorno empresarial y las estrategias técnicas para neutralizar esta amenaza de ingeniería social. Respuesta Directa: El pretexting es una técnica de ingeniería social en la que un atacante crea un escenario ficticio o una identidad falsa para engañar a una víctima y obtener información confidencial o acceso a sistemas. A diferencia de otros ataques, el pretexting se basa en la investigación previa de la víctima para generar confianza y manipularla mediante una historia elaborada y creíble. Cómo funciona un ataque de pretexting El éxito del pretexting no depende del código, sino de la psicología. El proceso suele seguir cuatro fases técnicas y operativas: Investigación (OSINT): El atacante utiliza fuentes abiertas (LinkedIn, redes sociales, webs corporativas) para obtener nombres de directivos, jerarquías y terminología interna de la empresa. Creación del pretexto: Se diseña una historia que justifique la solicitud de información. Puede ser una auditoría urgente, una actualización de nóminas o un fallo técnico en el sistema. Contacto y validación: El atacante contacta con la víctima (vía teléfono, correo o incluso presencialmente) utilizando elementos que validen su identidad falsa, como números de teléfono suplantados (spoofing). Explotación: Una vez establecida la confianza, se solicita la acción deseada: revelar un token de acceso, realizar una transferencia o descargar un archivo infectado. Ejemplos comunes de pretexting en empresas Identificar los patrones de estos ataques es el primer paso para una defensa eficaz. Estos son los escenarios más frecuentes que monitorizamos en los servicios de ciberseguridad: El falso técnico de TI El atacante llama a un empleado haciéndose pasar por el soporte técnico de la empresa o de un proveedor conocido (como Microsoft o Google). Informa de una «brecha de seguridad» en el equipo del usuario y solicita las credenciales para «limpiar el sistema» o pide que el usuario instale una herramienta de control remoto que, en realidad, es malware. La estafa del CEO (Business Email Compromise) Es una variante de pretexting de alto nivel. El atacante suplanta la identidad de un alto directivo y contacta con el departamento de contabilidad alegando una operación secreta y urgente que requiere una transferencia inmediata a una cuenta extranjera. La presión jerárquica hace que el empleado omita los protocolos de verificación. El supuesto auditor o inspector El atacante se presenta (a veces incluso físicamente en la oficina) como un auditor externo o un inspector de seguridad de datos. Bajo el pretexto de verificar el cumplimiento normativo (como el RGPD), solicita acceso a salas de servidores o pide que se le muestren documentos confidenciales para «revisar su correcto archivo». Tabla comparativa: Phishing vs. Pretexting Característica Phishing Convencional Pretexting Alcance Masivo (miles de correos) Dirigido (objetivos específicos) Investigación Mínima o inexistente Detallada y personalizada Método de Engaño Enlaces y archivos adjuntos Historias y suplantación de identidad Canal Principalmente correo electrónico Multi-canal (teléfono, correo, físico) Nivel de Dificultad Bajo (fácil de filtrar por IA) Alto (requiere criterio humano) Cómo proteger a su organización del pretexting La tecnología por sí sola no puede detener el pretexting, pero una arquitectura de seguridad integral reduce drásticamente sus probabilidades de éxito. Verificación fuera de banda (Out-of-band) Es la medida más efectiva. El protocolo debe dictar que, ante cualquier solicitud inusual de información o dinero, el empleado debe verificar la identidad del solicitante a través de un canal distinto al que se inició el contacto (por ejemplo, llamando al número oficial del directivo si recibió un correo). Implementación de Zero Trust Bajo el modelo de «Nunca confiar, siempre verificar», ninguna solicitud de acceso debe concederse solo por la supuesta identidad del usuario. Se requieren múltiples factores de autenticación (MFA) y autorizaciones jerárquicas para operaciones críticas. Formación y simulacros de ingeniería social La concienciación es el «parche de seguridad» para el cerebro humano. Realizar simulacros controlados de pretexting permite que los empleados identifiquen los signos de manipulación y sepan cómo reportarlos al departamento de ciberseguridad de forma inmediata. Preguntas frecuentes sobre pretexting ¿Es el pretexting un delito? Sí. En España, el pretexting puede ser constitutivo de delitos de estafa, descubrimiento y revelación de secretos, o suplantación de identidad, tipificados en el Código Penal. Además, supone una brecha de seguridad grave bajo el RGPD. ¿Puede una IA realizar ataques de pretexting? Lamentablemente, sí. El uso de Deepfakes de voz o de vídeo permite a los atacantes crear pretextos mucho más convincentes en tiempo real, lo que obliga a las empresas a implementar sistemas de verificación biométrica y protocolos de doble autorización más rigurosos. ¿Qué debo

