﻿<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>RGPD archivos - Adaptación RGPD</title>
	<atom:link href="https://www.adaptacion-rgpd.eu/category/rgpd/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.adaptacion-rgpd.eu/category/rgpd/</link>
	<description>Adaptación RGPD y LSSI para empresas y profesionales, fácil y económica</description>
	<lastBuildDate>Mon, 02 Mar 2026 09:03:44 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>Nuevo escenario estratégico de la ciberseguridad en España</title>
		<link>https://www.adaptacion-rgpd.eu/nuevo-escenario-estrategico-de-la-ciberseguridad-en-espana/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Wed, 18 Mar 2026 08:59:04 +0000</pubDate>
				<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<category><![CDATA[Seguridad informatica]]></category>
		<category><![CDATA[Amenaza digital]]></category>
		<category><![CDATA[amenazas ciberneticas]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[ramsonware]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39659</guid>

					<description><![CDATA[<p>El Balance de Ciberseguridad 2025 de INCIBE no deja lugar a dudas: estamos ante un escenario de riesgo creciente que exige una respuesta estratégica y madura por parte de empresas y ciudadanos. Los 122.223 incidentes gestionados —un 26% más que en 2024— y los 237.028 sistemas vulnerables identificados evidencian que la superficie de exposición digital&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/nuevo-escenario-estrategico-de-la-ciberseguridad-en-espana/">Nuevo escenario estratégico de la ciberseguridad en España</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="https://www.incibe.es/sites/default/files/2026-02/Balance%20de%20ciberseguridad%202025%20INCIBE/BalanceCiberseguridad2025_INCIBE.pdf">El Balance de Ciberseguridad 2025 de INCIBE</a> no deja lugar a dudas: estamos ante un escenario de riesgo creciente que exige una respuesta estratégica y madura por parte de empresas y ciudadanos. Los 122.223 incidentes gestionados —un 26% más que en 2024— y los 237.028 sistemas vulnerables identificados evidencian que la superficie de exposición digital continúa ampliándose a gran velocidad.</p>
<p><strong>El fraude online, con 45.445 casos, se consolida como la principal amenaza, mientras que el phishing suma 25.133 incidentes. Estos datos no son meras estadísticas: reflejan una sofisticación cada vez mayor en las técnicas de ingeniería social y una explotación sistemática de la confianza digital.</strong> <strong>El cierre de 4.600 dominios fraudulentos demuestra que la respuesta institucional existe, pero la prevención debe reforzarse desde la base.</strong></p>
<p>Especial atención merece el <em>malware</em>, con 55.411 incidentes registrados, incluidos 392 ataques de <em>ransomware</em>. Que el 85% de los sistemas infectados estén vinculados a dispositivos <em>IoT</em> confirma algo que venimos advirtiendo desde hace años: la conectividad sin seguridad es una vulnerabilidad estructural. Por último, hacer referencia a las 142.767 consultas atendidas por la Línea de Ayuda de INCIBE que reflejan una mayor concienciación social.</p>
<p><strong>IMPORTANTE</strong></p>
<p>La ciberseguridad es un pilar estratégico para el gobierno corporativo y garantía de la continuidad del negocio.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/nuevo-escenario-estrategico-de-la-ciberseguridad-en-espana/">Nuevo escenario estratégico de la ciberseguridad en España</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fingerprinting y cumplimiento normativo: lo que los responsables del tratamiento deben tener en cuenta (II)</title>
		<link>https://www.adaptacion-rgpd.eu/fingerprinting-y-cumplimiento-normativo-lo-que-los-responsables-del-tratamiento-deben-tener-en-cuenta-ii/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Thu, 12 Mar 2026 08:57:15 +0000</pubDate>
				<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Fingerprinting]]></category>
		<category><![CDATA[Huella digital]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39657</guid>

