Desde el 9/10/2024, empresas con más de 50 trabajadores tienen 3 meses para negociar medidas LGTBI

GCC Seguros

Luciano Felipe
Consultor Cumplimiento Normativo
lfelipe@audidat.com
967 600 975 | 911 610 198
María José Quintanilla
Consultora Cumplimiento Normativo
mjquintanilla@gcconsultores.es
967 600 975
Interior-trabajo.png

¿Quieres contactar con nosotros?

Visítanos

Calle Martínez Villena 14 – 31 02001 ALBACETE

Llámanos

967 600 975

Escríbenos

lfelipe@audidat.com

Miles de personas invierten en su tranquilidad

Qué piensan sobre nuestra delegación

Lorem
Lorem

Compliance y Consultoría Especializada en Albacete

Audidat en Albacete se posiciona como la firma líder en consultoría integral de cumplimiento normativo, destacando en áreas clave como Compliance, Esquema Nacional de Seguridad (ENS) y Planes de Igualdad. Nuestra expertise abarca desde la implementación de rigurosos sistemas de compliance hasta el desarrollo e integración de estrategias de seguridad y igualdad, adaptadas a las necesidades específicas de cada organización en el ámbito local.

Con un profundo conocimiento de la las necesidades de las empresas locales y de la normativa nacional, Audidat Albacete ofrece soluciones personalizadas para asegurar que las empresas no solo cumplan con sus obligaciones legales, sino que también promuevan un entorno de trabajo ético, seguro y equitativo. Nuestra misión es garantizar que nuestros clientes estén a la vanguardia del cumplimiento normativo, protegiendo sus operaciones y reputación en un mercado cada vez más competitivo y regulado.

Este enfoque integral no solo refleja nuestro compromiso con la excelencia en el servicio y la adaptación a las dinámicas locales, sino que también establece a Audidat Albacete como el socio preferente para empresas que buscan navegar el complejo panorama del cumplimiento normativo con confianza y eficacia.

Actualidad de Cumplimiento Normativo en Albacete

Diferencias entre LOPD y RGPD: guía legal práctica

Diferencias entre LOPD y RGPD: guía legal práctica

¿Sabías que aplicar correctamente la normativa de protección de datos puede marcar la diferencia entre una gestión legalmente segura y una sanción grave para tu organización? Si trabajas con información personal, ya sea en una pyme, una gran empresa o una administración pública, entender las diferencias entre la LOPD y el RGPD no es una opción, sino una obligación que puede afectarte directamente. La normativa europea y la legislación española han evolucionado para ofrecer mayores garantías a las personas, pero también han aumentado las exigencias para quienes tratan sus datos. Muchas organizaciones siguen confundiendo ambos marcos normativos o aplicando solo uno de ellos, lo que puede derivar en graves consecuencias jurídicas y reputacionales. Si quieres comprender qué exige exactamente cada norma, en qué se complementan o contradicen y cómo cumplirlas de manera efectiva, sigue leyendo. Este artículo te ofrece una explicación clara, útil y actualizada sobre las diferencias entre la LOPD y el RGPD, con ejemplos reales, contexto legal y soluciones aplicables. Además, cerca del inicio abordaremos aspectos clave vinculados a la protección de datos, para que tengas un punto de partida sólido desde el que comprender todo el entramado normativo. ¿Qué es el RGPD? El Reglamento General de Protección de Datos (RGPD) es una norma jurídica de la Unión Europea que entró en vigor el 25 de mayo de 2018. Su objetivo principal es proteger los derechos fundamentales y las libertades de las personas físicas en lo que respecta al tratamiento de sus datos personales, unificando criterios en todos los estados miembros. Este reglamento es de aplicación directa, lo que significa que no necesita una ley nacional para ser obligatorio: se aplica tal cual está redactado, con primacía sobre cualquier norma interna que lo contradiga. ¿Qué es la LOPD? La Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD), comúnmente llamada LOPD, es la legislación española que complementa y desarrolla el RGPD. Entró en vigor el 7 de diciembre de 2018 y reemplazó a la anterior Ley Orgánica 15/1999. Su finalidad es adaptar el marco europeo al contexto jurídico español, desarrollando aspectos no detallados por el RGPD, regulando derechos digitales y estableciendo medidas específicas para España. Diferencias clave entre la LOPD y el RGPD 1. Ámbito de aplicación RGPD: Se aplica a cualquier organización que trate datos personales de ciudadanos europeos, incluso si está fuera de la UE. LOPD: Solo se aplica en territorio español, actuando como norma complementaria al RGPD. 2. Jerarquía normativa El RGPD tiene prioridad sobre la LOPD en caso de conflicto. La LOPD no puede contradecir al RGPD, solo desarrollarlo o completarlo. 