<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>privacidad de datos archivos - On4</title>
	<atom:link href="https://on4.es/es/tag/privacidad-de-datos/feed/" rel="self" type="application/rss+xml" />
	<link>https://on4.es/es/tag/privacidad-de-datos/</link>
	<description>Servicios y Formación SL</description>
	<lastBuildDate>Fri, 27 Mar 2026 09:33:07 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>

<image>
	<url>https://on4.es/wp-content/uploads/2021/04/cropped-rodona-on4-vermella-32x32.png</url>
	<title>privacidad de datos archivos - On4</title>
	<link>https://on4.es/es/tag/privacidad-de-datos/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Protección de datos en el Plan de Igualdad: ¿hasta dónde llega el registro retributivo?</title>
		<link>https://on4.es/es/2026/03/27/proteccion-de-datos-en-el-plan-de-igualdad-hasta-donde-llega-el-registro-retributivo/</link>
					<comments>https://on4.es/es/2026/03/27/proteccion-de-datos-en-el-plan-de-igualdad-hasta-donde-llega-el-registro-retributivo/#respond</comments>
		
		<dc:creator><![CDATA[Arantxa]]></dc:creator>
		<pubDate>Fri, 27 Mar 2026 09:14:11 +0000</pubDate>
				<category><![CDATA[Aspectos legales]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[aspectos legales]]></category>
		<category><![CDATA[empresa]]></category>
		<category><![CDATA[legal]]></category>
		<category><![CDATA[privacidad de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=6235</guid>

					<description><![CDATA[<p>El registro retributivo es obligatorio, pero no puede vulnerar la protección de datos. Analizamos qué información debe incluirse, cuándo puede identificarse a una persona y qué criterio establece el Tribunal Supremo para garantizar el equilibrio entre transparencia y confidencialidad.</p>
<p>La entrada <a href="https://on4.es/es/2026/03/27/proteccion-de-datos-en-el-plan-de-igualdad-hasta-donde-llega-el-registro-retributivo/">Protección de datos en el Plan de Igualdad: ¿hasta dónde llega el registro retributivo?</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>En muchos procesos de elaboración del Plan de Igualdad, la misma pregunta se repite: ¿hasta qué punto se deben compartir los datos salariales? ¿Es obligatorio incluir toda la información, aunque se pueda identificar el salario de una persona concreta?</p>



<p>Esta cuestión ha sido analizada recientemente por el Tribunal Supremo en la <a href="https://www.iberley.es/jurisprudencia/sentencia-social-tribunal-supremo-sala-lo-social-21-11-24-48626594" target="_blank" rel="noreferrer noopener">Sentencia 1302/2024</a>, de 21 de noviembre de 2024, en relación con el contenido del registro retributivo y los límites derivados de la protección de datos.</p>



<p>Este tipo de situaciones no son excepcionales. En muchas empresas, la voluntad de cumplir con la transparencia retributiva convive con la duda de si se está exponiendo información sensible de la plantilla.</p>



<p>En este artículo te explicamos qué dice la normativa y qué criterio fija el Tribunal Supremo.</p>



<p class="has-text-align-right"><em>Te puede interesar: <a href="https://on4.es/es/2025/12/17/el-reto-del-plan-de-igualdad-por-que-muchas-empresas-todavia-no-lo-han-implantado/" type="link" id="https://on4.es/es/2025/12/17/el-reto-del-plan-de-igualdad-por-que-muchas-empresas-todavia-no-lo-han-implantado/" target="_blank" rel="noreferrer noopener">El reto del Plan de Igualdad: por qué muchas empresas aún no lo han implantado</a></em></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h1 class="wp-block-heading">El registro retributivo: ¿qué exige la normativa?</h1>



<p>El registro retributivo está regulado en el artículo 28.2 del <a href="https://www.boe.es/buscar/act.php?id=BOE-A-2015-11430">Estatuto de los Trabajadores</a> y desarrollado por el Real Decreto 902/2020 sobre igualdad retributiva.</p>



<p>Esta normativa establece que las empresas deben disponer de un <strong>registro con los valores medios de las retribuciones de su plantilla, desagregados por sexo y por puestos de trabajo de igual valor.</strong></p>



<p>Esto incluye:</p>



<ul class="wp-block-list">
<li><strong><strong>Media aritmética</strong></strong>: es la media de los salarios dentro de un mismo grupo o puesto de trabajo. Permite tener una visión general del nivel retributivo.</li>



<li><strong>Mediana</strong>: es el valor central de los salarios. Es especialmente útil porque evita distorsiones cuando hay sueldos muy altos o muy bajos.</li>



<li><strong>Conceptos salariales</strong>: el registro no solo incluye el salario base, sino también otros conceptos como complementos, variables o percepciones extrasalariales.</li>
</ul>



<p>El objetivo no es conocer el salario de cada persona trabajadora, sino detectar posibles desigualdades retributivas entre mujeres y hombres. Tal como recuerda el Tribunal Supremo, el registro retributivo se basa en datos agregados, no en información individualizada.</p>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://on4.es/es/2024/08/20/que-es-el-registro-retributivo-conoce-las-claves-para-una-remuneracion-equitativa/" type="link" id="https://on4.es/es/2024/08/20/que-es-el-registro-retributivo-conoce-las-claves-para-una-remuneracion-equitativa/" target="_blank" rel="noreferrer noopener"><em>¿Qué es el registro retributivo? Conoce las claves para una remuneración equitativa</em></a></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h1 class="wp-block-heading">El problema: cuando el dato deja de ser anónimo</h1>



<p>En la práctica, sin embargo, esta lógica no siempre es tan clara.</p>



<p>Cuando se trabaja con grupos reducidos, la media aritmética o la mediana pueden permitir identificar indirectamente el salario de una persona.</p>



<p>Esto es habitual en puestos de trabajo con poca plantilla, categorías muy específicas y estructuras con baja representación de uno de los sexos. En estos casos, la transparencia puede entrar en conflicto con la protección de datos personales.</p>



<div style="height:25px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">El criterio del Tribunal Supremo</h2>



<p>Esta cuestión ha sido resuelta por el Tribunal Supremo en la <a href="https://www.iberley.es/jurisprudencia/sentencia-social-tribunal-supremo-sala-lo-social-21-11-24-48626594" target="_blank" rel="noreferrer noopener">Sentencia 1302/2024</a>.</p>



<p>El Tribunal establece que el registro retributivo:</p>



<ul class="wp-block-list">
<li>Debe incluir <strong>valores medios</strong>, no salarios individuales.</li>



<li>No puede incorporar <strong>datos que permitan identificar personas concretas.</strong></li>



<li>Debe respetar <strong>el principio de minimización de datos.</strong></li>
</ul>



<p>Por tanto, el Tribunal concluye que no existe una obligación legal que justifique facilitar datos que permitan identificar la retribución individual de una persona trabajadora.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h1 class="wp-block-heading">¿Cuándo se deben incluir los datos?</h1>



<p>Más allá del marco legal, la sentencia aporta un criterio práctico clave para las empresas.</p>



<p>Según el caso analizado, <strong>se pueden incluir medias y medianas cuando:</strong></p>



<ul class="wp-block-list">
<li>Hay tres o más personas en cada sexo dentro del puesto de trabajo.</li>
</ul>



<p><strong>No se deben incluir datos cuando:</strong></p>



<ul class="wp-block-list">
<li>Hay una sola persona de un sexo.</li>



<li>Hay una persona de cada sexo.</li>



<li>Hay solo dos personas del mismo sexo.</li>
</ul>



<p>En estos supuestos, la información deja de ser agregada y puede permitir identificar salarios individuales, lo que vulneraría la confidencialidad.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h1 class="wp-block-heading">Protección de datos y Plan de Igualdad: una relación directa</h1>



<p>El registro retributivo forma parte del <a href="https://www.boe.es/eli/es/rd/2020/10/13/901">Plan de Igualdad</a>, pero eso no significa que quede fuera de la normativa de protección de datos.</p>



<p>De hecho, todos los datos que se incluyen son datos personales y, por tanto, deben tratarse de acuerdo con el <a href="https://eur-lex.europa.eu/ES/legal-content/summary/general-data-protection-regulation-gdpr.html" target="_blank" rel="noreferrer noopener">Reglamento General de Protección de Datos (RGPD)</a> y la <a href="https://www.boe.es/eli/es/lo/2018/12/05/3" target="_blank" rel="noreferrer noopener">Ley Orgánica 3/2018, de protección de datos personales y garantía de los derechos digitales</a>.</p>



<p>Esto implica que las empresas deben:</p>



<ul class="wp-block-list">
<li><strong>Tratar únicamente los datos necesarios</strong>: el registro debe contener información suficiente para analizar posibles desigualdades, pero sin incorporar datos innecesarios.</li>



<li><strong>Evitar la identificación directa o indirecta de personas</strong>: especialmente en grupos reducidos, donde una media o mediana puede revelar el salario de una persona concreta.</li>



<li><strong>Garantizar la seguridad de la información</strong>: estableciendo medidas que eviten accesos no autorizados o usos indebidos de los datos.</li>



<li><strong>Justificar cualquier tratamiento de datos personales</strong>: solo se pueden tratar datos cuando existe una base legal clara, como el cumplimiento de una obligación normativa.</li>
</ul>



<p>El registro retributivo no legitima, por sí solo, el acceso a datos salariales individualizados, ya que la normativa exige trabajar con valores medios y respetar el principio de minimización de datos.</p>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://on4.es/es/2025/01/28/como-garantizar-el-cumplimiento-de-la-ley-de-proteccion-de-datos-en-tu-negocio/" type="link" id="https://on4.es/es/2025/01/28/como-garantizar-el-cumplimiento-de-la-ley-de-proteccion-de-datos-en-tu-negocio/" target="_blank" rel="noreferrer noopener">Cómo garantizar el cumplimiento de la ley de protección de datos en tu negocio</a></p>



<div style="height:25px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Las empresas deben revisar cómo están elaborando su registro retributivo y asegurarse de que <strong>los datos son realmente agregados, no se pueden identificar personas en grupos reducidos y se respeta el equilibrio entre transparencia y confidencialidad.</strong></p>



<p>La falta de este equilibrio puede conllevar riesgos tanto en materia de igualdad como de protección de datos, ya sea porque el registro no permite analizar correctamente posibles desigualdades retributivas, o porque se facilitan datos que pueden llegar a identificar salarios individuales sin base legal suficiente, con el consiguiente riesgo de requerimientos o conflictos internos.</p>



<p>La transparencia retributiva es una obligación legal, pero no es absoluta. Según el Tribunal Supremo, debe convivir con el derecho a la protección de datos personales.</p>



<p>En ON4 te ayudamos a revisar tu registro retributivo y el Plan de Igualdad para garantizar que cumplen con la normativa vigente y se adaptan a la realidad de tu empresa.</p>



