Desde el 9/10/2024, empresas con más de 50 trabajadores tienen 3 meses para negociar medidas LGTBI

Cumplimiento Normativo
Santiago de Compostela

Ana Lois
Consultora Cumplimiento Normativo
alois@audidat.com
910 053 505
Alberto Vilas
Consultor Ejecutivo de Grandes Cuentas
avilas@audidat.com
881 152 441
Lucía Gilgado
Consultora Cumplimiento Normativo
lgilgado@audidat.com
919 894 124
Noelia Santos
Consultora Cumplimiento Normativo
nsantos@audidat.com
919 894 124
Javier Rico
Director Galicia
jrico@audidat.com
881 152 442
Interior-trabajo.png

¿Quieres contactar con nosotros?

Visítanos

Rúa das Hedras, nº 4 - 1ºk 15895 Milladoiro – Ames A CORUÑA

Llámanos

881 122 945

Escríbenos

oficina.galicia@audidat.com

Miles de personas invierten en su tranquilidad

Qué piensan sobre nuestra delegación

Lorem
Lorem

Compliance y Consultoría Especializada en Santiago de Compostela

Audidat en País Santiago de Compostela se posiciona como la firma líder en consultoría integral de cumplimiento normativo, destacando en áreas clave como Compliance, Esquema Nacional de Seguridad (ENS) y Planes de Igualdad. Nuestra expertise abarca desde la implementación de rigurosos sistemas de compliance hasta el desarrollo e integración de estrategias de seguridad y igualdad, adaptadas a las necesidades específicas de cada organización en el ámbito local.

Con un profundo conocimiento de la las necesidades de las empresas locales y de la normativa nacional, Audidat Santiago de Compostela ofrece soluciones personalizadas para asegurar que las empresas no solo cumplan con sus obligaciones legales, sino que también promuevan un entorno de trabajo ético, seguro y equitativo. Nuestra misión es garantizar que nuestros clientes estén a la vanguardia del cumplimiento normativo, protegiendo sus operaciones y reputación en un mercado cada vez más competitivo y regulado.

Este enfoque integral no solo refleja nuestro compromiso con la excelencia en el servicio y la adaptación a las dinámicas locales, sino que también establece a Audidat Santiago de Compostela como el socio preferente para empresas que buscan navegar el complejo panorama del cumplimiento normativo con confianza y eficacia.

