<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Privacidad de datos archivos - On4</title>
	<atom:link href="https://on4.es/es/category/privacidad/feed/" rel="self" type="application/rss+xml" />
	<link>https://on4.es/es/category/privacidad/</link>
	<description>Servicios y Formación SL</description>
	<lastBuildDate>Fri, 27 Mar 2026 09:33:07 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://on4.es/wp-content/uploads/2021/04/cropped-rodona-on4-vermella-32x32.png</url>
	<title>Privacidad de datos archivos - On4</title>
	<link>https://on4.es/es/category/privacidad/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Protección de datos en el Plan de Igualdad: ¿hasta dónde llega el registro retributivo?</title>
		<link>https://on4.es/es/2026/03/27/proteccion-de-datos-en-el-plan-de-igualdad-hasta-donde-llega-el-registro-retributivo/</link>
					<comments>https://on4.es/es/2026/03/27/proteccion-de-datos-en-el-plan-de-igualdad-hasta-donde-llega-el-registro-retributivo/#respond</comments>
		
		<dc:creator><![CDATA[Arantxa]]></dc:creator>
		<pubDate>Fri, 27 Mar 2026 09:14:11 +0000</pubDate>
				<category><![CDATA[Aspectos legales]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[aspectos legales]]></category>
		<category><![CDATA[empresa]]></category>
		<category><![CDATA[legal]]></category>
		<category><![CDATA[privacidad de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=6235</guid>

					<description><![CDATA[<p>El registro retributivo es obligatorio, pero no puede vulnerar la protección de datos. Analizamos qué información debe incluirse, cuándo puede identificarse a una persona y qué criterio establece el Tribunal Supremo para garantizar el equilibrio entre transparencia y confidencialidad.</p>
<p>La entrada <a href="https://on4.es/es/2026/03/27/proteccion-de-datos-en-el-plan-de-igualdad-hasta-donde-llega-el-registro-retributivo/">Protección de datos en el Plan de Igualdad: ¿hasta dónde llega el registro retributivo?</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>En muchos procesos de elaboración del Plan de Igualdad, la misma pregunta se repite: ¿hasta qué punto se deben compartir los datos salariales? ¿Es obligatorio incluir toda la información, aunque se pueda identificar el salario de una persona concreta?</p>



<p>Esta cuestión ha sido analizada recientemente por el Tribunal Supremo en la <a href="https://www.iberley.es/jurisprudencia/sentencia-social-tribunal-supremo-sala-lo-social-21-11-24-48626594" target="_blank" rel="noreferrer noopener">Sentencia 1302/2024</a>, de 21 de noviembre de 2024, en relación con el contenido del registro retributivo y los límites derivados de la protección de datos.</p>



<p>Este tipo de situaciones no son excepcionales. En muchas empresas, la voluntad de cumplir con la transparencia retributiva convive con la duda de si se está exponiendo información sensible de la plantilla.</p>



<p>En este artículo te explicamos qué dice la normativa y qué criterio fija el Tribunal Supremo.</p>



<p class="has-text-align-right"><em>Te puede interesar: <a href="https://on4.es/es/2025/12/17/el-reto-del-plan-de-igualdad-por-que-muchas-empresas-todavia-no-lo-han-implantado/" type="link" id="https://on4.es/es/2025/12/17/el-reto-del-plan-de-igualdad-por-que-muchas-empresas-todavia-no-lo-han-implantado/" target="_blank" rel="noreferrer noopener">El reto del Plan de Igualdad: por qué muchas empresas aún no lo han implantado</a></em></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h1 class="wp-block-heading">El registro retributivo: ¿qué exige la normativa?</h1>



<p>El registro retributivo está regulado en el artículo 28.2 del <a href="https://www.boe.es/buscar/act.php?id=BOE-A-2015-11430">Estatuto de los Trabajadores</a> y desarrollado por el Real Decreto 902/2020 sobre igualdad retributiva.</p>



<p>Esta normativa establece que las empresas deben disponer de un <strong>registro con los valores medios de las retribuciones de su plantilla, desagregados por sexo y por puestos de trabajo de igual valor.</strong></p>



<p>Esto incluye:</p>



<ul class="wp-block-list">
<li><strong><strong>Media aritmética</strong></strong>: es la media de los salarios dentro de un mismo grupo o puesto de trabajo. Permite tener una visión general del nivel retributivo.</li>



<li><strong>Mediana</strong>: es el valor central de los salarios. Es especialmente útil porque evita distorsiones cuando hay sueldos muy altos o muy bajos.</li>



<li><strong>Conceptos salariales</strong>: el registro no solo incluye el salario base, sino también otros conceptos como complementos, variables o percepciones extrasalariales.</li>
</ul>



<p>El objetivo no es conocer el salario de cada persona trabajadora, sino detectar posibles desigualdades retributivas entre mujeres y hombres. Tal como recuerda el Tribunal Supremo, el registro retributivo se basa en datos agregados, no en información individualizada.</p>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://on4.es/es/2024/08/20/que-es-el-registro-retributivo-conoce-las-claves-para-una-remuneracion-equitativa/" type="link" id="https://on4.es/es/2024/08/20/que-es-el-registro-retributivo-conoce-las-claves-para-una-remuneracion-equitativa/" target="_blank" rel="noreferrer noopener"><em>¿Qué es el registro retributivo? Conoce las claves para una remuneración equitativa</em></a></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h1 class="wp-block-heading">El problema: cuando el dato deja de ser anónimo</h1>



<p>En la práctica, sin embargo, esta lógica no siempre es tan clara.</p>



<p>Cuando se trabaja con grupos reducidos, la media aritmética o la mediana pueden permitir identificar indirectamente el salario de una persona.</p>



<p>Esto es habitual en puestos de trabajo con poca plantilla, categorías muy específicas y estructuras con baja representación de uno de los sexos. En estos casos, la transparencia puede entrar en conflicto con la protección de datos personales.</p>



<div style="height:25px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">El criterio del Tribunal Supremo</h2>



<p>Esta cuestión ha sido resuelta por el Tribunal Supremo en la <a href="https://www.iberley.es/jurisprudencia/sentencia-social-tribunal-supremo-sala-lo-social-21-11-24-48626594" target="_blank" rel="noreferrer noopener">Sentencia 1302/2024</a>.</p>



<p>El Tribunal establece que el registro retributivo:</p>



<ul class="wp-block-list">
<li>Debe incluir <strong>valores medios</strong>, no salarios individuales.</li>



<li>No puede incorporar <strong>datos que permitan identificar personas concretas.</strong></li>



<li>Debe respetar <strong>el principio de minimización de datos.</strong></li>
</ul>



<p>Por tanto, el Tribunal concluye que no existe una obligación legal que justifique facilitar datos que permitan identificar la retribución individual de una persona trabajadora.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h1 class="wp-block-heading">¿Cuándo se deben incluir los datos?</h1>



<p>Más allá del marco legal, la sentencia aporta un criterio práctico clave para las empresas.</p>



<p>Según el caso analizado, <strong>se pueden incluir medias y medianas cuando:</strong></p>



<ul class="wp-block-list">
<li>Hay tres o más personas en cada sexo dentro del puesto de trabajo.</li>
</ul>



<p><strong>No se deben incluir datos cuando:</strong></p>



<ul class="wp-block-list">
<li>Hay una sola persona de un sexo.</li>



<li>Hay una persona de cada sexo.</li>



<li>Hay solo dos personas del mismo sexo.</li>
</ul>



<p>En estos supuestos, la información deja de ser agregada y puede permitir identificar salarios individuales, lo que vulneraría la confidencialidad.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h1 class="wp-block-heading">Protección de datos y Plan de Igualdad: una relación directa</h1>



<p>El registro retributivo forma parte del <a href="https://www.boe.es/eli/es/rd/2020/10/13/901">Plan de Igualdad</a>, pero eso no significa que quede fuera de la normativa de protección de datos.</p>



<p>De hecho, todos los datos que se incluyen son datos personales y, por tanto, deben tratarse de acuerdo con el <a href="https://eur-lex.europa.eu/ES/legal-content/summary/general-data-protection-regulation-gdpr.html" target="_blank" rel="noreferrer noopener">Reglamento General de Protección de Datos (RGPD)</a> y la <a href="https://www.boe.es/eli/es/lo/2018/12/05/3" target="_blank" rel="noreferrer noopener">Ley Orgánica 3/2018, de protección de datos personales y garantía de los derechos digitales</a>.</p>



<p>Esto implica que las empresas deben:</p>



<ul class="wp-block-list">
<li><strong>Tratar únicamente los datos necesarios</strong>: el registro debe contener información suficiente para analizar posibles desigualdades, pero sin incorporar datos innecesarios.</li>



<li><strong>Evitar la identificación directa o indirecta de personas</strong>: especialmente en grupos reducidos, donde una media o mediana puede revelar el salario de una persona concreta.</li>



<li><strong>Garantizar la seguridad de la información</strong>: estableciendo medidas que eviten accesos no autorizados o usos indebidos de los datos.</li>



<li><strong>Justificar cualquier tratamiento de datos personales</strong>: solo se pueden tratar datos cuando existe una base legal clara, como el cumplimiento de una obligación normativa.</li>
</ul>



<p>El registro retributivo no legitima, por sí solo, el acceso a datos salariales individualizados, ya que la normativa exige trabajar con valores medios y respetar el principio de minimización de datos.</p>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://on4.es/es/2025/01/28/como-garantizar-el-cumplimiento-de-la-ley-de-proteccion-de-datos-en-tu-negocio/" type="link" id="https://on4.es/es/2025/01/28/como-garantizar-el-cumplimiento-de-la-ley-de-proteccion-de-datos-en-tu-negocio/" target="_blank" rel="noreferrer noopener">Cómo garantizar el cumplimiento de la ley de protección de datos en tu negocio</a></p>



<div style="height:25px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Las empresas deben revisar cómo están elaborando su registro retributivo y asegurarse de que <strong>los datos son realmente agregados, no se pueden identificar personas en grupos reducidos y se respeta el equilibrio entre transparencia y confidencialidad.</strong></p>



<p>La falta de este equilibrio puede conllevar riesgos tanto en materia de igualdad como de protección de datos, ya sea porque el registro no permite analizar correctamente posibles desigualdades retributivas, o porque se facilitan datos que pueden llegar a identificar salarios individuales sin base legal suficiente, con el consiguiente riesgo de requerimientos o conflictos internos.</p>



<p>La transparencia retributiva es una obligación legal, pero no es absoluta. Según el Tribunal Supremo, debe convivir con el derecho a la protección de datos personales.</p>



<p>En ON4 te ayudamos a revisar tu registro retributivo y el Plan de Igualdad para garantizar que cumplen con la normativa vigente y se adaptan a la realidad de tu empresa.</p>