					<description><![CDATA[<p>El estudio de la AEPD pone de relieve prácticas preocupantes, como ignorar la señal Do Not Track o utilizar estas técnicas sin evaluación previa de riesgos. Desde una perspectiva de cumplimiento, esto supone una vulneración del principio de responsabilidad proactiva. El uso de técnicas de huella digital del dispositivo exige a los responsables del tratamiento&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/fingerprinting-y-cumplimiento-normativo-lo-que-los-responsables-del-tratamiento-deben-tener-en-cuenta-ii/">Fingerprinting y cumplimiento normativo: lo que los responsables del tratamiento deben tener en cuenta (II)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>El <a href="https://www.aepd.es/guias/estudio-fingerprinting-huella-digital.pdf">estudio de la AEPD</a> pone de relieve prácticas preocupantes, como ignorar la señal <em>Do Not Track</em> o utilizar estas técnicas sin evaluación previa de riesgos. Desde una perspectiva de cumplimiento, esto supone una vulneración del principio de responsabilidad proactiva.</p>
<p><strong>El uso de técnicas de huella digital del dispositivo exige a los responsables del tratamiento una especial diligencia. El RGPD es claro: si mediante el <em>fingerprinting </em>se puede identificar directa o indirectamente a una persona, estamos ante un tratamiento de datos personales y deben cumplirse todas las garantías legales.</strong></p>
<p>Pensemos, por ejemplo, en una web que utiliza <em>fingerprinting </em>para personalizar publicidad. Aunque el usuario no introduzca su nombre ni acepte cookies, su comportamiento puede ser seguido de forma persistente. En estos casos, no basta con alegar una finalidad técnica: es necesario informar de manera clara y obtener un consentimiento válido antes de iniciar el tratamiento.</p>
<p><strong>Entre las buenas prácticas recomendadas destacan la minimización de datos, la limitación de técnicas intrusivas y la integración de la privacidad desde el diseño.</strong> Aquí, el papel del Delegado de Protección de Datos resulta clave, ya que puede ayudar a valorar si el uso del <em>fingerprinting</em> es realmente proporcional o si existen alternativas menos invasivas.</p>
<p><strong>IMPORTANTE</strong></p>
<p>El <em>fingerprinting</em> exige consentimiento previo, análisis de riesgos, y aplicación efectiva del principio de responsabilidad proactiva.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/fingerprinting-y-cumplimiento-normativo-lo-que-los-responsables-del-tratamiento-deben-tener-en-cuenta-ii/">Fingerprinting y cumplimiento normativo: lo que los responsables del tratamiento deben tener en cuenta (II)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Multada una empresa hotelera con 40.000 euros por dejar datos personales a la vista en el control de accesos</title>
		<link>https://www.adaptacion-rgpd.eu/multada-una-empresa-hotelera-con-40-000-euros-por-dejar-datos-personales-a-la-vista-en-el-control-de-accesos/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Mon, 09 Mar 2026 08:55:19 +0000</pubDate>
				<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[hotel sancionado]]></category>
		<category><![CDATA[Multas AEPD]]></category>
		<category><![CDATA[Sanciones RGPD]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39655</guid>

					<description><![CDATA[<p>La Agencia Española de Protección de Datos, en su resolución PS-00077-2024, sanciona a una empresa gestora de un complejo hotelero por no cumplir con el principio de confidencialidad de datos. La reclamación, presentada inicialmente ante la autoridad de control sueca y posteriormente trasladada a la AEPD por su carácter transfronterizo, denunciaba la exposición indebida de&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/multada-una-empresa-hotelera-con-40-000-euros-por-dejar-datos-personales-a-la-vista-en-el-control-de-accesos/">Multada una empresa hotelera con 40.000 euros por dejar datos personales a la vista en el control de accesos</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La Agencia Española de Protección de Datos, en su resolución <a href="https://www.aepd.es/documento/ps-00077-2024.pdf">PS-00077-2024</a>, sanciona a una empresa gestora de un complejo hotelero por no cumplir con el principio de confidencialidad de datos.</p>
<p>La reclamación, presentada inicialmente ante la autoridad de control sueca y posteriormente trasladada a la AEPD por su carácter transfronterizo, denunciaba la exposición indebida de datos personales en un complejo hotelero.</p>