<p><a href="https://on4.es/es/contacto/" type="link" id="https://on4.es/es/contacto/" target="_blank" rel="noreferrer noopener">Contacta con nosotros</a></p>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2026/03/27/proteccion-de-datos-en-el-plan-de-igualdad-hasta-donde-llega-el-registro-retributivo/">Protección de datos en el Plan de Igualdad: ¿hasta dónde llega el registro retributivo?</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2026/03/27/proteccion-de-datos-en-el-plan-de-igualdad-hasta-donde-llega-el-registro-retributivo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Coordinación de Actividades Empresariales (CAE) y protección de datos: ¿qué se debe tener en cuenta para cumplir la normativa?</title>
		<link>https://on4.es/es/2026/01/13/coordinacion-de-actividades-empresariales-cae-y-proteccion-de-datos-que-se-debe-tener-en-cuenta-para-cumplir-la-normativa/</link>
					<comments>https://on4.es/es/2026/01/13/coordinacion-de-actividades-empresariales-cae-y-proteccion-de-datos-que-se-debe-tener-en-cuenta-para-cumplir-la-normativa/#respond</comments>
		
		<dc:creator><![CDATA[Arantxa]]></dc:creator>
		<pubDate>Tue, 13 Jan 2026 10:25:37 +0000</pubDate>
				<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[aspectos legales]]></category>
		<category><![CDATA[empresa]]></category>
		<category><![CDATA[legal]]></category>
		<category><![CDATA[privacidad de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=6171</guid>

					<description><![CDATA[<p>Todo lo que se debe saber para cumplir la normativa en la Coordinación de Actividades Empresariales en privacidad de datos: datos que se tratan, obligaciones legales y recomendaciones para evitar errores habituales.</p>
<p>La entrada <a href="https://on4.es/es/2026/01/13/coordinacion-de-actividades-empresariales-cae-y-proteccion-de-datos-que-se-debe-tener-en-cuenta-para-cumplir-la-normativa/">Coordinación de Actividades Empresariales (CAE) y protección de datos: ¿qué se debe tener en cuenta para cumplir la normativa?</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>En la mayoría de centros de trabajo donde entran técnicos, subcontratas o empresas externas, la misma pregunta se repite: ¿qué documentos se deben pedir y cómo se deben compartir?</p>



<p>Este flujo constante de certificados, formaciones, DNI, aptitudes o datos de contacto es habitual en la Coordinación de Actividades Empresariales (CAE), y esto implica tratar y compartir datos personales entre diferentes organizaciones.</p>



<p>Si este intercambio no se controla adecuadamente, puede comportar <strong>riesgos de cumplimiento legal.</strong> Aquí es donde la CAE y la protección de datos se encuentran. Te explicamos <strong>qué dice la normativa y qué debe tener en cuenta cualquier empresa que participa en un proceso de CAE.</strong></p>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://on4.es/es/2025/01/28/como-garantizar-el-cumplimiento-de-la-ley-de-proteccion-de-datos-en-tu-negocio/" target="_blank" rel="noreferrer noopener"><em>¿Cómo garantizar el cumplimiento de la ley de protección de datos en tu negocio?</em></a></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading"><strong>Marco legal de la CAE y la protección de datos</strong></h2>



<p>La Coordinación de Actividades Empresariales (CAE) es una obligación legal prevista en la <a href="https://www.boe.es/buscar/act.php?id=BOE-A-1995-24292" target="_blank" rel="noreferrer noopener"><strong>Ley 31/1995 de Prevención de Riesgos Laborales (LPRL)</strong></a> y desarrollada por el <a href="https://www.boe.es/buscar/act.php?id=BOE-A-2004-1848" target="_blank" rel="noreferrer noopener"><strong>Real decreto 171/2004</strong>.</a> Su objetivo es garantizar que todas las empresas que trabajan en un mismo centro de trabajo compartan la información necesaria para prevenir riesgos y trabajar de manera segura.</p>



<p>Esta coordinación implica inevitablemente <strong>intercambiar documentación y datos personales</strong> del personal que accede al centro. Por ello, la CAE también tiene un impacto directo en la protección de datos y exige cumplir los requisitos del <a href="https://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX%3A32016R0679" target="_blank" rel="noreferrer noopener"><strong>Reglamento General de Protección de Datos (RGPD)</strong></a> y de la <a href="https://www.boe.es/buscar/act.php?id=BOE-A-2018-16673" target="_blank" rel="noreferrer noopener"><strong>Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD).</strong></a></p>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://www.insst.es/materias/transversales/gestion-prevencion/cae" target="_blank" rel="noreferrer noopener"><em>Documentación oficial del INSST sobre Coordinación de Actividades Empresariales</em></a></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading"><strong>¿Qué tipo de datos se tratan en la CAE?</strong></h2>



<p>En un proceso de Coordinación de Actividades Empresariales, las empresas deben facilitar documentación para acreditar que el personal puede acceder y trabajar de manera segura dentro del centro.</p>



<p>Esto hace que la CAE implique el tratamiento de diversas categorías de datos personales:</p>



<ul class="wp-block-list">
<li><strong>Datos identificativos:</strong> nombre, apellidos, DNI/NIE, pasaporte o fotografía.</li>



<li><strong>Datos laborales básicos:</strong> categoría profesional, empresa de origen, fechas de contratación o duración del servicio.</li>



<li><strong>Formación y acreditaciones:</strong> cursos de prevención de riesgos laborales, permisos, carnés profesionales o certificados requeridos para el puesto de trabajo.</li>



<li><strong>Aptitudes para el puesto de trabajo:</strong> habitualmente la conclusión del servicio de prevención (“Apta/Apta con restricciones”).</li>



<li><strong>Datos de contacto:</strong> teléfono o correo corporativo, si son necesarios para la coordinación.</li>
</ul>



<p>El RGPD establece que solo se pueden tratar y compartir<strong> los</strong> <strong>datos estrictamente necesarios</strong> para cumplir la normativa de prevención de riesgos laborales (principio de minimización, art. 5.1.c RGPD).</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Quién es responsable del tratamiento en un proceso de CAE?</h2>



<p><strong>No hay un único responsable del tratamiento por defecto. </strong>Cada empresa es responsable de los datos que trata y comparte, y por eso es esencial definir bien los roles:</p>



<div style="height:15px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>1 | Empresa titular del centro de trabajo</strong></h3>



<p>Es responsable de los tratamientos de datos que lleva a cabo para verificar el cumplimiento de la normativa de prevención de riesgos y gestionar el acceso al centro.</p>



<div style="height:25px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>2 | Empresas contratistas y subcontratistas</strong></h3>



<p>Son responsables de los datos de su propio personal y los comunican a la empresa principal cuando es necesario para cumplir las obligaciones de la CAE.</p>



<div style="height:25px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>3 | Plataformas CAE o herramientas de gestión documental</strong></h3>



<p>Cuando se utiliza una plataforma digital para intercambiar documentación, esta actúa como <strong>encargada del tratamiento</strong>, tal como establece el artículo 28 del RGPD. Esto exige firmar el correspondiente <strong>contrato de encargo</strong> y verificar sus medidas de seguridad.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Errores habituales en la CAE que vulneran el RGPD (y cómo evitarlos)</h2>



<p>En muchos centros de trabajo, la gestión de la CAE se hace de manera rápida y práctica… pero a menudo sin criterio de protección de datos. Algunos errores habituales son:</p>



<div style="height:15px" aria-hidden="true" class="wp-block-spacer"></div>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><td class="has-text-align-left" data-align="left"><strong>Error habitual</strong></td><td><strong>Cómo hacerlo bien</strong></td></tr></thead><tbody><tr><td class="has-text-align-left" data-align="left">Enviar DNI, aptitudes o documentos sensibles por correo electrónico sin control.</td><td>Centralizar la documentación en un espacio seguro con control de accesos.</td></tr><tr><td class="has-text-align-left" data-align="left">Pedir más datos de los necesarios (informes médicos, datos excesivos, etc.).</td><td>Definir un listado interno con la documentación mínima imprescindible.</td></tr><tr><td class="has-text-align-left" data-align="left">Permitir que demasiadas personas accedan a la misma carpeta o documentación.</td><td>Restringir accesos según rol y mantener registro de accesos.</td></tr><tr><td class="has-text-align-left" data-align="left">No informar al personal de que sus datos se compartirán con terceros.</td><td>Incluir esta información en comunicados internos o políticas de PD.</td></tr><tr><td class="has-text-align-left" data-align="left">No eliminar documentación antigua una vez finalizado el servicio o contrato.</td><td>Establecer plazos de conservación y procedimientos claros de eliminación.</td></tr></tbody></table></figure>



<div style="height:25px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Una buena gestión de la CAE<strong> reduce riesgos, evita exposición de datos y hace el día a día mucho más ágil.</strong> Y, sobre todo, garantiza que l<strong>as obligaciones de prevención y protección de datos se cumplen de manera segura y eficiente.</strong></p>



<p>En ON4 te ayudamos en todo el proceso de regular la gestión de datos de manera ordenada, segura y totalmente alineada con la normativa vigente.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--1"><a class="wp-block-button__link wp-element-button" href="mailto:info@on4.es" target="_blank" rel="noreferrer noopener">Contacta con nosotros</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2026/01/13/coordinacion-de-actividades-empresariales-cae-y-proteccion-de-datos-que-se-debe-tener-en-cuenta-para-cumplir-la-normativa/">Coordinación de Actividades Empresariales (CAE) y protección de datos: ¿qué se debe tener en cuenta para cumplir la normativa?</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2026/01/13/coordinacion-de-actividades-empresariales-cae-y-proteccion-de-datos-que-se-debe-tener-en-cuenta-para-cumplir-la-normativa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Política de uso de dispositivos: por qué es imprescindible si tu empresa trata datos personales</title>
		<link>https://on4.es/es/2025/10/15/politica-de-uso-de-dispositivos-por-que-es-imprescindible-si-tu-empresa-trata-datos-personales/</link>
					<comments>https://on4.es/es/2025/10/15/politica-de-uso-de-dispositivos-por-que-es-imprescindible-si-tu-empresa-trata-datos-personales/#respond</comments>
		
		<dc:creator><![CDATA[Arantxa]]></dc:creator>
		<pubDate>Wed, 15 Oct 2025 12:47:59 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[privacidad de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=6030</guid>

					<description><![CDATA[<p>Descubre por qué tu empresa necesita una política de uso de dispositivos para garantizar la seguridad y cumplir la normativa de protección de datos.</p>
<p>La entrada <a href="https://on4.es/es/2025/10/15/politica-de-uso-de-dispositivos-por-que-es-imprescindible-si-tu-empresa-trata-datos-personales/">Política de uso de dispositivos: por qué es imprescindible si tu empresa trata datos personales</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Con el auge de la movilidad y el teletrabajo, el uso de dispositivos móviles y portátiles se ha consolidado en muchas empresas. Esta nueva realidad, aunque favorece la flexibilidad y la productividad, <strong>conlleva un incremento significativo de los riesgos </strong>en materia de seguridad de la información y protección de datos personales.</p>



<p>Organismos como la Agencia Española de Protección de Datos ya han elaborado documentos específicos para guiar a las organizaciones en este ámbito. Para más información, consulta la <a href="https://www.aepd.es/guias/nota-tecnica-proteger-datos-teletrabajo.pdf" target="_blank" rel="noreferrer noopener"><em>Nota técnica (PDF) de la AEPD sobre cómo proteger los datos en entornos de teletrabajo.</em></a></p>



<p>Y es que, cuando se trabaja fuera de la oficina —a través de redes domésticas, conexiones públicas o dispositivos sin la configuración adecuada—, los datos son más vulnerables a accesos no autorizados, pérdidas o ataques.</p>



