Desde el 4/3/2024, empresas de más de 50 empleados deben implantar obligatoriamente el protocolo de acoso LGTBI

Euskal Herriko Araudi Betetzea

Félix Primo
Araudi betetzearen Aholkularia
fprimo@audidat.com
944 348 288 | 634 167 224
Sara García
Aholkulari Tekniko-Zuzenbidekoa
sgarcia@audidat.com
942 940 180 | 608 547 426
Oscar Gonzalez
Ipar Nafarroako Zerbitzuetako Zuzendaria
ogonzalez@audidat.com
669 495 571
Interior-trabajo.png

Nahi duzu gurekin harremanetan jartzeko?

Egin gure bisita

Alameda Mazarredo, 25, 1º – 48009 Bilbao (Bizkaia)

Idatzi gaitzazu

fprimo@audidat.com

Milaka pertsonak beren arinduaren aldeko inbertitzen dute

Zer pentsatzen dute gure ordezkaritza buruz?

Lorem
Lorem

Araudi betetzea eta Euskal Herrian espezializatutako Aholkularitza

Audidat Euskal Herrian araudietako betetze integralaren aholkularitzako liderra da, Compliance, Segurtasun Nazional Esquema (ENS) eta Berdintasun Planak eta beste arlo garrantzitsuetan nabarmenduz. Gure aditza sistemen araudietako zorrotzak inplementazioetatik hasi eta segurtasun eta berdintasun estrategiak garatzeko eta integraziora luzatzen da, erakunde bakoitzearen behar espezifikoak kontuan hartuta, eskualdeko eremuan.

Enpresen beharrak eta araudia ezagutzeko sakon ezagutua izanik, Audidat Euskal Herriak soluzio pertsonalizatuak eskaintzen ditu, enpresak ez soilik bere ardura legalak betetzen dituzten, baita lanetik arintzeko, seguruetarako eta berdintasunerako ingurumen bermatzeko ere. Gure misioa da gure bezeroak araudietako betetzearen aurrean dagoela ziurtatzea, beren operazioak eta errepikazioa merkatu beti zehatzago eta araudiagoan babesten.

Hitzaldi honetan, gure zeregina ez soilik zerbitzuen eta eremuetan egokitzapenaren aldeko konpromisoa adierazten du, baizik eta Audidat Euskal Herria enpresen betetze araudietako paisaia konplexua ziurtasunez eta eraginkortasunez nabigatzen saiatzen diren enpresen lehendakariorako partnerra da.