Leer más »
Asesoría LOPIVI especializada: cumplimiento y seguridad

Asesoría LOPIVI especializada: cumplimiento y seguridad

La implementación de la Ley Orgánica 8/2021, de protección integral a la infancia y la adolescencia frente a la violencia (LOPIVI), ha dejado de ser una recomendación ética para convertirse en una exigencia operativa ineludible. El problema fundamental que enfrentan las entidades es la complejidad técnica de integrar un sistema de protección que sea, a la vez, legalmente robusto y funcionalmente ágil. Muchas organizaciones intentan cumplir con la norma de forma superficial, limitándose a recopilar certificados de delitos sexuales, ignorando que la ley exige un cambio estructural en la gestión de riesgos y la gobernanza interna. Esta falta de profundidad en la adecuación expone a los centros educativos, deportivos y de ocio a responsabilidades civiles y penales directas ante cualquier incidente de violencia o maltrato. La importancia de contar con una consultoría técnica especializada reside en la capacidad de transformar una normativa compleja en un ecosistema de seguridad real. No se trata solo de redactar manuales, sino de realizar una ingeniería de procesos que incluya desde el diseño de mapas de riesgo hasta la formación de la figura del Delegado de Protección. La consecuencia técnica de una asesoría deficiente es la inacción: ante una sospecha de abuso o acoso, la falta de protocolos claros paraliza a la organización, lo que puede derivar en una negligencia grave por omisión del deber de cuidado y socorro. Para blindar la integridad de los menores y la reputación de la entidad, es imperativo contar con un servicio de LOPIVI que aporte una visión integral. Solo mediante un análisis experto se pueden identificar las brechas de seguridad en las actividades diarias y establecer canales de denuncia que sean verdaderamente accesibles para los niños y adolescentes. En las siguientes secciones, analizamos el valor estratégico de la asesoría especializada y los pilares que debe cubrir para garantizar un cumplimiento 360°. Respuesta Directa: Una asesoría especializada en LOPIVI proporciona el soporte técnico y jurídico necesario para que centros y entidades cumplan con la Ley Orgánica 8/2021. Este servicio incluye la elaboración de protocolos de prevención, el diseño de canales de denuncia seguros, la formación obligatoria de la plantilla y el asesoramiento continuo al Delegado de Protección para actuar correctamente ante indicios de violencia. Pilares de una asesoría técnica en lopivi Un servicio de consultoría profesional no se limita a la entrega de plantillas; debe profundizar en la realidad operativa de cada centro para construir un muro de contención contra la violencia. Análisis de riesgos y diseño de entornos seguros El primer paso técnico es la identificación de los «puntos ciegos». La asesoría evalúa las instalaciones, los horarios, las actividades fuera del centro y la interacción digital. El objetivo es minimizar las oportunidades de que se produzcan situaciones de riesgo mediante la reestructuración de espacios y la supervisión técnica. Protocolos de detección precoz y actuación La asesoría define el «quién, cómo y cuándo». Se establecen indicadores de sospecha (físicos, conductuales y emocionales) y se traza la hoja de ruta legal: desde la entrevista inicial con el menor hasta la comunicación obligatoria a la Fiscalía o las Fuerzas de Seguridad, asegurando que no se contamine la prueba ni se revictimice al afectado. La formación especializada: el activo más importante El cumplimiento de la LOPIVI depende directamente de la capacidad de respuesta del equipo humano. Una asesoría experta en LOPIVI debe liderar programas formativos que abarquen: Derechos de la infancia: Sensibilización sobre la participación infantil y el interés superior del menor. Violencia digital: Capacitación específica para detectar y gestionar el cyberbullying, el grooming y el uso indebido de imágenes en redes sociales. Habilidades de escucha activa: Formación para el Delegado de Protección sobre cómo recibir relatos de violencia de forma segura y empática. Tabla de servicios: Consultoría vs. Adecuación básica Servicio / Fase Adecuación Básica (Interna) Asesoría Especializada (Audidat) Protocolos Genéricos y estáticos Personalizados y basados en riesgos reales Delegado de Protección Designación nominal sin guía Soporte técnico y formación continua Canales de Denuncia Email estándar (Poco accesible) Sistemas seguros adaptados a menores Cumplimiento Legal Basado en certificados Enfoque integral (RGPD + LOPIVI + Penal) Respuesta ante Crisis Reactiva y desorganizada Protocolo de actuación inmediata 24/7 Ventajas estratégicas de la asesoría externa Contar con el respaldo de profesionales especializados no solo reduce la carga administrativa, sino que aporta beneficios competitivos: Seguridad Jurídica: Minimización drástica del riesgo de sanciones y responsabilidades penales para los administradores. Confianza de las Familias: La acreditación de un sistema de protección auditado es un valor diferencial para padres y tutores. Mejora del Clima Organizativo: Un personal formado y seguro de sus protocolos trabaja con mayor eficacia y menos estrés ante situaciones complejas. Para que la adecuación a la LOPIVI sea una realidad tangible, la asesoría debe actuar como un socio estratégico que acompañe al centro en cada paso de la implementación, desde la auditoría inicial hasta la actualización periódica de los sistemas de protección. Preguntas frecuentes sobre asesoría lopivi ¿Por qué no basta con tener los certificados de delitos sexuales? Los certificados son solo un requisito de contratación. La LOPIVI exige una gestión proactiva de la seguridad que incluye protocolos, formación, canales de denuncia y la figura del Delegado de Protección. Sin estos elementos, el cumplimiento es nulo. ¿Qué responsabilidad tiene la dirección si ocurre un incidente? Si no existe un protocolo de prevención y actuación debidamente implementado, la dirección puede enfrentarse a responsabilidades civiles por culpa in vigilando y responsabilidades penales por omisión si no se gestionó el incidente conforme a la ley. ¿La asesoría incluye el diseño del canal de denuncias? Sí. Una asesoría integral debe facilitar las herramientas técnicas para que los menores puedan comunicar situaciones de riesgo de forma segura, privada y con lenguajes adaptados a su edad.