<p>Todo ello hace imprescindible <strong>disponer de una política de gobernanza y uso de dispositivos corporativos que regule claramente las condiciones de uso y las medidas de seguridad aplicables,</strong> especialmente cuando estos equipos son utilizados por personal que accede o trata datos confidenciales.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Para qué sirve la política de uso de dispositivos?</h2>



<p>El objetivo principal de esta política es <strong>prevenir riesgos asociados al uso indebido de los dispositivos </strong>—como por ejemplo pérdidas de información, accesos no autorizados, instalación de software malicioso o exposición a redes inseguras—, así como <strong>delimitar responsabilidades</strong> y garantizar el cumplimiento del marco legal.</p>



<p>La política de uso de dispositivos debería contemplar, entre otros:</p>



<ul class="wp-block-list">
<li>Los dispositivos que pueden ser asignados y sus condiciones de uso.</li>



<li>Los criterios de seguridad aplicables: contraseñas, cifrado, actualizaciones, antivirus, etc.</li>



<li>Los usos permitidos y prohibidos.</li>



<li>Las responsabilidades de la persona usuaria.</li>



<li>El procedimiento de devolución o sustitución del dispositivo.</li>
</ul>



<p>En ausencia de una política clara, la empresa o entidad puede verse expuesta a<strong> incidencias de seguridad </strong>que afecten datos personales y, por lo tanto, a consecuencias legales y reputacionales graves. Estas medidas no solo son recomendables, sino que también están recogidas en el marco normativo vigente.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué marco normativo lo exige?</h2>



<p>Disponer de una política de uso de dispositivos no solo es una buena práctica: <strong>es una obligación legal</strong> si se tratan datos personales. Esto queda recogido en dos normativas fundamentales:</p>



<ul class="wp-block-list">
<li><a href="https://www.boe.es/doue/2016/119/L00001-00088.pdf" target="_blank" rel="noreferrer noopener">Reglamento (UE) 2016/679, General de Protección de Datos (RGPD)</a>: obliga a los responsables del tratamiento a aplicar medidas técnicas y organizativas adecuadas para garantizar un nivel de seguridad adecuado al riesgo, incluyendo la protección frente a accesos no autorizados o la pérdida de datos. Una política de uso de dispositivos es una de estas medidas.</li>



<li><a href="https://www.boe.es/buscar/act.php?id=BOE-A-2018-16673" target="_blank" rel="noreferrer noopener">Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD)</a>: refuerza la obligación de establecer políticas internas y medidas que aseguren el cumplimiento del RGPD y protejan los derechos digitales del personal.</li>
</ul>



<p>Estos dos textos son claros: las empresas deben controlar cómo se gestionan los datos personales dentro y fuera de sus instalaciones, también a través de los dispositivos que asignan.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Una guía para empezar con garantías</h2>



<p>Para muchas empresas que quieren implantar una política de uso de dispositivos, una buena base es la <a href="https://www.incibe.es/sites/default/files/contenidos/politicas/documentos/uso-dispositivos-moviles-corporativos.pdf" target="_blank" rel="noreferrer noopener">guía elaborada por el Instituto Nacional de Ciberseguridad (INCIBE)</a>. Entre otros aspectos, la guía recomienda:</p>



<ul class="wp-block-list">
<li>Mantener un inventario actualizado de los dispositivos asignados.</li>



<li>Establecer normas de configuración y protección (contraseñas, antivirus, cifrado&#8230;).</li>



<li>Delimitar el uso profesional respecto del uso personal.</li>



<li>Definir cómo se deben gestionar las incidencias (software malicioso, pérdida, robo).</li>



<li>Formar al personal en relación con buenas prácticas y riesgos de seguridad asociados a los dispositivos.</li>
</ul>



<p>Además de mejorar la seguridad de la información, tener una política basada en estas directrices demuestra el compromiso de la empresa o entidad con la protección de datos, tanto ante auditorías como en la gestión cotidiana de los riesgos. Si quieres ver un ejemplo real, puedes consultar la <a href="https://www.cambridgecollege.edu/es/pol%C3%ADticas-procedimientos/administraci%C3%B3n-general/personal-device-assistant" target="_blank" rel="noreferrer noopener">Política de uso de dispositivos móviles y PDA (Personal Device Assistant) del Cambridge College</a>.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Cómo implementarla con garantías?</h2>



<p>Si asignas portátiles, móviles u otros equipos a personas que acceden a datos personales o información sensible, es imprescindible disponer de una política clara y adaptada a la realidad y a los riesgos concretos de tu empresa y ser entendida y aceptada por todas las personas que harán uso de los equipos.</p>



<p>En ON4 te asesoramos en todo el proceso: desde el análisis de riesgos hasta la redacción, validación jurídica y formación del personal. Contacta con nosotros y protege la información de tu empresa, desde el dispositivo más pequeño hasta el sistema más complejo.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button is-style-outline is-style-outline--2"><a class="wp-block-button__link wp-element-button" href="https://on4.es/es/contacto/" target="_blank" rel="noreferrer noopener">CONTACTA&nbsp;</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2025/10/15/politica-de-uso-de-dispositivos-por-que-es-imprescindible-si-tu-empresa-trata-datos-personales/">Política de uso de dispositivos: por qué es imprescindible si tu empresa trata datos personales</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2025/10/15/politica-de-uso-de-dispositivos-por-que-es-imprescindible-si-tu-empresa-trata-datos-personales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Quién ya no puede utilizar tus datos si eres autónomo? </title>
		<link>https://on4.es/es/2025/09/08/proteccion-datos-autonomos-aepd/</link>
					<comments>https://on4.es/es/2025/09/08/proteccion-datos-autonomos-aepd/#respond</comments>
		
		<dc:creator><![CDATA[Arantxa]]></dc:creator>
		<pubDate>Mon, 08 Sep 2025 08:30:07 +0000</pubDate>
				<category><![CDATA[Aspectos legales]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[aspectos legales]]></category>
		<category><![CDATA[derechos trabajadores]]></category>
		<category><![CDATA[empresa]]></category>
		<category><![CDATA[legal]]></category>
		<category><![CDATA[privacidad de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5959</guid>

					<description><![CDATA[<p>En mayo de 2025, la AEPD prohibió que los datos de los autónomos del censo cameral se utilicen con fines comerciales. Te contamos qué empresas están afectadas, qué cambia para tu negocio y cómo se refuerza la protección de tu información personal.</p>
<p>La entrada <a href="https://on4.es/es/2025/09/08/proteccion-datos-autonomos-aepd/">¿Quién ya no puede utilizar tus datos si eres autónomo? </a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>El 16 de mayo de 2025, la Agencia Española de Protección de Datos (AEPD) publicó varias resoluciones que marcan <strong>un antes y un después en el uso de los datos personales de los empresarios autónomos.</strong> Estas decisiones refuerzan la privacidad de este colectivo y limitan cómo pueden utilizarse sus datos.&nbsp;</p>



<p>Respondemos las preguntas <strong>más frecuentes</strong> para entender qué implica este cambio.&nbsp;</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué ha decidido la AEPD?&nbsp;</h2>



<p>La AEPD ha ordenado que se ponga <strong>fin a la comunicación y tratamiento de datos personales de empresarios autónomos provenientes del censo cameral.</strong>&nbsp;</p>



<ul class="wp-block-list">
<li><strong>Cámara de España</strong> debe dejar de ceder datos a Camerdata.&nbsp;</li>
</ul>



<ul class="wp-block-list">
<li><strong>Camerdata</strong> debe dejar de tratar estos datos, eliminarlos y cesar la comunicación a empresas como Informa, Iberinform Internacional y Datacentric.&nbsp;</li>
</ul>



<ul class="wp-block-list">
<li><strong>Informa, Iberinform Internacional y Datacentric </strong>deben suprimir los datos y no podrán volver a utilizarlos salvo que cuenten con una base legal clara del artículo 6.1 del <a href="https://www.boe.es/doue/2016/119/L00001-00088.pdf" target="_blank" rel="noreferrer noopener">RGPD</a>. </li>
</ul>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿A quién afecta esta decisión?&nbsp;</h2>



<ul class="wp-block-list">
<li>A las <strong>empresas</strong> que utilizaban estos datos para comercializar con información empresarial.&nbsp;</li>
</ul>



<ul class="wp-block-list">
<li>A los <strong>empresarios autónomos</strong>, cuyos datos no podrán ser utilizados con fines comerciales sin su consentimiento o sin una base legal adecuada.&nbsp;</li>
</ul>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué cambia?&nbsp;</h2>



<p>Algunas empresas utilizaban la información del censo de las Cámaras de Comercio con fines comerciales. <strong>A partir de ahora, los datos solo podrán usarse para la finalidad institucional prevista en la ley, </strong>como las funciones representativas de las Cámaras o la elaboración del censo electoral cameral.&nbsp;</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Por qué no pueden usarse con fines comerciales?&nbsp;</h2>



<ul class="wp-block-list">
<li>El censo cameral tiene un <strong>objetivo exclusivamente institucional y electoral</strong>, no está pensado como base de datos comercial.&nbsp;</li>
</ul>



<ul class="wp-block-list">
<li><strong>En España no existe un marco normativo que autorice la reutilización abierta de estos datos</strong>, a diferencia de otros países de la UE.&nbsp;</li>
</ul>



<ul class="wp-block-list">
<li><strong>El interés legítimo de las empresas no es suficiente </strong>si no está recogido en una ley ni se justifica con una evaluación rigurosa de proporcionalidad.&nbsp;</li>
</ul>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué pasa con mis datos si soy autónomo?&nbsp;</h2>



<p><strong>La AEPD protege tu derecho a que tus datos no se utilicen para fines que no podías prever. </strong>En la práctica, esto significa que:&nbsp;</p>



<ul class="wp-block-list">
<li>No podrán comercializarse sin una base legal.&nbsp;</li>
</ul>



<ul class="wp-block-list">
<li>Solo se utilizarán para las funciones públicas de las Cámaras de Comercio.&nbsp;</li>
</ul>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Se podrán utilizar en el futuro?&nbsp;</h2>



<p>Únicamente si se produce una reforma legal que lo autorice de manera expresa y con garantías de protección. <strong>Con la normativa actual, no está permitido</strong><strong>.</strong>&nbsp;</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué deben hacer ahora las empresas sancionadas?&nbsp;</h2>



<ul class="wp-block-list">
<li><strong>Dejar de tratar estos datos sin base legal</strong><strong>.</strong>&nbsp;</li>
</ul>



<ul class="wp-block-list">
<li><strong>Suprimir los datos que ya tengan</strong><strong>.</strong>&nbsp;</li>
</ul>



<ul class="wp-block-list">
<li><strong>Cumplir siempre con los principios del RGPD</strong>: transparencia, minimización, limitación de la finalidad y responsabilidad proactiva.&nbsp;</li>
</ul>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Se pueden recurrir estas resoluciones?&nbsp;</h2>



<p>Sí. Las empresas sancionadas pueden <strong>presentar un recurso de</strong> reposición ante la misma AEPD o acudir directamente a la Audiencia Nacional.&nbsp;</p>



<p>Estas resoluciones refuerzan la protección de los autónomos frente a usos comerciales no autorizados de sus datos. El mensaje de la AEPD es claro:<strong> </strong><strong>sin base legal expresa, los datos personales no pueden utilizarse más allá de la finalidad institucional para la que fueron recogidos.</strong>&nbsp;</p>