<p><strong>En concreto, se puso de manifiesto que el personal de seguridad, durante las labores de control de acceso a la comunidad de propietarios y al hotel, mantenía a la vista listados impresos con información personal de propietarios y huéspedes (nombre, apellidos, país, DNI, pasaporte) quedando accesibles a terceros y pudiendo incluso ser fotografiadas.</strong></p>
<p>Asimismo, quedó acreditado que la empresa de seguridad actuaba como encargada del tratamiento, bajo las instrucciones de la gestora hotelera, responsable del tratamiento en su condición de administradora de la comunidad. En el expediente se concluyó que la gestora del hotel no había implantado medidas técnicas y organizativas adecuadas para garantizar la confidencialidad de la información.</p>
<p><strong>La conducta fue calificada como vulneración del principio de integridad y confidencialidad del artículo 5.1.f) del RGPD, imponiéndose una sanción económica de 40.000 euros y la obligación de adoptar medidas correctivas.</strong></p>
<p><strong>IMPORTANTE</strong></p>
<p>La responsabilidad del tratamiento incluye el control efectivo sobre los encargados y la adopción de medidas reales, no meramente formales, para garantizar la confidencialidad de los datos personales.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/multada-una-empresa-hotelera-con-40-000-euros-por-dejar-datos-personales-a-la-vista-en-el-control-de-accesos/">Multada una empresa hotelera con 40.000 euros por dejar datos personales a la vista en el control de accesos</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Principio de independencia y medios necesarios para el ejercicio de las funciones del DPD</title>
		<link>https://www.adaptacion-rgpd.eu/principio-de-independencia-y-medios-necesarios-para-el-ejercicio-de-las-funciones-del-dpd/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Thu, 05 Mar 2026 08:46:27 +0000</pubDate>
				<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[DPD]]></category>
		<category><![CDATA[Obligación DPO]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39653</guid>

					<description><![CDATA[<p>El Delegado de Protección de Datos constituye una figura esencial dentro del modelo de cumplimiento en materia de protección de datos personales. Su posición no es solamente consultiva o formal, sino un elemento estructural del sistema de responsabilidad proactiva previsto en el RGPD. El artículo 38 del RGPD establece con claridad que el responsable y&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/principio-de-independencia-y-medios-necesarios-para-el-ejercicio-de-las-funciones-del-dpd/">Principio de independencia y medios necesarios para el ejercicio de las funciones del DPD</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>El Delegado de Protección de Datos constituye una figura esencial dentro del modelo de cumplimiento en materia de protección de datos personales. Su posición no es solamente consultiva o formal, sino un elemento estructural del sistema de responsabilidad proactiva previsto en el RGPD. <strong>El artículo 38 del RGPD establece con claridad que el responsable y el encargado del tratamiento deberán garantizar que el DPD participe “de forma adecuada y en tiempo oportuno” en todas las cuestiones relativas a la protección de datos, lo que implica su intervención desde las fases iniciales de cualquier tratamiento que pueda generar riesgos para los derechos y libertades de los interesados.</strong></p>
<p>La norma refuerza, además, su independencia funcional al disponer que el DPD “no recibirá ninguna instrucción” en el desempeño de sus funciones, que “no será destituido ni sancionado” por el ejercicio de las mismas y que “rendirá cuentas directamente al más alto nivel jerárquico” de la organización. Estas garantías no son meramente formales, sino que aseguran la objetividad y autonomía de su criterio técnico.</p>
<p>Asimismo, el RGPD exige que se le proporcionen los recursos necesarios, acceso a la información y formación adecuada, evitando cualquier conflicto de intereses.</p>
<p><strong>IMPORTANTE</strong></p>
<p>El Delegado de Protección de Datos debe actuar con independencia, recursos suficientes y autonomía, garantizando una supervisión eficaz del cumplimiento normativo del RGPD.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/principio-de-independencia-y-medios-necesarios-para-el-ejercicio-de-las-funciones-del-dpd/">Principio de independencia y medios necesarios para el ejercicio de las funciones del DPD</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Autenticación segura: el pilar esencial de la ciberseguridad en entornos digitales</title>