Leer más »
Guía práctica LOPIVI para centros educativos y deportivos

Guía práctica LOPIVI para centros educativos y deportivos

La entrada en vigor de la Ley Orgánica 8/2021, de protección integral a la infancia y la adolescencia frente a la violencia (LOPIVI), ha marcado un antes y un después en la responsabilidad operativa de cualquier entidad que trabaje con menores. El problema central que enfrentan los centros educativos, academias y clubes deportivos es la confusión entre el simple cumplimiento documental y la implementación de una cultura de buen trato real y verificable. Ignorar los requisitos de esta ley no solo deja a los menores desprotegidos ante situaciones de riesgo, sino que sitúa al centro en una posición de vulnerabilidad legal crítica, con responsabilidades que pueden derivar en sanciones administrativas graves y el cierre de la actividad. La importancia de la LOPIVI reside en su enfoque preventivo: ya no basta con reaccionar ante un incidente de violencia; los centros deben ser proactivos en la detección temprana y en la creación de entornos seguros. La consecuencia técnica de no contar con una adecuación LOPIVI es la incapacidad de la organización para gestionar crisis internas de forma reglada. Sin protocolos de actuación específicos y sin la figura del Delegado de Protección debidamente formada, cualquier actuación del centro ante un caso de acoso, maltrato o violencia digital puede ser considerada negligente, invalidando las medidas tomadas y exponiendo a la dirección a responsabilidades civiles y penales. Para transformar esta obligación legal en un marco de seguridad operativa, es fundamental desglosar los hitos prácticos que todo centro debe cumplir de inmediato. A continuación, presentamos un resumen ejecutivo de las figuras, documentos y obligaciones técnicas que definen la conformidad con la LOPIVI. Respuesta Directa: La LOPIVI obliga a todos los centros que realicen actividades con menores a implementar un sistema de protección integral que incluye: la designación de un Delegado de Protección, la creación de protocolos de prevención y actuación, la exigencia del certificado negativo de delitos sexuales para todo el personal y la formación obligatoria en materia de derechos de la infancia. Figuras clave: El Delegado de Protección Una de las novedades más relevantes de la ley es la obligatoriedad de designar una figura responsable de la seguridad de los menores dentro de la entidad. ¿Quién es? Una persona del equipo (o externa) con formación específica encargada de supervisar el cumplimiento de los protocolos. Funciones principales: Actuar como punto de contacto para los menores, coordinar la formación del personal, comunicar posibles casos de violencia a las autoridades y asegurar que los entornos (físicos y digitales) sean seguros. Requisito técnico: Su designación debe ser oficial y conocida por toda la comunidad educativa o deportiva, incluyendo a los propios menores y sus familias. El protocolo de actuación y prevención El centro debe disponer de un documento técnico vivo que dicte cómo actuar «antes, durante y después» de un conflicto. No puede ser un texto genérico; debe estar adaptado a la realidad del centro. Elementos del protocolo Mapas de riesgo: Identificación de espacios o momentos donde el menor pueda estar más expuesto (vestuarios, excursiones, redes