<p>Puedes consultar la resolución de la AEPD en este enlace: <a href="https://www.aepd.es/informes-y-resoluciones/criterios-juridicos-aepd/tratamiento-datos-personales-empresarios-autonomos" target="_blank" rel="noreferrer noopener"><strong><em>Tratamiento de datos personales de empresarios autónomos: legitimación e información</em></strong></a><strong></strong>&nbsp;</p>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2025/09/08/proteccion-datos-autonomos-aepd/">¿Quién ya no puede utilizar tus datos si eres autónomo? </a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2025/09/08/proteccion-datos-autonomos-aepd/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Testamento y herencia digital: cómo gestionar tus datos tras la muerte</title>
		<link>https://on4.es/es/2025/03/11/testamento-y-herencia-digital-como-gestionar-tus-datos-tras-la-muerte/</link>
					<comments>https://on4.es/es/2025/03/11/testamento-y-herencia-digital-como-gestionar-tus-datos-tras-la-muerte/#respond</comments>
		
		<dc:creator><![CDATA[Arantxa]]></dc:creator>
		<pubDate>Tue, 11 Mar 2025 11:36:38 +0000</pubDate>
				<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[Redes sociales]]></category>
		<category><![CDATA[aspectos legales]]></category>
		<category><![CDATA[legal]]></category>
		<category><![CDATA[privacidad de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5770</guid>

					<description><![CDATA[<p>La herencia digital se refiere al conjunto de bienes, cuentas y derechos digitales que una persona deja tras su fallecimiento.</p>
<p>La entrada <a href="https://on4.es/es/2025/03/11/testamento-y-herencia-digital-como-gestionar-tus-datos-tras-la-muerte/">Testamento y herencia digital: cómo gestionar tus datos tras la muerte</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>¿Sabrías decirnos cuántos perfiles online tienes?</p>



<p>Piénsalo bien. Redes sociales, portales de empleo, cuentas bancarias, suscripciones a plataformas digitales&#8230; Cada uno almacena información personal y datos sensibles. Pero, ¿qué pasa con todo ello cuando fallecemos? ¿Quién puede acceder? ¿Se eliminan automáticamente?</p>



<p>Para responder a estas preguntas, la <a href="https://www.boe.es/buscar/act.php?id=BOE-A-2018-16673" target="_blank" rel="noreferrer noopener">Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales (LOPDGDD)</a> establece en su artículo 96 un marco legal para gestionar nuestro legado digital y determinar qué ocurre con nuestros datos después de la muerte.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué es la herencia digital?</h2>



<p>La <strong>herencia digital </strong>se refiere al <strong>conjunto de bienes, cuentas y derechos digitales</strong> que una persona deja tras su fallecimiento. Incluye activos de valor económico, como criptomonedas y plataformas de monetización, y elementos de carácter personal, como perfiles en redes sociales, correos electrónicos o documentos almacenados en la nube. <strong>Su gestión es clave dentro del derecho sucesorio y la protección de datos personales.</strong></p>



<p>Uno de los principales retos en este proceso es el acceso a las cuentas del fallecido. Muchas plataformas digitales restringen el ingreso sin un procedimiento legal adecuado, y sus políticas de privacidad no siempre contemplan con claridad qué sucede tras la muerte del usuario. <strong>Sin un testamento digital, los herederos pueden enfrentarse a obstáculos legales y técnicos, lo que podría traducirse en la pérdida de información valiosa o incluso de activos digitales con valor económico.</strong></p>



<p>La importancia de la herencia digital es cada vez mayor, y algunos medios digitales ya han empezado a implantar soluciones para gestionarla. Un ejemplo es <em>La Vanguardia</em>, que se ha convertido en el primer diario en ofrecer a sus lectores la posibilidad de gestionar un <a href="https://www.lavanguardia.com/participacion/red-lectores/20230521/8972921/vanguardia-primer-diario-implantar-testamento-digital-lector.html" target="_blank" rel="noreferrer noopener">Testamento Digital del Lector</a>, asegurando que sus comentarios y contribuciones puedan ser preservados o eliminados según su voluntad.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Herencia digital y la LOPDGDD: qué dice la ley sobre el acceso a los datos</h2>



<p>El artículo 96 de la LOPDGDD establece que los herederos o personas designadas por el fallecido <strong>pueden solicitar el acceso, rectificación o supresión de sus datos personales</strong>. Esto les permite cerrar cuentas, recuperar información o gestionar los activos digitales según la voluntad del difunto.</p>



<p>Sin embargo, la normativa impone ciertas restricciones:</p>



<ul class="wp-block-list">
<li>Si el titular dejó instrucciones específicas sobre sus datos, estas prevalecen.</li>



<li>No se permite el acceso si el usuario lo prohibió expresamente en vida.</li>



<li>En el caso de menores o personas con discapacidad, la gestión recae en sus representantes legales o herederos.</li>
</ul>



<p>Además, en Cataluña, la <a href="https://dogc.gencat.cat/es/document-del-dogc/?documentId=791196" target="_blank" rel="noreferrer noopener">Ley 10/2017</a> permite designar a un administrador digital, una figura clave para garantizar el cumplimiento de la voluntad del fallecido en la gestión de su legado digital.</p>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://www.boe.es/biblioteca_juridica/anuarios_derecho/abrir_pdf.php?id=ANU-C-2020-10024100281" target="_blank" rel="noreferrer noopener"><em>El testamento digital en la nueva Ley Orgánica 3/2018</em></a></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Importancia del testamento digital</h2>



<p>Para evitar problemas en la gestión de la herencia digital, cada vez más expertos recomiendan la elaboración de un <strong>testamento digital</strong>. Este documento permite:</p>



<ul class="wp-block-list">
<li><strong>Especificar qué debe hacerse</strong> con nuestras cuentas y datos tras el fallecimiento.</li>



<li><strong>Designar a una persona de confianza</strong> para gestionar nuestra herencia digital.</li>



<li><strong>Indicar qué servicios deben cerrarse</strong> y cuáles deben transferirse.</li>



<li><strong>Facilitar el proceso</strong> para los herederos, evitando conflictos y asegurando una transición ordenada.</li>
</ul>



<p>El <strong>testamento digital</strong> no solo simplifica la gestión de los bienes digitales, sino que también <strong>protege la privacidad del fallecido y previene el uso indebido de sus datos personales</strong>. Sin una planificación adecuada, los herederos pueden encontrarse con barreras legales y técnicas que dificulten el acceso a cuentas importantes, como correos electrónicos, almacenamiento en la nube o, incluso, monederos de criptomonedas.</p>



<p>Además, muchas plataformas digitales tienen sus propias normativas sobre cuentas inactivas o de personas fallecidas. En algunos casos, esto puede derivar en la <strong>eliminación automática de cuentas</strong>, lo que podría suponer la pérdida de documentos personales, fotografías familiares y otros archivos de valor sentimental o económico.</p>



<p>Un <strong>testamento digital bien estructurado</strong> también ayuda a evitar disputas entre herederos sobre el destino de activos digitales. Esto es especialmente relevante en el caso de ingresos generados en plataformas digitales, derechos de autor o contenidos monetizados.</p>



<p>Por ello, la planificación del testamento digital es esencial. No solo garantiza que los deseos del fallecido se cumplan, sino que también reduce la carga emocional y administrativa de los herederos en un momento difícil.</p>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://revistas.um.es/analesderecho/article/view/556651/364011" target="_blank" rel="noreferrer noopener"><em>Herencia 2.0. Explorando los límites legales del testamento digital</em></a><em> </em></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Cómo gestionar la herencia digital de forma efectiva?</h2>



<p>Para asegurar que nuestros datos y activos digitales sean gestionados según nuestra voluntad, es fundamental seguir estos pasos:</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>1 | Haz un inventario digital</strong></h3>



<p>Elabora una lista detallada de todas tus cuentas, activos y servicios digitales, con sus respectivas credenciales de acceso. Si es posible, indica dónde se almacenan los archivos o datos importantes y qué se debe hacer con ellos tras el fallecimiento.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>2 | Redacta un testamento digital</strong></h3>



<p>Este documento debe contener directrices específicas sobre qué hacer con cada cuenta: ¿Deben eliminarse, transferirse o mantenerse activas? ¿Qué ocurre con información confidencial o cuentas con valor económico? ¿Cómo se gestionarán los ingresos de plataformas digitales?</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>3 | Nombra un albacea digital</strong></h3>



<p>Designa una persona de confianza que se encargue de ejecutar tu testamento digital. Puede ser el mismo albacea de tu testamento tradicional o alguien con conocimientos en el ámbito digital.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>4 | Revisa las políticas de cada plataforma</strong></h3>



<p>Algunas plataformas como Facebook, Google o Apple permiten designar un contacto de legado o establecer preferencias sobre qué sucede con la cuenta tras el fallecimiento del usuario. Consultar y configurar estas opciones puede facilitar la gestión posterior.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>5 | Utiliza herramientas de almacenamiento seguro</strong></h3>



<p>Para proteger contraseñas y documentos importantes relacionados con la herencia digital, se pueden utilizar gestores de contraseñas o servicios de almacenamiento encriptado que permitan compartir el acceso de manera segura con los herederos o albaceas.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>6 | Informa a los familiares y al asesor legal</strong></h3>



<p>Es clave que tus familiares o asesores de confianza sepan que existe un testamento digital y qué procedimiento deben seguir para ejecutarlo sin complicaciones.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>7 | Actualiza regularmente el testamento digital</strong></h3>



<p>A medida que adquieras nuevos activos digitales o crees nuevas cuentas, revisa y actualiza tu testamento digital para que refleje tu situación actual.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<ol start="1" class="wp-block-list"></ol>



<p>Planificar la gestión de la herencia digital es clave para proteger nuestro legado online y asegurar que nuestros deseos se cumplan tras nuestra muerte.</p>



<p>Aún hay poca conciencia sobre la importancia de incluir los activos digitales en los testamentos tradicionales, lo que puede generar problemas para los herederos en el futuro. Gracias al artículo 96 de la LOPDGDD, la legislación española ofrece un marco que permite a los familiares gestionar el acceso y la eliminación de datos del fallecido.</p>



<p>Si quieres más información, no dudes en contactar con nosotras.</p>



<div class="wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link wp-element-button" href="https://on4.es/es/contacto/" target="_blank" rel="noreferrer noopener">Contacta</a></div>
</div>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2025/03/11/testamento-y-herencia-digital-como-gestionar-tus-datos-tras-la-muerte/">Testamento y herencia digital: cómo gestionar tus datos tras la muerte</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2025/03/11/testamento-y-herencia-digital-como-gestionar-tus-datos-tras-la-muerte/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo garantizar el cumplimiento de la ley de protección de datos en tu negocio?</title>
		<link>https://on4.es/es/2025/01/28/como-garantizar-el-cumplimiento-de-la-ley-de-proteccion-de-datos-en-tu-negocio/</link>
					<comments>https://on4.es/es/2025/01/28/como-garantizar-el-cumplimiento-de-la-ley-de-proteccion-de-datos-en-tu-negocio/#comments</comments>
		
		<dc:creator><![CDATA[Arantxa]]></dc:creator>
		<pubDate>Tue, 28 Jan 2025 08:10:47 +0000</pubDate>
				<category><![CDATA[Aspectos legales]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[derechos trabajadores]]></category>
		<category><![CDATA[empresa]]></category>
		<category><![CDATA[legal]]></category>
		<category><![CDATA[privacidad de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5722</guid>