Euskal Herriko Araudiaren Betearazpena

Protección de datos según la LSSI-CE: cómo asegurar el cumplimiento

Protección de datos según la LSSI-CE: cómo asegurar el cumplimiento

La protección de datos personales es una prioridad creciente para las empresas, especialmente en el entorno digital. En España, la Ley de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSI-CE) establece las bases para la regulación del comercio electrónico y la protección de datos en la red. Cumplir con esta normativa no solo es fundamental para evitar sanciones, sino también para proteger la privacidad de los usuarios y fomentar la confianza en la empresa. A continuación, te explicamos cómo asegurar la protección de datos cumpliendo con la LSSI-CE. ¿Qué es la LSSI-CE? La LSSI-CE (Ley 34/2002) es la normativa que regula los servicios de la sociedad de la información y el comercio electrónico en España. Su objetivo principal es establecer un marco legal que garantice la seguridad y confianza en las transacciones electrónicas y la comunicación digital. Aunque la ley se enfoca principalmente en el comercio electrónico y las comunicaciones comerciales, también incluye disposiciones relacionadas con la protección de datos y la privacidad de los usuarios. Ámbito de aplicación La LSSI-CE se aplica a todas las empresas y personas físicas que operan en el entorno digital y prestan servicios de la sociedad de la información, lo que incluye: Páginas web y tiendas en línea. Servicios de alojamiento de datos. Envío de comunicaciones comerciales por correo electrónico. Plataformas de redes sociales y foros. Protección de datos personales en la LSSI-CE Aunque la LSSI-CE incluye ciertas obligaciones relacionadas con el tratamiento de la información personal en el entorno digital. Estas disposiciones complementan y refuerzan la protección de datos establecida por el Reglamento General de Protección de Datos (RGPD) y la Ley Orgánica de Protección de Datos Personales y Garantía de los Derechos Digitales (LOPDGDD). Consentimiento del usuario Uno de los principios fundamentales de la LSSI-CE es la obtención del consentimiento previo e informado del usuario para el tratamiento de sus datos personales. Esto es especialmente relevante en el contexto del envío de comunicaciones comerciales y la utilización de cookies. Requisitos para el consentimiento Previo e informado: El usuario debe ser informado de manera clara y comprensible sobre el tratamiento de sus datos antes de otorgar su consentimiento. Expreso: El consentimiento debe ser explícito. El uso de casillas premarcadas, el silencio o la inacción no deben constituir consentimiento. Revocable: El usuario debe poder retirar su consentimiento en cualquier momento de manera sencilla y gratuita. Obligación de información La LSSI-CE establece la obligación de informar a los usuarios sobre ciertos aspectos antes de la recogida de sus datos personales. Esta información debe estar accesible y ser comprensible para el usuario, generalmente a través de la política de privacidad del sitio web. Información que debe incluirse Identidad del responsable: Nombre y datos de contacto de la empresa que recoge los datos. Finalidad del tratamiento: Para qué se utilizarán los datos recogidos. Derechos de los usuarios Uso de Cookies y tecnologías similares El uso de cookies y otras tecnologías de seguimiento también está regulado por la LSSI-CE. Las cookies son pequeñas piezas de información que se almacenan en el dispositivo del usuario cuando visita un sitio web. Pueden usarse para diferentes fines, como recordar preferencias o rastrear la actividad de navegación. Obligaciones relacionadas con las Cookies Información y consentimiento: Se debe informar al usuario sobre el uso de cookies de manera clara y obtener su consentimiento antes de instalarlas en su dispositivo. Retirada del consentimiento: El usuario debe poder retirar su consentimiento y eliminar las cookies en cualquier momento. Excepciones: No se requiere el consentimiento previo para cookies técnicas que sean necesarias para el funcionamiento del sitio web. Comunicaciones comerciales La LSSI-CE regula el envío de comunicaciones comerciales no solicitadas por vía electrónica, como correos electrónicos y mensajes SMS. Estas comunicaciones solo pueden enviarse si el usuario ha dado su consentimiento previo. Reglas para las comunicaciones comerciales Consentimiento previo: No se pueden enviar correos electrónicos comerciales sin el consentimiento expreso del destinatario. Identificación: El responsable de tratamiento debe ser claramente identificable y las comunicaciones deben indicar su finalidad comercial. Derecho de oposición: Se debe ofrecer al destinatario la posibilidad de oponerse al envío de futuras comunicaciones de manera sencilla. Pasos para cumplir con la LSSI-CE en materia de protección de catos 1. Auditoría de datos y evaluación de riesgos Realiza una auditoría completa de los datos personales que recopilas y procesas en tu sitio web. Identifica qué información recoges, para qué fines la utilizas y cómo la proteges. Evalúa los riesgos asociados al tratamiento de estos datos y determina qué medidas de seguridad son necesarias. 2. Actualización de políticas de privacidad y Cookies Revisa y actualiza tus políticas de privacidad y cookies para asegurarte de que cumplen con los requisitos de la LSSI-CE. Asegúrate de que los usuarios puedan acceder fácilmente a esta información y que esté redactada de manera clara y comprensible. 3. Implementación de un sistema de consentimiento Desarrolla un sistema para obtener el consentimiento previo e informado de los usuarios antes de tratar sus datos personales o instalar cookies en sus dispositivos. Utiliza cuadros de diálogo, banners o ventanas emergentes que expliquen claramente el uso de los datos y soliciten el consentimiento de manera explícita. 4. Habilitación de canales de ejercicio de derechos Facilita a los usuarios el ejercicio de sus derechos en materia de protección de datos. Establece canales de comunicación efectivos, como formularios en línea o direcciones de correo electrónico específicas, para que puedan ejercerlos. 5. Control de comunicaciones comerciales Si envías comunicaciones comerciales, asegúrate de contar con el consentimiento previo de los destinatarios y de ofrecerles siempre la opción de darse de baja de manera sencilla. Incluye un enlace claro de «cancelar suscripción» en todos los correos electrónicos comerciales. 6. Medidas de seguridad Implementa medidas de seguridad adecuadas para proteger los datos personales de los usuarios contra accesos no autorizados, pérdida o destrucción. Esto puede incluir el uso de encriptación, controles de acceso y copias de seguridad regulares. 7. Monitoreo y revisión continua El cumplimiento de la LSSI-CE no es un esfuerzo de una sola