<p><a href="https://on4.es/es/contacto/" type="link" id="https://on4.es/es/contacto/" target="_blank" rel="noreferrer noopener">Contacta con nosotros</a></p>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2026/03/27/proteccion-de-datos-en-el-plan-de-igualdad-hasta-donde-llega-el-registro-retributivo/">Protección de datos en el Plan de Igualdad: ¿hasta dónde llega el registro retributivo?</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2026/03/27/proteccion-de-datos-en-el-plan-de-igualdad-hasta-donde-llega-el-registro-retributivo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Coordinación de Actividades Empresariales (CAE) y protección de datos: ¿qué se debe tener en cuenta para cumplir la normativa?</title>
		<link>https://on4.es/es/2026/01/13/coordinacion-de-actividades-empresariales-cae-y-proteccion-de-datos-que-se-debe-tener-en-cuenta-para-cumplir-la-normativa/</link>
					<comments>https://on4.es/es/2026/01/13/coordinacion-de-actividades-empresariales-cae-y-proteccion-de-datos-que-se-debe-tener-en-cuenta-para-cumplir-la-normativa/#respond</comments>
		
		<dc:creator><![CDATA[Arantxa]]></dc:creator>
		<pubDate>Tue, 13 Jan 2026 10:25:37 +0000</pubDate>
				<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[aspectos legales]]></category>
		<category><![CDATA[empresa]]></category>
		<category><![CDATA[legal]]></category>
		<category><![CDATA[privacidad de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=6171</guid>

					<description><![CDATA[<p>Todo lo que se debe saber para cumplir la normativa en la Coordinación de Actividades Empresariales en privacidad de datos: datos que se tratan, obligaciones legales y recomendaciones para evitar errores habituales.</p>
<p>La entrada <a href="https://on4.es/es/2026/01/13/coordinacion-de-actividades-empresariales-cae-y-proteccion-de-datos-que-se-debe-tener-en-cuenta-para-cumplir-la-normativa/">Coordinación de Actividades Empresariales (CAE) y protección de datos: ¿qué se debe tener en cuenta para cumplir la normativa?</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>En la mayoría de centros de trabajo donde entran técnicos, subcontratas o empresas externas, la misma pregunta se repite: ¿qué documentos se deben pedir y cómo se deben compartir?</p>



<p>Este flujo constante de certificados, formaciones, DNI, aptitudes o datos de contacto es habitual en la Coordinación de Actividades Empresariales (CAE), y esto implica tratar y compartir datos personales entre diferentes organizaciones.</p>



<p>Si este intercambio no se controla adecuadamente, puede comportar <strong>riesgos de cumplimiento legal.</strong> Aquí es donde la CAE y la protección de datos se encuentran. Te explicamos <strong>qué dice la normativa y qué debe tener en cuenta cualquier empresa que participa en un proceso de CAE.</strong></p>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://on4.es/es/2025/01/28/como-garantizar-el-cumplimiento-de-la-ley-de-proteccion-de-datos-en-tu-negocio/" target="_blank" rel="noreferrer noopener"><em>¿Cómo garantizar el cumplimiento de la ley de protección de datos en tu negocio?</em></a></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading"><strong>Marco legal de la CAE y la protección de datos</strong></h2>



<p>La Coordinación de Actividades Empresariales (CAE) es una obligación legal prevista en la <a href="https://www.boe.es/buscar/act.php?id=BOE-A-1995-24292" target="_blank" rel="noreferrer noopener"><strong>Ley 31/1995 de Prevención de Riesgos Laborales (LPRL)</strong></a> y desarrollada por el <a href="https://www.boe.es/buscar/act.php?id=BOE-A-2004-1848" target="_blank" rel="noreferrer noopener"><strong>Real decreto 171/2004</strong>.</a> Su objetivo es garantizar que todas las empresas que trabajan en un mismo centro de trabajo compartan la información necesaria para prevenir riesgos y trabajar de manera segura.</p>



<p>Esta coordinación implica inevitablemente <strong>intercambiar documentación y datos personales</strong> del personal que accede al centro. Por ello, la CAE también tiene un impacto directo en la protección de datos y exige cumplir los requisitos del <a href="https://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX%3A32016R0679" target="_blank" rel="noreferrer noopener"><strong>Reglamento General de Protección de Datos (RGPD)</strong></a> y de la <a href="https://www.boe.es/buscar/act.php?id=BOE-A-2018-16673" target="_blank" rel="noreferrer noopener"><strong>Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD).</strong></a></p>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://www.insst.es/materias/transversales/gestion-prevencion/cae" target="_blank" rel="noreferrer noopener"><em>Documentación oficial del INSST sobre Coordinación de Actividades Empresariales</em></a></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading"><strong>¿Qué tipo de datos se tratan en la CAE?</strong></h2>



<p>En un proceso de Coordinación de Actividades Empresariales, las empresas deben facilitar documentación para acreditar que el personal puede acceder y trabajar de manera segura dentro del centro.</p>



<p>Esto hace que la CAE implique el tratamiento de diversas categorías de datos personales:</p>



<ul class="wp-block-list">
<li><strong>Datos identificativos:</strong> nombre, apellidos, DNI/NIE, pasaporte o fotografía.</li>



<li><strong>Datos laborales básicos:</strong> categoría profesional, empresa de origen, fechas de contratación o duración del servicio.</li>



<li><strong>Formación y acreditaciones:</strong> cursos de prevención de riesgos laborales, permisos, carnés profesionales o certificados requeridos para el puesto de trabajo.</li>



<li><strong>Aptitudes para el puesto de trabajo:</strong> habitualmente la conclusión del servicio de prevención (“Apta/Apta con restricciones”).</li>



<li><strong>Datos de contacto:</strong> teléfono o correo corporativo, si son necesarios para la coordinación.</li>
</ul>



<p>El RGPD establece que solo se pueden tratar y compartir<strong> los</strong> <strong>datos estrictamente necesarios</strong> para cumplir la normativa de prevención de riesgos laborales (principio de minimización, art. 5.1.c RGPD).</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Quién es responsable del tratamiento en un proceso de CAE?</h2>



<p><strong>No hay un único responsable del tratamiento por defecto. </strong>Cada empresa es responsable de los datos que trata y comparte, y por eso es esencial definir bien los roles:</p>



<div style="height:15px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>1 | Empresa titular del centro de trabajo</strong></h3>



<p>Es responsable de los tratamientos de datos que lleva a cabo para verificar el cumplimiento de la normativa de prevención de riesgos y gestionar el acceso al centro.</p>



<div style="height:25px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>2 | Empresas contratistas y subcontratistas</strong></h3>



<p>Son responsables de los datos de su propio personal y los comunican a la empresa principal cuando es necesario para cumplir las obligaciones de la CAE.</p>



<div style="height:25px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>3 | Plataformas CAE o herramientas de gestión documental</strong></h3>



<p>Cuando se utiliza una plataforma digital para intercambiar documentación, esta actúa como <strong>encargada del tratamiento</strong>, tal como establece el artículo 28 del RGPD. Esto exige firmar el correspondiente <strong>contrato de encargo</strong> y verificar sus medidas de seguridad.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Errores habituales en la CAE que vulneran el RGPD (y cómo evitarlos)</h2>



<p>En muchos centros de trabajo, la gestión de la CAE se hace de manera rápida y práctica… pero a menudo sin criterio de protección de datos. Algunos errores habituales son:</p>



<div style="height:15px" aria-hidden="true" class="wp-block-spacer"></div>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><td class="has-text-align-left" data-align="left"><strong>Error habitual</strong></td><td><strong>Cómo hacerlo bien</strong></td></tr></thead><tbody><tr><td class="has-text-align-left" data-align="left">Enviar DNI, aptitudes o documentos sensibles por correo electrónico sin control.</td><td>Centralizar la documentación en un espacio seguro con control de accesos.</td></tr><tr><td class="has-text-align-left" data-align="left">Pedir más datos de los necesarios (informes médicos, datos excesivos, etc.).</td><td>Definir un listado interno con la documentación mínima imprescindible.</td></tr><tr><td class="has-text-align-left" data-align="left">Permitir que demasiadas personas accedan a la misma carpeta o documentación.</td><td>Restringir accesos según rol y mantener registro de accesos.</td></tr><tr><td class="has-text-align-left" data-align="left">No informar al personal de que sus datos se compartirán con terceros.</td><td>Incluir esta información en comunicados internos o políticas de PD.</td></tr><tr><td class="has-text-align-left" data-align="left">No eliminar documentación antigua una vez finalizado el servicio o contrato.</td><td>Establecer plazos de conservación y procedimientos claros de eliminación.</td></tr></tbody></table></figure>



<div style="height:25px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Una buena gestión de la CAE<strong> reduce riesgos, evita exposición de datos y hace el día a día mucho más ágil.</strong> Y, sobre todo, garantiza que l<strong>as obligaciones de prevención y protección de datos se cumplen de manera segura y eficiente.</strong></p>



<p>En ON4 te ayudamos en todo el proceso de regular la gestión de datos de manera ordenada, segura y totalmente alineada con la normativa vigente.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--1"><a class="wp-block-button__link wp-element-button" href="mailto:info@on4.es" target="_blank" rel="noreferrer noopener">Contacta con nosotros</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2026/01/13/coordinacion-de-actividades-empresariales-cae-y-proteccion-de-datos-que-se-debe-tener-en-cuenta-para-cumplir-la-normativa/">Coordinación de Actividades Empresariales (CAE) y protección de datos: ¿qué se debe tener en cuenta para cumplir la normativa?</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2026/01/13/coordinacion-de-actividades-empresariales-cae-y-proteccion-de-datos-que-se-debe-tener-en-cuenta-para-cumplir-la-normativa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Política de uso de dispositivos: por qué es imprescindible si tu empresa trata datos personales</title>
		<link>https://on4.es/es/2025/10/15/politica-de-uso-de-dispositivos-por-que-es-imprescindible-si-tu-empresa-trata-datos-personales/</link>
					<comments>https://on4.es/es/2025/10/15/politica-de-uso-de-dispositivos-por-que-es-imprescindible-si-tu-empresa-trata-datos-personales/#respond</comments>
		
		<dc:creator><![CDATA[Arantxa]]></dc:creator>
		<pubDate>Wed, 15 Oct 2025 12:47:59 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[privacidad de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=6030</guid>

					<description><![CDATA[<p>Descubre por qué tu empresa necesita una política de uso de dispositivos para garantizar la seguridad y cumplir la normativa de protección de datos.</p>
<p>La entrada <a href="https://on4.es/es/2025/10/15/politica-de-uso-de-dispositivos-por-que-es-imprescindible-si-tu-empresa-trata-datos-personales/">Política de uso de dispositivos: por qué es imprescindible si tu empresa trata datos personales</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Con el auge de la movilidad y el teletrabajo, el uso de dispositivos móviles y portátiles se ha consolidado en muchas empresas. Esta nueva realidad, aunque favorece la flexibilidad y la productividad, <strong>conlleva un incremento significativo de los riesgos </strong>en materia de seguridad de la información y protección de datos personales.</p>