					<description><![CDATA[<p>Garantiza el cumplimiento de la ley de protección de datos en tu empresa y protege la privacidad de clientes y trabajadores.</p>
<p>La entrada <a href="https://on4.es/es/2025/01/28/como-garantizar-el-cumplimiento-de-la-ley-de-proteccion-de-datos-en-tu-negocio/">¿Cómo garantizar el cumplimiento de la ley de protección de datos en tu negocio?</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>La información personal es uno de los activos más valiosos para cualquier empresa. Pero, como ocurre con todo lo que tiene valor, también conlleva responsabilidades.</p>



<p>Imagina que un cliente te solicita información sobre tus servicios y, meses después, recibe un correo promocional tuyo sin haber dado su consentimiento. O que un trabajador ve su foto en la página web de la empresa sin que nadie le haya pedido permiso. Son situaciones más comunes de lo que parece y pueden derivar en sanciones importantes.</p>



<p>Para evitar riesgos innecesarios, es fundamental tener claro cómo <strong>gestionar correctamente los datos personales de clientes, trabajadores y colaboradores</strong>, según establece el <a href="https://www.aepd.es/preguntas-frecuentes/2-rgpd" target="_blank" rel="noreferrer noopener"><strong>Reglamento General de Protección de Datos (RGPD)</strong></a><strong> y la </strong><a href="https://www.boe.es/buscar/act.php?id=BOE-A-2018-16673" target="_blank" rel="noreferrer noopener"><strong>Ley Orgánica 3/2018 de Protección de Datos</strong></a><strong>.</strong></p>



<p>A continuación, te detallamos los puntos clave para garantizar el cumplimiento normativo y proteger la información con la que trabajas.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué debes tener en cuenta al tratar datos personales?</h2>



<p>Cuando se trata de información personal, no todo vale. Cada dato que recojas, almacenes o utilices debe estar justificado y protegido. Estos son los aspectos más importantes a considerar:</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>1 | Tratamiento de datos de clientes</strong></h3>



<p>Gestionar los datos de los clientes no solo implica tenerlos almacenados correctamente, sino también garantizar que su uso sea legítimo y transparente.</p>



<ul class="wp-block-list">
<li><strong>Base de legitimación</strong>: La ejecución del contrato de Servicios justifica el tratamiento de los datos necesarios para la prestación del Servicio autorizado.</li>



<li><strong style="color: initial;">Consentimiento:</strong><span style="color: initial;"> Si se quieren utilizar los datos para fines adicionales, como comunicaciones comerciales, envío de promociones, felicitaciones navideñas o invitaciones a eventos, es necesario obtener el consentimiento explícito del cliente.</span></li>



<li><strong>Duración del tratamiento:</strong> Los datos deben conservarse durante el tiempo necesario para la gestión del servicio y, posteriormente, solo durante el tiempo que exija la legislación fiscal o de responsabilidades legales.</li>
</ul>



<p class="has-background" style="background-color:#f6e8e8"><em>Caso real: Un centro estético fue sancionado con 10.000 euros por publicar imágenes de una clienta sin su consentimiento. Un recordatorio claro de que, antes de compartir cualquier información personal, es imprescindible contar con la autorización correspondiente. </em><a href="https://www.aepd.es/documento/reposicion-ps-00130-2024.pdf" target="_blank" rel="noreferrer noopener"><mark style="background-color:#f6e8e8" class="has-inline-color"><em>Más información aquí</em></mark></a><em><mark style="background-color:#f6e8e8" class="has-inline-color">.</mark></em></p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>2 | Tratamiento de datos laborales de los trabajadores</strong></h3>



<p>Las empresas tratan diariamente datos personales de sus empleados para su gestión laboral y administrativa. Sin embargo, esto no significa que puedan utilizarse sin control.</p>



<ul class="wp-block-list">
<li><strong>Información y transparencia:</strong> Los trabajadores deben ser informados sobre qué datos se recopilan, con qué finalidad, quién tendrá acceso a estos datos y durante cuánto tiempo se conservarán.</li>



<li><strong style="color: initial;">Legitimación</strong><span style="color: initial;">: No es necesario el consentimiento del trabajador para tratar los datos laborales, ya que la base de legitimación es la ejecución del contrato laboral y el cumplimiento de las obligaciones legales (Seguridad Social, Hacienda, etc.).</span></li>



<li><strong>Seguridad y confidencialidad:</strong> Los datos de los trabajadores deben estar protegidos con medidas de seguridad adecuadas para evitar accesos no autorizados.</li>
</ul>



<p class="has-background" style="background-color:#f6e8e8"><em>Caso real: La AEPD multó a Uniqlo con 270.000 euros por equivocarse con un PDF y enviar los datos personales y las nóminas de 447 empleados. </em><a href="https://confilegal.com/20240818-la-aepd-multa-a-uniqlo-con-270-000-por-equivocarse-con-un-pdf-acabo-enviando-los-datos-de-447-empleados/" target="_blank" rel="noreferrer noopener"><em>Lee la noticia</em></a><em>.</em></p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>3 | Captación y uso de imágenes de los trabajadores y control laboral</strong></h3>



<p>La empresa debe gestionar con cuidado la captación y uso de imágenes y la supervisión de la actividad laboral, ya que pueden afectar la privacidad de los trabajadores.</p>



<ul class="wp-block-list">
<li><strong>Videovigilancia</strong>: Para el control laboral mediante cámaras de seguridad, no se requiere el consentimiento del trabajador, pero debe proporcionarse información previa clara sobre la captación de imágenes. Su base de legitimación es el interés de la empresa en el cumplimiento de las obligaciones laborales.</li>
</ul>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://on4.es/es/2023/05/18/videovigilancia-y-proteccion-de-datos/" target="_blank" rel="noreferrer noopener"><em>Videovigilancia y protección de datos: ¿Cómo preservar la privacidad en un mundo cada vez más vigilado?</em></a></p>



<ul class="wp-block-list">
<li><strong>Publicación de imágenes</strong>: En caso de que se quieran utilizar imágenes de los trabajadores para fines como la web de la empresa, redes sociales o vídeos corporativos, es imprescindible obtener el consentimiento del trabajador. Esto va más allá de los datos mínimos necesarios para llevar a cabo la relación laboral y, por tanto, requiere el consentimiento, al igual que el uso del teléfono móvil o correo electrónico personal del trabajador.</li>
</ul>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://on4.es/es/2022/07/15/puedo-anadir-una-persona-a-un-grupo-de-whatsapp-sin-su-consentimiento/" target="_blank" rel="noreferrer noopener"><em>¿Puedo añadir una persona a un grupo de WhatsApp sin su consentimiento?</em></a></p>



<ul class="wp-block-list">
<li><strong>Control de dispositivos</strong>: Como medida excepcional, la empresa puede supervisar el ordenador o el móvil laboral de un trabajador solo si hay sospecha de incumplimiento de sus tareas y obligaciones laborales, habiendo informado previamente y siempre respetando su privacidad.</li>
</ul>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://on4.es/es/2023/09/13/es-legal-controlar-el-ordenador-o-el-movil-de-un-trabajador/" target="_blank" rel="noreferrer noopener"><em>¿Es legal controlar el ordenador o el móvil de un trabajador?</em></a></p>



<p class="has-background" style="background-color:#f6e8e8"><em>Caso real: Un despacho de abogados fue multado con 5.000 euros por no obtener el consentimiento expreso para publicar la fotografía de uno de sus abogados en la web. </em><a href="https://www.aepd.es/documento/ps-00526-2023.pdf" target="_blank" rel="noreferrer noopener"><em>Consulta el cas aquí</em></a><em>.</em></p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>4 | Transferencia o comunicación de los datos</strong></h3>



<p>Los datos personales pueden compartirse con terceros bajo determinadas condiciones:</p>



<ol style="list-style-type:lower-alpha" class="wp-block-list">
<li><strong>Sin necesidad de consentimiento:</strong> Cuando se comunican datos a asesorías, servicios de prevención de riesgos laborales (PRL) o administraciones públicas para cumplir con obligaciones legales.</li>



<li><strong>Fusiones y adquisiciones:</strong> En casos de fusiones, absorciones o adquisiciones de empresas, los datos pueden transferirse sin necesidad de consentimiento, siempre garantizando su protección.</li>



<li><strong>Cuándo sí es necesario el consentimiento:</strong> Por ejemplo, si la empresa quiere publicar el nombre o cargo de un trabajador en la página web o en la intranet corporativa, debe obtener su consentimiento previo.</li>
</ol>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Cuáles son los primeros pasos para asegurar el cumplimiento de la normativa de protección de datos?</h2>



<p>Para garantizar el cumplimiento de la normativa, las empresas deben seguir estos pasos:</p>



<ol start="1" class="wp-block-list">
<li><strong>Determinar la necesidad del tratamiento de datos personales </strong>y su finalidad.</li>



<li><strong>Escoger la base de legitimación más adecuada </strong>y, si es el consentimiento, asegurarse de que sea informado, libre, especifico, inequívoco y que pueda ser revocado.</li>



<li><strong>Garantizar el derecho de información a los interesados, </strong>incluyendo la explicación de los derechos de acceso, rectificación, supresión, oposición, portabilidad, limitación del tratamiento y el derecho a no ser objeto de decisiones automatizadas.</li>



<li><strong>Implementar las medidas de seguridad adecuadas </strong>según el nivel de riesgo identificado (bajo, medio o alto), para evitar accesos no autorizados o pérdidas de datos.</li>
</ol>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<p>El cumplimiento de la normativa de protección de datos es esencial para evitar sanciones y garantizar la seguridad y confidencialidad de la información. <strong>Cada empresa debe asegurarse de que solamente trata datos personales con una justificación válida, aplicando medidas de seguridad adecuadas y respetando los derechos de los interesados. </strong>Además, protocolizar las actuaciones en materia de protección de datos y determinar el riesgo según la tipología de datos tratados, el volumen y el número de afectados permitirá garantizar el cumplimiento normativo y evitar posibles sanciones.</p>



<p>La protección de datos no solo es una exigencia legal, sino también un compromiso con la transparencia y la seguridad de la información que, a su vez, genera confianza entre clientes, trabajadores y colaboradores. <strong>Adoptar una cultura de protección de datos en la organización refuerza la reputación corporativa y minimiza riesgos frente a posibles sanciones o incidentes de seguridad.</strong></p>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2025/01/28/como-garantizar-el-cumplimiento-de-la-ley-de-proteccion-de-datos-en-tu-negocio/">¿Cómo garantizar el cumplimiento de la ley de protección de datos en tu negocio?</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2025/01/28/como-garantizar-el-cumplimiento-de-la-ley-de-proteccion-de-datos-en-tu-negocio/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>¿Es seguro un hogar inteligente? Riesgos de la domótica y cómo protegerte</title>
		<link>https://on4.es/es/2024/11/28/es-seguro-un-hogar-inteligente-riesgos-de-la-domotica-y-como-protegerte/</link>
					<comments>https://on4.es/es/2024/11/28/es-seguro-un-hogar-inteligente-riesgos-de-la-domotica-y-como-protegerte/#respond</comments>
		
		<dc:creator><![CDATA[Laia Dolcet]]></dc:creator>
		<pubDate>Thu, 28 Nov 2024 08:44:22 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[privacidad de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5684</guid>