Leer más »
Plan de cumplimiento normativo: cómo implementar un plan exitoso

Plan de cumplimiento normativo: cómo implementar un plan exitoso

En un entorno empresarial cada vez más regulado, las empresas deben estar preparadas para enfrentar los desafíos de cumplir con una variedad de normativas legales y regulatorias. Para asegurar el cumplimiento y evitar riesgos legales y reputacionales, es fundamental contar con un plan de cumplimiento normativo sólido. A continuación, te presentamos una guía paso a paso para desarrollar e implementar un plan de cumplimiento normativo efectivo en tu organización. ¿Qué es un plan de cumplimiento normativo? Un plan de cumplimiento normativo es un conjunto de políticas, procedimientos y controles diseñados para garantizar que una empresa cumpla con todas las leyes, regulaciones y estándares aplicables a su actividad. Su objetivo es prevenir, detectar y corregir cualquier infracción legal o irregularidad dentro de la organización. Un plan bien estructurado no solo ayuda a evitar sanciones, sino que también promueve una cultura de ética e integridad en la empresa. Importancia de un Plan de Cumplimiento Normativo Evitar Sanciones Legales El incumplimiento de las normativas puede resultar en multas significativas, demandas y, en casos graves, la suspensión de las actividades de la empresa. Un plan de cumplimiento normativo reduce el riesgo de sanciones al asegurar que la empresa se adhiere a todas las leyes y regulaciones aplicables. Proteger la Reputación Un incidente de incumplimiento puede dañar la reputación de la empresa, afectando su relación con clientes, inversores y otras partes interesadas. Al implementar un plan de cumplimiento, se demuestra el compromiso de la empresa con la transparencia y la ética. Mejorar la Eficiencia Operativa Un plan de cumplimiento bien estructurado no solo reduce riesgos, sino que también mejora la eficiencia operativa al establecer procesos claros y coherentes. Esto ayuda a evitar errores y a optimizar los recursos. Fomentar una Cultura de Cumplimiento El cumplimiento normativo no debe ser visto solo como una obligación, sino como una parte integral de la cultura de la empresa. Un plan de cumplimiento efectivo promueve valores de integridad y responsabilidad en todos los niveles de la organización. Pasos para Desarrollar un Plan de Cumplimiento Normativo 1. Evaluación de Riesgos El primer paso para desarrollar un plan de cumplimiento normativo es realizar una evaluación exhaustiva de riesgos. Esto implica identificar todas las normativas y regulaciones que afectan a la empresa, así como los posibles riesgos de incumplimiento en cada área de operación. La evaluación de riesgos debe considerar factores como la ubicación geográfica, el sector industrial y las relaciones con terceros. Herramientas para la Evaluación de Riesgos Mapeo de Riesgos: Identifica los riesgos específicos en cada área de la empresa. Análisis FODA (Fortalezas, Oportunidades, Debilidades y Amenazas): Evalúa los riesgos internos y externos. Cuestionarios y Encuestas: Recolecta información de empleados y directivos sobre posibles riesgos. 2. Establecimiento de Políticas y Procedimientos Con base en la evaluación de riesgos, el siguiente paso es desarrollar políticas y procedimientos claros que aborden cada área de riesgo identificada. Estas políticas deben ser específicas, detalladas y estar alineadas con las normativas aplicables. Elementos Clave de las Políticas Código de Conducta: Define los valores y principios que guían el comportamiento de la empresa. Políticas Específicas: Incluir políticas de prevención de lavado de dinero, anticorrupción, protección de datos, entre otras. Procedimientos de Control Interno: Establecer controles internos para detectar y prevenir incumplimientos. 