Actualidad de Cumplimiento Normativo en Santiago de Compostela

WhatsApp y Protección de Datos en Comunidades

WhatsApp y Protección de Datos en Comunidades

Guía completa sobre el uso de WhatsApp en comunidades de propietarios y el cumplimiento de la protección de datos El uso de aplicaciones de mensajería instantánea para gestionar el día a día de un edificio o urbanización se ha convertido en una práctica habitual, pero también en una fuente constante de conflictos legales. El problema principal reside en la creación de grupos de chat donde se comparten datos de carácter personal, como números de teléfono, nombres, imágenes o incluso deudas económicas, sin una base jurídica sólida. Esta situación afecta directamente a los vecinos, que ven vulnerada su privacidad, y pone en una situación de riesgo a las juntas directivas que gestionan estos grupos sin conocer la normativa vigente. La importancia de regular estos canales es crítica, ya que las consecuencias de un uso indebido pueden derivar en sanciones económicas elevadas impuestas por la Agencia Española de Protección de Datos (AEPD). No se trata solo de una cuestión de cortesía entre vecinos; el tratamiento de datos en el ámbito de la propiedad horizontal está sujeto al Reglamento General de Protección de Datos (RGPD) y a la LOPDGDD. Los riesgos incluyen desde la exposición no consentida de información privada hasta denuncias por acoso o revelación de secretos, lo que puede fracturar la convivencia y generar responsabilidades civiles para la comunidad. En este artículo, analizaremos detalladamente cómo debe gestionarse WhatsApp en comunidades de propietarios bajo la protección de datos para evitar infracciones legales. Exploraremos las obligaciones de los órganos de gobierno, los derechos de los comuneros y el papel fundamental que desempeñan los Administadores de fincas para garantizar que la comunicación digital sea segura, eficiente y, sobre todo, plenamente legal dentro del marco normativo actual. Para cumplir con la protección de datos en los grupos de WhatsApp de comunidades de propietarios, es obligatorio contar con el consentimiento expreso e inequívoco de cada participante antes de añadirlo. La comunidad debe informar claramente sobre la finalidad del grupo, la identidad del responsable del tratamiento y los derechos de acceso, rectificación y supresión de los datos. Interacción entre la ley de propiedad horizontal y la privacidad digital El marco legal que regula la convivencia en edificios no previó en su origen el impacto de las redes sociales. Por ello, es necesario armonizar la Ley de Propiedad Horizontal (LPH) con la normativa de privacidad. Mientras que la LPH obliga a la comunicación de ciertas notificaciones, estas deben realizarse por canales oficiales, y WhatsApp no suele tener esa consideración a menos que se apruebe específicamente en junta. Estructura necesaria para el tratamiento de datos en chats vecinales Para que un grupo de mensajería sea legal, no basta con «crearlo y avisar». Se requiere una infraestructura documental y procedimental que respalde la actividad: Registro de actividades de tratamiento: La comunidad debe incluir estos chats en su registro de operaciones. Información previa: Cada vecino debe recibir una cláusula informativa antes de ser incluido. Finalidad limitada: El grupo solo debe usarse para fines comunitarios legítimos, prohibiendo el uso para fines personales o comerciales. Moderación activa: Debe existir una figura que supervise que no se compartan datos sensibles de terceros. Uso correcto de whatsapp en comunidades de propietarios y protección de datos La clave para evitar sanciones radica en entender que el número de teléfono es un dato personal protegido. La creación de un grupo donde todos los miembros pueden ver el número de los demás constituye una cesión de datos que requiere autorización previa. Diferencia entre grupos informales y canales oficiales Es fundamental distinguir entre un grupo creado por dos vecinos para organizar una cena y un grupo gestionado por el presidente para comunicar averías. En el segundo caso, la comunidad actúa como Responsable del Tratamiento y debe cumplir con todas las obligaciones de la LOPDGDD. El consentimiento como base legitimadora El consentimiento debe ser una acción positiva. No es válido el «silencio positivo» (asumir que si no se salen del grupo, aceptan estar). Lo ideal es recoger una firma física o digital donde el propietario acepte explícitamente ser incluido en el canal de comunicación gestionado por los Administadores de fincas. Limitaciones en el contenido de los mensajes Incluso con consentimiento, hay información que nunca debe compartirse por WhatsApp: Listados de propietarios morosos. Sentencias judiciales que afecten a vecinos. Imágenes de cámaras de seguridad de la comunidad. Comentarios ofensivos o datos sobre la salud de los residentes. Riesgos y sanciones por incumplir la normativa en entornos vecinales La AEPD ha endurecido su postura respecto al uso de aplicaciones de mensajería en colectivos profesionales y de propietarios. Las sanciones pueden dirigirse contra la comunidad de propietarios como entidad jurídica, lo que repercute económicamente en todos los bolsillos de los vecinos a través de derramas extraordinarias. Tipo de Infracción Ejemplo de conducta Gravedad estimada Leve No informar sobre quién es el moderador del grupo. Hasta 40.000 € Grave Añadir a vecinos al grupo sin su consentimiento previo. De 40.001 € a 300.000 € Muy Grave Difundir datos de deudas o situaciones personales sensibles. Más de 300.000 € Responsabilidades de los administradores y la junta directiva El presidente y el secretario-administrador son las figuras que deben velar por el cumplimiento normativo. Si un administrador permite la creación de estos grupos sin las debidas garantías, podría incurrir en una negligencia profesional por no asesorar correctamente sobre los riesgos asociados. El papel del moderador en el control de datos El administrador del grupo de WhatsApp tiene la obligación de actuar si un vecino vulnera la privacidad de otro. Esto incluye la eliminación inmediata de mensajes que contengan datos personales de terceros o la expulsión de miembros que utilicen el canal de forma inadecuada para fines ajenos a la comunidad. Protocolo de actuación para implementar whatsapp comunidades propietarios protección datos Si una comunidad decide seguir adelante con el uso de esta herramienta, debe seguir un protocolo estricto para asegurar que cada paso cumple con los estándares europeos y nacionales. Pasos críticos para la legalización del canal Aprobación en Junta de Propietarios: El uso de WhatsApp como