3. Base jurídica del tratamiento El RGPD establece seis bases jurídicas para tratar datos personales (consentimiento, interés legítimo, contrato, etc.). La LOPD detalla el modo de obtener el consentimiento válido en España y establece criterios adicionales para algunos tratamientos. 4. Edad mínima para el consentimiento digital RGPD permite que los estados miembros fijen esta edad entre 13 y 16 años. LOPD fija la edad en 14 años en España. 5. Tratamiento de datos por parte de fallecidos El RGPD no regula expresamente esta situación. La LOPD sí lo hace, permitiendo que los herederos puedan acceder, rectificar o suprimir los datos de la persona fallecida, salvo que esta lo prohíba expresamente. 6. Derechos digitales El RGPD no aborda derechos digitales específicos. La LOPD introduce los llamados «derechos digitales», como el derecho a la desconexión laboral, la neutralidad de internet o la educación digital. 7. Régimen sancionador Ambos establecen sanciones, pero: El RGPD establece sanciones hasta 20 millones de euros o el 4 % de la facturación anual global. La LOPD especifica la tipificación de infracciones y algunas circunstancias agravantes o atenuantes en el contexto español. 8. Delegado de Protección de Datos (DPD) El RGPD impone la designación de un DPD en ciertos supuestos. La LOPD enumera de forma más clara qué entidades están obligadas en España a designar un DPD (colegios profesionales, centros sanitarios, etc.). ¿En qué se complementan la LOPD y el RGPD? Ambas normas están diseñadas para trabajar en conjunto. El RGPD establece el marco general y la LOPD lo desarrolla dentro del territorio español. No son excluyentes ni alternativas, sino complementarias y obligatorias para cualquier organización que opere en España. Por ejemplo, mientras el RGPD regula de forma amplia los derechos de acceso, rectificación, supresión, limitación y portabilidad, la LOPD detalla cómo deben ejercerse en la práctica en España, incluyendo plazos, requisitos y excepciones. Errores comunes al aplicar la normativa Muchas organizaciones cometen errores al intentar cumplir con la normativa sin un conocimiento profundo. Estos son algunos de los más frecuentes: Aplicar solo la LOPD, sin considerar el RGPD. No revisar las bases jurídicas del tratamiento de datos. No disponer de un Registro de Actividades de Tratamiento (obligatorio según el RGPD). Obtener consentimientos genéricos o no verificables. Descuidar los derechos digitales que regula la LOPD. ¿Qué implica para tu empresa cumplir con ambas normativas? Cumplir con la LOPD y el RGPD implica: Realizar un análisis detallado de todos los tratamientos de datos. Identificar la base legal adecuada para cada tratamiento. Garantizar la transparencia e información al usuario. Establecer mecanismos para atender derechos de los interesados. Designar, si procede, un Delegado de Protección de Datos. Aplicar medidas técnicas y organizativas apropiadas. Documentar todo el proceso como prueba del cumplimiento (accountability). Todo ello enmarcado dentro de una estrategia integral de protección de datos, que puedes implementar con apoyo experto como el que ofrece nuestra protección de datos. Consecuencias de no cumplir con la LOPD y el RGPD La Agencia Española de Protección de Datos (AEPD) puede imponer sanciones severas por incumplimientos. Además de las multas económicas, los riesgos incluyen: Daño reputacional. Pérdida de confianza de clientes y empleados. Bloqueo de operaciones comerciales o contractuales. Responsabilidad civil o penal en casos graves. Estas consecuencias no son teóricas: cada año se imponen miles de sanciones a empresas de todos los tamaños, muchas veces por errores evitables. Ejemplos reales de aplicación práctica Caso 1: Campañas de marketing Una empresa