<p>Organismos como la Agencia Española de Protección de Datos ya han elaborado documentos específicos para guiar a las organizaciones en este ámbito. Para más información, consulta la <a href="https://www.aepd.es/guias/nota-tecnica-proteger-datos-teletrabajo.pdf" target="_blank" rel="noreferrer noopener"><em>Nota técnica (PDF) de la AEPD sobre cómo proteger los datos en entornos de teletrabajo.</em></a></p>



<p>Y es que, cuando se trabaja fuera de la oficina —a través de redes domésticas, conexiones públicas o dispositivos sin la configuración adecuada—, los datos son más vulnerables a accesos no autorizados, pérdidas o ataques.</p>



<p>Todo ello hace imprescindible <strong>disponer de una política de gobernanza y uso de dispositivos corporativos que regule claramente las condiciones de uso y las medidas de seguridad aplicables,</strong> especialmente cuando estos equipos son utilizados por personal que accede o trata datos confidenciales.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Para qué sirve la política de uso de dispositivos?</h2>



<p>El objetivo principal de esta política es <strong>prevenir riesgos asociados al uso indebido de los dispositivos </strong>—como por ejemplo pérdidas de información, accesos no autorizados, instalación de software malicioso o exposición a redes inseguras—, así como <strong>delimitar responsabilidades</strong> y garantizar el cumplimiento del marco legal.</p>



<p>La política de uso de dispositivos debería contemplar, entre otros:</p>



<ul class="wp-block-list">
<li>Los dispositivos que pueden ser asignados y sus condiciones de uso.</li>



<li>Los criterios de seguridad aplicables: contraseñas, cifrado, actualizaciones, antivirus, etc.</li>



<li>Los usos permitidos y prohibidos.</li>



<li>Las responsabilidades de la persona usuaria.</li>



<li>El procedimiento de devolución o sustitución del dispositivo.</li>
</ul>



<p>En ausencia de una política clara, la empresa o entidad puede verse expuesta a<strong> incidencias de seguridad </strong>que afecten datos personales y, por lo tanto, a consecuencias legales y reputacionales graves. Estas medidas no solo son recomendables, sino que también están recogidas en el marco normativo vigente.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué marco normativo lo exige?</h2>



<p>Disponer de una política de uso de dispositivos no solo es una buena práctica: <strong>es una obligación legal</strong> si se tratan datos personales. Esto queda recogido en dos normativas fundamentales:</p>



<ul class="wp-block-list">
<li><a href="https://www.boe.es/doue/2016/119/L00001-00088.pdf" target="_blank" rel="noreferrer noopener">Reglamento (UE) 2016/679, General de Protección de Datos (RGPD)</a>: obliga a los responsables del tratamiento a aplicar medidas técnicas y organizativas adecuadas para garantizar un nivel de seguridad adecuado al riesgo, incluyendo la protección frente a accesos no autorizados o la pérdida de datos. Una política de uso de dispositivos es una de estas medidas.</li>



<li><a href="https://www.boe.es/buscar/act.php?id=BOE-A-2018-16673" target="_blank" rel="noreferrer noopener">Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD)</a>: refuerza la obligación de establecer políticas internas y medidas que aseguren el cumplimiento del RGPD y protejan los derechos digitales del personal.</li>
</ul>



<p>Estos dos textos son claros: las empresas deben controlar cómo se gestionan los datos personales dentro y fuera de sus instalaciones, también a través de los dispositivos que asignan.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Una guía para empezar con garantías</h2>



<p>Para muchas empresas que quieren implantar una política de uso de dispositivos, una buena base es la <a href="https://www.incibe.es/sites/default/files/contenidos/politicas/documentos/uso-dispositivos-moviles-corporativos.pdf" target="_blank" rel="noreferrer noopener">guía elaborada por el Instituto Nacional de Ciberseguridad (INCIBE)</a>. Entre otros aspectos, la guía recomienda:</p>



<ul class="wp-block-list">
<li>Mantener un inventario actualizado de los dispositivos asignados.</li>



<li>Establecer normas de configuración y protección (contraseñas, antivirus, cifrado&#8230;).</li>



<li>Delimitar el uso profesional respecto del uso personal.</li>



<li>Definir cómo se deben gestionar las incidencias (software malicioso, pérdida, robo).</li>



<li>Formar al personal en relación con buenas prácticas y riesgos de seguridad asociados a los dispositivos.</li>
</ul>



<p>Además de mejorar la seguridad de la información, tener una política basada en estas directrices demuestra el compromiso de la empresa o entidad con la protección de datos, tanto ante auditorías como en la gestión cotidiana de los riesgos. Si quieres ver un ejemplo real, puedes consultar la <a href="https://www.cambridgecollege.edu/es/pol%C3%ADticas-procedimientos/administraci%C3%B3n-general/personal-device-assistant" target="_blank" rel="noreferrer noopener">Política de uso de dispositivos móviles y PDA (Personal Device Assistant) del Cambridge College</a>.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Cómo implementarla con garantías?</h2>



<p>Si asignas portátiles, móviles u otros equipos a personas que acceden a datos personales o información sensible, es imprescindible disponer de una política clara y adaptada a la realidad y a los riesgos concretos de tu empresa y ser entendida y aceptada por todas las personas que harán uso de los equipos.</p>



<p>En ON4 te asesoramos en todo el proceso: desde el análisis de riesgos hasta la redacción, validación jurídica y formación del personal. Contacta con nosotros y protege la información de tu empresa, desde el dispositivo más pequeño hasta el sistema más complejo.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--2"><a class="wp-block-button__link wp-element-button" href="https://on4.es/es/contacto/" target="_blank" rel="noreferrer noopener">CONTACTA&nbsp;</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2025/10/15/politica-de-uso-de-dispositivos-por-que-es-imprescindible-si-tu-empresa-trata-datos-personales/">Política de uso de dispositivos: por qué es imprescindible si tu empresa trata datos personales</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2025/10/15/politica-de-uso-de-dispositivos-por-que-es-imprescindible-si-tu-empresa-trata-datos-personales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Quién ya no puede utilizar tus datos si eres autónomo? </title>
		<link>https://on4.es/es/2025/09/08/proteccion-datos-autonomos-aepd/</link>
					<comments>https://on4.es/es/2025/09/08/proteccion-datos-autonomos-aepd/#respond</comments>
		
		<dc:creator><![CDATA[Arantxa]]></dc:creator>
		<pubDate>Mon, 08 Sep 2025 08:30:07 +0000</pubDate>
				<category><![CDATA[Aspectos legales]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[aspectos legales]]></category>
		<category><![CDATA[derechos trabajadores]]></category>
		<category><![CDATA[empresa]]></category>
		<category><![CDATA[legal]]></category>
		<category><![CDATA[privacidad de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5959</guid>

					<description><![CDATA[<p>En mayo de 2025, la AEPD prohibió que los datos de los autónomos del censo cameral se utilicen con fines comerciales. Te contamos qué empresas están afectadas, qué cambia para tu negocio y cómo se refuerza la protección de tu información personal.</p>
<p>La entrada <a href="https://on4.es/es/2025/09/08/proteccion-datos-autonomos-aepd/">¿Quién ya no puede utilizar tus datos si eres autónomo? </a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>El 16 de mayo de 2025, la Agencia Española de Protección de Datos (AEPD) publicó varias resoluciones que marcan <strong>un antes y un después en el uso de los datos personales de los empresarios autónomos.</strong> Estas decisiones refuerzan la privacidad de este colectivo y limitan cómo pueden utilizarse sus datos.&nbsp;</p>



<p>Respondemos las preguntas <strong>más frecuentes</strong> para entender qué implica este cambio.&nbsp;</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué ha decidido la AEPD?&nbsp;</h2>



<p>La AEPD ha ordenado que se ponga <strong>fin a la comunicación y tratamiento de datos personales de empresarios autónomos provenientes del censo cameral.</strong>&nbsp;</p>



<ul class="wp-block-list">
<li><strong>Cámara de España</strong> debe dejar de ceder datos a Camerdata.&nbsp;</li>
</ul>



<ul class="wp-block-list">
<li><strong>Camerdata</strong> debe dejar de tratar estos datos, eliminarlos y cesar la comunicación a empresas como Informa, Iberinform Internacional y Datacentric.&nbsp;</li>
</ul>



<ul class="wp-block-list">
<li><strong>Informa, Iberinform Internacional y Datacentric </strong>deben suprimir los datos y no podrán volver a utilizarlos salvo que cuenten con una base legal clara del artículo 6.1 del <a href="https://www.boe.es/doue/2016/119/L00001-00088.pdf" target="_blank" rel="noreferrer noopener">RGPD</a>. </li>
</ul>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿A quién afecta esta decisión?&nbsp;</h2>



<ul class="wp-block-list">
<li>A las <strong>empresas</strong> que utilizaban estos datos para comercializar con información empresarial.&nbsp;</li>
</ul>



<ul class="wp-block-list">
<li>A los <strong>empresarios autónomos</strong>, cuyos datos no podrán ser utilizados con fines comerciales sin su consentimiento o sin una base legal adecuada.&nbsp;</li>
</ul>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué cambia?&nbsp;</h2>



<p>Algunas empresas utilizaban la información del censo de las Cámaras de Comercio con fines comerciales. <strong>A partir de ahora, los datos solo podrán usarse para la finalidad institucional prevista en la ley, </strong>como las funciones representativas de las Cámaras o la elaboración del censo electoral cameral.&nbsp;</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Por qué no pueden usarse con fines comerciales?&nbsp;</h2>



<ul class="wp-block-list">
<li>El censo cameral tiene un <strong>objetivo exclusivamente institucional y electoral</strong>, no está pensado como base de datos comercial.&nbsp;</li>
</ul>



<ul class="wp-block-list">
<li><strong>En España no existe un marco normativo que autorice la reutilización abierta de estos datos</strong>, a diferencia de otros países de la UE.&nbsp;</li>
</ul>



<ul class="wp-block-list">
<li><strong>El interés legítimo de las empresas no es suficiente </strong>si no está recogido en una ley ni se justifica con una evaluación rigurosa de proporcionalidad.&nbsp;</li>
</ul>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué pasa con mis datos si soy autónomo?&nbsp;</h2>



<p><strong>La AEPD protege tu derecho a que tus datos no se utilicen para fines que no podías prever. </strong>En la práctica, esto significa que:&nbsp;</p>



<ul class="wp-block-list">
<li>No podrán comercializarse sin una base legal.&nbsp;</li>
</ul>



<ul class="wp-block-list">
<li>Solo se utilizarán para las funciones públicas de las Cámaras de Comercio.&nbsp;</li>
</ul>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Se podrán utilizar en el futuro?&nbsp;</h2>



<p>Únicamente si se produce una reforma legal que lo autorice de manera expresa y con garantías de protección. <strong>Con la normativa actual, no está permitido</strong><strong>.</strong>&nbsp;</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué deben hacer ahora las empresas sancionadas?&nbsp;</h2>



<ul class="wp-block-list">
<li><strong>Dejar de tratar estos datos sin base legal</strong><strong>.</strong>&nbsp;</li>
</ul>