3. Designación de un Responsable de Cumplimiento Para garantizar la correcta implementación del plan de cumplimiento normativo, es crucial designar a un responsable de cumplimiento o compliance officer. Esta persona será la encargada de supervisar el cumplimiento de las políticas y procedimientos, así como de coordinar las actividades de formación y monitoreo. Funciones del Responsable de Cumplimiento Supervisar el cumplimiento de las políticas. Gestionar la formación y capacitación de los empleados. Realizar auditorías y evaluaciones periódicas. Actuar como punto de contacto para reportar irregularidades. 4. Formación y Capacitación La formación y capacitación continua de los empleados es esencial para que el plan de cumplimiento sea efectivo. Todos los miembros de la organización deben conocer las políticas y procedimientos, así como sus responsabilidades en términos de cumplimiento. Estrategias de Capacitación Sesiones Presenciales: Talleres y seminarios sobre temas específicos de cumplimiento. Cursos en Línea: Plataformas de e-learning para ofrecer formación continua. Materiales de Apoyo: Guías, manuales y videos educativos. 5. Implementación de Canales de Denuncia Un canal de denuncia anónimo y confidencial permite a los empleados reportar cualquier actividad sospechosa o conducta inapropiada sin temor a represalias. Este mecanismo es crucial para detectar y abordar posibles incumplimientos antes de que se conviertan en problemas mayores. Características de un Canal de Denuncias Efectivo Anonimato y Confidencialidad: Proteger la identidad del denunciante. Facilidad de Uso: Accesible y sencillo de utilizar. Respuesta Rápida: Proceso claro para la gestión de denuncias y toma de acciones. 6. Monitoreo y Auditoría El monitoreo continuo y la realización de auditorías periódicas son esenciales para evaluar la efectividad del plan de cumplimiento y hacer ajustes cuando sea necesario. Esto incluye la revisión de los controles internos, la evaluación de riesgos emergentes y la actualización de políticas. Métodos de Monitoreo y Auditoría Revisión de Documentos: Análisis de registros y documentos para verificar el cumplimiento. Auditorías Internas y Externas: Evaluación objetiva de los procesos de cumplimiento. Análisis de Indicadores de Riesgo: Monitoreo de indicadores clave para detectar posibles incumplimientos. 7. Revisión y Mejora Continua El entorno regulatorio y los riesgos a los que se enfrenta la empresa pueden cambiar con el tiempo. Por ello, es fundamental revisar y actualizar el plan de cumplimiento de manera regular para asegurar su efectividad continua. Pasos para la Mejora Continua Evaluaciones Periódicas: Revisar el plan al menos una vez al año. Feedback de Empleados: Obtener retroalimentación para identificar áreas de mejora. Adaptación a Cambios Regulatorios: Actualizar el plan ante nuevas normativas. Desafíos en la Implementación de un Plan de Cumplimiento Normativo Resistencia al Cambio La implementación de un plan de cumplimiento puede enfrentar resistencia por parte de los empleados, especialmente si se percibe como una carga adicional. Es importante comunicar claramente los beneficios del cumplimiento y cómo contribuye al éxito de la empresa. Falta de Recursos Desarrollar un plan de