Leer más »
Cómo cumplir RGPD en comunidades de vecinos: Guía 2026

Cómo cumplir RGPD en comunidades de vecinos: Guía 2026

Cómo garantizar el cumplimiento de la normativa de protección de datos en las fincas: guía práctica sobre cómo cumplir RGPD en comunidades de vecinos La gestión de una comunidad de propietarios implica manejar una cantidad ingente de datos personales, desde números de cuenta bancaria y nombres de copropietarios hasta grabaciones de videovigilancia o actas de juntas donde se detallan deudas de vecinos morosos. El principal desafío reside en que, a menudo, los propietarios y las juntas directivas desconocen que una comunidad de vecinos es, a ojos de la ley, un responsable de tratamiento de datos. Esta falta de concienciación genera una vulnerabilidad crítica ante posibles brechas de seguridad o un uso indebido de la información privada que circula en las zonas comunes y despachos de gestión. Ignorar estas obligaciones no solo supone una falta de ética hacia la privacidad de los vecinos, sino que conlleva riesgos legales y económicos severos. La Agencia Española de Protección de Datos (AEPD) ha incrementado su vigilancia y las sanciones por el incumplimiento de la normativa pueden ser cuantiosas, afectando directamente al presupuesto comunitario. Además, la mala gestión de los datos puede derivar en conflictos vecinales, impugnaciones de actas o reclamaciones por daños al honor, lo que deteriora la convivencia y la confianza en la gestión profesional de la finca. En este artículo, desglosaremos paso a paso las obligaciones legales, las medidas técnicas necesarias y los protocolos de actuación esenciales para entender cómo cumplir RGPD en comunidades de vecinos de manera eficiente. Analizaremos el papel fundamental que desempeñan los Administradores de fincas como encargados del tratamiento y cómo una correcta auditoría de privacidad transforma una gestión de riesgos en un entorno seguro y transparente para todos los propietarios. Respuesta Directa: Para saber cómo cumplir RGPD en comunidades de vecinos, es obligatorio realizar un registro de actividades de tratamiento, nombrar un encargado (normalmente el administrador), informar claramente a los propietarios sobre el uso de sus datos y asegurar las grabaciones de videovigilancia. Es vital contar con contratos de encargo de tratamiento y garantizar los derechos de acceso, rectificación y supresión. El marco legal vigente para entender cómo cumplir RGPD en comunidades de vecinos Para abordar la protección de datos en una comunidad, primero debemos comprender que el Reglamento General de Protección de Datos (RGPD) y la Ley Orgánica de Protección de Datos y Garantía de Derechos Digitales (LOPDGDD) consideran a la comunidad como una entidad jurídica con responsabilidades claras. La figura del responsable y el encargado del tratamiento En el ecosistema de una comunidad de vecinos, la comunidad de propietarios es el responsable del tratamiento. Sin embargo, en la práctica, es el administrador quien gestiona el día a día. Aquí es donde los Administradores de fincas actúan como encargados del tratamiento. Esta distinción es crucial porque obliga a la firma de un contrato de encargo de tratamiento que regule qué puede y qué no puede hacer el administrador con los datos de los vecinos. El registro de actividades de tratamiento (RAT) Ya no es obligatorio inscribir ficheros en la Agencia Española de Protección de Datos, pero sí es imperativo mantener un Registro de Actividades de Tratamiento interno. Este documento debe detallar: La finalidad del tratamiento (gestión de cuotas, nóminas de empleados de la finca, seguridad). Las categorías de interesados (propietarios, inquilinos, empleados). Las categorías de datos tratados. Los plazos previstos para la supresión de los datos. Medidas prácticas sobre cómo cumplir RGPD en comunidades de vecinos y su seguridad La seguridad de la información no es solo un concepto teórico; requiere acciones físicas y lógicas que protejan la privacidad de los propietarios en cada interacción. Control de acceso a la información y custodia de documentos La información sensible, como los listados de morosos o los contratos laborales de conserjes, debe estar protegida. Es fundamental que los documentos en papel se guarden en armarios bajo llave y que los archivos digitales cuenten con contraseñas robustas y sistemas de cifrado. Los Administradores de fincas deben asegurar que solo el personal autorizado tenga acceso a estos datos para evitar filtraciones accidentales. El tratamiento de la videovigilancia en zonas comunes Uno de los puntos más conflictivos sobre cómo cumplir RGPD en comunidades de vecinos es el uso de cámaras. Para que sea legal, se deben cumplir tres requisitos innegociables: Cartelería informativa: Colocar carteles en zonas visibles indicando que se trata de una zona videovigilada. Ubicación de las cámaras: Las cámaras solo deben captar zonas comunes. Está prohibido grabar la vía pública (salvo una franja mínima de acceso) o el interior de las viviendas privadas. Acceso a las imágenes: Solo las personas autorizadas pueden acceder a las grabaciones, las cuales deben borrarse en un plazo máximo de 30 días. Elemento de cumplimiento Requisito obligatorio Responsable directo Contrato de encargo Firma vinculante entre partes Comunidad y Administrador Videovigilancia Carteles y registro de actividad Presidente / Administrador Derechos ARSULIPO Canal de atención al vecino Responsable del tratamiento Actas de junta Anonimización si es posible Administrador de fincas La transparencia y el derecho de información de los copropietarios El RGPD pone especial énfasis en el derecho a la información. No basta con tratar los datos correctamente; los vecinos deben saber exactamente qué se hace con ellos. Cláusulas informativas en convocatorias y actas Cada vez que se recoja un dato (por ejemplo, el correo electrónico para enviar convocatorias), se debe incluir una cláusula informativa. Esta debe explicar quién es el responsable, para qué se usará el dato, cuánto tiempo se conservará y cómo ejercer los derechos de acceso o rectificación. Gestión de la morosidad y exposición pública Es una duda recurrente al buscar cómo cumplir RGPD en comunidades de vecinos: ¿se puede publicar la lista de morosos? La Ley de Propiedad Horizontal lo permite en la convocatoria de la junta, pero el RGPD exige que se haga de forma proporcional. No se debe colgar el listado en el tablón de anuncios del portal de manera indiscriminada si existen otros medios menos intrusivos para comunicar la deuda. Relación con proveedores externos La comunidad a menudo