sociales). Canales de denuncia: Mecanismos seguros, anónimos y accesibles para que los menores puedan comunicar situaciones de incomodidad o violencia. Procedimiento de urgencia: Pasos exactos a seguir cuando se detecta un indicio de maltrato, incluyendo la notificación a la fiscalía o servicios sociales en los plazos legales. Para asegurar que estos protocolos tengan validez jurídica y técnica, el soporte en adecuación LOPIVI es esencial, ya que alinea la normativa de infancia con la protección de datos (RGPD) y la responsabilidad penal de la persona jurídica. Obligaciones del personal y contratación La LOPIVI endurece los requisitos para cualquier persona (asalariada, voluntaria o externa) que tenga contacto habitual con menores de edad. Certificado de Delitos Sexuales: Es obligatorio disponer del certificado negativo actualizado de todo el personal. No contar con este documento es una infracción muy grave. Deber de comunicación: Todo el personal tiene el deber legal de comunicar cualquier indicio de violencia. El desconocimiento del protocolo no exime de esta responsabilidad. Formación obligatoria: El centro debe acreditar que su plantilla ha recibido formación sobre detección de maltrato, prevención de violencia sexual y uso seguro de entornos digitales. Tabla de cumplimiento: ¿Está su centro adecuado a la LOPIVI? Requisito LOPIVI Acción Necesaria Evidencia Técnica Delegado de Protección Designación formal de un responsable Acta de nombramiento y perfil público Certificados de Penales Revisión de toda la plantilla y voluntarios Registro actualizado de certificados negativos Protocolo de Protección Redacción y aprobación del plan de prevención Documento de protocolo firmado y difundido Canal de Denuncias Implementación de buzón o vía de reporte Registro de comunicaciones (anonimizado) Formación de Personal Cursos de capacitación en buen trato Diplomas y registro de asistencia La LOPIVI en el entorno digital La ley presta especial atención a la violencia digital (cyberbullying, grooming, sexting). Los centros deben regular el uso de dispositivos electrónicos y redes sociales dentro de sus instalaciones y actividades. El protocolo debe especificar qué comportamientos digitales son inaceptables y cómo debe intervenir el centro cuando el acoso ocurre fuera del horario lectivo pero afecta a la convivencia escolar. Preguntas frecuentes para directores de centros ¿Afecta la LOPIVI a las actividades extraescolares? Sí. Cualquier entidad, pública o privada, que organice actividades deportivas, culturales o de ocio con menores está obligada a cumplir con la LOPIVI en los mismos términos que un colegio. ¿Qué ocurre si no denunciamos un indicio por falta de pruebas? La ley establece el deber de comunicación ante el mero indicio. No es función del centro investigar o probar el delito (eso corresponde a la policía o juzgados), sino poner los hechos en conocimiento de las autoridades competentes para proteger al menor. ¿El Delegado de Protección debe ser un abogado? No necesariamente, pero sí debe tener formación específica en protección de la infancia y conocer a fondo los protocolos internos y la normativa vigente. ¿Cómo afecta la LOPIVI a la protección de datos? La LOPIVI refuerza el derecho a la propia imagen y la privacidad del menor. Cualquier grabación o difusión de imágenes de menores en el centro