Leer más »
Nueva convocatoria para el curso de Delegado de Protección de Datos (DPO)

Nueva convocatoria para el curso de Delegado de Protección de Datos (DPO)

Inicio del curso: 15 de octubre de 2024 Modalidad flexible, ideal para compaginar con otras actividades profesionales o personales Acceso a una plataforma en línea avanzada, con el apoyo de docentes con experiencia en el sector El mercado laboral demanda cada vez más profesionales especializados en protección de datos Alta demanda de expertos en protección de datos El ámbito de la protección de datos sigue siendo uno de los sectores con mayor crecimiento debido a la necesidad de cumplir con las exigentes normativas de privacidad y seguridad. Las organizaciones, tanto públicas como privadas, requieren cada vez más profesionales capacitados para garantizar el correcto manejo y protección de la información sensible. Por ello, hemos abierto una nueva convocatoria para nuestro curso de Delegado de Protección de Datos (DPO), el cual dará inicio el próximo 15 de octubre de 2024. Un contenido actualizado y adaptado al contexto actual El curso ofrece una formación integral que cubre todos los aspectos esenciales para desempeñar el rol de Delegado de Protección de Datos (DPO). El programa incluye temas como el cumplimiento del Reglamento General de Protección de Datos (RGPD), la gestión de riesgos en el tratamiento de datos y la implementación de medidas de seguridad. Además, el contenido del curso se actualiza continuamente para reflejar los últimos cambios legislativos y las mejores prácticas del sector, garantizando así que los participantes obtengan una formación pertinente y aplicable. Formación online con total flexibilidad Sabemos que muchos de nuestros estudiantes necesitan conciliar su vida profesional o personal con su formación, por lo que hemos diseñado este curso de manera completamente flexible. A través de nuestra plataforma en línea avanzada, los alumnos tendrán acceso a clases grabadas, materiales de estudio y apoyo continuo por parte de docentes que trabajan activamente en el campo de la protección de datos. Esto permite a cada participante seguir el curso a su propio ritmo, adaptando el aprendizaje a sus circunstancias. Comienzo del curso: 15 de octubre Si estás buscando especializarte en un sector en expansión, esta es tu oportunidad. El curso de Delegado de Protección de Datos (DPO) comenzará el 15 de octubre, y las inscripciones ya están abiertas. No pierdas la ocasión de formarte en una de las áreas con mayor proyección en el mercado laboral actual. Para más detalles o inscribirte, puedes escribirnos a:coordinaciondpo@audidat.com