<ul class="wp-block-list">
<li><strong>Suprimir los datos que ya tengan</strong><strong>.</strong>&nbsp;</li>
</ul>



<ul class="wp-block-list">
<li><strong>Cumplir siempre con los principios del RGPD</strong>: transparencia, minimización, limitación de la finalidad y responsabilidad proactiva.&nbsp;</li>
</ul>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Se pueden recurrir estas resoluciones?&nbsp;</h2>



<p>Sí. Las empresas sancionadas pueden <strong>presentar un recurso de</strong> reposición ante la misma AEPD o acudir directamente a la Audiencia Nacional.&nbsp;</p>



<p>Estas resoluciones refuerzan la protección de los autónomos frente a usos comerciales no autorizados de sus datos. El mensaje de la AEPD es claro:<strong> </strong><strong>sin base legal expresa, los datos personales no pueden utilizarse más allá de la finalidad institucional para la que fueron recogidos.</strong>&nbsp;</p>



<p>Puedes consultar la resolución de la AEPD en este enlace: <a href="https://www.aepd.es/informes-y-resoluciones/criterios-juridicos-aepd/tratamiento-datos-personales-empresarios-autonomos" target="_blank" rel="noreferrer noopener"><strong><em>Tratamiento de datos personales de empresarios autónomos: legitimación e información</em></strong></a><strong></strong>&nbsp;</p>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2025/09/08/proteccion-datos-autonomos-aepd/">¿Quién ya no puede utilizar tus datos si eres autónomo? </a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2025/09/08/proteccion-datos-autonomos-aepd/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Testamento y herencia digital: cómo gestionar tus datos tras la muerte</title>
		<link>https://on4.es/es/2025/03/11/testamento-y-herencia-digital-como-gestionar-tus-datos-tras-la-muerte/</link>
					<comments>https://on4.es/es/2025/03/11/testamento-y-herencia-digital-como-gestionar-tus-datos-tras-la-muerte/#respond</comments>
		
		<dc:creator><![CDATA[Arantxa]]></dc:creator>
		<pubDate>Tue, 11 Mar 2025 11:36:38 +0000</pubDate>
				<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[Redes sociales]]></category>
		<category><![CDATA[aspectos legales]]></category>
		<category><![CDATA[legal]]></category>
		<category><![CDATA[privacidad de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5770</guid>

					<description><![CDATA[<p>La herencia digital se refiere al conjunto de bienes, cuentas y derechos digitales que una persona deja tras su fallecimiento.</p>
<p>La entrada <a href="https://on4.es/es/2025/03/11/testamento-y-herencia-digital-como-gestionar-tus-datos-tras-la-muerte/">Testamento y herencia digital: cómo gestionar tus datos tras la muerte</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>¿Sabrías decirnos cuántos perfiles online tienes?</p>



<p>Piénsalo bien. Redes sociales, portales de empleo, cuentas bancarias, suscripciones a plataformas digitales&#8230; Cada uno almacena información personal y datos sensibles. Pero, ¿qué pasa con todo ello cuando fallecemos? ¿Quién puede acceder? ¿Se eliminan automáticamente?</p>



<p>Para responder a estas preguntas, la <a href="https://www.boe.es/buscar/act.php?id=BOE-A-2018-16673" target="_blank" rel="noreferrer noopener">Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales (LOPDGDD)</a> establece en su artículo 96 un marco legal para gestionar nuestro legado digital y determinar qué ocurre con nuestros datos después de la muerte.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué es la herencia digital?</h2>



<p>La <strong>herencia digital </strong>se refiere al <strong>conjunto de bienes, cuentas y derechos digitales</strong> que una persona deja tras su fallecimiento. Incluye activos de valor económico, como criptomonedas y plataformas de monetización, y elementos de carácter personal, como perfiles en redes sociales, correos electrónicos o documentos almacenados en la nube. <strong>Su gestión es clave dentro del derecho sucesorio y la protección de datos personales.</strong></p>



<p>Uno de los principales retos en este proceso es el acceso a las cuentas del fallecido. Muchas plataformas digitales restringen el ingreso sin un procedimiento legal adecuado, y sus políticas de privacidad no siempre contemplan con claridad qué sucede tras la muerte del usuario. <strong>Sin un testamento digital, los herederos pueden enfrentarse a obstáculos legales y técnicos, lo que podría traducirse en la pérdida de información valiosa o incluso de activos digitales con valor económico.</strong></p>



<p>La importancia de la herencia digital es cada vez mayor, y algunos medios digitales ya han empezado a implantar soluciones para gestionarla. Un ejemplo es <em>La Vanguardia</em>, que se ha convertido en el primer diario en ofrecer a sus lectores la posibilidad de gestionar un <a href="https://www.lavanguardia.com/participacion/red-lectores/20230521/8972921/vanguardia-primer-diario-implantar-testamento-digital-lector.html" target="_blank" rel="noreferrer noopener">Testamento Digital del Lector</a>, asegurando que sus comentarios y contribuciones puedan ser preservados o eliminados según su voluntad.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Herencia digital y la LOPDGDD: qué dice la ley sobre el acceso a los datos</h2>



<p>El artículo 96 de la LOPDGDD establece que los herederos o personas designadas por el fallecido <strong>pueden solicitar el acceso, rectificación o supresión de sus datos personales</strong>. Esto les permite cerrar cuentas, recuperar información o gestionar los activos digitales según la voluntad del difunto.</p>



<p>Sin embargo, la normativa impone ciertas restricciones:</p>



<ul class="wp-block-list">
<li>Si el titular dejó instrucciones específicas sobre sus datos, estas prevalecen.</li>



<li>No se permite el acceso si el usuario lo prohibió expresamente en vida.</li>



<li>En el caso de menores o personas con discapacidad, la gestión recae en sus representantes legales o herederos.</li>
</ul>



<p>Además, en Cataluña, la <a href="https://dogc.gencat.cat/es/document-del-dogc/?documentId=791196" target="_blank" rel="noreferrer noopener">Ley 10/2017</a> permite designar a un administrador digital, una figura clave para garantizar el cumplimiento de la voluntad del fallecido en la gestión de su legado digital.</p>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://www.boe.es/biblioteca_juridica/anuarios_derecho/abrir_pdf.php?id=ANU-C-2020-10024100281" target="_blank" rel="noreferrer noopener"><em>El testamento digital en la nueva Ley Orgánica 3/2018</em></a></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Importancia del testamento digital</h2>



<p>Para evitar problemas en la gestión de la herencia digital, cada vez más expertos recomiendan la elaboración de un <strong>testamento digital</strong>. Este documento permite:</p>



<ul class="wp-block-list">
<li><strong>Especificar qué debe hacerse</strong> con nuestras cuentas y datos tras el fallecimiento.</li>



<li><strong>Designar a una persona de confianza</strong> para gestionar nuestra herencia digital.</li>



<li><strong>Indicar qué servicios deben cerrarse</strong> y cuáles deben transferirse.</li>



<li><strong>Facilitar el proceso</strong> para los herederos, evitando conflictos y asegurando una transición ordenada.</li>
</ul>



<p>El <strong>testamento digital</strong> no solo simplifica la gestión de los bienes digitales, sino que también <strong>protege la privacidad del fallecido y previene el uso indebido de sus datos personales</strong>. Sin una planificación adecuada, los herederos pueden encontrarse con barreras legales y técnicas que dificulten el acceso a cuentas importantes, como correos electrónicos, almacenamiento en la nube o, incluso, monederos de criptomonedas.</p>



<p>Además, muchas plataformas digitales tienen sus propias normativas sobre cuentas inactivas o de personas fallecidas. En algunos casos, esto puede derivar en la <strong>eliminación automática de cuentas</strong>, lo que podría suponer la pérdida de documentos personales, fotografías familiares y otros archivos de valor sentimental o económico.</p>



<p>Un <strong>testamento digital bien estructurado</strong> también ayuda a evitar disputas entre herederos sobre el destino de activos digitales. Esto es especialmente relevante en el caso de ingresos generados en plataformas digitales, derechos de autor o contenidos monetizados.</p>



<p>Por ello, la planificación del testamento digital es esencial. No solo garantiza que los deseos del fallecido se cumplan, sino que también reduce la carga emocional y administrativa de los herederos en un momento difícil.</p>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://revistas.um.es/analesderecho/article/view/556651/364011" target="_blank" rel="noreferrer noopener"><em>Herencia 2.0. Explorando los límites legales del testamento digital</em></a><em> </em></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Cómo gestionar la herencia digital de forma efectiva?</h2>



<p>Para asegurar que nuestros datos y activos digitales sean gestionados según nuestra voluntad, es fundamental seguir estos pasos:</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>1 | Haz un inventario digital</strong></h3>



<p>Elabora una lista detallada de todas tus cuentas, activos y servicios digitales, con sus respectivas credenciales de acceso. Si es posible, indica dónde se almacenan los archivos o datos importantes y qué se debe hacer con ellos tras el fallecimiento.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>2 | Redacta un testamento digital</strong></h3>



<p>Este documento debe contener directrices específicas sobre qué hacer con cada cuenta: ¿Deben eliminarse, transferirse o mantenerse activas? ¿Qué ocurre con información confidencial o cuentas con valor económico? ¿Cómo se gestionarán los ingresos de plataformas digitales?</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>3 | Nombra un albacea digital</strong></h3>



<p>Designa una persona de confianza que se encargue de ejecutar tu testamento digital. Puede ser el mismo albacea de tu testamento tradicional o alguien con conocimientos en el ámbito digital.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>4 | Revisa las políticas de cada plataforma</strong></h3>



<p>Algunas plataformas como Facebook, Google o Apple permiten designar un contacto de legado o establecer preferencias sobre qué sucede con la cuenta tras el fallecimiento del usuario. Consultar y configurar estas opciones puede facilitar la gestión posterior.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>5 | Utiliza herramientas de almacenamiento seguro</strong></h3>



<p>Para proteger contraseñas y documentos importantes relacionados con la herencia digital, se pueden utilizar gestores de contraseñas o servicios de almacenamiento encriptado que permitan compartir el acceso de manera segura con los herederos o albaceas.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>6 | Informa a los familiares y al asesor legal</strong></h3>



<p>Es clave que tus familiares o asesores de confianza sepan que existe un testamento digital y qué procedimiento deben seguir para ejecutarlo sin complicaciones.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>7 | Actualiza regularmente el testamento digital</strong></h3>



<p>A medida que adquieras nuevos activos digitales o crees nuevas cuentas, revisa y actualiza tu testamento digital para que refleje tu situación actual.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<ol start="1" class="wp-block-list"></ol>



<p>Planificar la gestión de la herencia digital es clave para proteger nuestro legado online y asegurar que nuestros deseos se cumplan tras nuestra muerte.</p>



<p>Aún hay poca conciencia sobre la importancia de incluir los activos digitales en los testamentos tradicionales, lo que puede generar problemas para los herederos en el futuro. Gracias al artículo 96 de la LOPDGDD, la legislación española ofrece un marco que permite a los familiares gestionar el acceso y la eliminación de datos del fallecido.</p>