Leer más »
Errores en videovigilancia: cómo evitar multas y nulidad

Errores en videovigilancia: cómo evitar multas y nulidad

La instalación de sistemas de seguridad mediante cámaras es una práctica estandarizada, pero su gestión operativa suele estar plagada de negligencias técnicas y legales. El problema fundamental radica en que muchas empresas consideran que el cumplimiento normativo termina con la colocación de un cartel informativo. Sin embargo, la Agencia Española de Protección de Datos (AEPD) y los Tribunales de Justicia aplican criterios cada vez más estrictos sobre la proporcionalidad y la custodia de las imágenes. Un error en la configuración del ángulo de una cámara o en el plazo de borrado no solo invalida cualquier prueba ante un despido o robo, sino que puede derivar en sanciones económicas que superan con creces la inversión realizada en el propio sistema de seguridad. La importancia de identificar estos fallos reside en la prevención de riesgos legales cruzados: el administrativo (multas del RGPD) y el laboral (nulidad de sanciones). La consecuencia técnica de una mala gestión es la vulnerabilidad de la organización; sin un protocolo de videovigilancia robusto, la empresa carece de una base jurídica para defender el tratamiento de las imágenes. En la práctica, esto significa que dispositivos diseñados para proteger el patrimonio se convierten en pasivos que generan inseguridad jurídica. Para garantizar que su sistema de seguridad sea 100% legal y operativo, es vital evitar los vicios procedimentales más comunes. A continuación, desglosamos los errores técnicos y normativos que detectamos con mayor frecuencia y cómo un servicio profesional de protocolo de videovigilancia puede subsanarlos antes de que se conviertan en un problema de cumplimiento. Respuesta Directa: Los errores más comunes en videovigilancia incluyen captar la vía pública de forma excesiva, mantener las grabaciones más de 30 días, grabar audio sin justificación de seguridad extrema y no informar específicamente a los empleados sobre el uso disciplinario de las imágenes. Estos fallos anulan la validez de las pruebas y son motivo de sanción grave por parte de la AEPD. 1. Captación excesiva de la vía pública Este es, con diferencia, el error técnico más sancionado. Las empresas suelen orientar sus cámaras para cubrir el máximo perímetro posible, invadiendo la acera o las fachadas colindantes. El límite legal: La videovigilancia debe limitarse estrictamente al espacio privado. La captación de la vía pública solo es admisible en la franja mínima necesaria para la seguridad de los accesos (puertas y escaparates). La solución técnica: Ajustar los ángulos de visión de las cámaras y, en caso de que sea inevitable captar parte de la calle, aplicar máscaras de privacidad digitales sobre las zonas públicas para que no queden registradas en el disco duro. 2. Incumplimiento del plazo de conservación (30 días) Muchos grabadores (NVR/DVR) vienen configurados por defecto para sobrescribir el disco cuando se llena, pero si el disco es de gran capacidad, las imágenes pueden permanecer almacenadas durante meses. El riesgo: Mantener imágenes más allá de los 30 días naturales establecidos por la instrucción de la AEPD y la LOPDGDD es una infracción de los principios de minimización y limitación del plazo de conservación. La acción correcta: Programar el software de gestión de vídeo para el borrado automático e irreversible de cualquier secuencia que supere los 30 días, salvo que exista un requerimiento judicial o policial previo que obligue a su bloqueo. 3. Grabación de audio: la intrusión desproporcionada Existe la creencia errónea de que, si la cámara tiene micrófono, es mejor «grabar todo por si acaso». La realidad técnica: La captación de sonido se considera mucho más intrusiva que la de imagen. Para que sea legal, debe existir un riesgo de seguridad acreditado y muy elevado (ej. riesgo de atraco a mano armada con necesidad de identificar voces). En oficinas o comercios estándar, la grabación de audio suele ser declarada nula y desproporcionada. Recomendación: Desactivar la captación de audio en el firmware de las cámaras a menos que su protocolo de videovigilancia justifique técnicamente su absoluta necesidad. 4. Falta de información específica al personal Colgar el cartel amarillo en la entrada no es suficiente para poder sancionar a un empleado por una infracción detectada en las cámaras. El error: No informar mediante una circular, cláusula contractual o anexo al contrato sobre la finalidad de control laboral de las cámaras. Consecuencia: Si se despide a un trabajador usando imágenes de una cámara cuyo fin declarado era solo «seguridad», el despido puede ser declarado improcedente por vulnerar el deber de transparencia. Un protocolo bien estructurado asegura que esta comunicación se realice de forma fehaciente. Tabla comparativa: Errores técnicos vs. Soluciones de cumplimiento Error Habitual Consecuencia Legal Solución mediante Protocolo Cámaras en baños o vestuarios Nulidad radical y multa máxima Definición de zonas de exclusión absoluta Acceso indiscriminado a las claves Fuga de datos y falta de integridad Política de usuarios y roles restringidos Uso de cámaras «dummy» (falsas) Falsa sensación de seguridad y quejas Sustitución por dispositivos reales y legales Monitor orientado al público Vulneración de la confidencialidad Reubicación del puesto de control/monitor No renovar el contrato de mantenimiento Fallo de seguridad y falta de diligencia Auditoría técnica y revisión de SLAs 5. El error de la «Cámara en el móvil» del administrador Es común que el gerente de la empresa tenga una aplicación en su smartphone para ver las cámaras en cualquier momento. El fallo de seguridad: Si el acceso no está cifrado y no existe un registro de quién se conecta y para qué, se está vulnerando la confidencialidad de los datos. Además, el uso de la app para «vigilar» si los empleados están trabajando (micro-gestión) sin una política clara de control laboral es ilegal. El protocolo necesario: El acceso remoto debe estar documentado, protegido por autenticación multifactor (MFA) y limitado a las personas estrictamente necesarias para la función de seguridad. Preguntas frecuentes sobre errores en cámaras ¿Puedo tener cámaras sin conexión a internet? Sí, de hecho, los sistemas en circuito cerrado (CCTV) son más seguros contra hackeos externos. Sin embargo, las obligaciones de protección de datos (información, plazos de borrado, carteles) son exactamente las mismas que para los sistemas IP. ¿Qué pasa si