					<description><![CDATA[<p>Exploramos los principales riesgos de la domótica y compartimos algunas medidas para proteger tu privacidad.</p>
<p>La entrada <a href="https://on4.es/es/2024/11/28/es-seguro-un-hogar-inteligente-riesgos-de-la-domotica-y-como-protegerte/">¿Es seguro un hogar inteligente? Riesgos de la domótica y cómo protegerte</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>¿Te has preguntado alguna vez hasta qué punto los dispositivos inteligentes de tu hogar comprometen tu privacidad?</p>



<p>La domótica ha transformado nuestras casas en hogares más inteligentes y eficientes a través de <strong>dispositivos conectados que permiten controlar luces, cámaras de seguridad, termostatos y electrodomésticos desde nuestros teléfonos móviles o mediante comandos de voz.</strong> Sin embargo, la conectividad que facilita este control también trae consigo <strong>riesgos significativos para la seguridad de nuestros datos personales.</strong></p>



<p>En este artículo, <strong>exploramos los principales riesgos de la domótica y compartimos algunas medidas para proteger tu privacidad.</strong></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué datos recopilan los dispositivos de domótica?</h2>



<p>Los dispositivos de domótica recopilan una amplia gama de información sobre nuestras rutinas y hábitos diarios.</p>



<ul class="wp-block-list">
<li><strong>Cámaras y sistemas de seguridad</strong>: Graban imágenes y vídeos que pueden revelar cuándo estamos en casa y cuándo no.</li>



<li><strong>Altavoces inteligentes</strong>: Capturan comandos de voz y, en algunos casos, almacenan conversaciones.</li>
</ul>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://maldita.es/malditatecnologia/20240422/eliminar-grabacion-conversacion-asistente-voz-alexa-siri/" target="_blank" rel="noreferrer noopener"><em>Lo que tu asistente de voz sabe y almacena sobre ti: cómo consultar qué conversaciones ha grabado, cómo borrarlas y cómo configurarlo para que no las guarde</em></a></p>



<ul class="wp-block-list">
<li><strong>Termostatos y dispositivos de iluminación</strong>: Registran nuestras preferencias y horarios de uso.</li>



<li><strong>Electrodomésticos conectados</strong>: Monitorean el uso diario de frigoríficos, lavadoras o televisores. Esta información permite deducir aspectos de tu rutina diaria, como tus horarios o hábitos de consumo.</li>
</ul>



<p>Esta información, aunque útil para personalizar servicios, <a href="https://on4.es/es/2023/06/27/ciberseguridad-9-consejos-para-proteger-tus-datos-en-la-era-digital/" target="_blank" rel="noreferrer noopener">puede ser vulnerable a ciberataques</a> o incluso ser mal gestionada por los fabricantes, comprometiendo tu privacidad.</p>



<p>Uno de los casos más recientes es una <a href="https://www.huffingtonpost.es/life/consumo/si-robot-aspirador-empieza-cobrar-vida-estafa-comenzadobr.html?utm_source=chatgpt.com" target="_blank" rel="noreferrer noopener">vulnerabilidad detectada en la serie de robots aspiradores Ecovacs Deebot X2</a> que permitía a ciberdelincuentes controlar estos dispositivos de forma remota. Los atacantes podían espiar a los propietarios, manipular los robots e incluso emitir insultos a través de ellos.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">5 riesgos principales de la domótica para tu privacidad</h2>



<p>Aunque los dispositivos de domótica pueden hacer tu vida más fácil, también presentan riesgos significativos. Aquí te mostramos los más importantes:</p>



<ol start="1" class="wp-block-list">
<li><strong>Acceso no autorizado</strong>: Los ciberdelincuentes pueden acceder a los dispositivos si no están bien protegidos, lo que permitiría espiar o incluso manipular los sistemas​.</li>



<li><strong>Uso indebido de datos: </strong>Algunos fabricantes pueden compartir tus datos con terceros, como anunciantes, sin informarte de manera clara ni pedir tu consentimiento explícito.</li>



<li><strong>Actualizaciones de seguridad insuficientes</strong>: Muchos dispositivos no reciben actualizaciones de seguridad regulares, lo que los deja expuestos a ataques. Mantener el software actualizado es crucial para evitar vulnerabilidades​.</li>



<li><strong>Rastreo de rutinas</strong>: Los dispositivos de domótica registran patrones de uso que podrían ser utilizados para rastrear el comportamiento del usuario o su rutina sin su consentimiento.​</li>



<li><strong>Espionaje mediante dispositivos</strong>: Algunos métodos avanzados pueden captar conversaciones privadas a través de, por ejemplo, bombillas,​ como en el caso del espionaje mediante lámparas inteligentes.</li>
</ol>



<p class="has-text-align-right"><em>Te puede interesar: </em><a href="https://www.rtve.es/rtve/20240315/comando-actualidad-50-analiza-si-domotica-pone-riesgo-intimidad-casa-espia/16016876.shtml"><em>&#8216;Comando Actualidad 5.0&#8217; analiza si la domótica pone en riesgo la intimidad, en &#8216;¿Mi casa me espía?&#8217;</em></a></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">6 claves para proteger tu privacidad en un hogar inteligente</h2>



<p>Para disfrutar de los beneficios de la domótica sin comprometer la privacidad, es fundamental seguir una serie de recomendaciones:</p>



<ol start="1" class="wp-block-list">
<li><strong>Elige fabricantes de confianza</strong>: Opta por dispositivos de empresas que ofrezcan garantías claras sobre la gestión de datos y políticas de privacidad​.</li>



<li><strong>Configura correctamente los dispositivos</strong>: Cambia las contraseñas predeterminadas, desactiva funciones no esenciales (como la grabación constante de voz) y ajusta las configuraciones de privacidad para limitar la recopilación de datos​.</li>



<li><strong>Fortalece tu red y cifrado</strong>: Protege tu red Wi-Fi con cifrado WPA3 y utiliza contraseñas fuertes. Considera el uso de una VPN para añadir una capa extra de seguridad​.</li>



<li><strong>Actualiza regularmente el firmware</strong>: Asegúrate de mantener tus dispositivos al día con las últimas actualizaciones de seguridad para corregir vulnerabilidades​.</li>



<li><strong>Controla qué compartes</strong>: Desactiva la recopilación de datos no esenciales y revisa periódicamente los permisos de los dispositivos para asegurarte de que no acceden a más información de la necesaria​.</li>



<li><strong>Utiliza de sistemas de bloqueo y antivirus</strong>: Implementar sistemas de bloqueo con PIN o contraseñas para los dispositivos y utilizar programas antivirus puede prevenir ataques​.</li>
</ol>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Por otro lado, como recomienda la AEPD, <strong>es fundamental que los fabricantes y desarrolladores apliquen medidas de seguridad</strong> desde el diseño para proteger la privacidad en sistemas de domótica. <strong>Esto implica recoger solo los datos necesarios e informar claramente a los usuarios sobre su uso.</strong> Además, usar protocolos seguros, actualizar los dispositivos, establecer contraseñas robustas y gestionar la información de forma responsable ayuda a disfrutar de un hogar inteligente sin riesgos para tu privacidad. Puedes consultar más información en <a href="https://www.aepd.es/prensa-y-comunicacion/blog/iot-iii-domotica" target="_blank" rel="noreferrer noopener">este enlace</a>.</p>



<p>Por último, recuerda: <strong>la domótica puede transformar tu hogar, pero es importante no subestimar los riesgos para tu privacidad. </strong>Con las medidas adecuadas, podrás proteger tus datos y mantener un entorno más seguro.</p>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2024/11/28/es-seguro-un-hogar-inteligente-riesgos-de-la-domotica-y-como-protegerte/">¿Es seguro un hogar inteligente? Riesgos de la domótica y cómo protegerte</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2024/11/28/es-seguro-un-hogar-inteligente-riesgos-de-la-domotica-y-como-protegerte/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Cómo proteger los menores del contenido adulto en internet? Hablamos sobre la verificación de edad</title>
		<link>https://on4.es/es/2023/12/21/como-proteger-los-menores-del-contenido-adulto-a-internet-hablamos-sobre-la-verificacion-de-edad/</link>
					<comments>https://on4.es/es/2023/12/21/como-proteger-los-menores-del-contenido-adulto-a-internet-hablamos-sobre-la-verificacion-de-edad/#respond</comments>
		
		<dc:creator><![CDATA[Laia Dolcet]]></dc:creator>
		<pubDate>Thu, 21 Dec 2023 15:10:22 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[privacidad de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5374</guid>

					<description><![CDATA[<p>La AEPD presenta un sistema de verificación de edad para proteger a los menores de edad ante el acceso a contenidos de adultos en Internet</p>
<p>La entrada <a href="https://on4.es/es/2023/12/21/como-proteger-los-menores-del-contenido-adulto-a-internet-hablamos-sobre-la-verificacion-de-edad/">¿Cómo proteger los menores del contenido adulto en internet? Hablamos sobre la verificación de edad</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>¿Sabías que cada vez los menores de edad acceden más pronto a contenido no adecuado para su edad?</p>



<p>Así lo afirman numerosos estudios que señalan <a href="https://www.larazon.es/sociedad/campana-acceso-menores-pornografia_202309196509e62298383a0001277f0d.html" target="_blank" rel="noreferrer noopener nofollow">el acceso a contenido pornográfico en una franja de edad de entre los 9 y 11 años ante la falta de controles.</a></p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué dice la ley actualmente?</h2>



<p>Si bien la<strong> <a href="https://www.boe.es/eli/es/l/2022/07/07/13/con" target="_blank" rel="noreferrer noopener">Ley de Comunicación Audiovisual</a></strong> señala que los proveedores de servicios tienen que <em>establecer y operar sistemas de verificación de edad para los contenidos que puedan perjudicar el desarrollo físico, mental o moral de los menores</em>, lo cierto es que, en la práctica, se ha optado en muchos casos por una simple “casilla de verificación de mayoría de edad”. Esto provoca:</p>



<ul class="wp-block-list">
<li>Por una parte, la imposibilidad de comprobación de la edad real del usuario.</li>



<li>Y, por otro, el acceso indebido por parte de los menores de edad a contenidos no adecuados.</li>
</ul>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Cuál es la posible solución?</h2>



<p>Ante esta situación, <strong>la AEPD (Agencia Española de Protección de Datos) ha ideado un sistema de verificación de edad </strong>que proteja a los usuarios menores a la vez que se garantice el acceso libre y universal a internet, tal como señala la LOPDGDD.</p>



<p>Los <strong>principales requisitos</strong> que tiene que cumplir la implementación de <strong>un sistema de verificación</strong> son los siguientes:</p>



<ul class="wp-block-list">
<li>Garantizar que no se producirá la identificación del menor, ni siquiera la publicidad de esta condición, así como que tampoco existirá un seguimiento, localización o perfilado de los usuarios.</li>



<li>La identidad de la persona autorizada al acceso del contenido también tiene que ser anónima para el prestador de servicios.</li>



<li>No puede haber una catalogación extensiva de “contenidos inadecuados”, sino que tiene que ser limitada y exigirse solo la verificación de edad para estos, para garantizar el libre acceso a todo el resto de información.</li>



<li>El sistema de verificación de edad tiene que garantizar el ejercicio de la potestad parental.</li>
</ul>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Cómo funciona este sistema de verificación de edad?</h2>