<p>Si quieres más información, no dudes en contactar con nosotras.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link wp-element-button" href="https://on4.es/es/contacto/" target="_blank" rel="noreferrer noopener">Contacta</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2025/03/11/testamento-y-herencia-digital-como-gestionar-tus-datos-tras-la-muerte/">Testamento y herencia digital: cómo gestionar tus datos tras la muerte</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2025/03/11/testamento-y-herencia-digital-como-gestionar-tus-datos-tras-la-muerte/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo garantizar el cumplimiento de la ley de protección de datos en tu negocio?</title>
		<link>https://on4.es/es/2025/01/28/como-garantizar-el-cumplimiento-de-la-ley-de-proteccion-de-datos-en-tu-negocio/</link>
					<comments>https://on4.es/es/2025/01/28/como-garantizar-el-cumplimiento-de-la-ley-de-proteccion-de-datos-en-tu-negocio/#comments</comments>
		
		<dc:creator><![CDATA[Arantxa]]></dc:creator>
		<pubDate>Tue, 28 Jan 2025 08:10:47 +0000</pubDate>
				<category><![CDATA[Aspectos legales]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[derechos trabajadores]]></category>
		<category><![CDATA[empresa]]></category>
		<category><![CDATA[legal]]></category>
		<category><![CDATA[privacidad de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5722</guid>

					<description><![CDATA[<p>Garantiza el cumplimiento de la ley de protección de datos en tu empresa y protege la privacidad de clientes y trabajadores.</p>
<p>La entrada <a href="https://on4.es/es/2025/01/28/como-garantizar-el-cumplimiento-de-la-ley-de-proteccion-de-datos-en-tu-negocio/">¿Cómo garantizar el cumplimiento de la ley de protección de datos en tu negocio?</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La información personal es uno de los activos más valiosos para cualquier empresa. Pero, como ocurre con todo lo que tiene valor, también conlleva responsabilidades.</p>



<p>Imagina que un cliente te solicita información sobre tus servicios y, meses después, recibe un correo promocional tuyo sin haber dado su consentimiento. O que un trabajador ve su foto en la página web de la empresa sin que nadie le haya pedido permiso. Son situaciones más comunes de lo que parece y pueden derivar en sanciones importantes.</p>



<p>Para evitar riesgos innecesarios, es fundamental tener claro cómo <strong>gestionar correctamente los datos personales de clientes, trabajadores y colaboradores</strong>, según establece el <a href="https://www.aepd.es/preguntas-frecuentes/2-rgpd" target="_blank" rel="noreferrer noopener"><strong>Reglamento General de Protección de Datos (RGPD)</strong></a><strong> y la </strong><a href="https://www.boe.es/buscar/act.php?id=BOE-A-2018-16673" target="_blank" rel="noreferrer noopener"><strong>Ley Orgánica 3/2018 de Protección de Datos</strong></a><strong>.</strong></p>



<p>A continuación, te detallamos los puntos clave para garantizar el cumplimiento normativo y proteger la información con la que trabajas.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué debes tener en cuenta al tratar datos personales?</h2>



<p>Cuando se trata de información personal, no todo vale. Cada dato que recojas, almacenes o utilices debe estar justificado y protegido. Estos son los aspectos más importantes a considerar:</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>1 | Tratamiento de datos de clientes</strong></h3>



<p>Gestionar los datos de los clientes no solo implica tenerlos almacenados correctamente, sino también garantizar que su uso sea legítimo y transparente.</p>



<ul class="wp-block-list">
<li><strong>Base de legitimación</strong>: La ejecución del contrato de Servicios justifica el tratamiento de los datos necesarios para la prestación del Servicio autorizado.</li>



<li><strong style="color: initial;">Consentimiento:</strong><span style="color: initial;"> Si se quieren utilizar los datos para fines adicionales, como comunicaciones comerciales, envío de promociones, felicitaciones navideñas o invitaciones a eventos, es necesario obtener el consentimiento explícito del cliente.</span></li>



<li><strong>Duración del tratamiento:</strong> Los datos deben conservarse durante el tiempo necesario para la gestión del servicio y, posteriormente, solo durante el tiempo que exija la legislación fiscal o de responsabilidades legales.</li>
</ul>



<p class="has-background" style="background-color:#f6e8e8"><em>Caso real: Un centro estético fue sancionado con 10.000 euros por publicar imágenes de una clienta sin su consentimiento. Un recordatorio claro de que, antes de compartir cualquier información personal, es imprescindible contar con la autorización correspondiente. </em><a href="https://www.aepd.es/documento/reposicion-ps-00130-2024.pdf" target="_blank" rel="noreferrer noopener"><mark style="background-color:#f6e8e8" class="has-inline-color"><em>Más información aquí</em></mark></a><em><mark style="background-color:#f6e8e8" class="has-inline-color">.</mark></em></p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>2 | Tratamiento de datos laborales de los trabajadores</strong></h3>



<p>Las empresas tratan diariamente datos personales de sus empleados para su gestión laboral y administrativa. Sin embargo, esto no significa que puedan utilizarse sin control.</p>



<ul class="wp-block-list">
<li><strong>Información y transparencia:</strong> Los trabajadores deben ser informados sobre qué datos se recopilan, con qué finalidad, quién tendrá acceso a estos datos y durante cuánto tiempo se conservarán.</li>



<li><strong style="color: initial;">Legitimación</strong><span style="color: initial;">: No es necesario el consentimiento del trabajador para tratar los datos laborales, ya que la base de legitimación es la ejecución del contrato laboral y el cumplimiento de las obligaciones legales (Seguridad Social, Hacienda, etc.).</span></li>



<li><strong>Seguridad y confidencialidad:</strong> Los datos de los trabajadores deben estar protegidos con medidas de seguridad adecuadas para evitar accesos no autorizados.</li>
</ul>



<p class="has-background" style="background-color:#f6e8e8"><em>Caso real: La AEPD multó a Uniqlo con 270.000 euros por equivocarse con un PDF y enviar los datos personales y las nóminas de 447 empleados. </em><a href="https://confilegal.com/20240818-la-aepd-multa-a-uniqlo-con-270-000-por-equivocarse-con-un-pdf-acabo-enviando-los-datos-de-447-empleados/" target="_blank" rel="noreferrer noopener"><em>Lee la noticia</em></a><em>.</em></p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>3 | Captación y uso de imágenes de los trabajadores y control laboral</strong></h3>



<p>La empresa debe gestionar con cuidado la captación y uso de imágenes y la supervisión de la actividad laboral, ya que pueden afectar la privacidad de los trabajadores.</p>



<ul class="wp-block-list">
<li><strong>Videovigilancia</strong>: Para el control laboral mediante cámaras de seguridad, no se requiere el consentimiento del trabajador, pero debe proporcionarse información previa clara sobre la captación de imágenes. Su base de legitimación es el interés de la empresa en el cumplimiento de las obligaciones laborales.</li>
</ul>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://on4.es/es/2023/05/18/videovigilancia-y-proteccion-de-datos/" target="_blank" rel="noreferrer noopener"><em>Videovigilancia y protección de datos: ¿Cómo preservar la privacidad en un mundo cada vez más vigilado?</em></a></p>



<ul class="wp-block-list">
<li><strong>Publicación de imágenes</strong>: En caso de que se quieran utilizar imágenes de los trabajadores para fines como la web de la empresa, redes sociales o vídeos corporativos, es imprescindible obtener el consentimiento del trabajador. Esto va más allá de los datos mínimos necesarios para llevar a cabo la relación laboral y, por tanto, requiere el consentimiento, al igual que el uso del teléfono móvil o correo electrónico personal del trabajador.</li>
</ul>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://on4.es/es/2022/07/15/puedo-anadir-una-persona-a-un-grupo-de-whatsapp-sin-su-consentimiento/" target="_blank" rel="noreferrer noopener"><em>¿Puedo añadir una persona a un grupo de WhatsApp sin su consentimiento?</em></a></p>



<ul class="wp-block-list">
<li><strong>Control de dispositivos</strong>: Como medida excepcional, la empresa puede supervisar el ordenador o el móvil laboral de un trabajador solo si hay sospecha de incumplimiento de sus tareas y obligaciones laborales, habiendo informado previamente y siempre respetando su privacidad.</li>
</ul>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://on4.es/es/2023/09/13/es-legal-controlar-el-ordenador-o-el-movil-de-un-trabajador/" target="_blank" rel="noreferrer noopener"><em>¿Es legal controlar el ordenador o el móvil de un trabajador?</em></a></p>



<p class="has-background" style="background-color:#f6e8e8"><em>Caso real: Un despacho de abogados fue multado con 5.000 euros por no obtener el consentimiento expreso para publicar la fotografía de uno de sus abogados en la web. </em><a href="https://www.aepd.es/documento/ps-00526-2023.pdf" target="_blank" rel="noreferrer noopener"><em>Consulta el cas aquí</em></a><em>.</em></p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>4 | Transferencia o comunicación de los datos</strong></h3>



<p>Los datos personales pueden compartirse con terceros bajo determinadas condiciones:</p>



<ol style="list-style-type:lower-alpha" class="wp-block-list">
<li><strong>Sin necesidad de consentimiento:</strong> Cuando se comunican datos a asesorías, servicios de prevención de riesgos laborales (PRL) o administraciones públicas para cumplir con obligaciones legales.</li>



<li><strong>Fusiones y adquisiciones:</strong> En casos de fusiones, absorciones o adquisiciones de empresas, los datos pueden transferirse sin necesidad de consentimiento, siempre garantizando su protección.</li>



<li><strong>Cuándo sí es necesario el consentimiento:</strong> Por ejemplo, si la empresa quiere publicar el nombre o cargo de un trabajador en la página web o en la intranet corporativa, debe obtener su consentimiento previo.</li>
</ol>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Cuáles son los primeros pasos para asegurar el cumplimiento de la normativa de protección de datos?</h2>



<p>Para garantizar el cumplimiento de la normativa, las empresas deben seguir estos pasos:</p>



<ol start="1" class="wp-block-list">
<li><strong>Determinar la necesidad del tratamiento de datos personales </strong>y su finalidad.</li>



<li><strong>Escoger la base de legitimación más adecuada </strong>y, si es el consentimiento, asegurarse de que sea informado, libre, especifico, inequívoco y que pueda ser revocado.</li>



<li><strong>Garantizar el derecho de información a los interesados, </strong>incluyendo la explicación de los derechos de acceso, rectificación, supresión, oposición, portabilidad, limitación del tratamiento y el derecho a no ser objeto de decisiones automatizadas.</li>



