Desde el 9/10/2024, empresas con más de 50 trabajadores tienen 3 meses para negociar medidas LGTBI
  • Licenciado en Derecho.
  • Dieciocho años de experiencia en el ámbito de la protección de datos personales.
  • Director Técnico-Jurídico de la Red de Consultoría Audidat, empresa con presencia en todo el territorio nacional especializada en servicios de consultoría, auditoría, formación y control en el ámbito de la normativa de protección de datos personales.
  • Curso de especialización en Ciberseguridad: Certified Cyber Security Professional, organizado por el Cyber Security Center (CSC).
  • Master in Business Administration Executive (MBA Executive) por la Escuela de Negocios de la Confederación de Empresarios de Albacete (FEDA) y Fundesem Business School.
  • Formación en sistemas de gestión de Compliance (UNE-ISO 19600:2015), impartidos por entidades de reconocido prestigio como AENORy Wolters Kluwer.
  • Formación en materia de Esquema Nacional de Seguridad, incluyendo los principios en que se sustenta, los requisitos mínimos de seguridad y la correspondiente auditoría e informe del estado de seguridad.
  • Especializado en la gestión de procedimientos ante la Agencia Española de Protección de Datos, habiendo ejercido también la abogacía con Número de Colegiación 2192 del Ilustre Colegio de la Abogacía de Albacete.
  • Amplia experiencia como conferenciante y formador en materia de privacidad y protección de datos de carácter personal, habiendo impartido múltiples cursos, seminarios y ponencias en el ámbito de su especialidad.
Ciberseguridad en el sector transporte: retos y NIS2 2026
Ciberseguridad
Marisa Romero

Ciberseguridad en el sector transporte: retos y NIS2 2026

La digitalización del sector transporte ha transformado la movilidad global, pero también ha expandido la superficie de ataque para los ciberdelincuentes. El problema central que enfrenta esta industria es la convergencia entre los sistemas de Tecnología de la Información (IT) y los sistemas de Tecnología Operativa (OT). En el transporte, un ciberataque no solo compromete la confidencialidad de los datos, sino que puede afectar directamente a la seguridad física (safety) de los pasajeros, la integridad de las mercancías y la continuidad de las cadenas de suministro globales. Ignorar la ciberresiliencia en un entorno de vehículos conectados y puertos automatizados es una negligencia que puede derivar en consecuencias catastróficas. La importancia de este sector radica en su consideración como infraestructura crítica bajo normativas como la Directiva NIS2. Un fallo en los sistemas de gestión de tráfico ferroviario, en el control de navegación aérea o en la logística portuaria puede paralizar la economía de un país. La consecuencia técnica de una defensa insuficiente es la vulnerabilidad ante ataques de ransomware que bloqueen el despacho de aduanas o, en casos extremos, la toma de control remota de sistemas de conducción. La gestión de riesgos en el transporte requiere, por tanto, una estrategia de ciberseguridad especializada que proteja tanto los datos personales de los usuarios como la integridad de los activos críticos en movimiento. Para enfrentar estas amenazas, es fundamental entender los vectores de ataque específicos y cómo la implementación de marcos de seguridad robustos puede garantizar una movilidad segura y eficiente. A continuación, analizamos las áreas de mayor impacto y las medidas necesarias para blindar el sector. Respuesta Directa: La ciberseguridad en el sector transporte influye directamente en la seguridad operativa y la continuidad del servicio. Su objetivo es proteger los sistemas de navegación, gestión de flotas e infraestructuras de control frente a ataques que puedan causar desde el robo de datos de pasajeros hasta el secuestro de sistemas logísticos o la alteración de rutas, garantizando así el cumplimiento de la Directiva NIS2 y la protección de infraestructuras críticas. Áreas críticas de impacto de la ciberseguridad en el transporte El transporte moderno depende de un flujo constante de datos. Cualquier interrupción en este flujo compromete la operatividad técnica de los operadores logísticos y de pasajeros. Seguridad en la cadena de suministro (Supply Chain) El transporte es el eslabón que une a fabricantes con consumidores. Un ataque de pretexting o ransomware a una empresa de logística puede interrumpir el suministro de componentes esenciales o alimentos. La ciberseguridad asegura que la información sobre rutas, horarios y manifiestos de carga no sea alterada ni interceptada por actores maliciosos. Protección de sistemas OT e IoT Los vehículos autónomos, los drones de reparto y los sistemas de señalización ferroviaria dependen de sensores y conectividad constante (IoT). La ciberseguridad influye aquí mediante la implementación de: Segmentación de redes: Para evitar que un ataque al Wi-Fi de pasajeros llegue a los sistemas de control del vehículo. Cifrado de comunicaciones: Garantizando que las instrucciones enviadas a un buque o tren no sean manipuladas (Man-in-the-Middle). El marco legal: Directiva NIS2 y el sector transporte Con la actualización de la normativa europea, las empresas de transporte (aéreo, ferroviario, por vía navegable y por carretera) han pasado a ser consideradas entidades esenciales o importantes. Obligaciones de gestión de riesgos: Las empresas deben implementar medidas técnicas y operativas para gestionar los riesgos que amenacen la seguridad de sus redes. Notificación de incidentes: Existe la obligación legal de reportar incidentes significativos a las autoridades competentes en plazos de hasta 24 horas. Responsabilidad de la dirección: Los directivos deben aprobar y supervisar las medidas de ciberseguridad, asumiendo responsabilidades personales en caso de incumplimiento grave. La adecuación a estos estándares se facilita mediante servicios expertos de ciberseguridad que realicen auditorías técnicas y análisis de riesgos específicos para el transporte. Tabla comparativa: Riesgos vs. Medidas de Ciberseguridad Riesgo / Amenaza Impacto en el Transporte Medida de Ciberseguridad Ransomware Bloqueo de sistemas de reservas y logística. Backups inmutables y planes de continuidad. Spoofing (Suplantación) Alteración de señales GPS o de navegación. Autenticación de señales y sistemas redundantes. Exfiltración de Datos Robo de datos personales y bancarios de viajeros. Cifrado de bases de datos y cumplimiento RGPD. Intrusión en OT Control no autorizado de vehículos o señales. Firewalls industriales y detección de anomalías. Desafíos de la movilidad conectada (V2X) La tecnología Vehicle-to-Everything (V2X) permite que los vehículos se comuniquen entre sí y con la infraestructura vial. Si bien optimiza el tráfico, crea un ecosistema altamente vulnerable. Integridad de los datos: Un dato falso sobre un frenazo de emergencia podría provocar accidentes en cadena. Privacidad del usuario: La trazabilidad constante de los vehículos plantea retos sobre el derecho a la intimidad de los conductores. Actualizaciones OTA (Over-the-Air): El software de los vehículos se actualiza de forma inalámbrica; si el servidor de actualizaciones es comprometido, se podría inyectar código malicioso en flotas enteras. Preguntas frecuentes sobre ciberseguridad en transporte ¿Qué es lo más peligroso para una empresa de transporte? El ransomware es actualmente la mayor amenaza económica, pero el secuestro de sistemas operativos (hijacking) representa el mayor riesgo para la vida humana y la seguridad nacional. ¿Afecta la ciberseguridad a las pequeñas empresas de logística? Sí. A menudo las pequeñas empresas son utilizadas como «puerta de entrada» para atacar a clientes más grandes en la cadena de suministro. Además, la NIS2 también afecta a proveedores críticos de menor tamaño. ¿Es suficiente con un seguro de ciberriesgo? No. El seguro ayuda a mitigar pérdidas financieras, pero no evita el daño reputacional, las sanciones legales ni los riesgos operativos. La ciberseguridad técnica es preventiva; el seguro es reactivo. ¿Cómo influye la Inteligencia Artificial en estos ataques? La IA permite a los atacantes automatizar el descubrimiento de vulnerabilidades en sistemas de tráfico complejos, pero también ayuda a los defensores a detectar patrones de ataque de forma mucho más rápida que el ojo humano.