		<link>https://www.adaptacion-rgpd.eu/autenticacion-segura-el-pilar-esencial-de-la-ciberseguridad-en-entornos-digitales/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Mon, 02 Mar 2026 08:45:59 +0000</pubDate>
				<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<category><![CDATA[Seguridad informatica]]></category>
		<category><![CDATA[Autenticación segura]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39650</guid>

					<description><![CDATA[<p>La autenticación segura es uno de los controles básicos y más críticos dentro de cualquier sistema de gestión de la seguridad de la información. Tanto la norma ISO 27001 como el Esquema Nacional de Seguridad (ENS) identifican el control de accesos como una medida esencial para garantizar que únicamente usuarios autorizados puedan interactuar con los&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/autenticacion-segura-el-pilar-esencial-de-la-ciberseguridad-en-entornos-digitales/">Autenticación segura: el pilar esencial de la ciberseguridad en entornos digitales</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La autenticación segura es uno de los controles básicos y más críticos dentro de cualquier sistema de gestión de la seguridad de la información. Tanto la norma ISO 27001 como el Esquema Nacional de Seguridad (ENS) identifican el control de accesos como una medida esencial para garantizar que únicamente usuarios autorizados puedan interactuar con los sistemas y recursos de la organización.</p>
<p><strong>Cuando hablamos de ciberseguridad, pocas medidas resultan tan determinantes —y a la vez tan infravaloradas— como la autenticación. Verificar correctamente quién accede a un sistema no es una cuestión accesoria, sino la primera barrera frente a la mayoría de los incidentes de seguridad que afectan hoy a organizaciones de cualquier tamaño.</strong></p>
<p>La experiencia demuestra que un elevado porcentaje de incidentes de seguridad se produce por el uso de contraseñas débiles, reutilizadas o comprometidas, lo que evidencia la necesidad de implantar mecanismos de autenticación robustos y adaptados al riesgo.</p>
<p>Invertir en una autenticación robusta no solo reduce la probabilidad de accesos indebidos, sino que aporta estabilidad, confianza y continuidad operativa. Es, en definitiva, una decisión de madurez en la gestión de la ciberseguridad.</p>
<p><strong>IMPORTANTE</strong></p>
<p>No se trata únicamente de verificar quién accede, sino de hacerlo de forma fiable, trazable y resistente a ataques.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/autenticacion-segura-el-pilar-esencial-de-la-ciberseguridad-en-entornos-digitales/">Autenticación segura: el pilar esencial de la ciberseguridad en entornos digitales</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fingerprinting o Huella digital del dispositivo (I)</title>
		<link>https://www.adaptacion-rgpd.eu/fingerprinting-o-huella-digital-del-dispositivo-i/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Mon, 02 Mar 2026 08:41:36 +0000</pubDate>
				<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Fingerprinting]]></category>
		<category><![CDATA[Huella digital]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39646</guid>

					<description><![CDATA[<p>La Agencia Española de Protección de Datos en su espacio de áreas de actuación/Internet y nuevas tecnologías publica la guía de Fingerprinting o Huella digital del dispositivo en el que se realiza una aproximación al concepto de huella digital del dispositivo. En el día de hoy los navegadores pueden ser configurados por el usuario, para&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/fingerprinting-o-huella-digital-del-dispositivo-i/">Fingerprinting o Huella digital del dispositivo (I)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La Agencia Española de Protección de Datos en su espacio de áreas de actuación/Internet y nuevas tecnologías publica la guía de <a href="https://www.aepd.es/guias/estudio-fingerprinting-huella-digital.pdf"><em>Fingerprinting</em> o Huella digital del dispositivo</a> en el que se realiza una aproximación al concepto de huella digital del dispositivo.</p>