Leer más »
ENS niveles: categorías y requisitos del Esquema Nacional

ENS niveles: categorías y requisitos del Esquema Nacional

Guía completa sobre los ENS niveles y requisitos del Esquema nacional de seguridad Garantizar la protección de la información en el sector público y sus proveedores se ha convertido en un desafío crítico debido a la sofisticación de las ciberamenazas. Muchas organizaciones se enfrentan a la incertidumbre de no saber qué medidas técnicas y organizativas son obligatorias para cumplir con la normativa vigente. Esta falta de claridad sobre los ENS niveles genera vulnerabilidades que pueden ser explotadas, comprometiendo la integridad de servicios esenciales y la privacidad de los ciudadanos. La relevancia de comprender y aplicar correctamente estos niveles radica en la prevención de sanciones administrativas, la pérdida de reputación y el riesgo de quedar excluido de licitaciones públicas. Un incumplimiento en el Esquema nacional de seguridad no solo afecta a la entidad responsable, sino que debilita toda la cadena de confianza digital del Estado. Por ello, la adecuación a los estándares de seguridad es una prioridad estratégica para cualquier entidad que gestione datos en el ámbito administrativo. En este artículo, analizaremos en profundidad cómo se determinan los ENS niveles y qué requisitos específicos exige cada categoría para asegurar una protección eficaz. Exploraremos las dimensiones de seguridad, el proceso de categorización de sistemas y cómo el servicio de Esquema nacional de seguridad de Audidat facilita la conformidad normativa y técnica. A través de este análisis, el lector obtendrá una hoja de ruta clara para elevar sus estándares de ciberseguridad. Para determinar los ENS niveles de un sistema, es necesario realizar una valoración de la información y los servicios afectados. Estos niveles (básico, medio o alto) se asignan en función del perjuicio que causaría un incidente de seguridad sobre las dimensiones de confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad. El nivel resultante define el rigor de las medidas de seguridad que la organización debe implementar obligatoriamente. Cómo se clasifican los distintos ENS niveles en la administración pública El Real Decreto 311/2022 define un marco estructurado donde la seguridad no es un concepto plano, sino que se adapta a la criticidad de la información tratada. La clasificación por ENS niveles permite que las organizaciones no sobredimensionen sus esfuerzos en sistemas poco críticos, mientras que garantiza una protección extrema en aquellos donde un fallo podría tener consecuencias nacionales. La categorización de un sistema se basa en el principio de proporcionalidad. Para ello, se evalúa el impacto que tendría un incidente de seguridad en cinco dimensiones fundamentales. Dependiendo de si el impacto es bajo, medio o alto en cada una de ellas, el sistema global recibirá una calificación técnica que determinará su hoja de ruta de cumplimiento bajo el Esquema nacional de seguridad. Las dimensiones de seguridad analizadas Para entender los ENS niveles, primero debemos desglosar los pilares sobre los que se sustenta la valoración del riesgo: Disponibilidad: Garantiza que los usuarios autorizados tengan acceso a la información y a los servicios cuando lo requieran. Autenticidad: Asegura la identidad de las personas o entidades que acceden al sistema, evitando suplantaciones. Integridad: Protege la información contra alteraciones no autorizadas, garantizando su exactitud. Confidencialidad: Asegura que solo el personal autorizado pueda acceder a datos sensibles. Trazabilidad: Permite rastrear el historial de acceso y modificaciones realizado sobre cualquier dato o sistema. Categoría básica, media y alta La combinación de estas valoraciones da como resultado tres categorías principales de sistemas: Categoría básica: Se aplica cuando un incidente tiene un impacto limitado. Requiere una autoevaluación y la aplicación de medidas de seguridad esenciales. Categoría media: El impacto de un fallo es significativo. Exige una auditoría externa obligatoria cada dos años y un catálogo de medidas más estricto. Categoría alta: Reservada para sistemas donde un incidente tendría consecuencias graves o críticas. Las medidas de control son exhaustivas y el nivel de vigilancia es constante. Factores determinantes para la valoración de los ENS niveles No todos los datos tienen el mismo valor ni todas las interrupciones de servicio causan el mismo daño. La determinación de los ENS niveles requiere un análisis técnico y jurídico previo. Este proceso es vital porque de él derivan las inversiones en infraestructura y los protocolos de trabajo que adoptará la entidad. Un aspecto fundamental es que el nivel del sistema será el máximo nivel alcanzado en cualquiera de las dimensiones de seguridad mencionadas anteriormente. Por ejemplo, si un sistema tiene una confidencialidad baja pero una disponibilidad alta (como un portal de información pública de emergencia), el sistema será clasificado como de nivel alto. Comparativa de requisitos según el nivel de seguridad A continuación, se presenta una tabla que resume las diferencias principales en la gestión de los niveles de seguridad dentro del marco normativo: Característica Nivel básico Nivel medio Nivel alto Tipo de evaluación Autoevaluación interna Auditoría externa Auditoría externa Periodicidad Revisión continua Cada 2 años Cada 2 años Complejidad de medidas Mínimas obligatorias Intermédias y específicas Máxima protección Perfil de riesgo Bajo impacto Impacto significativo Impacto grave/crítico El enfoque normativo busca que la protección sea dinámica. No basta con alcanzar un nivel una vez; es necesario mantenerlo mediante una gestión de riesgos actualizada y una monitorización constante de las amenazas. Implementación técnica y operativa de los niveles de seguridad Una vez definido el nivel, la organización debe pasar a la fase de implementación. En el marco legal, las medidas se dividen en tres grandes bloques: marco organizativo, marco operacional y medidas de protección. El rigor en la ejecución de estos bloques variará drásticamente en función de los ENS niveles asignados al sistema. Por ejemplo, en un nivel medio o alto, la segmentación de redes y el cifrado de comunicaciones no son opcionales. En cambio, en un nivel básico, aunque son recomendables, la normativa permite un enfoque más flexible centrado en la protección de perímetros y el control de accesos básico. Medidas de protección por bloques Marco organizativo: Incluye la política de seguridad, la asignación de roles (responsable de la información, del servicio y de la seguridad) y la gestión del personal. Marco operacional: Se centra en la planificación, el control de accesos, la monitorización del sistema