Leer más »
El Centro Criptológico Nacional desarrolla un programa de formación interactiva en gestión de cibercrisis

El Centro Criptológico Nacional desarrolla un programa de formación interactiva en gestión de cibercrisis

El Centro Criptológico Nacional (CCN) lanza un programa formativo dirigido a directivos y altos mandos para mejorar la gestión de crisis cibernéticas. El programa cubre una amplia gama de temáticas, como ransomware, ataques de ingeniería social, vulnerabilidades de día cero, exfiltración de información, entre otros. Consta de 16 sesiones online, cada una independiente, con inscripción individual y enfocadas en la toma de decisiones en tiempo real durante una crisis. La primera sesión, dedicada a la gestión de un incidente de ransomware, tendrá lugar el 10 de octubre de 2024. Formación interactiva para la gestión de cibercrisis El Centro Criptológico Nacional (CCN), perteneciente al Centro Nacional de Inteligencia (CNI), ha lanzado un innovador programa de formación interactiva en gestión de cibercrisis. Este programa está diseñado para directivos y altos mandos que no tienen conocimientos técnicos especializados en ciberseguridad, pero que deben estar preparados para tomar decisiones clave en situaciones de crisis. La formación cubre una variedad de escenarios cibernéticos críticos como ransomware, ataques de ingeniería social, vulnerabilidades de día cero, fraude, DDoS y ataques a la cadena de suministro, entre otros. Las 16 sesiones del programa se llevarán a cabo de manera mensual y serán impartidas online, permitiendo a los participantes tomar decisiones en tiempo real que influirán en el desarrollo de las crisis simuladas. Enfoque práctico y toma de decisiones en tiempo real El principal objetivo del programa es permitir a los participantes desarrollar competencias clave para enfrentar incidentes de ciberseguridad, como la contención de ataques, la toma de decisiones bajo presión y la correcta comunicación en momentos de crisis. Cada sesión es independiente y se centrará en un tema específico, lo que permite una inscripción flexible a través de un formulario que será enviado por el CCN antes de cada sesión. Temáticas de las sesiones Las sesiones abordarán distintos tipos de incidentes y desafíos en ciberseguridad, entre ellos: Incidente de ransomware – 10 de octubre de 2024 Incidente de seguridad por insiders – 7 de noviembre de 2024 Ataque de ingeniería social – 12 de diciembre de 2024 Vulnerabilidad de día cero – 9 de enero de 2025 Exfiltración de información – 6 de marzo de 2025 Ataque de denegación de servicio distribuido (DDoS) – 5 de junio de 2025 Infección por troyano – 27 de noviembre de 2025 Ataques por phishing – 18 de diciembre de 2025 Cada sesión abordará desde la detección hasta la respuesta a cada tipo de incidente, destacando las prioridades de gestión, las medidas a adoptar y la comunicación oficial adecuada durante la crisis. También se profundizará en la creación de planes de recuperación y la identificación de lecciones aprendidas. Primera sesión: gestión de un incidente de ransomware La primera sesión, que tendrá lugar el 10 de octubre de 2024, se centrará en la gestión de un incidente de ransomware. Los participantes aprenderán a manejar este tipo de ciberataque desde la fase de detección hasta la fase de respuesta, estudiando las prioridades clave para la contención del ataque. También se analizará el momento y la forma de emitir comunicados oficiales durante la crisis, así como las mejores prácticas para establecer un plan de recuperación eficaz. Este programa constituye una herramienta esencial para preparar a los líderes de las organizaciones frente a las crecientes amenazas cibernéticas, permitiendo que tomen decisiones fundamentadas durante una crisis.