<li><strong>Implementar las medidas de seguridad adecuadas </strong>según el nivel de riesgo identificado (bajo, medio o alto), para evitar accesos no autorizados o pérdidas de datos.</li>
</ol>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<p>El cumplimiento de la normativa de protección de datos es esencial para evitar sanciones y garantizar la seguridad y confidencialidad de la información. <strong>Cada empresa debe asegurarse de que solamente trata datos personales con una justificación válida, aplicando medidas de seguridad adecuadas y respetando los derechos de los interesados. </strong>Además, protocolizar las actuaciones en materia de protección de datos y determinar el riesgo según la tipología de datos tratados, el volumen y el número de afectados permitirá garantizar el cumplimiento normativo y evitar posibles sanciones.</p>



<p>La protección de datos no solo es una exigencia legal, sino también un compromiso con la transparencia y la seguridad de la información que, a su vez, genera confianza entre clientes, trabajadores y colaboradores. <strong>Adoptar una cultura de protección de datos en la organización refuerza la reputación corporativa y minimiza riesgos frente a posibles sanciones o incidentes de seguridad.</strong></p>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2025/01/28/como-garantizar-el-cumplimiento-de-la-ley-de-proteccion-de-datos-en-tu-negocio/">¿Cómo garantizar el cumplimiento de la ley de protección de datos en tu negocio?</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2025/01/28/como-garantizar-el-cumplimiento-de-la-ley-de-proteccion-de-datos-en-tu-negocio/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>¿Es seguro un hogar inteligente? Riesgos de la domótica y cómo protegerte</title>
		<link>https://on4.es/es/2024/11/28/es-seguro-un-hogar-inteligente-riesgos-de-la-domotica-y-como-protegerte/</link>
					<comments>https://on4.es/es/2024/11/28/es-seguro-un-hogar-inteligente-riesgos-de-la-domotica-y-como-protegerte/#respond</comments>
		
		<dc:creator><![CDATA[Laia Dolcet]]></dc:creator>
		<pubDate>Thu, 28 Nov 2024 08:44:22 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[privacidad de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5684</guid>

					<description><![CDATA[<p>Exploramos los principales riesgos de la domótica y compartimos algunas medidas para proteger tu privacidad.</p>
<p>La entrada <a href="https://on4.es/es/2024/11/28/es-seguro-un-hogar-inteligente-riesgos-de-la-domotica-y-como-protegerte/">¿Es seguro un hogar inteligente? Riesgos de la domótica y cómo protegerte</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>¿Te has preguntado alguna vez hasta qué punto los dispositivos inteligentes de tu hogar comprometen tu privacidad?</p>



<p>La domótica ha transformado nuestras casas en hogares más inteligentes y eficientes a través de <strong>dispositivos conectados que permiten controlar luces, cámaras de seguridad, termostatos y electrodomésticos desde nuestros teléfonos móviles o mediante comandos de voz.</strong> Sin embargo, la conectividad que facilita este control también trae consigo <strong>riesgos significativos para la seguridad de nuestros datos personales.</strong></p>



<p>En este artículo, <strong>exploramos los principales riesgos de la domótica y compartimos algunas medidas para proteger tu privacidad.</strong></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué datos recopilan los dispositivos de domótica?</h2>



<p>Los dispositivos de domótica recopilan una amplia gama de información sobre nuestras rutinas y hábitos diarios.</p>



<ul class="wp-block-list">
<li><strong>Cámaras y sistemas de seguridad</strong>: Graban imágenes y vídeos que pueden revelar cuándo estamos en casa y cuándo no.</li>



<li><strong>Altavoces inteligentes</strong>: Capturan comandos de voz y, en algunos casos, almacenan conversaciones.</li>
</ul>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://maldita.es/malditatecnologia/20240422/eliminar-grabacion-conversacion-asistente-voz-alexa-siri/" target="_blank" rel="noreferrer noopener"><em>Lo que tu asistente de voz sabe y almacena sobre ti: cómo consultar qué conversaciones ha grabado, cómo borrarlas y cómo configurarlo para que no las guarde</em></a></p>



<ul class="wp-block-list">
<li><strong>Termostatos y dispositivos de iluminación</strong>: Registran nuestras preferencias y horarios de uso.</li>



<li><strong>Electrodomésticos conectados</strong>: Monitorean el uso diario de frigoríficos, lavadoras o televisores. Esta información permite deducir aspectos de tu rutina diaria, como tus horarios o hábitos de consumo.</li>
</ul>



<p>Esta información, aunque útil para personalizar servicios, <a href="https://on4.es/es/2023/06/27/ciberseguridad-9-consejos-para-proteger-tus-datos-en-la-era-digital/" target="_blank" rel="noreferrer noopener">puede ser vulnerable a ciberataques</a> o incluso ser mal gestionada por los fabricantes, comprometiendo tu privacidad.</p>



<p>Uno de los casos más recientes es una <a href="https://www.huffingtonpost.es/life/consumo/si-robot-aspirador-empieza-cobrar-vida-estafa-comenzadobr.html?utm_source=chatgpt.com" target="_blank" rel="noreferrer noopener">vulnerabilidad detectada en la serie de robots aspiradores Ecovacs Deebot X2</a> que permitía a ciberdelincuentes controlar estos dispositivos de forma remota. Los atacantes podían espiar a los propietarios, manipular los robots e incluso emitir insultos a través de ellos.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">5 riesgos principales de la domótica para tu privacidad</h2>



<p>Aunque los dispositivos de domótica pueden hacer tu vida más fácil, también presentan riesgos significativos. Aquí te mostramos los más importantes:</p>



<ol start="1" class="wp-block-list">
<li><strong>Acceso no autorizado</strong>: Los ciberdelincuentes pueden acceder a los dispositivos si no están bien protegidos, lo que permitiría espiar o incluso manipular los sistemas​.</li>



<li><strong>Uso indebido de datos: </strong>Algunos fabricantes pueden compartir tus datos con terceros, como anunciantes, sin informarte de manera clara ni pedir tu consentimiento explícito.</li>



<li><strong>Actualizaciones de seguridad insuficientes</strong>: Muchos dispositivos no reciben actualizaciones de seguridad regulares, lo que los deja expuestos a ataques. Mantener el software actualizado es crucial para evitar vulnerabilidades​.</li>



<li><strong>Rastreo de rutinas</strong>: Los dispositivos de domótica registran patrones de uso que podrían ser utilizados para rastrear el comportamiento del usuario o su rutina sin su consentimiento.​</li>



<li><strong>Espionaje mediante dispositivos</strong>: Algunos métodos avanzados pueden captar conversaciones privadas a través de, por ejemplo, bombillas,​ como en el caso del espionaje mediante lámparas inteligentes.</li>
</ol>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://www.rtve.es/rtve/20240315/comando-actualidad-50-analiza-si-domotica-pone-riesgo-intimidad-casa-espia/16016876.shtml"><em>&#8216;Comando Actualidad 5.0&#8217; analiza si la domótica pone en riesgo la intimidad, en &#8216;¿Mi casa me espía?&#8217;</em></a></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">6 claves para proteger tu privacidad en un hogar inteligente</h2>



<p>Para disfrutar de los beneficios de la domótica sin comprometer la privacidad, es fundamental seguir una serie de recomendaciones:</p>



<ol start="1" class="wp-block-list">
<li><strong>Elige fabricantes de confianza</strong>: Opta por dispositivos de empresas que ofrezcan garantías claras sobre la gestión de datos y políticas de privacidad​.</li>



<li><strong>Configura correctamente los dispositivos</strong>: Cambia las contraseñas predeterminadas, desactiva funciones no esenciales (como la grabación constante de voz) y ajusta las configuraciones de privacidad para limitar la recopilación de datos​.</li>



<li><strong>Fortalece tu red y cifrado</strong>: Protege tu red Wi-Fi con cifrado WPA3 y utiliza contraseñas fuertes. Considera el uso de una VPN para añadir una capa extra de seguridad​.</li>



<li><strong>Actualiza regularmente el firmware</strong>: Asegúrate de mantener tus dispositivos al día con las últimas actualizaciones de seguridad para corregir vulnerabilidades​.</li>



<li><strong>Controla qué compartes</strong>: Desactiva la recopilación de datos no esenciales y revisa periódicamente los permisos de los dispositivos para asegurarte de que no acceden a más información de la necesaria​.</li>



<li><strong>Utiliza de sistemas de bloqueo y antivirus</strong>: Implementar sistemas de bloqueo con PIN o contraseñas para los dispositivos y utilizar programas antivirus puede prevenir ataques​.</li>
</ol>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Por otro lado, como recomienda la AEPD, <strong>es fundamental que los fabricantes y desarrolladores apliquen medidas de seguridad</strong> desde el diseño para proteger la privacidad en sistemas de domótica. <strong>Esto implica recoger solo los datos necesarios e informar claramente a los usuarios sobre su uso.</strong> Además, usar protocolos seguros, actualizar los dispositivos, establecer contraseñas robustas y gestionar la información de forma responsable ayuda a disfrutar de un hogar inteligente sin riesgos para tu privacidad. Puedes consultar más información en <a href="https://www.aepd.es/prensa-y-comunicacion/blog/iot-iii-domotica" target="_blank" rel="noreferrer noopener">este enlace</a>.</p>



<p>Por último, recuerda: <strong>la domótica puede transformar tu hogar, pero es importante no subestimar los riesgos para tu privacidad. </strong>Con las medidas adecuadas, podrás proteger tus datos y mantener un entorno más seguro.</p>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2024/11/28/es-seguro-un-hogar-inteligente-riesgos-de-la-domotica-y-como-protegerte/">¿Es seguro un hogar inteligente? Riesgos de la domótica y cómo protegerte</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2024/11/28/es-seguro-un-hogar-inteligente-riesgos-de-la-domotica-y-como-protegerte/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Riesgos de la inteligencia artificial: Protege tu empresa y tus datos</title>
		<link>https://on4.es/es/2024/10/03/riesgos-de-la-inteligencia-artificial-protege-tu-empresa-y-tus-datos/</link>
					<comments>https://on4.es/es/2024/10/03/riesgos-de-la-inteligencia-artificial-protege-tu-empresa-y-tus-datos/#respond</comments>
		
		<dc:creator><![CDATA[Laia Dolcet]]></dc:creator>
		<pubDate>Thu, 03 Oct 2024 11:50:04 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[inteligencia artificial]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5596</guid>

					<description><![CDATA[<p>La inteligencia artificial plantea retos que las empresas tienen que tener en cuenta, especialmente en cuanto a la protección de datos.</p>
<p>La entrada <a href="https://on4.es/es/2024/10/03/riesgos-de-la-inteligencia-artificial-protege-tu-empresa-y-tus-datos/">Riesgos de la inteligencia artificial: Protege tu empresa y tus datos</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>¿Te imaginas un mundo donde las máquinas no solo ejecutan tareas, sino que también piensan, aprenden y toman decisiones más rápido que nosotros? Lo que antes parecía sacado de una película de ciencia ficción, hoy es una realidad que está transformando el mundo empresarial. <strong>La inteligencia artificial (IA) ya no es una opción reservada para las grandes corporaciones tecnológicas; ahora, cualquier empresa, independientemente de su tamaño, puede beneficiarse de esta tecnología.</strong></p>