Leer más »
Pretexting en Ciberseguridad: qué es, ejemplos y defensa
Ciberseguridad
Marisa Romero

Pretexting en Ciberseguridad: qué es, ejemplos y defensa

En el complejo ecosistema de las amenazas digitales, no todos los ataques se basan en la explotación de vulnerabilidades de software. El problema central que enfrentan las empresas actuales es la sofisticación de la ingeniería social, específicamente el pretexting. A diferencia de un ataque de phishing masivo, el pretexting es una técnica quirúrgica donde el atacante invierte tiempo en construir una identidad falsa y una historia creíble (el «pretexto») para manipular a una víctima específica. Ignorar esta táctica deja a la organización vulnerable no ante un fallo de firewall, sino ante el error humano condicionado por la confianza, lo que suele derivar en la entrega voluntaria de credenciales, acceso a servidores o transferencias bancarias fraudulentas. La importancia de comprender el pretexting reside en su capacidad para eludir las capas técnicas de defensa. Un atacante puede no necesitar descifrar una contraseña si puede convencer a un empleado de soporte técnico de que es un directivo que ha olvidado sus claves. La consecuencia técnica de un ataque de pretexting exitoso es el compromiso total de la identidad: una vez que el atacante se hace pasar por un usuario legítimo, sus acciones dentro de la red son mucho más difíciles de detectar por los sistemas de monitorización tradicionales. La seguridad de la información, por tanto, depende de una estrategia de ciberseguridad que combine tecnología de punta con una concienciación profunda de la plantilla. Para fortalecer la resiliencia corporativa, es fundamental diseccionar cómo operan estos ataques y qué medidas preventivas se deben implementar. A continuación, detallamos la mecánica del pretexting, sus ejemplos más comunes en el entorno empresarial y las estrategias técnicas para neutralizar esta amenaza de ingeniería social. Respuesta Directa: El pretexting es una técnica de ingeniería social en la que un atacante crea un escenario ficticio o una identidad falsa para engañar a una víctima y obtener información confidencial o acceso a sistemas. A diferencia de otros ataques, el pretexting se basa en la investigación previa de la víctima para generar confianza y manipularla mediante una historia elaborada y creíble. Cómo funciona un ataque de pretexting El éxito del pretexting no depende del código, sino de la psicología. El proceso suele seguir cuatro fases técnicas y operativas: Investigación (OSINT): El atacante utiliza fuentes abiertas (LinkedIn, redes sociales, webs corporativas) para obtener nombres de directivos, jerarquías y terminología interna de la empresa. Creación del pretexto: Se diseña una historia que justifique la solicitud de información. Puede ser una auditoría urgente, una actualización de nóminas o un fallo técnico en el sistema. Contacto y validación: El atacante contacta con la víctima (vía teléfono, correo o incluso presencialmente) utilizando elementos que validen su identidad falsa, como números de teléfono suplantados (spoofing). Explotación: Una vez establecida la confianza, se solicita la acción deseada: revelar un token de acceso, realizar una transferencia o descargar un archivo infectado. Ejemplos comunes de pretexting en empresas Identificar los patrones de estos ataques es el primer paso para una defensa eficaz. Estos son los escenarios más frecuentes que monitorizamos en los servicios de ciberseguridad: El falso técnico de TI El atacante llama a un empleado haciéndose pasar por el soporte técnico de la empresa o de un proveedor conocido (como Microsoft o Google). Informa de una «brecha de seguridad» en el equipo del usuario y solicita las credenciales para «limpiar el sistema» o pide que el usuario instale una herramienta de control remoto que, en realidad, es malware. La estafa del CEO (Business Email Compromise) Es una variante de pretexting de alto nivel. El atacante suplanta la identidad de un alto directivo y contacta con el departamento de contabilidad alegando una operación secreta y urgente que requiere una transferencia inmediata a una cuenta extranjera. La presión jerárquica hace que el empleado omita los protocolos de verificación. El supuesto auditor o inspector El atacante se presenta (a veces incluso físicamente en la oficina) como un auditor externo o un inspector de seguridad de datos. Bajo el pretexto de verificar el cumplimiento normativo (como el RGPD), solicita acceso a salas de servidores o pide que se le muestren documentos confidenciales para «revisar su correcto archivo». Tabla comparativa: Phishing vs. Pretexting Característica Phishing Convencional Pretexting Alcance Masivo (miles de correos) Dirigido (objetivos específicos) Investigación Mínima o inexistente Detallada y personalizada Método de Engaño Enlaces y archivos adjuntos Historias y suplantación de identidad Canal Principalmente correo electrónico Multi-canal (teléfono, correo, físico) Nivel de Dificultad Bajo (fácil de filtrar por IA) Alto (requiere criterio humano) Cómo proteger a su organización del pretexting La tecnología por sí sola no puede detener el pretexting, pero una arquitectura de seguridad integral reduce drásticamente sus probabilidades de éxito. Verificación fuera de banda (Out-of-band) Es la medida más efectiva. El protocolo debe dictar que, ante cualquier solicitud inusual de información o dinero, el empleado debe verificar la identidad del solicitante a través de un canal distinto al que se inició el contacto (por ejemplo, llamando al número oficial del directivo si recibió un correo). Implementación de Zero Trust Bajo el modelo de «Nunca confiar, siempre verificar», ninguna solicitud de acceso debe concederse solo por la supuesta identidad del usuario. Se requieren múltiples factores de autenticación (MFA) y autorizaciones jerárquicas para operaciones críticas. Formación y simulacros de ingeniería social La concienciación es el «parche de seguridad» para el cerebro humano. Realizar simulacros controlados de pretexting permite que los empleados identifiquen los signos de manipulación y sepan cómo reportarlos al departamento de ciberseguridad de forma inmediata. Preguntas frecuentes sobre pretexting ¿Es el pretexting un delito? Sí. En España, el pretexting puede ser constitutivo de delitos de estafa, descubrimiento y revelación de secretos, o suplantación de identidad, tipificados en el Código Penal. Además, supone una brecha de seguridad grave bajo el RGPD. ¿Puede una IA realizar ataques de pretexting? Lamentablemente, sí. El uso de Deepfakes de voz o de vídeo permite a los atacantes crear pretextos mucho más convincentes en tiempo real, lo que obliga a las empresas a implementar sistemas de verificación biométrica y protocolos de doble autorización más rigurosos. ¿Qué debo

Leer más »
Asesoría LOPIVI especializada: cumplimiento y seguridad
Entornos seguros
Marisa Romero