Leer más »
ciberataques en la administración pública

Efectividad del Esquema Nacional de Seguridad frente a ciberataques en la administración pública

Efectividad del Esquema Nacional de Seguridad frente a ciberataques en la administración pública 4o Efectividad del Esquema Nacional de Seguridad frente a ciberataques en la administración pública 4o Efectividad del Esquema Nacional de Seguridad frente a ciberataques en la administración pública 4o El Centro Criptológico Nacional desarrolla un programa de formación interactiva en gestión de cibercrisis Fecha de publicación: 30/09/2024 El Centro Criptológico Nacional (CCN) del Centro Nacional de Inteligencia (CNI) ha desarrollado un nuevo programa de formación para mejorar las habilidades de gestión de crisis en el ámbito de la ciberseguridad. El programa cubre una amplia variedad de temáticas, entre las que destacan: incidentes de ransomware, ataques de ingeniería social, vulnerabilidades de día cero; exfiltración de información, fraude, ataques de denegación de servicio distribuido (DDoS) o a la cadena de suministro.  En esta nueva formación interactiva, los participantes deberán tomar decisiones en tiempo real que influirán en el desarrollo y desenlace de la crisis. Este enfoque permite el desarrollo de competencias críticas como la contención de ataques, la comunicación en momentos de crisis y la toma de decisiones. El programa consta de 16 sesiones online, que se llevarán a cabo mensualmente según el siguiente calendario:  FECHA     SESIÓN CIBERCRISIS  10 octubre de 2024      Incidente de ransomware  7 de noviembre de 2024      Incidente de seguridad por insiders 12 de diciembre de 2024      Ataque de ingeniería social  9 de enero de 2025      Vulnerabilidad de día cero  6 de febrero de 2025     Exfiltración de información  6 de marzo de 2025     Incidente de fraude  10 de abril de 2025      Compromiso por captura de teclado (keylogger)  8 de mayo de 2025      Ataque de denegación de servicio distribuido (DDoS)  5 de junio de 2025    Compromiso de la integridad de la información 3 de julio de 2025      Cryptojacking  31 de julio de 2025      Ataques a la cadena de suministro  4 de septiembre de 2025     Infección por software espía (spyware)  2 de octubre 2025    Secuestro de cuentas  30 de octubre de 2025     Infección por troyano  27 de noviembre de 2025     Ataques por phishing  18 de diciembre 2025    Compromiso de cuentas en la nube Cada una de las 16 sesiones, dirigida a directivos y altos mandos que no cuentan con conocimientos técnicos especializados ni formación en ciberseguridad, será independiente y contará con su propio enlace de inscripción, que se comunicará a través de un boletín informativo del CCN el jueves anterior a cada evento.   1ª Sesión: Gestión de un ransomware  La primera sesión de este programa será el 10 de octubre y en ella se abordará una gestión de cibercrisis por un incidente de ransomware, desde la detección hasta la respuesta, para estudiar qué prioridades se han de tener en cuenta en la gestión de este tipo de incidentes y qué medidas se han de adoptar en el momento. Además, se analizarán el contenido, el momento y la forma adecuada para emitir comunicados oficiales. Al concluir el caso, se profundizará en la creación de un plan de recuperación y en la identificación de lecciones aprendidas.  Efectividad del Esquema Nacional de Seguridad frente a ciberataques en la administración pública 4o El Esquema Nacional de Seguridad (ENS) establece las políticas de seguridad para el uso de medios electrónicos en la administración pública española. Una encuesta del Centro Criptológico Nacional (CCN) revela que el 74% de las organizaciones perciben una mejora significativa en ciberseguridad tras implementar el ENS. El 64% de las mejoras percibidas corresponde a organismos del sector público, mientras que el 36% pertenece al ámbito privado. Solo el 26% de las organizaciones contaban con certificación de seguridad antes de adoptar el ENS, lo que subraya la importancia de su implementación en ambos sectores. ¿Qué es el Esquema Nacional de Seguridad? El Esquema Nacional de Seguridad (ENS) es una normativa española diseñada para establecer un marco de seguridad que garantice la protección de la información y servicios electrónicos utilizados por la administración pública. Este esquema se aplica a todo el Sector Público y a los proveedores que colaboran con la Administración. Su objetivo es asegurar el acceso, confidencialidad, integridad, trazabilidad, autenticidad, disponibilidad y conservación de los datos e información gestionada por medios electrónicos. El ENS proporciona un conjunto de principios básicos y requisitos mínimos que, en conjunto, fortalecen la ciberseguridad de las infraestructuras digitales de la Administración y del sector privado cuando estos interactúan con organismos públicos. Impacto del ENS en la ciberseguridad El Centro Criptológico Nacional (CCN), parte del Centro Nacional de Inteligencia (CNI), ha realizado una encuesta para medir el impacto del ENS en la seguridad digital de las organizaciones españolas. Según los resultados, el 74% de los participantes afirma que la implementación del ENS ha mejorado significativamente el nivel de protección frente a ciberamenazas. Entre los encuestados, el 64% de las organizaciones que han experimentado mejoras pertenece al sector público, mientras que el 36% corresponde al sector privado. Estos datos subrayan la efectividad del ENS como una herramienta crucial para fortalecer la ciberseguridad en todos los niveles, pero particularmente en la administración pública. Adopción del ENS en el sector público y privado La encuesta realizada por el CCN incluye una muestra de más de 1.500 participantes, de los cuales el 67% proviene del sector público y el 33% del sector privado. Un aspecto relevante es que solo el 26% de las organizaciones contaban con una certificación de seguridad previa antes de implementar el ENS. Esto evidencia la necesidad de continuar impulsando la adopción del ENS como una base sólida para enfrentar los crecientes desafíos en materia de ciberseguridad en el ámbito digital. Un instrumento clave para enfrentar los desafíos del mundo digital Los resultados de la encuesta ponen de manifiesto la importancia del ENS en la protección de las infraestructuras digitales tanto del sector público como del privado. En un contexto global de crecientes amenazas cibernéticas, la adopción del ENS ha demostrado ser una herramienta efectiva para mejorar la seguridad y garantizar la confidencialidad y disponibilidad de los servicios y datos gestionados por medios electrónicos. La adopción del ENS es clave para la protección de la información en un mundo cada vez