<p>Este sistema funcionará básicamente con dos aplicaciones de trabajo: la que se cree para verificar la identidad de forma fiable (intermediando DNI electrónico, certificado digital, etc.) y la aplicación que aloje los contenidos a los cuales se quiere acceder (juego en línea, red social, página web, etc.)</p>



<p>Una vez el usuario intente acceder a cualquiera de los recursos mencionados y catalogados como contenido inadecuado para menores, la app de verificación de la edad le proporcionará un código QR, por ejemplo, para que se pueda enlazar con la página o al servicio al que pretenda acceder. De este modo, <strong>el contenido solo se mostrará a quién haya obtenido la condición de “persona autorizada”.</strong></p>



<p>El funcionamiento de la app de verificación, que ha obtenido la identificación fehaciente del usuario, tiene que impedir, mediante la correspondiente encriptación, que esta sea visible por parte del proveedor de servicios o de terceras entidades. Ni tan solo se facilitará la edad o la fecha de nacimiento efectiva, sino solo la condición de persona autorizada o no autorizada.</p>



<p>Sin embargo, el hecho de haber sido etiquetado como “persona no autorizada” para acceder al servicio no siempre tiene que implicar que sea un menor, sino que puede ser que sea alguien que no tenga instalada esta aplicación, que no se haya querido autentificar, etc.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Quién creará la aplicación de verificación de edad?<strong></strong></h2>



<p>Según las FAQ de la AEPD, <strong>la FNMT (Fábrica Nacional de Moneda y Timbre)</strong>, como entidad que puede acreditar la identificación de las personas, <strong>se ha comprometido a crear una aplicación</strong> que funcione con este esquema propuesto por la AEPD. Sin embargo, también se menciona que puede ser creado por entidades privadas y que tiene que garantizar su transparencia y auditoría.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Este sistema de verificación de edad sustituye el control parental?</h2>



<p><strong>Esta medida en ningún caso tendría que sustituir el control parental, sino que es un complemento para verificar que el acceso a contenidos se realiza de acuerdo con la edad con la que han sido clasificados. </strong>En cambio, el control parental permitiría utilizar otros parámetros como, por ejemplo, el horario de conexión de las apps, bloqueo de llamadas a números desconocidos, control de la geolocalización, etc.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Ahora que ya lo sabes, puedes explicarlo a los más pequeños. ¡Proteger los menores es responsabilidad de todos!</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Enlaces de interés:</p>



<ul class="wp-block-list">
<li><em><a href="https://www.aepd.es/guias/decalogo-principios-verificacion-edad-proteccion-menores.pdf" target="_blank" rel="noreferrer noopener">Decálogo de principios: Verificación de edad y protección de personas menores de edad ante contenidos inadecuados</a></em></li>



<li><em><a href="https://www.aepd.es/guias/faq-pruebas-concepto-verificacion-edad.pdf" target="_blank" rel="noreferrer noopener">Preguntas frecuentes (FAQ) sobre las pruebas de concepto (PoC) de sistemas de verificación de edad y protección de personas menores de edad ante contenido inadecuado</a></em></li>



<li><em><a href="https://www.aepd.es/guias/nota-pruebas-concepto-verificacion-edad.pdf" target="_blank" rel="noreferrer noopener">Nota técnica: Descripción de las pruebas de concepto sobre sistemas de verificación de edad y protección de personas menores ante contenidos inadecuados</a></em></li>
</ul>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2023/12/21/como-proteger-los-menores-del-contenido-adulto-a-internet-hablamos-sobre-la-verificacion-de-edad/">¿Cómo proteger los menores del contenido adulto en internet? Hablamos sobre la verificación de edad</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2023/12/21/como-proteger-los-menores-del-contenido-adulto-a-internet-hablamos-sobre-la-verificacion-de-edad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Por qué es importante la destrucción de documentos confidenciales?</title>
		<link>https://on4.es/es/2023/12/13/por-que-es-importante-la-destruccion-de-documentos-confidenciales/</link>
					<comments>https://on4.es/es/2023/12/13/por-que-es-importante-la-destruccion-de-documentos-confidenciales/#respond</comments>
		
		<dc:creator><![CDATA[Laia Dolcet]]></dc:creator>
		<pubDate>Wed, 13 Dec 2023 16:12:10 +0000</pubDate>
				<category><![CDATA[Aspectos legales]]></category>
		<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[aspectos legales]]></category>
		<category><![CDATA[privacidad de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5362</guid>

					<description><![CDATA[<p>La destrucción de documentos confidenciales se debe realizar conforme a la normativa y, no hacerlo, puede suponer graves problemas legales.</p>
<p>La entrada <a href="https://on4.es/es/2023/12/13/por-que-es-importante-la-destruccion-de-documentos-confidenciales/">¿Por qué es importante la destrucción de documentos confidenciales?</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Facturas, contractos, presupuestos, listados de clientes, documentos bancarios, nóminas, declaraciones de impuestos&#8230; una empresa genera a diario una gran cantidad de documentos confidenciales y debe tener mucho cuidado a la hora de archivarlos o destruirlos.</p>



<p>¿Por qué?</p>



<p>Porque, además de poder perder validez con el paso del tiempo, contienen datos personales o información sensible y su acumulación puede suponer un problema para la empresa.</p>



<p>Según la <a href="https://www.boe.es/buscar/act.php?id=BOE-A-2018-16673" target="_blank" rel="noreferrer noopener">Ley Orgánica de Protección de Datos</a> (LOPDGDD), las empresas deben hacerse responsables de la confidencialidad de la información. Por este motivo, esta tipo de documentos no se pueden tirar a la basura, sino que se deben destruir correctamente y de manera legal.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">La destrucción de los documentos conforme al RGPD</h2>



<p>Desde 2018, con la entrada en vigor del <a href="https://www.boe.es/doue/2016/119/L00001-00088.pdf" target="_blank" rel="noreferrer noopener">Reglamento General de Protección de Datos</a> (RGPD), el proceso de destrucción de documentos que pueden contener datos personales o sensibles ha ganado importancia.</p>



<p class="has-text-align-right"><em>Te puede interesar</em>: <em><u><a href="https://on4.es/es/2022/01/28/que-es-y-por-que-tu-empresa-debe-cumplir-la-ley-de-proteccion-de-datos/" target="_blank" rel="noreferrer noopener">¿Qué es y por qué tu empresa tiene que cumplir con la ley de protección de datos?</a></u></em></p>



<p>Y es que la destrucción de documentos confidenciales se debe realizar conforme a la normativa y las empresas pueden verse afectadas con graves problemas legales si no los destruyen de forma segura.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading has-vivid-red-color has-text-color"><strong>¿Qué documentos se tienen que destruir?</strong></h3>



<p>Los documentos que pueden contener datos confidenciales y, por tanto, deben destruirse son:</p>



<ul class="wp-block-list">
<li><strong>Datos fiscales y números de cuentas bancarias</strong> sea de la empresa o de los clientes.</li>



<li><strong>Listado de clientes, proveedores, trabajadores de la empresa</strong>, etc., que contengan números de teléfono, direcciones, DNI, datos económicos&#8230;</li>



<li><strong>Operaciones financieras y comerciales</strong> como, por ejemplo, la declaración de la renta, datos bancarios, pagos de facturas&#8230;</li>



<li><strong>Documentos de desplazamiento</strong> como billetes de avión, de tren, etc., que contengan datos personales de la persona o de la entidad.</li>
</ul>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading has-vivid-red-color has-text-color"><strong>¿Cómo realizar la destrucción de los documentos?</strong></h3>



<p>Según indica la ley y la normativa vigente, una vez haya pasado un periodo de conservación de los documentos y que, por tanto, dejen de ser útiles, deben destruirse de manera segura todos aquellos que puedan contener datos personales. Si estos informes ya no son necesarios, es hora de eliminarlos. De esta manera, se garantiza que nadie pueda analizar o extraer datos privados de los documentos.</p>



<p>A la hora de realizar la destrucción documental, se puede hacer de tres formas diferentes:</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h4 class="wp-block-heading"><strong>1 | Destructora de papel</strong></h4>



<p>Cuando se trata de documentos de particulares, pymes, gestiones, etc., y, por tanto, el volumen de los documentos es pequeño, lo ideal es usar una <strong>destructora de papel</strong>. Con este aparato puede variarse la medida del folio cortado y asegurarnos de la eliminación segura de información privada y confidencial de los usuarios.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h4 class="wp-block-heading"><strong>2 | Incinerar los documentos</strong></h4>



<p>Otra opción es <strong>incinerar los documentos</strong>, un método que garantiza la ilegibilidad de los datos. No se pueden quemar en cualquier sitio, sino que es necesario trasladarlos a unas instalaciones preparadas donde hacerlo correctamente.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h4 class="wp-block-heading"><strong>3 | Empresas especializadas</strong></h4>



<p>En caso de tener un gran volumen de documentos para destruir, la mejor opción es contactar con <strong>empresas especializadas</strong> que entregan contenedores cerrados para depositar la documentación confidencial y llevan a cabo la destrucción en sus instalaciones cumpliendo todas las normas de seguridad.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<p>No hacerlo correctamente puede suponer graves sanciones y, si todavía dudas, mira todos <a href="https://cincodias.elpais.com/cincodias/2023/03/10/legal/1678438458_125411.html" target="_blank" rel="noreferrer noopener">estos casos de abogados</a> que han dejado al descubierto datos sensibles de sus representados. Uno de los casos con más difusión fue en 2020, cuando se encontraron bolsas llenas de documentos confidenciales sin destruir al lado de unos contenedores.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">¿Qué es y qué información contiene un certificado de destrucción de documentación?</h2>



<p>Las empresas que tratan con información confidencial (médica, legal, financias, etc.) deben contar con un certificado de destrucción de documentos confidenciales, como el que puedes ver en <a href="https://amica.es/es/wp-content/uploads/2021/02/Nuevo-Certificado-destruccion.pdf" target="_blank" rel="noreferrer noopener nofollow">este enlace</a>. El certificado de destrucción de documentos es <strong>un informe detallado de todas les etapas de destrucción de documentación que garantiza que la empresa ha destruido los documentos de forma legal.</strong></p>



<p>Este certificado debe contener la siguiente información:</p>



<ul class="wp-block-list">
<li><strong>Fecha de destrucción</strong>: detallar qué día se realizó la recogida de documentos y la fecha de su destrucción.</li>



<li><strong>Lugar de la destrucción y hora</strong>: para poder certificar que los documentos se han destruido correctamente, sea en la misma entidad o por parte de una empresa externa especializada en este ámbito.</li>



<li><strong>Método de destrucción y maquinaria utilizada</strong>: de esta forma, se garantiza que la destrucción de los datos se ha realizado de manera legal en las instalaciones donde se le ha dado el certificado al usuario y a la empresa.</li>



<li><strong>Nivel de corte del documento</strong>: indicar en qué medida se ha hecho el corte de la hoja (en caso del uso de una destructora de papel), de esta manera aseguramos que los datos de las terceras personas no se puedan recuperar.</li>
</ul>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">7 beneficios de la destrucción de documentos confidenciales</h2>



<p>Como empresa, y por ley, eres responsable de la confidencialidad de la información de tus clientes y proveedores. Ahora bien, ¿cuáles son los principales beneficios de la destrucción documental?</p>