<p>Pero, ¿somos realmente conscientes de los peligros y amenazas que esto conlleva? Si has comenzado a explorar cómo la IA puede transformar tu negocio, es posible que desconozcas algunos de los riesgos que se esconden detrás. Desde el cumplimiento normativo hasta los ciberataques, la IA es una herramienta poderosa, pero también puede ser peligrosa si no se gestiona adecuadamente.</p>



<p>¿Quieres saber cómo minimizar los riesgos al implementarla? Sigue leyendo.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading"><strong>¿Qué es la inteligencia artificial?</strong></h2>



<p><strong>La IA es una tecnología que permite a las máquinas aprender, tomar decisiones y realizar tareas de manera inteligente. </strong>Mediante la recopilación y el análisis de datos, la IA puede mejorar procesos en muchas áreas: desde la automatización de tareas repetitivas hasta el análisis avanzado de datos y la mejora de la experiencia del cliente.</p>



<p>Según un <a href="https://www.ontsi.es/sites/ontsi/files/2023-02/Br%C3%BAjula_IA_Big_data_2023.pdf" target="_blank" rel="noreferrer noopener">informe del Ministerio de Asuntos Económicos y Transformación Digital</a>, los sectores que lideran el uso de la inteligencia artificial son el de información y comunicaciones, con un 41,9%, y el de Tecnologías de la Información y la Comunicación (TIC), con un 41,3%.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading"><strong>4 grandes riesgos de la IA en la protección de datos</strong></h2>



<p>La IA ofrece múltiples ventajas, pero también plantea desafíos que las empresas deben tener en cuenta, especialmente en lo que respecta a la protección de datos. A continuación, repasamos cuatro riesgos clave:</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>1 | Cumplimiento del RGPD y otras normativas</strong></p>



<p>La IA procesa grandes cantidades de <a href="https://on4.es/es/2023/10/19/ia-y-privacidad-de-datos-el-coste-de-seguir-tendencias-virales/" target="_blank" rel="noreferrer noopener">datos personales</a>, lo que obliga a cumplir el Reglamento General de Protección de Datos (RGPD). Es esencial garantizar la legitimidad del procesamiento, la minimización de datos y la transparencia con los usuarios. Una incorrecta gestión de estas normativas puede resultar en sanciones y dañar la reputación empresarial.</p>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://www.aepd.es/guias/adecuacion-rgpd-ia.pdf" target="_blank" rel="noreferrer noopener"><em>Adecuación al RGPD de tratamientos que incorporan Inteligencia Artificial</em></a></p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>2 | Sesgos y discriminación</strong></p>



<p>Los modelos de IA pueden heredar sesgos de los datos con los que se entrenan, lo que genera decisiones injustas o discriminatorias. Este riesgo es especialmente relevante en procesos automatizados que afectan a personas, como en procesos de contratación, campañas de marketing o análisis de riesgos.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>3 | Privacidad y riesgo de reidentificación</strong></p>



<p>Aunque se utilicen técnicas de seudonimización o anonimización, siempre existe el riesgo de que los datos puedan reidentificarse si no se protegen adecuadamente. Esto expone a las empresas a vulneraciones de la privacidad y posibles sanciones.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>4 | Decisiones automatizadas sin supervisión humana</strong></p>



<p>El RGPD establece limitaciones sobre las decisiones automatizadas que afecten a las personas. Es fundamental que las empresas garanticen la supervisión humana en estos procesos y que los usuarios tengan la opción de impugnar dichas decisiones.</p>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://www.aepd.es/prensa-y-comunicacion/blog/evaluacion-de-la-intervencion-humana-en-las-decisiones-automatizadas" target="_blank" rel="noreferrer noopener"><em>Evaluación de la intervención humana en las decisiones automatizadas</em></a></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading"><strong>¿A qué amenazas puedes exponerte trabajando con IA?</strong></h2>



<p>Además de los riesgos legales y éticos, la IA está expuesta a amenazas técnicas que pueden comprometer la integridad de los sistemas. Algunas de las más comunes son:</p>



<ul class="wp-block-list">
<li><strong>Manipulación de datos de entrenamiento:</strong> Los atacantes pueden alterar los datos de entrenamiento de las herramientas para generar errores en sus predicciones.</li>



<li><strong>Inserción de troyanos o puertas traseras: </strong>Durante el desarrollo de sistemas de IA, se pueden introducir vulnerabilidades que permitan a los atacantes acceder a información sensible o manipular decisiones.</li>



<li><strong>Ataques adversariales:</strong> Pequeñas modificaciones en los datos de entrada pueden engañar a los sistemas de IA, haciéndoles cometer errores en sus predicciones.</li>



<li><strong>Explotación de vulnerabilidades en APIs:</strong> Las interfaces de programación de los sistemas de IA pueden ser vulnerables a ataques que manipulan los resultados o extraen información sensible.</li>
</ul>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading"><strong>¿Cómo mitigar los riesgos?</strong></h2>



<p>Para protegerse ante los desafíos y amenazas de la IA, las empresas deben adoptar un enfoque estratégico y proactivo. Te dejamos algunas recomendaciones:</p>



<ul class="wp-block-list">
<li><strong>Análisis de riesgos y evaluaciones de impacto:</strong> Antes de implementar IA, es fundamental realizar un análisis exhaustivo de riesgos y una evaluación de impacto sobre la protección de datos.</li>



<li><strong>Minimización de datos:</strong> Procesar solo los datos estrictamente necesarios ayuda a reducir los riesgos relacionados con la privacidad y seguridad.</li>



<li><strong>Transparencia y control:</strong> Las empresas deben ser capaces de explicar cómo funcionan sus sistemas de IA y asegurar que las decisiones automatizadas sean comprensibles y supervisadas.</li>



<li><strong>Auditorías y seguridad:</strong> Realizar auditorías periódicas y reforzar las medidas de seguridad, como la protección de APIs y el cifrado de datos, es esencial para garantizar el correcto funcionamiento y cumplimiento normativo.</li>
</ul>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://xarxaempren.gencat.cat/web/.content/07recursos/fitxers/Cat-Empren_Intelligencia-artificial_accessible2022.pdf" target="_blank" rel="noreferrer noopener"><em>¿Cómo aplicar la inteligencia artificial en tu empresa?</em></a></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<p>La inteligencia artificial ofrece múltiples beneficios a las empresas, pero también conlleva riesgos considerables, especialmente en lo que respecta a la protección de datos. <strong>El cumplimiento del RGPD, la transparencia en las decisiones automatizadas y la seguridad de los sistemas son aspectos críticos que no se pueden descuidar.</strong> Para maximizar el potencial de la IA, las empresas deben adoptar una estrategia integral que combine la innovación con la seguridad y el respeto a los derechos de los usuarios.</p>



<p>Si te interesa este tema, el Instituto Nacional de Ciberseguridad (INCIBE) comparte <a href="https://www.incibe.es/ciudadania/tematicas/inteligencia-artificial" target="_blank" rel="noreferrer noopener">consejos sobre IA y ciberseguridad y algunas herramientas para identificar contenido falso generado por la IA</a>.</p>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2024/10/03/riesgos-de-la-inteligencia-artificial-protege-tu-empresa-y-tus-datos/">Riesgos de la inteligencia artificial: Protege tu empresa y tus datos</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2024/10/03/riesgos-de-la-inteligencia-artificial-protege-tu-empresa-y-tus-datos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Los riesgos de conectarse a una red Wi-Fi pública </title>
		<link>https://on4.es/es/2024/07/17/los-riesgos-de-conectarse-a-una-red-wi-fi-publica/</link>
					<comments>https://on4.es/es/2024/07/17/los-riesgos-de-conectarse-a-una-red-wi-fi-publica/#respond</comments>
		
		<dc:creator><![CDATA[Arantxa]]></dc:creator>
		<pubDate>Wed, 17 Jul 2024 07:59:55 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5504</guid>

					<description><![CDATA[<p>La comodidad de utilizar una red Wi-Fi pública implica asumir unos riesgos que pueden comprometer nuestra seguridad y privacidad. </p>
<p>La entrada <a href="https://on4.es/es/2024/07/17/los-riesgos-de-conectarse-a-una-red-wi-fi-publica/">Los riesgos de conectarse a una red Wi-Fi pública </a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Tener conexión a internet se ha convertido en una necesidad básica de nuestro día a día. Dependemos de las conexiones para trabajar, comunicarnos, socializar e, incluso, pagar el café de media mañana.&nbsp;</p>



<p>Cuando nos encontramos fuera de casa y no tenemos datos – o no los queremos gastar –, las redes Wi-Fi de aeropuertos, bibliotecas, hoteles o cafeterías son una solución muy útil, cómoda y accesible. Pero peligrosa.&nbsp;</p>



<p>La comodidad de utilizar una red Wi-Fi pública implica asumir unos riesgos que pueden comprometer nuestra seguridad y privacidad.&nbsp;</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Conoce algunos de los riesgos asociados a las redes Wi-Fi públicas&nbsp;</h2>



<h3 class="wp-block-heading">1. Ataques Man-in-the-Middle (MitM)&nbsp;</h3>



<p>Uno de los riesgos más comunes de las redes Wi-Fi públicas es el ataque Man-in-the-Middle o también conocido como ataque del intermediario. En este tipo de ataque, los ciberdelincuentes interceptan la comunicación y tienen la capacidad de leer, insertar o modificar a su voluntad los mensajes como, por ejemplo, contraseñas, información bancaria, correos electrónicos, etc. sin que el usuario se dé cuenta.&nbsp;</p>



<p>Un ejemplo real de un ataque MitM fue <a href="https://cadenaser.com/aragon/2023/11/23/la-policia-nacional-resuelve-una-estafa-de-38000-euros-por-el-metodo-man-in-the-middle-radio-huesca/" target="_blank" rel="noreferrer noopener">la estafa cibernética que sufrió un trabajador de Huesca </a>cuando realizó una transferencia de 38.000 euros para pagar unas facturas de la empresa y el ciberdelincuente le modificó los números de cuenta.&nbsp;&nbsp;</p>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://www.heraldo.es/noticias/aragon/huesca/2024/04/10/detectan-en-huesca-otra-estafa-por-internet-que-desvia-los-pagos-entre-clientes-y-empresas-1725090.html" target="_blank" rel="noreferrer noopener"><em>Detectan en Huesca otra estafa por internet que desvía pagos entre clientes y empresas</em></a><em>&nbsp;</em>&nbsp;</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">2. Redes Wi-Fi falsas&nbsp;</h3>



<p>Los hackers pueden crear redes Wi-Fi falsas utilizando nombres similares en las redes legítimas. Por ejemplo, aprovechan la red pública de la biblioteca, “biblioteca_wi-fi” y crean una similar que se llama “biblioteca_red_wi-fi”. Como el usuario no sabe cuál es la correcta, los ciberdelincuentes aprovechan para monitorizar y robar la información que se envía a través de la red falsa.&nbsp;</p>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://computerhoy.com/tutoriales/como-conectar-alexa-wifi-cambiar-otra-red-1352629" target="_blank" rel="noreferrer noopener"><em>Detenido por utilizar una red WiFi gemela en los aeropuertos para robar datos de viajeros</em></a><em>&nbsp;</em>&nbsp;</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">3. Programa malicioso&nbsp;</h3>