Asesoría LOPIVI especializada: cumplimiento y seguridad

La implementación de la Ley Orgánica 8/2021, de protección integral a la infancia y la adolescencia frente a la violencia (LOPIVI), ha dejado de ser una recomendación ética para convertirse en una exigencia operativa ineludible. El problema fundamental que enfrentan las entidades es la complejidad técnica de integrar un sistema de protección que sea, a la vez, legalmente robusto y funcionalmente ágil. Muchas organizaciones intentan cumplir con la norma de forma superficial, limitándose a recopilar certificados de delitos sexuales, ignorando que la ley exige un cambio estructural en la gestión de riesgos y la gobernanza interna. Esta falta de profundidad en la adecuación expone a los centros educativos, deportivos y de ocio a responsabilidades civiles y penales directas ante cualquier incidente de violencia o maltrato. La importancia de contar con una consultoría técnica especializada reside en la capacidad de transformar una normativa compleja en un ecosistema de seguridad real. No se trata solo de redactar manuales, sino de realizar una ingeniería de procesos que incluya desde el diseño de mapas de riesgo hasta la formación de la figura del Delegado de Protección. La consecuencia técnica de una asesoría deficiente es la inacción: ante una sospecha de abuso o acoso, la falta de protocolos claros paraliza a la organización, lo que puede derivar en una negligencia grave por omisión del deber de cuidado y socorro. Para blindar la integridad de los menores y la reputación de la entidad, es imperativo contar con un servicio de LOPIVI que aporte una visión integral. Solo mediante un análisis experto se pueden identificar las brechas de seguridad en las actividades diarias y establecer canales de denuncia que sean verdaderamente accesibles para los niños y adolescentes. En las siguientes secciones, analizamos el valor estratégico de la asesoría especializada y los pilares que debe cubrir para garantizar un cumplimiento 360°. Respuesta Directa: Una asesoría especializada en LOPIVI proporciona el soporte técnico y jurídico necesario para que centros y entidades cumplan con la Ley Orgánica 8/2021. Este servicio incluye la elaboración de protocolos de prevención, el diseño de canales de denuncia seguros, la formación obligatoria de la plantilla y el asesoramiento continuo al Delegado de Protección para actuar correctamente ante indicios de violencia. Pilares de una asesoría técnica en lopivi Un servicio de consultoría profesional no se limita a la entrega de plantillas; debe profundizar en la realidad operativa de cada centro para construir un muro de contención contra la violencia. Análisis de riesgos y diseño de entornos seguros El primer paso técnico es la identificación de los «puntos ciegos». La asesoría evalúa las instalaciones, los horarios, las actividades fuera del centro y la interacción digital. El objetivo es minimizar las oportunidades de que se produzcan situaciones de riesgo mediante la reestructuración de espacios y la supervisión técnica. Protocolos de detección precoz y actuación La asesoría define el «quién, cómo y cuándo». Se establecen indicadores de sospecha (físicos, conductuales y emocionales) y se traza la hoja de ruta legal: desde la entrevista inicial con el menor hasta la comunicación obligatoria a la Fiscalía o las Fuerzas de Seguridad, asegurando que no se contamine la prueba ni se revictimice al afectado. La formación especializada: el activo más importante El cumplimiento de la LOPIVI depende directamente de la capacidad de respuesta del equipo humano. Una asesoría experta en LOPIVI debe liderar programas formativos que abarquen: Derechos de la infancia: Sensibilización sobre la participación infantil y el interés superior del menor. Violencia digital: Capacitación específica para detectar y gestionar el cyberbullying, el grooming y el uso indebido de imágenes en redes sociales. Habilidades de escucha activa: Formación para el Delegado de Protección sobre cómo recibir relatos de violencia de forma segura y empática. Tabla de servicios: Consultoría vs. Adecuación básica Servicio / Fase Adecuación Básica (Interna) Asesoría Especializada (Audidat) Protocolos Genéricos y estáticos Personalizados y basados en riesgos reales Delegado de Protección Designación nominal sin guía Soporte técnico y formación continua Canales de Denuncia Email estándar (Poco accesible) Sistemas seguros adaptados a menores Cumplimiento Legal Basado en certificados Enfoque integral (RGPD + LOPIVI + Penal) Respuesta ante Crisis Reactiva y desorganizada Protocolo de actuación inmediata 24/7 Ventajas estratégicas de la asesoría externa Contar con el respaldo de profesionales especializados no solo reduce la carga administrativa, sino que aporta beneficios competitivos: Seguridad Jurídica: Minimización drástica del riesgo de sanciones y responsabilidades penales para los administradores. Confianza de las Familias: La acreditación de un sistema de protección auditado es un valor diferencial para padres y tutores. Mejora del Clima Organizativo: Un personal formado y seguro de sus protocolos trabaja con mayor eficacia y menos estrés ante situaciones complejas. Para que la adecuación a la LOPIVI sea una realidad tangible, la asesoría debe actuar como un socio estratégico que acompañe al centro en cada paso de la implementación, desde la auditoría inicial hasta la actualización periódica de los sistemas de protección. Preguntas frecuentes sobre asesoría lopivi ¿Por qué no basta con tener los certificados de delitos sexuales? Los certificados son solo un requisito de contratación. La LOPIVI exige una gestión proactiva de la seguridad que incluye protocolos, formación, canales de denuncia y la figura del Delegado de Protección. Sin estos elementos, el cumplimiento es nulo. ¿Qué responsabilidad tiene la dirección si ocurre un incidente? Si no existe un protocolo de prevención y actuación debidamente implementado, la dirección puede enfrentarse a responsabilidades civiles por culpa in vigilando y responsabilidades penales por omisión si no se gestionó el incidente conforme a la ley. ¿La asesoría incluye el diseño del canal de denuncias? Sí. Una asesoría integral debe facilitar las herramientas técnicas para que los menores puedan comunicar situaciones de riesgo de forma segura, privada y con lenguajes adaptados a su edad.

Leer más »
Guía práctica LOPIVI para centros educativos y deportivos
Entornos seguros
Marisa Romero