Leer más »
Plataforma de datos critica a Firefox por una función de privacidad ineficaz

Plataforma de datos critica a Firefox por una función de privacidad ineficaz

La organización austriaca noyb presenta una queja contra Mozilla Firefox por una nueva función que podría comprometer la privacidad de los usuarios. La actualización de Firefox activa por defecto una opción llamada «preferencias de publicidad en sitios web», que permite la medición de anuncios sin que los usuarios sean informados previamente. Aunque Firefox asegura que los datos se comparten de forma anónima, noyb afirma que esta medida sigue vulnerando los derechos de los usuarios según el RGPD. La organización considera que Firefox está adoptando un papel activo en el seguimiento publicitario, lo que podría interferir con la privacidad de los usuarios. Firefox bajo la lupa por su nueva función de privacidad El navegador Mozilla Firefox, conocido históricamente por su fuerte compromiso con la privacidad de los usuarios, está enfrentando críticas tras el lanzamiento de una nueva función. La plataforma austriaca noyb, que defiende los derechos del consumidor en temas de privacidad, ha presentado una queja formal ante la Autoridad de Protección de Datos de Austria (DSB). La queja se refiere a la función «preferencias de publicidad en sitios web», activada por defecto en la versión 128 de Firefox, que según noyb podría exponer los datos de los usuarios con fines publicitarios sin su consentimiento informado. ¿Cómo funciona la nueva herramienta de Firefox? Mozilla describe esta herramienta como una opción que permite a los sitios web medir el rendimiento de sus anuncios sin recopilar información directa sobre los usuarios. Desde el navegador aseguran que la función utiliza un protocolo de agregación distribuida que anonimiza los datos compartidos con los anunciantes. Así, según Mozilla, los anunciantes solo reciben información agregada y no pueden rastrear el comportamiento individual de los usuarios. Sin embargo, desde noyb critican este enfoque, argumentando que aunque la medida sea menos invasiva que el seguimiento tradicional, sigue siendo una forma de control del rastreo por parte del navegador, en lugar de los sitios web. Para noyb, el verdadero problema es que esta función fue activada sin el consentimiento explícito de los usuarios, violando los principios del Reglamento General de Protección de Datos (RGPD) de la Unión Europea. Críticas desde noyb: violación de derechos y falta de transparencia Felix Mikolasch, abogado especializado en protección de datos de noyb, señala que “Mozilla ha adoptado la narrativa de la industria publicitaria, convirtiendo a Firefox en una herramienta para la medición de anuncios”. Según Mikolasch, aunque Firefox haya tenido buenas intenciones al intentar reducir el uso de cookies y otros métodos tradicionales de seguimiento, la nueva función sigue siendo una forma de rastrear a los usuarios, lo cual interfiere con sus derechos de privacidad. Uno de los puntos más críticos es que Firefox no notificó adecuadamente a los usuarios sobre la activación de esta función, dejando la opción de desactivarla enterrada en los menús de Ajustes > Privacidad y seguridad. Noyb considera que los usuarios deberían haber sido informados previamente y haber tenido la posibilidad de aceptar o rechazar la función antes de que fuera activada de forma predeterminada. Mozilla defiende su enfoque de privacidad Por su parte, Mozilla sostiene que la nueva función respeta la privacidad de los usuarios al compartir solo información anonimizada y agregada con los anunciantes. La compañía defiende que su objetivo es proporcionar una alternativa más respetuosa con la privacidad frente a los métodos tradicionales de atribución publicitaria, que suelen recopilar grandes cantidades de datos personales. Además, Mozilla subraya que, como plataforma de código abierto, necesita explorar métodos para generar ingresos que no dependan de la venta de datos personales o del seguimiento intrusivo de los usuarios. Esta nueva función, en su opinión, es una forma de ofrecer a los anunciantes datos útiles sin comprometer la identidad de los usuarios. Equilibrio entre privacidad y publicidad El debate sobre el equilibrio entre privacidad y publicidad en Internet sigue siendo un tema complejo. Mientras que Mozilla busca encontrar soluciones innovadoras que respeten el anonimato de los usuarios, organizaciones como noyb insisten en que cualquier forma de rastreo, incluso enmascarada como una opción más «respetuosa», debe ser clara y transparente para los usuarios desde el principio. La queja presentada ante la Autoridad de Protección de Datos de Austria podría marcar un punto de inflexión en cómo las empresas de tecnología gestionan la atribución publicitaria en un entorno digital cada vez más regulado por las leyes de protección de datos.

Leer más »

Zure aholkularitzea izango da plazerra!

Jarri harremanetan Euskal Herriko ordezkaritza batekin

Idatzi gaitzazu eta argitu zure zalantzak araudia eskatzen duen oinarrizko derrigorretara nola egokitzen den
Información básica sobre la protección de datos: Responsable del tratamiento Audidat 3.0, SL
Dirección del responsable: Paseo de la Castellana 182 – 6ª planta C.P. 28046 Madrid
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios.
Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto.
Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto.
Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos.
Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla, tal y como se explica en la información adicional disponible en nuestra página web. Así mismo, también podrá ejercer el derecho de Portabilidad, solicitando el traspaso de su información a otra entidad.
Más información en nuestra “política de privacidad”

Contacta con la delegación de País Vasco

¡Será un placer asesorarte!

Escríbenos y resuelve tus dudas sobre cómo cumplir con las obligaciones básicas que la ley exige
Información básica sobre la protección de datos: Responsable del tratamiento Audidat 3.0, SL
Dirección del responsable: Paseo de la Castellana 182 – 6ª planta C.P. 28046 Madrid
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios.
Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto.
Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto.
Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos.
Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla, tal y como se explica en la información adicional disponible en nuestra página web. Así mismo, también podrá ejercer el derecho de Portabilidad, solicitando el traspaso de su información a otra entidad.
Más información en nuestra “política de privacidad”

Te ayudamos

Coméntanos tu problema para asignarte un consultor especializado y darte una solución jurídica en menos de 24hs.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid | Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla, tal y como se explica en la información adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com