Leer más »
Servicios de auditoría ENS: garantía de cumplimiento y seguridad

Servicios de auditoría ENS: garantía de cumplimiento y seguridad

Proteger los sistemas de información es hoy una prioridad estratégica para cualquier entidad que gestione datos sensibles o preste servicios electrónicos. Pero ¿cómo saber si las medidas implantadas realmente garantizan la seguridad exigida por el marco normativo? ¿Cómo identificar las brechas antes de que lo hagan los ciberdelincuentes o los órganos de control? La respuesta está en los servicios de auditoría ENS, una exigencia legal y una herramienta crítica para mantener la confianza, evitar sanciones y asegurar la continuidad operativa. Muy cerca del inicio del proceso debe contemplarse el Esquema nacional de seguridad, ya que es el marco de referencia que regula las condiciones que deben cumplir las auditorías en materia de seguridad de la información para el sector público y entidades vinculadas. En este artículo conocerás en detalle por qué las auditorías del ENS son imprescindibles, qué requisitos deben cumplir, cómo se desarrollan y qué consecuencias puede tener no realizarlas adecuadamente. ¿Qué son los servicios de auditoría ENS? Los servicios de auditoría ENS son evaluaciones independientes, objetivas y sistemáticas del cumplimiento de una organización con los principios, requisitos y medidas de seguridad establecidos por el Esquema nacional de seguridad (ENS), regulado por el Real Decreto 311/2022. Estas auditorías permiten: Verificar la implantación efectiva de las medidas de seguridad. Detectar vulnerabilidades, deficiencias o incumplimientos. Evaluar la eficacia de los controles técnicos y organizativos. Emitir un informe válido ante organismos de supervisión y control. Establecer planes de mejora continua en ciberseguridad. Se trata, por tanto, de una exigencia normativa, pero también de una herramienta de protección proactiva para todo tipo de organizaciones que prestan servicios electrónicos o gestionan datos clasificados como sensibles o protegidos. ¿Quién está obligado a realizar auditorías ENS? Según lo dispuesto en el Real Decreto 311/2022, están obligadas a someterse a auditorías ENS las siguientes entidades: Administraciones públicas, incluyendo estatal, autonómica y local. Entidades del sector público (organismos autónomos, empresas públicas, consorcios…). Proveedores tecnológicos que prestan servicios a las administraciones públicas (por ejemplo, a través de plataformas o soluciones cloud). Entidades privadas que gestionan información pública o prestan servicios mediante sistemas que soportan el ejercicio de competencias públicas. Además, cualquier organización que desee certificarse en ENS (en nivel básico, medio o alto) debe someterse previamente a una auditoría por parte de una entidad externa. ¿Cada cuánto debe realizarse una auditoría ENS? La periodicidad mínima establecida por el Real Decreto 311/2022 es de dos años, aunque en algunos casos puede ser necesario realizar auditorías extraordinarias, por ejemplo: Cambios relevantes en los sistemas o servicios. Incidentes de seguridad significativos. Requisitos contractuales o de certificación. Instrucciones de organismos supervisores. En cualquier caso, es recomendable no esperar al plazo máximo, especialmente cuando los sistemas procesan datos especialmente sensibles o dependen de terceros tecnológicos. Fases clave de una auditoría ENS Una auditoría ENS debe ser desarrollada por un equipo experto, con experiencia demostrable y conocimiento normativo actualizado. Las fases habituales son: 1. Planificación Análisis del alcance (sistemas, servicios, nivel ENS). Revisión documental previa. Definición del cronograma y recursos. 2. Ejecución técnica Revisión de medidas organizativas y técnicas implantadas. Entrevistas con responsables clave. Pruebas de cumplimiento según las medidas ENS aplicables. 3. Identificación de brechas Análisis de desviaciones respecto al Real Decreto 311/2022. Evaluación del impacto y criticidad. Propuestas de medidas correctoras. 4. Elaboración del informe de auditoría Documento técnico con conclusiones y evidencias. Declaración del grado de cumplimiento. Recomendaciones y plan de acción. Este informe es obligatorio para procesos de certificación y puede ser requerido en procedimientos de contratación pública o supervisión. Proteger los sistemas de información es hoy una prioridad estratégica para cualquier entidad que gestione datos sensibles o preste servicios electrónicos. Pero ¿cómo saber si las medidas implantadas realmente garantizan la seguridad exigida por el marco normativo? ¿Cómo identificar las brechas antes de que lo hagan los ciberdelincuentes o los órganos de control? La respuesta está en los servicios de auditoría ENS, una exigencia legal y una herramienta crítica para mantener la confianza, evitar sanciones y asegurar la continuidad operativa. Muy cerca del inicio del proceso debe contemplarse el Esquema nacional de seguridad, ya que es el marco de referencia que regula las condiciones que deben cumplir las auditorías en materia de seguridad de la información para el sector público y entidades vinculadas. En este artículo conocerás en detalle por qué las auditorías del ENS son imprescindibles, qué requisitos deben cumplir, cómo se desarrollan y qué consecuencias puede tener no realizarlas adecuadamente. ¿Qué son los servicios de auditoría ENS? Los servicios de auditoría ENS son evaluaciones independientes, objetivas y sistemáticas del cumplimiento de una organización con los principios, requisitos y medidas de seguridad establecidos por el Esquema nacional de seguridad (ENS), regulado por el Real Decreto 311/2022. Estas auditorías permiten: Verificar la implantación efectiva de las medidas de seguridad. Detectar vulnerabilidades, deficiencias o incumplimientos. Evaluar la eficacia de los controles técnicos y organizativos. Emitir un informe válido ante organismos de supervisión y control. Establecer planes de mejora continua en ciberseguridad. Se trata, por tanto, de una exigencia normativa, pero también de una herramienta de protección proactiva para todo tipo de organizaciones que prestan servicios electrónicos o gestionan datos clasificados como sensibles o protegidos. ¿Quién está obligado a realizar auditorías ENS? Según lo dispuesto en el Real Decreto 311/2022, están obligadas a someterse a auditorías ENS las siguientes entidades: Administraciones públicas, incluyendo estatal, autonómica y local. Entidades del sector público (organismos autónomos, empresas públicas, consorcios…). Proveedores tecnológicos que prestan servicios a las administraciones públicas (por ejemplo, a través de plataformas o soluciones cloud). Entidades privadas que gestionan información pública o prestan servicios mediante sistemas que soportan el ejercicio de competencias públicas. Además, cualquier organización que desee certificarse en ENS (en nivel básico, medio o alto) debe someterse previamente a una auditoría por parte de una entidad externa. ¿Cada cuánto debe realizarse una auditoría ENS? La periodicidad mínima establecida por el Real Decreto 311/2022 es de dos años, aunque en algunos casos puede ser necesario realizar auditorías extraordinarias, por ejemplo: Cambios relevantes en los sistemas o servicios. Incidentes de seguridad significativos. Requisitos