Guía práctica LOPIVI para centros educativos y deportivos

La entrada en vigor de la Ley Orgánica 8/2021, de protección integral a la infancia y la adolescencia frente a la violencia (LOPIVI), ha marcado un antes y un después en la responsabilidad operativa de cualquier entidad que trabaje con menores. El problema central que enfrentan los centros educativos, academias y clubes deportivos es la confusión entre el simple cumplimiento documental y la implementación de una cultura de buen trato real y verificable. Ignorar los requisitos de esta ley no solo deja a los menores desprotegidos ante situaciones de riesgo, sino que sitúa al centro en una posición de vulnerabilidad legal crítica, con responsabilidades que pueden derivar en sanciones administrativas graves y el cierre de la actividad. La importancia de la LOPIVI reside en su enfoque preventivo: ya no basta con reaccionar ante un incidente de violencia; los centros deben ser proactivos en la detección temprana y en la creación de entornos seguros. La consecuencia técnica de no contar con una adecuación LOPIVI es la incapacidad de la organización para gestionar crisis internas de forma reglada. Sin protocolos de actuación específicos y sin la figura del Delegado de Protección debidamente formada, cualquier actuación del centro ante un caso de acoso, maltrato o violencia digital puede ser considerada negligente, invalidando las medidas tomadas y exponiendo a la dirección a responsabilidades civiles y penales. Para transformar esta obligación legal en un marco de seguridad operativa, es fundamental desglosar los hitos prácticos que todo centro debe cumplir de inmediato. A continuación, presentamos un resumen ejecutivo de las figuras, documentos y obligaciones técnicas que definen la conformidad con la LOPIVI. Respuesta Directa: La LOPIVI obliga a todos los centros que realicen actividades con menores a implementar un sistema de protección integral que incluye: la designación de un Delegado de Protección, la creación de protocolos de prevención y actuación, la exigencia del certificado negativo de delitos sexuales para todo el personal y la formación obligatoria en materia de derechos de la infancia. Figuras clave: El Delegado de Protección Una de las novedades más relevantes de la ley es la obligatoriedad de designar una figura responsable de la seguridad de los menores dentro de la entidad. ¿Quién es? Una persona del equipo (o externa) con formación específica encargada de supervisar el cumplimiento de los protocolos. Funciones principales: Actuar como punto de contacto para los menores, coordinar la formación del personal, comunicar posibles casos de violencia a las autoridades y asegurar que los entornos (físicos y digitales) sean seguros. Requisito técnico: Su designación debe ser oficial y conocida por toda la comunidad educativa o deportiva, incluyendo a los propios menores y sus familias. El protocolo de actuación y prevención El centro debe disponer de un documento técnico vivo que dicte cómo actuar «antes, durante y después» de un conflicto. No puede ser un texto genérico; debe estar adaptado a la realidad del centro. Elementos del protocolo Mapas de riesgo: Identificación de espacios o momentos donde el menor pueda estar más expuesto (vestuarios, excursiones, redes sociales). Canales de denuncia: Mecanismos seguros, anónimos y accesibles para que los menores puedan comunicar situaciones de incomodidad o violencia. Procedimiento de urgencia: Pasos exactos a seguir cuando se detecta un indicio de maltrato, incluyendo la notificación a la fiscalía o servicios sociales en los plazos legales. Para asegurar que estos protocolos tengan validez jurídica y técnica, el soporte en adecuación LOPIVI es esencial, ya que alinea la normativa de infancia con la protección de datos (RGPD) y la responsabilidad penal de la persona jurídica. Obligaciones del personal y contratación La LOPIVI endurece los requisitos para cualquier persona (asalariada, voluntaria o externa) que tenga contacto habitual con menores de edad. Certificado de Delitos Sexuales: Es obligatorio disponer del certificado negativo actualizado de todo el personal. No contar con este documento es una infracción muy grave. Deber de comunicación: Todo el personal tiene el deber legal de comunicar cualquier indicio de violencia. El desconocimiento del protocolo no exime de esta responsabilidad. Formación obligatoria: El centro debe acreditar que su plantilla ha recibido formación sobre detección de maltrato, prevención de violencia sexual y uso seguro de entornos digitales. Tabla de cumplimiento: ¿Está su centro adecuado a la LOPIVI? Requisito LOPIVI Acción Necesaria Evidencia Técnica Delegado de Protección Designación formal de un responsable Acta de nombramiento y perfil público Certificados de Penales Revisión de toda la plantilla y voluntarios Registro actualizado de certificados negativos Protocolo de Protección Redacción y aprobación del plan de prevención Documento de protocolo firmado y difundido Canal de Denuncias Implementación de buzón o vía de reporte Registro de comunicaciones (anonimizado) Formación de Personal Cursos de capacitación en buen trato Diplomas y registro de asistencia La LOPIVI en el entorno digital La ley presta especial atención a la violencia digital (cyberbullying, grooming, sexting). Los centros deben regular el uso de dispositivos electrónicos y redes sociales dentro de sus instalaciones y actividades. El protocolo debe especificar qué comportamientos digitales son inaceptables y cómo debe intervenir el centro cuando el acoso ocurre fuera del horario lectivo pero afecta a la convivencia escolar. Preguntas frecuentes para directores de centros ¿Afecta la LOPIVI a las actividades extraescolares? Sí. Cualquier entidad, pública o privada, que organice actividades deportivas, culturales o de ocio con menores está obligada a cumplir con la LOPIVI en los mismos términos que un colegio. ¿Qué ocurre si no denunciamos un indicio por falta de pruebas? La ley establece el deber de comunicación ante el mero indicio. No es función del centro investigar o probar el delito (eso corresponde a la policía o juzgados), sino poner los hechos en conocimiento de las autoridades competentes para proteger al menor. ¿El Delegado de Protección debe ser un abogado? No necesariamente, pero sí debe tener formación específica en protección de la infancia y conocer a fondo los protocolos internos y la normativa vigente. ¿Cómo afecta la LOPIVI a la protección de datos? La LOPIVI refuerza el derecho a la propia imagen y la privacidad del menor. Cualquier grabación o difusión de imágenes de menores en el centro

Leer más »
Errores en videovigilancia: cómo evitar multas y nulidad
Protección de datos
Marisa Romero

Errores en videovigilancia: cómo evitar multas y nulidad

La instalación de sistemas de seguridad mediante cámaras es una práctica estandarizada, pero su gestión operativa suele estar plagada de negligencias técnicas y legales. El problema fundamental radica en que muchas empresas consideran que el cumplimiento normativo termina con la colocación de un cartel informativo. Sin embargo, la Agencia Española de Protección de Datos (AEPD) y los Tribunales de Justicia aplican criterios cada vez más estrictos sobre la proporcionalidad y la custodia de las imágenes. Un error en la configuración del ángulo de una cámara o en el plazo de borrado no solo invalida cualquier prueba ante un despido o robo, sino que puede derivar en sanciones económicas que superan con creces la inversión realizada en el propio sistema de seguridad. La importancia de identificar estos fallos reside en la prevención de riesgos legales cruzados: el administrativo (multas del RGPD) y el laboral (nulidad de sanciones). La consecuencia técnica de una mala gestión es la vulnerabilidad de la organización; sin un protocolo de videovigilancia robusto, la empresa carece de una base jurídica para defender el tratamiento de las imágenes. En la práctica, esto significa que dispositivos diseñados para proteger el patrimonio se convierten en pasivos que generan inseguridad jurídica. Para garantizar que su sistema de seguridad sea 100% legal y operativo, es vital evitar los vicios procedimentales más comunes. A continuación, desglosamos los errores técnicos y normativos que detectamos con mayor frecuencia y cómo un servicio profesional de protocolo de videovigilancia puede subsanarlos antes de que se conviertan en un problema de cumplimiento. Respuesta Directa: Los errores más comunes en videovigilancia incluyen captar la vía pública de forma excesiva, mantener las grabaciones más de 30 días, grabar audio sin justificación de seguridad extrema y no informar específicamente a los empleados sobre el uso disciplinario de las imágenes. Estos fallos anulan la validez de las pruebas y son motivo de sanción grave por parte de la AEPD. 1. Captación excesiva de la vía pública Este es, con diferencia, el error técnico más sancionado. Las empresas suelen orientar sus cámaras para cubrir el máximo perímetro posible, invadiendo la acera o las fachadas colindantes. El límite legal: La videovigilancia debe limitarse estrictamente al espacio privado. La captación de la vía pública solo es admisible en la franja mínima necesaria para la seguridad de los accesos (puertas y escaparates). La solución técnica: Ajustar los ángulos de visión de las cámaras y, en caso de que sea inevitable captar parte de la calle, aplicar máscaras de privacidad digitales sobre las zonas públicas para que no queden registradas en el disco duro. 2. Incumplimiento del plazo de conservación (30 días) Muchos grabadores (NVR/DVR) vienen configurados por defecto para sobrescribir el disco cuando se llena, pero si el disco es de gran capacidad, las imágenes pueden permanecer almacenadas durante meses. El riesgo: Mantener imágenes más allá de los 30 días naturales establecidos por la instrucción de la AEPD y la LOPDGDD es una infracción de los principios de minimización y limitación del plazo de conservación. La acción correcta: Programar el software de gestión de vídeo para el borrado automático e irreversible de cualquier secuencia que supere los 30 días, salvo que exista un requerimiento judicial o policial previo que obligue a su bloqueo. 3. Grabación de audio: la intrusión desproporcionada Existe la creencia errónea de que, si la cámara tiene micrófono, es mejor «grabar todo por si acaso». La realidad técnica: La captación de sonido se considera mucho más intrusiva que la de imagen. Para que sea legal, debe existir un riesgo de seguridad acreditado y muy elevado (ej. riesgo de atraco a mano armada con necesidad de identificar voces). En oficinas o comercios estándar, la grabación de audio suele ser declarada nula y desproporcionada. Recomendación: Desactivar la captación de audio en el firmware de las cámaras a menos que su protocolo de videovigilancia justifique técnicamente su absoluta necesidad. 4. Falta de información específica al personal Colgar el cartel amarillo en la entrada no es suficiente para poder sancionar a un empleado por una infracción detectada en las cámaras. El error: No informar mediante una circular, cláusula contractual o anexo al contrato sobre la finalidad de control laboral de las cámaras. Consecuencia: Si se despide a un trabajador usando imágenes de una cámara cuyo fin declarado era solo «seguridad», el despido puede ser declarado improcedente por vulnerar el deber de transparencia. Un protocolo bien estructurado asegura que esta comunicación se realice de forma fehaciente. Tabla comparativa: Errores técnicos vs. Soluciones de cumplimiento Error Habitual Consecuencia Legal Solución mediante Protocolo Cámaras en baños o vestuarios Nulidad radical y multa máxima Definición de zonas de exclusión absoluta Acceso indiscriminado a las claves Fuga de datos y falta de integridad Política de usuarios y roles restringidos Uso de cámaras «dummy» (falsas) Falsa sensación de seguridad y quejas Sustitución por dispositivos reales y legales Monitor orientado al público Vulneración de la confidencialidad Reubicación del puesto de control/monitor No renovar el contrato de mantenimiento Fallo de seguridad y falta de diligencia Auditoría técnica y revisión de SLAs 5. El error de la «Cámara en el móvil» del administrador Es común que el gerente de la empresa tenga una aplicación en su smartphone para ver las cámaras en cualquier momento. El fallo de seguridad: Si el acceso no está cifrado y no existe un registro de quién se conecta y para qué, se está vulnerando la confidencialidad de los datos. Además, el uso de la app para «vigilar» si los empleados están trabajando (micro-gestión) sin una política clara de control laboral es ilegal. El protocolo necesario: El acceso remoto debe estar documentado, protegido por autenticación multifactor (MFA) y limitado a las personas estrictamente necesarias para la función de seguridad. Preguntas frecuentes sobre errores en cámaras ¿Puedo tener cámaras sin conexión a internet? Sí, de hecho, los sistemas en circuito cerrado (CCTV) son más seguros contra hackeos externos. Sin embargo, las obligaciones de protección de datos (información, plazos de borrado, carteles) son exactamente las mismas que para los sistemas IP. ¿Qué pasa si