<p><strong>En el día de hoy los navegadores pueden ser configurados por el usuario, para que no acepten cookies o bien para que acepten cookies temporales que se borran automáticamente al cerrar el navegador. Sin embargo, existen nuevas formas de salvar las protecciones para recopilar y explotar datos de los usuarios. </strong></p>
<p>Un ejemplo sencillo ayuda a entender su alcance: aunque dos personas utilicen el mismo navegador, pequeñas diferencias en la configuración de su dispositivo permiten distinguirlas con gran precisión. De este modo, incluso si el usuario borra cookies o navega en modo incógnito, puede seguir siendo reconocido.</p>
<p>El estudio de la AEPD demuestra que la recopilación de características técnicas del navegador y del equipo —resolución de pantalla, sistema operativo, fuentes instaladas o configuración gráfica— es posible construir un identificador prácticamente único.</p>
<p><strong>Desde el punto de vista de la privacidad, el impacto es evidente. Identificar un dispositivo equivale, en la práctica, a identificar a la persona que lo utiliza. </strong></p>
<p><strong>IMPORTANTE</strong></p>
<p>El usuario/a rara vez es consciente de que este tratamiento se está produciendo, lo que dificulta el ejercicio de sus derechos.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/fingerprinting-o-huella-digital-del-dispositivo-i/">Fingerprinting o Huella digital del dispositivo (I)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sancionada una entidad con 80.000€ por la cesión ilícita de datos de empleados a terceros y uso de su teléfono personal</title>
		<link>https://www.adaptacion-rgpd.eu/sancionada-una-entidad-con-80-000e-por-la-cesion-ilicita-de-datos-de-empleados-a-terceros-y-uso-de-su-telefono-personal/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Mon, 02 Mar 2026 08:03:25 +0000</pubDate>
				<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Multas AEPD]]></category>
		<category><![CDATA[Sanciones RGPD]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39644</guid>

					<description><![CDATA[<p>La Agencia Española de Protección de Datos, en su resolución PS-00456-2025, sanciona a una entidad por la cesión ilícita de datos personales de los trabajadores/as sin legitimación adecuada ni alternativa al uso de su teléfono personal. La denuncia fue formulada por la representación legal de los trabajadores, en concreto, se denunciaba que la entidad había&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/sancionada-una-entidad-con-80-000e-por-la-cesion-ilicita-de-datos-de-empleados-a-terceros-y-uso-de-su-telefono-personal/">Sancionada una entidad con 80.000€ por la cesión ilícita de datos de empleados a terceros y uso de su teléfono personal</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La Agencia Española de Protección de Datos, en su resolución <a href="https://www.aepd.es/documento/ps-00456-2025.pdf">PS-00456-2025</a>, sanciona a una entidad por la cesión ilícita de datos personales de los trabajadores/as sin legitimación adecuada ni alternativa al uso de su teléfono personal.</p>
<p><strong>La denuncia fue formulada por la representación legal de los trabajadores, en concreto, se denunciaba que la entidad había solicitado al personal laboral sus números de teléfono móviles personales y otros datos identificativos, sin proporcionar información adecuada ni recabar consentimiento, para utilizarlos en el acceso a herramientas informáticas con la finalidad de doble factor de autenticación.</strong></p>
<p>Los empleados comenzaron a recibir en sus teléfonos personales mensajes con credenciales de acceso a sistemas corporativos del cliente, deduciéndose que se habían comunicado dichos datos sin base jurídica válida y sin ofrecer alternativas menos intrusivas, como el uso de medios corporativos. <strong>Asimismo, se alegó la inexistencia de información clara sobre la transferencia internacional de datos y omitir el informe desfavorable del Delegado de Protección de Datos sobre esta práctica</strong>.</p>
<p>La Agencia concluyó que dicho tratamiento no era necesario para la ejecución del contrato laboral y que vulneraba el principio de licitud del artículo 5.1.a) del RGPD. La multa administrativa alcanzó los 80.000€.</p>
<p><strong>IMPORTANTE</strong></p>