Leer más »
ENS: definición y objetivos del Esquema de Seguridad

ENS: definición y objetivos del Esquema de Seguridad

La gestión de la ciberseguridad en la administración pública y sus proveedores representa hoy uno de los mayores desafíos técnicos y legales. En un entorno donde las amenazas digitales evolucionan con rapidez, muchas organizaciones se enfrentan a la incertidumbre de no saber cómo proteger adecuadamente la información que manejan ni cómo cumplir con las normativas vigentes. Esta falta de una hoja de ruta clara genera vulnerabilidades críticas que exponen datos sensibles de la ciudadanía y procesos estratégicos del Estado. La importancia de establecer un marco sólido de protección radica en las graves consecuencias que conlleva una brecha de seguridad: desde la interrupción de servicios esenciales y la pérdida de confianza pública, hasta la imposición de sanciones administrativas severas. Para las empresas privadas que colaboran con el sector público, no contar con una certificación adecuada supone, además, la exclusión directa de licitaciones y contratos, lo que afecta gravemente a su competitividad y viabilidad económica en el mercado actual. En este artículo, desglosaremos con precisión el ENS: definición y objetivos, analizando cómo este marco normativo se ha convertido en la piedra angular de la transformación digital segura en España. A través de este análisis, el lector comprenderá los pasos necesarios para su implementación y cómo el servicio de Esquema nacional de seguridad permite alcanzar un cumplimiento integral, garantizando la resiliencia de los sistemas y la protección de la información frente a cualquier adversidad. El ENS: definición y objetivos se refiere al marco normativo español (Real Decreto 311/2022) que establece los principios, requisitos y medidas de seguridad necesarios para garantizar la protección de la información y los servicios en el ámbito de la administración electrónica. Su meta es generar confianza en el uso de medios digitales mediante la seguridad de sistemas, datos y comunicaciones. Qué es el ENS: definición y objetivos esenciales para la seguridad digital Para comprender el alcance del Esquema nacional de seguridad, es imperativo analizarlo no solo como una obligación legal, sino como una herramienta de gestión de riesgos. Su origen responde a la necesidad de crear un lenguaje común y unos estándares mínimos que deben cumplir todas las entidades del sector público, así como las empresas privadas que les prestan servicios tecnológicos. La definición técnica del ENS se basa en la creación de un ecosistema de confianza. No se limita a la instalación de software de defensa, sino que propone una cultura organizacional orientada a la protección de los activos de información. Los objetivos principales se centran en asegurar que los sistemas de información mantengan su integridad, confidencialidad, disponibilidad, autenticidad y trazabilidad. Principios básicos del esquema El cumplimiento de estos objetivos se apoya en una serie de principios fundamentales que rigen cualquier estrategia de ciberseguridad bajo este marco: Seguridad integral: La seguridad se entiende como un proceso integral que abarca elementos humanos, técnicos, materiales y organizativos. Gestión de riesgos: Se fundamenta en un análisis previo para identificar amenazas y aplicar medidas proporcionales al riesgo detectado. Prevención, detección y respuesta: El sistema debe estar preparado no solo para evitar ataques, sino para identificarlos rápidamente y restaurar la normalidad. Líneas de defensa: Establecimiento de capas de seguridad que dificulten el éxito de un incidente. Vigilancia continua: Evaluación constante del estado de seguridad para adaptarse a nuevas amenazas. Por qué es fundamental comprender el ENS: definición y objetivos en la administración La relevancia del ENS ha crecido exponencialmente con la digitalización total de los trámites administrativos. En este contexto, el Esquema nacional de seguridad actúa como el garante de que la interacción entre el ciudadano y la administración sea segura. Sin este marco, la interoperabilidad de los sistemas sería imposible, ya que no existiría una base de confianza mutua entre diferentes organismos. Además, los objetivos del ENS buscan homogeneizar la protección. En el pasado, cada ayuntamiento o entidad pública aplicaba criterios propios, lo que generaba brechas de seguridad en las interconexiones. Actualmente, al seguir un estándar común, se asegura que el nivel de protección sea el mismo en cualquier punto de la red pública. Categorización de los sistemas de información Una de las piezas clave para alcanzar los objetivos del ENS es la categorización de los sistemas, la cual determina el nivel de exigencia de las medidas a aplicar: Categoría del sistema Impacto de un incidente Requerimientos de seguridad Básico Bajo (afecta a funciones limitadas) Medidas esenciales de protección. Medio Moderado (afecta a servicios importantes) Refuerzo en control de acceso y auditoría. Alto Muy grave (afecta a servicios críticos) Máxima exigencia, redundancia y monitorización. Cómo ayuda el ENS: definición y objetivos a la competitividad empresarial Muchos proveedores del sector privado perciben el ENS como una barrera de entrada, pero en realidad es una ventaja competitiva. Al cumplir con los estándares de seguridad exigidos, una empresa demuestra a sus clientes y socios que gestiona la información con los más altos niveles de rigor profesional. El objetivo de transparencia que persigue el esquema facilita que las empresas certificadas puedan acceder a contratos de mayor envergadura, ya que la certificación funciona como un sello de calidad reconocido por el Centro Criptológico Nacional (CCN). Beneficios estratégicos de la implementación Reducción de incidentes: Al implementar controles preventivos, se disminuye drásticamente la probabilidad de sufrir ataques exitosos como el ransomware. Cumplimiento normativo: Alinea a la organización con otras leyes, como el RGPD (Reglamento General de Protección de Datos). Mejora de la imagen de marca: Transmite seguridad y profesionalidad tanto a entidades públicas como al mercado privado. Eficiencia operativa: La definición de procesos claros de gestión de activos y copias de seguridad reduce el tiempo de inactividad ante fallos técnicos. Implementación práctica basada en el ENS: definición y objetivos técnicos Para que una organización logre cumplir con los objetivos del esquema, debe seguir un proceso estructurado que comienza con el compromiso de la dirección. No es una tarea exclusiva del departamento de IT, sino una decisión estratégica que afecta a toda la corporación. Fases de adecuación al esquema El proceso de cumplimiento se desglosa generalmente en las siguientes etapas: Preparación y concienciación: Formación de los equipos y designación