Leer más »
Uso disciplinario de cámaras: validez de la prueba 2026
Protección de datos
Marisa Romero

Uso disciplinario de cámaras: validez de la prueba 2026

La utilización de sistemas de captación de imágenes para supervisar el cumplimiento de las obligaciones laborales se ha convertido en una de las áreas más conflictivas del derecho del trabajo. El problema fundamental reside en que muchas empresas utilizan las grabaciones de sus cámaras de seguridad para sancionar o despedir a empleados sin haber cumplido previamente con las garantías constitucionales de información y proporcionalidad. Esta falta de rigor técnico y legal provoca que, en sede judicial, las imágenes sean declaradas como prueba ilícita, lo que conlleva la nulidad del despido y la posible condena de la empresa al pago de indemnizaciones por vulneración de derechos fundamentales. La importancia de este control radica en el equilibrio entre el poder de dirección del empresario (artículo 20.3 del Estatuto de los Trabajadores) y el derecho a la intimidad y protección de datos del empleado. La consecuencia técnica de no contar con un marco regulado es la indefensión operativa: una empresa puede tener pruebas irrefutables de un hurto o una negligencia grave, pero si no ha implementado correctamente un protocolo de videovigilancia, esas pruebas carecerán de valor legal. En la jurisprudencia actual, especialmente tras las sentencias del Tribunal Supremo y del Tribunal Europeo de Derechos Humanos (Caso López Ribalda), el cumplimiento del deber de información es el eje sobre el que pivota la validez de cualquier sanción disciplinaria basada en cámaras. Para garantizar que las medidas de seguridad sirvan efectivamente como herramienta de control legítimo, es imprescindible contar con un asesoramiento experto que blinde el proceso de captación y custodia de las imágenes. Un sistema de protocolo de videovigilancia profesional no solo define dónde colocar las cámaras, sino cómo utilizarlas legalmente para que tengan plena eficacia probatoria. A continuación, analizamos los requisitos técnicos indispensables para que una grabación sea admitida como prueba válida en un juicio laboral. Respuesta Directa: Para que el uso disciplinario de imágenes sea válido como prueba, la empresa debe cumplir con tres requisitos acumulativos: haber informado previamente a los trabajadores sobre la instalación de cámaras y su finalidad de control laboral, garantizar la proporcionalidad de la medida (que sea idónea y necesaria) y respetar el derecho a la intimidad, evitando captar imágenes en zonas de descanso o mediante el uso de audio no autorizado. Requisitos de validez probatoria: el deber de información El cambio normativo introducido por la LOPDGDD en su artículo 89 clarificó las reglas del juego. Ya no basta con el distintivo amarillo de «Zona Videovigilada» para justificar un despido. Información previa y específica La empresa debe informar a los trabajadores y, en su caso, a los representantes de los trabajadores, de forma expresa, clara y concisa sobre la implantación de la medida. Aunque el Tribunal Supremo ha admitido casos de «información implícita» cuando existe un cartel informativo y la infracción es flagrante, lo técnicamente seguro es contar con una cláusula contractual o circular interna que especifique que las cámaras podrán ser utilizadas para fines disciplinarios. El principio de proporcionalidad (Juicio de Idoneidad) Para que un juez admita la prueba, la empresa debe demostrar que la videovigilancia era: Idónea: Capaz de lograr el objetivo (detectar el incumplimiento). Necesaria: Que no existieran otros medios menos intrusivos (como controles de presencia o supervisión directa). Proporcionada: Que el beneficio para la seguridad de la empresa sea superior al sacrificio del derecho a la intimidad del trabajador. Zonas prohibidas y límites técnicos Existen límites infranqueables que, de ser vulnerados, anulan automáticamente cualquier capacidad sancionadora de las imágenes, independientemente de la gravedad de la falta cometida por el empleado. Zonas de exclusión absoluta: Está terminantemente prohibida la instalación de sistemas de videovigilancia en lugares destinados al descanso o esparcimiento de los trabajadores, tales como vestuarios, aseos, comedores o zonas de recreo. Captación de voz: La grabación de audio en el lugar de trabajo se considera, por norma general, desproporcionada. Solo se admite en casos excepcionales donde el riesgo para la seguridad sea extremo y esté debidamente justificado en el protocolo de videovigilancia. Cámaras ocultas: El uso de cámaras ocultas es extraordinariamente restrictivo. Solo se permite ante sospechas fundadas de delitos graves y por un tiempo limitado, siempre bajo un análisis de riesgos previo muy riguroso. Procedimiento técnico para la aportación de la prueba Una vez detectada la infracción, la cadena de custodia de las imágenes es vital para que no sean impugnadas por manipulación. Bloqueo de las imágenes: En cuanto se identifica la conducta sancionable, las imágenes deben ser extraídas y bloqueadas técnicamente para evitar su borrado automático a los 30 días. Certificación de integridad: Es recomendable que la extracción la realice un técnico cualificado o mediante sistemas que generen un hash de verificación para demostrar que el archivo de vídeo no ha sido editado. Comunicación en la carta de despido: Al entregar la sanción o el despido, se debe hacer referencia expresa a la existencia de las grabaciones, indicando la fecha y hora de los hechos captados, para no vulnerar el derecho de defensa del trabajador. Tabla: Validez de la prueba según el cumplimiento normativo Situación Técnica ¿Es válida como prueba? Consecuencia Jurídica Protocolo firmado e información clara SÍ Sanción o despido procedente. Solo cartel informativo (sin aviso disciplinario) DUDOSA Riesgo alto de impugnación según el juez. Cámaras en vestuarios o comedores NO Nulidad radical y sanción de la AEPD. Grabación de audio no justificada NO Prueba ilícita por vulneración de intimidad. Extracción sin cadena de custodia RIESGO Posible impugnación por falta de integridad. La importancia del Protocolo de Videovigilancia El documento que garantiza la paz jurídica en estos casos es el protocolo interno. Este texto actúa como «ley interna» y debe detallar: La ubicación exacta de las cámaras. Quién tiene acceso a la visualización y extracción. El procedimiento de actuación ante la detección de un ilícito. La política de información a los empleados. Sin este respaldo, la empresa camina sobre un campo de minas legal. La implementación de un protocolo de videovigilancia permite que el departamento de Recursos Humanos actúe con la seguridad de que sus decisiones están respaldadas por