Leer más »
RGPD en comunidades: obligaciones prácticas para cumplir la normativa

RGPD en comunidades: obligaciones prácticas para cumplir la normativa

La gestión de datos personales en comunidades de propietarios plantea numerosos retos legales que muchas veces pasan desapercibidos. ¿Sabías que cada vez que se publica un acta en el tablón, se envía una convocatoria por email o se instala una cámara de videovigilancia en zonas comunes, se está tratando información protegida por el Reglamento General de Protección de Datos (RGPD)? Aunque pueda parecer un asunto menor, una mala gestión de estos tratamientos puede acarrear sanciones importantes y conflictos entre vecinos. Los administradores de fincas deben tener claro que las comunidades de propietarios no están exentas del cumplimiento del RGPD. Al contrario, como responsables del tratamiento de numerosos datos personales —nombres, direcciones, correos electrónicos, impagos, imágenes, etc.— deben aplicar criterios muy concretos para garantizar la privacidad y legalidad en cada acción. En este artículo verás qué obligaciones prácticas impone el RGPD en comunidades, qué errores son más frecuentes, y cómo cumplir con todas las exigencias sin añadir complejidad a la gestión. A lo largo del texto, encontrarás referencias al servicio de Administradores de finca, especialmente útil para asegurar un cumplimiento normativo adaptado al contexto real de las comunidades. ¿Por qué deben cumplir las comunidades de propietarios con el RGPD? Las comunidades de propietarios actúan como responsables del tratamiento de los datos personales de los vecinos y terceros relacionados. Esta responsabilidad se activa cada vez que se recopila, guarda o utiliza información que identifica a personas físicas, como: Datos de contacto de los propietarios. Información sobre morosos. Imágenes recogidas por cámaras de seguridad. Datos bancarios para domiciliaciones. Documentación relativa a obras, reparaciones o seguros. El RGPD exige que todo tratamiento se realice de forma lícita, leal, transparente y segura, lo que obliga a implementar una serie de medidas organizativas y técnicas que garanticen el respeto a los derechos de los afectados. ¿Qué obligaciones concretas impone el RGPD a las comunidades? Te contamos cómo deben abordar las comunidades —y sus administradores— las principales obligaciones del RGPD: 1. Registro de actividades de tratamiento Aunque el RGPD establece que solo las entidades con más de 250 empleados deben llevar este registro, en la práctica toda comunidad que trate datos sensibles o de forma no ocasional está obligada. Es el caso habitual de las comunidades que usan cámaras o gestionan impagos. Este documento debe identificar qué datos se tratan, con qué finalidad, durante cuánto tiempo, a quién se comunican y qué medidas de seguridad se aplican. 2. Legitimación del tratamiento Cada tratamiento debe tener una base legal específica. Por ejemplo: La ejecución del contrato de comunidad (Estatutos, acuerdos) justifica la gestión ordinaria de datos. El consentimiento debe recabarse para tratamientos no obligatorios, como cesiones a terceros sin causa legal. El interés legítimo puede aplicarse, por ejemplo, en la videovigilancia, siempre que se respeten ciertas garantías. Uno de los errores más comunes es asumir que todo puede tratarse sin consentimiento, lo cual expone a sanciones si no se documenta adecuadamente la legitimación. 3. Información a los vecinos (deber de transparencia) Las comunidades deben informar de forma clara sobre el tratamiento de datos, generalmente mediante: Cláusulas informativas en las convocatorias y actas. Carteles visibles en las zonas videovigiladas. Notas informativas al contratar proveedores o servicios externos. El incumplimiento de este deber básico puede invalidar cualquier tratamiento realizado. 4. Contratos con encargados del tratamiento Los administradores de fincas, empresas de mantenimiento, seguridad o limpieza acceden a datos personales en nombre de la comunidad. Por tanto, deben firmarse contratos de encargo del tratamiento, donde se especifiquen: Finalidad del acceso a datos. Obligaciones de confidencialidad. Medidas de seguridad. Duración del tratamiento. Estos contratos deben conservarse firmados y actualizados, y son fundamentales ante una inspección. 5. Seguridad de los datos El RGPD exige adoptar medidas de seguridad técnicas y organizativas adecuadas al nivel de riesgo. En comunidades de propietarios esto incluye: Control de acceso a la información (documentación física y digital). Protección de dispositivos y contraseñas. Copias de seguridad. Limitación de acceso solo a quienes lo necesiten. Aunque parezca innecesario en entornos pequeños, un acceso indebido a datos bancarios, imágenes o deudas puede tener consecuencias legales graves. 6. Gestión de derechos de los propietarios Cualquier propietario puede ejercer derechos de acceso, rectificación, supresión, oposición o limitación del tratamiento. La comunidad (a través del administrador) debe disponer de protocolos para responder en plazo y con las debidas garantías. Ignorar o responder incorrectamente a estos derechos puede ser motivo de denuncia ante la AEPD. 7. Evaluación de impacto en casos sensibles Si una comunidad instala cámaras con grabación en tiempo real, contrata servicios con uso de IA o trata datos de forma especialmente intensiva, podría ser necesario realizar una Evaluación de Impacto sobre la Protección de Datos (EIPD). Este análisis permite anticipar riesgos y establecer medidas preventivas. Casos prácticos comunes en comunidades de propietarios Publicación de actas en el portal o tablón Se permite siempre que se anonimicen los datos sensibles, como deudas o conflictos personales. No deben mostrarse datos de contacto ni imágenes. Listados de morosos Pueden circular entre propietarios solo si hay un acuerdo válido, no antes. Y deben limitarse a los datos estrictamente necesarios: nombre, importe y periodo pendiente. Videovigilancia Debe instalarse con aviso visible, sin grabar la vía pública ni zonas privadas (trasteros, buzones). Las grabaciones deben conservarse solo el tiempo legal permitido (máximo 30 días). Correos electrónicos masivos Deben enviarse con copia oculta (CCO) para evitar la difusión de direcciones personales. Proveedores con acceso a datos Es imprescindible verificar que cumplen con el RGPD y formalizar el correspondiente contrato de encargado del tratamiento. Consecuencias del incumplimiento del RGPD en comunidades No cumplir con las obligaciones del RGPD no solo conlleva sanciones económicas, que pueden alcanzar hasta 20.000 euros en casos graves, sino también: Pérdida de confianza entre los vecinos. Conflictos judiciales por revelación de datos. Inhabilitación o responsabilidad del administrador por negligencia. Paralización de acuerdos comunitarios por defectos legales. En este contexto, disponer de un marco normativo claro y aplicable es clave para evitar errores. La guía profesional de un especialista en cumplimiento ayuda a prevenir y resolver