<p>La conducta fue calificada como infracción muy grave, imponiéndose una sanción, junto con la obligación de cesar en el uso de teléfonos personales y adoptar medidas correctivas.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/sancionada-una-entidad-con-80-000e-por-la-cesion-ilicita-de-datos-de-empleados-a-terceros-y-uso-de-su-telefono-personal/">Sancionada una entidad con 80.000€ por la cesión ilícita de datos de empleados a terceros y uso de su teléfono personal</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>El Delegado de protección de datos aliado estratégico en el cumplimiento normativo</title>
		<link>https://www.adaptacion-rgpd.eu/el-delegado-de-proteccion-de-datos-aliado-estrategico-en-el-cumplimiento-normativo/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Mon, 02 Mar 2026 08:00:41 +0000</pubDate>
				<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[DPD]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[Nombramiento DPO]]></category>
		<category><![CDATA[Obligación DPO]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39642</guid>

					<description><![CDATA[<p>La figura del Delegado de protección de datos (DPD) se consolida en el ordenamiento jurídico español como un pilar esencial del cumplimiento normativo en materia de protección de datos personales. La Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD), refuerza su relevancia, ampliando el alcance práctico de esta&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/el-delegado-de-proteccion-de-datos-aliado-estrategico-en-el-cumplimiento-normativo/">El Delegado de protección de datos aliado estratégico en el cumplimiento normativo</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>La figura del Delegado de protección de datos (DPD) se consolida en el ordenamiento jurídico español como un pilar esencial del cumplimiento normativo en materia de protección de datos personales. La Ley Orgánica 3/2018, de Protección de Datos Personales y garantía de los derechos digitales (LOPDGDD), refuerza su relevancia, ampliando el alcance práctico de esta figura y adaptándola a la realidad de las entidades en el tratamiento de datos personales.</strong></p>
<p>Debido a la creciente complejidad de los tratamientos, el uso intensivo de tecnologías digitales y al impacto que determinadas actividades pueden tener sobre los derechos y libertades de las personas, algunas organizaciones específicas precisan contar con un asesor especializado, independiente y con conocimientos jurídicos y técnicos suficientes para supervisar de forma continuada el cumplimiento de la normativa.</p>
<p><strong>El Delegado de protección de datos facilita la implantación de políticas internas, la gestión de riesgos y la interlocución con la Agencia Española de Protección de Datos. Su presencia efectiva permite anticipar incumplimientos, reducir la exposición a sanciones y demostrar una verdadera cultura de protección de datos, alineada con las exigencias del marco normativo español y europeo.<br />
</strong></p>
<p><strong>IMPORTANTE</strong></p>
<p>No designar Delegado de Protección de Datos en supuestos obligatorios constituye una infracción grave del RGPD, sancionable con multas administrativas significativas.</p>
<p><strong> </strong></p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/el-delegado-de-proteccion-de-datos-aliado-estrategico-en-el-cumplimiento-normativo/">El Delegado de protección de datos aliado estratégico en el cumplimiento normativo</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Sanciones por incumplimiento de la NIS2: riesgos y responsabilidades para la dirección</title>
		<link>https://www.adaptacion-rgpd.eu/sanciones-por-incumplimiento-de-la-nis2-riesgos-y-responsabilidades-para-la-direccion/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Sun, 25 Jan 2026 11:27:53 +0000</pubDate>
				<category><![CDATA[LOPD]]></category>
		<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Directiva NIS2]]></category>
		<category><![CDATA[NIS2]]></category>
		<category><![CDATA[Sanciones NIS2]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39639</guid>