Leer más »
ENS Nivel Medio: Guía de Auditorías y Medidas

ENS Nivel Medio: Guía de Auditorías y Medidas

Guía completa sobre el ENS nivel medio: auditorías y medidas para garantizar la seguridad de la información La implementación del marco normativo de seguridad en las administraciones públicas y sus proveedores tecnológicos supone un reto de gran envergadura en el actual panorama de ciberamenazas. El principal problema reside en la complejidad técnica y organizativa que implica alcanzar el cumplimiento normativo, especialmente para entidades que manejan datos de sensibilidad intermedia. Muchas organizaciones se encuentran perdidas ante la dispersión de controles y la dificultad de interpretar los requisitos técnicos exigidos, lo que genera una vulnerabilidad crítica frente a ataques dirigidos o fugas de información que pueden comprometer la operatividad institucional. Ignorar la adecuación a estos estándares no es una opción viable en el ecosistema digital actual. La importancia de cumplir con el marco legal radica en evitar consecuencias legales severas, sanciones administrativas y, sobre todo, la pérdida irreparable de la confianza de los ciudadanos y clientes. Una gestión deficiente de la ciberseguridad en sistemas de categoría media puede derivar en la interrupción de servicios esenciales, exponiendo a la entidad a responsabilidades civiles y penales derivadas del incumplimiento del Real Decreto 311/2022. En este artículo, desglosaremos con precisión todo lo que necesita saber sobre los requisitos técnicos y organizativos necesarios para superar con éxito este proceso. Analizaremos las fases de implementación, la estructura de los controles y cómo el Esquema nacional de seguridad se convierte en el aliado estratégico para transformar el cumplimiento en una ventaja competitiva. Al finalizar la lectura, dispondrá de una hoja de ruta clara para asegurar sus sistemas y obtener la certificación correspondiente. El ENS nivel medio: auditorías y medidas constituye el conjunto de controles de seguridad obligatorios para sistemas cuya interrupción o compromiso de información suponga un perjuicio grave. Requiere la implementación de 73 medidas de seguridad y la superación de una auditoría reglamentaria bienal realizada por una entidad de certificación acreditada para validar el cumplimiento normativo. Cómo entender el ENS nivel medio: auditorías y medidas en su contexto legal El Esquema Nacional de Seguridad (ENS) es el pilar sobre el que se asienta la confianza en la administración electrónica en España. Cuando hablamos de un nivel de seguridad medio, nos referimos a sistemas donde la valoración de las dimensiones de seguridad (confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad) alcanza este grado en al menos una de ellas debido a la sensibilidad de los datos. Para las organizaciones, esto implica que las medidas de protección deben ser significativamente más estrictas que en el nivel básico, requiriendo un análisis de riesgos formal y una estructura documental sólida. El objetivo no es solo proteger los activos, sino garantizar que, en caso de incidente, la recuperación sea rápida y el impacto esté controlado mediante protocolos de respuesta probados. Diferencias entre los niveles de seguridad en el esquema nacional Para comprender mejor dónde se sitúa el nivel medio, es útil compararlo con el resto de categorías. El nivel medio se activa cuando el impacto de un incidente de seguridad se califica como grave para las funciones de la organización o para los derechos de los ciudadanos. A continuación, se presenta una tabla comparativa de las exigencias generales según el nivel: Característica Nivel Básico Nivel Medio Nivel Alto Análisis de riesgos Simplificado Formal y detallado Formal y detallado Autoevaluación Obligatoria cada 2 años No permitida No permitida Auditoría externa Opcional (Recomendada) Obligatoria cada 2 años Obligatoria cada 2 años Número de medidas 44 medidas 73 medidas 81 medidas Figura del responsable Unificada Diferenciada (Seguridad/Sistema) Diferenciada y jerarquizada Implementación de las medidas técnicas en el ENS nivel medio: auditorías y medidas El éxito en la adecuación al nivel medio depende de la correcta aplicación de las medidas de seguridad organizativas, operacionales y de protección. Estas medidas no deben verse como una lista de verificación estática, sino como un ciclo de mejora continua que fortalece la resiliencia de la infraestructura digital. Medidas de organización y gobernanza En este apartado se establece el marco de gestión. Es imprescindible contar con una política de seguridad de la información aprobada por la dirección y que sea conocida por todo el personal. Además, se deben definir claramente los roles y responsabilidades, separando las funciones de quien gestiona el sistema de quien supervisa su seguridad, garantizando así la independencia de la auditoría interna. Protección de las instalaciones y del personal El Esquema nacional de seguridad exige que el acceso físico a los servidores y equipos de comunicaciones esté restringido y monitorizado. Asimismo, el personal debe recibir formación y concienciación periódica en ciberseguridad para evitar ataques de ingeniería social, que suelen ser el eslabón más vulnerable de la cadena de defensa. Planificación de las auditorías en el ENS nivel medio: auditorías y medidas La auditoría es el examen crítico y exhaustivo que determina si el sistema cumple con lo establecido en el marco legal vigente. Para el nivel medio, esta auditoría debe ser realizada obligatoriamente por una Entidad de Certificación acreditada por la Entidad Nacional de Acreditación (ENAC). El proceso de auditoría no es una inspección punitiva, sino una evaluación técnica y administrativa que ayuda a la mejora del sistema. El auditor revisará las evidencias del funcionamiento de los controles, como registros de acceso, actas de reuniones del comité de seguridad y configuraciones técnicas de los dispositivos de red. Fases de la auditoría reglamentaria Fase de preparación: Recopilación de toda la documentación (políticas, procedimientos e inventarios de activos). Ejecución de la auditoría: Entrevistas con los responsables y revisión técnica de los sistemas y registros de actividad. Informe de auditoría: Documento donde se recogen los hallazgos, las no conformidades y las recomendaciones de mejora. Plan de acciones correctivas: La organización debe proponer cómo subsanar los fallos detectados en un plazo determinado para obtener el certificado de conformidad definitivo. ¿Por qué es fundamental el análisis de riesgos en el ENS nivel medio: auditorías y medidas? El análisis de riesgos es el corazón de la ciberseguridad moderna. En el nivel medio, no se pueden aplicar medidas de forma genérica; deben estar justificadas por un