Leer más »
Implantación ENS: pasos, requisitos y auditoría

Implantación ENS: pasos, requisitos y auditoría

¿Te han pedido evidencias de seguridad para optar a una licitación y descubres que tu documentación está dispersa, desactualizada o, directamente, no existe? ¿Te preocupa que una auditoría detecte brechas organizativas o técnicas justo cuando el proyecto está en marcha? La implantación ENS exige rigor, método y pruebas; no basta con “tener antivirus” o “copias”. En este artículo verás por qué la implantación ENS ordena todo tu sistema de protección y qué pasos prácticos necesitas para llegar a una conformidad defendible. Según lo previsto en el Esquema nacional de seguridad, el camino incluye gobierno, riesgos, medidas y auditoría, con entregables claros en cada fase. Qué significa implantar el ENS hoy Implantar el ENS es alcanzar y demostrar el cumplimiento del Real Decreto 311/2022 en los sistemas que soportan servicios públicos o información de las administraciones. Eso implica: Categorizar el sistema (básica, media o alta) según el impacto en confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad. Gestionar riesgos con una metodología reconocida y un plan de tratamiento. Definir políticas y procedimientos que se apliquen de verdad en la operación diaria. Implantar controles técnicos y operativos acordes a la categoría. Evidenciar todo lo anterior de forma verificable ante auditoría. En otras palabras: si no hay evidencia, no existe. La implantación ENS convierte buenas intenciones en procesos, registros y resultados medibles. Cuándo te aplica y por qué importa El ENS aplica al sector público y a proveedores privados que tratan información o prestan servicios a las administraciones. Importa porque: Abre puertas a contratación pública cuando se exige conformidad. Reduce riesgo operacional y reputacional con controles proporcionados. Alinea prácticas con estándares conocidos (p. ej., ISO 27001) y con exigencias regulatorias nacionales. Evita hallazgos recurrentes y retrabajos costosos en auditorías. Si pasas por alto la implantación ENS, te arriesgas a exclusiones en licitaciones, interrupciones por incidentes y dificultades para sostener tu postura de diligencia debida. Fases de implantación paso a paso 1. gobierno y alcance Nombramientos clave: Responsable del Sistema, Responsable de Seguridad y Comité ENS. Alcance preciso: servicios, aplicaciones, sedes, entornos (on-prem, nube), proveedores y datos afectados. Plan de proyecto: hitos, responsables, dependencias y presupuesto. 2. Categorización del sistema Evalúa impacto en C, I, D, A, T con criterios objetivos. Justifica la categoría resultante y deja acta firmada; guiará la selección de medidas. Revisa la categorización si cambia el servicio, el volumen de datos o el modelo tecnológico. 3. Análisis de riesgos Inventario de activos (información, servicios, infra, terceros). Amenazas y vulnerabilidades relevantes a tu contexto (exposición a Internet, teletrabajo, SaaS). Riesgo residual y plan de tratamiento priorizado por impacto y esfuerzo. 4. Declaración de aplicabilidad (ens-da) Relaciona todas las medidas ENS con su estado: implantada, en progreso, no aplicable o justificada por equivalencia. Define controles compensatorios donde proceda, con evidencia. Marca acciones de mejora con responsables y plazos. Alinea este documento con el Esquema nacional de seguridad para asegurar cobertura real y trazable. 