					<description><![CDATA[<p>Hablemos claro: la Directiva (UE) 2022/2555, mejor conocida como NIS2, no es simplemente una nueva normativa que se archiva en una carpeta de &#8220;cumplimiento&#8221;. Es un cambio de era. Es el momento en el que la ciberseguridad deja de ser &#8220;ese problema técnico que gestiona el departamento de informática&#8221; para convertirse en un asunto estratégico&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/sanciones-por-incumplimiento-de-la-nis2-riesgos-y-responsabilidades-para-la-direccion/">Sanciones por incumplimiento de la NIS2: riesgos y responsabilidades para la dirección</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p class="svelte-121hp7c" dir="auto">Hablemos claro: la Directiva (UE) 2022/2555, mejor conocida como <strong>NIS2</strong>, no es simplemente una nueva normativa que se archiva en una carpeta de &#8220;cumplimiento&#8221;. Es un cambio de era. Es el momento en el que la ciberseguridad deja de ser &#8220;ese problema técnico que gestiona el departamento de informática&#8221; para convertirse en un asunto estratégico que define el futuro de las organizaciones.</p>
<p class="svelte-121hp7c" dir="auto">Para los consejeros delegados, comités de dirección y responsables del tratamiento, el mensaje de la NIS2 es rotundo: <strong>la seguridad digital es responsabilidad de todos, y la cuenta pendiente la pagan los que mandan.</strong></p>
<h3 class="svelte-121hp7c" dir="auto">El impacto en el bolsillo: Un precio muy alto</h3>
<p class="svelte-121hp7c" dir="auto">Si todavía alguien pensaba que una brecha de seguridad es solo un mal trago, la NIS2 pone los números sobre la mesa para disipar dudas. Estamos hablando de un marco sancionador severo, diseñado para que nadie duerma tranquilo si no hace sus deberes.</p>
<p class="svelte-121hp7c" dir="auto">Las multas pueden alcanzar los <strong>10 millones de euros</strong> o, lo que es aún más impactante para grandes corporaciones, el <strong>2% del volumen de negocio global anual</strong>. No es una multa por &#8220;llegar tarde&#8221;; es una sanción que puede poner en riesgo la viabilidad económica de una empresa.</p>
<p class="svelte-121hp7c" dir="auto">Pero, ¿qué es lo que realmente hace saltar las alarmas a las autoridades? No se trata de perfección absoluta, sino de negligencia. Las sanciones suelen caer como una hachazo por errores que parecen básicos pero que, en la práctica, son demasiado comunes:</p>
<ul dir="auto">
<li class="text-start"><strong>Ceguera ante el riesgo:</strong> No tener un análisis de riesgos actualizado. Es como salir a la autopista sin revisar los frenos durante años; es cuestión de tiempo que algo falle.</li>
<li class="text-start"><strong>Improvisación ante el desastre:</strong> Carecer de planes de respuesta a incidentes. Cuando ocurre un ataque, no hay tiempo para pensar. Si no hay un guion previo, el caos es inevitable.</li>
<li class="text-start"><strong>Silencio culpable:</strong> Notificar tarde a la autoridad competente. Ocultar un incidente o tardar en comunicarlo agrava el daño y la sanción.</li>
</ul>
<h3 class="svelte-121hp7c" dir="auto">La Alta Dirección en el punto de mira</h3>
<p class="svelte-121hp7c" dir="auto">Aquí es donde la NIS2 cambia las reglas del juego de forma definitiva. Ya no vale con contratar a un buen CISO (Jefe de Seguridad) y lavarse las manos. La nueva directiva exige una <strong>implicación directa, personal y activa de la alta dirección</strong>.</p>
<p class="svelte-121hp7c" dir="auto">¿Qué significa esto para los líderes de una empresa? Significa que ya no pueden mirar hacia otro lado. Las exigencias son claras:</p>
<ol dir="auto" start="1" data-emit-thinking-stage="false">
<li class="text-start"><strong>Aprobar y supervisar (de verdad):</strong> No basta con firmar un permiso de gastos. Los órganos de administración (Consejo de Administración o Junta Directiva) deben aprobar las medidas de ciberseguridad y, sobre todo, supervisar su cumplimiento de forma activa. Tienen que entender qué se está haciendo y por qué.</li>
<li class="text-start"><strong>Responsabilidad personal:</strong> Esto es lo que más preocupa a los ejecutivos. La norma establece que si hay un incumplimiento grave debido a una negligencia manifiesta o a una falta de supervisión por parte de la dirección, <strong>ellos asumen la responsabilidad</strong>. El escudo corporativo ya no protege de la culpa por mala gestión.</li>
<li class="text-start"><strong>Formación obligatoria:</strong> Nadie está exento, ni siquiera el CEO. La ley exige que la alta dirección reciba formación específica en ciberseguridad. Es imposible liderar la defensa de una empresa si no se comprenden las amenazas a las que se enfrenta.</li>