Leer más »
Auditorías ENS: Guía para cumplir con la seguridad estatal

Auditorías ENS: Guía para cumplir con la seguridad estatal

Guía estratégica sobre las auditorías ENS y el cumplimiento del Esquema nacional de seguridad El sector público y las empresas que colaboran con la administración se enfrentan hoy a un escenario de ciberamenazas sin precedentes. La principal preocupación para estas organizaciones es garantizar la integridad, disponibilidad y confidencialidad de la información que gestionan, evitando brechas de seguridad que puedan comprometer datos sensibles de la ciudadanía o servicios críticos del Estado. La complejidad técnica y normativa genera a menudo una sensación de vulnerabilidad ante posibles ataques informáticos o fallos en la infraestructura. Ignorar la adecuación a los estándares de seguridad no es solo un riesgo técnico, sino un riesgo legal y reputacional de gran calado. Las consecuencias de no superar con éxito las auditorías ENS incluyen la pérdida de contratos públicos, sanciones administrativas y la desconfianza generalizada de los usuarios. En un entorno donde la transformación digital es obligatoria, cumplir con el Esquema nacional de seguridad deja de ser una opción para convertirse en una prioridad estratégica que garantiza la continuidad del negocio y el cumplimiento normativo. Este artículo detalla de manera exhaustiva el proceso, los requisitos y los beneficios de realizar una evaluación técnica y organizativa rigurosa. A lo largo del texto, descubrirá cómo preparar a su organización para obtener la certificación necesaria y cómo el servicio de Esquema nacional de seguridad se convierte en el aliado fundamental para alcanzar la excelencia en ciberseguridad. Obtendrá una guía clara para transformar sus protocolos actuales en un sistema de gestión de seguridad de la información robusto y eficiente. Las auditorías ENS son procesos de evaluación obligatorios que verifican si una organización cumple con las medidas de seguridad exigidas por el Real Decreto 311/2022. Su objetivo es asegurar que los sistemas de información protejan adecuadamente los servicios y datos, permitiendo obtener la certificación oficial necesaria para operar en el ámbito del sector público. La importancia de realizar auditorías ENS en el entorno digital actual El Esquema nacional de seguridad (ENS) establece los principios básicos y requisitos mínimos para una protección adecuada de la información. La realización de auditorías periódicas no es solo un trámite administrativo; es la herramienta que permite a las organizaciones identificar sus debilidades antes de que sean explotadas por agentes externos. En un mundo hiperconectado, la verificación externa de los controles de seguridad aporta una capa de confianza indispensable para las relaciones institucionales. El marco legal del Real Decreto 311/2022 La actualización del marco normativo ha introducido cambios significativos para adaptarse a la evolución tecnológica. El nuevo ENS busca simplificar el cumplimiento para entidades pequeñas y medianas, mientras endurece los requisitos para infraestructuras críticas. La auditoría de cumplimiento es el mecanismo que garantiza que estos cambios se han implementado de manera efectiva, evitando la obsolescencia de las medidas de protección y asegurando que la arquitectura de red responda a los estándares actuales de defensa. Niveles de seguridad y su impacto en la auditoría Dependiendo de la sensibilidad de la información tratada, el ENS clasifica los sistemas en tres niveles bien diferenciados: Nivel Básico: Incluye medidas esenciales para sistemas cuyo compromiso tiene un bajo impacto. Se suele resolver con una autoevaluación guiada. Nivel Medio: Requiere una auditoría externa obligatoria cada dos años. Aquí se verifican controles estrictos de acceso, trazabilidad y protección de soportes. Nivel Alto: Representa la máxima exigencia. Las auditorías son exhaustivas y se centran en la alta disponibilidad, el cifrado avanzado y la monitorización continua. Fases críticas para superar con éxito las auditorías ENS Para que una organización supere la evaluación sin incidencias, es necesario seguir un proceso estructurado que comience mucho antes de la llegada de los auditores. La improvisación es el mayor enemigo de la ciberseguridad. Un enfoque basado en la mejora continua permite que el Esquema nacional de seguridad se integre en la cultura de la empresa y no