Leer más »
Uso disciplinario de cámaras: validez de la prueba 2026

Uso disciplinario de cámaras: validez de la prueba 2026

La utilización de sistemas de captación de imágenes para supervisar el cumplimiento de las obligaciones laborales se ha convertido en una de las áreas más conflictivas del derecho del trabajo. El problema fundamental reside en que muchas empresas utilizan las grabaciones de sus cámaras de seguridad para sancionar o despedir a empleados sin haber cumplido previamente con las garantías constitucionales de información y proporcionalidad. Esta falta de rigor técnico y legal provoca que, en sede judicial, las imágenes sean declaradas como prueba ilícita, lo que conlleva la nulidad del despido y la posible condena de la empresa al pago de indemnizaciones por vulneración de derechos fundamentales. La importancia de este control radica en el equilibrio entre el poder de dirección del empresario (artículo 20.3 del Estatuto de los Trabajadores) y el derecho a la intimidad y protección de datos del empleado. La consecuencia técnica de no contar con un marco regulado es la indefensión operativa: una empresa puede tener pruebas irrefutables de un hurto o una negligencia grave, pero si no ha implementado correctamente un protocolo de videovigilancia, esas pruebas carecerán de valor legal. En la jurisprudencia actual, especialmente tras las sentencias del Tribunal Supremo y del Tribunal Europeo de Derechos Humanos (Caso López Ribalda), el cumplimiento del deber de información es el eje sobre el que pivota la validez de cualquier sanción disciplinaria basada en cámaras. Para garantizar que las medidas de seguridad sirvan efectivamente como herramienta de control legítimo, es imprescindible contar con un asesoramiento experto que blinde el proceso de captación y custodia de las imágenes. Un sistema de protocolo de videovigilancia profesional no solo define dónde colocar las cámaras, sino cómo utilizarlas legalmente para que tengan plena eficacia probatoria. A continuación, analizamos los requisitos técnicos indispensables para que una grabación sea admitida como prueba válida en un juicio laboral. Respuesta Directa: Para que el uso disciplinario de imágenes sea válido como prueba, la empresa debe cumplir con tres requisitos acumulativos: haber informado previamente a los trabajadores sobre la instalación de cámaras y su finalidad de control laboral, garantizar la proporcionalidad de la medida (que sea idónea y necesaria) y respetar el derecho a la intimidad, evitando captar imágenes en zonas de descanso o mediante el uso de audio no autorizado. Requisitos de validez probatoria: el deber de información El cambio normativo introducido por la LOPDGDD en su artículo 89 clarificó las reglas del juego. Ya no basta con el distintivo amarillo de «Zona Videovigilada» para justificar un despido. Información previa y específica La empresa debe informar a los trabajadores y, en su caso, a los representantes de los trabajadores, de forma expresa, clara y concisa sobre la implantación de la medida. Aunque el Tribunal Supremo ha admitido casos de «información implícita» cuando existe un cartel informativo y la infracción es flagrante, lo técnicamente seguro es contar con una cláusula contractual o circular interna que especifique que las cámaras podrán ser utilizadas para fines disciplinarios. El principio de