Leer más »
Protocolo de videovigilancia
Protección de datos
Marisa Romero

Protocolo de videovigilancia: guía para empresas y multas

¿Qué es un protocolo de videovigilancia y por qué tu empresa lo necesita ya? El despliegue de sistemas de captación de imágenes en el entorno laboral y comercial se ha consolidado como una herramienta indispensable para la seguridad, pero su implementación suele carecer de la base jurídica necesaria. El problema fundamental reside en que muchas organizaciones instalan cámaras bajo una lógica de seguridad física, ignorando que cada lente activa representa un tratamiento de datos de categorías biométricas y de conducta. Operar sin un marco regulatorio interno no solo vulnera el derecho a la privacidad de empleados y clientes, sino que convierte una medida de protección en una prueba judicial nula y en un imán para sanciones administrativas masivas por parte de la Agencia Española de Protección de Datos (AEPD). La importancia de formalizar esta actividad mediante un documento normativo técnico radica en el principio de responsabilidad proactiva. No basta con colgar un cartel amarillo en la entrada; la normativa exige demostrar que el tratamiento es necesario, proporcional e idóneo para la finalidad perseguida. La consecuencia técnica de carecer de este respaldo es la indefensión absoluta: ante una reclamación laboral o un robo, si las imágenes no han sido obtenidas bajo un procedimiento legalmente auditado, no podrán ser utilizadas como prueba válida en un juicio. Además, las multas por infracciones relacionadas con la vigilancia ilícita se han disparado, afectando tanto a la viabilidad económica como a la reputación corporativa de la entidad. Para mitigar estos riesgos y asegurar que su sistema de seguridad sea una garantía y no una amenaza, es imperativo implementar un protocolo de videovigilancia que alinee la tecnología de captación con el Reglamento General de Protección de Datos (RGPD) y la LOPDGDD. Un protocolo experto define las reglas del juego, protege a la dirección frente a responsabilidades personales y asegura el respeto a los derechos fundamentales. A continuación, analizamos los elementos técnicos que componen este documento y las razones críticas por las que su empresa no puede permitirse esperar un día más para formalizarlo. Respuesta Directa: Un protocolo de videovigilancia es un documento técnico-jurídico que regula el uso de sistemas de cámaras en una organización. Define quién puede acceder a las imágenes, cuánto tiempo se conservan, la ubicación exacta de los dispositivos y los límites legales de la captación, garantizando que el tratamiento de datos cumpla con el RGPD y sea válido como prueba judicial. Elementos esenciales de un protocolo de videovigilancia técnico Un protocolo no es una declaración de intenciones, sino un manual operativo que debe ser conocido por los responsables de seguridad y de recursos humanos. Para que sea efectivo, debe integrar los siguientes componentes: Evaluación de proporcionalidad e idoneidad Antes de instalar una cámara, el protocolo debe justificar por qué no existen otras medidas menos intrusivas para lograr el mismo fin. Se analiza si la cámara es realmente necesaria para la seguridad o el control laboral, evitando la vigilancia masiva o injustificada en áreas sensibles. Inventario de cámaras y zonas de exclusión El documento debe incluir un mapa técnico que especifique la ubicación de cada dispositivo y su ángulo de visión. Es crítico delimitar las zonas donde la captación está terminantemente prohibida, como vestuarios, aseos o zonas de descanso, donde la expectativa de privacidad es máxima. Política de gestión de accesos y seguridad técnica Se deben definir los perfiles autorizados para visualizar imágenes en tiempo real y para acceder a las grabaciones históricas. Esto implica medidas técnicas como el uso de contraseñas robustas, el cifrado de los soportes de almacenamiento y el registro de logs para saber quién ha accedido a qué imágenes y cuándo. Razones críticas para implementar el protocolo de forma inmediata La urgencia de este documento responde a un cambio en los criterios de inspección y en la jurisprudencia laboral en España. 1. Validez de las imágenes como prueba judicial Si su empresa detecta un hurto o un incumplimiento laboral grave a través de las cámaras, solo podrá usar esas grabaciones en un despido o denuncia si existe un protocolo previo. El Tribunal Supremo ha sido claro: si el trabajador no fue informado específicamente de la posibilidad de ser vigilado con fines de control laboral, la prueba puede ser declarada nula por vulnerar derechos fundamentales. 2. Cumplimiento del deber de información El cartel informativo es solo la «primera capa». El protocolo de videovigilancia constituye la «segunda capa», donde se detalla toda la información exigida por el RGPD (identidad del responsable, ejercicio de derechos, base legal). Sin este desarrollo, la transparencia es inexistente. 3. Evitar sanciones de la AEPD Las multas por videovigilancia irregular son de las más frecuentes. Captar la vía pública de forma excesiva, no tener el contrato de encargado de tratamiento con la empresa de seguridad o mantener las imágenes más de 30 días son fallos técnicos que un protocolo bien ejecutado elimina de raíz. El soporte especializado en protocolo de videovigilancia asegura que cada uno de estos puntos esté blindado ante una auditoría sorpresa. El plazo de conservación y el borrado lógico Uno de los errores técnicos más comunes es el almacenamiento indefinido de imágenes. El RGPD y la instrucción de la AEPD establecen que las imágenes deben ser borradas en un plazo máximo de 30 días desde su captación, salvo que deban ser puestas a disposición de autoridades judiciales o policiales. El protocolo debe especificar el sistema de borrado automático que garantice que ninguna imagen antigua permanezca en los servidores. En caso de incidente, las imágenes deben ser «bloqueadas» técnicamente, impidiendo su acceso habitual pero permitiendo su conservación exclusiva para el proceso legal en curso. Tabla comparativa: Videovigilancia con vs. sin protocolo Requisito Legal / Técnico Sistema SIN Protocolo Sistema CON Protocolo Base Legítima Presunta (Inseguridad jurídica) Identificada y documentada Prueba en Juicios Alto riesgo de nulidad Plena validez probatoria Control de Accesos Suele ser discrecional Auditado y restringido por roles Info. a Empleados Genérica o inexistente Específica y transparente Riesgo de Sanción Muy alto (Infracción grave) Mínimo (Diligencia proactiva) Videovigilancia y control laboral: una frontera delicada