sea visto como una carga burocrática, sino como un valor añadido que optimiza cada proceso interno. Análisis de brechas y diagnóstico previo Antes de solicitar la auditoría oficial, es vital realizar un Gap Analysis. Este análisis permite comparar el estado actual de los sistemas de información con los requisitos que exige la normativa. En esta fase se detectan las «brechas» de seguridad que deben ser cerradas para evitar un resultado desfavorable en la certificación final. Se evalúa tanto el hardware y software como los procedimientos documentales existentes. Implementación del marco normativo y técnico Una vez identificadas las carencias, se procede a la implementación de las medidas técnicas (firewalls, cifrado, copias de seguridad) y organizativas (políticas de seguridad, formación al personal, gestión de incidentes). El acompañamiento del Esquema nacional de seguridad facilita que este proceso sea fluido y esté alineado con las mejores prácticas internacionales, reduciendo los tiempos de ejecución y asegurando que cada control sea efectivo frente a las amenazas detectadas en el análisis de riesgos previo. La auditoría interna como paso previo Realizar un simulacro o auditoría interna es fundamental. Permite verificar que los controles implementados funcionan correctamente y que el personal sabe cómo responder ante los requerimientos de información de un auditor externo. En esta fase se genera la evidencia documental, que es la prueba fehaciente del cumplimiento de cada medida exigida. Sin evidencias claras, incluso las mejores medidas técnicas pueden ser consideradas nulas por el organismo certificador. Fase del Proceso Objetivo Principal Resultado Esperado Categorización Determinar el nivel del sistema (Básico, Medio, Alto) Declaración de aplicabilidad Análisis de Riesgos Identificar amenazas y vulnerabilidades Mapa de riesgos y plan de tratamiento Implementación Desplegar medidas de seguridad Sistema de información protegido Auditoría Externa Verificar el cumplimiento normativo Certificado de conformidad Beneficios estratégicos de las auditorías ENS para empresas y entidades Obtener la certificación tras superar las auditorías correspondientes sitúa a la organización en una posición de ventaja competitiva. No se trata únicamente de evitar sanciones, sino de construir una reputación de entidad segura y fiable. En las licitaciones públicas, contar con la conformidad con el ENS es a menudo un requisito de solvencia técnica indispensable para cualquier proveedor de servicios tecnológicos o de consultoría.

Leer más »

¡Será un placer asesorarte!

Contacta con la delegación de Santiago de Compostela

Escríbenos y resuelve tus dudas sobre cómo cumplir con las obligaciones básicas que la ley exige.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid | Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla, tal y como se explica en la información adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Te ayudamos

Coméntanos tu problema para asignarte un consultor especializado y darte una solución jurídica en menos de 48hs.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

¿Necesitas ayuda con el cumplimiento normativo de tu organización?

Te asignaremos un consultor experto para darte una solución personalizada gratuita en menos de 48h.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Audidat
Resumen de privacidad

Bienvenida/o a la información básica sobre las cookies de la página web responsabilidad de la entidad: AUDIDAT 3.0, S.L. Una cookie o galleta informática es un pequeño archivo de información que se guarda en tu ordenador, “smartphone” o tableta cada vez que visitas nuestra página web. Algunas cookies son nuestras y otras pertenecen a empresas externas que prestan servicios para nuestra página web.  Las cookies pueden ser de varios tipos: las cookies técnicas son necesarias para que nuestra página web pueda funcionar, no necesitan de tu autorización y son las únicas que tenemos activadas por defecto.  El resto de cookies sirven para mejorar nuestra página, para personalizarla en base a tus preferencias, o para poder mostrarte publicidad ajustada a tus búsquedas, gustos e intereses personales. Puedes aceptar todas estas cookies pulsando el botón ACEPTAR, rechazarlas pulsando el botón RECHAZAR o configurarlas clicando en el apartado CONFIGURACIÓN DE COOKIES. Si quieres más información, consulta la POLÍTICA DE COOKIES de nuestra página web.