<p>Las redes Wi-Fi públicas pueden ser un canal para la distribución de software malicioso o malware. Se puede instalar en tu móvil y robar información, dañar archivos y espiar tus actividades. </p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué medidas de seguridad puedes utilizar para proteger tu información personal?  </h2>



<p>Es crucial ser consciente de estos peligros y tomar medidas proactivas para proteger tu información personal.  </p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p class="has-background" style="background-color:#f6e8e8"><strong>El consejo más directo: no utilices ninguna red Wi-Fi pública si no es imprescindible.</strong></p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p>En caso de que sea inevitable, sigue los siguientes pasos:&nbsp;</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">1. Utiliza una VPN  </h3>



<p>Una VPN es una red privada virtual que instalas en el teléfono. Es una herramienta que aumenta el grado de anonimato y es <strong>una de las maneras más efectivas de proteger tu privacidad.</strong> Las VPN cifran los datos y los canalizan a través de un servidor seguro, haciendo mucho más difícil que los hackers intercepten tu información.&nbsp;</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">2. Activa la protección de tu dispositivo </h3>



<p>Asegúrate de que tu dispositivo tenga un cortafuego (Firewall) activo y de que tu software antivirus esté actualizado para prevenir accesos no autorizados y detectar posibles amenazas.&nbsp;</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">3. Utiliza sitios web con HTTPS </h3>



<p>Cuando navegues por sitios web mientras estés conectado a una red Wi-Fi pública, asegúrate de que las páginas utilicen HTTPS. Esto proporciona un nivel adicional de cifrado a los datos que envías y recibes.&nbsp;</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">4. Evita el uso de aplicaciones bancarias y otra información confidencial  </h3>



<p>Siempre que sea posible, mientras estés conectado a una red Wi-Fi pública, evita realizar transacciones bancarias, compras en línea o cualquier actividad que implique el intercambio de información sensible como, por ejemplo, teléfonos, direcciones y detalles financieros a través de correos electrónicos o mensajes.&nbsp;</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">5. Conéctate solo a redes conocidas </h3>



<p>Antes de conectarte en una red Wi-Fi pública, verifica que sea legítima. Evita conectarte a redes que no reconozcas y asegúrate de que son las redes legítimas confirmando el nombre exacto.&nbsp;</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">6. Desactiva la conexión automática </h3>



<p>Configura tu dispositivo porque no se conecte automáticamente a redes Wi-Fi disponibles. De este modo, tendrás control sobre cuándo y dónde te conectas.&nbsp;</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">7. Utiliza el doble factor de autenticación  </h3>



<p>Activa la autenticación de dos factores en tus cuentas online. Esto añade una capa adicional de seguridad, ya que requerirá una verificación adicional antes de permitir el acceso a tus cuentas.&nbsp;</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Si te gustaría protegerte mejor, te puede interesar: <a href="https://on4.es/es/2023/06/27/ciberseguridad-9-consejos-para-proteger-tus-datos-en-la-era-digital/" target="_blank" rel="noreferrer noopener"><em>Ciberseguridad: 9 consejos para proteger tus datos en la era digital.</em></a>&nbsp;&nbsp;</p>



<p>La próxima vez que te conectes a una red Wi-Fi pública, recuerda los riesgos y asegúrate de seguir estos consejos para navegar con tranquilidad sin miedo a que te vacíen los bolsillos. </p>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2024/07/17/los-riesgos-de-conectarse-a-una-red-wi-fi-publica/">Los riesgos de conectarse a una red Wi-Fi pública </a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2024/07/17/los-riesgos-de-conectarse-a-una-red-wi-fi-publica/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo proteger los menores del contenido adulto en internet? Hablamos sobre la verificación de edad</title>
		<link>https://on4.es/es/2023/12/21/como-proteger-los-menores-del-contenido-adulto-a-internet-hablamos-sobre-la-verificacion-de-edad/</link>
					<comments>https://on4.es/es/2023/12/21/como-proteger-los-menores-del-contenido-adulto-a-internet-hablamos-sobre-la-verificacion-de-edad/#respond</comments>
		
		<dc:creator><![CDATA[Laia Dolcet]]></dc:creator>
		<pubDate>Thu, 21 Dec 2023 15:10:22 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[privacidad de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5374</guid>

					<description><![CDATA[<p>La AEPD presenta un sistema de verificación de edad para proteger a los menores de edad ante el acceso a contenidos de adultos en Internet</p>
<p>La entrada <a href="https://on4.es/es/2023/12/21/como-proteger-los-menores-del-contenido-adulto-a-internet-hablamos-sobre-la-verificacion-de-edad/">¿Cómo proteger los menores del contenido adulto en internet? Hablamos sobre la verificación de edad</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>¿Sabías que cada vez los menores de edad acceden más pronto a contenido no adecuado para su edad?</p>



<p>Así lo afirman numerosos estudios que señalan <a href="https://www.larazon.es/sociedad/campana-acceso-menores-pornografia_202309196509e62298383a0001277f0d.html" target="_blank" rel="noreferrer noopener nofollow">el acceso a contenido pornográfico en una franja de edad de entre los 9 y 11 años ante la falta de controles.</a></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué dice la ley actualmente?</h2>



<p>Si bien la<strong> <a href="https://www.boe.es/eli/es/l/2022/07/07/13/con" target="_blank" rel="noreferrer noopener">Ley de Comunicación Audiovisual</a></strong> señala que los proveedores de servicios tienen que <em>establecer y operar sistemas de verificación de edad para los contenidos que puedan perjudicar el desarrollo físico, mental o moral de los menores</em>, lo cierto es que, en la práctica, se ha optado en muchos casos por una simple “casilla de verificación de mayoría de edad”. Esto provoca:</p>



<ul class="wp-block-list">
<li>Por una parte, la imposibilidad de comprobación de la edad real del usuario.</li>



<li>Y, por otro, el acceso indebido por parte de los menores de edad a contenidos no adecuados.</li>
</ul>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Cuál es la posible solución?</h2>



<p>Ante esta situación, <strong>la AEPD (Agencia Española de Protección de Datos) ha ideado un sistema de verificación de edad </strong>que proteja a los usuarios menores a la vez que se garantice el acceso libre y universal a internet, tal como señala la LOPDGDD.</p>



<p>Los <strong>principales requisitos</strong> que tiene que cumplir la implementación de <strong>un sistema de verificación</strong> son los siguientes:</p>



<ul class="wp-block-list">
<li>Garantizar que no se producirá la identificación del menor, ni siquiera la publicidad de esta condición, así como que tampoco existirá un seguimiento, localización o perfilado de los usuarios.</li>



<li>La identidad de la persona autorizada al acceso del contenido también tiene que ser anónima para el prestador de servicios.</li>



<li>No puede haber una catalogación extensiva de “contenidos inadecuados”, sino que tiene que ser limitada y exigirse solo la verificación de edad para estos, para garantizar el libre acceso a todo el resto de información.</li>



<li>El sistema de verificación de edad tiene que garantizar el ejercicio de la potestad parental.</li>
</ul>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Cómo funciona este sistema de verificación de edad?</h2>



<p>Este sistema funcionará básicamente con dos aplicaciones de trabajo: la que se cree para verificar la identidad de forma fiable (intermediando DNI electrónico, certificado digital, etc.) y la aplicación que aloje los contenidos a los cuales se quiere acceder (juego en línea, red social, página web, etc.)</p>



<p>Una vez el usuario intente acceder a cualquiera de los recursos mencionados y catalogados como contenido inadecuado para menores, la app de verificación de la edad le proporcionará un código QR, por ejemplo, para que se pueda enlazar con la página o al servicio al que pretenda acceder. De este modo, <strong>el contenido solo se mostrará a quién haya obtenido la condición de “persona autorizada”.</strong></p>



<p>El funcionamiento de la app de verificación, que ha obtenido la identificación fehaciente del usuario, tiene que impedir, mediante la correspondiente encriptación, que esta sea visible por parte del proveedor de servicios o de terceras entidades. Ni tan solo se facilitará la edad o la fecha de nacimiento efectiva, sino solo la condición de persona autorizada o no autorizada.</p>



<p>Sin embargo, el hecho de haber sido etiquetado como “persona no autorizada” para acceder al servicio no siempre tiene que implicar que sea un menor, sino que puede ser que sea alguien que no tenga instalada esta aplicación, que no se haya querido autentificar, etc.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Quién creará la aplicación de verificación de edad?<strong></strong></h2>



<p>Según las FAQ de la AEPD, <strong>la FNMT (Fábrica Nacional de Moneda y Timbre)</strong>, como entidad que puede acreditar la identificación de las personas, <strong>se ha comprometido a crear una aplicación</strong> que funcione con este esquema propuesto por la AEPD. Sin embargo, también se menciona que puede ser creado por entidades privadas y que tiene que garantizar su transparencia y auditoría.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Este sistema de verificación de edad sustituye el control parental?</h2>



<p><strong>Esta medida en ningún caso tendría que sustituir el control parental, sino que es un complemento para verificar que el acceso a contenidos se realiza de acuerdo con la edad con la que han sido clasificados. </strong>En cambio, el control parental permitiría utilizar otros parámetros como, por ejemplo, el horario de conexión de las apps, bloqueo de llamadas a números desconocidos, control de la geolocalización, etc.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Ahora que ya lo sabes, puedes explicarlo a los más pequeños. ¡Proteger los menores es responsabilidad de todos!</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Enlaces de interés:</p>



<ul class="wp-block-list">
<li><em><a href="https://www.aepd.es/guias/decalogo-principios-verificacion-edad-proteccion-menores.pdf" target="_blank" rel="noreferrer noopener">Decálogo de principios: Verificación de edad y protección de personas menores de edad ante contenidos inadecuados</a></em></li>



<li><em><a href="https://www.aepd.es/guias/faq-pruebas-concepto-verificacion-edad.pdf" target="_blank" rel="noreferrer noopener">Preguntas frecuentes (FAQ) sobre las pruebas de concepto (PoC) de sistemas de verificación de edad y protección de personas menores de edad ante contenido inadecuado</a></em></li>



<li><em><a href="https://www.aepd.es/guias/nota-pruebas-concepto-verificacion-edad.pdf" target="_blank" rel="noreferrer noopener">Nota técnica: Descripción de las pruebas de concepto sobre sistemas de verificación de edad y protección de personas menores ante contenidos inadecuados</a></em></li>
</ul>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2023/12/21/como-proteger-los-menores-del-contenido-adulto-a-internet-hablamos-sobre-la-verificacion-de-edad/">¿Cómo proteger los menores del contenido adulto en internet? Hablamos sobre la verificación de edad</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2023/12/21/como-proteger-los-menores-del-contenido-adulto-a-internet-hablamos-sobre-la-verificacion-de-edad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