Leer más »
Protocolo de videovigilancia
Opinión
Paula Hoyos López

Cumplimiento normativo y teletrabajo: guía legal para empresas

La implementación del trabajo a distancia ha trascendido la mera flexibilidad operativa para convertirse en un desafío de cumplimiento normativo de primer orden. El Departamento de Estrategia Jurídica de Audidat subraya que la dispersión física de la fuerza laboral no diluye las responsabilidades del empleador; al contrario, las intensifica, exigiendo una fiscalización más sofisticada de los derechos fundamentales y las obligaciones contractuales. El marco normativo y los desafíos de la presencialidad remota La arquitectura legal del teletrabajo en España pivota sobre la Ley 10/2021, de 9 de julio, la cual regula no solo la forma, sino el fondo de la relación laboral deslocalizada. Sin embargo, el Departamento de Estrategia Jurídica de Audidat sostiene que el análisis de este interés legítimo debe realizarse con rigor, a fin de evitar vulneraciones de la normativa que puedan derivar en sanciones o perjuicios reputacionales para las empresas. La seguridad de la información como eje transversal El tratamiento de datos personales en el domicilio del empleado supone un riesgo sistémico. La falta de un perímetro de seguridad física obliga a las empresas a extremar las medidas técnicas. «Consideramos que la interpretación errónea del interés legítimo como base de legitimación para el tratamiento de datos puede llevar a una vulneración de los derechos fundamentales de los interesados y a sanciones económicas severas para las organizaciones que no logren acreditar debidamente su interés legítimo en la monitorización de dispositivos«           Departamento de Estrategia Jurídica de Audidat La formalización del acuerdo de teletrabajo El artículo 7 de la Ley 10/2021 exige un contenido mínimo obligatorio en los acuerdos individuales. La omisión de elementos como el inventario de medios, la enumeración de gastos o el horario de disponibilidad no solo genera inseguridad jurídica, sino que es objeto de sanción inmediata por la Inspección de Trabajo. Impacto en las organizaciones y gestión de riesgos legales El riesgo no es únicamente administrativo; es también indemnizatorio. La falta de una política clara de gastos o de desconexión digital está derivando en una creciente litigiosidad en la jurisdicción social. El departamento de estrategia jurídica de Audidat destaca que las sanciones por incumplimiento de la Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales (LOPDGDD) y de la Ley 10/2021 han aumentado considerablemente, lo que puede acarrear consecuencias graves para las empresas que no cumplan con los estándares de cumplimiento. El derecho a la desconexión digital No es una recomendación, es un derecho fundamental del trabajador y una obligación imperativa para la empresa (Art. 88 LOPDGDD). La cultura de la «disponibilidad permanente» es hoy el mayor riesgo de sanción por parte de la Agencia Española de Protección de Datos (AEPD). «Advertimos que las empresas deben ser proactivas en la implementación de políticas de cumplimiento, ya que las consecuencias legales de no hacerlo se intensificarán en el futuro cercano. La inacción ante el tecnoestrés o la fatiga informática será considerada una negligencia en la prevención de riesgos laborales«           Departamento de Estrategia Jurídica de Audidat Soluciones estratégicas para la mitigación de contingencias Para blindar a la organización, es imperativo transitar desde modelos de gestión basados en la confianza hacia modelos basados en la evidencia y el control normativo (Compliance). El Departamento de Estrategia Jurídica de Audidat recomienda que las organizaciones implementen auditorías legales periódicas para garantizar que se cumplan los requisitos de la normativa vigente y así evitar sanciones. Estrategias de blindaje jurídico: Desarrollo de políticas internas alineadas a la nueva normativa: Crear un manual de estilo y uso de herramientas digitales que sea anexo al contrato de trabajo. Capacitación continua a los empleados sobre las actualizaciones legales: La formación en ciberseguridad y protección de datos es la mejor barrera contra la fuga de información accidental. Protocolos de Reversibilidad: Definir con claridad los supuestos y plazos para el retorno a la presencialidad para evitar demandas por modificación sustancial de condiciones de trabajo. Proyección futura: el teletrabajo y la Inteligencia Artificial El control del teletrabajo mediante herramientas de inteligencia artificial y algoritmos de productividad será el próximo gran reto legislativo. El Departamento de Estrategia Jurídica de Audidat anticipa que la Ley de Trabajo a Distancia y el Estatuto de los Trabajadores se modificarán en los próximos años para integrar las directrices del Reglamento Europeo de IA. Las organizaciones deben empezar a ajustar sus políticas internas para alinearse con estos cambios, especialmente en lo relativo a la transparencia algorítmica. Si un algoritmo decide la carga de trabajo o evalúa el rendimiento del teletrabajador, la empresa debe ser capaz de explicar su funcionamiento ante los tribunales. Acciones clave para la adaptación proactiva El Departamento de Estrategia Jurídica de Audidat subraya que la clave para evitar riesgos legales significativos es la anticipación estratégica a los cambios normativos. El cumplimiento no debe ser visto como un coste, sino como una inversión en estabilidad y reputación. Pasos recomendados para la dirección jurídica: Implementación inmediata de auditorías y controles de cumplimiento sobre el uso de dispositivos personales (BYOD) y redes domésticas. Revisión continua de las normativas sectoriales y de los convenios colectivos, que cada vez regulan con mayor detalle la compensación de gastos en teletrabajo. Establecimiento de un Canal Ético o de Denuncias que permita detectar vulneraciones de los derechos de los teletrabajadores antes de que lleguen a la vía judicial. Preguntas frecuentes (FAQ) Pregunta 1: ¿Cuáles son las implicaciones de la Ley 10/2021 para las empresas con empleados deslocalizados? Respuesta: La ley introduce la obligatoriedad de un acuerdo por escrito, la compensación total de gastos por parte de la empresa y la garantía de igualdad de condiciones entre trabajadores presenciales y remotos. Las empresas deben revisar sus estructuras de costes y asegurar el cumplimiento de la desconexión digital. Pregunta 2: ¿Cómo deben adaptarse las empresas a los cambios normativos sobre control horario en el teletrabajo? Respuesta: Se recomienda la implementación de sistemas de registro de jornada digitales que sean accesibles, veraces y que respeten la intimidad del trabajador, evitando la geolocalización permanente a menos que sea estrictamente necesario para

Leer más »
Formación NIS2: quién debe formarse y contenidos guía | Audidat
Ciberseguridad
Marisa Romero