<p>Te los explicamos:</p>



<ol class="wp-block-list" type="1">
<li><strong>Protección de datos personales</strong>: La destrucción segura de documentos confidenciales impide que la información confidencial (como los datos personales, detalles financieros, datos médicos, etc.) caiga en manos equivocadas. Esto es especialmente importante en el contexto actual, donde la fuga de información puede tener consecuencias devastadoras tanto para los particulares como para las empresas.</li>



<li><strong>Cumplimiento de normativas</strong>: Con el aumento de las regulaciones sobre la protección de datos, como el RGPD en la Unión Europea, la destrucción adecuada de documentos ayuda a cumplir con estas leyes, evitando multas y sanciones.</li>



<li><strong>Prevención de fugas de información</strong>: En un mundo donde la información es poder, proteger la confidencialidad mediante la destrucción de documentos ayuda a prevenir el espionaje corporativo y la fuga de información interna.</li>



<li><strong>Reducción de riesgos de seguridad</strong>: Eliminando documentos que ya no son necesarios, reduces la cantidad de material susceptible de ser robado, perdido o utilizado con fines maliciosos.</li>



<li><strong>Optimización del espacio de almacenamiento</strong>: La destrucción regular de documentos irrelevantes u obsoletos libera espacio de almacenamiento, tanto físico como digital.</li>



<li><strong>Responsabilidad ambiental</strong>: Si la destrucción de documentos se realiza de manera ambientalmente responsable, como a través del reciclaje, también contribuye al compromiso de la empresa con la sostenibilidad.</li>



<li><strong>Aumento de la confianza de los clientes</strong>: Cuando una empresa demuestra un compromiso firme con la protección de la información confidencial, mejora su reputación y gana confianza entre sus clientes.</li>
</ol>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Si te interesa conocer otros temas de protección de datos, en nuestro blog te hablamos sobre:</p>



<ul class="wp-block-list">
<li><em><a href="https://on4.es/es/2023/09/13/es-legal-controlar-el-ordenador-o-el-movil-de-un-trabajador/" target="_blank" rel="noreferrer noopener">¿Es legal controlar el ordenador o el móvil de un trabajador?</a></em></li>



<li><em><u><a href="https://on4.es/es/2022/07/15/puedo-anadir-una-persona-a-un-grupo-de-whatsapp-sin-su-consentimiento/" target="_blank" rel="noreferrer noopener">¿Puedo añadir una persona a un grupo de WhatsApp sin su consentimiento?</a></u></em></li>



<li><em><u><a href="https://on4.es/es/2023/05/18/videovigilancia-y-proteccion-de-datos/" target="_blank" rel="noreferrer noopener">Videovigilancia y protección de datos: ¿Cómo preservar la privacidad en un mundo cada vez más vigilado?</a></u></em></li>



<li><em><u><a href="https://on4.es/es/2022/05/31/datos-biometricos-que-son-y-como-tratarlos-segun-la-ley-de-proteccion-de-datos/" target="_blank" rel="noreferrer noopener">Datos biométricos: ¿Qué son y cómo tratarlos según la ley de protección de datos?</a></u></em></li>



<li><em><u><a href="https://on4.es/es/2023/07/17/sharenting-que-es-y-como-pone-en-riesgo-a-nuestros-hijos/" target="_blank" rel="noreferrer noopener">Sharenting: ¿qué es y como pone en riesgo a nuestros hijos?</a></u></em></li>
</ul>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2023/12/13/por-que-es-importante-la-destruccion-de-documentos-confidenciales/">¿Por qué es importante la destrucción de documentos confidenciales?</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2023/12/13/por-que-es-importante-la-destruccion-de-documentos-confidenciales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La AEPD publica una nueva guía sobre el uso de los datos biométricos</title>
		<link>https://on4.es/es/2023/11/28/la-aepd-publica-una-nueva-guia-sobre-el-uso-de-los-datos-biometricos/</link>
					<comments>https://on4.es/es/2023/11/28/la-aepd-publica-una-nueva-guia-sobre-el-uso-de-los-datos-biometricos/#respond</comments>
		
		<dc:creator><![CDATA[Laia Dolcet]]></dc:creator>
		<pubDate>Tue, 28 Nov 2023 10:45:17 +0000</pubDate>
				<category><![CDATA[Privacidad de datos]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[privacidad de datos]]></category>
		<category><![CDATA[protección de datos]]></category>
		<guid isPermaLink="false">https://on4.es/?p=5352</guid>

					<description><![CDATA[<p>La AEPD ha publicado la Guía sobre tratamientos de control de presencia mediante sistemas biométricos. Te explicamos qué debes saber.</p>
<p>La entrada <a href="https://on4.es/es/2023/11/28/la-aepd-publica-una-nueva-guia-sobre-el-uso-de-los-datos-biometricos/">La AEPD publica una nueva guía sobre el uso de los datos biométricos</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Este 23 de noviembre, la AEPD ha actualizado su criterio sobre el tratamiento de los datos biométricos (huellas dactilares, reconocimiento facial, etc.) para el control de acceso, tanto en el ámbito laboral como en otros ámbitos, y ha publicado la <em><a href="https://www.aepd.es/documento/guia-control-presencia-biometrico-nov-2023.pdf" target="_blank" rel="noreferrer noopener">Guía sobre tratamientos de control de presencia mediante sistemas biométricos.</a></em></p>



<p>Pero, ¿qué dice esta nueva guía y cómo hemos llegado aquí?</p>



<p>Te lo explicamos a continuación:</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Antecedentes</h2>



<p>Este año, el Consejo Europeo de Protección de Datos (CEPD), como órgano interpretativo del RGPD, ha consolidado directrices definitivas (<a href="https://edpb.europa.eu/our-work-tools/documents/public-consultations/2022/guidelines-052022-use-facial-recognition_en" target="_blank" rel="noreferrer noopener">Guidelines 5/2022</a>) sobre el uso de las huellas y reconocimiento facial en el ámbito de seguridad pública. En esencia, estas directrices determinan que las operaciones de tratamiento consistentes en la <strong>identificación y la autenticación biométricas</strong> necesariamente tienen que ser <strong>consideradas tratamientos de categorías especiales</strong> de datos – es decir, datos más sensibles.</p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p class="has-text-align-right"><em>Te puede interesar: <a href="https://on4.es/es/2022/05/31/datos-biometricos-que-son-y-como-tratarlos-segun-la-ley-de-proteccion-de-datos/" target="_blank" rel="noreferrer noopener">Datos biométricos: ¿Qué son y cómo tratarlos según la ley de protección de datos?</a></em></p>



<div style="height:20px" aria-hidden="true" class="wp-block-spacer"></div>



<p>Antes de esta decisión, la AEPD argumentaba que la comparación de la identidad afirmada por un individuo <strong>(autenticación)</strong> no constituía un tratamiento de datos sensibles, ya que no se realizaba una identificación per se del sujeto (uno-a-varios), sino que solo se comprobaba que realmente era quien decía ser, tal como pasa cuando introducimos una contraseña después de nuestro usuario que ya nos identifica.</p>



<p>Después de la revisión de esta postura por parte del CEPD, el <a href="https://www.aepd.es/documento/2022-0098.pdf" target="_blank" rel="noreferrer noopener">Informe 98/2022 del Gabinete Jurídico de la AEPD</a> ya se apuntó este cambio en la aproximación al tratamiento de los datos biométricos, incidiendo particularmente en su aplicación en el ámbito laboral.</p>



<p>Pero, ¿qué ha dicho la AEPD exactamente?</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Conoce la Guía de la AEPD sobre el uso de los datos biométricos para el control de acceso en el entorno laboral y no laboral</h2>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>1 | Principio de minimización de datos</strong></h3>



<p>Siguiendo los preceptos de la normativa de protección de datos, hay que recoger solo los datos estrictamente necesarios para el objetivo perseguido.</p>



<p>Respecto a esto, la AEPD indica en su Guía que <em>“los nuevos sistemas (biométricos) aumentan el detalle de la información recogida, permiten la posibilidad de recoger información sin la cooperación de la persona, a veces sin ser consciente</em>” como, por ejemplo, <strong>la temperatura o la presión sanguínea.</strong></p>



<p>Por lo tanto, el objetivo principal del registro de la jornada laboral tiene que centrarse en contabilizar las horas efectivamente trabajadas, pero no en el tratamiento de datos biométricos en sí mismo. Además, se tienen que priorizar, siempre que sea posible, alternativas menos intrusivas para los derechos y libertades de los trabajadores.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>2 | Licitud del tratamiento</strong></h3>



<p>Para considerar lícito un tratamiento de datos, tenemos que disponer de una justificación bastante sólida para hacerlo (obligación legal, consentimiento del interesado, ejecución de contrato, etc.).</p>



<p>En cuanto al registro de la jornada laboral, a pesar de estar apoyado por el <a href="https://www.boe.es/buscar/doc.php?id=BOE-A-2019-3481" target="_blank" rel="noreferrer noopener">Real Decreto Ley 8/2019</a> y la posibilidad de pedir consentimiento para el uso de datos biométricos, la AEPD subraya:</p>



<ul class="wp-block-list">
<li>Actualmente, <strong>no existe ninguna ley </strong>en el Estado que exija explícitamente el uso de datos biométricos para el control de la jornada, así que esta razón no es suficiente para justificar el tratamiento.</li>



<li>Del mismo modo, aunque se pida <strong>consentimiento</strong>, este puede considerarse inválido en el contexto laboral, donde no hay equilibrio de poder entre empresa y trabajador. Según la AEPD, si se ofrece al trabajador varias opciones de fichaje (huella o tarjeta magnética, por ejemplo) para conseguir un consentimiento libre y válido, se estará afirmando inevitablemente que existen otras opciones menos invasivas, y, por lo tanto, aplicará otra vez el <strong>principio de minimización de datos.</strong></li>
</ul>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>3 | Análisis de necesidad y proporcionalidad</strong></h3>



<p>En caso de existir alguna justificación (licitud) para recoger solo los datos biométricos esenciales (minimización), el tratamiento también tendría que superar el análisis de proporcionalidad y necesidad. Es decir, se tiene que <strong>demostrar </strong>que no hay ninguna otra alternativa más adecuada para lograr el objetivo propuesto, garantizando que la medida sea proporcionada respecto al impacto que tiene sobre los datos de carácter especial.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading"><strong>4 | Datos biométricos fuera del ámbito laboral</strong></h3>



<p>¿Y qué pasa en caso de tratamientos de datos biométricos para finalidades no laborales? La respuesta de la AEPD es simple: debemos atenernos a los mismos criterios.</p>



<div style="height:50px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading">Conclusión</h2>



<p>Desde la óptica actual de la AEPD, <strong>se recomienda evitar el tratamiento de datos biométricos</strong>, especialmente en relación con el registro de jornada laboral. Esto se debe a que, en gran parte de los casos, no se encuentra una justificación adecuada o una base legal suficiente para la gestión de estos datos, considerados sensibles.</p>



<div style="height:100px" aria-hidden="true" class="wp-block-spacer"></div>
<p>La entrada <a href="https://on4.es/es/2023/11/28/la-aepd-publica-una-nueva-guia-sobre-el-uso-de-los-datos-biometricos/">La AEPD publica una nueva guía sobre el uso de los datos biométricos</a> s'ha publicat primer a <a href="https://on4.es/es/inicio/">On4</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://on4.es/es/2023/11/28/la-aepd-publica-una-nueva-guia-sobre-el-uso-de-los-datos-biometricos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