5. Controles técnicos y operativos esenciales Identidades y accesos: MFA, privilegios mínimos, cuentas de servicio controladas, recertificaciones periódicas. Hardening y parches: plantillas basadas en benchmarks, automatización y ventanas de mantenimiento. Protección del dato: cifrado en tránsito y reposo, clasificación y retención, copias inmutables y pruebas de restauración. Registro y monitorización: telemetría útil (no ruido), correlación de eventos, casos de uso de detección y respuesta a incidentes. Continuidad y contingencia: RTO/RPO definidos, DRP probado, comunicación de crisis. Gestión de terceros: cláusulas de seguridad, ANS, evidencias de conformidad, supervisión continua. Desarrollo seguro: controles en CI/CD, análisis de dependencias, revisión de código y segregación de entornos. 6. Cultura y capacitación Formación por rol (dirección, TI, negocio, soporte). Simulaciones y ejercicios: phishing, respuesta a incidentes, con lecciones aprendidas. Comunicación continua: recordatorios, guías rápidas, cartelería digital. 7. Autoevaluación, auditoría y mejora continua Básica: autoevaluación estructurada con evidencias y declaración de conformidad. Media/Alta: auditoría de tercera parte, plan de acciones correctivas y certificación. Ciclo bienal o ante cambios sustanciales: revisiones planificadas, métricas y seguimiento. Requisitos clave por categoría básica: controles organizativos esenciales, autenticación reforzada, copias verificadas, gestión de parches y eventos, procedimientos mínimos y concienciación. media: segmentación lógica, MFA obligatoria, gestión formal de cambios, correlación de registros, pruebas periódicas de continuidad y gestión avanzada de terceros. alta: segregación estricta, cifrado robusto con gestión de claves, monitorización 24/7, controles de integridad reforzados, pruebas de intrusión regulares y gobierno con indicador de madurez elevado. Evidencias imprescindibles Política de seguridad aprobada y comunicada. Inventarios (activos, datos, proveedores) y clasificación de información. Procedimientos: control de acceso, gestión de vulnerabilidades, cambios, continuidad, incidentes, teletrabajo. Registros: accesos, cambios, eventos de seguridad, restauraciones, simulacros. Actas: categorización, comités, formación y revisiones de dirección. Informes: análisis de riesgos, ENS-DA, autoevaluación o auditoría. Integración con iso 27001 y entornos cloud Sinergias: políticas, riesgos y auditorías convergen. Reutiliza controles ISO como evidencias ENS donde tenga sentido. Cloud responsable: responsabilidades compartidas claras (IaaS/PaaS/SaaS), controles de configuración y postura, cifrado y llaves, registros inmutables y guardado de evidencias. Equivalencias justificadas: si aplicas un control alternativo, documenta el porqué, cómo y qué evidencia lo respalda. Beneficios medibles y KPIs útiles Tiempo medio de detección y respuesta a incidentes. Porcentaje de sistemas con parches críticos en plazo. Éxito de restauraciones verificadas y frecuencia de pruebas. Cobertura de MFA y recertificación de privilegios. Hallazgos cerrados en auditoría dentro del período comprometido. Disponibilidad de servicios críticos frente a objetivos. Errores comunes y cómo evitarlos Implantar sin categorizar: deriva en controles desproporcionados o insuficientes. Empieza por el impacto. Documentar para la galería: procedimientos que nadie sigue. Aterrízalos en la operación y mídelo. Olvidar a terceros: un proveedor débil compromete tu conformidad. Exige evidencias y contrólalas. Telemetría ruidosa: logs sin casos de uso. Define qué detectarás y cómo responderás. Copias sin restaurar: prueba real o no cuenta. Agenda ejercicios periódicos. Proyectos sin dirección: sin comité ni plan, se diluye. Asegura gobernanza y sponsors. Cronograma orientativo semanas 1-2: gobierno, alcance, categorización y plan. semanas 3-6: análisis de riesgos y ENS-DA; quick wins (MFA, hardening, backups inmutables). semanas 7-12: implantación priorizada, procedimientos y formación. semanas 13-16: autoevaluación o preauditoría, cierre de hallazgos y auditoría (si aplica). Caso