Formación NIS2: quién debe formarse y contenidos guía

La entrada en vigor de la Directiva (UE) 2022/2555, conocida como NIS2, ha desplazado el eje de la ciberseguridad desde los departamentos técnicos hacia las plantas de alta dirección. El problema central que enfrentan las entidades esenciales e importantes es la asunción errónea de que la formación en ciberseguridad es un proceso genérico y opcional. Bajo el nuevo marco normativo, la carencia de competencias específicas no solo representa una vulnerabilidad operativa ante ataques de cadena de suministro o ransomware, sino que constituye un incumplimiento legal directo. La Directiva es taxativa: la falta de formación de los órganos de gobierno puede derivar en la suspensión temporal de las funciones directivas y en sanciones financieras masivas que comprometen la continuidad de la organización. La importancia de este requisito radica en la atribución de responsabilidad directa. Los directivos ya no pueden delegar la ciberseguridad de forma ciega; deben poseer los conocimientos necesarios para aprobar las medidas de gestión de riesgos y supervisar su aplicación. La consecuencia técnica de ignorar estos planes de capacitación es la creación de una brecha de gobernanza: si los responsables de la toma de decisiones no comprenden los vectores de amenaza ni las obligaciones de notificación de incidentes, la resiliencia de la infraestructura crítica se ve anulada. En España, la transposición de esta directiva refuerza la vigilancia sobre los sectores de alta criticidad, exigiendo que la formación sea técnica, actualizada y verificable. Para asegurar que su entidad no solo cumpla con la normativa, sino que desarrolle una cultura de ciberseguridad robusta, es imperativo implementar un programa de NIS2 que cubra todos los niveles de la organización, desde el consejo de administración hasta el personal técnico. La formación especializada es la única vía para mitigar el riesgo de responsabilidad personal de los directivos y garantizar una respuesta eficaz ante incidentes. En las secciones siguientes, analizamos de forma pormenorizada los perfiles obligados a recibir capacitación y los bloques temáticos que deben integrar estos programas de estudio. Respuesta Directa: La formación NIS2 es obligatoria para los miembros de los órganos de gobierno (directivos y administradores) y el personal de las entidades esenciales e importantes. Los contenidos deben incluir gestión de riesgos de ciberseguridad, análisis de amenazas, medidas de higiene informática, seguridad en la cadena de suministro y protocolos de notificación de incidentes graves a las autoridades competentes. Perfiles obligados a la formación según la directiva La Directiva NIS2 rompe el silo de la tecnología y exige que la capacitación sea transversal, aunque adaptada al nivel de responsabilidad de cada perfil profesional dentro de la organización. Órganos de gobierno y alta dirección Este es el grupo más crítico. El artículo 20 de la Directiva establece que los Estados miembros velarán por que los miembros de los órganos de administración de las entidades obligadas reciban una formación específica. El objetivo es que puedan identificar riesgos y evaluar la eficacia de las políticas de ciberseguridad implementadas. Su formación no es técnica en el sentido de ejecución, sino estratégica en el sentido de supervisión y responsabilidad legal. Personal técnico y responsables de seguridad (CISO) Para aquellos que operan los sistemas, la formación debe ser avanzada y centrada en la detección de intrusiones, respuesta ante incidentes y arquitectura de red segura. Este perfil debe estar familiarizado con los estándares técnicos y la implementación de controles de seguridad de última generación. Empleados y usuarios generales La higiene cibernética básica es un requisito para toda la plantilla. Dado que el factor humano sigue siendo el eslabón más débil (phishing, ingeniería social), la formación NIS2 exige que todos los empleados comprendan los riesgos básicos y sepan cómo actuar ante una sospecha de compromiso de seguridad. Contenidos mínimos del programa formativo nis2 Un programa de formación que pretenda ser válido ante una auditoría o inspección debe cubrir, al menos, los siguientes bloques temáticos de forma estructurada. Gestión de riesgos y gobernanza Identificación de activos críticos: Metodologías para inventariar qué información y sistemas son esenciales. Análisis de impacto: Evaluación de las consecuencias operativas y legales de una interrupción del servicio. Responsabilidad de la dirección: Marco legal de las sanciones y consecuencias del incumplimiento bajo NIS2. Medidas técnicas y políticas de seguridad Seguridad de las redes y sistemas: Protocolos de cifrado, segmentación de redes y control de accesos. Seguridad en la cadena de suministro: Cómo evaluar el nivel de ciberseguridad de proveedores y socios comerciales. Higiene informática: Gestión de contraseñas, uso de MFA (Multi-Factor Authentication) y seguridad en el teletrabajo. Gestión de incidentes y continuidad de negocio Protocolos de detección: Herramientas de monitorización y alertas tempranas. Plan de respuesta: Pasos a seguir desde que se detecta una intrusión hasta su erradicación. Notificación obligatoria: Plazos y procedimientos para informar al CSIRT nacional o a la autoridad competente (24 horas para la alerta temprana y 72 horas para la notificación del incidente). Metodología y verificación de la capacitación Para que la formación en NIS2 sea efectiva, no basta con la entrega de manuales. Se requiere una metodología que garantice la asimilación de conceptos. Formación continuada: Las ciberamenazas evolucionan cada día. Los programas deben actualizarse trimestral o semestralmente para incluir nuevos vectores de ataque como la IA generativa aplicada al fraude. Pruebas de evaluación: Exámenes técnicos y simulacros de incidentes (ej. ataques de phishing simulados) para medir la capacidad de respuesta real. Registro de formación: Es obligatorio mantener un historial verificable de quién ha recibido la formación, cuándo y qué contenidos se cubrieron. Este registro es una evidencia fundamental en caso de auditoría externa. Tabla comparativa: niveles de formación y objetivos Perfil Profesional Enfoque de Contenidos Objetivo Principal Alta Dirección Estratégico y Legal Supervisión y aprobación de presupuestos de riesgo. Personal IT / CISO Técnico y Operativo Implementación de medidas y respuesta técnica. Proveedores Cumplimiento Externo Asegurar la integridad de la cadena de suministro. Plantilla General Higiene Cibernética Prevención de errores humanos e ingeniería social. Consecuencias de la falta de formación La omisión de los planes de formación no es un detalle menor. La Directiva faculta a las autoridades para imponer medidas severas cuando se

Leer más »

¡Será un placer asesorarte!

Contacta con un experto

Déjanos tus datos y te asesoraremos de forma personalizada en menos de 48h sin ningún tipo de compromiso.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Te ayudamos

Coméntanos tu problema para asignarte un consultor especializado y darte una solución jurídica en menos de 48hs.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

¿Necesitas ayuda con el cumplimiento normativo de tu organización?

Te asignaremos un consultor experto para darte una solución personalizada gratuita en menos de 48h.

INFORMACIÓN BÁSICA SOBRE PROTECCIÓN DE DATOS
Responsable del tratamiento: AUDIDAT 3.0, S.L. | Dirección del responsable: Paseo de la Castellana 182, 6ª planta 28046 Madrid |
Finalidad: Sus datos serán usados para poder atender sus solicitudes y prestarle nuestros servicios. Asimismo, si usted nos ha facilitado su currículum personal, sus datos personales serán utilizados para participar en nuestros procesos de selección. | Publicidad: Solo le enviaremos publicidad con su autorización previa, que podrá facilitarnos mediante la casilla correspondiente establecida al efecto. | Legitimación: Únicamente trataremos sus datos con su consentimiento previo, que podrá
facilitarnos mediante la casilla correspondiente establecida al efecto. | Destinatarios: Con carácter general, sólo el personal de nuestra entidad que esté debidamente autorizado podrá tener conocimiento de la información que le pedimos. Así mismo comunicaremos su información a entidades ofertantes interesadas en su perfil curricular. | Derechos: Tiene derecho a saber qué información tenemos sobre usted, corregirla y eliminarla,
tal y como se explica en la información
adicional disponible en nuestra página web. | Información adicional: Más información en el apartado ““política de privacidad”” de nuestra página web. | Delegado de Protección: de Datos dpd@audidat.com

Audidat
Resumen de privacidad

Bienvenida/o a la información básica sobre las cookies de la página web responsabilidad de la entidad: AUDIDAT 3.0, S.L. Una cookie o galleta informática es un pequeño archivo de información que se guarda en tu ordenador, “smartphone” o tableta cada vez que visitas nuestra página web. Algunas cookies son nuestras y otras pertenecen a empresas externas que prestan servicios para nuestra página web.  Las cookies pueden ser de varios tipos: las cookies técnicas son necesarias para que nuestra página web pueda funcionar, no necesitan de tu autorización y son las únicas que tenemos activadas por defecto.  El resto de cookies sirven para mejorar nuestra página, para personalizarla en base a tus preferencias, o para poder mostrarte publicidad ajustada a tus búsquedas, gustos e intereses personales. Puedes aceptar todas estas cookies pulsando el botón ACEPTAR, rechazarlas pulsando el botón RECHAZAR o configurarlas clicando en el apartado CONFIGURACIÓN DE COOKIES. Si quieres más información, consulta la POLÍTICA DE COOKIES de nuestra página web.