proporcionalidad (Juicio de Idoneidad) Para que un juez admita la prueba, la empresa debe demostrar que la videovigilancia era: Idónea: Capaz de lograr el objetivo (detectar el incumplimiento). Necesaria: Que no existieran otros medios menos intrusivos (como controles de presencia o supervisión directa). Proporcionada: Que el beneficio para la seguridad de la empresa sea superior al sacrificio del derecho a la intimidad del trabajador. Zonas prohibidas y límites técnicos Existen límites infranqueables que, de ser vulnerados, anulan automáticamente cualquier capacidad sancionadora de las imágenes, independientemente de la gravedad de la falta cometida por el empleado. Zonas de exclusión absoluta: Está terminantemente prohibida la instalación de sistemas de videovigilancia en lugares destinados al descanso o esparcimiento de los trabajadores, tales como vestuarios, aseos, comedores o zonas de recreo. Captación de voz: La grabación de audio en el lugar de trabajo se considera, por norma general, desproporcionada. Solo se admite en casos excepcionales donde el riesgo para la seguridad sea extremo y esté debidamente justificado en el protocolo de videovigilancia. Cámaras ocultas: El uso de cámaras ocultas es extraordinariamente restrictivo. Solo se permite ante sospechas fundadas de delitos graves y por un tiempo limitado, siempre bajo un análisis de riesgos previo muy riguroso. Procedimiento técnico para la aportación de la prueba Una vez detectada la infracción, la cadena de custodia de las imágenes es vital para que no sean impugnadas por manipulación. Bloqueo de las imágenes: En cuanto se identifica la conducta sancionable, las imágenes deben ser extraídas y bloqueadas técnicamente para evitar su borrado automático a los 30 días. Certificación de integridad: Es recomendable que la extracción la realice un técnico cualificado o mediante sistemas que generen un hash de verificación para demostrar que el archivo de vídeo no ha sido editado. Comunicación en la carta de despido: Al entregar la sanción o el despido, se debe hacer referencia expresa a la existencia de las grabaciones, indicando la fecha y hora de los hechos captados, para no vulnerar el derecho de defensa del trabajador. Tabla: Validez de la prueba según el cumplimiento normativo Situación Técnica ¿Es válida como prueba? Consecuencia Jurídica Protocolo firmado e información clara SÍ Sanción o despido procedente. Solo cartel informativo (sin aviso disciplinario) DUDOSA Riesgo alto de impugnación según el juez. Cámaras en vestuarios o comedores NO Nulidad radical y sanción de la AEPD. Grabación de audio no justificada NO Prueba ilícita por vulneración de intimidad. Extracción sin cadena de custodia RIESGO Posible impugnación por falta de integridad. La importancia del Protocolo de Videovigilancia El documento que garantiza la paz jurídica en estos casos es el protocolo interno. Este texto actúa como «ley interna» y debe detallar: La ubicación exacta de las cámaras. Quién tiene acceso a la visualización y extracción. El procedimiento de actuación ante la detección de un ilícito. La política de información a los empleados. Sin este respaldo, la empresa camina sobre un campo de minas legal. La implementación de un protocolo de videovigilancia permite que el departamento de Recursos Humanos actúe con la seguridad de que sus decisiones están respaldadas por