Leer más »
Empresas certificadas en Esquema Nacional de Seguridad

Empresas certificadas en Esquema Nacional de Seguridad

¿Tu organización gestiona información sensible, presta servicios digitales o forma parte del sector público o tecnológico? Entonces ya sabes que la seguridad de la información no es una opción, sino una obligación estratégica. Cada día aumentan los ciberataques, se endurecen los requisitos legales y las exigencias de los clientes. En este entorno, no contar con una protección adecuada puede traducirse en sanciones, pérdida de reputación o incluso en la paralización del negocio. ¿Y si existiera una forma reconocida y alineada con las exigencias legales para demostrar que tu empresa protege adecuadamente los sistemas de información?Aquí entra en juego la certificación según el Esquema nacional de seguridad, una referencia normativa imprescindible en España que va mucho más allá del cumplimiento. ¿Qué significa estar certificado en el Esquema Nacional de Seguridad? Contar con una certificación conforme al Esquema Nacional de Seguridad (ENS) implica que una organización ha implantado y mantiene un sistema de gestión de la seguridad alineado con los principios, requisitos y medidas del ENS. No se trata solo de cumplir con una ley, sino de demostrar con evidencia objetiva que los activos digitales de la empresa están protegidos frente a amenazas internas y externas. El ENS establece un conjunto de medidas organizativas, operativas y de protección para garantizar: La confidencialidad de los datos. La integridad de los sistemas. La disponibilidad de la información. La trazabilidad de las operaciones. La autenticidad de las comunicaciones y documentos. Esta certificación, por tanto, refuerza la confianza de clientes, colaboradores y administraciones públicas, y posiciona a las organizaciones como entidades seguras, responsables y alineadas con la normativa española. ¿Qué tipo de empresas pueden certificarse en el ENS? Aunque el ENS nació para reforzar la seguridad en el sector público, actualmente su ámbito se ha extendido a empresas privadas, especialmente aquellas que: Prestan servicios o soluciones tecnológicas a la administración pública. Gestionan información sensible, personal o crítica. Operan como proveedores TIC o de servicios en la nube. Desean mejorar su imagen ante clientes y socios estratégicos. Necesitan cumplir con pliegos de contratación pública o subvenciones. En definitiva, cualquier empresa que busque asegurar su entorno digital con estándares reconocidos y obtener una ventaja competitiva, puede y debe avanzar hacia la certificación. Ventajas de contar con una certificación ENS La decisión de certificarse no debe tomarse a la ligera, pero sus beneficios son múltiples y sostenibles en el tiempo: 1. Cumplimiento normativo y reputación La certificación en el Esquema nacional de seguridad permite demostrar el cumplimiento de las obligaciones legales en materia de seguridad, incluyendo el RGPD, la Ley 40/2015 del Régimen Jurídico del Sector Público y la Ley 39/2015 de Procedimiento Administrativo Común. Además, refuerza la reputación corporativa, generando confianza en el mercado y ante los órganos de contratación pública. 2. Acceso a contratos públicos Desde 2022, muchas entidades del sector público exigen que sus proveedores estén certificados en ENS. Sin esta acreditación, muchas empresas quedan fuera de licitaciones, acuerdos marco o subvenciones. Contar con el respaldo del Esquema nacional de seguridad te permite presentarte a estos procesos con plenas garantías. 3. Reducción de riesgos y mejora continua Implementar los controles del ENS implica revisar y mejorar los procesos internos, identificar vulnerabilidades y establecer mecanismos de protección eficaces. Como resultado, la empresa reduce la probabilidad de incidentes de seguridad y gana en madurez digital. 4. Ventaja competitiva Una empresa certificada transmite seriedad, compromiso con la protección de la información y capacidad técnica. Esto marca la diferencia frente a competidores que no han dado este paso. ¿Qué requisitos se deben cumplir para obtener la certificación? El ENS clasifica los sistemas en tres niveles de seguridad: básico, medio y alto. Cada nivel tiene requisitos diferentes, pero todos se estructuran en torno a cinco principios: Prevención de incidentes. Detección de anomalías. Respuesta ante ciberataques. Recuperación tras fallos. Conservación segura de la información. Para lograr la certificación, una empresa debe: Evaluar su nivel actual de seguridad. Adecuar su sistema de información a las medidas del ENS. Documentar y evidenciar las acciones adoptadas. Superar una auditoría de certificación por parte de una entidad acreditada. Mantener el sistema actualizado con revisiones y auditorías periódicas. Casos reales: ¿qué empresas ya están certificadas en el ENS? Cada vez más compañías, desde pymes tecnológicas hasta grandes consultoras o entidades financieras, apuestan por la certificación. Algunos ejemplos ilustrativos: Empresas proveedoras de servicios cloud, que necesitan cumplir con los requisitos del ENS para mantener contratos públicos. Startups del sector salud, que procesan datos sensibles y deben garantizar su seguridad según estándares legales. Empresas de desarrollo de software, que certifican sus plataformas SaaS para garantizar que cumplen con los niveles exigidos por las administraciones. Esta tendencia refleja que la certificación en el Esquema nacional de seguridad se está convirtiendo en un estándar de calidad y profesionalidad en múltiples sectores. ¿Cómo iniciar el proceso de certificación? El camino hacia la certificación ENS no es inmediato, pero con una planificación adecuada y asesoramiento experto, puede realizarse de forma eficaz y sostenible. Aquí te contamos los pasos clave: 1. Diagnóstico inicial Evaluar el estado actual de seguridad de la información, identificar brechas frente a los requisitos del ENS y definir el nivel de seguridad aplicable (básico, medio o alto). 2. Adecuación al ENS Diseñar e implementar las medidas técnicas y organizativas necesarias: política de seguridad, controles de acceso, gestión de incidentes, formación, etc. 3. Auditoría interna Antes de afrontar la auditoría oficial, se realiza una revisión interna para detectar áreas de mejora y asegurar que todo está documentado y operando correctamente. 4. Certificación externa Una entidad acreditada audita el sistema, evalúa la conformidad con el ENS y, si todo es correcto, emite el certificado de cumplimiento. 5. Mantenimiento La certificación debe mantenerse en el tiempo con auditorías periódicas, actualizaciones normativas y revisión continua del sistema. ¿Qué errores se deben evitar en este proceso? Hay decisiones que pueden complicar o retrasar la certificación. Aquí te destacamos algunos errores comunes: No contar con apoyo especializado, lo que lleva a malinterpretar requisitos o implementar medidas inadecuadas. No implicar a todos los departamentos, generando resistencias