</ol>
<h3 class="svelte-121hp7c" dir="auto">En resumen: No se trata de tecnología, se trata de cultura</h3>
<p class="svelte-121hp7c" dir="auto">Lo más importante que debemos entender de la NIS2 es que busca elevar el estándar de seguridad mediante el ejemplo.</p>
<p class="svelte-121hp7c" dir="auto"><strong>Un recordatorio vital:</strong> Las sanciones elevadas no son una amenaza teórica; llegarán ante incumplimientos habituales como una mala gestión de riesgos, una respuesta torpe ante incidentes críticos o el intento de ocultar la información retrasando las notificaciones.</p>
<p class="svelte-121hp7c" dir="auto">En este nuevo escenario, la ciberseguridad es un activo estratégico que debe protegerse desde la primera línea de mando. Si eres directivo, la pregunta ya no es &#8220;¿qué hace mi equipo de IT?&#8221;, sino &#8220;¿qué estoy haciendo yo para asegurar que estamos protegidos?&#8221;.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/sanciones-por-incumplimiento-de-la-nis2-riesgos-y-responsabilidades-para-la-direccion/">Sanciones por incumplimiento de la NIS2: riesgos y responsabilidades para la dirección</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Neuroderechos: proteger la mente en la era de la inteligencia artificial (II)</title>
		<link>https://www.adaptacion-rgpd.eu/neuroderechos-proteger-la-mente-en-la-era-de-la-inteligencia-artificial-ii/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Tue, 20 Jan 2026 11:26:05 +0000</pubDate>
				<category><![CDATA[LOPD]]></category>
		<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Neurodatos]]></category>
		<category><![CDATA[neurotecnologías]]></category>
		<category><![CDATA[tutela de los neurodatos]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39637</guid>

					<description><![CDATA[<p>La evolución acelerada de las neurotecnologías plantea la necesidad de extender el marco jurídico vigente hacia una nueva frontera regulatoria: los denominados neuroderechos. Estos derechos emergentes buscan salvaguardar dimensiones de la autonomía humana frente al tratamiento de neurodatos, incluyendo la libertad cognitiva, la privacidad mental, la integridad psicológica y la continuidad de la identidad personal,&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/neuroderechos-proteger-la-mente-en-la-era-de-la-inteligencia-artificial-ii/">Neuroderechos: proteger la mente en la era de la inteligencia artificial (II)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>La evolución acelerada de las neurotecnologías plantea la necesidad de extender el marco jurídico vigente hacia una nueva frontera regulatoria: los denominados neuroderechos.</strong> Estos derechos emergentes buscan salvaguardar dimensiones de la autonomía humana frente al tratamiento de neurodatos, incluyendo la libertad cognitiva, la privacidad mental, la integridad psicológica y la continuidad de la identidad personal, todas ellas estrechamente vinculadas a la dignidad humana.</p>
<p><strong>En el <a href="http://www.aepd.es/guias/neurodatos-aepd-edps.pdf">informe conjunto</a> de la Agencia Española de Protección de Datos y del Supervisor Europeo de Protección de Datos, se indica que estas garantías no constituyen solo construcciones éticas, sino una respuesta jurídica necesaria</strong> <strong>ante tecnologías capaces de registrar, analizar e incluso influir en la actividad cerebral. </strong>Los riesgos asociados a estas capacidades incluyen injerencias profundas en la esfera mental, con potencial impacto sobre la autodeterminación individual</p>
<p><strong>Desde la perspectiva del Derecho de la Unión Europea, la tutela de los neurodatos debe integrarse de forma coherente en el marco del RGPD y de la Carta de los Derechos Fundamentales. En este contexto, los principios de licitud, proporcionalidad, minimización y transparencia resultan esenciales</strong></p>
<p><strong>IMPORTANTE</strong></p>
<p>Los neuroderechos amplían la protección de datos para salvaguardar la mente humana frente al uso invasivo de neurotecnologías y neurodatos.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/neuroderechos-proteger-la-mente-en-la-era-de-la-inteligencia-artificial-ii/">Neuroderechos: proteger la mente en la era de la inteligencia artificial (II)</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