Leer más »

¡Será un placer asesorarte!

Contacta con la delegación de Santiago de Compostela

Escríbenos y resuelve tus dudas sobre cómo cumplir con las obligaciones básicas que la ley exige.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid | Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla, tal y como se explica en la información adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Te ayudamos

Coméntanos tu problema para asignarte un consultor especializado y darte una solución jurídica en menos de 48hs.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

¿Necesitas ayuda con el cumplimiento normativo de tu organización?

Te asignaremos un consultor experto para darte una solución personalizada gratuita en menos de 48h.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Audidat
Resumen de privacidad

Bienvenida/o a la información básica sobre las cookies de la página web responsabilidad de la entidad: AUDIDAT 3.0, S.L. Una cookie o galleta informática es un pequeño archivo de información que se guarda en tu ordenador, “smartphone” o tableta cada vez que visitas nuestra página web. Algunas cookies son nuestras y otras pertenecen a empresas externas que prestan servicios para nuestra página web.  Las cookies pueden ser de varios tipos: las cookies técnicas son necesarias para que nuestra página web pueda funcionar, no necesitan de tu autorización y son las únicas que tenemos activadas por defecto.  El resto de cookies sirven para mejorar nuestra página, para personalizarla en base a tus preferencias, o para poder mostrarte publicidad ajustada a tus búsquedas, gustos e intereses personales. Puedes aceptar todas estas cookies pulsando el botón ACEPTAR, rechazarlas pulsando el botón RECHAZAR o configurarlas clicando en el apartado CONFIGURACIÓN DE COOKIES. Si quieres más información, consulta la POLÍTICA DE COOKIES de nuestra página web.