Leer más »
¿Qué es un Delegado de Protección de Datos (DPO)? Guía completa

¿Qué es un Delegado de Protección de Datos (DPO)? Guía completa

Si te has preguntado ¿Qué es un Delegado de Protección de Datos (DPO)?, seguramente también te preocupa cómo reducir riesgos legales, evitar sanciones y ganar confianza cuando tratas información personal. Puede que ya tengáis políticas y controles, pero no logréis encajar quién debe vigilar su cumplimiento, cómo asesorar a todas las áreas o quién debe hablar con la autoridad de control. En ese punto, el DPO deja de ser un concepto abstracto y se convierte en una pieza muy concreta de tu gobernanza. Y sí, aparece otra duda frecuente: ¿de verdad nos aplica? ¿cómo se nombra? ¿qué hace en el día a día? Para situarte desde el inicio, muchas organizaciones integran este rol dentro de su marco de protección de datos como parte de su estrategia de cumplimiento continuo. Definición del DPO y por qué es clave El Delegado de Protección de Datos (Data Protection Officer, DPO) es la figura prevista por el RGPD y desarrollada en la normativa española que asesora, supervisa y actúa como punto de contacto en materia de privacidad. No es “el responsable” del cumplimiento (esa responsabilidad sigue recayendo en el responsable del tratamiento), pero sí ayuda a que la organización cumpla y pueda demostrarlo (“accountability”). Su valor es doble: Prevención: guía a la organización para anticiparse a riesgos, diseñar tratamientos conforme a la ley y evitar incidentes. Confianza: ofrece un canal independiente para interesados y para la autoridad, mejorando la transparencia y la reputación. El DPO puede ser interno o externo, debe actuar con independencia, sin recibir instrucciones sobre cómo resolver asuntos de privacidad, y reporta a la alta dirección. Obligación de designar un DPO: ¿quién debe nombrarlo? Aunque cualquier entidad puede designarlo de forma voluntaria, hay supuestos en los que es obligatorio. Sectores y actividades donde suele ser obligatorio Autoridades y organismos públicos (salvo tribunales en el ejercicio de su función). Monitorización periódica y sistemática de personas a gran escala (p. ej., plataformas con perfiles, seguimiento de comportamiento, publicidad conductual a gran escala). Tratamiento a gran escala de categorías especiales de datos (salud, biométricos, ideología, etc.) o datos relativos a condenas e infracciones penales. Ejemplos habituales: hospitales y redes sanitarias, aseguradoras con grandes carteras, entidades financieras, telecomunicaciones, plataformas de comercio electrónico, transporte y movilidad, utilities, centros educativos públicos, administraciones locales con múltiples padrones y servicios. Qué significa “gran escala” y “monitorización sistemática” Gran escala: volumen elevado de datos y de interesados, variedad y duración de los tratamientos, amplitud geográfica. Monitorización sistemática: seguimiento organizado y recurrente, con finalidad evaluadora o de perfilado, sobre múltiples contextos (web, apps, dispositivos, espacios físicos). Casos fronterizos: la conveniencia de nombrarlo aunque no sea obligatorio Si manejas datos sensibles en proyectos críticos, si participas en transferencias internacionales o si crece el número de solicitudes de derechos, un DPO voluntario puede aportar orden, criterios uniformes y evidencias de diligencia. Funciones del DPO en la práctica Más allá de los artículos legales, el trabajo real del DPO se resume en acompañar, exigir y evidenciar: Informar y asesorar sobre obligaciones del RGPD y la normativa nacional. Supervisar el cumplimiento mediante revisiones, planes anuales y auditorías internas. Orientar Evaluaciones de Impacto en Protección de Datos (EIPD), verificando la metodología, la proporcionalidad y las medidas propuestas. Promover la privacidad desde el diseño y por defecto, revisando nuevos proyectos, apps y proveedores. Formación y concienciación a equipos (marketing, TI, RR. HH., ventas, atención al cliente, etc.). Punto de contacto con la autoridad de control y con los interesados (gestión de reclamaciones y consultas). Seguimiento de brechas de seguridad, asesorando sobre notificación y medidas correctoras. Verificación del Registro de Actividades de Tratamiento, políticas, cláusulas y contratos con encargados. Independencia, recursos y acceso a la información Tres requisitos críticos: Independencia: el DPO no puede recibir instrucciones sobre sus dictámenes ni ser penalizado por ellos. Recursos: tiempo, presupuesto, herramientas y acceso a áreas clave. Acceso a información: participación temprana en proyectos y acceso directo a la dirección. Cómo designarlo y comunicarlo correctamente El nombramiento debe ser formal, recogiendo identidad, posición, medios y ausencia de conflictos. A partir de ahí: Nombramiento por escrito (interno o contrato de prestación si es externo). Definición de funciones y reporte a la alta dirección. Publicación de sus datos de contacto para interesados. Comunicación a la autoridad de control a través del procedimiento habilitado. Plan de trabajo anual con riesgos, objetivos y métricas. DPO interno vs DPO externo Interno: conoce la cultura, mayor proximidad; riesgo de conflictos de interés si ocupa puestos decisorios (p. ej., TI, seguridad, marketing). Externo: independencia reforzada, visión transversal de sectores, escalabilidad de recursos; requiere un buen canal de comunicación y compromiso de acceso a la información. Errores comunes al nombrar un DPO Confundir “experto” con “informático”: el DPO necesita visión jurídica, de procesos y de seguridad, no solo técnica. Acumular funciones incompatibles (decidir finalidades y medios del tratamiento y, a la vez, auditarse). No dotar de medios: sin tiempo, herramientas ni acceso, su rol se vuelve simbólico. No formalizar el reporte a dirección ni el plan anual de cumplimiento. Olvidar la comunicación oficial a la autoridad o no publicar el contacto del DPO. DPO y Evaluación de Impacto (EIPD) Cuando un tratamiento puede implicar alto riesgo para los derechos y libertades (por su naturaleza, alcance, contexto o fines), la EIPD es el análisis que te permite detectar riesgos, valorar su probabilidad y severidad y desplegar medidas. El DPO: Asesora sobre la necesidad de EIPD y su alcance. Revisa la metodología (identificación de riesgos, salvaguardas, residuo de riesgo). Emite recomendaciones que deben quedar documentadas, junto con las decisiones de la dirección. Verifica la reevaluación periódica y la actualización de medidas tras cambios sustanciales. Relación con responsable y encargados del tratamiento Responsable del tratamiento: decide finalidades y medios; demuestra cumplimiento y atiende derechos. El DPO le asesora y le supervisa. Encargado del tratamiento: presta servicios que implican acceso a datos por cuenta del responsable (p. ej., proveedores de cloud, call centers); el DPO revisa cláusulas y garantías. CISO/seguridad de la información: diseña y opera controles técnicos; el DPO evalúa su adecuación

Leer más »

¡Será un placer asesorarte!

Contacta con la delegación de Albacete

Escríbenos y resuelve tus dudas sobre cómo cumplir con las obligaciones básicas que la ley exige.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid | Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla, tal y como se explica en la información adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Te ayudamos

Coméntanos tu problema para asignarte un consultor especializado y darte una solución jurídica en menos de 48hs.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

¿Necesitas ayuda con el cumplimiento normativo de tu organización?

Te asignaremos un consultor experto para darte una solución personalizada gratuita en menos de 48h.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com